Карта с точками доступа WIFI
WiFi Map - это довольно известный ресурс, который предоставляет гигантскую карту с более чем 2 миллионами точек доступа Wi-Fi в Европе, Америке, Азии, России и других странах. Более того, он также предоставляет нам пароли для этих точек. База данных создается самими пользователями, каждый может добавить в нее новую точку доступа или сообщить о проблемах, таких как отсутствие Wi-Fi или неверный пароль.
Стоит отметить, что для получения всех возможностей необходимо скачать приложение. После его установки вы сможете не только добавлять свои собственные точки доступа, но и комментировать и оценивать другие. Интересной особенностью является и то, что программа позволяет устанавливать уведомления, когда вы приближаетесь к любой из доступных точек.
📌https://www.wifimap.io/
#хитрости
WiFi Map - это довольно известный ресурс, который предоставляет гигантскую карту с более чем 2 миллионами точек доступа Wi-Fi в Европе, Америке, Азии, России и других странах. Более того, он также предоставляет нам пароли для этих точек. База данных создается самими пользователями, каждый может добавить в нее новую точку доступа или сообщить о проблемах, таких как отсутствие Wi-Fi или неверный пароль.
Стоит отметить, что для получения всех возможностей необходимо скачать приложение. После его установки вы сможете не только добавлять свои собственные точки доступа, но и комментировать и оценивать другие. Интересной особенностью является и то, что программа позволяет устанавливать уведомления, когда вы приближаетесь к любой из доступных точек.
📌https://www.wifimap.io/
#хитрости
Исследователи передали данные с настольного ПК через вибрации по столу
Группа учёных из университета имени Бен-Гуриона в Негеве разработали протокол передачи данных, основанный на изменении скорости вращения винтилятора — и, следовательно, вибраций. Метод получил кодовое название AiR-ViBeR.
Суть этой атаки заключается в том, что вредоносный код, занесённый в систему жертвы, управляет скоростью работы вентилятора, а сигнал принимается акселерометром смартфона, который лежит на расстоянии около метра от компьютера.
Здесь у потенциального злоумышленника два варианта: он может или разместить свой смартфон недалеко от заражённого компьютера, или заразить смартфоны сотрудников, которые работают с этим компьютером. Датчики акселерометра в современных смартфонах доступны любому приложению, не требуя разрешения пользователя, что упрощает атаку, пишут исследователи.
Хотя атаку AiR-ViBeR можно считать теоретически возможной, крайне маловероятно, что её будут использовать в реальной жизни. Скорость передачи слишком мала, и злоумышленники лучше прибегнут к любому другому способу снятия информации с изолированного компьютера.
Обычным пользователям вряд ли стоит опасаться этой угрозы. С такой скоростью текстовый документ будет передаваться от нескольких месяцев до года. За какой-то разумный срок можно передать разве что пароль или ключ шифрования.
Группа учёных из университета имени Бен-Гуриона в Негеве разработали протокол передачи данных, основанный на изменении скорости вращения винтилятора — и, следовательно, вибраций. Метод получил кодовое название AiR-ViBeR.
Суть этой атаки заключается в том, что вредоносный код, занесённый в систему жертвы, управляет скоростью работы вентилятора, а сигнал принимается акселерометром смартфона, который лежит на расстоянии около метра от компьютера.
Здесь у потенциального злоумышленника два варианта: он может или разместить свой смартфон недалеко от заражённого компьютера, или заразить смартфоны сотрудников, которые работают с этим компьютером. Датчики акселерометра в современных смартфонах доступны любому приложению, не требуя разрешения пользователя, что упрощает атаку, пишут исследователи.
Хотя атаку AiR-ViBeR можно считать теоретически возможной, крайне маловероятно, что её будут использовать в реальной жизни. Скорость передачи слишком мала, и злоумышленники лучше прибегнут к любому другому способу снятия информации с изолированного компьютера.
Обычным пользователям вряд ли стоит опасаться этой угрозы. С такой скоростью текстовый документ будет передаваться от нескольких месяцев до года. За какой-то разумный срок можно передать разве что пароль или ключ шифрования.
Идем на разведку. Что такое OSINT и как это применять
Совсем недавно на канале появилась новая рубрика - #OSINT. Стоит пологать, что многие мои читатели давно знакомы с этим термином, однако, наверняка есть и те, кто познакомится с ним впервые.
Давайте представим, что вам нужно найти иголку в стоге сена. Это можно сделать разными путями – простым перебором стога сена; металлоискателем; с помощью рентген-установки; сжечь сено, а пепел пройти с магнитом и тому подобное.
При поиске информации о человеке, объекте, компании и цели также существует масса различных вариантов – существуют способы и средства сделать это скрытно, а есть возможность провести разведку на основе извлечения данных из открытых источников, которая в совокупности называется OSINT. Что это такое? Как оно работает? Какие особенности применения – рассмотрим в данной статье подробнее.
📖Идем на разведку. Что такое OSINT и как это применять
#OSINT
Совсем недавно на канале появилась новая рубрика - #OSINT. Стоит пологать, что многие мои читатели давно знакомы с этим термином, однако, наверняка есть и те, кто познакомится с ним впервые.
Давайте представим, что вам нужно найти иголку в стоге сена. Это можно сделать разными путями – простым перебором стога сена; металлоискателем; с помощью рентген-установки; сжечь сено, а пепел пройти с магнитом и тому подобное.
