CODE RED
9.25K subscribers
9 photos
2 videos
1.1K links
Мир глазами программистов; лучшая литература, обучающие статьи, курсы и некоторые полезные лайфхаки.

Обратная связь: @encryptedadm
Download Telegram
Внимание, конкурс! Разыгрываем призы для настоящих хакеров!

1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной глушилкой Wi-Fi
4 место - 1000р
5,6 место - 500р

Условия простые:
1. Быть подписанным на организаторов:

@unilecs
@webware
@coderedcom
@hackertoys
CyberYozh

2. Нажать на кнопку "участвовать" под постом.

Итоги 23 февраля в 18:00 МСК в этом посте! Удачи!

Победители:
0ffline
Юлия
Леша Ситников
Андрей
Den D
Hushter Sec-M
Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium

Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.

📖Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium
Только 3 из 100 аэропортов отвечают базовым нормам информационной безопасности

Эксперты компании ImmuniWeb изучили безопасность 100 крупнейших международных аэропортов мира. В итоге всего три аэропорта продемонстрировали соответствие многочисленным требованиям исследователей, это амстердамский аэропорт Схипхол, аэропорт Хельсинки-Вантаа в Финляндии и международный аэропорт Дублина в Ирландии.

Проверки на безопасность включали тесты публичных сайтов, официальных мобильных приложений и поиск утечек конфиденциальных данных самих аэропортов или их пассажиров через облачные сервисы, публичные репозитории и даркнет. В итоге проверка показала, что 97% аэропортов имеют те или иные проблемы с кибербезопасностью. И больше всего недочетов было обнаружено на их сайтах.

В таблице ниже приведены списки основных угроз кибербезопасности в современных аэропортах. Сложно поверить, что аэропорты - оплоты безопасности, настолько уязвимы…

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей

Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?

Уже давно не секрет (по крайней мере для знающих людей), что операторы открытых сетей с доступом к интернету могут легко перехватывать весь идущий через них трафик и получать таким образом различную информацию, в том числе что вы ищете и какие ресурсы посещаете. Хорошо, если ее просто передадут рекламодателям, чтобы изучать спрос на товары и услуги, и на этом все ограничится, но это далеко не все опасности, подстерегающие охочих до халявы владельцев электронных девайсов. Что же еще не так?

📖Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей


🛒Кстати, NodeMcu, который используем в этой статье, сейчас можно купить по ссылке с некоторой скидкой у Хакера от Бога, всего за 123 деревянных
Хакеры: нашумевшая OurMine дефейснула аккаунты Facebook в социальных сетях

Хак-группа OurMine известна тем, что регулярно взламывает аккаунты разных известных личностей и крупных компаний. При этом злоумышленники уверяют, что они white-хакеры, которые лишь привлекают внимание общественности к проблемам безопасности.

На этот раз группировка, на счету которой уже не один десяток громких дефейсов и взломов, добралась до официальных аккаунтов Facebook в социальных сетях. Так, в минувшие выходные были скомпрометированы профили Facebook в Twitter и Instagram.

В настоящее время контроль над всеми учетными записями уже восстановлен, а следы дефейса удалены.

На прошлой неделе, перед Суперкубком, участники OurMine также скомпрометировали аккаунты в Twitter, Instagram и Facebook для Национальной футбольной лиги США, а январе OurMine взломали официальные аккаунты UFC в Twitter и Instagram (почитать подробнее можешь в этом посте).

Также в разной время группировка взламывала и дефейсила сайты и страницы в социальных сетях множества известных компаний, организаций и изданий, включая WikiLeaks, TechCrunch, BuzzFeed, BBC, CNN, Netflix, Marvel Studios, Play Station Network и так далее.

#хакеры
Беззащитный документ. Снимаем защиту с документа Excel при наличии пароля и без него

Защита паролем – это самый простой способ ограничения доступа к документам третьих лиц, используемый для файлов, содержащих конфиденциальную информацию. Этим методом часто пользуются различные организации, в числе которых банки и госучреждения, имеющие повышенный внутренний уровень информационной безопасности. В итоге, данные из таких документов становятся доступны только для сотрудников компаний, даже в случае передачи зашифрованных файлов посторонним людям.

Вместе с тем, открытие защищенного листа Excel становится большой проблемой в случае утери сложного пароля. Кроме того, может произойти еще более сложная ситуация, при которой будут защищены только отдельные разделы таблицы, вследствие чего их редактирование станет невозможным. В связи с этим мы решили сделать руководство о том, как снять защиту с листа или книги Excel в случае потери парольной фразы, для получения возможности свободного внесения изменений в зашифрованный документ.

