Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'данные'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

  1. Приветствую, хакеры! Каждому из нас приходилось прибегать к помощи самозагружающихся дисков и USB-флешек. Случился ли сбой основной ОС, или понадобилось воспользоваться чужим ПК, выручит флешка с собственной операционной системой или инсталлятором ОС. Однако, если у тебя есть смартфон, флешка больше не нужна. С задачей загрузки ОС он справится сам. DriveDroid превращает смартфон в самозагружаемую флешку, которая будет запускать на подключенном компьютере любой указанный образ диска, будь то Windows, Linux или еще более экзотическая ОС. Это отличный инструмент для решения проблем, переустановки ОС и возможность всегда иметь под рукой собственную альтернативную ОС. Использовать DriveDroid просто. Он не требует заранее искать и скачивать образы или обладать какими-то техническими знаниями. Все необходимое приложение сделает само, но для начала ему надо пройти инициализацию и определить, совместим ли технически смартфон с функцией загрузки ОС на ПК. Сразу после установки DriveDroid предложит определить техническую возможность и активировать нужный режим работы. Для этого приложению необходимо предоставить права root и подключить смартфон кабелем к компу. Даем права root и подключаем кабель, затем DriveDroid предложит выбрать предпочтительный метод работы. Standard Android работает в большинстве случаев. На последнем этапе надо указать, какой именно тип носителя ты увидел на компе: USB, CD-ROM или никакого. Это легко проверить через проводник. Выбираем метод работы и тип носителя, затем следует перезагрузить комп и попробовать загрузиться со смартфона. Если все прошло гладко, можешь начинать скачивать образы нужных дистрибутивов Linux прямо из приложения (от минималистичного SliTaz размером 35 Мбайт до полноценного Ubuntu). Впоследствии с каждого из них можно будет загрузиться, нажав на имени нужного образа, выбрать тип носителя (USB или CD), подключить смартфон кабелем и перезагрузить комп. Можно загрузить и Windows. Для этого необходимо скачать ISO-образ, положить его на SD-карту смартфона (или во внутреннюю память, если смартфон не поддерживает карточки) и затем выбрать его при добавлении новой ОС в DriveDroid
  2. Благодаря сегодняшней статье вы полностью оборудуете свой браузер от всех видов слежения. 1. Privacy Badger Инструмент бесплатный и с открытым исходным кодом. Он распознаёт 16 типов рекламных трекеров и обрезает им доступ к вашему браузеру. 2. Ublock Origin Также запрещает рекламные трекеры и ссылки для отслеживания. 3. User-Agent Switcher Меняет отпечаток браузера и тип устройства. Помимо улучшения приватности мы также можем изменить поведение веб-страницы, притворившись специфическим девайсом. Например, Инстаграм позволяет загружать фотографии только с мобильного устройства. Соответственно, чтобы загрузить изображения с компьютера, нужно изменить user-agent на один из используемых смартфонами. 4. Chaff Если вы хотите затруднить жизнь тому, кто отслеживает ваш сетевой трафик, или сделать собираемые данные менее полезными, попробуйте расширения наподобие «Chaff», которые предназначены для генерирования поддельного трафика. Согласно установленным правилам, Chaff будет посещать сайты в случайном порядке, начиная с указанных вами. Можно указать другие параметры с той целью, чтобы сделать трафик более или менее реалистичным. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Настраиваем свой телефон, чтобы не беспокоится об анонимности в интернете! VPN Первое, что приходит на ум, - это VPN. Причем хороший и платный. От себя рекомендую Nord или Windscribe. Можно найти темы с продажей VPN на нашем форуме, а если повезет, даже темы с раздачами. Proxy Прокси рекомендую покупать на proxy6 или же proxyline. Покупать их нужно с включенным VPN и регистрировать аккаунт не на основную почту, лучше всего использовать временную. В идеале купить прокси, которые продаются в одни руки. Браузер Обязательно иметь правильно настроенный браузер. Наш выбор падает на Firefox, т.к. только в нем доступны расширения на телефон. Приступим к настройке: После скачивания браузера, нажимаем на три точки в правом верхнем углу. Далее нажимаем "Дополнения". Мы попадаем в данное меню. Нажимаем на выделенную строку. Мы попадаем на страничку, где можем искать расширения. Отлично! Теперь скачиваем необходимые расширения: Cookie autodelete. Тут думаю всё понятно, данное расширение автоматически удаляет куки.Decentraleyes. Отключает отслеживания от реклам.Disable WebRtc. Обязательно! WebRTC - это протокол связи, основанный на JavaScript, который по умолчанию может вызвать утечку вашего фактического IP-адреса. Этот аддон исправляет этот изъян, делая VPN более эффективными.Google analytics blocked. Запрет на отслеживания от гугла.NoScript. Отключение скриптов. Также обязательно.Privacy Badger. Блокировщик трэкеров.User-agent swither. Меняет ваш юзер агент.IDN Safe. Это расширение браузера, которое блокирует интернационализированные доменные имена, чтобы вы не могли посещать вероятные поддельные сайты.Privacy settings. Настройка приватности.FoxyProxy. Нужен для работы с прокси, обязательно после покупки проксей добавить их в это расширение! Гайд по настройке можно найти в гугле.Все это - необходимый минимум для работы с телефона. Если даже после этого вы не будете чувствовать себя в безопасности, можете использовать левые сим-карты, чужой wi-fi, и, при необходимости, менять телефон. Все зависит от ваших целей.
  4. Привет, хакеры, в данной статье будет рассказано о шифровании современных смартфонов. Не важен род занятий на телефоне, уметь защищать личную информацию должен уметь каждый. Есть несколько программ, позволяющие зашифровать смартфон, некоторые из них являются кроссплатформенными. Android 1. LUKAS Manager (Необходимы рут-права) – программа делает зашифрованные контейнере. Стандартно установлен тип шифрования – AES. Созданные контейнеры можно всяческими образами изменять, удалять и устанавливать любой размер. Поддерживаемые файловые системы: EXT2, EXT4 и FAT32 Чтобы создать и задать контейнеру размер, необходимо нажать кнопку “Create”, после чего также ввести пароль и определить его местоположение. По необходимости подключаем дополнительные опции. После выбора всем необходимых функций создаем. Чтобы работать с зашифрованным сектором, необходимо нажать “Mount” после чего выбираем зашифрованный контейнер, прописываем пароль, теперь можно работать в том же режиме, что и до шифрования. Есть возможность работать с иными файлами, подвергшимися шифрованию, а также с файлами Linux. 2. EDS – имеет полезную функцию, одновременное шифрование с TrueCrypt, а также отсутствие необходимости в рут-правах. Однако есть и минусы, нельзя работать с посторонними файлами. Интерфейс удобный. Чтобы была возможность шифровать с TrueCrypt, нужно поставить определенные настройки зашифрованного контейнера: Шифрование по типу: AES 256 Хеширование по типу: SHA-512 Файловая система: FAT Чтобы войти с помощью TrueCrypt выбираем при помощи ПК необходимый контейнер и пишем пароль. Использовать зашифрованную информацию можно и с телефона. IOS 1. PGPFiles – является кроссплатформенной программой, предназначенной как для шифровки, так и дешифровки информации. Помимо IOS поддерживается на Android и Windows. Программа позволяет использовать файлы различных пользователей сразу в приложении. Интерфейс отлично подойдет новичкам, интуитивно понятен. Отличительный чертой является добавление личных ключей шифрования. 2. Встроенная возможность IOS Для его использования необходимо открыть на вашем Apple-устройстве настройки, после чего перейти во вкладку Touch ID & Passcode. Необходимо в пункте Require passcode выбрать тип Immediately. Это значит, что после блокировки смартфоном нельзя будет пользоваться. После создания пароля листаем в конец списка всех настроек и видим статус шифрования. Можно сделать вывод, что Android устройства является более надежными, чем IOS, однако хранить информацию можно на любых видах устройств, главное знать как.
