Шпионаж из-за Великой стены. Как действуют команды китайских хакеров
В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. В этой статье мы разберем их инструменты и методы.
📖Шпионаж из-за Великой стены. Как действуют команды китайских хакеров
В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. В этой статье мы разберем их инструменты и методы.
📖Шпионаж из-за Великой стены. Как действуют команды китайских хакеров
Telegraph
Шпионаж из-за Великой стены. Как действуют команды китайских хакеров
В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству…
Хакеры продают полмиллиона аккаунтов Zoom
Теперь на хакерских форумах и в даркнете можно найти примерно 500 000 учетных записей Zoom, которые ради рекламы порой раздают вообще бесплатно.
Исследователи полагают, что найденные ими учетные данные – это результат атака типа credential stuffing. Таким термином обозначают ситуации, когда имена пользователей и пароли похищаются с одних сайтов, а затем используются против других. То есть злоумышленники имеют уже готовую базу учетных данных (приобретенную в даркнете, собранную самостоятельно и так далее) и пытаются использовать эти данные, чтобы авторизоваться на каких-либо сайтах и сервисах под видом своих жертв.
В базу данных, продаваемую хакерами, включены не только логины и пароли, но и уникальные URL-адреса создаваемых ими конференций, а также уникальный шестизначный ключ организатора конференции (HostKey). Среди организаций и компаний, почтовые адреса сотрудников которых включены в продаваемую базу, фигурируют крупные американские университеты, а также банки Chase и Citibank.
Журналисты Bleeping Computer связались с несколькими пострадавшими из списка, используя указанные адреса электронной почты, и удостоверились, что такие учетные записи действительно существуют. Кроме того, исследователям из Cyble удалось подтвердить подлинность части данных, проверив учетные записи, принадлежащие клиентам компании.
❗️Кстати, проверить, есть ли ваш адрес в крупных утечках, можно на сайте Have I Been Pwned, о котором на канале недавно выходил пост. Однако, если вы когда-либо использовали Zoom, вне зависимости от наличия вашего адреса в базе данных, рекомендую сменить пароль от аккаунта, а также везде, где используется аналогичный пароль.
#хакеры
Теперь на хакерских форумах и в даркнете можно найти примерно 500 000 учетных записей Zoom, которые ради рекламы порой раздают вообще бесплатно.
Исследователи полагают, что найденные ими учетные данные – это результат атака типа credential stuffing. Таким термином обозначают ситуации, когда имена пользователей и пароли похищаются с одних сайтов, а затем используются против других. То есть злоумышленники имеют уже готовую базу учетных данных (приобретенную в даркнете, собранную самостоятельно и так далее) и пытаются использовать эти данные, чтобы авторизоваться на каких-либо сайтах и сервисах под видом своих жертв.
В базу данных, продаваемую хакерами, включены не только логины и пароли, но и уникальные URL-адреса создаваемых ими конференций, а также уникальный шестизначный ключ организатора конференции (HostKey). Среди организаций и компаний, почтовые адреса сотрудников которых включены в продаваемую базу, фигурируют крупные американские университеты, а также банки Chase и Citibank.
Журналисты Bleeping Computer связались с несколькими пострадавшими из списка, используя указанные адреса электронной почты, и удостоверились, что такие учетные записи действительно существуют. Кроме того, исследователям из Cyble удалось подтвердить подлинность части данных, проверив учетные записи, принадлежащие клиентам компании.
❗️Кстати, проверить, есть ли ваш адрес в крупных утечках, можно на сайте Have I Been Pwned, о котором на канале недавно выходил пост. Однако, если вы когда-либо использовали Zoom, вне зависимости от наличия вашего адреса в базе данных, рекомендую сменить пароль от аккаунта, а также везде, где используется аналогичный пароль.
#хакеры
Карта DDoS атак по всему миру
Уверен, большинство моих читателей слышали о DDoS-атаках, на всякий случай вкратце напомню их принцип. DDoS-атака — распределённая атака типа «отказ в обслуживании», целью которой является создание условий, при которых пользователи не смогут получить доступ к сайту или веб-сервису из-за его перегрузки. Чаще всего злоумышленники перегружают сеть путем массовой отправки пакетов. Такой тип атак очень популярен и противостоять ему довольно сложно. Даже крупнейший веб-сервис для хостинга IT-проектов GitHub подвергся атаки в марте 2018 года. С помощью данного сервиса я предлагаю посмотреть, как проходили одни из самых известных DDoS атак.
Digital Attack Map - проект, созданный в сотрудничестве с Google Ideas и Arbor Networks. Это бесплатный сервис, который визуализирует текущие атаки на основе анализа сетевого трафика. Зачастую масштабы атак люди попросту недооценивают. В этом случае мы можем увидеть на карте, как выглядит процесс атаки, тип атаки, время ее начала и количество отправленной памяти в секунду. Также этот сервис показывает исторические данные, которые мы можем воспроизвести в виде анимации для более интересного наблюдения за процессом атаки.
📌https://www.digitalattackmap.com/
#хитрости
Уверен, большинство моих читателей слышали о DDoS-атаках, на всякий случай вкратце напомню их принцип. DDoS-атака — распределённая атака типа «отказ в обслуживании», целью которой является создание условий, при которых пользователи не смогут получить доступ к сайту или веб-сервису из-за его перегрузки. Чаще всего злоумышленники перегружают сеть путем массовой отправки пакетов. Такой тип атак очень популярен и противостоять ему довольно сложно. Даже крупнейший веб-сервис для хостинга IT-проектов GitHub подвергся атаки в марте 2018 года. С помощью данного сервиса я предлагаю посмотреть, как проходили одни из самых известных DDoS атак.
