Создаем фишинг сайт
Фишинг - это один из самых распространенных методов кражи данных. Суть в том, что информация, введенная на фишинговом сайте, отправляется прямиком к создателю этой страницы.
Самой лучшей утилитой для создания фишинг страницы является HiddenEye. Она включает в себя
34 сайта и позволяет отправлять полученные данные прямо на почту.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️pkg install git python php curl openssh grep
▫️git clone -b Termux-Support-Branch https://github.com/DarkSecDevelopers/HiddenEye.git
▫️chmod 777 HiddenEye
▫️pip install requests
▫️cd HiddenEye
▫️python HiddenEye.py
❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.
#хакинг #phishing
Фишинг - это один из самых распространенных методов кражи данных. Суть в том, что информация, введенная на фишинговом сайте, отправляется прямиком к создателю этой страницы.
Самой лучшей утилитой для создания фишинг страницы является HiddenEye. Она включает в себя
34 сайта и позволяет отправлять полученные данные прямо на почту.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️pkg install git python php curl openssh grep
▫️git clone -b Termux-Support-Branch https://github.com/DarkSecDevelopers/HiddenEye.git
▫️chmod 777 HiddenEye
▫️pip install requests
▫️cd HiddenEye
▫️python HiddenEye.py
❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.
#хакинг #phishing
Меняем MAC-адрес компьютера
Каждое устройство, через которое вы выходите в интернет, будь то сетевая карта компьютера или модуль Wi-Fi смартфона, имеет уникальный физический адрес, или MAC-адрес.
MAC-адрес (Media Access Control, адрес управления доступом к среде) записывается в заводскую прошивку сетевого адаптера при его изготовлении. Он нужен для того, чтобы идентифицировать конкретный сетевой адаптер в сети (в отличие от IP-адреса, который идентифицирует весь компьютер целиком). Каждый пакет данных, принимаемый адаптером, содержит его MAC-адрес, чтобы устройство могло «понимать», что эти данные предназначены именно ему.
Из вышесказанного следует, что подмены IP адреса и шифрования трафика бывает недостаточно. Получив доступ к MAC-адресу, можно узнать ваше местоположение, а также просматривать все поступающие на пк пакеты. Смена же MAC-адреса на компьютере значительно повысит шансы остаться анонимным. Перейдем к делу:
Настройка
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки Macchanger:
▫️apt-get install macchanger
Использование
Запускаем Macchanger и проверяем функционал:
▫️macchanger
▫️macchanger —help
В термина появиться меню использования Macchanger.
Пример одной из команд. Смена на случайный Mac-адрес:
▫️macchanger -a eth0
#безопасность #приватность
Каждое устройство, через которое вы выходите в интернет, будь то сетевая карта компьютера или модуль Wi-Fi смартфона, имеет уникальный физический адрес, или MAC-адрес.
MAC-адрес (Media Access Control, адрес управления доступом к среде) записывается в заводскую прошивку сетевого адаптера при его изготовлении. Он нужен для того, чтобы идентифицировать конкретный сетевой адаптер в сети (в отличие от IP-адреса, который идентифицирует весь компьютер целиком). Каждый пакет данных, принимаемый адаптером, содержит его MAC-адрес, чтобы устройство могло «понимать», что эти данные предназначены именно ему.
Из вышесказанного следует, что подмены IP адреса и шифрования трафика бывает недостаточно. Получив доступ к MAC-адресу, можно узнать ваше местоположение, а также просматривать все поступающие на пк пакеты. Смена же MAC-адреса на компьютере значительно повысит шансы остаться анонимным. Перейдем к делу:
Настройка
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки Macchanger:
▫️apt-get install macchanger
Использование
Запускаем Macchanger и проверяем функционал:
▫️macchanger
▫️macchanger —help
В термина появиться меню использования Macchanger.
Пример одной из команд. Смена на случайный Mac-адрес:
▫️macchanger -a eth0
#безопасность #приватность
Отправляем письмо с любого Email
Если вы считаете, что электронные письма всегда приходят от того, кто указан в графе отправителя, то вы сильно заблуждаетесь. На самом деле, электронную почту почти от любого отправителя достаточно легко «подделать».
У данного сервиса присутствует возможность отправлять электронные письма с любого Email-а, добавляя вложения и шифрование. Дополнительно, присутствуют расширенные возможности отправки. Иными словами, вы можете отправить письмо с почты поддержки Google или от имени вашего начальника.
Настройка
1. Сперва переходим на сайт и активируем перевод страницы, если это требуется.
2. Теперь заполняем поля. Первое поле: имя отправителя. Второе поле: почта отправителя. Третья строка: принимающий адрес почты. Ну а дальше, тема письма и вложение.
3. Теперь вписываем само содержимое будущего письма.
4. Остаётся лишь пройти капчу и нажать кнопку «Послать».
Письмо успешно отправлено. Также можете заглянуть в раздел «Расширенные настройки», уверен, вы найдете пару интересных пунктов.
📌https://emkei.cz/?reCAPTCHAv2
#хитрости #хакинг
Если вы считаете, что электронные письма всегда приходят от того, кто указан в графе отправителя, то вы сильно заблуждаетесь. На самом деле, электронную почту почти от любого отправителя достаточно легко «подделать».
У данного сервиса присутствует возможность отправлять электронные письма с любого Email-а, добавляя вложения и шифрование. Дополнительно, присутствуют расширенные возможности отправки. Иными словами, вы можете отправить письмо с почты поддержки Google или от имени вашего начальника.
Настройка
1. Сперва переходим на сайт и активируем перевод страницы, если это требуется.