  5. Привет, хотелось бы донести очень важную и весьма интересную информацию до вас. Совсем недавно создатель компании под название Nitro-Team и по совместительство специалист информационной информации Батыржан Тютеев создал специального бота в мессенджере Телеграм. Имеет всего одну функцию, но она невероятна, введя любую почту данному боту, он покажет вам пароли, которые утекли в сети от данных электронных адресов. База данных Телеграм-бота насчитывает более девяти миллиардов строк данных, а скоро база будет расширена до двенадцати миллиардов. Разработчик говорит, что база пополняется не только от общедоступных источников, но и с закрытых ресурсов, никогда не светившихся. Что необходимо сделать для проверки утечки паролей почты: 1. Зайти в телеграмм-канал - https://t.me/mailsearchbot 2. В строке ввода написать желаемый e-mail. 3. Ждем несколько секунд и получаем список слитый паролей. Так же бот может показывать пароль и от сайтов, где указывалась введенная вами почта при регистрации. Статья вышла очень короткой, но очень важной. Этой огромной базой данных может воспользоваться и мошенник. Но это отличный способ защитить собственную почту. Если ваш пароль оказался слитым на данном ресурсе, то скорее бегите менять пароль. Есть возможность быть быстро взломанным.
  6. Привет, хакер, в данной статье разберем интересную программу Krown Stealer, можно догадаться, что это стиллер и он обладает весьма обширным списком функционала: Кража любых данных из множества популярных и известных браузеров.Кража сессии в стимКража сессии в FileZillaКража сессии ТелеграмСоздание скриншота с зараженного устройстваГраббер файлов с компьютера имеющие расширения .txt, .doc, .docx, а также доступ к изменению названия файла и его расширенияДва вида детектера, позволяющие обрабатывать логи ввода определенные запросы. Можно устанавливать собственные ссылки. От зараженного устройства можно узнать огромное множество информации: Разрешение экранаИнформация об операционной системеИП-адресИнформацию о процессореРаскладка клавиатуры и данные по установленным языкамКоличество ОЗУСоздание юзер агентов для браузера жертвыМестоположение жертвы и информация о его стране, регионе, городе и прочая информацияИнформация о провайдере Некоторый функционал можно подстраивать под себя и включать по желанию опции: Анти-СНГ не позволит запуск данной программы в странах СНГАнти-Виртуалка не позволит запускать этот софт на виртуальных машинахMutex, специальная защита не позволяющая повторно запускать инструмент. Стиллер работает как на 32-битных устройствах, так и на 64-битных. Информация отправляется прямиком вам в телеграм, никаких хостов и утомительных настроек. Программа не имеет в себе никакий библиотек и не засоряет систему, создавая минимальное количество запросов в интернет. Интересная функция – самоуничтожение, когда лог будет отправлен. После выполнения работы стиллер не оставит никаких следов прибывания. Программа имеет специальную технологию, которая позволят становится невидимым практически для всех антивирусов. Обнаруживается лишь в редких случаях.
  7. Привет хакерам, сегодня прослушивать телефонные звонки имеют возможность не только силовые структуры. Есть специальные программы для шпионажа, устанавливающиеся на смартфон и дают взломщику различную информацию, которая позволит отслеживать вас. К таким программа часто обращаются родители, которые хотят полностью контролировать деятельность своего чада. Подобные программы имеют широкий спектр функционала, запись телефонных звонков, перехват сообщений и отправка их на определенный номер. Они способны скопировать номера из телефонной книжки, передать местонахождение устройства, а также включения микрофона в любое время. Ваш смартфон способен стать настоящим жучком. В корпоративные телефоны устанавливаются аккумы со спец. чипом, который позволит также прослушивать звонки и получать информацию. Обычно подобные инструменты не выдают себя, сложно найти его в устройстве. Однако есть признаки, которые могут указать на наличие вредоносного ПО. Вот список признаков: 1. Быстрая разрядка Одной из причин слежки является быстрая разрядка батареи. Если телефон сильно греется, есть повод задуматься над наличием шпионских программ. Проблема возможно аппаратная, но лучше убедиться в безопасности. 2. Странная работа устройства Если телефон очень долго выключается, сам по себе перезагружается и непонятно мигает. 3. Шумы при звонке Во время разговора вы можете услышать посторонние шумы, возможно даже какие-то голоса. 4. Помехи Также стоит задуматься, если телефон создает помехи возле разных устройств. Это может значить, что злоумышленник вышел на связь с другим устройством и передает ему необходимую информацию. 5. Долгое ожидание соединения с абонентом Если последнее время установления соединения с человеком стало занимать гораздо больше времени и отключение тоже стало медленее, то это один из признаков прослушки. Если вы столкнулись с подобными проблемами и считаете, что устройство заражено вредоносным программным обеспечением, то стоит обратиться к специалисту.
  8. Всем привет, в данной статье я собрал несколько сервисов, которые помогут получить различную информацию о людях, для использования в своих целях. Социальные сети Яндекс Люди – сайт от Яндекса, он может вам прогнать определенный набор данных по разных социальным сетям.Login.stop-list.info – находит адреса аккаунтов социальных сетей, по логину. Также выводит информацию по их доступности.220vk.com – позволят увидеть скрытый друзей, общих друзей между несколькими пользователи, недавней активности и проверка странички.Vk.city4me.com – сервис, который выводит информацию об активности юзера. Посмотреть можно трафик, информацию по добавлению друзей и так далее. Номер телефона NumBuster – поможет узнать данные о человеке по номеру. Работает во многих странах, в том числе и зарубежных. Скачать можно и на смартфоны. Приложение необходимо для создания “отзывов” о номерах, узнать спамерские номера и так далее.Pipl.com – сервис ищет людей через номер, имени или нику. Необходима регистрация, после дается пробный период в две недели, далее необходимо платить.Nomer.org – огромная БД номеров России. Вы сможете узнать имя того человека, который вам позвонил, узнать его адрес проживания. Для входа на сайт необходим ВПН. Государственные и бизнес ресурсы Focus.kontur.ru – имеет бесплатную демо-версию, помогает узнать был ли определенный человек связан с бизнесом.Scholar.google – если человек как-то взаимодействует с наукой, информация о нем будет здесьAvinfo.co – введя гос. Номер, телефон или vin можно получить данные о владельце автомобиля.ГИБДД – прописываем vin, кузов или шасси. Не будет информации о владельце, но тоже неплохо. Tor Cases.legal – информации о судебных разбирательствах из различных стран СНГ и дальнего зарубежьяSsndob – детальные данные о людях из США и прочих развитых странах для работоспособности с системами платежа и другое, где необходима такая информацияProbiv – известный форум, на котором пробиваются данные. Различные серые схемы.
