Как записать видео с заблокированным экраном
В наши дни практически любой гаджет - это «двойной агент». Он может шпионить за вами, либо вы можете шпионить с его помощью. Сегодня разберем второй случай.
Данная утилита помогает осуществлять видеосъемку в фоновом режиме. В ее функционал входят такие интересные возможности, как скрытие окна предпросмотра, отключение звука затвора, автоматическая активация и скрытие файлов из галереи или всей системы.
Quick Video Recorder отличается своими обширными возможностями по настройке. К примеру, приложение позволяет создать активатор записи, замаскированный под фонарик или карту. Тем самым, минимизируя вероятность быть пойманным на съемке.
В дополнение к этому, присутствует и выбор камеры — фронтальная, тыльная, широкоугольная, включение фонарика во время записи, режим автофокусировки и стабилизации видео, а также выбор ориентации вне зависимости от того, как «повернут» ваш смартфон.
📌 https://4pda.ru/forum/index.php?showtopic=736275&st=0
#приложения #android #слежка
В наши дни практически любой гаджет - это «двойной агент». Он может шпионить за вами, либо вы можете шпионить с его помощью. Сегодня разберем второй случай.
Данная утилита помогает осуществлять видеосъемку в фоновом режиме. В ее функционал входят такие интересные возможности, как скрытие окна предпросмотра, отключение звука затвора, автоматическая активация и скрытие файлов из галереи или всей системы.
Quick Video Recorder отличается своими обширными возможностями по настройке. К примеру, приложение позволяет создать активатор записи, замаскированный под фонарик или карту. Тем самым, минимизируя вероятность быть пойманным на съемке.
В дополнение к этому, присутствует и выбор камеры — фронтальная, тыльная, широкоугольная, включение фонарика во время записи, режим автофокусировки и стабилизации видео, а также выбор ориентации вне зависимости от того, как «повернут» ваш смартфон.
📌 https://4pda.ru/forum/index.php?showtopic=736275&st=0
#приложения #android #слежка
Google заблокировала более 2500 YouTube-каналов за распространение дезинформации
Специалисты Google Threat Analysis Group отчитались о работе, проделанной во втором квартале 2020 года. Исследователи рассказали о том, как они останавливают атаки правительственных хакеров и кампании по дезинформации, некоторые из которых были выявлены экспертами сторонних компаний (например, Graphika и FireEye).
Исследователи пишет, что помешали ряду иностранных операций по оказанию влияния, за которыми стояли Китай, Россия, Иран и Тунис. В результате было заблокировано более 2500 каналов на YouTube, несколько аккаунтов AdSense, Play Developer и рекламных учетных записей.
Так, 2596 заблокированных каналов якобы были связаны с кампаниями по распространению дезинформации, за которыми стоял Китай, еще 86 каналов на YouTube якобы координировались из России и 19 каналов, якобы использовали Ираном для различных операций по оказанию влияния.
К примеру, аналитики пишут, что китайские спецслужбы в основном концентрировались на загрузке спамерского и неполитического контента, с очень небольшими вкраплениями политического контента на китайском языке.
Российские операции, по данным Google TAG, строились вокруг распространения контента, в основном посвященного внутренней российской и международной политике. Также были замечены кампании по размещению комментариев под различными русскоязычными видео.
Специалисты Google Threat Analysis Group отчитались о работе, проделанной во втором квартале 2020 года. Исследователи рассказали о том, как они останавливают атаки правительственных хакеров и кампании по дезинформации, некоторые из которых были выявлены экспертами сторонних компаний (например, Graphika и FireEye).
Исследователи пишет, что помешали ряду иностранных операций по оказанию влияния, за которыми стояли Китай, Россия, Иран и Тунис. В результате было заблокировано более 2500 каналов на YouTube, несколько аккаунтов AdSense, Play Developer и рекламных учетных записей.
Так, 2596 заблокированных каналов якобы были связаны с кампаниями по распространению дезинформации, за которыми стоял Китай, еще 86 каналов на YouTube якобы координировались из России и 19 каналов, якобы использовали Ираном для различных операций по оказанию влияния.
К примеру, аналитики пишут, что китайские спецслужбы в основном концентрировались на загрузке спамерского и неполитического контента, с очень небольшими вкраплениями политического контента на китайском языке.
Российские операции, по данным Google TAG, строились вокруг распространения контента, в основном посвященного внутренней российской и международной политике. Также были замечены кампании по размещению комментариев под различными русскоязычными видео.
Новая уязвимость Google Map. Создаем пробки с помощью одного ПК
Несколько месяцев назад немецкий художник Саймон Векерт разгуливал по свободным дорога Берлина с тележкой. В ней лежало 99 смартфонов с включенным GPS. Результатом такой прогулки стал максимальный уровень пробок отображаемый в Гугл Картах, хотя на улице кроме Саймона с тележкой никого не было.
Этот баг похож на предыдущий с переименовыванием различных зданий, и в его механика также лежит банальнейшая недоработка. Настолько, что заполнить трафик улиц в Google Map можно, имея под рукой только ПК.
Настройка
Для начала нужно скачать эмулятор NOX.
Скачали, запускаем и нажимаем на третий снизу значок правой панели - это раздел "Мультиплеер Nox".
Откроется небольшое окно. Далее нужно кликнуть по троеточию рядом с кнопкой "Добавить эмулятор".
На открывшейся форме выбираем Android 7. Жмем создать эмулятор. После загрузки всех пакетов появится строка с созданной виртуалкой. Запускаем её.
