CYBERDEN | Хакинг и Кибербезопасность
3.66K subscribers
38 photos
1 file
123 links
🔸Лайфхаки
🔸Пентест (этичный хакинг)
🔸Секреты информационной безопасности
🔸Программирование
🔸Обучение

По любым вопросам: @rtdream
Курс по хакингу: https://cyberden.pw/kurs
Реклама: https://t.me/rtdream
Download Telegram
Проверяем пароль на устойчивость к взлому

Kaspersky Password Checker — весьма неплохой чекер паролей на устойчивость к взлому и наличии в базах.
​​Отключаем WebRTC в Firefox

WebRTC — это протокол, использующий для своей работы JavaScript. Через него ваш настоящий IP-адрес может просочиться через VPN-сервис или Tor Browser.

WebRTC Leak Shield — браузерное расширения для предотвращения утечки вашего IP адреса через WebRTC.

Безопасности пост ✌️
Как скопировать текст из любой программы или окна?!

Скачал программу, установил, уже открыл победную «Балтику», как вдруг.. ERROR! И не говори, что так не было!

Textify — это бесплатная portable-утилита, которая копирует любой текст. Программа, окно или элемент интерфейса.. без шансов для всех! Интерфейс максимально лаконичный: никаких настроек практически нет. Занимает всего лишь 3 МБ оперативки. По дефолту уютно прячется в трее панели задач.
OSINT инструмент для Termux

007-TheBond — инструмент для сканирования номера телефона, поиска в интернете, поиска имени пользователя в социальных сетях и детальное сканирование аккаунта Instagram,

Установка

$
pkg upgrade
$ pkg install git python
$ git clone https://github.com/Deadshot0x7/007-TheBond
$ cd 007-TheBond
$ python -m venv venv
$ source venv/bin/activate
$ ./setup.sh

Запуск

$
python 007-TheBond.py
Устанавливаем крутой ретро терминал в Linux

cool-retro-term инструмент, который позволит сделать терминал в стиле Fallout.

Установка

sudo apt install cool-retro-term

Запуск

sudo cool-retro-term

Немного визуала вам в Терминал! 😎
Комбайн для исследования IP и сайтов в виде ТГ-бота

@iptools_robot будет полезен как расследователям, так и ИБшникам.

Количество функций — мое почтение.
Информация про IP, WHOIS, получение прокси, поиск субдоменов, поиск всех ссылок на сайте, поиск в Shodan и еще куча других полезных команд.

Понравилась быстрая выдача результатов (иногда практически мгновенная) и то, что некоторые операции, например, парсинг ссылок с сайта или поиск реального IP за Cloudflare, теперь в удобном формате в телеге. Не нужно Spiderfoot запускать лишний раз!
Как определить близкое окружение цели по Instagram-аккаунту

Ещё в 1947-ом году аналитик ЦРУ Кен Шерман сообщил, что порядка 80% информации страна собирает из открытых источников, а ведь тогда даже не было интернета! И лишь оставшиеся 20% приходятся на профессиональную работу агентов и шпионов.

Вот такой вот современный «джеймс бонд», заключённый в поисковую строку интернета! Разведка по открытым источникам называется «OSINT». И послужить эта технология может не только государствам, но и простым смертным тоже — например, чтобы узнать о человеке больше.

STERRA в пару кликов собирает списки подписчиков и подписок в Instagram, а затем сверяет данные. Есть совпадение? Значит, этот пользователь однозначно больше, чем просто поклонник или наоборот кумир! Наш клиент! Списки, которые собирает STERRA, можно использовать дальше — они экспортируются в XLS, CSV и JSON. Помимо юзернейма пользователей, сервис собирает общую информацию: количество подписчиков и подписок, имя, количество постов, bio.

Пробивай, веселись ✌️
Как узнать кто смотрит ваши истории в Instagram с фейка

В очередной раз заметив, что ваши истории просматривает незаполненный Instagram-профиль, становится любопытно, кто же за ним скрывается. Это может оказаться как случайный посетитель, так и прячущийся знакомый, которого запросто можно рассекретить.

Чтобы определить, кто просматривает истории с поддельного аккаунта, нужно нажать по своему логину в Instagram и выбрать «Добавить аккаунт», затем «Войти в существующий аккаунт», а после «Переключить аккаунты». В следующем окне выбираем «Получить помощь со входом в систему» и вводим логин подозрительного профиля. Кликаем по каждому из пунктов: «Отправить электронное письмо» и «Отправить SMS».

