Size: a a a

2020 May 03
CODE RED
Атака на пароли и ключи репозиториев с Github

С помощью инструмента trufflehog вы сможете производить атаку на выбранный вами репозиторий путем поиска паролей, ключей и других важных данных. Нередко случается, что разработчики случайно оставляют пароли и ключи в исходном коде, но даже если они их удаляют, trufflehog, благодаря полному анализу, удается их найти и восстановить. Переходим к установке:

Скачиваем Kali Linux

Заходим в терминал и прописываем команды для установки trufflehog:
▫️sudo pip3 install truffleHog

Использование:

▫️trufflehog
Основная команда, которая выводит все функции инструмента.

▫️truffleHog --regex --entropy=False url репозитория
Основная команда атаки на репозиторий

#хакинг
источник
2020 May 04
CODE RED
Проверяем свою систему на анонимность

Многие пользователи глобальной паутины убеждены в своей анонимности. Подавляющие большинство использует vpn и прокси, кто-то делает ставу в пользу анонимайзеров, но, увы, подмена IP адреса отнюдь не делает вас анонимным. Существует масса других параметров, по которым вас легко могут вычислить. Так как же узнать, насколько эффективные меры вы приняли?

Panopticlick проводит полный анализ вашего браузеров, и на основе собранных данных делает вывод о вашей уникальности в сети. Он основывается на базовых параметрах тестируемой системы, а именно: разрешение экрана, cookie файлы, установленые плагины и даже используемые вами шрифты Именно эти параметры могут выдать вас, даже если вы используете подмену IP адреса.

📌https://panopticlick.eff.org/

#хитрости #анонимность
источник
2020 May 05
CODE RED
Информационная безопасность. Защита и нападение
Бирюков Андрей Александрович

Друзья, давненько на канале не выхолило ни одной книги. Причина тому проста - преимущественно книги я публикую в отдельный канал - Архив хакера. Но кое-что попадает и сюда, как, к примеру, сегодняшнее руководство.

Во многих книгах по ИБ освещаются либо только технические аспекты, либо нормативные акты, связанные с обеспечением ИБ. Но данное учебное пособие стремится избавиться от однобокого разбора этой темы, и поэтому в ней приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.

Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

📥Скачать книгу из Архива хакера

#книга
источник
2020 May 06
CODE RED
Взламываем пароль от Windows

Взлом операционной системы всегда будет горячей и актуальной темой. У каждого пользователя свои цели. Кто-то просто забыл пароль от своей ОС, а кто-то хочет получить доступ к операционной системе своего знакомого.

Все, что нам потребуется для атаки - это флешка, на которой будет VirtualBox и конечно же установленная на нее Kali Linux. А взлом будет производить инструмент ophcrack. Именно он займется подбором паролей к ОС.

Скачиваем Kali Linux и устанавливаем ее на VirtualBox

ophcrack уже предустановлена на Kali, поэтому остается только запустить ее.

Использование

Запуск графического интерфейса:
ophcrack

После запуска будет произведен брутфорс и поиск паролей в системе.

#хакинг #BruteForce
источник
2020 May 07
CODE RED
Ловушка для хакера или как узнать, что вас взломали

Многие крупные организации используют технологию предупреждения утечки информации с помощью средств honeytoken. Они представляют собой приманку для злоумышленников - хакер проникает в систему, совершает действия, служба безопасности получает об этом сообщение и принимает соответствующие меры. А что насчет рядовых пользователей?

Canarytokens - бесплатный ресурс, который позволяет генерировать и отслеживать токены. Они имеют уникальный идентификатор (который может быть встроен в HTTP URL или в имена хостов). Всякий раз, когда этот URL-адрес запрашивается или имя хоста разрешается, на адрес электронной почты, закрепленный в метке, отправляется уведомление. Как только поступает данное сообщение, мы узнаем, что кто-то открыл документ, а значит, система взломана и у нас может произойти утечка информации.