При поиске информации о человеке, объекте, компании и цели также существует масса различных вариантов – существуют способы и средства сделать это скрытно, а есть возможность провести разведку на основе извлечения данных из открытых источников, которая в совокупности называется OSINT. Что это такое? Как оно работает? Какие особенности применения – рассмотрим в данной статье подробнее.
📖Идем на разведку. Что такое OSINT и как это применять
#OSINT
Telegraph
Идем на разведку. Что такое OSINT и как это применять
Совсем недавно на канале появилась новая рубрика - #OSINT. Стоит пологать, что многие мои читатели давно знакомы с этим термином, однако, наверняка есть и те, кто познакомится с ним впервые. Давайте представим, что вам нужно найти иголку в стоге сена. Это…
Проводим полный перебор паролей
Несмотря на то, что мы живем в эпоху развития информационных технологий, многие люди попросту не хотят повышать свой уровень информационной грамотности. Чаще всего это выражается в построении слабых и примитивных паролей.
Давайте представим ситуацию: Вы знаете имя человека, его фамилию, место, где он работает, его никнейм и вы точно знаете, что он очень далек от нашей с вами сферы. В таком случае, скорее всего, он создает свои пароли на основе значимых в его жизни имен, слов, дат и не использует ''тяжелое'' шифрование. Узнать такой пароль довольно легко, достаточно воспользоваться инструментом CUPP.
CUPP - это инструмент, который составляет список паролей, основываясь на различных данных пользователя. Перейдем к установке:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки CUPP:
▫️
Использование:
▫️
После ввода этой команды, вам будет предложено ввести все данные, которые вы знаете о пользователе. Далее сгенерируется файл со всеми его возможными паролями. Для того чтобы посмотреть их, перейдите в директорию CUPP.
#хакинг
Несмотря на то, что мы живем в эпоху развития информационных технологий, многие люди попросту не хотят повышать свой уровень информационной грамотности. Чаще всего это выражается в построении слабых и примитивных паролей.
Давайте представим ситуацию: Вы знаете имя человека, его фамилию, место, где он работает, его никнейм и вы точно знаете, что он очень далек от нашей с вами сферы. В таком случае, скорее всего, он создает свои пароли на основе значимых в его жизни имен, слов, дат и не использует ''тяжелое'' шифрование. Узнать такой пароль довольно легко, достаточно воспользоваться инструментом CUPP.
CUPP - это инструмент, который составляет список паролей, основываясь на различных данных пользователя. Перейдем к установке:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки CUPP:
▫️
git clone https://github.com/Mebus/cupp.git
▫️cd cupp
▫️chmod +x cupp.py
▫️python3 cupp.py
Использование:
▫️
python3 cupp.py -iПосле ввода этой команды, вам будет предложено ввести все данные, которые вы знаете о пользователе. Далее сгенерируется файл со всеми его возможными паролями. Для того чтобы посмотреть их, перейдите в директорию CUPP.
#хакинг
Как узнать, кто пытался разблокировать ваш смартфон
Даже если у вас установлен довольно надежный пароль, а смартфон имеет ряд биометрических сенсоров вроде сканера отпечатка пальца или системы распознавания лиц, вы не застрахованы от того, что кто-то может попытаться разблокировать ваш гаджет. Но даже если у этого человека ничего не получится, то почему бы не узнать, кто это был? Ведь врага, что называется, нужно знать в лицо.
Тут стоит отметить, что программа не сработает, если злоумышленник все же знает ваш пароль. И еще один момент: если на вашем устройстве более одной учетной записи, устанавливайте «программу для слежки» из-под записи с правами администратора. Работать из-под других аккаунтов они могут некорректно.
Lockwatch является, пожалуй, самым известным приложением в рассматриваемой нами категории. Это простое решение, которое легко использовать: просто запустите программу один раз, дайте ей пару разрешений и… все. Теперь вы будете получать электронное письмо со снимком всякий раз, когда кто-то попытается разблокировать ваш телефон.
При этом Lockwatch имеет довольно любопытную опцию: вы можете задать программе момент, после которого стоит отправлять письмо с фотографией: после первого, второго или третьего неверного ввода пароля.
📥Скачать Lockwatch
#приватность #android
Даже если у вас установлен довольно надежный пароль, а смартфон имеет ряд биометрических сенсоров вроде сканера отпечатка пальца или системы распознавания лиц, вы не застрахованы от того, что кто-то может попытаться разблокировать ваш гаджет. Но даже если у этого человека ничего не получится, то почему бы не узнать, кто это был? Ведь врага, что называется, нужно знать в лицо.
Тут стоит отметить, что программа не сработает, если злоумышленник все же знает ваш пароль. И еще один момент: если на вашем устройстве более одной учетной записи, устанавливайте «программу для слежки» из-под записи с правами администратора. Работать из-под других аккаунтов они могут некорректно.
Lockwatch является, пожалуй, самым известным приложением в рассматриваемой нами категории. Это простое решение, которое легко использовать: просто запустите программу один раз, дайте ей пару разрешений и… все. Теперь вы будете получать электронное письмо со снимком всякий раз, когда кто-то попытается разблокировать ваш телефон.
При этом Lockwatch имеет довольно любопытную опцию: вы можете задать программе момент, после которого стоит отправлять письмо с фотографией: после первого, второго или третьего неверного ввода пароля.
