⚠️ Изменяем IMEI в модеме Huawei или MiFi.
💬 Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. ☝🏻 Он компактен как и любая USB-флешка. 🌐 С помощью него можно в любом месте выйти в интернет через ноутбук.
📌 В нашем случае нужно ещё это делать и анонимно 😎 Как изменить IP сегодня знает наверное каждый. Но у модемов как и телефонов есть IMEI - уникальный номер, для идентификации телефонов стандартов GSM, WCDMA и IDEN, а также некоторых спутниковых телефонов. Имеет 15 цифр в десятичном представлении, где последняя цифра контрольная по алгоритму Луна, либо 17, где ещё две цифры - это версия. Вот по нему вас и могут спалить😱
📝 В данной статье показано как изменить IMEI на примере портативного MiFi-роутера Huawei.
👨🏻💻 Читать в telegraph | Зеркало
#Анонимность #Алгоритм_Луна #IMEI #usb #модем
💬 Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. ☝🏻 Он компактен как и любая USB-флешка. 🌐 С помощью него можно в любом месте выйти в интернет через ноутбук.
📌 В нашем случае нужно ещё это делать и анонимно 😎 Как изменить IP сегодня знает наверное каждый. Но у модемов как и телефонов есть IMEI - уникальный номер, для идентификации телефонов стандартов GSM, WCDMA и IDEN, а также некоторых спутниковых телефонов. Имеет 15 цифр в десятичном представлении, где последняя цифра контрольная по алгоритму Луна, либо 17, где ещё две цифры - это версия. Вот по нему вас и могут спалить😱
📝 В данной статье показано как изменить IMEI на примере портативного MiFi-роутера Huawei.
👨🏻💻 Читать в telegraph | Зеркало
#Анонимность #Алгоритм_Луна #IMEI #usb #модем
Telegraph
Изменяем IMEI в модеме Huawei или MiFi.
Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. Он компактен как и любая USB-флешка. С помощью него можно в любом месте выйти в интернет через ноутбук. Но в нашем случае нужно ещё это делать и анонимно. Как изменить…
👺 HID-Атаки. Программируем хакерский девайс.
📌 В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔌 O•MG cable.
O•MG cable определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера.
⚙️ Хакерские устройства 2019.
В этой статье рассмотрим наиболее интересные варианты хакерских девайсов, которые можно приобрести в сети.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#usb #hid #hack #device
💬 Приветствую тебя user_name.☝🏻 HID-атака — хитрая разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода. Практически любая современная ОС поддерживает plug-n-play и содержит универсальный драйвер устройства каждого класса. Хакерский девайс автоматически определяется ОС как нужный нам Human Interface Device — HID. Далее ОС безо всяких проверок принимает его команды.
📌 В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔌 O•MG cable.
O•MG cable определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера.
⚙️ Хакерские устройства 2019.
В этой статье рассмотрим наиболее интересные варианты хакерских девайсов, которые можно приобрести в сети.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#usb #hid #hack #device
Telegraph
HID-Атаки. Программируем хакерский девайс.
Универсальность шины USB создает большую поверхность атаки. Исследователи из Университета Бен-Гуриона выделяют почти три десятка хакерских техник использования USB. В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку…
🧩 PoisonTap. USB атаки на ПК, с помощью Raspberry Pi Zero.
➖ При подключении к ПК жертвы, PoisonTap выдает себя за USB Ethernet-адаптер, который становится приоритетным устройством, после чего, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию и перекачивает Cookies.
‼️ PoisonTap способен подменять кеш браузера, создав вредоносные версии Gmail, банковских сайтов и других важных ресурсов, перехватывает весь Интернет-трафик с ПК жертвы, бэкдоры и удалённый доступ будут сохранены даже после отключения устройства.
👨🏻💻 Демонстрацию PoisonTap ты можешь наблюдать на YT.
🔖 Возможности, справка по PoisonTap (перехват сети, перекачивание куки, удаленный доступ через веб-бэкдоры, удаленный доступ) и подробная инструкция по установке.
