Agent452
395 subscribers
21 photos
7 links
Самопальные гаджеты для слежки из г...на, веток и синей изоленты. Маст хэв для оперативников всех цветов и мастей.

Мы в VK — vk.com/agent_452
Download Telegram
Большинство уверено, чтобы наблюдать, нужен доступ. Учетные данные. Вредоносное ПО. Имплантат. Та самая точка на схеме, которую можно ткнуть пальцем и сказать: «Вот оно». Этот привычный взгляд создает огромные слепые пятна. Он делает целые категории наблюдения буквально невидимыми. Но что, если настоящая сила не в контроле, а в пассивном наблюдении?

Контроль — это дорого. Он оставляет цифровые следы, создает риски обнаружения и требует ресурсов. Наблюдение же дешево, масштабируемо и устойчиво. Оно переживает перезагрузки, сбросы настроек и даже смену политик безопасности. Ему не нужно разрешение на установку. Самые эффективные инструменты зачастую те, которых не замечают. Их невидимость основана на нашем коллективном доверии к обыденным вещам:

👁Стационарные зарядные устройства в бизнес-центрах или на вокзалах
👁Портативные блоки питания (power banks), которые можно взять «на время»

Скажите, вы ведь не думали, что за вами могут наблюдать даже через розетку?

Подпишись на @agent_452
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3🤡2🥰1
Представьте, что вы находитесь в помещении, где каждая беспроводная волна — это потенциальная утечка, угроза слежки или открытый канал для атаки. В мире, где нас окружает паутина Bluetooth, Wi-Fi и сотни IoT-устройств, иногда единственный способ гарантировать приватность или безопасность — это создать вокруг себя зону полного радиомолчания. Именно для таких сценариев, строго регулируемых законом, и существуют подавители радиосигналов. Сегодня мы разберем образовательный проект ESP32-BlueJammer — наглядный пример того, как технически реализуется контролируемое глушение диапазона 2.4 ГГц.

Основу гаджета составляют доступные и популярные среди DIY-сообщества компоненты:
Контроллер: Плата ESP32 (например, ESP32-WROOM-32). Это мозг системы, управляющий всей логикой.
RF-модули: Один или два модуля nRF24L01+ с усилителями (PA+LNA). Это мощный «голос», способный вещать на нужной частоте с хорошим радиусом действия (от 30 метров и более).
Интерфейс: Небольшой OLED-дисплей для отображения статуса и кнопки управления.
Питание: Автономность обеспечивает литий-ионный аккумулятор на 3.7В с платой зарядки TP4056.
Все компоненты размещаются на компактной печатной плате (около 7x5.5 см), а корпус можно распечатать на 3D-принтере. Общая стоимость «железа» — в районе $35, и все необходимое легко найти на популярных маркетплейсах.

В мире, где приватность становится роскошью, а угрозы — все более изощренными, знание — это базовая валюта. Знание о том, как работают системы слежки, и как (в теории, и только в образовательных целях) они могут быть нейтрализованы, делает вас не уязвимее, а наоборот — на шаг впереди.

Подпишись на @agent_452
👍3🔥31🤔1🤝1
Вы устали от ограничений поисковых сервисов и хотите иметь мгновенный доступ к связям между данными без зависимости от скорости сети и рисков оставить цифровые следы? Тогда пришло время построить собственную переносную базу данных утечек. Да-да, это звучит амбициозно, но поверьте, реализация проекта намного проще, чем кажется, а результат вас приятно удивит!

Внимание! В России существует уголовная ответственность за неправомерную обработку персональных данных, будьте внимательны при работе с такими ресурсами.


Основы построения вашей мобильной базы данных:

1⃣Хранилище: Ваш будущий гаджет потребует надежного внешнего накопителя (HDD или SSD). Минимально подойдет устройство объемом 4 ТБ, однако мы рекомендуем брать сразу побольше — от 8 ТБ и выше. Выбор между жестким диском (HDD) и твердотельником (SSD) зависит от приоритетов: SSD быстрее читает и записывает данные, идеально подходит для быстрой индексации и поиска, тогда как HDD гораздо экономичнее в расчете стоимости за гигабайт памяти, хотя работает немного медленнее. Если важна мобильность, выбирайте защищённый корпус, ведь безопасность устройства крайне важна.

2⃣Сбор данных: Для наполнения базы придется воспользоваться проверенными источниками OSINT (Open Source Intelligence), специальными сообществами и форумами, телеграм-каналами. Лучше всего скачивать данные именно в сыром виде (.txt, .csv, .sql и др.) — так качество индексации значительно повысится. Подготовьте четкую иерархию каталогов заранее, чтобы облегчить дальнейшую работу.