📥Скачать Lockwatch
#приватность #android
Атака на пароли и ключи репозиториев с Github
С помощью инструмента trufflehog вы сможете производить атаку на выбранный вами репозиторий путем поиска паролей, ключей и других важных данных. Нередко случается, что разработчики случайно оставляют пароли и ключи в исходном коде, но даже если они их удаляют, trufflehog, благодаря полному анализу, удается их найти и восстановить. Переходим к установке:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки trufflehog:
▫️
▫️
▫️
Основная команда атаки на репозиторий
#хакинг
С помощью инструмента trufflehog вы сможете производить атаку на выбранный вами репозиторий путем поиска паролей, ключей и других важных данных. Нередко случается, что разработчики случайно оставляют пароли и ключи в исходном коде, но даже если они их удаляют, trufflehog, благодаря полному анализу, удается их найти и восстановить. Переходим к установке:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки trufflehog:
▫️
sudo pip3 install truffleHog
Использование:▫️
trufflehog
Основная команда, которая выводит все функции инструмента.▫️
truffleHog --regex --entropy=False url репозиторияОсновная команда атаки на репозиторий
#хакинг
Проверяем свою систему на анонимность
Многие пользователи глобальной паутины убеждены в своей анонимности. Подавляющие большинство использует vpn и прокси, кто-то делает ставу в пользу анонимайзеров, но, увы, подмена IP адреса отнюдь не делает вас анонимным. Существует масса других параметров, по которым вас легко могут вычислить. Так как же узнать, насколько эффективные меры вы приняли?
Panopticlick проводит полный анализ вашего браузеров, и на основе собранных данных делает вывод о вашей уникальности в сети. Он основывается на базовых параметрах тестируемой системы, а именно: разрешение экрана, cookie файлы, установленые плагины и даже используемые вами шрифты Именно эти параметры могут выдать вас, даже если вы используете подмену IP адреса.
📌https://panopticlick.eff.org/
#хитрости #анонимность
Многие пользователи глобальной паутины убеждены в своей анонимности. Подавляющие большинство использует vpn и прокси, кто-то делает ставу в пользу анонимайзеров, но, увы, подмена IP адреса отнюдь не делает вас анонимным. Существует масса других параметров, по которым вас легко могут вычислить. Так как же узнать, насколько эффективные меры вы приняли?
Panopticlick проводит полный анализ вашего браузеров, и на основе собранных данных делает вывод о вашей уникальности в сети. Он основывается на базовых параметрах тестируемой системы, а именно: разрешение экрана, cookie файлы, установленые плагины и даже используемые вами шрифты Именно эти параметры могут выдать вас, даже если вы используете подмену IP адреса.
📌https://panopticlick.eff.org/
#хитрости #анонимность
Информационная безопасность. Защита и нападение
Бирюков Андрей Александрович
Друзья, давненько на канале не выхолило ни одной книги. Причина тому проста - преимущественно книги я публикую в отдельный канал - Архив хакера. Но кое-что попадает и сюда, как, к примеру, сегодняшнее руководство.
Во многих книгах по ИБ освещаются либо только технические аспекты, либо нормативные акты, связанные с обеспечением ИБ. Но данное учебное пособие стремится избавиться от однобокого разбора этой темы, и поэтому в ней приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
📥Скачать книгу из Архива хакера
#книга
Бирюков Андрей Александрович
Друзья, давненько на канале не выхолило ни одной книги. Причина тому проста - преимущественно книги я публикую в отдельный канал - Архив хакера. Но кое-что попадает и сюда, как, к примеру, сегодняшнее руководство.
Во многих книгах по ИБ освещаются либо только технические аспекты, либо нормативные акты, связанные с обеспечением ИБ. Но данное учебное пособие стремится избавиться от однобокого разбора этой темы, и поэтому в ней приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
📥Скачать книгу из Архива хакера
#книга
Взламываем пароль от Windows
Взлом операционной системы всегда будет горячей и актуальной темой. У каждого пользователя свои цели. Кто-то просто забыл пароль от своей ОС, а кто-то хочет получить доступ к операционной системе своего знакомого.
Все, что нам потребуется для атаки - это флешка, на которой будет VirtualBox и конечно же установленная на нее Kali Linux. А взлом будет производить инструмент ophcrack. Именно он займется подбором паролей к ОС.
Скачиваем Kali Linux и устанавливаем ее на VirtualBox
ophcrack уже предустановлена на Kali, поэтому остается только запустить ее.
Использование
Запуск графического интерфейса:
#хакинг #BruteForce
Взлом операционной системы всегда будет горячей и актуальной темой. У каждого пользователя свои цели. Кто-то просто забыл пароль от своей ОС, а кто-то хочет получить доступ к операционной системе своего знакомого.
Все, что нам потребуется для атаки - это флешка, на которой будет VirtualBox и конечно же установленная на нее Kali Linux. А взлом будет производить инструмент ophcrack. Именно он займется подбором паролей к ОС.
Скачиваем Kali Linux и устанавливаем ее на VirtualBox
ophcrack уже предустановлена на Kali, поэтому остается только запустить ее.