При поочередном нажатии, вы узнаете первую и две последних цифры номера телефона, а так же первую и последнюю букву привязанной почты, на которую отправляется письмо восстановления доступа. Зная эти данные, вы сможете сверить ее со своей телефонной книгой и определить, кто же из знакомых использует дополнительный аккаунт.
Wayback Keyword Search

Новый инструмент для сохранения контента с Wayback Machine и последующего поиска по скачанному контенту.

Выбираете нужный домен, а затем вводите ключевое слово, а инструмент выведет полученные результаты на экран.
Как удобно подбирать шрифты

Подбирать шрифты в дизайне — тоже самое, что сочетать ингредиенты в еде. Если шрифты несовместимы, то клиенту, вероятнее всего, станет плохо. Чтобы просто и наглядно оценить, как разные шрифты сочетаются между собой, мы нашли один интересный сайт.

René — нейросеть в виде сайта, которая «играет» с шрифтами за вас. Её создатель – Джон Голд, разработчик из Airbnb и TheGrid.
Нейросеть помогает дизайнерам и разработчикам сэкономить время при составлении подборки шрифтов для разных проектов.

Интерфейс довольно-таки прост и интуитивно понятен человеку, который сталкивался со шрифтами хотя бы пару раз в жизни.

Справа расположена панель инструментов, на которой можно выбрать нужный тег, тип, семейство шрифта, размер, толщину. При внесении правок сайт для быстрого сравнения добавляет блок рядом с новыми параметрами.
Взламываем веб-камеру с помощью фишинговой атаки

CAM DUMPER — утилита, которая делает снимок с веб-камеры жертвы при переходе по вредоносной ссылке.

Мы уже публиковали несколько схожих инструментов, тем не менее у CAM DUMPER есть ряд преимуществ — вредоносная страница имеет протокол HTTPS, так же присутствует возможность записывать видео и звук.

Установка

$
apt update && apt upgrade
$ apt install git php wget curl jq
$ git clone https://github.com/LiNuX-Mallu/CAM-DUMPER.git
$ cd CAM-DUMPER
$ chmod +x camdumper.sh
$ ./camdumper.sh

Разработчик так же рекомендует установить Material Files, для удобного управления захваченными целями.

Строго в ознакомительных целях ✌️
Как проверить, не читают ли ваши переписки?

Сегодня про способ, который поможет опровергнуть или подтвердить мысли о том, читает ли кто-то ваши переписки. В основе метода лежит сервис privnote.com, который создаёт самоуничтожающие записки. Но у сервиса также есть функция оповещения о прочтении. Она и будет выступать капканом.

Создаем заметку с любым текстом. Нажимаем на кнопку «Показать параметры», выставляем галочку на пункте «Не спрашивать подтверждение перед тем, как показать и уничтожить записку», указываем почту на которую придёт уведомление и нажимаем «Создать записку».

Полученную ссылку можно укоротить через любой сервис, а затем раскидать по перепискам, заметкам и т.д. Если кто-то по ней перейдет, то вам на почту придёт оповещение. Однако, в случае с перепиской, собеседника нужно будет предупредить по другим каналам связи.
Отслеживаем геолокацию устройств

Track-Em —- инструмент для отслеживания местоположения Android или Ios или любых других устройств, поддерживающих геолокацию. Чтобы узнать больше об API геолокации, нажмите здесь

Установка

$
apt update && apt upgrade
$ apt install git python
$ git clone https://github.com/LiNuX-Mallu/Track-Em.git
$ cd Track-Em
$ pip install -r requirements.txt

Запуск

$
python track.py
Как запретить программе доступ к интернету в Windows

Нет ничего страшного в том, что программы используют трафик и ресурсы компьютера для выполнения определенных задач, однако некоторые из них просто вынуждают ограничить доступ к интернету, постоянно напоминая об необходимости установки обновлений, показывая рекламные баннеры или даже собирая конфиденциальную информацию.

Для ограничения доступа определенной программы к интернету в целом или выбранных сетях, вовсе не обязательно использовать дополнительные утилиты, ведь это можно осуществить с помощью стандартных средств системы.

Открываем Брандмауэр, зажав сочетание клавиш «Win + R» и введя команду «firewall.cpl». Переходим в «Дополнительные параметры», а затем «Правила для исходящего подключения». В правой части экрана нажимаем «Создать правило», выбираем «Для программы», указываем путь к программе, которой нужно ограничить интернет и устанавливаем галочку на «Блокировать подключение».
Как запустить Linux прямо в браузере

Наверное многие пользователи Windows задумывались о переходе на Linux, однако останавливались из-за опасений и непонимания еще неизведанной ими операционной системы. И это правильный подход к познанию нового — прежде, чем установить Linux, нужно ознакомиться с его возможностями.

