Cоздаем туннель для безопасной передачи файлов
Когда мы загружаем файл во всемирную паутину, мы автоматически даем доступ к нему различным сервисам, компаниям, людям. Наглядный тому пример - сайт из нашего недавнего обзора. И это - публичный ресурс.
Если вы пользуетесь почтовыми сервисами для отправки важных файлов, то вы на самом деле довольно сильно рискуете, ведь если произойдет очередной слив, ваши файлы откажутся в открытом доступе.
Чтобы максимально обезопасить передачу данных, можно воспользоваться WebWormHole.
WebWormHole - это сервис, которой создает туннель для отправки файлов. Файлы передаются с компьютера на компьютер без сторонней обработки данных.
Настройка
Чтобы наладить туннель, необходимо нажать кнопку New Wormhole — и получить код для входа.
Человек с другой стороны введет такой же код или URL — и между вами установится эфемерный туннель, по которому напрямую передадутся файлы.
📌https://webwormhole.io/
#хитрости #приватность
Когда мы загружаем файл во всемирную паутину, мы автоматически даем доступ к нему различным сервисам, компаниям, людям. Наглядный тому пример - сайт из нашего недавнего обзора. И это - публичный ресурс.
Если вы пользуетесь почтовыми сервисами для отправки важных файлов, то вы на самом деле довольно сильно рискуете, ведь если произойдет очередной слив, ваши файлы откажутся в открытом доступе.
Чтобы максимально обезопасить передачу данных, можно воспользоваться WebWormHole.
WebWormHole - это сервис, которой создает туннель для отправки файлов. Файлы передаются с компьютера на компьютер без сторонней обработки данных.
Настройка
Чтобы наладить туннель, необходимо нажать кнопку New Wormhole — и получить код для входа.
Человек с другой стороны введет такой же код или URL — и между вами установится эфемерный туннель, по которому напрямую передадутся файлы.
📌https://webwormhole.io/
#хитрости #приватность
Почему не стоит сохранять пароли в браузере
Вы наверняка слышали о таком классе троянов (malware вирусов), как стилеры. Их функционал заключается в краже сохраненных в системе паролей и отправке их злоумышленнику.
Как работает стилер
Данный вирус пробирается в хранилища часто используемых программ (в основном браузеров) и ворует оттуда все: сохраненные вами файлы Cookie, логины и пароли. Затем, стиллер отправляет полученные данные злоумышленнику на почту.
Иногда у такого типа вируса есть дополнительная функция самоудаления. Наивный пользователь даже и не поймет, что его информацию похитили, пока пароль не перестанет подходить к его, например, почте, социальной сети или чего хуже, к электронным кошелькам.
Почему эта атака настолько опасно? Зачастую, антивирусные программы против стилера бессильны, ибо троян можно без труда закриптовать.
Как обезопасить себя
Ответ довольно прост. Дело в том, что данный вирус едва ли сможет как-то вам навредить, если вы не сохраняете пароли в браузере, а записываете их где-то в зашифрованных базах. Ну и еще один момент, стилеры, преимущественно, пишут для популярных браузеров.
#полезно #приватность
Вы наверняка слышали о таком классе троянов (malware вирусов), как стилеры. Их функционал заключается в краже сохраненных в системе паролей и отправке их злоумышленнику.
Как работает стилер
Данный вирус пробирается в хранилища часто используемых программ (в основном браузеров) и ворует оттуда все: сохраненные вами файлы Cookie, логины и пароли. Затем, стиллер отправляет полученные данные злоумышленнику на почту.
Иногда у такого типа вируса есть дополнительная функция самоудаления. Наивный пользователь даже и не поймет, что его информацию похитили, пока пароль не перестанет подходить к его, например, почте, социальной сети или чего хуже, к электронным кошелькам.
Почему эта атака настолько опасно? Зачастую, антивирусные программы против стилера бессильны, ибо троян можно без труда закриптовать.
Как обезопасить себя
Ответ довольно прост. Дело в том, что данный вирус едва ли сможет как-то вам навредить, если вы не сохраняете пароли в браузере, а записываете их где-то в зашифрованных базах. Ну и еще один момент, стилеры, преимущественно, пишут для популярных браузеров.
#полезно #приватность
Как взломать смартфон с помощью тепловизора
Учёные из университетов Штутгарта и Мюнхена выяснили, что перехватывать пароли, PIN-коды и графические ключи можно с помощью тепловизора — специального устройства, которое определяет температуру поверхности.
Хакеры, воспользовавшиеся этим инструментом, могут незаметно для пользователя смартфона определить, к какой части экрана он прикасался, а это позволяет выяснить последовательность нажатий для разблокировки устройства. Получив физический доступ к смартфону, злоумышленники могут ввести известный им пароль и скомпрометировать личные данные пользователя.
Исследователи также установили, что наибольшему риску взлома подвержены пользователи Android, на чьих устройствах установлен графический ключ — от его ввода на экране остаётся наиболее различимые следы.
Получить фотографию смартфона, на котором виден тепловой след от набора пароля, очень просто — достаточно сфотографировать его экран с помощью тепловой камеры, причём это нужно сделать в течение минуты после того, как владелец ввёл код. В дальнейшем экран остывает, и тепловой след от ввода пароля становится необнаружим.