📖Беззащитный документ. Снимаем защиту с документа Excel при наличии пароля и без него
Как незаметно отслеживать местоположение владельца iPhone

Приложение «Локатор» в iOS 13 и более поздних версий позволяет делиться сведениями о своем местонахождении с друзьями и родными. Такая функциональность может использоваться не только с согласия пользователей, но и для шпионажа. Хотя нужно согласие двух сторон, чтобы поделиться местоположением, теоретически можно включить функцию на чужом iPhone незаметно для его владельца.

1. Откройте программу «Локатор» на чужом IPhone и перейдите на вкладку «Люди».
2. Выберите пункт «Поделиться геопозицией» или «Начать делиться геопозицией».
3. Введите имя или свой номер телефона человека (отправьте приглашение себе).
4. Выберите вариант «Поделиться бессрочно».

Когда местоположение чужого смартфона передаётся на ваше устройство, не забудьте отключить передачу своих геоданных. Когда появится всплывающее окно, где спрашивается, хотите ли вы поделиться своим местоположением с этим устройством, нажмите «Не делиться».

Программу также можно спрятать с чужого смартфона двумя способами, используя Dock или папку

Теперь вы можете отслеживать чужое устройство в реальном времени. Естественно, следить за людьми без их согласия не рекомендуется. Однако, зная о такой возможности, вы сможете быть уверенным, что не следят за вами.

#хитрости #IPhone
Хакер от Бога собрал для вас подборку интересных девайсов

🔺GSM-трекер (1789р) - https://t.me/hackerfromgod/127

🔺Шторка для фронтальной камеры (22р) - https://t.me/hackerfromgod/132

🔺Часы со скрытой камерой (775р) - https://t.me/hackerfromgod/134

🔺NodeMCU - https://t.me/hackerfromgod/138

Хакер от Бога - мой приватный канал, где публикуются более «злые» статьи, посвященные непосредственно взломам, регулярно выходят обзоры недорогих хакерских и шпионских девайсов, а порой делюсь и некоторыми «хакерскими хитростями»
Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста

Народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны. Вывод очевиден: надежность этого слабого звена нужно проверять не менее тщательно, чем конфигурацию софта и настройку железа.

Тестирование методом социальной инженерии может либо быть отдельным мероприятием (сюда входит проверка осведомленности сотрудников или проверка работы ИТ- и ИБ-службы), либо стать одним из способов проникновения в сеть в рамках внешнего пентеста. Бывает, что заказчик просто захотел исключить возможность проникновения через этот вектор либо это направление оказывается последней надеждой, поскольку тестировщик не сумел попасть в сеть без «помощи» сотрудников заказчика. Какими бы ни были причины, в любом случае необходимо продумать стратегию для социальной инженерии на основе имеющийся информации (полученной от заказчика или собранной на этапе OSINT).

📖Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста
Как сделать полную копию сайта

Если вы всегда думали, что создать копию сайта - задача под силу только профессионалам или, как минимум, очень трудозатратная, то спешу вас обрадовать. На самом деле, сложные сайты действительно не просто «клонировать» с сохранением функционала, чего не скажешь про те же лендинги. Более того, зачастую именно путем копирования сайта-донора и создают фишинговые сайты.

С помощью CopySite можно бесплатно сделать максимально точную копию сайта, при этом будет воссоздана структура сайта донора, все изображения будут скачены и разложены по этой структуре, а все стили и скрипты также будут соответствовать изначальному сайту.

Операция аналогична той, которую проделывает браузер при нажатии CTRL+S, но не теряется структура сайта. Различные посторонние стили и скрипты (к примеру с CDN) не скачиваются, а остаются на месте. На выходе вы получите zip архив, который вы сможете скопировать на флешку или отправить по почте. Сайт с этого архива откроется в первозданном виде даже на компьютере без доступа к интернету.

Также стоит отметить, что CopySite подходит для создания шаблонов для популярных CMS (Joomla, Drupal) на основе существующего сайта.

📌️https://xdan.ru/copysite/

#хитрости
Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано

Не секрет, что в сети достаточно легко растворится и быть практически анонимным. Допустим, вы нашли в сети анонимный веб-сайт и хотите узнать, кто его создал. Воспользовавшись уникальным кодом, вы можете найти связь между этим ресурсом и другими сайтами и даже узнать, кто является их собственником. С правильными инструментами найти интересующую вас информацию будет очень легко. Давайте посмотрим, как же это сделать:

📖Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано
Хакеры: с целью выкупа в США взломали газопровод

Министерство внутренней безопасности США сообщило, что из-за атаки вымогателя неназванный оператор газопровода столкнулся с проблемой: произошел сбой в работе компрессорной установки для природного газа, из-за чего работа оператора оказалась парализована на два дня.