3⃣Индексирование: Именно этот процесс превращает простую коллекцию файлов в мощный инструмент поиска. Программы вроде Archivaruis 3000 позволяют строить специальный индекс — своеобразную карту каждого документа, позволяющую моментально находить любые фрагменты данных независимо от формата файла. Теперь ваша база способна обеспечить молниеносный поиск по огромному объему данных.

Ваш персональный поисковик сможет предложить вам целый ряд возможностей:
🔎Точный поиск конкретных данных (например, емайл, телефон, уникальный идентификатор);
🔎Частичный поиск по отдельным элементам данных (частичное совпадение номеров телефонов, емайлов, имен, адресов, автомобильных номеров);
🔎Булевые операторы (логическое AND, OR, NOT);
🔎Регулярные выражения и маски для гибкости запросов.

Таким образом, создание собственной индексируемой базы утечек на физическом носителе становится серьезным обновлением арсенала инструментов любого специалиста по кибербезопасности и разведке открытых данных. Это вложение гарантирует независимость от интернета, максимальную конфиденциальность и эффективность даже в ситуациях ограниченного подключения к сети.


Собрав такую систему единожды, вы навсегда избавитесь от проблем производительности обычных поисковиков и сможете самостоятельно контролировать условия хранения и обработки данных. Только помните: пользуйтесь исключительно законным ПО, обязательно зашифруйте свои базы и соблюдайте правила этики при проведении исследований. Ваше личное хранилище утечек станет надежным помощником в любых расследованиях и позволит быстро находить нужные данные среди огромного объема информации.

Подпишись на @agent_452
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2🤝2😁1
Корпоративные устройства – это потенциальный источник повышенной угрозы, которую нельзя игнорировать. Мы склонны воспринимать корпоративный телефон как обычный рабочий инструмент, однако это совсем не так. По сути, этот аппарат является частью инфраструктурной системы компании, и первостепенной целью для него становится защита корпоративных интересов, а вовсе не конфиденциальность владельца.

Выдаваемая вместе с телефоном сим-карта открывает перед организацией доступ ко всей мобильной активности работника. От каждого звонка и СМС до мобильных данных и местоположения – всё может оказаться предметом анализа. Компания способна собирать информацию о перемещениях сотрудников даже вне рабочего времени, фиксируя ваше присутствие там, куда вас официально никто не отправлял. Если работнику вдруг захочется отдохнуть после трудового дня в месте, которое компания сочтёт подозрительным, эта информация также станет известна руководству.

Даже стандартный пакет программного обеспечения, используемый компаниями для управления устройствами (MDM, Mobile Device Management), позволяет следить за деятельностью пользователей. Однако ситуация усугубляется, если организация решает установить дополнительное программное обеспечение для мониторинга (stalkerware). Такие программы способны записывать разговоры, перехватывать сообщения из популярных мессенджеров, включать камеры и микрофоны, отслеживая всю вашу активность незаметно для вас самих.

Таким образом, корпоративный или подарочный смартфон превращается из удобного инструмента в эффективный механизм слежения. Умение распознавать эти опасности и принять необходимые меры защиты – важнейший аспект работы профессионала в области информационной безопасности. Помните: безопасность начинается с понимания рисков, окружающих нас ежедневно.

Подпишись на @agent_452
🔥3👍2👏21💯1
Сегодня речь пойдёт о том, как обычные компоненты вроде USB-хаба, беспроводной клавиатуры и обычной флешки превращаются в опасное оружие для хакера. Мы поговорим о концепции устройства, замаскированного под обычную флешку, но способного незаметно передать контроль над компьютером постороннему лицу.

BadHDD – это своего рода гибрид классического BadUSB и современного радиоуправляемого оборудования. Устройство выглядит как большая USB-флешка или внешний жёсткий диск. Но внутри скрывается больше, чем кажется на первый взгляд.

Основой служит USB-хаб, обеспечивающий подключение сразу нескольких компонентов к единственному разъёму компьютера. К этому хабу подсоединены:
1⃣Обычная USB-флешка с двумя разделами: видимый открытый и скрытый, доступный только владельцу устройства.
2⃣Радиоприёмник от дистанционного набора клавиатуры или мыши, распознающийся операционной системой как HID-устройство (Human Interface Device).

Компьютер воспринимает такую конструкцию как простую флешку и обычную клавиатуру. Хакер же получает возможность вводить команды удалённо, используя радиочастоты, передаваемые обычным пультом от беспроводной клавиатуры.