Тепловые камеры широко используются злоумышленниками. С их помощью можно узнавать коды для разблокировки кнопочных смартфонов, а также PIN-коды банковских карт (после того, как жертва воспользуется терминалом оплаты или банкоматом). Такие камеры свободно продаются, причём в продаже есть даже недорогие миниатюрные модели для использования со смартфоном.
Как себя обезопасить
Для защиты от перехвата паролей таким способом можно сделать несколько «ошибочных» прикосновений к экрану, что значительно усложнит процесс расшифровки пароля, приложить к экрану ладонь, благодаря чему он нагреется и «сотрёт» предыдущие нажатия, или выкрутить яркость экрана на максимум, что увеличит его температуру.
Ещё один вариант — использовать сразу несколько видов защиты, например, сканер отпечатков пальцев и пароль. Проще всего — не упускать смартфон из виду и следить за тем, чтобы его никто не сфотографировал.
#безопасность
Учёные из университетов Штутгарта и Мюнхена выяснили, что перехватывать пароли, PIN-коды и графические ключи можно с помощью тепловизора — специального устройства, которое определяет температуру поверхности.
Хакеры, воспользовавшиеся этим инструментом, могут незаметно для пользователя смартфона определить, к какой части экрана он прикасался, а это позволяет выяснить последовательность нажатий для разблокировки устройства. Получив физический доступ к смартфону, злоумышленники могут ввести известный им пароль и скомпрометировать личные данные пользователя.
Исследователи также установили, что наибольшему риску взлома подвержены пользователи Android, на чьих устройствах установлен графический ключ — от его ввода на экране остаётся наиболее различимые следы.
Получить фотографию смартфона, на котором виден тепловой след от набора пароля, очень просто — достаточно сфотографировать его экран с помощью тепловой камеры, причём это нужно сделать в течение минуты после того, как владелец ввёл код. В дальнейшем экран остывает, и тепловой след от ввода пароля становится необнаружим.
Тепловые камеры широко используются злоумышленниками. С их помощью можно узнавать коды для разблокировки кнопочных смартфонов, а также PIN-коды банковских карт (после того, как жертва воспользуется терминалом оплаты или банкоматом). Такие камеры свободно продаются, причём в продаже есть даже недорогие миниатюрные модели для использования со смартфоном.
Как себя обезопасить
Для защиты от перехвата паролей таким способом можно сделать несколько «ошибочных» прикосновений к экрану, что значительно усложнит процесс расшифровки пароля, приложить к экрану ладонь, благодаря чему он нагреется и «сотрёт» предыдущие нажатия, или выкрутить яркость экрана на максимум, что увеличит его температуру.
Ещё один вариант — использовать сразу несколько видов защиты, например, сканер отпечатков пальцев и пароль. Проще всего — не упускать смартфон из виду и следить за тем, чтобы его никто не сфотографировал.
#безопасность
Ищем признаки взлома системы
Рынок вредоносного программного обеспечения с каждым годом растет. Ни для кого не секрет, что большинство антивирусов не справляется с современными компьютерными вирусами. Вредонос может попасть в систему и остаться незамеченным даже при полном сканировании компьютера с помощью антивируса. Чтобы найти признаки вредоносного ПО, мы воспользуемся утилитой Loki.
Loki - это сканер для обнаружения признаков взлома. Благодаря корневым методам обнаружения, он довольно успешно анализирует систему и выявляет все признаки подозрительных файлов. Основными методами поиска является сравнение соответствия имен файлов, проверка правилами Yara, проверка хэшей, проверка обратной связи C2 и т.д.
Настройка
Устанавливаем Kali Linux
Вводим команды в консоль
▫️
Использование
Вывести список команд
▫️
Просканировать всю систему на наличие признаков взлома, результаты сканирования сохранить в файл (-l loki-report.txt)
▫️
Рынок вредоносного программного обеспечения с каждым годом растет. Ни для кого не секрет, что большинство антивирусов не справляется с современными компьютерными вирусами. Вредонос может попасть в систему и остаться незамеченным даже при полном сканировании компьютера с помощью антивируса. Чтобы найти признаки вредоносного ПО, мы воспользуемся утилитой Loki.
Loki - это сканер для обнаружения признаков взлома. Благодаря корневым методам обнаружения, он довольно успешно анализирует систему и выявляет все признаки подозрительных файлов. Основными методами поиска является сравнение соответствия имен файлов, проверка правилами Yara, проверка хэшей, проверка обратной связи C2 и т.д.
Настройка
Устанавливаем Kali Linux
Вводим команды в консоль
▫️
sudo pip2 install psutil netaddr pylzma colorama
▫️git clone https://github.com/Neo23x0/Loki
▫️cd Loki/
▫️python2 loki-upgrader.py
▫️python2 loki.py -hИспользование
Вывести список команд
▫️
—helpПросканировать всю систему на наличие признаков взлома, результаты сканирования сохранить в файл (-l loki-report.txt)
▫️
sudo python2 loki.py -l loki-report.txtПодмена геолокации смартфона
Нередко бывают ситуации, в которых требуется скрыть свои настоящие GPS-данные. Например, от социальных сетей, приложений, навигатора или просто отправить боссу фейковое местоположение из дорожной пробки.