Digital Attack Map - проект, созданный в сотрудничестве с Google Ideas и Arbor Networks. Это бесплатный сервис, который визуализирует текущие атаки на основе анализа сетевого трафика. Зачастую масштабы атак люди попросту недооценивают. В этом случае мы можем увидеть на карте, как выглядит процесс атаки, тип атаки, время ее начала и количество отправленной памяти в секунду. Также этот сервис показывает исторические данные, которые мы можем воспроизвести в виде анимации для более интересного наблюдения за процессом атаки.
📌https://www.digitalattackmap.com/
#хитрости
В поле зрения. Как устроен компьютерный деанон по лицу — и можно ли его избежать
Современное компьютерное зрение обеспечило государства небывалыми возможностями в области видеонаблюдения. Кажется, лучше прочих этим пользуются авторитарные (или склонные к авторитаризму) режимы. С деаноном пытаются бороться самыми разными способами — от лазерных указок до специального макияжа и украшений.
Однако, если в Гонконге маски и шарфы надевают протестующие, то в Москве массово переходят на балаклавы сами правоохранители. Впрочем, против новых, только появляющихся систем распознавания лиц ни то, ни другое уже, видимо, не поможет.
📖В поле зрения. Как устроен компьютерный деанон по лицу — и можно ли его избежать
Современное компьютерное зрение обеспечило государства небывалыми возможностями в области видеонаблюдения. Кажется, лучше прочих этим пользуются авторитарные (или склонные к авторитаризму) режимы. С деаноном пытаются бороться самыми разными способами — от лазерных указок до специального макияжа и украшений.
Однако, если в Гонконге маски и шарфы надевают протестующие, то в Москве массово переходят на балаклавы сами правоохранители. Впрочем, против новых, только появляющихся систем распознавания лиц ни то, ни другое уже, видимо, не поможет.
📖В поле зрения. Как устроен компьютерный деанон по лицу — и можно ли его избежать
Telegraph
В поле зрения. Как устроен компьютерный деанон по лицу — и можно ли его избежать.
Современное компьютерное зрение обеспечило государства небывалыми возможностями в области видеонаблюдения. Кажется, лучше прочих этим пользуются авторитарные (или склонные к авторитаризму) режимы. С деаноном пытаются бороться самыми разными способами — от…
Анонимный и глубокий поиск в интернете
Каким поисковиком ты обычно пользуешься? Google или Яндексом? Или, быть может, ты по какой-то причине юзаешь Bing? А ведь инструментов для поиска в интернете гораздо больше, и помимо закрытых коммерческих поисковиков, шпионящих за каждым твоим шагом (как узнать, что собрал о тебе Google, читай в этом посте), существуют отличные гиковские альтернативы. Одна из таких альтернатив - DuckDuckGo.com
DuckDuckGo не хранит никакой информации о пользователях и не следит за ними на других сайтах. У всех людей будет одинаковая поисковая выдача на конкретный запрос. Для анонимности это плюс, но минус для эффективности поиска, а безопасность персональных данных обеспечивается благодаря использованию алгоритма шифрования AES и ключа длиной 128 бит.
Более того, в DuckDuckGo практически отсутствует спам, которым забиты все коммерческие поисковики. Сейчас результаты поиска удивляют своей чистотой и точностью, они агрегируются из пятидесяти разных источников, включая Wikipedia, Wolfram Alpha и собственного поискового робота, что позволяет поисковику выдавать намного больше результатов поиска.
📌https://duckduckgo.com
#хитрости #приватность
Каким поисковиком ты обычно пользуешься? Google или Яндексом? Или, быть может, ты по какой-то причине юзаешь Bing? А ведь инструментов для поиска в интернете гораздо больше, и помимо закрытых коммерческих поисковиков, шпионящих за каждым твоим шагом (как узнать, что собрал о тебе Google, читай в этом посте), существуют отличные гиковские альтернативы. Одна из таких альтернатив - DuckDuckGo.com
DuckDuckGo не хранит никакой информации о пользователях и не следит за ними на других сайтах. У всех людей будет одинаковая поисковая выдача на конкретный запрос. Для анонимности это плюс, но минус для эффективности поиска, а безопасность персональных данных обеспечивается благодаря использованию алгоритма шифрования AES и ключа длиной 128 бит.
Более того, в DuckDuckGo практически отсутствует спам, которым забиты все коммерческие поисковики. Сейчас результаты поиска удивляют своей чистотой и точностью, они агрегируются из пятидесяти разных источников, включая Wikipedia, Wolfram Alpha и собственного поискового робота, что позволяет поисковику выдавать намного больше результатов поиска.
📌https://duckduckgo.com
#хитрости #приватность
Взламываем принтер с помощью телефона
Вместо вступления, давайте сперва разберемся, для чего хакеры вообще проводят атаки на принтеры, а затем перейдем к самому способу взлома через телефон. Принтеры могут раскрыть гораздо больше, чем кажется.
Целью атаки может быть память NVRAM устройства, в котором могут находиться данные для входа (пароль). Кроме того, таким образом можно получить доступ к файловой системе, в которой находятся файлы конфигурации и данные аутентификации аккаунтов. Это лишь основные причины взлома таких информационных носителей, но на самом деле их гораздо больше. Хватит лирики, переходим к атаке.
