Как через точку доступа Wi-Fi перехватить чужие данные
К огромному сожалению, множество людей в таких ситуациях начинают искать незащищенные точки доступа для выхода в сеть, тем самым подвергая свои данные огромной опасности, так как практически всегда, открытая "общественная" Wi-Fi сеть оказывается точкой доступа для перехвата данных. Все те данные, которые введет человек, подключенный к такой сети, отправятся напрямую к злоумышленнику.
Предлагаю вам проверить, как работает эта система изнутри и создать свою точку для перехвата данных.
Нужно зайти в терминал и прописать команды для установки WiFi-Pumpkin:
▪️git clone https://github.com/P0cL4bs/wifipumpkin3
▪️cd wifipumpkin3
▪️ sudo make install
▪️ sudo apt install python3-pyqt5
▪️ sudo python3 setup.py install
Теперь запускаем WiFi-Pumpkin
▪️sudo wifipumpkin3
После запуска у вас откроется интерфейс wifi-pumkin. Заходите во вкладку Setting и придумайте имя своей точке доступа. Далее в Activity Monitor settings ставьте галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy. Во вкладке Plugins (плагины) выберите, что вам нужнее. Pumpkin-Proxy позволяет использовать различные готовые решения (кейлогеры, BeEF, внедрение кода и т.д.) Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.
К огромному сожалению, множество людей в таких ситуациях начинают искать незащищенные точки доступа для выхода в сеть, тем самым подвергая свои данные огромной опасности, так как практически всегда, открытая "общественная" Wi-Fi сеть оказывается точкой доступа для перехвата данных. Все те данные, которые введет человек, подключенный к такой сети, отправятся напрямую к злоумышленнику.
Предлагаю вам проверить, как работает эта система изнутри и создать свою точку для перехвата данных.
Нужно зайти в терминал и прописать команды для установки WiFi-Pumpkin:
▪️git clone https://github.com/P0cL4bs/wifipumpkin3
▪️cd wifipumpkin3
▪️ sudo make install
▪️ sudo apt install python3-pyqt5
▪️ sudo python3 setup.py install
Теперь запускаем WiFi-Pumpkin
▪️sudo wifipumpkin3
После запуска у вас откроется интерфейс wifi-pumkin. Заходите во вкладку Setting и придумайте имя своей точке доступа. Далее в Activity Monitor settings ставьте галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy. Во вкладке Plugins (плагины) выберите, что вам нужнее. Pumpkin-Proxy позволяет использовать различные готовые решения (кейлогеры, BeEF, внедрение кода и т.д.) Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.
👍18
This media is not supported in your browser
VIEW IN TELEGRAM
Как озвучить любой текст
Звукограм — сервис озвучания вашего текста, который позволяет воплотить в жизнь любые ваши фантазии бесплатно! Вам нужно всего лишь написать текст и выбрать подходящего онлайн-диктора. От других подобных аналогов Звукограм отличает тот факт, что вы не ограничены в количестве символов.
Звукограм — сервис озвучания вашего текста, который позволяет воплотить в жизнь любые ваши фантазии бесплатно! Вам нужно всего лишь написать текст и выбрать подходящего онлайн-диктора. От других подобных аналогов Звукограм отличает тот факт, что вы не ограничены в количестве символов.
👍10🔥1
backdoor.zip
10.9 MB
Backdoor (бэкдор) - дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев к зашифрованным и защищённым данным. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником.
Использование:
python2 install.py
Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев к зашифрованным и защищённым данным. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником.
Использование:
python2 install.py
👍13
Security
⚡️ Возьму на курс 5 человек. Писать в бот: @itinfobez_bot
Осталось 1 место.
Predator.zip
6.1 MB
Делаем из флешки ключ доступа к ПК.
С помощью данной программы вы сможете поставить замок на ваш ПК. При нахождении флешки в ПК будет разблокировка, но стоит достать флешку, сразу будет блокировка.
С помощью данной программы вы сможете поставить замок на ваш ПК. При нахождении флешки в ПК будет разблокировка, но стоит достать флешку, сразу будет блокировка.
👍10
Backdoor.zip
10.9 MB
msfgaf Backdoor
С помощью этого софта вы можете создать зловредный файл, при запуске которого на устройстве жертвы, вы получаете доступ к файлам на хранилище и прочей ценной информации.
С помощью этого софта вы можете создать зловредный файл, при запуске которого на устройстве жертвы, вы получаете доступ к файлам на хранилище и прочей ценной информации.
👍16
VPN который невозможно заблокировать!
Ещё один вариант надёжного VPN —
HighLoad VPN, работающий на основе технологии ShadowSocks, которая изначально была разработана для безопасного обхода блокировок в Китае.
Инструкция:
1. Заходим на сайт hi-l.eu и регистрируемся там (лучше использовать почту Gmail).
2. Скачиваем приложение Outline по ссылке на сайте (поддерживется в App Store, Google Play и на ПК).
3. На самом сайте создаём свой сервер и копируем его в приложение
Готово! Сервис полностью анонимный и бесплатный + там отличная скорость.
Ещё один вариант надёжного VPN —
HighLoad VPN, работающий на основе технологии ShadowSocks, которая изначально была разработана для безопасного обхода блокировок в Китае.
Инструкция:
1. Заходим на сайт hi-l.eu и регистрируемся там (лучше использовать почту Gmail).
2. Скачиваем приложение Outline по ссылке на сайте (поддерживется в App Store, Google Play и на ПК).
3. На самом сайте создаём свой сервер и копируем его в приложение
Готово! Сервис полностью анонимный и бесплатный + там отличная скорость.
👍15👎1🔥1
Прослушиваем сотовую связь
Данную атаку можно сделать с помощью SDR, будто Hack RF One, либо Hack RF One Portapack H26.
Ссылка на добросовестного продавца тут (не реклама, сам таким пользуюсь).
Данную атаку можно сделать с помощью SDR, будто Hack RF One, либо Hack RF One Portapack H26.
Ссылка на добросовестного продавца тут (не реклама, сам таким пользуюсь).
Telegraph
Как собрать GSM телефон на базе SDR.
Возможность заглянуть «под капот» и узнать, как работает тот или иной компонент программы, позволяет не только находить и исправлять всевозможные ошибки, но и убедиться в отсутствии так называемых «закладок» в коде. Ни для кого не секрет, что в уже привычных…
👍13🔥1