С такой задачей запросто может справиться приложение Mock Locations (fake GPS path). Это очень функциональный инструмент, который позволит замаскировать свою реальную геопозицию на ту, что вы сами выберете на карте, а также симулировать маршрут в реальном времени. Помимо этого, вы можете задать скорость передвижения, время пребывания в точках и выбрать высоту над уровнем моря.
Настройка
После установки, необходимо включить режим «Для разработчиков». Сделать это можно, многократно нажав на поле «Номер сборки», в меню с информацией о вашем устройстве. Затем, в меню для разработчиков, находим пункт «Выбрать приложения для фиктивных местоположений» и выбираем Mock Locations. Далее включаем геопозицию и можно пользоваться приложением.
К сожалению, в iOS подобного функционала нет. Высокая степень закрытости системы не позволяет установить программы из других источников, кроме официального магазина приложений App Store, в котором для подобных инструментов нет места. Выход тут - только джейлбрейк.
📌https://play.google.com/store/apps/details?id=ru.gavrikov.mocklocations&hl=ru
#приватность #android
Нередко бывают ситуации, в которых требуется скрыть свои настоящие GPS-данные. Например, от социальных сетей, приложений, навигатора или просто отправить боссу фейковое местоположение из дорожной пробки.
С такой задачей запросто может справиться приложение Mock Locations (fake GPS path). Это очень функциональный инструмент, который позволит замаскировать свою реальную геопозицию на ту, что вы сами выберете на карте, а также симулировать маршрут в реальном времени. Помимо этого, вы можете задать скорость передвижения, время пребывания в точках и выбрать высоту над уровнем моря.
Настройка
После установки, необходимо включить режим «Для разработчиков». Сделать это можно, многократно нажав на поле «Номер сборки», в меню с информацией о вашем устройстве. Затем, в меню для разработчиков, находим пункт «Выбрать приложения для фиктивных местоположений» и выбираем Mock Locations. Далее включаем геопозицию и можно пользоваться приложением.
К сожалению, в iOS подобного функционала нет. Высокая степень закрытости системы не позволяет установить программы из других источников, кроме официального магазина приложений App Store, в котором для подобных инструментов нет места. Выход тут - только джейлбрейк.
📌https://play.google.com/store/apps/details?id=ru.gavrikov.mocklocations&hl=ru
#приватность #android
Виртуальные номера для регистрации
В современном мире, чуть-ли не каждый интернет-сервис требует при регистрации подтверждения номера мобильного телефона. С одной стороны, это повышает безопасность аккаунта. Но с другой, бывает множество причин, когда запрос номера только мешает.
Существуют специальные сервисы, которые предоставляют виртуальный номер, на который вы можете получать СМС сообщения. Область применения достаточно обширная: с их помощью, вы сможете зарегистрировать не ограниченное количество новых аккаунтов или, например, получить еще одну скидку.
Большинство подобных сайтов, ориентируются на предоставление платных номеров. Их цены образуются от страны номера и интернет ресурса(Вконтакте, Яндекс такси, Telegram и т.д), с которого будут приходить СМС сообщения. Но, у каждого сайта есть и бесплатные номера, которыми могут воспользоваться все пользователи, даже не проходя регистрацию.
Cервисы
📌https://sms-activate.ru/ru/
📌https://onlinesim.ru/
📌https://simsms.org/
📌https://5sim.net/
#хитрости
В современном мире, чуть-ли не каждый интернет-сервис требует при регистрации подтверждения номера мобильного телефона. С одной стороны, это повышает безопасность аккаунта. Но с другой, бывает множество причин, когда запрос номера только мешает.
Существуют специальные сервисы, которые предоставляют виртуальный номер, на который вы можете получать СМС сообщения. Область применения достаточно обширная: с их помощью, вы сможете зарегистрировать не ограниченное количество новых аккаунтов или, например, получить еще одну скидку.
Большинство подобных сайтов, ориентируются на предоставление платных номеров. Их цены образуются от страны номера и интернет ресурса(Вконтакте, Яндекс такси, Telegram и т.д), с которого будут приходить СМС сообщения. Но, у каждого сайта есть и бесплатные номера, которыми могут воспользоваться все пользователи, даже не проходя регистрацию.
Cервисы
📌https://sms-activate.ru/ru/
📌https://onlinesim.ru/
📌https://simsms.org/
📌https://5sim.net/
#хитрости
Как управлять чужим компьютером с помощью вируса
Полагаю, многие из вас уже слышали о такой утилите, как njRAT, также известной как Bladabindi. Она является трояном удаленного доступа, который позволяет владельцу программы полностью контролировать компьютер конечного пользователя без его согласия. С помощью него мы и будем получать доступ к удаленному устройству.
Настройка
1. Первым делом, нужно скачать njRAT с хранилища Github и установить его.
2. Затем открываем порты, благо, информации об этом в сети предостаточно.
3. После запуска программы вводим порт, который только что открыли и нажимаем кнопку «Start».
4. Чтобы создать вирус, переходим в меню «Builder», что находиться в левом нижнем углу. В появившемся окне прописываем информацию: «Host» и «Port», у каждого они индивидуальные, вводим свои; Затем следует поле с именем будущего файла, вписываем любое; «ExeName», это название будущего процесса в Диспетчере задач; «Directory», путь в котором будет храниться копия файла, выбираем самый надежный «%AppData%».
5. Справа находятся дополнительные, защитные, настройки. Активируем все галочки, за исключением последнего пункта.
6. Нажимаем «Builder» и сохраняем файл.