Устанавливаем Termux
Прописываем команды в консоль:
▫️git clone https://github.com/RUB-NDS/PRET
▫️cd PRET
▫️pip install colorama pysnmP
Теперь переходим на сайт Shodan и в строке поиска вводим такой запрос:
port:9100 pjl
Выбираем нужны нам IP принтера, переходим обратно в терминал и вводим:
▫️python2 pret.py (ip адрес жертвы) pjl
Проникновение завершено. Теперь остается ввести в терминале help и вы увидите какие манипуляции можно провести с выбранным вами принтером.
#хакинг
Вместо вступления, давайте сперва разберемся, для чего хакеры вообще проводят атаки на принтеры, а затем перейдем к самому способу взлома через телефон. Принтеры могут раскрыть гораздо больше, чем кажется.
Целью атаки может быть память NVRAM устройства, в котором могут находиться данные для входа (пароль). Кроме того, таким образом можно получить доступ к файловой системе, в которой находятся файлы конфигурации и данные аутентификации аккаунтов. Это лишь основные причины взлома таких информационных носителей, но на самом деле их гораздо больше. Хватит лирики, переходим к атаке.
Устанавливаем Termux
Прописываем команды в консоль:
▫️git clone https://github.com/RUB-NDS/PRET
▫️cd PRET
▫️pip install colorama pysnmP
Теперь переходим на сайт Shodan и в строке поиска вводим такой запрос:
port:9100 pjl
Выбираем нужны нам IP принтера, переходим обратно в терминал и вводим:
▫️python2 pret.py (ip адрес жертвы) pjl
Проникновение завершено. Теперь остается ввести в терминале help и вы увидите какие манипуляции можно провести с выбранным вами принтером.
#хакинг
Проводим полную онлайн-разведку
Существуют тонны общедоступных ресурсов для получения информации о любом человеке или организации, но все они либо плохо работают в связке, либо при поиске информации очень сложно сделать крупный анализ и собрать все данные в одну полную картину. Конечно, этот факт не отменяет того, что все эти ресурсы необходимо знать по отдельности и уметь применять, однако, рубрику #OSINT (Open Source INTelligence) начнем мы именно с Framework OSINT, как ресурса, собирающего источники воедино.
OSINT Framework поможет вам в режиме онлайн найти, выбрать и собрать разведывательную информацию из общедоступных источников, а также провести анализ полученной информации. Благодаря этому ресурсу поиск пользователей, адресов электронной почты, IP-адресов или сведений о социальных сетях становится очень простым, поскольку у вас есть немало инструментов, доступных в одной панели. Просматривая веб-сайт OSINT Framework, вы найдете множество способов получения данных о любой цели, которую вы исследуете. Вообщем, ресурс определенно заслуживает внимания.
📌https://osintframework.com/
❗️Кстати, мой коллега с канала @Social_Engineering немало статей посвящает теме OSINT. Рекомендую ознакомиться.
#хитрости #OSINT
Существуют тонны общедоступных ресурсов для получения информации о любом человеке или организации, но все они либо плохо работают в связке, либо при поиске информации очень сложно сделать крупный анализ и собрать все данные в одну полную картину. Конечно, этот факт не отменяет того, что все эти ресурсы необходимо знать по отдельности и уметь применять, однако, рубрику #OSINT (Open Source INTelligence) начнем мы именно с Framework OSINT, как ресурса, собирающего источники воедино.
OSINT Framework поможет вам в режиме онлайн найти, выбрать и собрать разведывательную информацию из общедоступных источников, а также провести анализ полученной информации. Благодаря этому ресурсу поиск пользователей, адресов электронной почты, IP-адресов или сведений о социальных сетях становится очень простым, поскольку у вас есть немало инструментов, доступных в одной панели. Просматривая веб-сайт OSINT Framework, вы найдете множество способов получения данных о любой цели, которую вы исследуете. Вообщем, ресурс определенно заслуживает внимания.
📌https://osintframework.com/
❗️Кстати, мой коллега с канала @Social_Engineering немало статей посвящает теме OSINT. Рекомендую ознакомиться.
#хитрости #OSINT
Хакеры имитировали умные телевизоры для обмана рекламы
Специалисты White Ops обнаружили масштабную мошенническую операцию: на протяжении нескольких месяцев хакерская группа имитировала активность умных телевизоров, чтобы обмануть рекламодателей и получить прибыль от рекламы. Исследователи назвали эту операцию и стоящую за ней группировку ICEBUCKET. По их мнению, это наиболее масштабный случай подмены SSAI (Server-Side Ad Insertion) на сегодняшний день.
Интернет-рекламодатели используют серверы SSAI в качестве посредников между своими рекламными платформами и конечными пользователями. По сути, серверы SSAI отправляют рекламу приложениям, работающим на устройствах людей. Однако, группировка ICEBUCKET обнаружила недостатки в механизме коммуникации SSAI-серверов. В итоге в течение последних месяцев мошенники использовали уязвимость для подключения к серверам SSAI и запрашивали объявления для показа на несуществующих устройствах (схему атаки для наглядности я приложил под постом).
В силу того, что цена за тысячу показов объявлений на умных телевизорах и других телевизионных connected-девайсах выше, чем в других случаях, группировка сосредоточила усилия на имитации именно этих типов устройств. В общей сложности мошенники подделывали более 1000 различных типов устройств (user-agents), используя для этого свыше 2 000 000 IP-адресов, расположенных в более чем 30 странах мира. По словам исследователей, большая часть такого трафика приходилась на фейковые умные телевизоры, расположенные в США.