📌 Еще одна инструкция по установке, но на Английском языке.
🧷 GitHub poisontap.
🧩 Купить Raspberry Pi Zero.
📌 В качестве дополнительной информации, рекомендую:
📓 Книга: Penetration Testing with Raspberry Pi — подробно описана установка Kali Linux на Raspberry Pi; описано как Raspberry Pi используется для проведения пентестов, таких как сканирование сетей и сбор конфиденциальных данных; методы для превращения Raspberry Pi в приманку для сбора конфиденциальной информации и многое другое...
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Книга #hack #Arduino #Raspberry #Kali #Linux #взлом #СИ #Пентест #usb
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Сегодня Я расскажу тебе о PoisonTap. Благодаря Raspberry Pi Zero + microSD и кабеля micro-USB, можно эксплуатировать заблокированный и защищенный паролем ПК. ➖ При подключении к ПК жертвы, PoisonTap выдает себя за USB Ethernet-адаптер, который становится приоритетным устройством, после чего, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию и перекачивает Cookies.
‼️ PoisonTap способен подменять кеш браузера, создав вредоносные версии Gmail, банковских сайтов и других важных ресурсов, перехватывает весь Интернет-трафик с ПК жертвы, бэкдоры и удалённый доступ будут сохранены даже после отключения устройства.
👨🏻💻 Демонстрацию PoisonTap ты можешь наблюдать на YT.
🔖 Возможности, справка по PoisonTap (перехват сети, перекачивание куки, удаленный доступ через веб-бэкдоры, удаленный доступ) и подробная инструкция по установке.
📌 Еще одна инструкция по установке, но на Английском языке.
🧷 GitHub poisontap.
🧩 Купить Raspberry Pi Zero.
📌 В качестве дополнительной информации, рекомендую:
📓 Книга: Penetration Testing with Raspberry Pi — подробно описана установка Kali Linux на Raspberry Pi; описано как Raspberry Pi используется для проведения пентестов, таких как сканирование сетей и сбор конфиденциальных данных; методы для превращения Raspberry Pi в приманку для сбора конфиденциальной информации и многое другое...
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Книга #hack #Arduino #Raspberry #Kali #Linux #взлом #СИ #Пентест #usb
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
😎 RedTeam Gadgets.
⚠️ Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall.
📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi.
💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети. Погнали...
Network Implants
• LAN Tap Pro
• LAN Turtle
• Bash Bunny
• Key Croc
• Packet Squirrel
• Shark Jack
Wifi Auditing
• WiFi Pineapple
• Alpha Long range Wireless USB
• Wifi-Deauth Monster
• Crazy PA
• Signal Owl
IoT
• BLE Key
• Proxmark3
• Zigbee Sniffer
• Attify IoT Exploit kit
Software Defined Radio - SDR
• HackRF One Bundle
• RTL-SDR
• YARD stick one Bundle
• Ubertooth
Misc
• Key Grabber
• Magspoof
• Poison tap
• keysweeper
• USB Rubber Ducky
• Screen Crab
• O.MG Cable
• Keysy
‼️ Дополнительная информация есть по хештегу #usb #hid #hack #device
⚠️ Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall.
📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi.
💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети. Погнали...
Network Implants
• LAN Tap Pro
• LAN Turtle
• Bash Bunny
• Key Croc
• Packet Squirrel
• Shark Jack
Wifi Auditing
• WiFi Pineapple
• Alpha Long range Wireless USB
• Wifi-Deauth Monster
• Crazy PA
• Signal Owl
IoT
• BLE Key
• Proxmark3
• Zigbee Sniffer
• Attify IoT Exploit kit
Software Defined Radio - SDR
• HackRF One Bundle
• RTL-SDR
• YARD stick one Bundle
• Ubertooth
Misc
• Key Grabber
• Magspoof
• Poison tap
• keysweeper
• USB Rubber Ducky
• Screen Crab
• O.MG Cable
• Keysy
‼️ Дополнительная информация есть по хештегу #usb #hid #hack #device