Откроется стандартный рабочий стол Андроида. Теперь нужно скачать Lockito, Google Maps и Яндекс.Навигатор.
Дальше в настройках в пункте "Для разработчиков" выбираем Lockito в качестве приложения для фиктивных местоположений.
Использование
Заходим в Lockito, выстраиваем маршрут, задаём скорость. После чего в разделе "Мультиплеер Nox" кликаем на "Настройки мультиплеера".
Выставляем нужное кол-во копий в "Настройки партий". Сохраняем, кликаем по "Пакетная операция", "Копировать".
Далее останется в каждой копии вручную позапускать маршруты в Lockito.
Фейковая пробка создана!
Несколько месяцев назад немецкий художник Саймон Векерт разгуливал по свободным дорога Берлина с тележкой. В ней лежало 99 смартфонов с включенным GPS. Результатом такой прогулки стал максимальный уровень пробок отображаемый в Гугл Картах, хотя на улице кроме Саймона с тележкой никого не было.
Этот баг похож на предыдущий с переименовыванием различных зданий, и в его механика также лежит банальнейшая недоработка. Настолько, что заполнить трафик улиц в Google Map можно, имея под рукой только ПК.
Настройка
Для начала нужно скачать эмулятор NOX.
Скачали, запускаем и нажимаем на третий снизу значок правой панели - это раздел "Мультиплеер Nox".
Откроется небольшое окно. Далее нужно кликнуть по троеточию рядом с кнопкой "Добавить эмулятор".
На открывшейся форме выбираем Android 7. Жмем создать эмулятор. После загрузки всех пакетов появится строка с созданной виртуалкой. Запускаем её.
Откроется стандартный рабочий стол Андроида. Теперь нужно скачать Lockito, Google Maps и Яндекс.Навигатор.
Дальше в настройках в пункте "Для разработчиков" выбираем Lockito в качестве приложения для фиктивных местоположений.
Использование
Заходим в Lockito, выстраиваем маршрут, задаём скорость. После чего в разделе "Мультиплеер Nox" кликаем на "Настройки мультиплеера".
Выставляем нужное кол-во копий в "Настройки партий". Сохраняем, кликаем по "Пакетная операция", "Копировать".
Далее останется в каждой копии вручную позапускать маршруты в Lockito.
Фейковая пробка создана!
Отслеживание смартфона с помощью приложения
Существует специальное программное обеспечение для мобильных устройств, которое называется «mSpy». Оно позволяет полностью отслеживать все действия на смартфоне целевого пользователя, при этом позиционируя себя, как инструмент родительского контроля.
Одной из отличительных черт приложения является то, что оно способно работать в скрытом режиме. При этом, вам будут доступны все функции устройства, а именно слежка за SMS и MMS, прослушка телефонных звонков, мониторинг текущего местоположения, контроль социальных сетей и доступ к переписке в популярных мессенджерах.
Также, стоит отметить, что mSpy позволяет отслеживать историю браузера, что позволит понять, какие сайты предпочитает посещать пользователь. В дополнении, приложение предлагает функцию мониторинга окружения, которая позволяет записывать на диктофон или на видео то, что происходит вокруг целевого устройства.
Программа совместима как с Android, так и с iOS системами. Единственным недостатком будет тот факт, что утилиту нужно покупать. Хотя, почему бы за хороший продукт и не заплатить?
📌https://www.mspy.com/
#приложения #слежка
Существует специальное программное обеспечение для мобильных устройств, которое называется «mSpy». Оно позволяет полностью отслеживать все действия на смартфоне целевого пользователя, при этом позиционируя себя, как инструмент родительского контроля.
Одной из отличительных черт приложения является то, что оно способно работать в скрытом режиме. При этом, вам будут доступны все функции устройства, а именно слежка за SMS и MMS, прослушка телефонных звонков, мониторинг текущего местоположения, контроль социальных сетей и доступ к переписке в популярных мессенджерах.
Также, стоит отметить, что mSpy позволяет отслеживать историю браузера, что позволит понять, какие сайты предпочитает посещать пользователь. В дополнении, приложение предлагает функцию мониторинга окружения, которая позволяет записывать на диктофон или на видео то, что происходит вокруг целевого устройства.
Программа совместима как с Android, так и с iOS системами. Единственным недостатком будет тот факт, что утилиту нужно покупать. Хотя, почему бы за хороший продукт и не заплатить?
📌https://www.mspy.com/
#приложения #слежка
Исследование: самолеты Boeing 747 получают обновления на 3,5-дюймовых дискетах
Недавно авиакомпания British Airways отказалась от использования самолетов Boeing 747, и благодаря этому у специалистов из компании Pen Test Partners появилась редкая для ИБ-экспертов возможность исследовать уже списанный лайнер, пока тот не был утилизирован.
Одной из наиболее интересных находок исследователей стал дисковод для 3,5-дюймовых дискет, который используется для загрузки навигационной базы данных (можно увидеть на иллюстрации ниже). Исследователь пояснил, что по правилам БД должна обновляться каждые 28 дней и посочувствовал инженерам, которым регулярно приходится иметь дело с такой малоприятной рутиной.
Кроме этого, специалистам Pen Test Partners не удалось обнаружить никакой двусторонней связи между доступными пассажирам системами и управляющим доменом. Более того, между этими системами существует специальная DMZ-зона, обойти которую вряд ли представляется возможным.
Недавно авиакомпания British Airways отказалась от использования самолетов Boeing 747, и благодаря этому у специалистов из компании Pen Test Partners появилась редкая для ИБ-экспертов возможность исследовать уже списанный лайнер, пока тот не был утилизирован.