2. Теперь заполняем поля. Первое поле: имя отправителя. Второе поле: почта отправителя. Третья строка: принимающий адрес почты. Ну а дальше, тема письма и вложение.
3. Теперь вписываем само содержимое будущего письма.
4. Остаётся лишь пройти капчу и нажать кнопку «Послать».
Письмо успешно отправлено. Также можете заглянуть в раздел «Расширенные настройки», уверен, вы найдете пару интересных пунктов.
📌https://emkei.cz/?reCAPTCHAv2
#хитрости #хакинг
Почему важно заклеивать веб-камеру
Друзья! Предлагаю вашему вниманию новую рубрику #полезно, статьи которой уже мелькали на канале. В рамках этих статей мы поговорим о темах, которые вызывают много вопросов и требуют обсуждения. Кстати, если у Вас есть идеи для рубрики, присылайте их в предложку - @coderedbot
В современных реалиях, заклеивание камер гаджетов — это один из множества шагов к информационной приватности.
Начнем с того, что заклеивать камеры ноутбуков и смартфонов однозначно стоит, если вы в самом деле боитесь, что за вами могут шпионить. Такие действия вас однозначно дополнительно обезопасят, ведь вы предполагаете, что кто-то намеренно пытается получить доступ к вашему устройству. Но тогда не стоит забывать и про микрофон, ведь он также потенциально будет доступен для подключения чужакам.
Есть и другие случаи, когда заклеенная камера поможет сохранить вашу приватность. Например, если вы случайно подхватили на устройство вирус. К сожалению, стоит признать, что от этого не застрахован никто. Даже в самом простом инструменте для взлома, входящем в Kali Linux — Armitage, который позволяет использовать почти все CVE-уязвимости, после получения доступа к компьютеру через одну из них или с помощью трояна, чтобы получить снимок камеры, нужно сделать несколько кликов мышкой. С Android устройствами точно также, правда, если у вас последняя его версия, известных уязвимостей в ней, скорее всего, нет.
Таким образом выходит, что камеру заклеить или закрыть (кстати, есть специальные шторки) однозначно стоит, более того, если вы подозреваете слежку, придется также в BIOS отключить встроенный микрофон, и на всякий случай постоянно мониторить входящий и исходящий трафик.
Стоит сказать, что случаи слежки достаточно распространены, поэтому не стоит думать об этом как о чём-то далёком, что никогда с вами не случится. К тому же, помимо хакеров, слежкой занимаются спецслужбы, об этом говорил Сноуден ещё в 2014 году.
#полезно
Друзья! Предлагаю вашему вниманию новую рубрику #полезно, статьи которой уже мелькали на канале. В рамках этих статей мы поговорим о темах, которые вызывают много вопросов и требуют обсуждения. Кстати, если у Вас есть идеи для рубрики, присылайте их в предложку - @coderedbot
В современных реалиях, заклеивание камер гаджетов — это один из множества шагов к информационной приватности.
Начнем с того, что заклеивать камеры ноутбуков и смартфонов однозначно стоит, если вы в самом деле боитесь, что за вами могут шпионить. Такие действия вас однозначно дополнительно обезопасят, ведь вы предполагаете, что кто-то намеренно пытается получить доступ к вашему устройству. Но тогда не стоит забывать и про микрофон, ведь он также потенциально будет доступен для подключения чужакам.
Есть и другие случаи, когда заклеенная камера поможет сохранить вашу приватность. Например, если вы случайно подхватили на устройство вирус. К сожалению, стоит признать, что от этого не застрахован никто. Даже в самом простом инструменте для взлома, входящем в Kali Linux — Armitage, который позволяет использовать почти все CVE-уязвимости, после получения доступа к компьютеру через одну из них или с помощью трояна, чтобы получить снимок камеры, нужно сделать несколько кликов мышкой. С Android устройствами точно также, правда, если у вас последняя его версия, известных уязвимостей в ней, скорее всего, нет.
Таким образом выходит, что камеру заклеить или закрыть (кстати, есть специальные шторки) однозначно стоит, более того, если вы подозреваете слежку, придется также в BIOS отключить встроенный микрофон, и на всякий случай постоянно мониторить входящий и исходящий трафик.
Стоит сказать, что случаи слежки достаточно распространены, поэтому не стоит думать об этом как о чём-то далёком, что никогда с вами не случится. К тому же, помимо хакеров, слежкой занимаются спецслужбы, об этом говорил Сноуден ещё в 2014 году.
#полезно
Защищаем удаленные файлы от восстановления
Не все знают, что удаляя файл посредством rm или через файловый менеджер, сам файл не удаляется, а затирается лишь его индекс и пространство, которое занимал файл, записывается системой как свободное для записи. Файл, как вы уже поняли, так и остался на своём месте и восстановить его оттуда не составит большого труда. Он пролежит там до тех пор, пока на его место вы не запишите другую информацию.
К счастью, существует утилита под названием Shred. Она способна перезаписывать файлы неограниченное количество раз. Shred случайными числами заполняет место, занятое файлом. И уже, даже восстановив ваш удалённый файл, его будет невозможно прочитать. Кстати, по умолчанию Shred не удаляет файл, для этого используется параметр -remove (-u).
Настройка
Скачиваем Kali Linux
Программа предустановлена в Kali Linux.
Использование
▫️shred [Ключ] файл
Пример использования
▫️
▫️файл - codered
▫️z - скрыть перезапись
▫️v - показать ход перезаписи
▫️u - удалить файл после перезаписи
▫️n 5 - перезаписать файл 5 раз
Не все знают, что удаляя файл посредством rm или через файловый менеджер, сам файл не удаляется, а затирается лишь его индекс и пространство, которое занимал файл, записывается системой как свободное для записи. Файл, как вы уже поняли, так и остался на своём месте и восстановить его оттуда не составит большого труда. Он пролежит там до тех пор, пока на его место вы не запишите другую информацию.