На пике своей активности в январе 2020 года группировка ICEBUCKET ежедневно генерировала около 1,9 миллиарда рекламных запросов на серверы SSAI. Операция была настолько масштабной, что в январе текущего года почти 2/3 рекламного трафика CTV SSAI приходилось на несуществующие устройства, созданные мошенниками.
#хакеры
Специалисты White Ops обнаружили масштабную мошенническую операцию: на протяжении нескольких месяцев хакерская группа имитировала активность умных телевизоров, чтобы обмануть рекламодателей и получить прибыль от рекламы. Исследователи назвали эту операцию и стоящую за ней группировку ICEBUCKET. По их мнению, это наиболее масштабный случай подмены SSAI (Server-Side Ad Insertion) на сегодняшний день.
Интернет-рекламодатели используют серверы SSAI в качестве посредников между своими рекламными платформами и конечными пользователями. По сути, серверы SSAI отправляют рекламу приложениям, работающим на устройствах людей. Однако, группировка ICEBUCKET обнаружила недостатки в механизме коммуникации SSAI-серверов. В итоге в течение последних месяцев мошенники использовали уязвимость для подключения к серверам SSAI и запрашивали объявления для показа на несуществующих устройствах (схему атаки для наглядности я приложил под постом).
В силу того, что цена за тысячу показов объявлений на умных телевизорах и других телевизионных connected-девайсах выше, чем в других случаях, группировка сосредоточила усилия на имитации именно этих типов устройств. В общей сложности мошенники подделывали более 1000 различных типов устройств (user-agents), используя для этого свыше 2 000 000 IP-адресов, расположенных в более чем 30 странах мира. По словам исследователей, большая часть такого трафика приходилась на фейковые умные телевизоры, расположенные в США.
На пике своей активности в январе 2020 года группировка ICEBUCKET ежедневно генерировала около 1,9 миллиарда рекламных запросов на серверы SSAI. Операция была настолько масштабной, что в январе текущего года почти 2/3 рекламного трафика CTV SSAI приходилось на несуществующие устройства, созданные мошенниками.
#хакеры
Скованные одним ником. Как найти человека по никнейму
Имя пользователя (он же - никнейм человека) - своего рода фингерпринт (отпечаток). Не сказать, что он уникальный для всех и для каждого, тем не менее поиск по имени пользователя может оказаться весьма результативным.
У каждого из нас своя история формирования никнейма и различных вариантов - миллиарды. Это может быть некая составляющая из фамилии, имени и отчества, любимый герой или исполнитель, название игры, музыки, фильма, книги и.. кажется это не имеет смысла перечислять, потому что вариантов действительно огромное количество и у всех на этот счет будет свое понимание и свой смысл.
Кто-то nickname придумал только вчера, а кто-то десяток лет назад и применяет повсеместно во всех социальных сетях, играх, мессенджерах и других ресурсах Интернета. Одинаковый идентификатор человека на всех сайтах - именно это и позволяет найти удивительное количество информации о человеке без его ведома и при минимальных усилиях:
📖Скованные одним ником. Как найти человека по никнейму
#OSINT
Имя пользователя (он же - никнейм человека) - своего рода фингерпринт (отпечаток). Не сказать, что он уникальный для всех и для каждого, тем не менее поиск по имени пользователя может оказаться весьма результативным.
У каждого из нас своя история формирования никнейма и различных вариантов - миллиарды. Это может быть некая составляющая из фамилии, имени и отчества, любимый герой или исполнитель, название игры, музыки, фильма, книги и.. кажется это не имеет смысла перечислять, потому что вариантов действительно огромное количество и у всех на этот счет будет свое понимание и свой смысл.
Кто-то nickname придумал только вчера, а кто-то десяток лет назад и применяет повсеместно во всех социальных сетях, играх, мессенджерах и других ресурсах Интернета. Одинаковый идентификатор человека на всех сайтах - именно это и позволяет найти удивительное количество информации о человеке без его ведома и при минимальных усилиях:
📖Скованные одним ником. Как найти человека по никнейму
#OSINT
Telegraph
Скованные одним ником. Как найти человека по никнейму
Имя пользователя (он же - никнейм человека) - своего рода фингерпринт (отпечаток). Не сказать, что он уникальный для всех и для каждого, тем не менее поиск по имени пользователя может оказаться весьма результативным. У каждого из нас своя история формирования…
Делаем из телефона хакерское устройства одним приложением
Каждый день на рынке различного софта появляются все больше интересных приложений от обычных пользователей. Уже прошли те времена, когда для проведения атаки нужно было как минимум обладать какими-то знаниями, а для использования собранной информации проводить ее обработку в десятках других утилит. Нынче можно просто выбрать понравившиеся приложения и установить его на ваш смартфон. Одно из самых лучших в сфере хакерства - это DSploit.
Приложение DSploit включает в себя много интересных функций, которые есть в других отдельных продуктах. Программа способна распознавать пароли и логины, корректировать изображения, изменять ссылки сайтов, а также видео. Кроме того, можно отключать интернет определенному пользователю устройства, а также есть возможность присмотреть модель устройства. Еще приложение может сохранять трафик в безопасном режиме, чтобы потом его расшифровать на компьютере. Вообщем, функционал программы очень богатый.
❗️Важный нюанс. Для использования приложения необходимо иметь root права. Чтобы максимально просто их получить, вы можете скачать приложение Kingo Root.
📌Скачать DSploit
📌Получить root права
#хакинг
Каждый день на рынке различного софта появляются все больше интересных приложений от обычных пользователей. Уже прошли те времена, когда для проведения атаки нужно было как минимум обладать какими-то знаниями, а для использования собранной информации проводить ее обработку в десятках других утилит. Нынче можно просто выбрать понравившиеся приложения и установить его на ваш смартфон. Одно из самых лучших в сфере хакерства - это DSploit.
