☠️ مجموعه ای از دورک کد هایی برای پیدا کردن وبکم های آنلاین در سراسر دنیا با قابلیت کنترل دوربین ها:
inurl:view/view.shtml^
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG)
inurl:view/indexFrame.shtml
inurl:view/index.shtml
inurl:view/view.shtml
liveapplet
intitle:?live view? intitle:axis
intitle:liveapplet
allintitle:?Network Camera NetworkCamera?
intitle:axis intitle:?video server?
intitle:liveapplet inurl:LvAppl
intitle:?EvoCam? inurl:?webcam.html?
intitle:?Live NetSnap Cam-Server feed?
intitle:?Live View / - AXIS 206W?
intitle:?Live View / - AXIS 210?
inurl:indexFrame.shtml Axis
inurl:?MultiCameraFrame?Mode=Motion?
intitle:start inurl:cgistart
intitle:?WJ-NT104 Main Page?
intext:?MOBOTIX M1? intext:?Open Menu?
intext:?MOBOTIX M10? intext:?Open Menu?
intext:?MOBOTIX D10? intext:?Open Menu?
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:?sony network camera snc-p1?
intitle:?sony network camera snc-m1?
✅فقط کافیست هر سطر را کپی کرده و در گوگل سرچ نمایید.
➖➖➖➖➖➖➖➖
🆔: @osint_ir
#dork #webcam #hack
inurl:view/view.shtml^
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG)
inurl:view/indexFrame.shtml
inurl:view/index.shtml
inurl:view/view.shtml
liveapplet
intitle:?live view? intitle:axis
intitle:liveapplet
allintitle:?Network Camera NetworkCamera?
intitle:axis intitle:?video server?
intitle:liveapplet inurl:LvAppl
intitle:?EvoCam? inurl:?webcam.html?
intitle:?Live NetSnap Cam-Server feed?
intitle:?Live View / - AXIS 206W?
intitle:?Live View / - AXIS 210?
inurl:indexFrame.shtml Axis
inurl:?MultiCameraFrame?Mode=Motion?
intitle:start inurl:cgistart
intitle:?WJ-NT104 Main Page?
intext:?MOBOTIX M1? intext:?Open Menu?
intext:?MOBOTIX M10? intext:?Open Menu?
intext:?MOBOTIX D10? intext:?Open Menu?
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:?sony network camera snc-p1?
intitle:?sony network camera snc-m1?
✅فقط کافیست هر سطر را کپی کرده و در گوگل سرچ نمایید.
➖➖➖➖➖➖➖➖
🆔: @osint_ir
#dork #webcam #hack
☠️نفوذ به تلگرام و واتزاپ با ارسال یک فایل ویدئویی یا یک عکس آلوده:
در این ویدئو مشاهده می کنید چگونه یک نفوذگر با هایجکینگ تلگرام نسخه وب را هک میکند. با ارسال یک ویدئوی آلوده حمله کننده (Attacker) میتواند وارد اکانت کاربر شود و کنترل کامل را در دست بگیرد.
به این نوع حملات اصطلاحا Hijacking یا Man in the middle گفته می شود. (توضیحات در پست بعد)
➖➖➖➖➖➖➖➖
🆔: @osint_ir
#hijacking #hack #telegram
در این ویدئو مشاهده می کنید چگونه یک نفوذگر با هایجکینگ تلگرام نسخه وب را هک میکند. با ارسال یک ویدئوی آلوده حمله کننده (Attacker) میتواند وارد اکانت کاربر شود و کنترل کامل را در دست بگیرد.
به این نوع حملات اصطلاحا Hijacking یا Man in the middle گفته می شود. (توضیحات در پست بعد)
➖➖➖➖➖➖➖➖
🆔: @osint_ir
#hijacking #hack #telegram
Telegram
🔻حملات Man-in-the-middle:
در نوعی از ارتباط ربایی که بعنوان man in the middle شناخته می شود، مهاجم کنترل یک ارتباط برقرارشده را در حالیکه در حال انجام است، در اختیار می گیرد. نفوذگر پیام ها را در هنگام تبادل «کلید عمومی» دریافت می کند و آنها را با جایگزین کردن کلیدعمومی خودش، برای طرف درخواست کننده مجدداً ارسال می کند، بطوریکه دو طرف اولیه هنوز بنظر در حال ارتباط مستقیم هستند. نفوذگر از برنامه ای استفاده می کند که برای کلاینت بنظر سرور بیاید و برای سرور بنظر کلاینت.