  9. Приветствую, хочу поделится весьма необычной файловой системой πfs, находящаяся на гитхабе - https://github.com/philipl/pifs Она работает без жестких дисков, данные хранятся в π. Вам не послышалась, любые существующие или нет файлы сохраняются в числе, значит, что хранилище никогда не закончится и сжатие файла достигает ста процентов. Сборка очень легка. Сначала устанавливаем autoconf, automake и libfuse, для примера покажу этот процесс на Debian: π file system легок в использовании: meradara directory – это то места, где он сохраняет метаданные, а mountpoint – эта точка монтирования вашей стандартной файловой системы. Связь π и данных π – важнейшая математическая константа, о невероятных качествах вы узнаете на Вики. Главное отличие – оно полностью нормальное, все цифры его записи нормально распределены. Они образуют дизъюнктивную последовательность (подробнее на Википедии) значит, что число содержит любой порядок чисел. Это свойство работает в шестнадцатеричной системе исчисления, следовательно, она позволят найти что хочешь. Этот факт всплыл в далеком 2001 году. Какой смысл тратить много жестких дисков, если необходимые файлы уже в π? Совсем любой? Абсолютно, любые возможные сведения, ваши, чужие и несуществующие. Нет ограничений в авторских правах, ведь это просто символы из π, которые существовали до авторских работ. Как обнаружить нужные данные? Узнав начальную цифру вашего файлика, их количество, то без проблем найдете с помощью формулы Бэйли-Боруэйна-Плаффа. Советую разбивать на блоки, если данных достаточно много, чем длиннее порядок, тем дольше будет процесс. Нашел необходимые байты, но как запомнить их местонахождение? Можете записать в свой блокнотик, можно и в π. Местоположение это метаданные, забыв их, из π они не исчезнут.
  10. В данной статье расскажу почему не стоит нигде показывать свой ип адрес. А также покажу сервисы, которые помогут узнать какую-то информацию об айпишнике. Опасность IP-адреса Начну рассказ с весьма необычным раскладом. Уверен вы знаете отдел К. Именно тот отдел, занимающийся кибер преступлениями. Представим такую ситуацию, вы взламываете сайт. Большой и толстый сайт. Потом нашли дырку в системе, смогли подключиться, но оказывается не включили различные средства защиты, как прокси и впн. Из-за огромного желания срубить много денег. Конечно первое время все будет хорошо, наслаждение жизнью. Вычислив вас, наряд будет ожидать. Как не удивительно, за подобные преступления отвечает отдел К. Теперь переходим к более стандартному примеру, допустим как зная IP-адрес узнать оператора. Чтобы это сделать необходимо использовать данный ресурс - https://www.reg.ru/whois/. С помощью него можно узнать регистрационные данные, оператора и т. п. Показывает вам большую строку информации об айпи. Всего в пару кликов возможно получить немало данных, используя один ресурс. Сейчас расскажу о парочке других сайтах, которые дадут возможность получить информацию о IP. Htmlweb.ru – сервис помогает определить местоположение IP-адреса. Также предоставляет информацию о провайдере, телефоне и т. п. Getipintel.net – ресурс помогает определить вероятность использования средств анонимность у айпи-адреса Ip-score.com – сайт поможет узнать связь между вашим айпи, и причастность к спам-атакам Ipqualityscore.com – Проверяет айпишник на использование различных средств по типу: прокси и впн. Неплохая информация и подборочка ресурсов, которая поможет не только в черных делишках, но и в вашей же безопасности. Вы сможете узнать какую-то открытую информацию и сделаете определенные выводы.
  11. В данной статье я собираюсь ознакомить людей с небольшим списком программ, позволяющие улучшить анонимность в сети. 1. STZBlaster – данная программа позволит изменить имя компьютера, хостинга, ID-процессора, HDD-volume, Мак адрес и всякое прочее. Софт также позволяет менять в компьютере региональный настройки. Есть лишь одно замечание, смена мак-адреса не всегда стабильна, поэтому на него нельзя положиться. 2. RMOSChange – необходима для изменения HTTP заголовков распространенных браузеров. Вы спросите зачем нужна эта программа и что может выполнять этот софт. Первое, что отмечу – включенные скрипты говорят о том, что информация куда-то отправляется, это версия браузера, язык, операционная система и т.д. Будет весьма странно, что заходя на шелл из России, мы будем иметь зарубежные socks и ssh. Второе – используя зарубежные дедики или впн, то необходимо сменить настройки под IE, который является самым популярным браузером за рубежом. 3. SMAC – софтина подменяет мак адреса сетевой платы. Меняя раз в месяц, вы ничем не рискуете. 4. Privacy Suite Main Menu – помогает закриптовать и спрятать созданный контейнер в файлы расширения jpg и waw. Можно сделать сейф. Главная фишка программы – полное уничтожение файлов. 5. TrueCrypt – необходимость в объяснении отсутствует, лучшая программа позволяющая шифровать информацию. 6. Proxyfier – обычный проксификатор. Можно выборочно соксифицировать любое приложение. 7. OpenVPN GUI – софт необходимый, чтобы подключаться к впн серверам. 8. VPSProxy – фича утилиты – использование залитых гейтов как соксы. А главной особенностью является постоянное изменение входящих и исходящих гейтов. 9. O&O SafeErase – главная программа, которой можно доверить полное удаление файлов. 10. VMware workstation – наиболее распространенная софтина, предназначенная для виртуализации систем. Вы спросите, а зачем она необходима? Тут все легко, при включении различных браузерных скриптов (это небходимо для шеллов) то передается информация не только браузерная, но и компьютерная, то есть операционная система, ип, днс и так далее. Для спасения достаточно лишь поставить виртуалку, купить бэкдор-патч на нее. После этого можете пользоваться необходимым софтом. Если чувствуете что-то не так, то юзаем программу под пунктом 4 и форматируем все данные. Я рассказал вам об о всех программах, которые необходимы каждому, кто собирается заниматься какими-то черными делишками или же просто хочет максимально анонимизироваться.
  12. Часто люди задаются вопросом, а почему Линукс практически неуязвим к вирусам, почему хакеры сидят именно на нем? Каким образом оно не взламывается? Существует несколько пунктов, которые подтверждают этот факт, в данной статей будет написано 7 таких причин. 1. Популярность ОС Windows для персональных компьютеров гораздо выше, чем на серверах, где используется Linux. 2. Всю работу на линуксе пользователь изначально выполняет под пользователем, не имеющим привилегий. Рут доступ к изменению файлов системы выполняется только самой операционкой. Обычный человек имеется право только для чтения системных файлов, это позволят иметь хорошую защиту от вирусов, вредоносные программы не могут изменять внутренние файлы. 3. Операционка имеет другую подсистему прав, в отличии от виндовс не имеется реестра, настройки программ сохранятся по адресу /etc, обычный юзер владеет только правами чтения. В Windows для работы большого количества приложений требуется доступ к записи системных файлов. Это означает, что вирус не сможет изменить никаких строк в компьютерной системе. 4. Допустим если человек запустил вирус, удаляющий данные с компьютера, то самой серьезной бедой будет удаление информации домашнего каталога. Удаление системы произойти не может. Пользователь может запустить вредоносную программу, запускающую сервис, подключающий юзера к определенному хосту для извлечения важных данных. Перезагрузив устройство вредоносный код не запустится автоматически. Отсутствует возможность изменения скриптов внутренней части, чем часто пользуются малвари. 5. Люди владеющие Unix-подобными системами очень компетентны, значит они намного лучше производят контроль. 6. Линукс имеет мощнейший Firewall являющийся компонентом ОС. Произведя хорошую настройку можно добиться существенного повышения безопасности. 7. Программы никогда не запускаются самостоятельно, важнейшая часть безопасности подобных операционок.