Одной из наиболее интересных находок исследователей стал дисковод для 3,5-дюймовых дискет, который используется для загрузки навигационной базы данных (можно увидеть на иллюстрации ниже). Исследователь пояснил, что по правилам БД должна обновляться каждые 28 дней и посочувствовал инженерам, которым регулярно приходится иметь дело с такой малоприятной рутиной.
Кроме этого, специалистам Pen Test Partners не удалось обнаружить никакой двусторонней связи между доступными пассажирам системами и управляющим доменом. Более того, между этими системами существует специальная DMZ-зона, обойти которую вряд ли представляется возможным.
Автоматизированные фишинг атаки
Фишинг атаки переживают свой пик популярности. Их проведение стало проще, а способы изщреннее. При этом количество неопытных пользователей не уменьшилось. Среднестатистический юзер распознаёт лишь 6 из 10 фишинговых сообщений, согласно исследованию Intel Security.
Более того, индустрия фишинга создала огромное количество инструментов автоматизации проведения атак. RevoltShing - один из них. Он копирует абсолютно любой сайт с разделом авторизации и имеет функцию перенаправления после ввода данных.
Сайты копируются настолько качественно, что активными остаются все кнопки, а визуальный контент в виде часов, анимаций также частично остается. Давайте взглянем, как это работает «изнутри».
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github командой
Переходим в папку, даем права, запускаем установщик
Далее нужно запустить сконфигурированный сервер и саму консоль RevoltShing командами
Использование
Перед вами появится консоль, где система по стандарту предложит клонировать сайт Банка Америки.
Поменять настройки можно командой
Перенаправление меняется командой
Для старта просто вписываем
Готово. Вот так просто, без знаний языков программировани,я возможно создать фишинговый сайт абсолютно любого ресурса.
#хакинг
Фишинг атаки переживают свой пик популярности. Их проведение стало проще, а способы изщреннее. При этом количество неопытных пользователей не уменьшилось. Среднестатистический юзер распознаёт лишь 6 из 10 фишинговых сообщений, согласно исследованию Intel Security.
Более того, индустрия фишинга создала огромное количество инструментов автоматизации проведения атак. RevoltShing - один из них. Он копирует абсолютно любой сайт с разделом авторизации и имеет функцию перенаправления после ввода данных.
Сайты копируются настолько качественно, что активными остаются все кнопки, а визуальный контент в виде часов, анимаций также частично остается. Давайте взглянем, как это работает «изнутри».
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github командой
git clone https://github.com/AngelSecurityTeam/RevoltShing.gitПереходим в папку, даем права, запускаем установщик
cd RevoltShingchmod +x install.shbash install.shДалее нужно запустить сконфигурированный сервер и саму консоль RevoltShing командами
python Server.pypython3 revoltshing.pyИспользование
Перед вами появится консоль, где система по стандарту предложит клонировать сайт Банка Америки.
Поменять настройки можно командой
edit url https://<страница авторизации нужного ресурса>Перенаправление меняется командой
edit url_destination https://<куда направить пользователя после ввода данных>Для старта просто вписываем
startГотово. Вот так просто, без знаний языков программировани,я возможно создать фишинговый сайт абсолютно любого ресурса.
#хакинг
Официальный бот Gmail в мессенджере
Telegram уже давно перестал быть стандартным мессенджером для смартфонов. Теперь это развитая экосистема, которая многим заменяет социальные сети, форумы, чаты и новостные сайты. А с недавнего времени разработчики создали почтового бота, который сможет стать удобной альтернативой сайту.
Настройка
1. Переходим в бота и запускаем его.
2. Нажимаем кнопку «Authorize Me», чтобы перейти на страницу авторизации вашего Google аккаунта.
3. После ввода логина и пароля, у вас попросят разрешение на доступ к почте, соглашаемся и переходим обратно в мессенджер.
После данных манипуляций, бот будет готов к работе и загрузит все письма из папки «Входящие». С которыми можно так же взаимодействовать, как и в полной версии. По умолчанию отображается только краткая версия, поэтому нажмите на кнопку Show More, чтобы загрузить весь текст. Теперь можно будет получать мгновенные уведомления о нужных письмах и отвечать на них, не покидая эту программу.
📌https://t.me/gmailbot
#боты
Telegram уже давно перестал быть стандартным мессенджером для смартфонов. Теперь это развитая экосистема, которая многим заменяет социальные сети, форумы, чаты и новостные сайты. А с недавнего времени разработчики создали почтового бота, который сможет стать удобной альтернативой сайту.
Настройка
1. Переходим в бота и запускаем его.
2. Нажимаем кнопку «Authorize Me», чтобы перейти на страницу авторизации вашего Google аккаунта.
3. После ввода логина и пароля, у вас попросят разрешение на доступ к почте, соглашаемся и переходим обратно в мессенджер.
После данных манипуляций, бот будет готов к работе и загрузит все письма из папки «Входящие». С которыми можно так же взаимодействовать, как и в полной версии. По умолчанию отображается только краткая версия, поэтому нажмите на кнопку Show More, чтобы загрузить весь текст. Теперь можно будет получать мгновенные уведомления о нужных письмах и отвечать на них, не покидая эту программу.
📌https://t.me/gmailbot
#боты
Как обнаружить скрытые папки и файлы в Windows
Hidden File Finder - программа, которая выполняет многопоточное сканирование папок компьютера и быстро обнаруживает все скрытые файлы.