برای اینکه بتوان امنیت را در تبادل پیام ها برقرار کرد، از رمزنگاری استفاده می شود. متن رمزشده به خودی خود قابل فهم نیست، مگر اینکه بتوان آنرا رمزگشایی کرد.
➖➖➖➖➖➖➖➖
🆔: @osint_ir
#hack #man_in_the_middle
در نوعی از ارتباط ربایی که بعنوان man in the middle شناخته می شود، مهاجم کنترل یک ارتباط برقرارشده را در حالیکه در حال انجام است، در اختیار می گیرد. نفوذگر پیام ها را در هنگام تبادل «کلید عمومی» دریافت می کند و آنها را با جایگزین کردن کلیدعمومی خودش، برای طرف درخواست کننده مجدداً ارسال می کند، بطوریکه دو طرف اولیه هنوز بنظر در حال ارتباط مستقیم هستند. نفوذگر از برنامه ای استفاده می کند که برای کلاینت بنظر سرور بیاید و برای سرور بنظر کلاینت.
برای اینکه بتوان امنیت را در تبادل پیام ها برقرار کرد، از رمزنگاری استفاده می شود. متن رمزشده به خودی خود قابل فهم نیست، مگر اینکه بتوان آنرا رمزگشایی کرد.
➖➖➖➖➖➖➖➖
🆔: @osint_ir
#hack #man_in_the_middle
☠️ارتباط ربایی مرورگر:
نوع دیگر ارتباط ربایی، «مرورگر ربایی» (Browser hijacking) است که در آن یک کاربر به سایت متفاوتی با آنچه خودش درخواست کرده بود، هدایت می شود.
دو نوع مختلف از DNS ربایی وجود دارد. در یکی، نفوذگر به رکوردهای DNS دسترسی پیدا می کند و آنها را طوری دستکاری می کند که درخواستها برای صفحه واقعی به جایی دیگر هدایت شوند – معمولاً به یک صفحه جعلی که خود نفوذگر ایجاد کرده است.
این اتفاق به بیننده این احساس را می دهد که وب سایت هک شده است، در حالیکه در حقیقت سرور DNS تغییر پیدا کرده است. در فوریه سال ۲۰۰۰ یک نفوذگر وب سایت امنیتی RSA را با دسترسی به رکوردهای DNS ربود!! و تقاضاها را به یک وب سایت جعلی هدایت کرد. برای کاربران اینطور بنظر می رسید که یک نفوذگر به دیتای واقعی وب سایت RSA دسترسی پیدا کرده و آنها را تغییر داده است.
🔻یک مشکل جدی برای تشکیلات امنیتی!
مشکل بتوان از این نوع از ارتباط ربایی جلوگیری کرد، زیرا مدیران شبکه، تنها رکوردهای DNS خود را کنترل می کنند و کنترلی روی سرورهای DNS بالایی ندارند.
در نوع دوم ربایش DNS، نفوذگر حساب های معتبر ایمیل را جعل می کند و توسط آنها باکس های دیگر را مورد حجم انبوهی از ایمیل قرار می دهد. این نوع حمله می تواند توسط روش های تایید هویت جلوگیری شود.
در نوع دیگری از وب سایت ربایی، فرد به آسانی یک نام دامنه را که به اندازه کافی شبیه نام دامنه یک سایت معروف و قانونی است، ثبت می کند و کاربرانی که نام سایت اصلی را اشتباه می کنند یا در تایپ آن دچار اشتباه می شوند، به این سایت هدایت می شوند. از این نوع حمله در حال حاضر برای ارسال سایت های مستهجن بجای سایت هایی که کاربران ناآگاه درخواست کرده اند، استفاده می شود.