  13. Если необходимо, чтобы смартфон и различные приложения считали, что вы находить совершенно в другом месте, которое сильно отличается от реального местонахождения, то я вам сейчас расскажу, как можно подменить свое положение. Попасть в любую точку планеты, просто нужно поставить поддельное значение GPS, тем самым любые программы будут считать, что вы находитесь в другом месте. Существует несколько видов приложений, которые используют местоположение. Их можно обмануть: Сервисы демонстрирующие различные объекты возле васКамеры записывающие метаданные, в этом случае поддельные.Программы показывающие ваше положение на картеСоц. сети поддерживающие “чек ин”, значит вы сможете сделать отметку в любой точке земли.Чтобы совершить подобные подмены нам не понадобятся рут права. Данный метод был протестирован на версии Андроид 4.2.1. Способ очень прост в освоение и в будущем подменять местоположение можно будет несколькими нажатиями. Активация опции разработчика Нам нужно позволить прошивке смартфона использовать поддельное местоположение, в настройках как правильно такой возможности нет, но ее можно включить с помощью активации режима “Разработчика”. Чтобы сделать это переходим в раздел “О телефоне” и нажимаем на пункт “Номер сборки” 7 раз. Когда нажмете 2 раза увидите окошечко, говорящее о том, что скорое вы станете разработчиком. Заходя в панель настроек можно будет увидеть раздел “{} Для разработчиков” Кликаем по пункту и ставим галочку напротив “Фактивные местоположения”. На верхней панели настроек отключаем GPS-датчик. Приложение подменяющее сигнал GPS Данная программа называется – Fake GPS location?, скачать можно в плей маркет. Запускаем его и выбираем любую точку на карте. Можно воспользоваться как текстовым поиском подходящего места, так и искать точку на карте самостоятельно. Когда выбрали местонахождение нажимаем зеленую кнопку, находящуюся в правой нижней части экрана. Теперь приложение заработает и свернется. К ней всегда можно вернутся из списка запущенных программ, либо с помощью шторки.
  14. Возможно не многие знают, но последнее время очень часто бывают случаи, когда недобросовестные компании, которые за очень мелкие деньги могут предоставить вам большой выбор высокообъемных flash накопителей. Чаще всего такие компании существуют в Китае, но это не важно. Чаще всего получается так, что на флешке намного меньше емкости чем было заявлено производителем, не смотря на то, что в свойствах накопителя мы видим заветные цифры. В данной статье я расскажу о том, как узнать настоящую емкость флешки. Почему так выходит и как узнать реальную емкость накопителя На самом деле китайские предприниматели делают очень хитро, они прошивают контроллер памяти таким образом, что компьютер будет его определять как более емкое, хотя это на самом деле не так. Есть такая маленькая программа, которая называется – h2testw. Она позволит вам протестировать ваш накопитель, чтобы узнать какую емкость он имеет на самом деле. Скачать данную программу можно по ссылке - https://www.heise.de/download/product/h2testw-50539 После установки программы запускам ее. При первом старте будет установлен немецкий язык, поэтому чтобы упросить работу выбираем английский. Далее необходимо выбрать накопитель. Для этого нажимаем на кнопку “Select target” Выбираем требуемый накопитель. Обратите внимание, что во время проверки емкость флешки вся информация хранящаяся на ней будет очищена. Для начала работы программы нажимаем “Write + verify” Проверка выглядит следующим образом, вся емкость флешки поэтапно наполняется файлами формата H2W, каждый из которых имеет объем в 1 гигабат. На это тратится достаточно большое количество времени, от емкости накопителя будет влиять скорость, обычно от 3 часов и более. Текст отмеченный красным и является настоящей емкостью накопителя. Как сделать чтобы накопитель показывал настоящую емкость Если вы хотите и дальше пользоваться такими устройствами, то вы можете сделать так, чтобы флешка показывала реальный объем. Для этого необходимо провести настройку контроллера, делается это с помощью программы MyDiskFix Скачать данную программу можно по ссылке - https://mega.nz/#!MrgUBAjI!0acagwJcqYeTE0SD5JK4X6NZqnQGb4WMVLBvxXCYRog Теперь нужно запустить программу, делать это обязательно с правами администратора. Не пугайтесь непонятных символов, программа китайская (как иронично). Поэтому следуем моим инструкциям и проблем не возникнет. Сначала необходимо выбрать накопитель. Как в случае с предыдущей программой все данные будут удалены. Далее нам нужно выбрать один из левых пунктов, а именно низкоуровневое форматирование. Справа нам нужно вписать количество секторов накопителя, их количество вы можете узнать в прошлой программе, они обозначены в скобках. Здесь нельзя ошибиться, будьте очень внимательны, ведь если сделать что-то не так, накопитель может выйти из строя. Далее там же нажимаем на кнопку. Потом подтверждаем предупреждение и начинаем процесс. Далее просто проводим форматирование флешки. Когда вы закончите все пункты, вы сможете использовать накопитель. Хотелось бы сказать о том, что дешевые флешки не дадут нам хорошего качества, выбирайте с умом.
  15. Всем привет, прямо сейчас я солью курс с одного известного сайта за бесплатно, содержимое вы можете узнать, прочитав эту статью. Ссылка на весь архив курса: https://yadi.sk/d/fMkBU7zZ3ZeMeuаd0815b89 В этом курсе вы найдете много всего интересного, а именно: Раздел "Хакерство". 50 видеоуроков, рассказывающих про такие темы, как: Базовые знания хакера: интернет-протоколы (HTTP, TCP, IP, IPv6, DNS, FTP, SMTP, IMAP, POP3, DHCP, ICMP, порты), инструмент анализа трафика Wireshark, инкапсуляция траффика, канальный уровень. Хакерские операционные системы: Kali Linux, Tails, Whonix. Обеспечение анонимности хакера: VPN и его создание, TOR и I2P сети, зашифрованный винчестер и Truecrypt, скрытая вторая Windows на компьютере. Как вычисляют хакера: по IP, по MAC адресу, идентификаторам соседских WiFi, отслеживание местоположения мобильника, IPv6 уязвимость. Безопасный для вирусов браузер и "Песочница". Социальная инженерия, как метод взлома. Всё про криптовалюты: майнинг и оборудование, POS майнинг, анонимная *****ичка. Взлом WiFi сетей, инструменты Aircrack и Wifite. Поиск уязвимостей на сайте вручную и сканерами, слив базы данных. Уязвимости в оборудование и аппаратуре. Чипокалипсис. Чем конкретно хакеры зарабатывают. +30 хакерских инструментов.Раздел "Крэкерство и реверсинг". 40 видеоуроков по крэкерству и реверсингу, вот некоторые из них: Легендарный реверсер и хакер Крис Касперски. Каким он был. Автомобильные прошивки, электронный блок управления, чип-тюнинг. Создание электронных микропроцессорных устройств своими руками. Взлом протектора Xoren без декомпилятора. Взлом Themida протектора на .NET приложениях. Снятие защиты Themida & Safe Engine. Инфопротектор - снятие защиты. Взлом игр в отладчике OllyDbg. Как взломать RAR ZIP архивы с паролем. Перезапись содержания картриджа для Денди. Взлом Apple iOS приложение в IDA Pro (англ). Анализ вредоносных JavaScript и VBScript в x64dbg (англ). Изучение в IDA Pro вируса, использующего DGA-домены (англ). Борьба с антиотладочными приемами в IDA Pro (англ). Реверсинг вируса, определяющего виртуальную машину (англ). Быстрый анализ действий вируса в песочнице (англ). + Более 40 инструментов для крэкера и реверсераРаздел "Программирование". PHP Более 50 видеоуроков по языку PHP, объясняющих веб-программирование от простого к сложному: основные команды и структуры языка PHP, взаимодействие с базой данных (SQL) и браузерными технологиями (Javascript, ajax, jquery). Погружение в объектно-ориентированное программирование: классы,методы, анонимные функции, трейты, возможности Reflection класса, а также шаблоны проектирования Factory, Strategy, Decorator и некоторые другие видеоуроки. Javascript 40 уроков по языку Javascript, позволяющему оживить функционал сайта