Проверяем пароль на устойчивость к взлому
Kaspersky Password Checker — весьма неплохой чекер паролей на устойчивость к взлому и наличии в базах.
Kaspersky Password Checker — весьма неплохой чекер паролей на устойчивость к взлому и наличии в базах.
Отключаем WebRTC в Firefox
WebRTC — это протокол, использующий для своей работы JavaScript. Через него ваш настоящий IP-адрес может просочиться через VPN-сервис или Tor Browser.
WebRTC Leak Shield — браузерное расширения для предотвращения утечки вашего IP адреса через WebRTC.
Безопасности пост ✌️
WebRTC — это протокол, использующий для своей работы JavaScript. Через него ваш настоящий IP-адрес может просочиться через VPN-сервис или Tor Browser.
WebRTC Leak Shield — браузерное расширения для предотвращения утечки вашего IP адреса через WebRTC.
Безопасности пост ✌️
Как скопировать текст из любой программы или окна?!
Скачал программу, установил, уже открыл победную «Балтику», как вдруг.. ERROR! И не говори, что так не было!
Textify — это бесплатная portable-утилита, которая копирует любой текст. Программа, окно или элемент интерфейса.. без шансов для всех! Интерфейс максимально лаконичный: никаких настроек практически нет. Занимает всего лишь 3 МБ оперативки. По дефолту уютно прячется в трее панели задач.
Скачал программу, установил, уже открыл победную «Балтику», как вдруг.. ERROR! И не говори, что так не было!
Textify — это бесплатная portable-утилита, которая копирует любой текст. Программа, окно или элемент интерфейса.. без шансов для всех! Интерфейс максимально лаконичный: никаких настроек практически нет. Занимает всего лишь 3 МБ оперативки. По дефолту уютно прячется в трее панели задач.
OSINT инструмент для Termux
007-TheBond — инструмент для сканирования номера телефона, поиска в интернете, поиска имени пользователя в социальных сетях и детальное сканирование аккаунта Instagram,
Установка
$
$
007-TheBond — инструмент для сканирования номера телефона, поиска в интернете, поиска имени пользователя в социальных сетях и детальное сканирование аккаунта Instagram,
Установка
$
pkg upgrade
$ pkg install git python
$ git clone https://github.com/Deadshot0x7/007-TheBond
$ cd 007-TheBond
$ python -m venv venv
$ source venv/bin/activate
$ ./setup.sh
Запуск$
python 007-TheBond.py
GitHub
GitHub - Deadshot0x7/007-TheBond: This Script will help you to gather information about your victim or friend.
This Script will help you to gather information about your victim or friend. - Deadshot0x7/007-TheBond
Устанавливаем крутой ретро терминал в Linux
cool-retro-term — инструмент, который позволит сделать терминал в стиле Fallout.
Установка
cool-retro-term — инструмент, который позволит сделать терминал в стиле Fallout.
Установка
sudo apt install cool-retro-term
Запускsudo cool-retro-term
Немного визуала вам в Терминал! 😎
GitHub
GitHub - Swordfish90/cool-retro-term: A good looking terminal emulator which mimics the old cathode display...
A good looking terminal emulator which mimics the old cathode display... - Swordfish90/cool-retro-term
Комбайн для исследования IP и сайтов в виде ТГ-бота
@iptools_robot будет полезен как расследователям, так и ИБшникам.
Количество функций — мое почтение.
Информация про IP, WHOIS, получение прокси, поиск субдоменов, поиск всех ссылок на сайте, поиск в Shodan и еще куча других полезных команд.
Понравилась быстрая выдача результатов (иногда практически мгновенная) и то, что некоторые операции, например, парсинг ссылок с сайта или поиск реального IP за Cloudflare, теперь в удобном формате в телеге. Не нужно Spiderfoot запускать лишний раз!
@iptools_robot будет полезен как расследователям, так и ИБшникам.
Количество функций — мое почтение.
Информация про IP, WHOIS, получение прокси, поиск субдоменов, поиск всех ссылок на сайте, поиск в Shodan и еще куча других полезных команд.
Понравилась быстрая выдача результатов (иногда практически мгновенная) и то, что некоторые операции, например, парсинг ссылок с сайта или поиск реального IP за Cloudflare, теперь в удобном формате в телеге. Не нужно Spiderfoot запускать лишний раз!