Использование
Запуск графического интерфейса:
ophcrack
После запуска будет произведен брутфорс и поиск паролей в системе.#хакинг #BruteForce
Ловушка для хакера или как узнать, что вас взломали
Многие крупные организации используют технологию предупреждения утечки информации с помощью средств honeytoken. Они представляют собой приманку для злоумышленников - хакер проникает в систему, совершает действия, служба безопасности получает об этом сообщение и принимает соответствующие меры. А что насчет рядовых пользователей?
Canarytokens - бесплатный ресурс, который позволяет генерировать и отслеживать токены. Они имеют уникальный идентификатор (который может быть встроен в HTTP URL или в имена хостов). Всякий раз, когда этот URL-адрес запрашивается или имя хоста разрешается, на адрес электронной почты, закрепленный в метке, отправляется уведомление. Как только поступает данное сообщение, мы узнаем, что кто-то открыл документ, а значит, система взломана и у нас может произойти утечка информации.
Использование
1. Переходим на сайт canarytokens;
2. Теперь из выпадающего списка нам необходимо выбрать тип токена. Рассмотрим на примере обычного текстового документа Microsoft Word;
3. Во втором поле, требуется указать адрес электронной почты, который будет закреплен за токеном и куда будут поступать уведомления если он сработает:
4. В третьем и последнем поле указываем комментарий, описывающий, где используется маркер.
Ловушка готова. Теперь мы видим страницу с текстом "Your MS Word token is active!" или "Ваш токен MS Word активен!". Здесь нам необходимо нажать на кнопку: "Download your MS Word file" и сохранить файл там, где он будет привлекать внимание потенциального хакера.
📌http://canarytokens.org/
#безопасность
Многие крупные организации используют технологию предупреждения утечки информации с помощью средств honeytoken. Они представляют собой приманку для злоумышленников - хакер проникает в систему, совершает действия, служба безопасности получает об этом сообщение и принимает соответствующие меры. А что насчет рядовых пользователей?
Canarytokens - бесплатный ресурс, который позволяет генерировать и отслеживать токены. Они имеют уникальный идентификатор (который может быть встроен в HTTP URL или в имена хостов). Всякий раз, когда этот URL-адрес запрашивается или имя хоста разрешается, на адрес электронной почты, закрепленный в метке, отправляется уведомление. Как только поступает данное сообщение, мы узнаем, что кто-то открыл документ, а значит, система взломана и у нас может произойти утечка информации.
Использование
1. Переходим на сайт canarytokens;
2. Теперь из выпадающего списка нам необходимо выбрать тип токена. Рассмотрим на примере обычного текстового документа Microsoft Word;
3. Во втором поле, требуется указать адрес электронной почты, который будет закреплен за токеном и куда будут поступать уведомления если он сработает:
4. В третьем и последнем поле указываем комментарий, описывающий, где используется маркер.
Ловушка готова. Теперь мы видим страницу с текстом "Your MS Word token is active!" или "Ваш токен MS Word активен!". Здесь нам необходимо нажать на кнопку: "Download your MS Word file" и сохранить файл там, где он будет привлекать внимание потенциального хакера.
📌http://canarytokens.org/
#безопасность
Находим координаты человека по фотографии
Как известно, фотография содержит не только изображение, но и метаданные.
Метаданные – сведения о самих данных. Любой документ (относится это не только к фото), созданный с помощью мобильного устройства или же компьютера, имеет под собой часть скрытой информации.
Для того, чтобы прочитать метаданные или же удалить их, предлагаю воспользоваться инструментом mat
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки mat
▫️
Запустить графический интерфейс
▫️
#OSINT
Как известно, фотография содержит не только изображение, но и метаданные.
Метаданные – сведения о самих данных. Любой документ (относится это не только к фото), созданный с помощью мобильного устройства или же компьютера, имеет под собой часть скрытой информации.
Для того, чтобы прочитать метаданные или же удалить их, предлагаю воспользоваться инструментом mat
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки mat
▫️
sudo apt-get install mat
ИспользованиеЗапустить графический интерфейс
▫️
mat-gui
После запуска графического интерфейса инструмента вы сможете добавлять и просматривать метаданные фотографий#OSINT
Как маркетологи записывают ваши действия?
Вебвизор - технология, благодаря которой можно анализировать действия посетителей интернет-сайта в режиме онлайн-видео. Воспользовавшись встроенным плеером, можно увидеть точное повторение всех действий посетителя на сайте, как если бы смотрели в его монитор: движения мыши, клики, прокрутка страницы, нажатия на клавиши и заполнение форм, выделение и копирование текста.
Даже простой просмотр данных, собранных системой Вебвизор, позволяет узнать многое: как посетители используют сайт, с какими сложностями они сталкиваются, почему выполняют те или иные действия.
Тут стоит сказать, что когда накоплено большое количество посещений, нет смысла изучать их все. В таких случаях формируют фокус-группы посетителей, чтобы делать по ним выборки и анализировать поведение внутри каждой группы.
Конкретно Вебвизор - происки Яндекс.Метрики, но у него существует множество аналогов. Что интересно, подобные отчеты не являются нарушением конфиденциальности.
#приватность
Вебвизор - технология, благодаря которой можно анализировать действия посетителей интернет-сайта в режиме онлайн-видео. Воспользовавшись встроенным плеером, можно увидеть точное повторение всех действий посетителя на сайте, как если бы смотрели в его монитор: движения мыши, клики, прокрутка страницы, нажатия на клавиши и заполнение форм, выделение и копирование текста.