Утилита самостоятельно обнаруживает скрытые исполняемые файлы с расширениями EXE, COM, DLL и подобные, а затем помечает их красным цветом для облегчения идентификации. Скрытые папки помечаются синим цветом.
Примечательной возможностью программы является функция «Unhide», которая позволяет сделать файл или папку видимым. Вы можете выбрать один или все обнаруженные скрытые файлы и сделать их видимыми одним щелчком мыши. Успешные операции по смене атрибута файла помечают его в зеленый цвет, а не удачные операции помечают файл желтым цветом.
Hidden File Finder отличается от остальных подобных программ тем, что распространяется абсолютно бесплатно.
📌https://securityxploded.com/hidden-file-finder.php#HiddenFileFinder_Download
#windows #безопасность
Hidden File Finder - программа, которая выполняет многопоточное сканирование папок компьютера и быстро обнаруживает все скрытые файлы.
Утилита самостоятельно обнаруживает скрытые исполняемые файлы с расширениями EXE, COM, DLL и подобные, а затем помечает их красным цветом для облегчения идентификации. Скрытые папки помечаются синим цветом.
Примечательной возможностью программы является функция «Unhide», которая позволяет сделать файл или папку видимым. Вы можете выбрать один или все обнаруженные скрытые файлы и сделать их видимыми одним щелчком мыши. Успешные операции по смене атрибута файла помечают его в зеленый цвет, а не удачные операции помечают файл желтым цветом.
Hidden File Finder отличается от остальных подобных программ тем, что распространяется абсолютно бесплатно.
📌https://securityxploded.com/hidden-file-finder.php#HiddenFileFinder_Download
#windows #безопасность
Получаем фотографию пользователя, перешедшего по ссылке
То, что браузер собирает для сайтов огромное количество информации - не секрет, и данные камеры - это лишь часть из них. Так, утилита saycheese создана для получения фотографий перешедшего по ссылке пользователя.
Saycheese работает на Ngrok и Serveo. Одним из недостатков являются уведомления о разрешении на использование камеры. Однако, есть возможность поставить на фейковый сайт любой шаблон, что может объяснить пользователю природу этих запросов.
Установка saycheese в Termux
Скачиваем репозиторий с github
Устанавливаем PHP и Openssh командами
Использование
Переходим в папку и запускаем saycheese.sh командами
После чего нужно будет выбрать платформу для сервера. Затем настроить субдомен. Если оставить это поле дефолтным, то сервер запустится на localhost.
Далее все пройдет автоматически. Теперь, если кто-то перейдет по ссылке из поля "Direct link" и одобрит доступ к камере, его фотография сохранится в локальную папку saycheese.
Открыть полученные картинки можно, вписав команду
#хакинг #слежка
То, что браузер собирает для сайтов огромное количество информации - не секрет, и данные камеры - это лишь часть из них. Так, утилита saycheese создана для получения фотографий перешедшего по ссылке пользователя.
Saycheese работает на Ngrok и Serveo. Одним из недостатков являются уведомления о разрешении на использование камеры. Однако, есть возможность поставить на фейковый сайт любой шаблон, что может объяснить пользователю природу этих запросов.
Установка saycheese в Termux
Скачиваем репозиторий с github
git clone https://github.com/Anonymous3-SIT/saycheese
Устанавливаем PHP и Openssh командами
pkg install phppkg install opensshИспользование
Переходим в папку и запускаем saycheese.sh командами
cd saycheesebash saycheese.shПосле чего нужно будет выбрать платформу для сервера. Затем настроить субдомен. Если оставить это поле дефолтным, то сервер запустится на localhost.
Далее все пройдет автоматически. Теперь, если кто-то перейдет по ссылке из поля "Direct link" и одобрит доступ к камере, его фотография сохранится в локальную папку saycheese.
Открыть полученные картинки можно, вписав команду
termux-open <название фото>#хакинг #слежка
Расширения. Анонимный серфинг с помощью Chrome через сеть TOR
Если вы не желаете переходить с Chrome на Tor, но при этом жаждите анонимности, можно объединить удобство первого и приватность второго браузера. И дабы упростить этот процесс, давайте рассмотрим вариант, который поможет пустить трафик из Google Chrome через сеть Tor.
Настройка
1. Устанавливаем расширение «Kronymous» и запускаем его. Перед нами открывается окно терминала, нажимаем «START TOR PROXY» и дожидаемся 100% загрузки. Важное примечание, данное окно не нужно закрывать во время использования, его можно лишь свернуть.
2. Качаем расширение «Proxy SwitchyOmega». Переходим в его настройки и идем в пункт «proxy». Теперь выставляем параметры: Protocol меняем на SOCKS5, Server ставим 127.0.0.1, а Port прописываем 9999. И нажимаем «Apply changes» в левой части экрана.
3. Далее кликаем на расширение «Proxy SwitchyOmega» на панели инструментов браузера и активируем пункт «proxy».
Готово, теперь каждая открытая вкладка будет иметь новый IP, а трафик будет идти через сеть Tor. Чтобы снова включить шифрование, достаточно лишь запустить Kronymous и нажать «START TOR PROXY».
📌Kronymous
📌Proxy SwitchyOmega
#расширения #приватность
Если вы не желаете переходить с Chrome на Tor, но при этом жаждите анонимности, можно объединить удобство первого и приватность второго браузера. И дабы упростить этот процесс, давайте рассмотрим вариант, который поможет пустить трафик из Google Chrome через сеть Tor.