К счастью, существует утилита под названием Shred. Она способна перезаписывать файлы неограниченное количество раз. Shred случайными числами заполняет место, занятое файлом. И уже, даже восстановив ваш удалённый файл, его будет невозможно прочитать. Кстати, по умолчанию Shred не удаляет файл, для этого используется параметр -remove (-u).
Настройка
Скачиваем Kali Linux
Программа предустановлена в Kali Linux.
Использование
▫️shred [Ключ] файл
Пример использования
▫️
shred -zvu -n 5 codered.list▫️файл - codered
▫️z - скрыть перезапись
▫️v - показать ход перезаписи
▫️u - удалить файл после перезаписи
▫️n 5 - перезаписать файл 5 раз
Запрещаем браузеру «следить» за нами
Многие пользователи не видят никакой проблемы в том, что их передвижения постоянно отслеживают. Другие, наоборот, настолько озабочены этим, что разрабатывают специальные средства, которые затрудняют сбор информации.
Privacy Badger — надёжное и проверенное расширение, которое поможет вам сохранить свою конфиденциальность и не даст рекламным системам собирать данные о вашей истории передвижений по сети интернета.
Данный инструмент разработан Фондом электронных рубежей (Electronic Frontier Foundation, EFF), который был создан с целью защиты прав пользователей на приватную жизнь в связи с появлением современных технологий.
После установки расширения, в панели браузера появится иконка с отображением числа заблокированных элементов. Не удивляйтесь, если в первое время их не будет. Дело в том, что Privacy Badger способен к самообучению. Если расширение видит, что на каждом открываемом вами сайте встречается один и тот же посторонний элемент, то оно начинает его блокировать. Поэтому через некоторое время значок всё чаще и чаще будет показывать красные цифры.
Если вы не доверяете встроенным алгоритмам, то можете самостоятельно указать расширению, какие трекеры блокировать, а какие нет. Для этого передвиньте ползунок возле соответствующего элемента в крайнее левое положение.
📌https://privacybadger.org
Скачать расширение
Google Chrome — ссылка
Mozilla Firefox — ссылка
Opera — ссылка
#хитрости #расширения
Многие пользователи не видят никакой проблемы в том, что их передвижения постоянно отслеживают. Другие, наоборот, настолько озабочены этим, что разрабатывают специальные средства, которые затрудняют сбор информации.
Privacy Badger — надёжное и проверенное расширение, которое поможет вам сохранить свою конфиденциальность и не даст рекламным системам собирать данные о вашей истории передвижений по сети интернета.
Данный инструмент разработан Фондом электронных рубежей (Electronic Frontier Foundation, EFF), который был создан с целью защиты прав пользователей на приватную жизнь в связи с появлением современных технологий.
После установки расширения, в панели браузера появится иконка с отображением числа заблокированных элементов. Не удивляйтесь, если в первое время их не будет. Дело в том, что Privacy Badger способен к самообучению. Если расширение видит, что на каждом открываемом вами сайте встречается один и тот же посторонний элемент, то оно начинает его блокировать. Поэтому через некоторое время значок всё чаще и чаще будет показывать красные цифры.
Если вы не доверяете встроенным алгоритмам, то можете самостоятельно указать расширению, какие трекеры блокировать, а какие нет. Для этого передвиньте ползунок возле соответствующего элемента в крайнее левое положение.
📌https://privacybadger.org
Скачать расширение
Google Chrome — ссылка
Mozilla Firefox — ссылка
Opera — ссылка
#хитрости #расширения
Снимаем пароль с документов Microsoft Office
Таблицы, записи, презентации, все они имеют огромную информационную ценность. Стремясь защитить свои данные, многие нередко ставят на эти типы файлов пароли, еще чаще того требуют работодатели. Но как быть, если пароль забыт или же документ запаролен не вами, а доступ получить нужно?
К счастью или к сожалению, а внутренняя зашита (пароль) таких программ, как Microsoft Word и т.д., очень уязвима. Уязвима настолько, что ''снести" пароль может даже обычный онлайн ресурс.
Одним из многих ресурсов является Online Password Recovery. Он способен снимать пароли с Microsoft Word, Excel и PowerPoint. Конечно, успех расшифровки пароля зависит от версии и сложности пароля. Например, если вам нужно снять пароль с документа Microsoft Office 2016 года, шанс того, что сервис поможет вам, равен 78% (статистика сервиса).
Мой несложный пароль 5623 сервис отгадал за пару секунд. Из минусов, вы увидите лишь часть документа. Чтобы посмотреть весь документ, придется покупать лицензию.
Использование
Просто загрузите нужный вам файл, подождите несколько минут и, скорее всего, пароль будет сброшен.
📌https://service.password-find.com/
❗️Как быть, если взломать пароль не получилось? Есть еще несколько вариантов. О них подробнее я писал здесь.
#хитрости
Таблицы, записи, презентации, все они имеют огромную информационную ценность. Стремясь защитить свои данные, многие нередко ставят на эти типы файлов пароли, еще чаще того требуют работодатели. Но как быть, если пароль забыт или же документ запаролен не вами, а доступ получить нужно?
К счастью или к сожалению, а внутренняя зашита (пароль) таких программ, как Microsoft Word и т.д., очень уязвима. Уязвима настолько, что ''снести" пароль может даже обычный онлайн ресурс.