Даже простой просмотр данных, собранных системой Вебвизор, позволяет узнать многое: как посетители используют сайт, с какими сложностями они сталкиваются, почему выполняют те или иные действия.
Тут стоит сказать, что когда накоплено большое количество посещений, нет смысла изучать их все. В таких случаях формируют фокус-группы посетителей, чтобы делать по ним выборки и анализировать поведение внутри каждой группы.
Конкретно Вебвизор - происки Яндекс.Метрики, но у него существует множество аналогов. Что интересно, подобные отчеты не являются нарушением конфиденциальности.
#приватность
Поиск человека по фотографии
Представьте ситуацию: у вас есть фото человека, но при вы не знаете его ФИО, или же в соцсетях этого человека ФИО банально заменено псевдонимом. Знакомая ситуация?
Чтобы «пробить» через соцсети, имея лишь фотографию, стоит прибегнуть к помощи ИИ. Многим знакомый FindClone - пожалуй самый проверенный и реально эффективный сервис.
Использование
Сперва Вам нужно пройти регистрацию и загрузить фото человека, на котором отчетливо видно лицо человека. После этого будет произведен поиск в социальной сети «ВКонтакте».
Одной из особенностей этого сервиса является то, что он может найти профиль человека, даже если страница закрыта, а фотография в профиле нигде не светилась и не кэшировалась.
📌https://findclone.ru/
#хитрости #OSINT
Представьте ситуацию: у вас есть фото человека, но при вы не знаете его ФИО, или же в соцсетях этого человека ФИО банально заменено псевдонимом. Знакомая ситуация?
Чтобы «пробить» через соцсети, имея лишь фотографию, стоит прибегнуть к помощи ИИ. Многим знакомый FindClone - пожалуй самый проверенный и реально эффективный сервис.
Использование
Сперва Вам нужно пройти регистрацию и загрузить фото человека, на котором отчетливо видно лицо человека. После этого будет произведен поиск в социальной сети «ВКонтакте».
Одной из особенностей этого сервиса является то, что он может найти профиль человека, даже если страница закрыта, а фотография в профиле нигде не светилась и не кэшировалась.
📌https://findclone.ru/
#хитрости #OSINT
Делаем из телефона хакерский девайс
Недавно на канале уже выходила статья, посвященная программе DSploit и ее возможностям. Сегодня предлагаю продолжить превращение нашего телефона в кибероружие хакера.
На этот раз нам вновь понадобиться телефон на Android и терминал Termux. ь лишь одну утилиту, которая позволит нам производить сканирование, поиск админ панелей сайта, поиск по google доркам, подключаться к чужим камерам, производить атаку на чужой Android телефон и еще много чего.
Устанавливаем Termux
Прописываем команды в консоль:
▫️
После установки у Вас откроется меню. В нем можно выбрать необходимый инструмент, нажав цифру от 1 до 8
#хакинг #termux #android
Недавно на канале уже выходила статья, посвященная программе DSploit и ее возможностям. Сегодня предлагаю продолжить превращение нашего телефона в кибероружие хакера.
На этот раз нам вновь понадобиться телефон на Android и терминал Termux. ь лишь одну утилиту, которая позволит нам производить сканирование, поиск админ панелей сайта, поиск по google доркам, подключаться к чужим камерам, производить атаку на чужой Android телефон и еще много чего.
Устанавливаем Termux
Прописываем команды в консоль:
▫️
apt update && apt upgrade -y
▫️ pkg install git
▫️ pkg install python2
▫️ git clone https://github.com/kuburan/txtool
▫️ cd txtool
▫️ pip2 install -r requirements.txt -y
▫️ python2 install.py
▫️ txtoolПосле установки у Вас откроется меню. В нем можно выбрать необходимый инструмент, нажав цифру от 1 до 8
#хакинг #termux #android
Как защитить информацию на флешке
Иногда требуется перенести какую-нибудь информацию на флешке так, чтобы с нее никто ничего не скопировал, кроме того, кому ее и предполагалось передать. Ну или вы просто захотели защитить флешку паролем, чтобы никто не мог ее просмотреть.
Данный способ не претендует на звание самого надежного, однако, давайте вспомним поговорку: замок от честных людей. Итак, использовать будем встроенную в Windows программу - BitLocker.
Настройка
1. Для защиты флешки зайдите в «мой компьютер», далее щелкните по флешке правой кнопкой и нажмите «включить Bit Locker»;
2. В следующем окне нам предложат ввести пароль, кстати, не берите короткие пароли — это не простой мой совет, дело в том, что все равно Bit Locker не пропустит пароль менее 10 символов…
3. Далее вас попросят создать ключ для восстановления и указать тип шифрование: всей флешки (диска), или только части, на которой расположены файлы.
4. После 20-30 сек. всплывает сообщение о том, что шифрование успешно завершено. На самом деле еще не совсем — вам нужно извлечь флешку из USB.
После того, как вы снова вставите флешку, программа попросит ввести пароль для доступа к данным. Обратите внимание, что если зайти в «мой компьютер» — то вы увидите изображение флешки с замочком — доступ заблокирован. Пока вы не введете пароль — вы вообще ровным счетом ничего не сможете узнать о флешке!