➖➖➖➖➖➖➖➖
🆔: @osint_ir
#hijacking #hack
نوع دیگر ارتباط ربایی، «مرورگر ربایی» (Browser hijacking) است که در آن یک کاربر به سایت متفاوتی با آنچه خودش درخواست کرده بود، هدایت می شود.
دو نوع مختلف از DNS ربایی وجود دارد. در یکی، نفوذگر به رکوردهای DNS دسترسی پیدا می کند و آنها را طوری دستکاری می کند که درخواستها برای صفحه واقعی به جایی دیگر هدایت شوند – معمولاً به یک صفحه جعلی که خود نفوذگر ایجاد کرده است.
این اتفاق به بیننده این احساس را می دهد که وب سایت هک شده است، در حالیکه در حقیقت سرور DNS تغییر پیدا کرده است. در فوریه سال ۲۰۰۰ یک نفوذگر وب سایت امنیتی RSA را با دسترسی به رکوردهای DNS ربود!! و تقاضاها را به یک وب سایت جعلی هدایت کرد. برای کاربران اینطور بنظر می رسید که یک نفوذگر به دیتای واقعی وب سایت RSA دسترسی پیدا کرده و آنها را تغییر داده است.
🔻یک مشکل جدی برای تشکیلات امنیتی!
مشکل بتوان از این نوع از ارتباط ربایی جلوگیری کرد، زیرا مدیران شبکه، تنها رکوردهای DNS خود را کنترل می کنند و کنترلی روی سرورهای DNS بالایی ندارند.
در نوع دوم ربایش DNS، نفوذگر حساب های معتبر ایمیل را جعل می کند و توسط آنها باکس های دیگر را مورد حجم انبوهی از ایمیل قرار می دهد. این نوع حمله می تواند توسط روش های تایید هویت جلوگیری شود.
در نوع دیگری از وب سایت ربایی، فرد به آسانی یک نام دامنه را که به اندازه کافی شبیه نام دامنه یک سایت معروف و قانونی است، ثبت می کند و کاربرانی که نام سایت اصلی را اشتباه می کنند یا در تایپ آن دچار اشتباه می شوند، به این سایت هدایت می شوند. از این نوع حمله در حال حاضر برای ارسال سایت های مستهجن بجای سایت هایی که کاربران ناآگاه درخواست کرده اند، استفاده می شود.
➖➖➖➖➖➖➖➖
🆔: @osint_ir
#hijacking #hack
نحوه بررسی ورودهای مشکوک به حساب تلگرام و جلوگیری از هک احتمالی:
🔻توضیح کامل و قدم به قدم لغو دسترسی دستگاه های دیگر به حساب تلگرام شما در اندروید:
ابتدا وارد منوی تلگرام شده و سپس گزینه Settings را لمس کنید.
در مرحله بعدی گزینه Privacy and security را یافته و سپس لمس کنید.
در قسمت security گزینه Active Sessions را انتخاب کنید.
اکنون در قسمت Active Sessions می توانید تمامی اطلاعات دستگاه هایی که به حساب شما متصل هستند را مشاهده کنید.
برای خارج کردن دستگاه های دیگر کافیست گزینه Terminate All Other Sessions لمس کنید.
در پنجره باز شده بر روی OK ضربه بزنید.
🔻توضیح کامل و قدم به قدم لغو دسترسی دستگاه های دیگر به حساب تلگرام شما در iOS:
ابتدا به Settings تلگرام مراجعه کنید.
گزینه Chat Settings را لمس کنید.
و Terminate All Other Sessions را لمس کنید
در پنجره باز شده بر روی OK ضربه بزنید.
این امکان تمام اطلاعات ورود به حساب شما را در همه پلتفرم های مختلف به همراه آدرس IP و تاریخ ورود به حساب نمایش می دهد. نکته مهم این تنظیم این است که شما می توانید از این قسمت نسبت به بستن ورودهای مشکوک اقدام کنید.
➖➖➖➖
🆔: @osint_ir
#hack #telegram
🔻توضیح کامل و قدم به قدم لغو دسترسی دستگاه های دیگر به حساب تلگرام شما در اندروید:
ابتدا وارد منوی تلگرام شده و سپس گزینه Settings را لمس کنید.