Одним из многих ресурсов является Online Password Recovery. Он способен снимать пароли с Microsoft Word, Excel и PowerPoint. Конечно, успех расшифровки пароля зависит от версии и сложности пароля. Например, если вам нужно снять пароль с документа Microsoft Office 2016 года, шанс того, что сервис поможет вам, равен 78% (статистика сервиса).
Мой несложный пароль 5623 сервис отгадал за пару секунд. Из минусов, вы увидите лишь часть документа. Чтобы посмотреть весь документ, придется покупать лицензию.
Использование
Просто загрузите нужный вам файл, подождите несколько минут и, скорее всего, пароль будет сброшен.
📌https://service.password-find.com/
❗️Как быть, если взломать пароль не получилось? Есть еще несколько вариантов. О них подробнее я писал здесь.
#хитрости
Как скачать программу, не загрузив «Амиго» браузер и другие вредоносные установщики
Уверен, не одному мне надоели панели, майнеры и прочие программы, которые устанавливается на компьютер с мнимого «согласия» пользователя. При установке программ, юзер не убирает галочки на пунктах, где ему предлагается установить дополнительный (не нужный вредоносный или рекламный) софт, в результате чего происходит заражение устройства.
Для защиты пользователя от подобных случаев и предназначена утилита Unchecky. Она помогает защитить компьютер от установки потенциально нежелательных приложений, рекламного ПО(Adware) и панелей инструментов которые могут быть установлены вместе с нужными программами.
Unchecky автоматически отклоняет несвязанные с устанавливаемой программой предложения, одновременно снижая количество кликов мышью и уменьшая риск пропустить галочки на нежелательных приложениях и рекламных дополнениях.
Утилита вносит изменения в системный файл hosts, прописывая защиту от загрузки ПНП(потенциально нежелательных программ), с несколько десятков основных вредоносных ресурсов, распространяющих ПНП. Вы можете отключить внесение изменений, поставив галочку в меню «Расширенные настройки».
📌http://unchecky.ru/
#хитрости
Уверен, не одному мне надоели панели, майнеры и прочие программы, которые устанавливается на компьютер с мнимого «согласия» пользователя. При установке программ, юзер не убирает галочки на пунктах, где ему предлагается установить дополнительный (не нужный вредоносный или рекламный) софт, в результате чего происходит заражение устройства.
Для защиты пользователя от подобных случаев и предназначена утилита Unchecky. Она помогает защитить компьютер от установки потенциально нежелательных приложений, рекламного ПО(Adware) и панелей инструментов которые могут быть установлены вместе с нужными программами.
Unchecky автоматически отклоняет несвязанные с устанавливаемой программой предложения, одновременно снижая количество кликов мышью и уменьшая риск пропустить галочки на нежелательных приложениях и рекламных дополнениях.
Утилита вносит изменения в системный файл hosts, прописывая защиту от загрузки ПНП(потенциально нежелательных программ), с несколько десятков основных вредоносных ресурсов, распространяющих ПНП. Вы можете отключить внесение изменений, поставив галочку в меню «Расширенные настройки».
📌http://unchecky.ru/
#хитрости
Обходим авторизацию WI-FI
В повседневной жизни мы часто сталкиваемся с ситуацией, когда необходимо получить доступ в интернет. В кафе, ресторане или в общественном месте всегда можно найти точку доступа. Нередко попадаются роутеры с «гостевым доступом». Но бывает, что бесплатный Wi-Fi защищен Captive Portal.
Иными словами, имеется открытая сеть Wi-Fi, к которой можно подключиться без пароля, но при попытке зайти на любой сайт, нас будет перебрасывать на страницу, где нужно ввести учётные данные, оплатить, подтвердить номер телефона с помощью СМС или что-то похожее.
Конечно, желания оплачивать такую услугу совершенно нет, поэтому мы воспользуемся утилитой, которая будет обходить данную защиту.
Настройка
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки hack-captive-portals
▫️
Использование
▫️
После фразы "Pwned! Now you can surf the Internet!", вы можете спокойно пользоваться интернетом.
#хакинг
В повседневной жизни мы часто сталкиваемся с ситуацией, когда необходимо получить доступ в интернет. В кафе, ресторане или в общественном месте всегда можно найти точку доступа. Нередко попадаются роутеры с «гостевым доступом». Но бывает, что бесплатный Wi-Fi защищен Captive Portal.
Иными словами, имеется открытая сеть Wi-Fi, к которой можно подключиться без пароля, но при попытке зайти на любой сайт, нас будет перебрасывать на страницу, где нужно ввести учётные данные, оплатить, подтвердить номер телефона с помощью СМС или что-то похожее.
Конечно, желания оплачивать такую услугу совершенно нет, поэтому мы воспользуемся утилитой, которая будет обходить данную защиту.
Настройка
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки hack-captive-portals
▫️
sudo apt -y install sipcalc nmap
▫️wget https://raw.githubusercontent.com/systematicat/hack-captive-portals/master/hack-captive.sh
▫️sudo chmod u+x hack-captive.sh
▫️sudo ./hack-captive.shИспользование
▫️
sudo ./hack-captive.shПосле фразы "Pwned! Now you can surf the Internet!", вы можете спокойно пользоваться интернетом.
#хакинг
Где искать бесплатные прокси
Если не углубляться в подробности, то прокси – это посредническое звено между компьютером и системой интернет-серверов. Его основные задачи заключаются в трансляции всех запросов пользователя в сеть и отправке обратно полученных отчетов.
На данный момент, прокси-сервера используются в основном для скрытия истинного IP-адреса устройства. Причин для этого может быть множество. Наиболее популярные – желание посетить сайт, доступ к которому заблокирован для вашего IP или страны.