Настройка
1. Устанавливаем расширение «Kronymous» и запускаем его. Перед нами открывается окно терминала, нажимаем «START TOR PROXY» и дожидаемся 100% загрузки. Важное примечание, данное окно не нужно закрывать во время использования, его можно лишь свернуть.
2. Качаем расширение «Proxy SwitchyOmega». Переходим в его настройки и идем в пункт «proxy». Теперь выставляем параметры: Protocol меняем на SOCKS5, Server ставим 127.0.0.1, а Port прописываем 9999. И нажимаем «Apply changes» в левой части экрана.
3. Далее кликаем на расширение «Proxy SwitchyOmega» на панели инструментов браузера и активируем пункт «proxy».
Готово, теперь каждая открытая вкладка будет иметь новый IP, а трафик будет идти через сеть Tor. Чтобы снова включить шифрование, достаточно лишь запустить Kronymous и нажать «START TOR PROXY».
📌Kronymous
📌Proxy SwitchyOmega
#расширения #приватность
В чём разница между шифрованием, кодированием и хешированием?
Данные понятия кажутся схожими, их довольно часто путают, но на самом деле каждое из них используется с определённой целью и имеет свои особенности:
Начнём с самого простого, хеширование — это преобразование входных данных в уникальную последовательность символов, из которой невозможно получить исходное сообщение. Самый яркий пример использования — для проверки целостности.
Кодирование и шифрование немного сложнее различать между собой, иногда эти слова могут использоваться, как синонимы. Но важно запомнить, что у них абсолютно разные цели. Смысл шифрования — сделать исходное сообщение нечитаемым для любого, кто не владеет ключом.
Кодирование — это преобразование входных данных в определённую последовательность бит или заданных символов для удобства дальнейшей работы. Самый простой пример — преобразовать текст в код Хэмминга для дальнейшей передачи по линиям электросвязи. По линии электросвязи нельзя передать буквы, а возможности аналогового сигнала достаточно ограничены, что не позволяет использовать алфавит из 33 букв, но передать битовую последовательность можно.
#полезно
Данные понятия кажутся схожими, их довольно часто путают, но на самом деле каждое из них используется с определённой целью и имеет свои особенности:
Начнём с самого простого, хеширование — это преобразование входных данных в уникальную последовательность символов, из которой невозможно получить исходное сообщение. Самый яркий пример использования — для проверки целостности.
Кодирование и шифрование немного сложнее различать между собой, иногда эти слова могут использоваться, как синонимы. Но важно запомнить, что у них абсолютно разные цели. Смысл шифрования — сделать исходное сообщение нечитаемым для любого, кто не владеет ключом.
Кодирование — это преобразование входных данных в определённую последовательность бит или заданных символов для удобства дальнейшей работы. Самый простой пример — преобразовать текст в код Хэмминга для дальнейшей передачи по линиям электросвязи. По линии электросвязи нельзя передать буквы, а возможности аналогового сигнала достаточно ограничены, что не позволяет использовать алфавит из 33 букв, но передать битовую последовательность можно.
#полезно
RAT в Telegram
Обычно для удаленного доступа к ПК нужно устанавливать дополнительный софт, пробрасывать порты, криптовать билд и т.д. Но реализация API Telegram дала возможность легко создавать полноценные инструменты удаленного контроля. Вместо стандартного билда - бот написанный на Python, вместо консоли - чат.
Плюсов у данного способа много: простая настройка, не нужно пробрасывать порты, не детектится антивирусом и т.д. Минус заключается в использовании только одного чатбота под один зараженный ПК.
Установка
Установку компонентов и сборку билда нужно делать на Windows.
Скачиваем репозиторий.
Устанавливаем зависимости
Настройка
Создаем бота в Telegram с помощью BotFather.
Переходим в
Запускаем
❗️Напомню, использовать вирусы против других - незаконно и не рекомендуется!
#хакинг #боты
Обычно для удаленного доступа к ПК нужно устанавливать дополнительный софт, пробрасывать порты, криптовать билд и т.д. Но реализация API Telegram дала возможность легко создавать полноценные инструменты удаленного контроля. Вместо стандартного билда - бот написанный на Python, вместо консоли - чат.
Плюсов у данного способа много: простая настройка, не нужно пробрасывать порты, не детектится антивирусом и т.д. Минус заключается в использовании только одного чатбота под один зараженный ПК.
Установка
Установку компонентов и сборку билда нужно делать на Windows.
Скачиваем репозиторий.
Устанавливаем зависимости
pip install –r requirements.txtНастройка
Создаем бота в Telegram с помощью BotFather.
Переходим в
RATAttack.py и вставляем токен созданного бота в переменную token.Запускаем
setup_rat.py, он автоматически соберет .exe файл, который можно кидать жертве.❗️Напомню, использовать вирусы против других - незаконно и не рекомендуется!
#хакинг #боты
Перехват и управление чужим Bluetooth сигналом
Если вам потребуется подключиться к уже сопряженному Bluetooth устройству или обнаружить слабый сигнал, то в таком случае может помочь приложение «nRF Connect for Mobile».
Это мощный универсальный инструмент, который позволяет исследовать, сканировать и работать с разными Bluetooth устройствами и сигналами. С его помощью, вы сможете подключиться к труднодоступному сигналу или уже сопряжённому устройству без каких либо трудностей.
Утилита может проанализировать данные соединения, изменять характеристики, регистрировать события и вызовы методов, а также ей свойственна полная поддержка маяков Eddystone и iBeacon.