#безопасность
Иногда требуется перенести какую-нибудь информацию на флешке так, чтобы с нее никто ничего не скопировал, кроме того, кому ее и предполагалось передать. Ну или вы просто захотели защитить флешку паролем, чтобы никто не мог ее просмотреть.
Данный способ не претендует на звание самого надежного, однако, давайте вспомним поговорку: замок от честных людей. Итак, использовать будем встроенную в Windows программу - BitLocker.
Настройка
1. Для защиты флешки зайдите в «мой компьютер», далее щелкните по флешке правой кнопкой и нажмите «включить Bit Locker»;
2. В следующем окне нам предложат ввести пароль, кстати, не берите короткие пароли — это не простой мой совет, дело в том, что все равно Bit Locker не пропустит пароль менее 10 символов…
3. Далее вас попросят создать ключ для восстановления и указать тип шифрование: всей флешки (диска), или только части, на которой расположены файлы.
4. После 20-30 сек. всплывает сообщение о том, что шифрование успешно завершено. На самом деле еще не совсем — вам нужно извлечь флешку из USB.
После того, как вы снова вставите флешку, программа попросит ввести пароль для доступа к данным. Обратите внимание, что если зайти в «мой компьютер» — то вы увидите изображение флешки с замочком — доступ заблокирован. Пока вы не введете пароль — вы вообще ровным счетом ничего не сможете узнать о флешке!
#безопасность
Отключаем рекламу на Android
Реклама заполонила современный мир, она повсюду и что самое пугающее, помимо эстетического дискомфорта, она пожирает много интернет-трафика. А в некоторых устройствах, реклама и вовсе вшита в систему. Исправить это можно с помощью нескольких простейших манипуляций, без установки Рут-прав и сторонних приложений.
Описанный ниже способ работает на Android не ниже 9 версии. Однако, не стоит отчаиваться, если ваш девайс не подходит для данного способа, в качестве альтернативы, можно использовать приложение AdGuard, как блокировщик всестороннего спама. Теперь переходим к отключению рекламы:
Настройка
Стоит отметить, что на разных устройствах, названия пунктов могут различаться.
1. Первым делом открываем настройки устройства и переходим в пункт Беспроводные сети.
2. Теперь выбираем раздел Частный DNS (У вас он может находиться в отдельном меню "Другие настройки").
3. В открывшемся поле, нажимаем Настройка частного DNS, а затем вписываем "dns.adguard.com".
Готово, реклама автоматически будет блокироваться как в приложениях, так и в браузере и системе.
#хитрости #android
Реклама заполонила современный мир, она повсюду и что самое пугающее, помимо эстетического дискомфорта, она пожирает много интернет-трафика. А в некоторых устройствах, реклама и вовсе вшита в систему. Исправить это можно с помощью нескольких простейших манипуляций, без установки Рут-прав и сторонних приложений.
Описанный ниже способ работает на Android не ниже 9 версии. Однако, не стоит отчаиваться, если ваш девайс не подходит для данного способа, в качестве альтернативы, можно использовать приложение AdGuard, как блокировщик всестороннего спама. Теперь переходим к отключению рекламы:
Настройка
Стоит отметить, что на разных устройствах, названия пунктов могут различаться.
1. Первым делом открываем настройки устройства и переходим в пункт Беспроводные сети.
2. Теперь выбираем раздел Частный DNS (У вас он может находиться в отдельном меню "Другие настройки").
3. В открывшемся поле, нажимаем Настройка частного DNS, а затем вписываем "dns.adguard.com".
Готово, реклама автоматически будет блокироваться как в приложениях, так и в браузере и системе.
#хитрости #android
Получаем безлимитный Google Диск
Бывало ли с вами такое, что стандартные 15 гигабайт Google Диска заканчивались, а покупать дополнительное место совсем не хочется? Благо, существует сайт, с помощью которого, вы сможете получить не ограниченное пространство для своего аккаунта.
Настройка
В случае, если у вас не получилось приобрести диск с первого раза, то попробуйте сменить колледж во вкладке «CH:».
1. Сперва нам нужно перейти на данный сайт.
2. В первое поле прописываем желаемое имя, будущего диска.
3. Во второе поле вписываем ваш адрес электронной почты Google.
4. Теперь, проходим капчу и нажимаем кнопку «получить»(Get!).
5. Остается только немного подождать, пока не высветиться окно, в котором нужно нажать «ОК».
Поздравляю, вы получили безлимитный, а главное бесплатный Google Drive для личного пользования.
Можете проверить наличие нового пространства по этой ссылке или в мобильном приложении во вкладке «Общие диски».
📌https://td.fastio.me
#хитрости
Бывало ли с вами такое, что стандартные 15 гигабайт Google Диска заканчивались, а покупать дополнительное место совсем не хочется? Благо, существует сайт, с помощью которого, вы сможете получить не ограниченное пространство для своего аккаунта.
Настройка
В случае, если у вас не получилось приобрести диск с первого раза, то попробуйте сменить колледж во вкладке «CH:».
1. Сперва нам нужно перейти на данный сайт.
2. В первое поле прописываем желаемое имя, будущего диска.
3. Во второе поле вписываем ваш адрес электронной почты Google.
4. Теперь, проходим капчу и нажимаем кнопку «получить»(Get!).
5. Остается только немного подождать, пока не высветиться окно, в котором нужно нажать «ОК».
Поздравляю, вы получили безлимитный, а главное бесплатный Google Drive для личного пользования.