Но из-за того, что цены на платные IP слишком велики, не все способны их своевременно оплачивать и многие пользователи не знают где брать бесплатные прокси. По такому случаю я подготовил список сайтов с обновляемыми раздачами:
📌https://proxyscrape.com/free-proxy-list
📌https://getfreeproxylists.blogspot.com/
📌https://awmproxy.com/freeproxy.php
📌https://www.my-proxy.com/free-proxy-list-10.html
📌https://top-proxies.ru/free_proxy.php
Сохраняй, чтобы не потерять!
#хитрости
Если не углубляться в подробности, то прокси – это посредническое звено между компьютером и системой интернет-серверов. Его основные задачи заключаются в трансляции всех запросов пользователя в сеть и отправке обратно полученных отчетов.
На данный момент, прокси-сервера используются в основном для скрытия истинного IP-адреса устройства. Причин для этого может быть множество. Наиболее популярные – желание посетить сайт, доступ к которому заблокирован для вашего IP или страны.
Но из-за того, что цены на платные IP слишком велики, не все способны их своевременно оплачивать и многие пользователи не знают где брать бесплатные прокси. По такому случаю я подготовил список сайтов с обновляемыми раздачами:
📌https://proxyscrape.com/free-proxy-list
📌https://getfreeproxylists.blogspot.com/
📌https://awmproxy.com/freeproxy.php
📌https://www.my-proxy.com/free-proxy-list-10.html
📌https://top-proxies.ru/free_proxy.php
Сохраняй, чтобы не потерять!
#хитрости
Находим человека по номеру телефона
Пробить человека по номеру телефона сейчас не вызывает затруднений даже у самого неопытного пользователя сети. Чтобы узнать точный город проживания человека, мы воспользуемся утилитой Sherlock в Termux.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
После ввода команд у вас появится меню «утилиты».
Нажмите цифру 2 > нажмите Enter > введите нужный вам номер
#OSINT #termux
Пробить человека по номеру телефона сейчас не вызывает затруднений даже у самого неопытного пользователя сети. Чтобы узнать точный город проживания человека, мы воспользуемся утилитой Sherlock в Termux.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
pkg install python3-pip
▫️pkg install git
▫️git clone https://github.com/sherlock-project/s...
▫️cd sherlock
▫️python3 -m pip install -r requirements.txt
▫️python3 sherlock.py
ИспользованиеПосле ввода команд у вас появится меню «утилиты».
Нажмите цифру 2 > нажмите Enter > введите нужный вам номер
#OSINT #termux
Перехватываем пакеты в локальной сети
ARP - spoofing (ARP - poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP.
Иными словами, если вы находитесь в локальной сети с другими устройствами, то у вас есть возможность следить, перенаправлять и захватывать весь проходящий трафик с устройств. Чтобы осуществить такую атаку, необходимо воспользоваться утилитой arpspoof.
Arpspoof перехватывает пакеты в локальной сети, перенаправляя их от одного хоста к другому, путем подмены ARP ответов.
Две главные вещи, которые можно сделать благодаря этой утилите - полностью просматривать трафик с захваченного устройства и управлять захваченным трафиком. Например, можно полностью отключить интернет соединение.
Настройка
Скачиваем Kali Linux
Утилита arpspoof предустановлена в Kali linux
Использование
Просмотр опций
▫️
▫️
Пример использования
▫️
❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.
#хакинг
ARP - spoofing (ARP - poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP.
Иными словами, если вы находитесь в локальной сети с другими устройствами, то у вас есть возможность следить, перенаправлять и захватывать весь проходящий трафик с устройств. Чтобы осуществить такую атаку, необходимо воспользоваться утилитой arpspoof.
Arpspoof перехватывает пакеты в локальной сети, перенаправляя их от одного хоста к другому, путем подмены ARP ответов.
Две главные вещи, которые можно сделать благодаря этой утилите - полностью просматривать трафик с захваченного устройства и управлять захваченным трафиком. Например, можно полностью отключить интернет соединение.
Настройка
Скачиваем Kali Linux
Утилита arpspoof предустановлена в Kali linux
Использование
Просмотр опций
▫️
arpspoof
Захват трафика▫️
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] hostПример использования
▫️
arspoof -i eth0 -t 192.168.126.135 -r 192.168.126.2❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.
#хакинг
Просматриваем удаленные записи пользователей
Все, что все попадает в интернет, остаётся в нем навсегда. Очень популярная фраза, которую многие недооценивают. А между тем все ваши фотографии и действия в социальных сетях действительно «оседают» на серверах. Даже, если вы решите удалить какой-то пост со своей страницы, то его копия все рано останется у обладателей ресурса.
Но с недавнего времени, появилась возможность просматривать удаленные посты и истории в том числе и у обычного пользователя. А помогает в этом UNDELETE — социальная сеть с искусственным интеллектом, которая каждый день сохраняет на свои сервера сотни тысяч удаленных постов и историй. В дальнейшем их, без ограничения времени, могут просматривать все пользователи.
Вам достаточно добавить интересующий аккаунт в подписки, а UNDELETE все сделает автоматически. А именно, начнет сохранять посты, которые удалил пользователь, а также его истории.
📌https://russia.undelete.news/ru/
#хитрости
Все, что все попадает в интернет, остаётся в нем навсегда. Очень популярная фраза, которую многие недооценивают. А между тем все ваши фотографии и действия в социальных сетях действительно «оседают» на серверах. Даже, если вы решите удалить какой-то пост со своей страницы, то его копия все рано останется у обладателей ресурса.