в браузере: слайдеры, всплывающие меню, подгрузка данных без перехода на другую страницу, некоторые игры. В уроках последовательно рассматриваются основы языка: переменные, условия, циклы, массивы, класс this, функции. Взимодействие с веб-страницей (HTML DOM кодом). Действия по таймеру (однократные и повторяющиеся). Взаимодействие с CSS стилями. Обработка событий мыши и клавиатуры. Анимация. А также видеоуроки объясняют практически примеры применения Javascript: создание динамического меню и слайдерп, определение зашли на сайт со смартфона или настольного компьютера, создание пары простых браузерных игр. Android Studio Видеоуроки по языку программирования Java под операционную систему Android. Здесь вы найдете более 60 видеоуроков, рассказывающих о том, как стать Андройд программистом "с нуля". Всё начинается со скачивание и установки Android Studio (среда разработки и виртуальный смартфон). Затем изучаются графические элементы, которыми можно насытить своё приложение: кнопки, кнопки с картинками, поля для ввода данных, календари, списки, выпадающие списки, индикатор прогресса и многие многие другие. Затем рассматривается более сложный уровень: работа с данными (отправка и получение, хранение в файлах и в базе данных), отправка SMS, создание браузера, создание сервисногоприложения, асинхронные задачи. Apple Swift Видеокурс программирования под яблочные устройства на языке Swift 3 "с нуля" (более 20 видеоуроков). Объясняются базовые переменные и структуры языка, условные операторы, массивы, перечисления, замыкания, property свойства, subscript индекс, ARC, наследование, опциональные цепочки и другие хитрости языка свифт. Yii2 Видеоуроки по Yii2 - фреймворку для создания мощных веб-приложений, объяснение его возможностей, например: создание контроллеров и представлений, работа с ЧПУ URL, аякс технологией, пагинация, организация связи с уровнем данных. +Порядка 30 инструментов для программистов А также: Книги 2017 года выпуска Около 30 книг 2017 года выпуска, все книги на русском. В книгах рассматриваются такие темы, как: теоремы и задачи программирования, разработка на языке C#, программирование игр, прикладное программирование на Python, С++, веб программирование Ruby on Rails, PHP 7, Javascript(ECMAScript) 6, JQuery, node.js, React, Angular, платформа Arduino для разработки микроэлектронных поделок и пара других интересных книг. Ссылка на весь архив курса: https://yadi.sk/d/fMkBU7zZ3ZeMeuаd0815b89
  16. Привет всем, сейчас я хочу рассказать вам о том, как же можно украсть учетные записи от социальных сетей с помощью точки доступа и Андройда. Теоретическая часть Итак, передаваемая и получаемая информация шифруется. Нас не должно интересовать как идет передача пакетов, это не входит в нашу статью. Нас должно интересовать, как пакеты совершают обратное действие датаграмм к пользователю. Когда HTTP запрос был обработан, сервер начинает проверку прав клиента на использования GET запросов, если отклик был положительным, то сервер сразу же выдает контент, который был запрошен, после чего совершает его шифрование и отправляет полученные данные обратно. Тот кто ворует дынные не может воспользоваться GET запросом, так доступ к нему имеет только тот, кто владеет данными. Однако, это не значит, что хакер должен самостоятельно отсылать этот запрос, ведь за него это может сделать сама жертва. Для этого нам и понадобится WiFi. Все что нужно – это в определенное время поймать пакет с данными, который как ни крути всегда будет проходить через подсеть, после чего мы записываем куки и у нас все отлично. Чтобы провернуть это дело на Андроид существует cSploit Практическая часть Что же, данная программа официально предназначена для того, чтобы совершать сканирование точек доступа на их безопасность, однако ее способности мы будем применять в другом русле, конечно же все по закону. Помните! Чтобы программа работала ей нужны рут-права а так же библиотеки BusyBox. Инструкция Установка необходимых компонентовУстановка cSploitПосле удачной установки всего необходимого вы сможете увидеть все подключенные устройства к сетиНеобходимо выбрать жертву и нажать по нейПерейти в раздел MITMДалее переходим в раздел сниффер сессийЖдем или убеждаем человека на то, чтобы он зашел в свою социальную сетьПосле входа в аккаунт вы сможете перехватить сессию жертвуОтлично, мы открыли страничку жертву в браузере.Я считаю, что я наглядно вам показал, что совершать такие мелкие взломы совсем не тяжело. Для этого не нужно ни в чем разбираться и быть феноменальным человек, при должной тренировке этому можно научить даже обезьяну. Данная информация предоставлена лишь для ознакомления, и для того, чтобы обезопасить пользователей интернета. Автор не несет ответственности за использование данной информации в корыстных целях.
  17. Всем привет, наверняка многие из вас используют режим инкогнито, чтобы посмотреть очень интересные фильмы или запускать сразу же несколько аккаунтов в одном сервисе. Чтобы все это скрыть от ботов и другого наблюдения и нам кажется это очень даже интересным. Однако, если углубиться, то никакой секретности этот режим не дает. Отличия обычного режима от инкогнито Итак, при входе в режим инкогнито вы сразу будете оповещены о том, что же он дает, однако вот сам список, который обычно не изменяется: Не сохраняется история посещения сайтовНе сохраняются данные сайтовНе запоминаются новые паролиНе ведется запись временных файловНе сохраняются данные для входа на сайтах. Список немаленький. Однако, данный режим дает защиту только малой части ваших данных. И такие браузеры как, Google Chrome и Mozilla Firefox при входе нас об этом предупреждают. Восприятие пользователями режима инкогнито Хоть два вышеуказанных браузера и предупреждают пользователя о том, что они не находятся в безопасности, но большая часть людей так и считает, что они получают приватность в интернете. Специалисты из университета Чикаго и Ганновера провели опрос среди пользователей самых популярных браузеров, вот такие были результаты: 56.3% опрошенных считают, что в режиме инкогнито не идет сохранения поисковых запрос даже в том случае, если человек зашел в свой аккаунт Google40.2% опрошенных уверенны, что находясь в приватном режиме, сайт не могут определить их местонахождение37% уверенны, что поставщики интернета, государство и так далее не смогут узнавать об активности пользователя в данном режиме27.1% убеждены, что находясь в режиме инкогнито, можно защитить свою систему от вирусов. Причины небезопасности режима инкогнито На первое что стоит обратить внимание, это то, что в режиме не записываются посещения, но это не значит, что их нельзя отследить с помощью вашего IP адреса. А это значит, что интернет-провайдер всегда сможет узнавать все ваши. Точно также это могут делать администраторы локальной сети, владелец открытой точки доступа в кафешке и, впрочем, любой человек, который сможет отследить ваш IP адрес. Второе на что мы обратим внимания, это то, что при входе в вашу учетную запись вся ваша активность будет записываться. Однако данные опроса показывают, что люди об этом не знают. А еще, если войдете в свою учетную запись в любом сервисе от Гугл, то данные сайтов начнут записываться. Как происходит идентификация браузера Идентификация происходит по определенной методике, она очень часто используется компанией Google. Поисковики сохраняют некий отпечаток браузера. Поэтому если у вас нет никаких учетных записей, то сайты в любом случае смогут провести идентификацию вашего браузера, для этого они будут использовать эти данные: Заголовки браузераРазрешение экранаРасширения, включенные в браузереВремя, установленное на компьютереОперационная системаПараметры ваших шрифтовЯ перечислил лишь самые понятные и распространенные для нас параметры, однако их куда больше. Это значит, что поисковые системы создают некий портрет системы, который с большой долей вероятностью будет абсолютно уникальным.