Как определить близкое окружение цели по Instagram-аккаунту
Ещё в 1947-ом году аналитик ЦРУ Кен Шерман сообщил, что порядка 80% информации страна собирает из открытых источников, а ведь тогда даже не было интернета! И лишь оставшиеся 20% приходятся на профессиональную работу агентов и шпионов.
Вот такой вот современный «джеймс бонд», заключённый в поисковую строку интернета! Разведка по открытым источникам называется «OSINT». И послужить эта технология может не только государствам, но и простым смертным тоже — например, чтобы узнать о человеке больше.
STERRA в пару кликов собирает списки подписчиков и подписок в Instagram, а затем сверяет данные. Есть совпадение? Значит, этот пользователь однозначно больше, чем просто поклонник или наоборот кумир! Наш клиент! Списки, которые собирает STERRA, можно использовать дальше — они экспортируются в XLS, CSV и JSON. Помимо юзернейма пользователей, сервис собирает общую информацию: количество подписчиков и подписок, имя, количество постов, bio.
Пробивай, веселись ✌️
Ещё в 1947-ом году аналитик ЦРУ Кен Шерман сообщил, что порядка 80% информации страна собирает из открытых источников, а ведь тогда даже не было интернета! И лишь оставшиеся 20% приходятся на профессиональную работу агентов и шпионов.
Вот такой вот современный «джеймс бонд», заключённый в поисковую строку интернета! Разведка по открытым источникам называется «OSINT». И послужить эта технология может не только государствам, но и простым смертным тоже — например, чтобы узнать о человеке больше.
STERRA в пару кликов собирает списки подписчиков и подписок в Instagram, а затем сверяет данные. Есть совпадение? Значит, этот пользователь однозначно больше, чем просто поклонник или наоборот кумир! Наш клиент! Списки, которые собирает STERRA, можно использовать дальше — они экспортируются в XLS, CSV и JSON. Помимо юзернейма пользователей, сервис собирает общую информацию: количество подписчиков и подписок, имя, количество постов, bio.
Пробивай, веселись ✌️
Как узнать кто смотрит ваши истории в Instagram с фейка
В очередной раз заметив, что ваши истории просматривает незаполненный Instagram-профиль, становится любопытно, кто же за ним скрывается. Это может оказаться как случайный посетитель, так и прячущийся знакомый, которого запросто можно рассекретить.
Чтобы определить, кто просматривает истории с поддельного аккаунта, нужно нажать по своему логину в Instagram и выбрать «
При поочередном нажатии, вы узнаете первую и две последних цифры номера телефона, а так же первую и последнюю букву привязанной почты, на которую отправляется письмо восстановления доступа. Зная эти данные, вы сможете сверить ее со своей телефонной книгой и определить, кто же из знакомых использует дополнительный аккаунт.
В очередной раз заметив, что ваши истории просматривает незаполненный Instagram-профиль, становится любопытно, кто же за ним скрывается. Это может оказаться как случайный посетитель, так и прячущийся знакомый, которого запросто можно рассекретить.
Чтобы определить, кто просматривает истории с поддельного аккаунта, нужно нажать по своему логину в Instagram и выбрать «
Добавить аккаунт
», затем «Войти в существующий аккаунт
», а после «Переключить аккаунты
». В следующем окне выбираем «Получить помощь со входом в систему
» и вводим логин подозрительного профиля. Кликаем по каждому из пунктов: «Отправить электронное письмо
» и «Отправить SMS
».При поочередном нажатии, вы узнаете первую и две последних цифры номера телефона, а так же первую и последнюю букву привязанной почты, на которую отправляется письмо восстановления доступа. Зная эти данные, вы сможете сверить ее со своей телефонной книгой и определить, кто же из знакомых использует дополнительный аккаунт.
Wayback Keyword Search
Новый инструмент для сохранения контента с Wayback Machine и последующего поиска по скачанному контенту.
Выбираете нужный домен, а затем вводите ключевое слово, а инструмент выведет полученные результаты на экран.
Новый инструмент для сохранения контента с Wayback Machine и последующего поиска по скачанному контенту.
Выбираете нужный домен, а затем вводите ключевое слово, а инструмент выведет полученные результаты на экран.