Но с недавнего времени, появилась возможность просматривать удаленные посты и истории в том числе и у обычного пользователя. А помогает в этом UNDELETE — социальная сеть с искусственным интеллектом, которая каждый день сохраняет на свои сервера сотни тысяч удаленных постов и историй. В дальнейшем их, без ограничения времени, могут просматривать все пользователи.
Вам достаточно добавить интересующий аккаунт в подписки, а UNDELETE все сделает автоматически. А именно, начнет сохранять посты, которые удалил пользователь, а также его истории.
📌https://russia.undelete.news/ru/
#хитрости
Блокируем камеру смартфона
У каждого из нас установлены пару десятков приложений, которые имеют разрешение на доступ к камерам. Это означает, что нечестные приложения (которых, кстати, хватает) могут в любое время использовать её для собственной выгоды или шпионажа, отправляя полученную информацию на сервера. Разумеется, не уведомляя об этом обладателя смартфона.
Выход из данной ситуации достаточно прост — приложение Camera Block, которое вы можете использовать, не устанавливая Root права на свое устройство. Данное приложение блокирует и отключает все ресурсы камеры, а также запрещает доступ к камерам другим приложениям из всей системы Android, что способствует конфиденциальности пользования.
Поскольку приложению предоставляется право администрировать устройство, удалить его прямо из диспетчера приложений не удастся. Для этого требуется открыть Camera Block, перейти в настройки и выбрать пункт «деинсталлировать приложение».
Я оставил ссылку на 4PDA, так как там можно скачать обычную и Pro версию. А также, перейти на официальный сайт или в Google Play для скачивания программы.
📌https://4pda.ru/forum/index.php?showtopic=686491
#приватность #android
У каждого из нас установлены пару десятков приложений, которые имеют разрешение на доступ к камерам. Это означает, что нечестные приложения (которых, кстати, хватает) могут в любое время использовать её для собственной выгоды или шпионажа, отправляя полученную информацию на сервера. Разумеется, не уведомляя об этом обладателя смартфона.
Выход из данной ситуации достаточно прост — приложение Camera Block, которое вы можете использовать, не устанавливая Root права на свое устройство. Данное приложение блокирует и отключает все ресурсы камеры, а также запрещает доступ к камерам другим приложениям из всей системы Android, что способствует конфиденциальности пользования.
Поскольку приложению предоставляется право администрировать устройство, удалить его прямо из диспетчера приложений не удастся. Для этого требуется открыть Camera Block, перейти в настройки и выбрать пункт «деинсталлировать приложение».
Я оставил ссылку на 4PDA, так как там можно скачать обычную и Pro версию. А также, перейти на официальный сайт или в Google Play для скачивания программы.
📌https://4pda.ru/forum/index.php?showtopic=686491
#приватность #android
Как превратить ваш iPhone в шпионское устройство
Узнать, что происходит в помещении без вас иногда не просто любопытно, но и необходимо. Конечно, можно воспользоваться сложной шпионской техникой или же просто оставить включенный диктофон. Но как быть, если жучков у вас нет, а информация нужна оперативно, иначе говоря, диктофон - не выход.
Для этой задачи нам потребуется IPhone и наушники AirPods. Именно через них мы и будем прослушивать.
Настройка
1. Заходим в «Настройки», выбираем «Пункт управления»;
2. Добавляем «Слух»;
3. Теперь на панели управления нажимаем на появившуюся иконку с ухом;
4. Включаем Live - прослушивание.
Готово! Вставляем наушники и отходим в пределах радиуса действия (около 10 метров).
#хитрости #прослушка #IPhone
Узнать, что происходит в помещении без вас иногда не просто любопытно, но и необходимо. Конечно, можно воспользоваться сложной шпионской техникой или же просто оставить включенный диктофон. Но как быть, если жучков у вас нет, а информация нужна оперативно, иначе говоря, диктофон - не выход.
Для этой задачи нам потребуется IPhone и наушники AirPods. Именно через них мы и будем прослушивать.
Настройка
1. Заходим в «Настройки», выбираем «Пункт управления»;
2. Добавляем «Слух»;
3. Теперь на панели управления нажимаем на появившуюся иконку с ухом;
4. Включаем Live - прослушивание.
Готово! Вставляем наушники и отходим в пределах радиуса действия (около 10 метров).
#хитрости #прослушка #IPhone
Cоздаем туннель для безопасной передачи файлов
Когда мы загружаем файл во всемирную паутину, мы автоматически даем доступ к нему различным сервисам, компаниям, людям. Наглядный тому пример - сайт из нашего недавнего обзора. И это - публичный ресурс.
Если вы пользуетесь почтовыми сервисами для отправки важных файлов, то вы на самом деле довольно сильно рискуете, ведь если произойдет очередной слив, ваши файлы откажутся в открытом доступе.
Чтобы максимально обезопасить передачу данных, можно воспользоваться WebWormHole.
WebWormHole - это сервис, которой создает туннель для отправки файлов. Файлы передаются с компьютера на компьютер без сторонней обработки данных.
Настройка
Чтобы наладить туннель, необходимо нажать кнопку New Wormhole — и получить код для входа.
Человек с другой стороны введет такой же код или URL — и между вами установится эфемерный туннель, по которому напрямую передадутся файлы.
📌https://webwormhole.io/
#хитрости #приватность
Когда мы загружаем файл во всемирную паутину, мы автоматически даем доступ к нему различным сервисам, компаниям, людям. Наглядный тому пример - сайт из нашего недавнего обзора. И это - публичный ресурс.
Если вы пользуетесь почтовыми сервисами для отправки важных файлов, то вы на самом деле довольно сильно рискуете, ведь если произойдет очередной слив, ваши файлы откажутся в открытом доступе.
Чтобы максимально обезопасить передачу данных, можно воспользоваться WebWormHole.