📌https://4pda.ru/forum/index.php?showtopic=931650
#приложения
Если вам потребуется подключиться к уже сопряженному Bluetooth устройству или обнаружить слабый сигнал, то в таком случае может помочь приложение «nRF Connect for Mobile».
Это мощный универсальный инструмент, который позволяет исследовать, сканировать и работать с разными Bluetooth устройствами и сигналами. С его помощью, вы сможете подключиться к труднодоступному сигналу или уже сопряжённому устройству без каких либо трудностей.
Утилита может проанализировать данные соединения, изменять характеристики, регистрировать события и вызовы методов, а также ей свойственна полная поддержка маяков Eddystone и iBeacon.
📌https://4pda.ru/forum/index.php?showtopic=931650
#приложения
Заражаем PDF-файл
Опасные PDF уже научились распознавать некоторые популярные антивирусы. Но опять же, не все, и чтобы стопроцентно обезопасить открытие подобного файла, лучше использовать конверторы, к примеру, Dangerzone (подробнее о нем в следующих постах).
Для демонстрации метода заражения воспользуемся утилитой Bad-Pdf. Она создает вредоносный PDF и открывает для него сессию. То есть если кто-то откроет этот файл, злоумышленнику моментально придут NTML хеши.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий командой
◽
◽
Процесс создания вредоносного PDF максимально простой. Нужно только запустить скрипт
◽
#хакинг #kali
Опасные PDF уже научились распознавать некоторые популярные антивирусы. Но опять же, не все, и чтобы стопроцентно обезопасить открытие подобного файла, лучше использовать конверторы, к примеру, Dangerzone (подробнее о нем в следующих постах).
Для демонстрации метода заражения воспользуемся утилитой Bad-Pdf. Она создает вредоносный PDF и открывает для него сессию. То есть если кто-то откроет этот файл, злоумышленнику моментально придут NTML хеши.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий командой
◽
git clone https://github.com/deepzec/Bad-Pdf.git
Переходим в папку и ставим права на файл эксплоита командами◽
cd Bad-pdf/
◽chmod +x badpdf.py
ИспользованиеПроцесс создания вредоносного PDF максимально простой. Нужно только запустить скрипт
◽
python badpdf.py
В папке с программой создастся тот самый файл. Остается только отправить его потенциальной жертве. Что самое интересное, данный способ пока актуален для всех версий Adobe Acrobat.#хакинг #kali
Как защититься от зараженных PDF и документов?
Вчера мы познакомились со способами внедрения вируса в документ. Сегодня поговорим о «противоядии».
Дело в том, что качественно спрятанный таким образом мальварь нельзя обнаружить антивирусом до момента открытия дока, что максимально усложняет защиту.
Конкретно Dangerzone конвертирует неблагонадежные PDF, Microsoft Office и изображения в безопасные PDF файлы, посредством пропуска через две песочницы.
Установка
Dangerzone имеет как Windows версию, так и на Mac и Linux.
Под Ubuntu придется установить некоторые пакеты командой
Использование
При открытии программы нужно будет выбрать зараженный файл. После чего появится окно с настройками названия очищенного файла, reader'а и языка конвертируемого документа.
Настроив все под себя, нажимаем на "Convert to Safe File". Готово, безопасный файл создан и доступен для просмотра.
#безопасность
Вчера мы познакомились со способами внедрения вируса в документ. Сегодня поговорим о «противоядии».
Дело в том, что качественно спрятанный таким образом мальварь нельзя обнаружить антивирусом до момента открытия дока, что максимально усложняет защиту.
Конкретно Dangerzone конвертирует неблагонадежные PDF, Microsoft Office и изображения в безопасные PDF файлы, посредством пропуска через две песочницы.
Установка
Dangerzone имеет как Windows версию, так и на Mac и Linux.
Под Ubuntu придется установить некоторые пакеты командой
sudo apt install -y python-all dh-python python3-stdeb docker.io python3 python3-pyqt5 python3-appdirs python3-click python3-xdg python3-requests Использование
При открытии программы нужно будет выбрать зараженный файл. После чего появится окно с настройками названия очищенного файла, reader'а и языка конвертируемого документа.
Настроив все под себя, нажимаем на "Convert to Safe File". Готово, безопасный файл создан и доступен для просмотра.
#безопасность
Расширения. Генерация случайного трафика
Генерация случайного трафика может быть полезна в том случае, когда пользователь желает скрыть фактическое поведение браузера или сделать собираемые операторами данные менее полезными.
С данными потребностями хорошо справляется расширение, которое носит название «Chaff». Оно автономно просматривает случайные сайты в браузере Google Chrome, используя пользовательские URL, закладки и разные поисковые запросы для генерации случайного web-трафика и маскировки настоящего сетевого трафика.
Иными словами, сайты, которые посещает пользователь, перемешиваются с теми, что генерирует расширение в фоновом режиме. Если кто-то отслеживает историю посещений, ему будет трудно понять, какие именно сайты открывал пользователь из-за большого потока лишней информации.
Расширение обладает гибкими параметрами настройки, что позволит максимально персонализировать утилиту. Начиная от источников веб-сайтов, которые используются в качестве отправной точки для сеанса просмотра, вплоть до глубины посещения страниц одного сайта.
📌 Google Chrome - ссылка
#расширения #приватность
Генерация случайного трафика может быть полезна в том случае, когда пользователь желает скрыть фактическое поведение браузера или сделать собираемые операторами данные менее полезными.