Можете проверить наличие нового пространства по этой ссылке или в мобильном приложении во вкладке «Общие диски».
📌https://td.fastio.me
#хитрости
Бесплатные СМС-бомберы в Telegram
SMS-Bomber (флудер) представляет собой программу, предназначенную для спама большим количеством сообщений на любые сотовые номера. Сегодня мы рассмотрим самую упрощенную версию данной программы, в которой не придется ничего скачивать и устанавливать.
Благодаря умельцам, в Телераме еженедельно появляются новые боты с функцией СМС-бомбера, в которых все упрощенно буквально до нескольких действий. Остается лишь вписать номер жертвы и нажать кнопку «Cтарт».
В основном, на номера приходят СМС подтверждения от разных сервисов. Например, одноразовые коды от Яндекс такси, ресторанов, банков, интернет площадок и прочее. Ничего серьезного, но порядком поднадоесть и заполнить память телефона можно.
Примеры
📌 @smsbomberfreebot
📌 @smsbomberos_bot
Для лучшего эффекта, можно запустить все сервисы одновременно.
#хакинг #DDoS #боты
SMS-Bomber (флудер) представляет собой программу, предназначенную для спама большим количеством сообщений на любые сотовые номера. Сегодня мы рассмотрим самую упрощенную версию данной программы, в которой не придется ничего скачивать и устанавливать.
Благодаря умельцам, в Телераме еженедельно появляются новые боты с функцией СМС-бомбера, в которых все упрощенно буквально до нескольких действий. Остается лишь вписать номер жертвы и нажать кнопку «Cтарт».
В основном, на номера приходят СМС подтверждения от разных сервисов. Например, одноразовые коды от Яндекс такси, ресторанов, банков, интернет площадок и прочее. Ничего серьезного, но порядком поднадоесть и заполнить память телефона можно.
Примеры
📌 @smsbomberfreebot
📌 @smsbomberos_bot
Для лучшего эффекта, можно запустить все сервисы одновременно.
#хакинг #DDoS #боты
Проверяем статус номера
Сейчас пробив номера не вызывает затруднений даже у обычного пользователя. В интернете уже давно в свободном доступе продают услуги по пробиву телефонного номера. Но бывают ситуации, когда даже проверенные сервисы не выручают, ведь номер может быть подставным.
Чаще всего реальные номера постоянно находятся в сети. Чтобы выяснить, активен ли номер в настоящий момент, воспользуемся сервисом smsc. Данный сервис производит проверку номера HLR запросом.
HLR-запрос (расшифровывается как Home Location Register) представляет собой способ определения текущего состояния номера абонента. Запрос производится к базе данных сотовой компании, обслуживающей номер. После того, как мы получим информацию о состоянии телефонного номера, можно смело делать выводы о подлинности номера.
Также сервис будет полезен для людей, которые занимаются рассылками сообщений. Если у вас имеется для этого база номеров, то, пользуясь этим сайтом, вы сможете отсеять неактивные номера и сэкономить приличное количество денег.
📌https://smsc.ru/testhlr/
#хитрости #OSINT
Сейчас пробив номера не вызывает затруднений даже у обычного пользователя. В интернете уже давно в свободном доступе продают услуги по пробиву телефонного номера. Но бывают ситуации, когда даже проверенные сервисы не выручают, ведь номер может быть подставным.
Чаще всего реальные номера постоянно находятся в сети. Чтобы выяснить, активен ли номер в настоящий момент, воспользуемся сервисом smsc. Данный сервис производит проверку номера HLR запросом.
HLR-запрос (расшифровывается как Home Location Register) представляет собой способ определения текущего состояния номера абонента. Запрос производится к базе данных сотовой компании, обслуживающей номер. После того, как мы получим информацию о состоянии телефонного номера, можно смело делать выводы о подлинности номера.
Также сервис будет полезен для людей, которые занимаются рассылками сообщений. Если у вас имеется для этого база номеров, то, пользуясь этим сайтом, вы сможете отсеять неактивные номера и сэкономить приличное количество денег.
📌https://smsc.ru/testhlr/
#хитрости #OSINT
Удаляем все метаданные фотографии
Метаданные — это информация или так называемые EXIF данные снимка. Они имеются у каждой фотографии, вне зависимости от того, с какого устройства она была сделана. Метаданные могут рассказать не только об устройстве, с которого была сделана фотография, но и о его собственнике.
Например, дату создания снимка, геолокацию, имя автора и не только. Все это может узнать любой пользователь, затратив всего несколько минут. Давайте разберемся, как обеспечить себе приватность и удалить EXIF данные фотографии.
Тут стоит отметить очевидный плюс программы, ей не требуется установка на компьютер. А следовательно и вес ее крайне мал.
Настройка
1. Скачать утилиту для Windows, можно по данной ссылке или с любого другого источника.
2. После скачивания, запускаем программу и в левой панели ищем папку, в которой находиться нужная вам фотография.
3. Выбираем фотографию в центральной панели, а затем нажимаем кнопку «Tools», что находиться в верху.
4. В появившемся окне, ищем пункт «Delete All metadata from the files» и активируем его. А после, соглашаемся с выбранными действиями.
Готово, от метаданных фотографии не осталось и следа. А это означает, что в интернете она станет уникальной.