WebWormHole - это сервис, которой создает туннель для отправки файлов. Файлы передаются с компьютера на компьютер без сторонней обработки данных.
Настройка
Чтобы наладить туннель, необходимо нажать кнопку New Wormhole — и получить код для входа.
Человек с другой стороны введет такой же код или URL — и между вами установится эфемерный туннель, по которому напрямую передадутся файлы.
📌https://webwormhole.io/
#хитрости #приватность
Почему не стоит сохранять пароли в браузере
Вы наверняка слышали о таком классе троянов (malware вирусов), как стилеры. Их функционал заключается в краже сохраненных в системе паролей и отправке их злоумышленнику.
Как работает стилер
Данный вирус пробирается в хранилища часто используемых программ (в основном браузеров) и ворует оттуда все: сохраненные вами файлы Cookie, логины и пароли. Затем, стиллер отправляет полученные данные злоумышленнику на почту.
Иногда у такого типа вируса есть дополнительная функция самоудаления. Наивный пользователь даже и не поймет, что его информацию похитили, пока пароль не перестанет подходить к его, например, почте, социальной сети или чего хуже, к электронным кошелькам.
Почему эта атака настолько опасно? Зачастую, антивирусные программы против стилера бессильны, ибо троян можно без труда закриптовать.
Как обезопасить себя
Ответ довольно прост. Дело в том, что данный вирус едва ли сможет как-то вам навредить, если вы не сохраняете пароли в браузере, а записываете их где-то в зашифрованных базах. Ну и еще один момент, стилеры, преимущественно, пишут для популярных браузеров.
#полезно #приватность
Вы наверняка слышали о таком классе троянов (malware вирусов), как стилеры. Их функционал заключается в краже сохраненных в системе паролей и отправке их злоумышленнику.
Как работает стилер
Данный вирус пробирается в хранилища часто используемых программ (в основном браузеров) и ворует оттуда все: сохраненные вами файлы Cookie, логины и пароли. Затем, стиллер отправляет полученные данные злоумышленнику на почту.
Иногда у такого типа вируса есть дополнительная функция самоудаления. Наивный пользователь даже и не поймет, что его информацию похитили, пока пароль не перестанет подходить к его, например, почте, социальной сети или чего хуже, к электронным кошелькам.
Почему эта атака настолько опасно? Зачастую, антивирусные программы против стилера бессильны, ибо троян можно без труда закриптовать.
Как обезопасить себя
Ответ довольно прост. Дело в том, что данный вирус едва ли сможет как-то вам навредить, если вы не сохраняете пароли в браузере, а записываете их где-то в зашифрованных базах. Ну и еще один момент, стилеры, преимущественно, пишут для популярных браузеров.
#полезно #приватность
Как взломать смартфон с помощью тепловизора
Учёные из университетов Штутгарта и Мюнхена выяснили, что перехватывать пароли, PIN-коды и графические ключи можно с помощью тепловизора — специального устройства, которое определяет температуру поверхности.
Хакеры, воспользовавшиеся этим инструментом, могут незаметно для пользователя смартфона определить, к какой части экрана он прикасался, а это позволяет выяснить последовательность нажатий для разблокировки устройства. Получив физический доступ к смартфону, злоумышленники могут ввести известный им пароль и скомпрометировать личные данные пользователя.
Исследователи также установили, что наибольшему риску взлома подвержены пользователи Android, на чьих устройствах установлен графический ключ — от его ввода на экране остаётся наиболее различимые следы.
Получить фотографию смартфона, на котором виден тепловой след от набора пароля, очень просто — достаточно сфотографировать его экран с помощью тепловой камеры, причём это нужно сделать в течение минуты после того, как владелец ввёл код. В дальнейшем экран остывает, и тепловой след от ввода пароля становится необнаружим.
Тепловые камеры широко используются злоумышленниками. С их помощью можно узнавать коды для разблокировки кнопочных смартфонов, а также PIN-коды банковских карт (после того, как жертва воспользуется терминалом оплаты или банкоматом). Такие камеры свободно продаются, причём в продаже есть даже недорогие миниатюрные модели для использования со смартфоном.
Как себя обезопасить
Для защиты от перехвата паролей таким способом можно сделать несколько «ошибочных» прикосновений к экрану, что значительно усложнит процесс расшифровки пароля, приложить к экрану ладонь, благодаря чему он нагреется и «сотрёт» предыдущие нажатия, или выкрутить яркость экрана на максимум, что увеличит его температуру.
Ещё один вариант — использовать сразу несколько видов защиты, например, сканер отпечатков пальцев и пароль. Проще всего — не упускать смартфон из виду и следить за тем, чтобы его никто не сфотографировал.
#безопасность
Учёные из университетов Штутгарта и Мюнхена выяснили, что перехватывать пароли, PIN-коды и графические ключи можно с помощью тепловизора — специального устройства, которое определяет температуру поверхности.
Хакеры, воспользовавшиеся этим инструментом, могут незаметно для пользователя смартфона определить, к какой части экрана он прикасался, а это позволяет выяснить последовательность нажатий для разблокировки устройства. Получив физический доступ к смартфону, злоумышленники могут ввести известный им пароль и скомпрометировать личные данные пользователя.
Исследователи также установили, что наибольшему риску взлома подвержены пользователи Android, на чьих устройствах установлен графический ключ — от его ввода на экране остаётся наиболее различимые следы.
Получить фотографию смартфона, на котором виден тепловой след от набора пароля, очень просто — достаточно сфотографировать его экран с помощью тепловой камеры, причём это нужно сделать в течение минуты после того, как владелец ввёл код. В дальнейшем экран остывает, и тепловой след от ввода пароля становится необнаружим.