Использование
Создался новый файл, который и будет активировать вирус удаленного доступа. Его можно отправить будущей жертве. В случае запуска, в программе njRAT появиться дополнительное окно, в котором будет отображен компьютер жертвы. Кликаем правой кнопкой мыши по этому полю и получаем полный контроль над удаленным устройством.
📌https://github.com/AliBawazeEer/RAT-NjRat-0.7d-modded-source-code
❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.
#хакинг
Полагаю, многие из вас уже слышали о такой утилите, как njRAT, также известной как Bladabindi. Она является трояном удаленного доступа, который позволяет владельцу программы полностью контролировать компьютер конечного пользователя без его согласия. С помощью него мы и будем получать доступ к удаленному устройству.
Настройка
1. Первым делом, нужно скачать njRAT с хранилища Github и установить его.
2. Затем открываем порты, благо, информации об этом в сети предостаточно.
3. После запуска программы вводим порт, который только что открыли и нажимаем кнопку «Start».
4. Чтобы создать вирус, переходим в меню «Builder», что находиться в левом нижнем углу. В появившемся окне прописываем информацию: «Host» и «Port», у каждого они индивидуальные, вводим свои; Затем следует поле с именем будущего файла, вписываем любое; «ExeName», это название будущего процесса в Диспетчере задач; «Directory», путь в котором будет храниться копия файла, выбираем самый надежный «%AppData%».
5. Справа находятся дополнительные, защитные, настройки. Активируем все галочки, за исключением последнего пункта.
6. Нажимаем «Builder» и сохраняем файл.
Использование
Создался новый файл, который и будет активировать вирус удаленного доступа. Его можно отправить будущей жертве. В случае запуска, в программе njRAT появиться дополнительное окно, в котором будет отображен компьютер жертвы. Кликаем правой кнопкой мыши по этому полю и получаем полный контроль над удаленным устройством.
📌https://github.com/AliBawazeEer/RAT-NjRat-0.7d-modded-source-code
❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.
#хакинг
Блокируем микрофон смартфона
Помимо просмотра камеры (которую мы недавно научились блокировать), хакер может иметь возможность прослушивать микрофон устройства. Разумеется, без уведомления пользователя. Помимо мошенников, к микрофону так же имеют доступ множество приложений на смартфоне. Они могут записывать аудио с микрофона в любой момент.
Для защиты устройства от несанкционированной записи голоса через микрофон разработали приложение — Microphone Block - Anti malware, от тех же создателей, что и Camera Block. Приложение программно блокирует и отключает ресурсы микрофона, а так же запрещает доступ другим приложениям из всей системы Android.
Данное приложение, для удобства, автоматически отключает блокировку микрофона во время звонка. Еще в Microphone Block встроена функция, которая поможет вам проанализировать и поймать приложение, которое может записывать и шпионить за вами.
Я оставил ссылку на 4PDA, так как там можно скачать обычную и Pro версию. А также, перейти на официальный сайт или в Google Play для скачивания программы.
📌https://4pda.ru/forum/index.php?showtopic=686489
#приватность #android
Помимо просмотра камеры (которую мы недавно научились блокировать), хакер может иметь возможность прослушивать микрофон устройства. Разумеется, без уведомления пользователя. Помимо мошенников, к микрофону так же имеют доступ множество приложений на смартфоне. Они могут записывать аудио с микрофона в любой момент.
Для защиты устройства от несанкционированной записи голоса через микрофон разработали приложение — Microphone Block - Anti malware, от тех же создателей, что и Camera Block. Приложение программно блокирует и отключает ресурсы микрофона, а так же запрещает доступ другим приложениям из всей системы Android.
Данное приложение, для удобства, автоматически отключает блокировку микрофона во время звонка. Еще в Microphone Block встроена функция, которая поможет вам проанализировать и поймать приложение, которое может записывать и шпионить за вами.
Я оставил ссылку на 4PDA, так как там можно скачать обычную и Pro версию. А также, перейти на официальный сайт или в Google Play для скачивания программы.
📌https://4pda.ru/forum/index.php?showtopic=686489
#приватность #android
Вычисляем передвижение IOS устройства
С развитием технологий мобильный телефон все больше превращается из обычного устройства для переговоров в устройство, шпионящее за своим владельцем. Разработчики софта под смартфоны как будто специально стараются предоставить окружающим доступ к личной информации пользователя. С одной стороны, это нехорошо, с другой — порой грех не воспользоваться этим.
Чтобы вычислить передвижение человека с IOS устройством, достаточно задействовать утилиту ISniff-GPS. ISniff-GPS прослушивает ARP пакеты близлежащих Iphone/Ipad и других беспроводных устройств.
Цель такой прослушки — собрать данные, на основании которых можно будет идентифицировать каждое устройство, и определить географическое местоположение, основываясь исключительно на информации о последней использованной WiFi сети.
Настройка
Устанавливаем Kali Linux
Вводим команды в консоль
▫️
Вывести список команд
▫️
Запускаем веб-сервер для пользовательского графического интерфейса
▫️
Запускаем прослушивание
▫️
#хитрости #IOS #sniffing
С развитием технологий мобильный телефон все больше превращается из обычного устройства для переговоров в устройство, шпионящее за своим владельцем. Разработчики софта под смартфоны как будто специально стараются предоставить окружающим доступ к личной информации пользователя. С одной стороны, это нехорошо, с другой — порой грех не воспользоваться этим.