  18. Привет, анон. Сегодня я расскажу тебе, что такое 21 порт и почему его лучше не держать открытым. Посмотрим, сколько устройств доступны для анонимной авторизации. Я расскажу тебе, как можно автоматизировать поиск и как отсеивать пустые запросы в Shodan. Вся информация предоставлена исключительно в образовательных целях. Что делать с найденной информацией — личный выбор каждого. Что такое FTP? FTP – File Transfer Protocol, это широко распространенный протокол который необходим доя передачи файлов. Он необходим чтобы передавать файлы можно было между системами одной сети. Чтобы это сделать человек подключается к серверу с данным протоколом и с помощью каталога что-то скачивает, загружать или удаляет. Также существую более безопасные версии данных протоколов, а именно – FTPS и SFTP Чтобы получить доступ к серверам с данным протоколом необходимы FTP-клиенты, это специальный программы и их больше множество. Самые популярные из бесплатных это: FilzeZilla, Total Commander, WinSCP и FAR Manager. Как найти открытые FTP-сервера? Как ты уже догадался, некоторые файловые серверы являются открытыми. Достаточно просто найти их, проверить каталоги, загрузить/скачать файлы. Для начала проверим Shodan. Для этого используем вот такой запрос: "230 login successful" port:"21" На момент написания статьи, было 173220 результатов. Лидер открытых FTP — США с результатом 58320 записей. При желании можно отфильтровать результаты по операционным системам и продуктам. Среди ОС популярны: Linux 3.x, Linux 2.6.x и Windows XP. Среди продуктов vsftpd, Pure-FTPd, pyftpdlib, Microsoft ftpd и ProFTPD. Конечно, среди выдачи Shodan существует достаточно много пустышек. Поэтому для тех, кто хочет оптимизировать поиск можно написать софт, который будет подключаться к FTP-серверу и анализировать наличие каталогов и их размер. На выходе получаем полноценный список FTP-серверов. В России ситуация выглядит следующим образом. 10134 результата. Среди компаний лидирует — Mobil-group ltd. Также в списке есть: Rostelecom, Beeline, VimpelCom и REG.RU. Конечно, чтобы улучшить результаты я советую отбирать конкретные модели по заголовкам и искать конкретные устройства. Например, для работы с Xiaomi-девайсами можно использовать заголовок — "220 Welcome to MI-3 FTP service". "230 login successful" "220 Welcome to MI-3 FTP service" port:"21" Список устройств можно существенно расширить. Чтобы лучше разобраться, рекомендую сначала посмотреть устройства: RT-AC66R, RT-AC66U, RT-N66R, RT-N66U, RT-AC56U, RT-N56R, RT-N56U, RT-N14U, RT-N16 и RT-N16R. Можно найти и посмотреть, какие заголовки используются для успешной авторизации без логина и пароля. Вот пример, для одного устройства из списка. "220 Welcome to ASUS RT-N56R FTP service" "230 Login successful." Как подключиться к FTP-серверу? Я покажу на примере FileZilla. Этот клиент имеет простой и понятный интерфейс. В нашем случае достаточно указать IP. После этого нажимаем "Быстрое соединение" и получаем каталоги, которые доступны на FTP-сервере. Среди файлов можно найти очень много разной информации: конфиги, бэкапы, доступы, учетки, загрузки, данные клиентов, документация, фото и т.д. Тут важно разделять личные и корпоративные FTP. Нужно быть готовым, что в первом случае часто будут попадаться фото котиков и записи с детских утренников, во втором более серьезная информация. Что делать с данными — личный выбор каждого. Заключение Все понимают, что критично оставлять открытым 21 порт. Тем не менее, сотни тысяч устройств доступны для анонимного доступа. Я показал, как можно достаточно просто найти файловые хранилища и получить доступ к файлам. Для более серьезной и масштабной работы можно существенно оптимизировать процесс поиска. Очень просто фильтровать сервера по наличию данных и размеру. Также можно оптимизировать поиск для конкретных папок или файлов. Но это уже другая история
  19. Всем приветствую, некоторых продвинутых пользователей мучает вопрос, а как же проводятся исследования закрытого кода iOS. Теперь есть ответ, ведь издательство Motherboard провело расследование и выяснило, каким же образом можно исследовать уязвимости яблочного устройства. Как оказалось, что серый рынок прототипов смартфонов неплохо развит, ведь именно с помощью данный прототипов исследователи получает и узнает большое количество новых эксплойтов. Данные прототипы не имеют большинства функций обеспечения защиты, а это значит, что можно выполнять огромное количество опытов для взлома уже вышедших смартфонов. Прототипы данных устройств является не дешевым удовольствием, вот примерные цены таких: iPhone 6 – 1300 долларовiPhone 8 Plus – 5000 долларовiPhone XR – 20000 долларовВпечатляет, неправда ли? Однако это не все, ведь для того чтобы данные устройства можно было использовать в таких прототипах необходимы специальные USB-кабели, которые носят названия “kanzi”. Название немного ироничное, ведь так называется бельгийской сорт яблок, а также название самца карликового шимпанзе. Ценник на такой кабель – 2000 долларов. Как предполагалось, эти устройства и данный кабель были созданы специально для создателей и разработчиков новых устройств компании Apple, однако после того инсайдеры из Foxcon вложили много сил, то прототипы стали попадать на китайский рынок электроники в городе Шеньчжень, где их уже скупают большое количество исследователей на всем земном шаре, чтобы проводить с ним различные манипуляции.
  20. Приветствую вас, эта статья будет очень маленькой, но надеюсь из нее вы получите долю полезной информации. Сегодня как и вчера это будет связанно с питоном. А именно, я покажу вам один небольшой скрипт для данного языка, с помощью которого вы сможете выполнять обход списков вложений в фильтр брендмауера, с помощью которых будет иметься возможность обфусцировать целевой ИП-адрес Все это выполняется с помощью данного небольшого кода: utilization: Cuteit.py [-h] [--disable-coloring] ip positional arguments: ip IP you wish to convert optionally available arguments: -h, --help present this assist message and exit --disable-coloring Disable coloured printing Уже на этом можно было бы закончить статья и я на самом деле сделаю это. Однако не могу не упомянуть то, что использовать данный скрипт можно также в виде модуле, для этого в нашем скрипте должны появится данные строки: import Cuteit convert = Cuteit.lib(ip) print(convert.hex) Данный скрипт носит название Cuteit, как вы уже догадались. Найти его рабочую версию вы всегда сможете на GitHub, надеюсь эти небольшие строки станут для вас полезными.