Приложение DSploit включает в себя много интересных функций, которые есть в других отдельных продуктах. Программа способна распознавать пароли и логины, корректировать изображения, изменять ссылки сайтов, а также видео. Кроме того, можно отключать интернет определенному пользователю устройства, а также есть возможность присмотреть модель устройства. Еще приложение может сохранять трафик в безопасном режиме, чтобы потом его расшифровать на компьютере. Вообщем, функционал программы очень богатый.
❗️Важный нюанс. Для использования приложения необходимо иметь root права. Чтобы максимально просто их получить, вы можете скачать приложение Kingo Root.
📌Скачать DSploit
📌Получить root права
#хакинг
Делаем свою сеть анонимной
Уверен, что многие мои читатели используют VPN. Однако не все знают, что большинство сервисов, которые предоставляют услуги подменного адреса, особенно бесплатные, зачастую с лихвой зарабатывают, продавая ваши данные. Поэтому сегодня предлагаю научиться делать свой трафик в сети анонимным самостоятельно. В этом нам поможет утилита под названием Nipe.
Nipe - это скрипт, который делает сеть Tor вашим шлюзом по умолчанию. Данный скрипт на Perl позволяет вам напрямую направлять весь трафик с компьютера в сеть Tor, через которую вы можете анонимно выходить в Интернет, не беспокоясь о том, что за вашим IP будут следить или смогут вычислить по IP. В настоящее время Nipe поддерживает только IPv4, но ведутся работы для добавления поддержки IPv6. Через сеть Tor передаются запросы к сайтам, а также DNS запросы, предназначенные для локальных/петлевых адресов. Весь остальной нелокальный UDP/ICMP трафик блокируется. Приступим:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки Nipe:
▫️
Для сокрытия своего IP прописываем команду
#анонимность
Уверен, что многие мои читатели используют VPN. Однако не все знают, что большинство сервисов, которые предоставляют услуги подменного адреса, особенно бесплатные, зачастую с лихвой зарабатывают, продавая ваши данные. Поэтому сегодня предлагаю научиться делать свой трафик в сети анонимным самостоятельно. В этом нам поможет утилита под названием Nipe.
Nipe - это скрипт, который делает сеть Tor вашим шлюзом по умолчанию. Данный скрипт на Perl позволяет вам напрямую направлять весь трафик с компьютера в сеть Tor, через которую вы можете анонимно выходить в Интернет, не беспокоясь о том, что за вашим IP будут следить или смогут вычислить по IP. В настоящее время Nipe поддерживает только IPv4, но ведутся работы для добавления поддержки IPv6. Через сеть Tor передаются запросы к сайтам, а также DNS запросы, предназначенные для локальных/петлевых адресов. Весь остальной нелокальный UDP/ICMP трафик блокируется. Приступим:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки Nipe:
▫️
git clone https://github.com/GouveaHeitor/nipe
▫️cd nipe
▫️sudo bash ./setup.sh
▫️./nipe.pl --help
Использование:Для сокрытия своего IP прописываем команду
/nipe.pl start. Далее проверяем статус командой ./nipe.pl status Слово activated говорит о том, что трафик перенаправляется через Tor. Также показан наш новый IP адрес. Чтобы остановить перенаправление трафик введите команду /nipe.pl stop#анонимность
Как полностью удалить аккаунт
Не секрет, что аккаунты на различных платформах хранят огромное количество ваших данных, которыми могут воспользоваться злоумышленники. Зачатую, при попытке избавиться от старого профиля, созданного в силу возраста или по другим причинам с использованием реальных данных, возникают сложности. Платформы не спешат терять пользователей, а потому «тянут» с этим вопросом до последнего.
AccountKiller включает в себя 20 самых популярных интернет-сервисов. Остальные можно найти с помощью поиска на сайте. Все элементы разделены на три группы: белую ,серую и черную. Первая включает в себя службы, в которых удаление учетной записи довольно - легкий процесс. Профиль каждого "белого" приложения или веб-страницы содержит краткую инструкцию с детальной информацией о сбросе профиля.
Здесь находится также так называемая «direct removal» ссылка,то есть, прямая ссылка на страницу, с помощью которой можно удалить учетную запись. Кроме того, здесь можно наткнуться на ссылки и официальные руководства, файлы помощи или FAQ, которые содержат полезную информацию. Примеры из белого списка - это Facebook, Google, Twitter, Yahoo! или MySpace.
Это самые популярные сервисы, но там есть информация и по сотням другим платформам. Если же вам требуется помощь в удалении аккаунта на очень ''древнем'' сайте, то вы можете оставить свою почту и вам обязательно помогут решить вашу проблему.
📌https://www.accountkiller.com/
#хитрости
Не секрет, что аккаунты на различных платформах хранят огромное количество ваших данных, которыми могут воспользоваться злоумышленники. Зачатую, при попытке избавиться от старого профиля, созданного в силу возраста или по другим причинам с использованием реальных данных, возникают сложности. Платформы не спешат терять пользователей, а потому «тянут» с этим вопросом до последнего.
AccountKiller включает в себя 20 самых популярных интернет-сервисов. Остальные можно найти с помощью поиска на сайте. Все элементы разделены на три группы: белую ,серую и черную. Первая включает в себя службы, в которых удаление учетной записи довольно - легкий процесс. Профиль каждого "белого" приложения или веб-страницы содержит краткую инструкцию с детальной информацией о сбросе профиля.