С данными потребностями хорошо справляется расширение, которое носит название «Chaff». Оно автономно просматривает случайные сайты в браузере Google Chrome, используя пользовательские URL, закладки и разные поисковые запросы для генерации случайного web-трафика и маскировки настоящего сетевого трафика.
Иными словами, сайты, которые посещает пользователь, перемешиваются с теми, что генерирует расширение в фоновом режиме. Если кто-то отслеживает историю посещений, ему будет трудно понять, какие именно сайты открывал пользователь из-за большого потока лишней информации.
Расширение обладает гибкими параметрами настройки, что позволит максимально персонализировать утилиту. Начиная от источников веб-сайтов, которые используются в качестве отправной точки для сеанса просмотра, вплоть до глубины посещения страниц одного сайта.
📌 Google Chrome - ссылка
#расширения #приватность
Вирус удаленного доступа под MacOS
Из-за малого распространения устройств с MacOS создавать под неё вирусы не очень выгодно. Однако это не означает, что их нет. Придерживаться базовых правил кибербезопасности необходимо даже на такой защищенной ОС.
Касательно различий вирусов, то сложные трояны подцепить вряд ли удастся, но стандартный Remote Administration Tool(RAT) вполне возможно. Для примера, сгенерировать подобный можно с помощью эксплоита EvilOSX.
Установка
Устанавливаем Kali Linux.
Поскольку сборщик написан на Python его также нужно установить.
После чего скачиваем репозиторий
Использование
Запускаем сервер в отдельном окне терминала, попутно указав ему порт
Запускаем билдер командой
Вводим нужные настройки. Должен сгенерироваться файл, который в последующем отправляется на атакуемый ПК.
Вот и все что требуется. В окне с сервером можно узнать список зараженных вписав команду
#хакинг
Из-за малого распространения устройств с MacOS создавать под неё вирусы не очень выгодно. Однако это не означает, что их нет. Придерживаться базовых правил кибербезопасности необходимо даже на такой защищенной ОС.
Касательно различий вирусов, то сложные трояны подцепить вряд ли удастся, но стандартный Remote Administration Tool(RAT) вполне возможно. Для примера, сгенерировать подобный можно с помощью эксплоита EvilOSX.
Установка
Устанавливаем Kali Linux.
Поскольку сборщик написан на Python его также нужно установить.
После чего скачиваем репозиторий
git clone https://github.com/Marten4n6/EvilOSXИспользование
Запускаем сервер в отдельном окне терминала, попутно указав ему порт
./Server.pyЗапускаем билдер командой
./BUILDER EvilOSX.pyВводим нужные настройки. Должен сгенерироваться файл, который в последующем отправляется на атакуемый ПК.
Вот и все что требуется. В окне с сервером можно узнать список зараженных вписав команду
clients. Для подключения к конкретному ПК нужно вписать команду connect <номер хоста>.#хакинг
Почему не стоит доверять DLL файлам?
Скачивая очередную программу с открытого ресурса можно часто наблюдать в обвес к исполняемому файлу несколько dll. На первый взгляд ничего подозрительного, просто библиотеки расширяющие функционал утилиты. При проверке в .ехе файле также нет вредоносного кода.
Но не стоит спешить с выводами. Возможность "заразить" dll файл и в последующем интегрировать в новый поток процесса определенной программы - это распространенная атака DLL Injection. Эта технология нечасто применяется в сыром виде. Обычно она служит опорой для проведения DLL Hijacking.
Её суть заключается в замене обычного DLL файла вредоносным. Для этого у последнего меняется название и выносится манифест сборки, классы, методы и т.д. Есть и более простой путь заключающийся в адаптации зловредного DLL под нормальный, только с изменением логики методов.
Во всяком случае запускайте стороннее ПО с .dll в структуре через песочницу или просто проверяйте антивирусом каждый файл.
#полезно
Скачивая очередную программу с открытого ресурса можно часто наблюдать в обвес к исполняемому файлу несколько dll. На первый взгляд ничего подозрительного, просто библиотеки расширяющие функционал утилиты. При проверке в .ехе файле также нет вредоносного кода.
Но не стоит спешить с выводами. Возможность "заразить" dll файл и в последующем интегрировать в новый поток процесса определенной программы - это распространенная атака DLL Injection. Эта технология нечасто применяется в сыром виде. Обычно она служит опорой для проведения DLL Hijacking.
Её суть заключается в замене обычного DLL файла вредоносным. Для этого у последнего меняется название и выносится манифест сборки, классы, методы и т.д. Есть и более простой путь заключающийся в адаптации зловредного DLL под нормальный, только с изменением логики методов.
Во всяком случае запускайте стороннее ПО с .dll в структуре через песочницу или просто проверяйте антивирусом каждый файл.
#полезно
Карта кибератак
Почти каждую секунду как автоматизированные системы, так и просто ИБ-специалисты взламывают сотни серверов и устройств. Эти атаки отслеживаются, а полученная информация о них тщательно анализируется.
Обычно собранные данные засекречивают, но безобидную часть из них все же поддают огласке. На ней базируются карты кибератак. Threatmap от Check Point, Cybermap от Касперского и FireEye Cyber Threat Map - примеры подобных.
Как это работает?
Технологии у вышепредставленных примеров в большинстве разные, кто-то больше анализирует данные полученные из уведомлений собственных антивирусов, кто-то ставит ханипоты, анализ поисковых запросов также присутствует в архитектуре этих приложений.
Создать что-то подобное в домашних условиях можно установив и настроив ханипот, то есть устройство, которое имеет на борту огромное количество уязвимостей и выступает приманкой для злоумышленников.