Чтобы вычислить передвижение человека с IOS устройством, достаточно задействовать утилиту ISniff-GPS. ISniff-GPS прослушивает ARP пакеты близлежащих Iphone/Ipad и других беспроводных устройств.
Цель такой прослушки — собрать данные, на основании которых можно будет идентифицировать каждое устройство, и определить географическое местоположение, основываясь исключительно на информации о последней использованной WiFi сети.
Настройка
Устанавливаем Kali Linux
Вводим команды в консоль
▫️
apt-get install python-scapy
▫️git clone https://github.com/hubert3/iSniff-GPS.git
▫️cd iSniff-GPS/
▫️pip install -U -r requirements.txt
ИспользованиеВывести список команд
▫️
—help Запускаем веб-сервер для пользовательского графического интерфейса
▫️
./manage.py runserver 127.0.0.1:8000 &
Запускаем прослушивание
▫️
./run.sh -i wlan0#хитрости #IOS #sniffing
Отслеживаем IP-адрес с помощью картинки
На сегодняшний день достаточно одного перехода пользователя по ссылке с картинкой, чтобы узнать его IP-адрес и примерное местоположение компьютера. А создать подобную ссылку занимает буквально несколько кликов мышью.
Чтобы сгенерировать ссылку с трекером, нам понадобиться сайт IPlogger, любая картинка, а также сервис сокращения ссылок и онлайн хранилище файлов.
Настройка
1. Первым делом мы загружаем любую картинку на сервис для хранения фото. Например, на Google Photo или Google Drive.
2. После того, как мы загрузили фотографию в хранилище, копируем ссылку на этот файл с помощью правой кнопки мыши.
3. Открываем сайт IPlogger и вставляем ссылку в поле «URL & Image Shortener», нажимаем кнопку «Get IPLogger coge».
4. Копируем получившуюся ссылку из поля «Your IPLogger link for collecting statistics» и переходим на сервис Bitly, чтобы замаскировать ссылку.
5. Копируем и отправляем получившуюся ссылку будущей жертве.
6. Открываем вкладку «Logged IP’s» на сайте IPlogger и ждем, пока пользователь перейдет по ссылке.
Когда жертва перейдет по ссылке, у нее откроется ничем не примечательная фотография. А у вас появится окно с IP-адресом и примерной геопозицией компьютера.
📌https://iplogger.org/
#хитрости #слежка
На сегодняшний день достаточно одного перехода пользователя по ссылке с картинкой, чтобы узнать его IP-адрес и примерное местоположение компьютера. А создать подобную ссылку занимает буквально несколько кликов мышью.
Чтобы сгенерировать ссылку с трекером, нам понадобиться сайт IPlogger, любая картинка, а также сервис сокращения ссылок и онлайн хранилище файлов.
Настройка
1. Первым делом мы загружаем любую картинку на сервис для хранения фото. Например, на Google Photo или Google Drive.
2. После того, как мы загрузили фотографию в хранилище, копируем ссылку на этот файл с помощью правой кнопки мыши.
3. Открываем сайт IPlogger и вставляем ссылку в поле «URL & Image Shortener», нажимаем кнопку «Get IPLogger coge».
4. Копируем получившуюся ссылку из поля «Your IPLogger link for collecting statistics» и переходим на сервис Bitly, чтобы замаскировать ссылку.
5. Копируем и отправляем получившуюся ссылку будущей жертве.
6. Открываем вкладку «Logged IP’s» на сайте IPlogger и ждем, пока пользователь перейдет по ссылке.
Когда жертва перейдет по ссылке, у нее откроется ничем не примечательная фотография. А у вас появится окно с IP-адресом и примерной геопозицией компьютера.
📌https://iplogger.org/
#хитрости #слежка
Устраиваем DDoS атаку на Wi-Fi с телефона
DDoS — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён.
Если вы имеет подключение к Wi-FI роутеру, то такую атаку можно совершить, используя Termux.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
Для проведения атаки необходимо подключится к роутеру. Далее введите команду ниже.
▫️
999999999999 - это время атаки в секундах
Чтобы прекратить атаку, нужно перезагрузить роутер.
❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.
#хакинг #DDoS
DDoS — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён.
Если вы имеет подключение к Wi-FI роутеру, то такую атаку можно совершить, используя Termux.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
pkg upgrade
▫️pkg install python python2 git
▫️cd
▫️git clone https://github.com/artem-cell/wifi-dosser
▫️cd wifi-dosser
▫️pip2 install requests mechanize
▫️ls
▫️python2 wifi-ddoser.py
ИспользованиеДля проведения атаки необходимо подключится к роутеру. Далее введите команду ниже.
▫️
python2 wifi-ddoser.py example.com 80 3 999999999999
80 и 3 - это стандартные порты999999999999 - это время атаки в секундах
Чтобы прекратить атаку, нужно перезагрузить роутер.
❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.
#хакинг #DDoS
Имитация другого устройства в браузере
Чтобы загрузить Web-страницу, ваш браузер посылает информацию об устройстве, с которого отправляется запрос, дабы сервер мог отдать нужную версию сайта, наиболее подходящую для вашего устройства. К сожалению, данный механизм приводит к утечке данных как о вас, так и о цифровом отпечатке вашего устройства.