Здесь находится также так называемая «direct removal» ссылка,то есть, прямая ссылка на страницу, с помощью которой можно удалить учетную запись. Кроме того, здесь можно наткнуться на ссылки и официальные руководства, файлы помощи или FAQ, которые содержат полезную информацию. Примеры из белого списка - это Facebook, Google, Twitter, Yahoo! или MySpace.
Это самые популярные сервисы, но там есть информация и по сотням другим платформам. Если же вам требуется помощь в удалении аккаунта на очень ''древнем'' сайте, то вы можете оставить свою почту и вам обязательно помогут решить вашу проблему.
📌https://www.accountkiller.com/
#хитрости
Карта с точками доступа WIFI
WiFi Map - это довольно известный ресурс, который предоставляет гигантскую карту с более чем 2 миллионами точек доступа Wi-Fi в Европе, Америке, Азии, России и других странах. Более того, он также предоставляет нам пароли для этих точек. База данных создается самими пользователями, каждый может добавить в нее новую точку доступа или сообщить о проблемах, таких как отсутствие Wi-Fi или неверный пароль.
Стоит отметить, что для получения всех возможностей необходимо скачать приложение. После его установки вы сможете не только добавлять свои собственные точки доступа, но и комментировать и оценивать другие. Интересной особенностью является и то, что программа позволяет устанавливать уведомления, когда вы приближаетесь к любой из доступных точек.
📌https://www.wifimap.io/
#хитрости
WiFi Map - это довольно известный ресурс, который предоставляет гигантскую карту с более чем 2 миллионами точек доступа Wi-Fi в Европе, Америке, Азии, России и других странах. Более того, он также предоставляет нам пароли для этих точек. База данных создается самими пользователями, каждый может добавить в нее новую точку доступа или сообщить о проблемах, таких как отсутствие Wi-Fi или неверный пароль.
Стоит отметить, что для получения всех возможностей необходимо скачать приложение. После его установки вы сможете не только добавлять свои собственные точки доступа, но и комментировать и оценивать другие. Интересной особенностью является и то, что программа позволяет устанавливать уведомления, когда вы приближаетесь к любой из доступных точек.
📌https://www.wifimap.io/
#хитрости
Исследователи передали данные с настольного ПК через вибрации по столу
Группа учёных из университета имени Бен-Гуриона в Негеве разработали протокол передачи данных, основанный на изменении скорости вращения винтилятора — и, следовательно, вибраций. Метод получил кодовое название AiR-ViBeR.
Суть этой атаки заключается в том, что вредоносный код, занесённый в систему жертвы, управляет скоростью работы вентилятора, а сигнал принимается акселерометром смартфона, который лежит на расстоянии около метра от компьютера.
Здесь у потенциального злоумышленника два варианта: он может или разместить свой смартфон недалеко от заражённого компьютера, или заразить смартфоны сотрудников, которые работают с этим компьютером. Датчики акселерометра в современных смартфонах доступны любому приложению, не требуя разрешения пользователя, что упрощает атаку, пишут исследователи.
Хотя атаку AiR-ViBeR можно считать теоретически возможной, крайне маловероятно, что её будут использовать в реальной жизни. Скорость передачи слишком мала, и злоумышленники лучше прибегнут к любому другому способу снятия информации с изолированного компьютера.
Обычным пользователям вряд ли стоит опасаться этой угрозы. С такой скоростью текстовый документ будет передаваться от нескольких месяцев до года. За какой-то разумный срок можно передать разве что пароль или ключ шифрования.
Группа учёных из университета имени Бен-Гуриона в Негеве разработали протокол передачи данных, основанный на изменении скорости вращения винтилятора — и, следовательно, вибраций. Метод получил кодовое название AiR-ViBeR.
Суть этой атаки заключается в том, что вредоносный код, занесённый в систему жертвы, управляет скоростью работы вентилятора, а сигнал принимается акселерометром смартфона, который лежит на расстоянии около метра от компьютера.
Здесь у потенциального злоумышленника два варианта: он может или разместить свой смартфон недалеко от заражённого компьютера, или заразить смартфоны сотрудников, которые работают с этим компьютером. Датчики акселерометра в современных смартфонах доступны любому приложению, не требуя разрешения пользователя, что упрощает атаку, пишут исследователи.
Хотя атаку AiR-ViBeR можно считать теоретически возможной, крайне маловероятно, что её будут использовать в реальной жизни. Скорость передачи слишком мала, и злоумышленники лучше прибегнут к любому другому способу снятия информации с изолированного компьютера.
Обычным пользователям вряд ли стоит опасаться этой угрозы. С такой скоростью текстовый документ будет передаваться от нескольких месяцев до года. За какой-то разумный срок можно передать разве что пароль или ключ шифрования.
Идем на разведку. Что такое OSINT и как это применять
Совсем недавно на канале появилась новая рубрика - #OSINT. Стоит пологать, что многие мои читатели давно знакомы с этим термином, однако, наверняка есть и те, кто познакомится с ним впервые.
Давайте представим, что вам нужно найти иголку в стоге сена. Это можно сделать разными путями – простым перебором стога сена; металлоискателем; с помощью рентген-установки; сжечь сено, а пепел пройти с магнитом и тому подобное.
При поиске информации о человеке, объекте, компании и цели также существует масса различных вариантов – существуют способы и средства сделать это скрытно, а есть возможность провести разведку на основе извлечения данных из открытых источников, которая в совокупности называется OSINT. Что это такое? Как оно работает? Какие особенности применения – рассмотрим в данной статье подробнее.