Использование

1. Переходим на сайт canarytokens;
2. Теперь из выпадающего списка нам необходимо выбрать тип токена. Рассмотрим на примере обычного текстового документа Microsoft Word;
3. Во втором поле, требуется указать адрес электронной почты, который будет закреплен за токеном и куда будут поступать уведомления если он сработает:
4. В третьем и последнем поле указываем комментарий, описывающий, где используется маркер.

Ловушка готова. Теперь мы видим страницу с текстом "Your MS Word token is active!" или "Ваш токен MS Word активен!". Здесь нам необходимо нажать на кнопку: "Download your MS Word file" и сохранить файл там, где он будет привлекать внимание потенциального хакера.

📌http://canarytokens.org/

#безопасность
источник
2020 May 08
CODE RED
Находим координаты человека по фотографии

Как известно, фотография содержит не только изображение, но и метаданные.

Метаданные – сведения о самих данных. Любой документ (относится это не только к фото), созданный с помощью мобильного устройства или же компьютера, имеет под собой часть скрытой информации.

Для того, чтобы прочитать метаданные или же удалить их, предлагаю воспользоваться инструментом mat

Скачиваем Kali Linux

Заходим в терминал и прописываем команды для установки mat
▫️sudo apt-get install mat

Использование

Запустить графический интерфейс
▫️mat-gui

После запуска графического интерфейса инструмента вы сможете добавлять и просматривать метаданные фотографий

#OSINT
источник
2020 May 09
CODE RED
Как маркетологи записывают ваши действия?

Вебвизор - технология, благодаря которой можно анализировать действия посетителей интернет-сайта в режиме онлайн-видео. Воспользовавшись встроенным плеером, можно увидеть точное повторение всех действий посетителя на сайте, как если бы смотрели в его монитор: движения мыши, клики, прокрутка страницы, нажатия на клавиши и заполнение форм, выделение и копирование текста.

Даже простой просмотр данных, собранных системой Вебвизор, позволяет узнать многое: как посетители используют сайт, с какими сложностями они сталкиваются, почему выполняют те или иные действия.

Тут стоит сказать, что когда накоплено большое количество посещений, нет смысла изучать их все. В таких случаях формируют фокус-группы посетителей, чтобы делать по ним выборки и анализировать поведение внутри каждой группы.

Конкретно Вебвизор - происки Яндекс.Метрики, но у него существует множество аналогов. Что интересно, подобные отчеты не являются нарушением конфиденциальности.

#приватность
источник
2020 May 11
CODE RED
Поиск человека по фотографии

Представьте ситуацию: у вас есть фото человека, но при вы не знаете его ФИО, или же в соцсетях этого человека ФИО банально заменено псевдонимом. Знакомая ситуация?

Чтобы «пробить» через соцсети, имея лишь фотографию, стоит прибегнуть к помощи ИИ. Многим знакомый FindClone - пожалуй самый проверенный и реально эффективный сервис.

Использование

Сперва Вам нужно пройти регистрацию и загрузить фото человека, на котором отчетливо видно лицо человека. После этого будет произведен поиск в социальной сети «ВКонтакте».

Одной из особенностей этого сервиса является то, что он может найти профиль человека, даже если страница закрыта, а фотография в профиле нигде не светилась и не кэшировалась.

📌https://findclone.ru/

#хитрости #OSINT
источник
2020 May 12
CODE RED
Делаем из телефона хакерский девайс

Недавно на канале уже выходила статья, посвященная программе DSploit и ее возможностям. Сегодня предлагаю продолжить превращение нашего телефона в кибероружие хакера.

На этот раз нам вновь понадобиться телефон на Android и терминал Termux. ь лишь одну утилиту, которая позволит нам производить сканирование, поиск админ панелей сайта, поиск по google доркам, подключаться к чужим камерам, производить атаку на чужой Android телефон и еще много чего.