Но, чтобы это прекратить, достаточно использовать расширение User-Agent с открытым исходным кодом, выдав свой браузер за другое устройство, или вовсе подменить сам браузер на любой из возможных.
Помимо преимуществ в отношении конфиденциальности, вы также можете изменять поведение сайтов, подменив свой компьютер на конкретное устройство. Например, Instagram позволяет загружать в него фотографии только в том случае, если он считает, что вы зашли с мобильного устройства, то есть вы можете загружать туда фото с нашего компьютера, если настроить User-Agent как у какого-нибудь смартфона.
📌https://add0n.com/useragent-switcher.html
Скачать расширение
Google Chrome — ссылка
Mozilla Firefox — ссылка
Opera — ссылка
#хитрости #расширения
Чтобы загрузить Web-страницу, ваш браузер посылает информацию об устройстве, с которого отправляется запрос, дабы сервер мог отдать нужную версию сайта, наиболее подходящую для вашего устройства. К сожалению, данный механизм приводит к утечке данных как о вас, так и о цифровом отпечатке вашего устройства.
Но, чтобы это прекратить, достаточно использовать расширение User-Agent с открытым исходным кодом, выдав свой браузер за другое устройство, или вовсе подменить сам браузер на любой из возможных.
Помимо преимуществ в отношении конфиденциальности, вы также можете изменять поведение сайтов, подменив свой компьютер на конкретное устройство. Например, Instagram позволяет загружать в него фотографии только в том случае, если он считает, что вы зашли с мобильного устройства, то есть вы можете загружать туда фото с нашего компьютера, если настроить User-Agent как у какого-нибудь смартфона.
📌https://add0n.com/useragent-switcher.html
Скачать расширение
Google Chrome — ссылка
Mozilla Firefox — ссылка
Opera — ссылка
#хитрости #расширения
Временная почта на смартфоне
Работая в интернете, многие пользователи сталкиваются с необходимостью зарегистрироваться на каком-либо сайте или принять от одного из своих контактов важное сообщение. Но проблема в том, что сайты обычно требуют подтверждения реального почтового ящика, и это в итоге оборачивается для пользователя неприятными последствиями в виде спама и еще чего хуже.
Instant Email Address - временная почта для вашего смартфона. Количество адресов не ограничено. Возможность как получать, так и отправлять электронную корреспонденцию. Нужна одноразовая почта для регистрации аккаунта? В один клик. Нужно отправить письмо не используя свой основной почтовый ящик? В один клик. Скачать программу можно на канале у моего коллеги.
❗️Кстати, однозначно рекомендую читать его, если хотите носить в кармане не стукача, а правильно настроенный и защищенный инструмент. Причем инструмент с такими возможностями, о которых вы не подозреваете.
📌https://t.me/tvoijazz
#хитрости #android
Работая в интернете, многие пользователи сталкиваются с необходимостью зарегистрироваться на каком-либо сайте или принять от одного из своих контактов важное сообщение. Но проблема в том, что сайты обычно требуют подтверждения реального почтового ящика, и это в итоге оборачивается для пользователя неприятными последствиями в виде спама и еще чего хуже.
Instant Email Address - временная почта для вашего смартфона. Количество адресов не ограничено. Возможность как получать, так и отправлять электронную корреспонденцию. Нужна одноразовая почта для регистрации аккаунта? В один клик. Нужно отправить письмо не используя свой основной почтовый ящик? В один клик. Скачать программу можно на канале у моего коллеги.
❗️Кстати, однозначно рекомендую читать его, если хотите носить в кармане не стукача, а правильно настроенный и защищенный инструмент. Причем инструмент с такими возможностями, о которых вы не подозреваете.
📌https://t.me/tvoijazz
#хитрости #android
Создаем собственный вирус для телефона
Чтобы лучше понимать структуру вредоносных программ, предлагаю самостоятельно пройти процесс создания вредоноса. Нужно знать врага в лицо, так сказать.
Мы создадим собственный вирус в Termux, который заполняет всю свободную память телефона. Данный вирус практически убивает телефон, потому ни в коем случае не применяйте его против кого-либо!
Настройка
Устанавливаем Termux
1. Заходим в информацию о приложении Termux > Разрешение приложений > включаем пункт "память"
2. Прописываем команды в консоль:
▫️
После установки вирус появится в файлах вашего телефона.
❗️Напомню, запускать и отправлять вирус кому-то однозначно не рекомендуется!
Чтобы лучше понимать структуру вредоносных программ, предлагаю самостоятельно пройти процесс создания вредоноса. Нужно знать врага в лицо, так сказать.
Мы создадим собственный вирус в Termux, который заполняет всю свободную память телефона. Данный вирус практически убивает телефон, потому ни в коем случае не применяйте его против кого-либо!
Настройка
Устанавливаем Termux
1. Заходим в информацию о приложении Termux > Разрешение приложений > включаем пункт "память"
2. Прописываем команды в консоль:
▫️
apt update
▫️apt upgrade
▫️pkg install git
▫️git clone https://github.com/Terror696/Vitus2.0
▫️cd Vitus2.0
▫️cp VirtualXposed.apk /sdcard/После установки вирус появится в файлах вашего телефона.
❗️Напомню, запускать и отправлять вирус кому-то однозначно не рекомендуется!