Что можно узнать из этих карт?
Они предоставляют информацию об атаках фактически в реальном времени. Анализируя информацию с каждой, выстраивается статистика о количестве атак, наиболее атакуемых странах, индустриях и приоритетности инструментов для взлома.
#ресурсы
Почти каждую секунду как автоматизированные системы, так и просто ИБ-специалисты взламывают сотни серверов и устройств. Эти атаки отслеживаются, а полученная информация о них тщательно анализируется.
Обычно собранные данные засекречивают, но безобидную часть из них все же поддают огласке. На ней базируются карты кибератак. Threatmap от Check Point, Cybermap от Касперского и FireEye Cyber Threat Map - примеры подобных.
Как это работает?
Технологии у вышепредставленных примеров в большинстве разные, кто-то больше анализирует данные полученные из уведомлений собственных антивирусов, кто-то ставит ханипоты, анализ поисковых запросов также присутствует в архитектуре этих приложений.
Создать что-то подобное в домашних условиях можно установив и настроив ханипот, то есть устройство, которое имеет на борту огромное количество уязвимостей и выступает приманкой для злоумышленников.
Что можно узнать из этих карт?
Они предоставляют информацию об атаках фактически в реальном времени. Анализируя информацию с каждой, выстраивается статистика о количестве атак, наиболее атакуемых странах, индустриях и приоритетности инструментов для взлома.
#ресурсы
Автоматизация OSINT
При проведении OSINT(разведки на основе открытых источников) для анализа безопасности определённой системы часто приходится использовать огромное количество различных ресурсов: whois лукапы, сканеры портов и т.д. Это особо неудобно при анализе большого количества систем.
Утилита Magnifier помогает справиться с подобной проблемой. Она представляет из себя сборник большого количества OSINT инструментов. В одном окне терминала можно сканировать порты, узнавать расположение сервера, читать robots.txt и многое другое.
Установка
Скачиваем репозиторий с github
Переходим в папку и ставим права исполняемому файлу
Использование
Запускаем эксплоит командой
Далее перед нами откроется интуитивно понятное меню. Каждая функция соответствует цифре и после выполнения не завершает сам процесс Magnifier, что позволяет получив информацию от DNS Lookup, к примеру, мгновенно переходить к сканированию портов.
#kali #OSINT
При проведении OSINT(разведки на основе открытых источников) для анализа безопасности определённой системы часто приходится использовать огромное количество различных ресурсов: whois лукапы, сканеры портов и т.д. Это особо неудобно при анализе большого количества систем.
Утилита Magnifier помогает справиться с подобной проблемой. Она представляет из себя сборник большого количества OSINT инструментов. В одном окне терминала можно сканировать порты, узнавать расположение сервера, читать robots.txt и многое другое.
Установка
Скачиваем репозиторий с github
git clone https://github.com/TheEyeOfCyber/Magnifier.gitПереходим в папку и ставим права исполняемому файлу
cd Magnifierchmod +x magnifier.pyИспользование
Запускаем эксплоит командой
python2 magnifier.pyДалее перед нами откроется интуитивно понятное меню. Каждая функция соответствует цифре и после выполнения не завершает сам процесс Magnifier, что позволяет получив информацию от DNS Lookup, к примеру, мгновенно переходить к сканированию портов.
#kali #OSINT
Где практиковаться в хакинге?
Теоретических знаний по поиску, эксплуатации и последующей защите недостаточно для становления ИБ-специалистом. Нужно где-то практиковаться и для этого дела создают уязвимые виртуальные машины, различные онлайн лаборатории и сервисы. Примером последнего является популярный некоммерческий ресурс HackThisSite.
Он предоставляет широкий спектр задач на логику, знание технологий и различных инструментов. Всего на сайте 10 тематических миссий, которые включают вебхакинг, реверс инжиниринг, задачи по программированию и т.д. В зависимости от количества решенных уровней повышается ранг пользователя.
Также у сайта есть довольно большой информационный раздел. На нем представлен блог сайта, новости, статьи, которые кстати могут создавать обычные пользователи, лекции и списки полезного софта со ссылками на проверенные источники для установки.
Одной из главных направлений развития HackThisSite в последнее время стало создание сообщества. Для этого в сервис интегрировали функцию приватных сообщений и форум. И он пользуется хорошей популярностью с количеством в 3628 статьи в общем разделе.
📌https://www.hackthissite.org
#ресурсы
Теоретических знаний по поиску, эксплуатации и последующей защите недостаточно для становления ИБ-специалистом. Нужно где-то практиковаться и для этого дела создают уязвимые виртуальные машины, различные онлайн лаборатории и сервисы. Примером последнего является популярный некоммерческий ресурс HackThisSite.
Он предоставляет широкий спектр задач на логику, знание технологий и различных инструментов. Всего на сайте 10 тематических миссий, которые включают вебхакинг, реверс инжиниринг, задачи по программированию и т.д. В зависимости от количества решенных уровней повышается ранг пользователя.
Также у сайта есть довольно большой информационный раздел. На нем представлен блог сайта, новости, статьи, которые кстати могут создавать обычные пользователи, лекции и списки полезного софта со ссылками на проверенные источники для установки.
Одной из главных направлений развития HackThisSite в последнее время стало создание сообщества. Для этого в сервис интегрировали функцию приватных сообщений и форум. И он пользуется хорошей популярностью с количеством в 3628 статьи в общем разделе.
📌https://www.hackthissite.org
#ресурсы