در مرحله بعدی گزینه Privacy and security را یافته و سپس لمس کنید.
در قسمت security گزینه Active Sessions را انتخاب کنید.
اکنون در قسمت Active Sessions می توانید تمامی اطلاعات دستگاه هایی که به حساب شما متصل هستند را مشاهده کنید.
برای خارج کردن دستگاه های دیگر کافیست گزینه Terminate All Other Sessions لمس کنید.
در پنجره باز شده بر روی OK ضربه بزنید.
🔻توضیح کامل و قدم به قدم لغو دسترسی دستگاه های دیگر به حساب تلگرام شما در iOS:
ابتدا به Settings تلگرام مراجعه کنید.
گزینه Chat Settings را لمس کنید.
و Terminate All Other Sessions را لمس کنید
در پنجره باز شده بر روی OK ضربه بزنید.
این امکان تمام اطلاعات ورود به حساب شما را در همه پلتفرم های مختلف به همراه آدرس IP و تاریخ ورود به حساب نمایش می دهد. نکته مهم این تنظیم این است که شما می توانید از این قسمت نسبت به بستن ورودهای مشکوک اقدام کنید.
➖➖➖➖
🆔: @osint_ir
#hack #telegram
دیشب در سوپرگروه اوسینت اتفاق جالبی افتاد. ما به درخواست یکی از دوستان شماره مجازی ساختیم. بعد که با اون شماره اکانت تلگرام ایجاد کردیم دیدیم :
1- شماره متعلق به یک شخصی هست که داره از اکانت به طور همزمان استفاده میکنه تمام چت ها، گروهها و اطلاعاتشون موجود بود!!
2- وقتی Active Session رو در این اکانت چک کردیم متوجه شدیم شخصی برای ساخت اکانت در موبوگرام از این شماره استفاده کرده
3- برای اینکه این فرد رو از سوء استفاده های احتمالی دور کنیم،کلا اکانت رو حذف کردیم.
اگر حریم خصوصی براتون مهم هست آگاه باشید که هر لحظه احتمال داره اکانتتون به یک شخص دیگه واگزار بشه بنابراین به هیچ وجه از شماره های مجازی برای کارهای مهمتون استفاده نکنید.
➖➖➖➖
🆔: @osint_ir
#hack #telegram
1- شماره متعلق به یک شخصی هست که داره از اکانت به طور همزمان استفاده میکنه تمام چت ها، گروهها و اطلاعاتشون موجود بود!!
2- وقتی Active Session رو در این اکانت چک کردیم متوجه شدیم شخصی برای ساخت اکانت در موبوگرام از این شماره استفاده کرده
3- برای اینکه این فرد رو از سوء استفاده های احتمالی دور کنیم،کلا اکانت رو حذف کردیم.
اگر حریم خصوصی براتون مهم هست آگاه باشید که هر لحظه احتمال داره اکانتتون به یک شخص دیگه واگزار بشه بنابراین به هیچ وجه از شماره های مجازی برای کارهای مهمتون استفاده نکنید.
➖➖➖➖
🆔: @osint_ir
#hack #telegram
🔻در پستهای قبلی در مورد اینترنت اشیاء (Internet of Things) توضیح داده شد.
ویدئوی زیر که بریده ای سری جدید سریال فرار از زندان است، یکی از خطرات احتمالی که در مبحث اینترنت اشیاء در زمینه خودروهای خودران مطرح است را نشان می دهد.
👈تصادفات ساختگی با هک سیستم عامل خودرو و در دست گرفتن کنترل خودروهای هوشمند می تواند توسط سازمانهای جاسوسی از جمله CIA اتفاق بیافتد.
➖➖➖➖
🆔: @osint_ir
#Internet_of_things #hack #prison_break
ویدئوی زیر که بریده ای سری جدید سریال فرار از زندان است، یکی از خطرات احتمالی که در مبحث اینترنت اشیاء در زمینه خودروهای خودران مطرح است را نشان می دهد.
👈تصادفات ساختگی با هک سیستم عامل خودرو و در دست گرفتن کنترل خودروهای هوشمند می تواند توسط سازمانهای جاسوسی از جمله CIA اتفاق بیافتد.