Шифрование и скрытие файлов в Windows
Шифрование файлов, о котором мы сегодня поговорим, работает только на операционной системе Windows, так как эта программа использует ресурсы файловой системы NTFS. Она прячет файл в папку, или в другой файл абсолютно любого расширения, а спрятанный файл не виден в ОС, его может достать только файл для дешифровки.
Для того, чтобы зашифровать файлы, нам понадобиться предустановленный Python. А затем, скачиваем CryptFiles с репозитория GitHub.
Настройка
Прописываем команду в консоль:
▫️
Чтобы запустить шифрование, используйте команду:
▫️
▫️
📌https://github.com/AndreyKoval3000/CryptFiles
#хитрости #приватность #windows
Шифрование файлов, о котором мы сегодня поговорим, работает только на операционной системе Windows, так как эта программа использует ресурсы файловой системы NTFS. Она прячет файл в папку, или в другой файл абсолютно любого расширения, а спрятанный файл не виден в ОС, его может достать только файл для дешифровки.
Для того, чтобы зашифровать файлы, нам понадобиться предустановленный Python. А затем, скачиваем CryptFiles с репозитория GitHub.
Настройка
Прописываем команду в консоль:
▫️
pip install pyCrypto
ЗапускЧтобы запустить шифрование, используйте команду:
▫️
python crypt.py name_folder_or_file name_file password
Чтобы расшифровать, используйте команду:▫️
python decrypt.py name_folder_or_file name_file password
Также в одну папку или файл можно зашифровать множество файлов. Эти файлы не будут видны во всей операционной системе.📌https://github.com/AndreyKoval3000/CryptFiles
#хитрости #приватность #windows
Фишки Google. Как искать файл определенного типа
При поиске документов, презентаций или других файлов в Google приходиться «перелопачивать» не одну страницу, пытаясь вытащить нужный объект. К счастью, есть быстрое & простое решение.
Оператор "filetype:" позволяет указать расширение файла, например, PDF. В указанном на картинке примере нас интересуют поиск PDF файлов, содержащие точную фразу «CODE RED».
Оператор "filetype:" позволяет указывать различные типы файлов. Вы можете также попробовать "doc", "docx", "rtf" (Word), "xls", "xlsx" (Excel), "ppt", "pptx" (PowerPoint), и "txt" (текстовые файлы). Ещё можно использовать "filetype:" для указания определённых вариантов веб-страниц, включая "html", "htm", "php", "asp" и т.д.
Нои имейте в виду, что расширение файла обычно должно указываться в URL-адресе, поэтому эти запросы не являются исчерпывающими. Так что в некоторых случаях все же придется пролистать десяток, другой страниц.
#google
При поиске документов, презентаций или других файлов в Google приходиться «перелопачивать» не одну страницу, пытаясь вытащить нужный объект. К счастью, есть быстрое & простое решение.
Оператор "filetype:" позволяет указать расширение файла, например, PDF. В указанном на картинке примере нас интересуют поиск PDF файлов, содержащие точную фразу «CODE RED».
Оператор "filetype:" позволяет указывать различные типы файлов. Вы можете также попробовать "doc", "docx", "rtf" (Word), "xls", "xlsx" (Excel), "ppt", "pptx" (PowerPoint), и "txt" (текстовые файлы). Ещё можно использовать "filetype:" для указания определённых вариантов веб-страниц, включая "html", "htm", "php", "asp" и т.д.
Нои имейте в виду, что расширение файла обычно должно указываться в URL-адресе, поэтому эти запросы не являются исчерпывающими. Так что в некоторых случаях все же придется пролистать десяток, другой страниц.
Узнаем пароли пользователя через почту
Нередко, чтобы заполучить пароль, не нужно производить взлом или дополнительные атаки на аккаунты. Дело в том, что многих пользователей сети хотя бы раз взламывали, а значит, все данные хранятся в слитых базах.
Нужно лишь найти эти базы. В этом нам поможет утилита h8mail, которая произведет поиск по Email адресу в слитых базах. Если почта где-то сливалась, то мы узнаем пароль и, возможно, IP адрес.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
▫️h8mail -t target@example.com
❗️Разумеется, использовать чужие пароли для каких-либо целей не стоит. А вот читать @coderedcom и заботиться о своей безопасности, дабы не оказаться в одной из этих баз - весьма полезно
#хакинг
Нередко, чтобы заполучить пароль, не нужно производить взлом или дополнительные атаки на аккаунты. Дело в том, что многих пользователей сети хотя бы раз взламывали, а значит, все данные хранятся в слитых базах.
Нужно лишь найти эти базы. В этом нам поможет утилита h8mail, которая произведет поиск по Email адресу в слитых базах. Если почта где-то сливалась, то мы узнаем пароль и, возможно, IP адрес.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
apt update && apt upgrade -y
▫️apt install python -y
▫️pip3 install h8mail requests
Использование▫️h8mail -t target@example.com
❗️Разумеется, использовать чужие пароли для каких-либо целей не стоит. А вот читать @coderedcom и заботиться о своей безопасности, дабы не оказаться в одной из этих баз - весьма полезно
#хакинг
Боты для скачивания видео и аудио с YouTube
К сожалению, стандартная версия видеохостинга YouTube не позволяет скачивать видео или аудио, даже в плохом качестве. Вместо этого, разработчики предлагают ежемесячно оплачивать данную функцию. Но зачем переплачивать, если есть доступ к бесплатным Telegram-ботам?