Инцидент произошел после того, как злоумышленники использовали направленный фишинг по электронной почте для получения первоначального доступа к сети организации, а затем и доступа к ее оперативной сети (сеть с рабочими станциями для управления критически важным заводским оборудованием и другими производственными операциями).

Проникнув в оперативную сеть, злоумышленники развернули вымогательское ПО, которое зашифровало данные компании в обеих сетях (для нанесения максимального ущерба), а потом потребовали выкуп. В итоге, в качестве меры предосторожности оператор газопровода  был вынужден временно приостановить работу, хотя  аварийный план на случай кибератаки и не требовал обязательного отключения. Простой продлился около двух дней, после чего работу возобновили в штатном режиме.

Интересно, что всего несколько недель назад специалисты компании Dragos опубликовали отчет о новом вымогателе EKANS (или Snake), который как раз создан для атак на промышленные сети и промышленные системы управления, с которыми работают газовые объекты и другая критически важная инфраструктура. К настоящему моменту нет подтверждений того, что именно EKANS атаковал неназванного оператора газопровода.

📬Больше новостей, в том числе и про хакерские атаки, читайте в большой подборке за неделю из Архива хакера

#хакеры
Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.

📖Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку
Linux глазами хакера
Михаил Фленов

Данная книга посвящена рассмотрению одной из самых популярных операционных систем, устанавливаемых на серверы — ОС Linux. Для домашнего применения эта система пока еще не пользуется такой популярностью, как среди профессиональных администраторов и хакеров, но в последнее время наметились предпосылки для захвата и этого рынка. Вообще, знать Linux - навык необходимый.

В рамках этой книги вы сможете узнать, как хакеры проникают на серверы и защититься от вторжения. Более того, некоторые примеры могут быть использованы не только для обороны, но и для нападения Часть книги написана с точки зрения хакера и демонстрирует, как они проникают в систему (тут стоит напомнить, что здоровое любопытство — это хорошо, но помните, что правоохранительные органы не спят и всегда добиваются своего).

Помимо хакеров, эта книга будет полезна администраторам Linux и тем пользователям, которые хотят познакомиться с этой системой поближе. Рассматриваемые вопросы настройки и безопасности пригодятся специалистам, использующим различные ОС, потому что большая часть информации не привязана к определенной системе. По итогу надо сказать, что книга весьма любопытная. Рекомендую.

📥Скачать книгу из Архива хакера

#книга
Гитхабовский набор для взлома сайтов из сериала Mr.Robot

Fsociety содержит в себе все инструменты, используемые в сериале Mr Robot. В нем собраны программы, которые использует Эллиот, а помимо этого добавлены еще и те, которые просто необходимы.

Поддерживается не только на Kali, также поставить можно на Windows OS и даже Termux. Под каждую OS есть инструкция, приведу для примера установку под Linux:

[✓] git clone https://github.com/Manisso/fsociety.git
[✓] cd fsociety && python fsociety.py
[◉] 0 : INSTALL & UPDATE
[◉] -> 0
[✓] press 0
[✓] Congratulation Fsociety is Installed !

📌https://github.com/Manisso/fsociety

#хитрости
Молния без застежки. Открываем зашифрованные ZIP-файлы без пароля

ZIP-файлы представляют собой архив, состоящий из одного или нескольких сжатых файлов. Применение формата ZIP значительно облегчает отправку множества связанных цифровых данных одним пакетом, тем более что размер упакованных объектов становится значительно меньше. Вместе с тем, во время отправки через Интернет архивов, содержащих важную конфиденциальную информацию, необходимо позаботиться о предотвращении ее попадания к злоумышленникам или другим посторонним лицам, путем шифрования с парольной защитой.

Однако бывает, что пользователи часто забывают или теряют пароли от архивов, что приводит к ограничению доступа к своей же информации, вследствие чего мы решили сделать руководство о том, как открыть зашифрованные ZIP-файлы без пароля, не затронув их содержимое.

📖Молния без застежки. Открываем зашифрованные ZIP-файлы без пароля
Медицинская маска больше не спасает от распознавания лица

Если вы думали, что медицинская маска обманет камеры распознавания лиц, то для вас есть две плохие новости. Во-первых, исследователям удалось значительно усовершенствовать системы машинного зрения, так что теперь распознавание достаточно надёжно выполняется по половине лица или по области глаз (по половине лица уровень успешного распознавания составляет 90%).

Вторая плохая новость, что вспышка коронавируса подтолкнула китайских производителей SenseTime, FaceGo, Minivision внедрять технологии распознавания частично закрытых лиц в коммерческие модели видеокамер. Из-за вспышки Covid-19 много граждан стали выходить на улицы в масках — поэтому приходится модернизировать системы видеонаблюдения.