  21. Привет всем, я уверен, что вы знаете о таком протоколе шифрования как WPA2, который на данный момент является самым распространенным и безопасным протоколам для защиты точек доступа. Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не трудно догадаться, что он называется WPA3 Этот протокол делает скачок в сфере безопасности, но вместе с тем и подрывает способы взлома вайфая. На данный момент протокол не распространяется глобально, поэтому лучше заранее узнать о том, как же его все-таки взломать. И как оказывается, он есть. А сейчас минуточку – данный способ взлома работает не только на новом протоколе WPA3 но и на нашем привычном и старом WPA2. Поэтому данный метод становится и останется актуальным еще длительное время. Главным достоинством данного метода является то, что для взлома не требуется перехватывать хеншейк, а это значит, что проводить взлом можно даже тогда, когда к сети никто не подключен. Начнем: В качестве примера будет рассматриваться взлом на системе Debian Первым делом нам нужно подготовить все необходимые инструменты, будет хорошо, если они уже вас есть. Вот полный список: 1. airmon-ng + airodump-ng 2. hcxdumptool 3. hcxpcaptool 4. hashcat Итак, приступим к самому делу! Сначала нам нужно перевести нашу карту в режим монитора, делается это следующей командой: sudo airmon-ng start wlan0 Чтобы узнать название собственного Wi-Fi интерфейса, нам нужно ввести команду ifconfig Отлично, теперь мы должны перехватывать пакеты благодаря работе программы airodump. Пишем следующую команду: sudo airodump-ng wlan0mon wlan0mon – это наш интерфейс монитора, узнаем мы его когда введем команду ifconfig, как только будет введена первая команда. Мы увидим вот такую вот картину: Из этого обширного списка нам нужно выбрать самый устойчивый. После чего нам нужно сохранить его BSSID Echo “0CB6D2599781” > filter.txt Не забудьте, что BSSID нужно записывать без данных знаков “:” Мы уже близко, переходим к самой важной части этого процесса. Нам необходимо заполучить Pmkid точки, это сделать можно с помощью данной команды: sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2 Если вы хотите узнать значения ключей, то вы сможете их прочитать, просто наберите команду hcxdumptool -h Вот список основных ключей: --o hash в нем как раз-таки и хранится необходимый Pmkid. --i wlanomon является интерфейсом карты мониторинга. --filterlist наш ранее сохраненный bssid. Конда вы введете команду, то вы сможете наблюдать примерно такую ситуацию: Теперь, после того как вы заметите надпись [FOUND PMIKD] то сразу нажимаем комбинацию клавиш для копирования в буфер обмена и начинаем процесс расшифровки. Для этого нужно перевести полученный pmkid в читаемый вид для hashcat: sudo hcxcaptool -z hashtocrack hash После этого нам нужно зарядить наш Hascat Для этого мы воспользуется брутом, а это как вы знаете подбор паролей, совершается он с помощью такой команды: sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' –force '?d?d?d?d?d?d?d?d' – является маской. С помощью маски вы сможете прочесть доки hashcat Теперь, что перебрать по словарю, пользуемся данной командой: sudo hashcat -m 16800 hashtocrack wordlist.txt --force Хочется сказать о том, что брут производится с помощью видеокарты, благодаря маске из 8 цифр, а если быть точнее, то это более 10 миллионов паролей, и занимает это менее часа. Работа со словарями также довольно быстра.
  22. Всем привет, наверняка вы во многих фильмах видели, как злодеи взламывали биометрические пароли. Так вот, сейчас я хочу подробнее рассказать вам об этом и доказать, что биометрические системы можно обойти, например, для получения доступа к айфонами. Предисловие Думаю, не стоит обсуждать для чего вам понадобились чужие отпечатки и доступ к чужим смартфонам, меня это уже не касается. Поэтому вдохновляясь Разрушителями Легенд, когда они пытались обойти биометрические сканеры, я отравился в гугл, чтобы узнать об этом как можно больше и получить опыт в этом. Необходимые вещи 1.Как ни странно, но первым делом нам нужно заполучить сам отпечаток, с помощью которого можно разблокировать смартфон. Например, данный отпечаток можно сфотографировать, после того как жертва оставит его на чем-либо. Чтобы отпечаток было лучше видно, вам нужно будет посыпать его грифелем. 2.Лазерный принтер и необходимая для него пленка Да, нужен именно лазерный, для данной работы не подойдет даже самый технологичный струйный принтер. 3.Фотополимер Verbatim Что это и какими особенностями он обладает вы сможете узнать на просторах интернета. Кстати, это правда интересно. 4.Небольшие стеклышки Те, который используются в больницах для проверки крови или такие же как на уроках биологии, которые использовались для наблюдения под микроскопом различных вещей. 5. Лампа с ультрафиолетовыми лучами 6. Стиральный порошок 7. Компьютер на котором имеется фотошоп 8. Пачка от сигарет Приступаем к самой работе 1.Первым делом открываем сфотографированный нами отпечаток пальца в фотошопе, после чего увеличиваем его до необходимых размеров и при необходимости дорисовываем линии, которые плохо отобразились. После этого переводим фото в негатив. 2. Теперь нам нужно уменьшить картинку до размера пальца и все это сохранить. 3. Далее нам нужно распечатать на пленке принтера данной отпечаток, этот пункт является самым сложным, ведь нам нужно угадать точный размер отпечатка, а сделать это довольно трудно. 4. Берем отдельную пленку и вырезаем от нее кусок чуть более чем наш отпечаток. 5. Теперь в ход пойдет пачка от сигарет, из который нам нужно сделать такой же кусок. 6. Теперь достаем стекло, прикладываем к нему чистый кусок пленки, после этого капаем на него немного полимера, самое важное, чтобы не переборщить. 7. Теперь целофан, который мы ободрали с пачки сиграет мы прикладываем к пленке и накрывает это все другим стеклышком. 8. Теперь нам нужно включить лампу ультрафиолета и начать “прожарку” всей этой херни. Делаем это на протяжении десяти минут. 9. После прожарки нам нужно убрать стекло, которое накрывает все это и забираем пленки, предварительно с большой осторожностью убрав целофан. Отлично, у нас есть что-то похожее на силикон. Главное выполнить все правильно, если эта штучка будет слишком твердой, то вы передержали включенной лампу, если слишком мягкая, то наоборот – недодержали. 10. Теперь обратно ложим касок пленки на стекло, после чего ложим на него сверху наш отпечаток пальца и опять накрываем его другим стеклом. 11. Опять ставим на прожарку под ультрафиолет. После чего с большой скоростью снимает стекло, аккуратно снимаем плену и пускаем пленку под струю теплой воды, чтобы пленка придалась рельефу. 12. После промывки этот кусочек опять кладем на пять минут под ультрафиолет и ждем, когда она затвердеет. 13. Когда она затвердеет, нам нужно содрать резину с пленки и аккуратненько обрезать. Все готово, теперь данный отпечаток вы можете приложить к своему пальцу и с легкостью разблокировать яблочные смартфоны.
  23. Всем привет, в данной статье я бы хотел вам рассказать о том, как рядовой пользователь может защищать свое соединение благодаря SSL сертификата. Данный протокол дает возможность безопасного обмена информации между пользователем и сервером. Данные шифруется благодаря открытому ключу. Существует два ключа, которые используются не только для шифрования, но и для расшифрофки информации. То есть если один ключ вы использовали для шифрования данных, то второй будет использован в обратных целях. А это значит, что вы можете принимать тайные сообщения, но секретный ключ хранить вдалеке от всех. Этот протокол пользуется средой, где есть несколько слоев, которые дают ту самую безопасность информации при обмене. Безопасность заключается в том, что сообщения получает определенных пользователь. SSL находится между 2-мя протоколами: протокол самого клиента а также транспортный протокол. Делая, скажем так, ворота с двух сторон, дают необходимую защиту и отправляет информации через транспортные протоколы. Так как SLL является многослойным протоколом, то он может поддерживать большое количество других клиентских протоколов. Состоит SSL их двух слоев. 1 слой – это уровень который подтверждает подключение. Первый же слой состоит из 3 под-слоев: подтверждения подключения, изменение параметров шифра и протокол предупреждения. 2 слой – это уровень, который отвечает за запись информации. После того, как клиент начал работы с сервером SLL, брэндмауер берет SSL запроса от клиента и отправляет его на сервера. Данный сервер в свою очередь отправляет клиенту сертификат, который забирается брэндмауером. Если сертификат является тем, которому наш брэндмауер доверяет, то создается дубликат и отправляется дальше клиенту для проверки подлинности. Итак, как же все-таки создать данный сертификат с помощью Meterpreter, я сейчас расскажу вам несколько пунктов: Скачиваем репозиторий с GitHub После чего запускаем скрипт запуска. Тыкаем на клавишу Enter, после чего делаем попытку создания сертификата. После этого нам нужно выбрать домен. После чего выбираем один из вариантов полезной нагрузки. Вписывает адрес хоста, который будет атаковать, а также порт. Опять выбираем один из вариантов полезной нагрузки. После этих действий будет создан файл, на которым будет иметься полезная нагрузка, а также сертификат PEM PEM – это является самым распространенным вариантом среди центров сертификации. Отлично, теперь просто запускает пайлоад на целевом хосте и получаем долгожданный сертификат SLL.