Как удобно подбирать шрифты
Подбирать шрифты в дизайне — тоже самое, что сочетать ингредиенты в еде. Если шрифты несовместимы, то клиенту, вероятнее всего, станет плохо. Чтобы просто и наглядно оценить, как разные шрифты сочетаются между собой, мы нашли один интересный сайт.
René — нейросеть в виде сайта, которая «играет» с шрифтами за вас. Её создатель – Джон Голд, разработчик из Airbnb и TheGrid.
Нейросеть помогает дизайнерам и разработчикам сэкономить время при составлении подборки шрифтов для разных проектов.
Интерфейс довольно-таки прост и интуитивно понятен человеку, который сталкивался со шрифтами хотя бы пару раз в жизни.
Справа расположена панель инструментов, на которой можно выбрать нужный тег, тип, семейство шрифта, размер, толщину. При внесении правок сайт для быстрого сравнения добавляет блок рядом с новыми параметрами.
Подбирать шрифты в дизайне — тоже самое, что сочетать ингредиенты в еде. Если шрифты несовместимы, то клиенту, вероятнее всего, станет плохо. Чтобы просто и наглядно оценить, как разные шрифты сочетаются между собой, мы нашли один интересный сайт.
René — нейросеть в виде сайта, которая «играет» с шрифтами за вас. Её создатель – Джон Голд, разработчик из Airbnb и TheGrid.
Нейросеть помогает дизайнерам и разработчикам сэкономить время при составлении подборки шрифтов для разных проектов.
Интерфейс довольно-таки прост и интуитивно понятен человеку, который сталкивался со шрифтами хотя бы пару раз в жизни.
Справа расположена панель инструментов, на которой можно выбрать нужный тег, тип, семейство шрифта, размер, толщину. При внесении правок сайт для быстрого сравнения добавляет блок рядом с новыми параметрами.
Взламываем веб-камеру с помощью фишинговой атаки
CAM DUMPER — утилита, которая делает снимок с веб-камеры жертвы при переходе по вредоносной ссылке.
Мы уже публиковали несколько схожих инструментов, тем не менее у CAM DUMPER есть ряд преимуществ — вредоносная страница имеет протокол HTTPS, так же присутствует возможность записывать видео и звук.
Установка
$
Строго в ознакомительных целях ✌️
CAM DUMPER — утилита, которая делает снимок с веб-камеры жертвы при переходе по вредоносной ссылке.
Мы уже публиковали несколько схожих инструментов, тем не менее у CAM DUMPER есть ряд преимуществ — вредоносная страница имеет протокол HTTPS, так же присутствует возможность записывать видео и звук.
Установка
$
apt update && apt upgrade
$ apt install git php wget curl jq
$ git clone https://github.com/LiNuX-Mallu/CAM-DUMPER.git
$ cd CAM-DUMPER
$ chmod +x camdumper.sh
$ ./camdumper.sh
Разработчик так же рекомендует установить Material Files, для удобного управления захваченными целями.Строго в ознакомительных целях ✌️
Как проверить, не читают ли ваши переписки?
Сегодня про способ, который поможет опровергнуть или подтвердить мысли о том, читает ли кто-то ваши переписки. В основе метода лежит сервис privnote.com, который создаёт самоуничтожающие записки. Но у сервиса также есть функция оповещения о прочтении. Она и будет выступать капканом.
Создаем заметку с любым текстом. Нажимаем на кнопку «Показать параметры», выставляем галочку на пункте «Не спрашивать подтверждение перед тем, как показать и уничтожить записку», указываем почту на которую придёт уведомление и нажимаем «Создать записку».
Полученную ссылку можно укоротить через любой сервис, а затем раскидать по перепискам, заметкам и т.д. Если кто-то по ней перейдет, то вам на почту придёт оповещение. Однако, в случае с перепиской, собеседника нужно будет предупредить по другим каналам связи.
Сегодня про способ, который поможет опровергнуть или подтвердить мысли о том, читает ли кто-то ваши переписки. В основе метода лежит сервис privnote.com, который создаёт самоуничтожающие записки. Но у сервиса также есть функция оповещения о прочтении. Она и будет выступать капканом.
Создаем заметку с любым текстом. Нажимаем на кнопку «Показать параметры», выставляем галочку на пункте «Не спрашивать подтверждение перед тем, как показать и уничтожить записку», указываем почту на которую придёт уведомление и нажимаем «Создать записку».