Новые формы распознавания лиц теперь могут распознавать не только людей в масках, закрывающих рот, но и людей в шарфах или с фальшивыми бородами. Как известно, распознавание лиц работает путём идентификации на лице человека нескольких ключевых точек — и их соединения, в результате чего формируется уникальная «графическая» подпись. Эти ключевые точки обычно находятся вокруг глаз, носа и губ. Чтобы система могла работать при закрытой нижней половине лица исследователи расположили больше ключевых точек вокруг глаз и носа. К примеру, нейросеть в системе DFI находит на фотографии лица 14 ключевых точек, но точность падает в зависимости от уровня маскировки и сложности фона позади человека.

А вот китайская компания по распознаванию лиц Minivision утверждает, что их программное обеспечение теперь способно распознавать людей в масках. Столкнувшись со вспышкой Covid-19 и массовым выходом на улицу людей в масках, Minivision начала экстренную кампанию по сбору данных для дообучения модели. Во многих жилых районах, наиболее пострадавших от вируса, вход ограничен только для жителей района. Так, Minivision внедрила новый алгоритм в свои системы распознавания лиц для блокировки ворот в сообществах в Нанкине, чтобы быстро распознавать жителей без необходимости снимать маски. Так что технологии распознавания лиц от эпидемии только выиграли и в ближайшем будущем наработки найдут более обширное применение.
Hack the web! Как взламывают и проверяют сайты на уязвимости - пентест для начинающих

Взлом сайтов — один из самых распространенных типов атак.На январь 2020 года в интернете насчитывается 1,74 миллиарда сайтов, и многие из них уязвимы. Десять лет назад исследование Web Application Security Consortium показало, что минимум 13% сайтов можно взломать автоматически. А в недавнем исследовании Positive Technologies сообщается об уязвимости 19% протестированных веб-приложений. Поистине огромный простор для действий злоумышленников!

Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.

📖Как взламывают и проверят на уязвимости сайты
Хакеры: взломаны американские истребители F-15

Грозные американские истребители F-15 могут пасть жертвой не российских летчиков, а хакеров. В ходе недавних военных испытаний группа хакеров получила доступ к системам самолета и могла легко использовать слабые места этого истребителя. Об этом написал репортер Washington Post Джозеф Маркс, ссылаясь на собственные источники в ВВС США.

По его данным, работали семь злоумышленников, которые фактически могли перекрыть летчику всю информацию, которая поступала с его камер и датчиков. Хакеры внедряли в систему самолета вредоносное программное обеспечение. Они поработали плоскозубцами и отвертками, а затем умудрились уйти не замеченными.

Как заявил Уилл Роппер, которые отвечает за закупки в ВВС США, каждый из самолетов содержит миллионы кодов, и если один из них будет взломан, самолет может быть выведен из строя нажатием нескольких клавиш.

По мнению американцев, больше всего стоит опасаться российских, китайских и иранских хакеров. А наиболее уязвимый самолет для атаки сейчас – это F-35, который по сути представляет из себя летающий компьютер. Без своих многочисленных датчиков, камер и систем он просто будет неэффективен.

Как пишет The National Interest, в 2014 году северокорейские хакеры взломали компьютерную сеть южнокорейской аэрокосмической компании. В итоге они стащили 42 тыс. документов. включая чертежи крыла F-15.

#хакеры
Как активировать WinRAR бесплатно

Наверно, не осталось такого пользователя, которого бы не раздражало окно активации WinRar. Конечно, существует честный путь - купить лицензию, ну или каждый раз закрывать его. Но можно и избавиться от назойливого окна просто и совершенно бесплатно.

1. Создаем текстовый документ (блокнот) и вставляем туда следующие данные:

RAR registration data
PROMSTROI GROUP
15 PC usage license
UID=42079a849eb3990521f3
641221225021f37c3fecc934136f31d889c3ca46ffcfd8441d3d58
9157709ba0f6ded3a528605030bb9d68eae7df5fedcd1c12e96626
705f33dd41af323a0652075c3cb429f7fc3974f55d1b60e9293e82
ed467e6e4f126e19cccccf98c3b9f98c4660341d700d11a5c1aa52
be9caf70ca9cee8199c54758f64acc9c27d3968d5e69ecb901b91d
538d079f9f1fd1a81d656627d962bf547c38ebbda774df21605c33
eccb9c18530ee0d147058f8b282a9ccfc31322fafcbb4251940582

2. Называем его rarreg (в итоге должно получиться rarreg.txt)
3. Вставляем данный файл в папку с WinRar и меняем расширение txt на key (можно открыть файл, нажать сохранить как, снизу указать не текстовый документ, а все файлы и там в ручную прописать rarreg.key)

#хитрости