📖Идем на разведку. Что такое OSINT и как это применять
#OSINT
Совсем недавно на канале появилась новая рубрика - #OSINT. Стоит пологать, что многие мои читатели давно знакомы с этим термином, однако, наверняка есть и те, кто познакомится с ним впервые.
Давайте представим, что вам нужно найти иголку в стоге сена. Это можно сделать разными путями – простым перебором стога сена; металлоискателем; с помощью рентген-установки; сжечь сено, а пепел пройти с магнитом и тому подобное.
При поиске информации о человеке, объекте, компании и цели также существует масса различных вариантов – существуют способы и средства сделать это скрытно, а есть возможность провести разведку на основе извлечения данных из открытых источников, которая в совокупности называется OSINT. Что это такое? Как оно работает? Какие особенности применения – рассмотрим в данной статье подробнее.
📖Идем на разведку. Что такое OSINT и как это применять
#OSINT
Telegraph
Идем на разведку. Что такое OSINT и как это применять
Совсем недавно на канале появилась новая рубрика - #OSINT. Стоит пологать, что многие мои читатели давно знакомы с этим термином, однако, наверняка есть и те, кто познакомится с ним впервые. Давайте представим, что вам нужно найти иголку в стоге сена. Это…
Проводим полный перебор паролей
Несмотря на то, что мы живем в эпоху развития информационных технологий, многие люди попросту не хотят повышать свой уровень информационной грамотности. Чаще всего это выражается в построении слабых и примитивных паролей.
Давайте представим ситуацию: Вы знаете имя человека, его фамилию, место, где он работает, его никнейм и вы точно знаете, что он очень далек от нашей с вами сферы. В таком случае, скорее всего, он создает свои пароли на основе значимых в его жизни имен, слов, дат и не использует ''тяжелое'' шифрование. Узнать такой пароль довольно легко, достаточно воспользоваться инструментом CUPP.
CUPP - это инструмент, который составляет список паролей, основываясь на различных данных пользователя. Перейдем к установке:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки CUPP:
▫️
Использование:
▫️
После ввода этой команды, вам будет предложено ввести все данные, которые вы знаете о пользователе. Далее сгенерируется файл со всеми его возможными паролями. Для того чтобы посмотреть их, перейдите в директорию CUPP.
#хакинг
Несмотря на то, что мы живем в эпоху развития информационных технологий, многие люди попросту не хотят повышать свой уровень информационной грамотности. Чаще всего это выражается в построении слабых и примитивных паролей.
Давайте представим ситуацию: Вы знаете имя человека, его фамилию, место, где он работает, его никнейм и вы точно знаете, что он очень далек от нашей с вами сферы. В таком случае, скорее всего, он создает свои пароли на основе значимых в его жизни имен, слов, дат и не использует ''тяжелое'' шифрование. Узнать такой пароль довольно легко, достаточно воспользоваться инструментом CUPP.
CUPP - это инструмент, который составляет список паролей, основываясь на различных данных пользователя. Перейдем к установке:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки CUPP:
▫️
git clone https://github.com/Mebus/cupp.git
▫️cd cupp
▫️chmod +x cupp.py
▫️python3 cupp.py
Использование:
▫️
python3 cupp.py -iПосле ввода этой команды, вам будет предложено ввести все данные, которые вы знаете о пользователе. Далее сгенерируется файл со всеми его возможными паролями. Для того чтобы посмотреть их, перейдите в директорию CUPP.
#хакинг
Как узнать, кто пытался разблокировать ваш смартфон
Даже если у вас установлен довольно надежный пароль, а смартфон имеет ряд биометрических сенсоров вроде сканера отпечатка пальца или системы распознавания лиц, вы не застрахованы от того, что кто-то может попытаться разблокировать ваш гаджет. Но даже если у этого человека ничего не получится, то почему бы не узнать, кто это был? Ведь врага, что называется, нужно знать в лицо.
Тут стоит отметить, что программа не сработает, если злоумышленник все же знает ваш пароль. И еще один момент: если на вашем устройстве более одной учетной записи, устанавливайте «программу для слежки» из-под записи с правами администратора. Работать из-под других аккаунтов они могут некорректно.
Lockwatch является, пожалуй, самым известным приложением в рассматриваемой нами категории. Это простое решение, которое легко использовать: просто запустите программу один раз, дайте ей пару разрешений и… все. Теперь вы будете получать электронное письмо со снимком всякий раз, когда кто-то попытается разблокировать ваш телефон.
При этом Lockwatch имеет довольно любопытную опцию: вы можете задать программе момент, после которого стоит отправлять письмо с фотографией: после первого, второго или третьего неверного ввода пароля.
📥Скачать Lockwatch
#приватность #android
Даже если у вас установлен довольно надежный пароль, а смартфон имеет ряд биометрических сенсоров вроде сканера отпечатка пальца или системы распознавания лиц, вы не застрахованы от того, что кто-то может попытаться разблокировать ваш гаджет. Но даже если у этого человека ничего не получится, то почему бы не узнать, кто это был? Ведь врага, что называется, нужно знать в лицо.
Тут стоит отметить, что программа не сработает, если злоумышленник все же знает ваш пароль. И еще один момент: если на вашем устройстве более одной учетной записи, устанавливайте «программу для слежки» из-под записи с правами администратора. Работать из-под других аккаунтов они могут некорректно.
Lockwatch является, пожалуй, самым известным приложением в рассматриваемой нами категории. Это простое решение, которое легко использовать: просто запустите программу один раз, дайте ей пару разрешений и… все. Теперь вы будете получать электронное письмо со снимком всякий раз, когда кто-то попытается разблокировать ваш телефон.