Боты, указанные ниже, позволяют скачивать видео и даже отдельные плейлисты. У каждого есть возможность выбрать качество, которое вы хотите скачать, или же есть вариант скачать аудио из определенного видео. Это может быть полезным, если вы прослушиваете лекции, скачиваете музыку или аудиокниги.
📌@SaveYoutubeBot
📌@AudioTubeBot
#боты
К сожалению, стандартная версия видеохостинга YouTube не позволяет скачивать видео или аудио, даже в плохом качестве. Вместо этого, разработчики предлагают ежемесячно оплачивать данную функцию. Но зачем переплачивать, если есть доступ к бесплатным Telegram-ботам?
Боты, указанные ниже, позволяют скачивать видео и даже отдельные плейлисты. У каждого есть возможность выбрать качество, которое вы хотите скачать, или же есть вариант скачать аудио из определенного видео. Это может быть полезным, если вы прослушиваете лекции, скачиваете музыку или аудиокниги.
📌@SaveYoutubeBot
📌@AudioTubeBot
#боты
Расширения. Стираем отпечаток браузера в сети - Canvas Defender
Цифровой отпечаток — это уникальная информация о системе устройства. Например, каждый компьютер, исходя из своей мощности, версии ОС, браузера, наличия тех или иных шрифтов в системе и множества других факторов, по-разному и с разной скоростью производит рендеринг графики и анимации javascript.
Используя эту информацию, создаться отпечаток именно вашего устройства. В дальнейшем, даже после смены IP-адреса, остаётся возможность с высокой вероятностью узнать, что это тот-же самый компьютер. Так работает трекинг, который показывает рекламу, на основе информации отпечатка и действий в сети.
Canvas Defender добавляет устойчивый «шум» при посещениях сайтов, не позволяя отслеживать пользователя по отпечатку работы браузера и компьютера.
📌 Google Chrome - ссылка
📌 Mozilla Firefox - ссылка
📌 Opera - ссылка
#расширения #приватность
Цифровой отпечаток — это уникальная информация о системе устройства. Например, каждый компьютер, исходя из своей мощности, версии ОС, браузера, наличия тех или иных шрифтов в системе и множества других факторов, по-разному и с разной скоростью производит рендеринг графики и анимации javascript.
Используя эту информацию, создаться отпечаток именно вашего устройства. В дальнейшем, даже после смены IP-адреса, остаётся возможность с высокой вероятностью узнать, что это тот-же самый компьютер. Так работает трекинг, который показывает рекламу, на основе информации отпечатка и действий в сети.
Canvas Defender добавляет устойчивый «шум» при посещениях сайтов, не позволяя отслеживать пользователя по отпечатку работы браузера и компьютера.
📌 Google Chrome - ссылка
📌 Mozilla Firefox - ссылка
📌 Opera - ссылка
#расширения #приватность
Скрываем данные в аудиофайле
Самый лучший вариант спрятать какие-то данные - это воспользоваться методом стенографии. Данный способ интересен тем, что позволяет скрыть информацию в абсолютно любом файле.
Это делает передачу и хранение конфиденциальных данных значительно безопаснее, ведь чтобы узнать, в каком файле находится информация, нужно проявить настоящую смекалку, а не надеяться на сторонние утилиты. Например, чтобы скрыть информацию в аудиофайле, можно воспользоваться программой DeepSound.
К слову, данный инструмент использовал Эллиот в сериале Mr. Robot для шифрования своего послания внутри песни, поэтому если вы хотите начать свой путь в шифровании файлов путем стенографии, то DeepSound будет для вас идеальной программой на старте.
Шифровка
1. Устанавливаем DeepSound
2. Открываем программу. Нажимаем «Open carrier files». Указываем путь к исходному аудио-файлу.
3.Нажимаем «Add secret files». Выбираем любой файл.
4. Нажимаем «Encode secret files».
Декодируем файл
Открываем программу. Добавляем аудиофайл с закодированным сообщением и видим внизу секретные файлы, которые можем извлечь кнопкой "Extract secret files"
#приватность #шифрование
Самый лучший вариант спрятать какие-то данные - это воспользоваться методом стенографии. Данный способ интересен тем, что позволяет скрыть информацию в абсолютно любом файле.
Это делает передачу и хранение конфиденциальных данных значительно безопаснее, ведь чтобы узнать, в каком файле находится информация, нужно проявить настоящую смекалку, а не надеяться на сторонние утилиты. Например, чтобы скрыть информацию в аудиофайле, можно воспользоваться программой DeepSound.
К слову, данный инструмент использовал Эллиот в сериале Mr. Robot для шифрования своего послания внутри песни, поэтому если вы хотите начать свой путь в шифровании файлов путем стенографии, то DeepSound будет для вас идеальной программой на старте.
Шифровка
1. Устанавливаем DeepSound
2. Открываем программу. Нажимаем «Open carrier files». Указываем путь к исходному аудио-файлу.
3.Нажимаем «Add secret files». Выбираем любой файл.
4. Нажимаем «Encode secret files».
Декодируем файл
Открываем программу. Добавляем аудиофайл с закодированным сообщением и видим внизу секретные файлы, которые можем извлечь кнопкой "Extract secret files"
#приватность #шифрование