Полученную ссылку можно укоротить через любой сервис, а затем раскидать по перепискам, заметкам и т.д. Если кто-то по ней перейдет, то вам на почту придёт оповещение. Однако, в случае с перепиской, собеседника нужно будет предупредить по другим каналам связи.
Отслеживаем геолокацию устройств
Track-Em —- инструмент для отслеживания местоположения Android или Ios или любых других устройств, поддерживающих геолокацию. Чтобы узнать больше об API геолокации, нажмите здесь
Установка
$
$
Track-Em —- инструмент для отслеживания местоположения Android или Ios или любых других устройств, поддерживающих геолокацию. Чтобы узнать больше об API геолокации, нажмите здесь
Установка
$
apt update && apt upgrade
$ apt install git python
$ git clone https://github.com/LiNuX-Mallu/Track-Em.git
$ cd Track-Em
$ pip install -r requirements.txt
Запуск$
python track.py
Как запретить программе доступ к интернету в Windows
Нет ничего страшного в том, что программы используют трафик и ресурсы компьютера для выполнения определенных задач, однако некоторые из них просто вынуждают ограничить доступ к интернету, постоянно напоминая об необходимости установки обновлений, показывая рекламные баннеры или даже собирая конфиденциальную информацию.
Для ограничения доступа определенной программы к интернету в целом или выбранных сетях, вовсе не обязательно использовать дополнительные утилиты, ведь это можно осуществить с помощью стандартных средств системы.
Открываем Брандмауэр, зажав сочетание клавиш «
Нет ничего страшного в том, что программы используют трафик и ресурсы компьютера для выполнения определенных задач, однако некоторые из них просто вынуждают ограничить доступ к интернету, постоянно напоминая об необходимости установки обновлений, показывая рекламные баннеры или даже собирая конфиденциальную информацию.
Для ограничения доступа определенной программы к интернету в целом или выбранных сетях, вовсе не обязательно использовать дополнительные утилиты, ведь это можно осуществить с помощью стандартных средств системы.
Открываем Брандмауэр, зажав сочетание клавиш «
Win + R
» и введя команду «firewall.cpl
». Переходим в «Дополнительные параметры
», а затем «Правила для исходящего подключения
». В правой части экрана нажимаем «Создать правило
», выбираем «Для программы
», указываем путь к программе, которой нужно ограничить интернет и устанавливаем галочку на «Блокировать подключение
».Как запустить Linux прямо в браузере
Наверное многие пользователи Windows задумывались о переходе на Linux, однако останавливались из-за опасений и непонимания еще неизведанной ими операционной системы. И это правильный подход к познанию нового — прежде, чем установить Linux, нужно ознакомиться с его возможностями.
Для того чтобы полноценно ознакомиться с системой, можно воспользоваться помощью сервиса OnWorks, который является поставщиком облачных вычислений, где вы сможете запускать множество рабочих станций и управлять ими прямо в браузере.
На выбор доступны такие популярные дистрибутивы, как Debian, Zorin OS, Mageia, Ubuntu и другие. Больше информации об операционной системе можно узнать, если нажать на «
Наверное многие пользователи Windows задумывались о переходе на Linux, однако останавливались из-за опасений и непонимания еще неизведанной ими операционной системы. И это правильный подход к познанию нового — прежде, чем установить Linux, нужно ознакомиться с его возможностями.
Для того чтобы полноценно ознакомиться с системой, можно воспользоваться помощью сервиса OnWorks, который является поставщиком облачных вычислений, где вы сможете запускать множество рабочих станций и управлять ими прямо в браузере.
На выбор доступны такие популярные дистрибутивы, как Debian, Zorin OS, Mageia, Ubuntu и другие. Больше информации об операционной системе можно узнать, если нажать на «
READ MORE
», а для запуска необходимо выбрать интересующую сборку и кликнуть «RUN ONLINE
». Затем нажать «Start
», подождать загрузки и снова выбрать «Enter
».Сканируем историю транзакций по адресу Bitcoin-кошелька
Orbit — это инструмент для расследования блокчейн-транзакций. Он предназначен для изучения сети блокчейн-кошелька путем рекурсивного сканирования истории транзакций. Данные отображаются в виде графика.