Пользователь, ничего не подозревая, вставляет устройство в свой компьютер.
Система открывает окно автозапуска содержимого флешки. Скрытая угроза остаётся незамеченной: одновременно система регистрирует HID-устройство, ассоциируя его с клавиатурой. Хозяин устройства, находясь поблизости (обычно около 10-30 метров), нажимает клавиши на своём пульте-клавиатуре, имитируя реальные действия пользователя перед монитором. Через дистанционный ввод выполняется сценарий: открывается папка с файлами на флешке, запускается специальный скрипт или программа, открывающая дверь для дальнейших действий злоумышленника.
Эта конструкция позволяет провести атаку быстро и эффективно, практически оставаясь вне поля зрения антивирусных решений и стандартных мер защиты.

Осведомлённость – лучшая защита. Понимая механизмы современных угроз, специалисты смогут лучше подготовиться к возможным атакам и защитить себя и своих клиентов от несанкционированного вмешательства. Помните, любые технологии могут стать оружием в руках злоумышленника, но знание помогает превратить угрозу в контролируемый риск.

Подпишись на @agent_452
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1👏1
Сегодня мир открыт для множества технологий, помогающих специалистам OSINT проводить расследования и собирать необходимую информацию. Однако стоит помнить, что многие современные методы появились благодаря предыдущим поколениям технических решений. Давайте обратимся к истории, примерно 15-20 лет назад, и вспомним одно интересное, хотя и сомнительное с моральной и правовой точек зрения средство сбора информации – «зомби-телефон».

Основная идея состояла в том, чтобы использовать обычный мобильный телефон в роли незаметного инструмента наблюдения. Этот метод работал эффективно потому, что никто не воспринимал старый, поломанный сотовый телефон как потенциальный источник опасности. Если бы в помещении обнаружился странный предмет с антенной или проводами, его тут же уничтожили бы или передали полиции. Но смартфон той эпохи, потерявший заряд и выглядевший невостребованным, почти наверняка оставался незамеченным долгое время.

Процесс технической реализации был довольно простым. Специалисты отключали экран, звуковые сигналы и вибрацию, настраивали автоматический прием входящих звонков. Такие изменения позволяли устройству функционировать долго и незаметно. Когда оператор звонил на установленный заранее номер, устройство автоматически принимало звонок и начинало транслировать окружающие звуки прямо абоненту. Таким образом, владелец модифицированного аппарата мог получать доступ ко всему происходившему вокруг.

Особое внимание уделялось увеличению автономности устройства. Выключив дисплей, световую сигнализацию и вибромоторчик, некоторые телефоны могли оставаться активными до трех суток подряд, ожидая лишь звонка для активации.

Хотя эта техника выглядит простой и доступной, важно понимать, что использование подобного метода противоречит законодательству большинства стран мира. Незаконная установка устройств для записи и передачи информации карается серьезными наказаниями вплоть до уголовной ответственности. Именно поэтому обсуждение данной технологии должно проводиться исключительно в учебных и исследовательских целях специалистами области информационной безопасности.

Подпишись на @agent_452
2👍2👏1🤡1
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
skylift

Это экспериментальное устройство для подмены геолокации через Wi-Fi и Bluetooth, использующее платы ESP8266 или ESP32 для эмуляции беспроводной инфраструктуры удалённого или целевого местоположения.

Ключевые функции включают в себя трансляцию Wi-Fi beacon-фреймов и Bluetooth-объявлений, имитирующих сети в заданной локации, что позволяет мобильным устройствам определять местоположение, отличное от реального.

Проект наиболее эффективен при использовании нескольких устройств skylift на открытых пространствах, расположенных аналогично реальным маршрутизаторам, что позволяет подавлять существующую Wi-Fi инфраструктуру и вводить в заблуждение мобильные устройства.

Lang: C++
https://github.com/awesome-pentest-gadgets/skylift
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecPost
🔍 Рынок OSINT-услуг стремительно растет, но находится в правовом вакууме. Это создает риски: от угрозы нарушений приватности до работы злоумышленников в интересах иностранных государств.

💡 В колонке для SecPost эксперт Игорь Бедеров — основатель агентства «Интернет-Розыск» и практик с опытом в структурах МВД — предлагает решение: создание обязательного саморегулируемого органа (СРО) для профессионалов в сфере разведки по открытым данным.

🚗 Его идея — не запретить OSINT, а установить четкие «правила дорожного движения»: стандарты работы, кодекс этики и юридический статус для экспертных заключений. Это позволит вывести отрасль из тени, защитить данные граждан и создать новый легальный рынок с экспортным потенциалом.

Почему это необходимо уже сейчас и как может выглядеть регулирование — читайте в материале SecPost😍
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1🥰1
С 8 Марта! Пусть весна подарит тепло, любовь и много поводов для улыбки. Будьте счастливы и любимы! 🌷