Кстати, на этом функционал программы вовсе не ограничивается. К примеру, она позволяет узнать «пробег» фотоаппарата, вернее, сколько раз щелкал его затвор (показал на скрине) и еще много чего…
📌https://soft.sibnet.ru/soft/21063-showexif-v0-06-16beta/
#хитрости
Метаданные — это информация или так называемые EXIF данные снимка. Они имеются у каждой фотографии, вне зависимости от того, с какого устройства она была сделана. Метаданные могут рассказать не только об устройстве, с которого была сделана фотография, но и о его собственнике.
Например, дату создания снимка, геолокацию, имя автора и не только. Все это может узнать любой пользователь, затратив всего несколько минут. Давайте разберемся, как обеспечить себе приватность и удалить EXIF данные фотографии.
Тут стоит отметить очевидный плюс программы, ей не требуется установка на компьютер. А следовательно и вес ее крайне мал.
Настройка
1. Скачать утилиту для Windows, можно по данной ссылке или с любого другого источника.
2. После скачивания, запускаем программу и в левой панели ищем папку, в которой находиться нужная вам фотография.
3. Выбираем фотографию в центральной панели, а затем нажимаем кнопку «Tools», что находиться в верху.
4. В появившемся окне, ищем пункт «Delete All metadata from the files» и активируем его. А после, соглашаемся с выбранными действиями.
Готово, от метаданных фотографии не осталось и следа. А это означает, что в интернете она станет уникальной.
Кстати, на этом функционал программы вовсе не ограничивается. К примеру, она позволяет узнать «пробег» фотоаппарата, вернее, сколько раз щелкал его затвор (показал на скрине) и еще много чего…
📌https://soft.sibnet.ru/soft/21063-showexif-v0-06-16beta/
#хитрости
Самая крупная DDOS-атака в истории
DDOS — довольно распространенная хакерская атака, цель которой — вывести из строя атакуемый объект. Злоумышленник, посылает на сервер гигантские объемы данных, с которыми тот заведомо не может справится, из-за чего у обычных пользователей возникают огромные проблемы с подключением. В худшем случае сервер просто перестает работать. (Кстати, про подобную атаку, доступную каждому, я недавно писал)
Cамой же крупной DDOS-атаке в истории подверглась международная организация Spamhaus, цель которой — бороться со спамом в сети: вычислять спамеров, формировать черные списки и продавать их держателям почтовых серверов. В 2013 году, Spamhaus добавила в черный список голландского провайдера CyberBunker — поэтому любая информация от CyberBunker автоматически считалась спамом на всех почтовых серверах, сотрудничавших со Spamhaus.
Спустя несколько дней Spamhaus подверглась катастрофической DDOS-атаке, которая лавиной повалила сервера компании: объем DDOS-трафика достигал астрономических 300 гигабит в секунду. И это при том, что уже 50 гигабит хватит для того, чтобы обрушить довольно большой сервер. Чтобы оценить эту цифру, вспомните, например, что крупнейшая атака на американские банки едва превышала 60 Гбит/сек.
Антиспам-фильтры перестали работать по всей Европе. Так продолжалось более недели, и Spamhaus даже была вынуждена обратиться за помощью в Google. Обвинили в инциденте в итоге хакеров из России и стран Восточной Европы. Давление со стороны атакующих было так велико, что расследованием по горячим следам занялись пять киберполицейских подразделений из разных стран, их имена не разглашались — из опасения, что ударят и по ним.
В 2013 году основатель CyberBunker был арестован в Испании по подозрению в причастности к атаке. Позднее его выпустили, решение суда пока не оглашено.
#хакеры
DDOS — довольно распространенная хакерская атака, цель которой — вывести из строя атакуемый объект. Злоумышленник, посылает на сервер гигантские объемы данных, с которыми тот заведомо не может справится, из-за чего у обычных пользователей возникают огромные проблемы с подключением. В худшем случае сервер просто перестает работать. (Кстати, про подобную атаку, доступную каждому, я недавно писал)
Cамой же крупной DDOS-атаке в истории подверглась международная организация Spamhaus, цель которой — бороться со спамом в сети: вычислять спамеров, формировать черные списки и продавать их держателям почтовых серверов. В 2013 году, Spamhaus добавила в черный список голландского провайдера CyberBunker — поэтому любая информация от CyberBunker автоматически считалась спамом на всех почтовых серверах, сотрудничавших со Spamhaus.
Спустя несколько дней Spamhaus подверглась катастрофической DDOS-атаке, которая лавиной повалила сервера компании: объем DDOS-трафика достигал астрономических 300 гигабит в секунду. И это при том, что уже 50 гигабит хватит для того, чтобы обрушить довольно большой сервер. Чтобы оценить эту цифру, вспомните, например, что крупнейшая атака на американские банки едва превышала 60 Гбит/сек.
Антиспам-фильтры перестали работать по всей Европе. Так продолжалось более недели, и Spamhaus даже была вынуждена обратиться за помощью в Google. Обвинили в инциденте в итоге хакеров из России и стран Восточной Европы. Давление со стороны атакующих было так велико, что расследованием по горячим следам занялись пять киберполицейских подразделений из разных стран, их имена не разглашались — из опасения, что ударят и по ним.
В 2013 году основатель CyberBunker был арестован в Испании по подозрению в причастности к атаке. Позднее его выпустили, решение суда пока не оглашено.
#хакеры