Тепловые камеры широко используются злоумышленниками. С их помощью можно узнавать коды для разблокировки кнопочных смартфонов, а также PIN-коды банковских карт (после того, как жертва воспользуется терминалом оплаты или банкоматом). Такие камеры свободно продаются, причём в продаже есть даже недорогие миниатюрные модели для использования со смартфоном.
Как себя обезопасить
Для защиты от перехвата паролей таким способом можно сделать несколько «ошибочных» прикосновений к экрану, что значительно усложнит процесс расшифровки пароля, приложить к экрану ладонь, благодаря чему он нагреется и «сотрёт» предыдущие нажатия, или выкрутить яркость экрана на максимум, что увеличит его температуру.
Ещё один вариант — использовать сразу несколько видов защиты, например, сканер отпечатков пальцев и пароль. Проще всего — не упускать смартфон из виду и следить за тем, чтобы его никто не сфотографировал.
#безопасность
Ищем признаки взлома системы
Рынок вредоносного программного обеспечения с каждым годом растет. Ни для кого не секрет, что большинство антивирусов не справляется с современными компьютерными вирусами. Вредонос может попасть в систему и остаться незамеченным даже при полном сканировании компьютера с помощью антивируса. Чтобы найти признаки вредоносного ПО, мы воспользуемся утилитой Loki.
Loki - это сканер для обнаружения признаков взлома. Благодаря корневым методам обнаружения, он довольно успешно анализирует систему и выявляет все признаки подозрительных файлов. Основными методами поиска является сравнение соответствия имен файлов, проверка правилами Yara, проверка хэшей, проверка обратной связи C2 и т.д.
Настройка
Устанавливаем Kali Linux
Вводим команды в консоль
▫️
Использование
Вывести список команд
▫️
Просканировать всю систему на наличие признаков взлома, результаты сканирования сохранить в файл (-l loki-report.txt)
▫️
Рынок вредоносного программного обеспечения с каждым годом растет. Ни для кого не секрет, что большинство антивирусов не справляется с современными компьютерными вирусами. Вредонос может попасть в систему и остаться незамеченным даже при полном сканировании компьютера с помощью антивируса. Чтобы найти признаки вредоносного ПО, мы воспользуемся утилитой Loki.
Loki - это сканер для обнаружения признаков взлома. Благодаря корневым методам обнаружения, он довольно успешно анализирует систему и выявляет все признаки подозрительных файлов. Основными методами поиска является сравнение соответствия имен файлов, проверка правилами Yara, проверка хэшей, проверка обратной связи C2 и т.д.
Настройка
Устанавливаем Kali Linux
Вводим команды в консоль
▫️
sudo pip2 install psutil netaddr pylzma colorama
▫️git clone https://github.com/Neo23x0/Loki
▫️cd Loki/
▫️python2 loki-upgrader.py
▫️python2 loki.py -hИспользование
Вывести список команд
▫️
—helpПросканировать всю систему на наличие признаков взлома, результаты сканирования сохранить в файл (-l loki-report.txt)
▫️
sudo python2 loki.py -l loki-report.txtПодмена геолокации смартфона
Нередко бывают ситуации, в которых требуется скрыть свои настоящие GPS-данные. Например, от социальных сетей, приложений, навигатора или просто отправить боссу фейковое местоположение из дорожной пробки.
С такой задачей запросто может справиться приложение Mock Locations (fake GPS path). Это очень функциональный инструмент, который позволит замаскировать свою реальную геопозицию на ту, что вы сами выберете на карте, а также симулировать маршрут в реальном времени. Помимо этого, вы можете задать скорость передвижения, время пребывания в точках и выбрать высоту над уровнем моря.
Настройка
После установки, необходимо включить режим «Для разработчиков». Сделать это можно, многократно нажав на поле «Номер сборки», в меню с информацией о вашем устройстве. Затем, в меню для разработчиков, находим пункт «Выбрать приложения для фиктивных местоположений» и выбираем Mock Locations. Далее включаем геопозицию и можно пользоваться приложением.
К сожалению, в iOS подобного функционала нет. Высокая степень закрытости системы не позволяет установить программы из других источников, кроме официального магазина приложений App Store, в котором для подобных инструментов нет места. Выход тут - только джейлбрейк.
📌https://play.google.com/store/apps/details?id=ru.gavrikov.mocklocations&hl=ru
#приватность #android
Нередко бывают ситуации, в которых требуется скрыть свои настоящие GPS-данные. Например, от социальных сетей, приложений, навигатора или просто отправить боссу фейковое местоположение из дорожной пробки.
С такой задачей запросто может справиться приложение Mock Locations (fake GPS path). Это очень функциональный инструмент, который позволит замаскировать свою реальную геопозицию на ту, что вы сами выберете на карте, а также симулировать маршрут в реальном времени. Помимо этого, вы можете задать скорость передвижения, время пребывания в точках и выбрать высоту над уровнем моря.
Настройка
После установки, необходимо включить режим «Для разработчиков». Сделать это можно, многократно нажав на поле «Номер сборки», в меню с информацией о вашем устройстве. Затем, в меню для разработчиков, находим пункт «Выбрать приложения для фиктивных местоположений» и выбираем Mock Locations. Далее включаем геопозицию и можно пользоваться приложением.
К сожалению, в iOS подобного функционала нет. Высокая степень закрытости системы не позволяет установить программы из других источников, кроме официального магазина приложений App Store, в котором для подобных инструментов нет места. Выход тут - только джейлбрейк.
📌https://play.google.com/store/apps/details?id=ru.gavrikov.mocklocations&hl=ru
#приватность #android