При этом Lockwatch имеет довольно любопытную опцию: вы можете задать программе момент, после которого стоит отправлять письмо с фотографией: после первого, второго или третьего неверного ввода пароля.
📥Скачать Lockwatch
#приватность #android
Атака на пароли и ключи репозиториев с Github
С помощью инструмента trufflehog вы сможете производить атаку на выбранный вами репозиторий путем поиска паролей, ключей и других важных данных. Нередко случается, что разработчики случайно оставляют пароли и ключи в исходном коде, но даже если они их удаляют, trufflehog, благодаря полному анализу, удается их найти и восстановить. Переходим к установке:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки trufflehog:
▫️
▫️
▫️
Основная команда атаки на репозиторий
#хакинг
С помощью инструмента trufflehog вы сможете производить атаку на выбранный вами репозиторий путем поиска паролей, ключей и других важных данных. Нередко случается, что разработчики случайно оставляют пароли и ключи в исходном коде, но даже если они их удаляют, trufflehog, благодаря полному анализу, удается их найти и восстановить. Переходим к установке:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки trufflehog:
▫️
sudo pip3 install truffleHog
Использование:▫️
trufflehog
Основная команда, которая выводит все функции инструмента.▫️
truffleHog --regex --entropy=False url репозиторияОсновная команда атаки на репозиторий
#хакинг
Проверяем свою систему на анонимность
Многие пользователи глобальной паутины убеждены в своей анонимности. Подавляющие большинство использует vpn и прокси, кто-то делает ставу в пользу анонимайзеров, но, увы, подмена IP адреса отнюдь не делает вас анонимным. Существует масса других параметров, по которым вас легко могут вычислить. Так как же узнать, насколько эффективные меры вы приняли?
Panopticlick проводит полный анализ вашего браузеров, и на основе собранных данных делает вывод о вашей уникальности в сети. Он основывается на базовых параметрах тестируемой системы, а именно: разрешение экрана, cookie файлы, установленые плагины и даже используемые вами шрифты Именно эти параметры могут выдать вас, даже если вы используете подмену IP адреса.
📌https://panopticlick.eff.org/
#хитрости #анонимность
Многие пользователи глобальной паутины убеждены в своей анонимности. Подавляющие большинство использует vpn и прокси, кто-то делает ставу в пользу анонимайзеров, но, увы, подмена IP адреса отнюдь не делает вас анонимным. Существует масса других параметров, по которым вас легко могут вычислить. Так как же узнать, насколько эффективные меры вы приняли?
Panopticlick проводит полный анализ вашего браузеров, и на основе собранных данных делает вывод о вашей уникальности в сети. Он основывается на базовых параметрах тестируемой системы, а именно: разрешение экрана, cookie файлы, установленые плагины и даже используемые вами шрифты Именно эти параметры могут выдать вас, даже если вы используете подмену IP адреса.
📌https://panopticlick.eff.org/
#хитрости #анонимность
Информационная безопасность. Защита и нападение
Бирюков Андрей Александрович
Друзья, давненько на канале не выхолило ни одной книги. Причина тому проста - преимущественно книги я публикую в отдельный канал - Архив хакера. Но кое-что попадает и сюда, как, к примеру, сегодняшнее руководство.
Во многих книгах по ИБ освещаются либо только технические аспекты, либо нормативные акты, связанные с обеспечением ИБ. Но данное учебное пособие стремится избавиться от однобокого разбора этой темы, и поэтому в ней приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
📥Скачать книгу из Архива хакера
#книга
Бирюков Андрей Александрович
Друзья, давненько на канале не выхолило ни одной книги. Причина тому проста - преимущественно книги я публикую в отдельный канал - Архив хакера. Но кое-что попадает и сюда, как, к примеру, сегодняшнее руководство.
Во многих книгах по ИБ освещаются либо только технические аспекты, либо нормативные акты, связанные с обеспечением ИБ. Но данное учебное пособие стремится избавиться от однобокого разбора этой темы, и поэтому в ней приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
📥Скачать книгу из Архива хакера
#книга
Взламываем пароль от Windows
Взлом операционной системы всегда будет горячей и актуальной темой. У каждого пользователя свои цели. Кто-то просто забыл пароль от своей ОС, а кто-то хочет получить доступ к операционной системе своего знакомого.
Все, что нам потребуется для атаки - это флешка, на которой будет VirtualBox и конечно же установленная на нее Kali Linux. А взлом будет производить инструмент ophcrack. Именно он займется подбором паролей к ОС.
Скачиваем Kali Linux и устанавливаем ее на VirtualBox
ophcrack уже предустановлена на Kali, поэтому остается только запустить ее.
Использование
Запуск графического интерфейса:
#хакинг #BruteForce
Взлом операционной системы всегда будет горячей и актуальной темой. У каждого пользователя свои цели. Кто-то просто забыл пароль от своей ОС, а кто-то хочет получить доступ к операционной системе своего знакомого.
Все, что нам потребуется для атаки - это флешка, на которой будет VirtualBox и конечно же установленная на нее Kali Linux. А взлом будет производить инструмент ophcrack. Именно он займется подбором паролей к ОС.
Скачиваем Kali Linux и устанавливаем ее на VirtualBox
ophcrack уже предустановлена на Kali, поэтому остается только запустить ее.
Использование
Запуск графического интерфейса:
ophcrack
После запуска будет произведен брутфорс и поиск паролей в системе.#хакинг #BruteForce