Для того чтобы полноценно ознакомиться с системой, можно воспользоваться помощью сервиса OnWorks, который является поставщиком облачных вычислений, где вы сможете запускать множество рабочих станций и управлять ими прямо в браузере.

На выбор доступны такие популярные дистрибутивы, как Debian, Zorin OS, Mageia, Ubuntu и другие. Больше информации об операционной системе можно узнать, если нажать на «READ MORE», а для запуска необходимо выбрать интересующую сборку и кликнуть «RUN ONLINE». Затем нажать «Start», подождать загрузки и снова выбрать «Enter».
Сканируем историю транзакций по адресу Bitcoin-кошелька

Orbit — это инструмент для расследования блокчейн-транзакций. Он предназначен для изучения сети блокчейн-кошелька путем рекурсивного сканирования истории транзакций. Данные отображаются в виде графика.

Установка

$
git clone https://github.com/s0md3v/Orbit
$ cd Orbit

Использование

$
python3 orbit.py -s (btc адрес)
Пользуемся инструментом для скана портов и поиска уязвимостей

nrich — новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.

Установка

$
wget https://gitlab.com/api/v4/projects/33695681/packages/generic/nrich/latest/nrich_latest_amd64.deb
$ sudo dpkg -i nrich_latest_amd64.deb

Для того, что бы убедится в том, что он работает, можно написать команду echo и адрес. К примеру:

$ echo 149.202.182.140 | nrich -

Далее мы видим результат:

149.202.182.140 (ftptech1.pcsoft.fr)
Ports: 21, 80, 111, 443
CPEs: cpe:/a:proftpd:proftpd:1.3.5b, cpe:/a:apache:http_server:2.4.25
Vulnerabilities: CVE-2018-11763, CVE-2019-0220, CVE-2017-15710, CVE-2018-1312, CVE-2019-0197, CVE-2017-9798, CVE-2018-1283, CVE-2017-7668, CVE-2017-3169, CVE-2017-15715, CVE-2017-7659, CVE-2018-1333, CVE-2019-0211, CVE-2019-12815, CVE-2017-3167, CVE-2017-9788, CVE-2019-0196, CVE-2017-7679, CVE-2018-17199

Использование

$
nrich --help

Далее пользуемся списком команд исходя из описания
Forwarded from OSINT CLUB
@crosser_bot без ведома админов опубликовал подобные сообщения
​​Подборка OSINT-инструментов для Telegram:

@userinfobot (Find ID)
@CheckID_AIDbot (Find ID)
@username_to_id_bot (Find ID)
checker (Checker)
t.me/+79000000000 (Checker)
@TgAnalyst_bot (Find Phone)
eyeofgod (Find Phone)
@anonimov_bot (Find Phone)
@maigret_osint_bot (Find Nickname)
whatsmyname (Find Nickname)
mail (Find Name)
search4faces (Find Photo)
findclone (Find Photo)
yandex (Find Photo)
@telesint_bot (Find Chats)
@tgscanrobot (Find Chats)
TelegramScraper (Chats Parser)
TeleParser (Chats Parser)
TG-Parser (Chats Parser)
tg-archive (Chat Export)
commentgram (Find Messages)
telegago (Find Messages)
@locatortlrm_bot (Check Location)
telegram-nearby (Check Location)
@FindStickerCreatorBot (Sticker Author)
canarytokens (Check IP)
iplogger (Check IP)

P.S. Инструкция по исследованию Telegram-каналов. Установление привязанного телефона при помощи ботов. Сервис для создания ботов-ловушек Dnnme2.

@rtdream
​​Уязвимость Demonic (CVE-2022-32969) позволяет раскрыть секретную фразу восстановления криптокошелька. Уязвимость вызвана способностью веб-браузеров сохранять содержимое полей ввода в рамках системы «восстановления сеанса». Так, Google Chrome и Mozilla Firefox будут кэшировать данные, введенные в текстовые поля (кроме полей пароля), чтобы браузер мог восстановить данные после сбоя с помощью функции «Восстановить сеанс». Поскольку расширения браузерного кошелька, такие как Metamask, Phantom и Brave, используют поле ввода, не обозначенное как поле пароля, когда пользователь вводит свою фразу восстановления, она сохраняется на диске в виде обычного текста. Злоумышленник или вредоносное ПО, имеющие доступ к компьютеру, могут украсть сид-фразу и импортировать кошелек на свои устройства. Эта атака потребует физической кражи компьютера, получения удаленного доступа или компрометации его с помощью троянской программы удаленного доступа, что нередко встречается в целенаправленных и постоянных атаках.