Установка
$
$
Orbit — это инструмент для расследования блокчейн-транзакций. Он предназначен для изучения сети блокчейн-кошелька путем рекурсивного сканирования истории транзакций. Данные отображаются в виде графика.
Установка
$
git clone https://github.com/s0md3v/Orbit
$ cd Orbit
Использование$
python3 orbit.py -s
(btc адрес)Пользуемся инструментом для скана портов и поиска уязвимостей
nrich — новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.
Установка
$
$
$
Далее пользуемся списком команд исходя из описания
nrich — новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.
Установка
$
wget https://gitlab.com/api/v4/projects/33695681/packages/generic/nrich/latest/nrich_latest_amd64.deb
$ sudo dpkg -i nrich_latest_amd64.deb
Для того, что бы убедится в том, что он работает, можно написать команду echo
и адрес. К примеру:$
echo 149.202.182.140 | nrich -
Далее мы видим результат: 149.202.182.140 (ftptech1.pcsoft.fr)
Ports: 21, 80, 111, 443
CPEs: cpe:/a:proftpd:proftpd:1.3.5b, cpe:/a:apache:http_server:2.4.25
Vulnerabilities: CVE-2018-11763, CVE-2019-0220, CVE-2017-15710, CVE-2018-1312, CVE-2019-0197, CVE-2017-9798, CVE-2018-1283, CVE-2017-7668, CVE-2017-3169, CVE-2017-15715, CVE-2017-7659, CVE-2018-1333, CVE-2019-0211, CVE-2019-12815, CVE-2017-3167, CVE-2017-9788, CVE-2019-0196, CVE-2017-7679, CVE-2018-17199
Использование$
nrich --help
Далее пользуемся списком команд исходя из описания
Подборка OSINT-инструментов для Telegram:
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├checker (Checker)
├t.me/+79000000000 (Checker)
├@TgAnalyst_bot (Find Phone)
├eyeofgod (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├TelegramScraper (Chats Parser)
├TeleParser (Chats Parser)
├TG-Parser (Chats Parser)
├tg-archive (Chat Export)
├commentgram (Find Messages)
├telegago (Find Messages)
├@locatortlrm_bot (Check Location)
├telegram-nearby (Check Location)
├@FindStickerCreatorBot (Sticker Author)
├canarytokens (Check IP)
└iplogger (Check IP)
P.S. Инструкция по исследованию Telegram-каналов. Установление привязанного телефона при помощи ботов. Сервис для создания ботов-ловушек Dnnme2.
@rtdream
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├checker (Checker)
├t.me/+79000000000 (Checker)
├@TgAnalyst_bot (Find Phone)
├eyeofgod (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├TelegramScraper (Chats Parser)
├TeleParser (Chats Parser)
├TG-Parser (Chats Parser)
├tg-archive (Chat Export)
├commentgram (Find Messages)
├telegago (Find Messages)
├@locatortlrm_bot (Check Location)
├telegram-nearby (Check Location)
├@FindStickerCreatorBot (Sticker Author)
├canarytokens (Check IP)
└iplogger (Check IP)
P.S. Инструкция по исследованию Telegram-каналов. Установление привязанного телефона при помощи ботов. Сервис для создания ботов-ловушек Dnnme2.
@rtdream
Уязвимость Demonic (CVE-2022-32969) позволяет раскрыть секретную фразу восстановления криптокошелька. Уязвимость вызвана способностью веб-браузеров сохранять содержимое полей ввода в рамках системы «восстановления сеанса». Так, Google Chrome и Mozilla Firefox будут кэшировать данные, введенные в текстовые поля (кроме полей пароля), чтобы браузер мог восстановить данные после сбоя с помощью функции «Восстановить сеанс». Поскольку расширения браузерного кошелька, такие как Metamask, Phantom и Brave, используют поле ввода, не обозначенное как поле пароля, когда пользователь вводит свою фразу восстановления, она сохраняется на диске в виде обычного текста. Злоумышленник или вредоносное ПО, имеющие доступ к компьютеру, могут украсть сид-фразу и импортировать кошелек на свои устройства. Эта атака потребует физической кражи компьютера, получения удаленного доступа или компрометации его с помощью троянской программы удаленного доступа, что нередко встречается в целенаправленных и постоянных атаках.