  24. Всем снова привет! В этой статье я бы хотел опять затронуть тему слежки за людьми. Хочу сразу предупредить, что данная статья написана лишь в ознакомительных целях, чтобы каждый пользователь смог защититься от этого. Я не призываю никого этим заниматься. Ладно не будем медлить, ведь не каждый день удается узнать о способе слежки, которая показывает информацию о местонахождении с погрешностью всего ~30 метров. Необходимые инструменты для работы: Kali LinuxSeekerМожно было бы пойти по порядку, если бы список не был таким коротким. Ведь я уверен, что вы все знаете о том, что такое Kali Linux. Поэтому перейдем сразу ко второму пункту. Seeker является скриптом для вышеуказанной операционной системой, который собственно и занимается вычислением местонахождения человека. Это возможно после нажатия жертвой специально созданной ссылке, также скрипт использует в себе ngrok. Данные скрипт использует для работы сразу несколько языков программирования, которые помогают ему заполучить информацию об каком-либо пользователе благодаря функции геолокации с невероятной точностью данных. Напомню, что точность имеет погрешность всего лишь до 30 метров, это колоссальный результат. Как же работает данный скрипт? Он создает фейковый сайт и использует при этом ngrok, которая попросит у пользователя разрешение на размещение, если пользователь соглашается с этим, то после этого вы сможете получать вот такую информацию о нем: ДолготаШиротаТочностьВысота (однако может работать не всегда)Направление (работает только тогда, когда пользователь находится в движении)Скорость (тоже работает только тогда, когда пользователь находится в движении) Также кроме информации о местонахождении человека, вы также сможете получить аппаратную информацию, не имея при этом никаких дополнительных разрешений с его стороны. А именно: ОСПлатформаКол-во ядер CPUОбъем RAMРазрешение экранаИнформацию о видеокартеНазвание и версия браузераIP адрес Установка: Первым делом, как неудивительно, нам нужно будет открыть терминал кали. После этого в него вам нужно будет написать данную команду: git cole https:/github.com/thewhiteh4t/seeker.git cd seeker/ chmod 777 install.sh ./install.sh seeker После этого нам необходимо всего-то запустить его, сделать это можно с помощью данной небольшой команды: - python seeker.py Теперь единственно что вам нужно – это ждать, пока человек нажмет на сгенерированную вами ссылку и соответственно даст разрешение на геолокацию После этого вы сразу же получи данные о его местонахождении, а также о его устройстве. Использовать данные геолокации можно в том же Google Maps.
  25. Когда мы хотим удалить какие-то старые и ненужные нам файлы, мы просто выделяем их и нажимаем кнопку “удалить” после этого мы о них забываем. Но теперь давайте подумает, а правда ли они уничтожаются? После того как были созданы твердотельные накопители, удаление стало не тем, к чему мы привыкли. И так как восстановление файлов не стоит на месте, то и возможности полного уничтожения файлов тоже нужно иметь. Так что делает с вашими файлами SSD после того как вы нажали “удалить?”. Об этом и пойдет речь в этой статье. Что происходит после удаления Мы тыкнули кнопку “удалить” и все, больше мы его можем никогда не увидеть. Но куда же он пропадает? На самом деле, удаление информации – это многоступенчатый процесс. После того как вы удалите файл первый раз, он просто будет помещен в корзину. Таким образом файл не получает никаких повреждений и его можно будет сразу же вытащить из корзины, если мы удалили что-то по случайности. Следующим этапом удаления является уничтожения файлов в корзине. Большое количество ОС проводят слежение за файлами благодаря “указателям”. Любая информация имеет собственный указатель, который показывает вашему компьютеру, где можно отыскать необходимую информацию. Когда вы уничтожили данные из корзины, то файлы теряют этот указатель и они становятся доступны для перезаписи. Да, больше вы этот файл никак не сможете увидеть, но пока часть диска, где находился ваш файл, не будет перезаписан, то файлы все еще будут существовать. Именно поэтому существует множество программ для восстановления файлов. Даже больше, есть программы, которые могут восстановить часть не перезаписанных файлов. Это все было справедливо для обычных жестких дисков, твердотельные накопители работают несколько иначе. Как точно удалить файлы с SSD Отлично, мы узнали принцип удаления файлов на накопителях, поэтому теперь стоит рассказать о нескольких методах, которые позволят раз и навсегда уничтожить необходимые данные. На данный момент есть несколько способов и программ, который практически со 100 процентной вероятностью очистят ваш твердотельный накопитель. Уничтожение данных с помощью ПО Первый способ заключается в использовании Secure Erase. Так называют процесс, который влечет за собой заполнение ячеек памяти обычными “нулями”, данный способ очень эффективен, однако некоторые исследователи говорят о том, что способ был плохо реализован. Поэтому в некоторых случаях данные могут не уничтожиться. Большое количество производителей SSD создают собственное программное обеспечение для полного удаления файлов этим способом. Уничтожение файлов используя Parted Magic Большое количество исследователей рекомендуют использовать этот способ. Ведь Parted Magic является дистрибутивом Linux, где можно найти все методы удаления информации и управления секторами. Данный дистрибутив является загрузочной средой Линукс, это значит, что вам необходимо установить ее на флэшку и загрузит таким образом. Вот небольшой перечень того, что вам понадобится сделать: 1. Скачать дистрибутив и создать флэшку с установочными файлами используя программу Unetbootin 2. Загружаем ПК с вашего диска и выбираем “Настройки на умолчанию” 3. Как только он будет загружен, в нижнем левом углу выбираем сначала “Служебные”, после чего нажимаем “Стереть диск”. 4. Далее выбираем “Внутреннее: безопасное стирание”, это начнет запись нулей на все сектора диска, после чего вам будет необходимо выбрать диск, на котором начнется процесс удаления файлов. 5. Если вам пришло оповещение о том, что диск был “заморожен”, то вам нужно будет перейти в спящий режим и повторить процесс позже. Если у вас будет запрошен пароль, то в строку записываем “NULL”. 6. Вам будет выведения некоторая информация, где вам нужно будет согласиться со всеми рисками, после чего информация будет уничтожена. Удаление файлов при помощи PSID Revert Бывают случаи, что на твердотельных накопителях имеется аппаратное шифрование. В таких случаях нам и понадобится PSID чтобы принять PSID Revert. Этот способ удаляет файлы криптографически, после чего сбрасывает ваш диск до заводских настроек. PSID Revert уничтожает все файлы. Также как уже говорилось, он будет полезен для тех, у кого стоит аппаратное шифрование. Узнать поддерживает ли ваш накопитель этот метод удаления диска вы сможете в интернете.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.