➖➖➖➖
🆔: @osint_ir
#Internet_of_things #hack #prison_break
Telegram
attach 📎
در دارک نت یا اینترنت تاریک یک هکر از چه طریقی قربانیان خود را شناسایی می کند؟
طبق آخرین اکسپلویتهای Tor Browser و اشکالات امنیتی مطرح برای این نرم افزار:
1- ضخامت اسکرول بار Scrollbar مرورگر Tor در سیستم عامل های مختلف فرق میکند مثلا در ویندوز 7/8/10 این ضخامت 17 پیکسل در سیستم عامل مک برابر 11 و در لینوکس از 10 تا 16 و در Ubuntu برابر 16.04 و از آنجایی که Tor نسخۀ رسمی موبایل ندارد ضخامت آن در موبایل صفر است.
2-اگر پنجره مرورگر خود را در حالت فول اسکرین قرار دهید سایز صفحه نمایش به هکر میگوید قربانی از چه سیستم عاملی استفاده میکند.
3- اگر از حالت فول اسکرین خارج کنید پنجره ی مرورگر Tor بطور پیش فرض یک اندازۀ خاص را انتخاب میکنید مثلا سایز پیش فرض در مک بوک 1000x1000 است و هکر از این طریق میتواند نوع سیستم عامل قربانی را شناسایی کند. (در ویندوز حداکثر سایز پنجرۀ مروگر برابر سایز صفحه نمایش و در اندروید پنجره می تواند از سایز صفحه نمایش بزرگتر باشد.)
4- اغلب صورتکهای معروف به "گای فاکس" که در شکل زیر می بینید برای کاربران ویندوز زرد رنگ، Mac Os صورتی و در لینوکس متفاوت است.
منبع: hackerfactor
➖➖➖➖
🆔: @osint_ir
#dark_web #hack
طبق آخرین اکسپلویتهای Tor Browser و اشکالات امنیتی مطرح برای این نرم افزار:
1- ضخامت اسکرول بار Scrollbar مرورگر Tor در سیستم عامل های مختلف فرق میکند مثلا در ویندوز 7/8/10 این ضخامت 17 پیکسل در سیستم عامل مک برابر 11 و در لینوکس از 10 تا 16 و در Ubuntu برابر 16.04 و از آنجایی که Tor نسخۀ رسمی موبایل ندارد ضخامت آن در موبایل صفر است.
2-اگر پنجره مرورگر خود را در حالت فول اسکرین قرار دهید سایز صفحه نمایش به هکر میگوید قربانی از چه سیستم عاملی استفاده میکند.
3- اگر از حالت فول اسکرین خارج کنید پنجره ی مرورگر Tor بطور پیش فرض یک اندازۀ خاص را انتخاب میکنید مثلا سایز پیش فرض در مک بوک 1000x1000 است و هکر از این طریق میتواند نوع سیستم عامل قربانی را شناسایی کند. (در ویندوز حداکثر سایز پنجرۀ مروگر برابر سایز صفحه نمایش و در اندروید پنجره می تواند از سایز صفحه نمایش بزرگتر باشد.)
4- اغلب صورتکهای معروف به "گای فاکس" که در شکل زیر می بینید برای کاربران ویندوز زرد رنگ، Mac Os صورتی و در لینوکس متفاوت است.
منبع: hackerfactor
➖➖➖➖
🆔: @osint_ir
#dark_web #hack
به دلیل رعایت نکردن مسائل امنیتی در تنظیمات دوربینهای نظارتی اماکن خصوصی، تصویر زنده تعدادی از آنها که در سراسر کشور پراکنده هستند، در سایت
insecam.org/en/bycountry/IR
نمایش داده میشود.
هموطنان میتوانند با افزایش امنیت دوربینها، این مشکل را برطرف نمایند. منبع:سایبرز
➖➖➖➖➖
🆔: @osint_ir
#cam #hack
insecam.org/en/bycountry/IR
نمایش داده میشود.
هموطنان میتوانند با افزایش امنیت دوربینها، این مشکل را برطرف نمایند. منبع:سایبرز
➖➖➖➖➖
🆔: @osint_ir
#cam #hack