Устанавливаем Termux

Прописываем команды в консоль:
▫️  apt update && apt upgrade -y
▫️ pkg install git
▫️ pkg install python2
▫️ git clone https://github.com/kuburan/txtool
▫️ cd txtool
▫️ pip2 install -r requirements.txt -y
▫️ python2 install.py
▫️ txtool

После установки у Вас откроется меню. В нем можно выбрать необходимый инструмент, нажав цифру от 1 до 8

#хакинг #termux #android
источник
2020 May 13
CODE RED
Как защитить информацию на флешке

Иногда требуется перенести какую-нибудь информацию на флешке так, чтобы с нее никто ничего не скопировал, кроме того, кому ее и предполагалось передать. Ну или вы просто захотели защитить флешку паролем, чтобы никто не мог ее просмотреть.

Данный способ не претендует на звание самого надежного, однако, давайте вспомним поговорку: замок от честных людей. Итак, использовать будем встроенную в Windows программу - BitLocker.

Настройка

1. Для защиты флешки зайдите в «мой компьютер», далее щелкните по флешке правой кнопкой и нажмите «включить Bit Locker»;

2. В следующем окне нам предложат ввести пароль, кстати, не берите короткие пароли — это не простой мой совет, дело в том, что все равно Bit Locker не пропустит пароль менее 10 символов…

3. Далее вас попросят создать ключ для восстановления и указать тип шифрование: всей флешки (диска), или только части, на которой расположены файлы.

4. После 20-30 сек. всплывает сообщение о том, что шифрование успешно завершено. На самом деле еще не совсем — вам нужно извлечь флешку из USB.

После того, как вы снова вставите флешку, программа попросит ввести пароль для доступа к данным. Обратите внимание, что если зайти в «мой компьютер» — то вы увидите изображение флешки с замочком — доступ заблокирован. Пока вы не введете пароль — вы вообще ровным счетом ничего не сможете узнать о флешке!

#безопасность
источник
2020 May 14
CODE RED
Отключаем рекламу на Android

Реклама заполонила современный мир, она повсюду и что самое пугающее, помимо эстетического дискомфорта, она пожирает много интернет-трафика. А в некоторых устройствах, реклама и вовсе вшита в систему. Исправить это можно с помощью нескольких простейших манипуляций, без установки Рут-прав и сторонних приложений.

Описанный ниже способ работает на Android не ниже 9 версии. Однако, не стоит отчаиваться, если ваш девайс не подходит для данного способа, в качестве альтернативы, можно использовать приложение AdGuard, как блокировщик всестороннего спама. Теперь переходим к отключению рекламы:

Настройка

Стоит отметить, что на разных устройствах, названия пунктов могут различаться.

1. Первым делом открываем настройки устройства и переходим в пункт Беспроводные сети.
2. Теперь выбираем раздел Частный DNS (У вас он может находиться в отдельном меню "Другие настройки").
3. В открывшемся поле, нажимаем Настройка частного DNS, а затем вписываем "dns.adguard.com".

Готово, реклама автоматически будет блокироваться как в приложениях, так и в браузере и системе.

#хитрости #android
источник
2020 May 15
CODE RED
Получаем безлимитный Google Диск

Бывало ли с вами такое, что стандартные 15 гигабайт Google Диска заканчивались, а покупать дополнительное место совсем не хочется? Благо, существует сайт, с помощью которого, вы сможете получить не ограниченное пространство для своего аккаунта.

Настройка

В
случае, если у вас не получилось приобрести диск с первого раза, то попробуйте сменить колледж во вкладке «CH:».

1. Сперва нам нужно перейти на данный сайт.
2. В первое поле прописываем желаемое имя, будущего диска.
3. Во второе поле вписываем ваш адрес электронной почты Google.
4. Теперь, проходим капчу и нажимаем кнопку «получить»(Get!).
5. Остается только немного подождать, пока не высветиться окно, в котором нужно нажать «ОК».

Поздравляю, вы получили безлимитный, а главное бесплатный Google Drive для личного пользования.

Можете проверить наличие нового пространства по этой ссылке или в мобильном приложении во вкладке «Общие диски».

📌https://td.fastio.me

#хитрости
источник
2020 May 17
CODE RED
Бесплатные СМС-бомберы в Telegram

SMS-Bomber (флудер) представляет собой программу, предназначенную для спама большим количеством сообщений на любые сотовые номера. Сегодня мы рассмотрим самую упрощенную версию данной программы, в которой не придется ничего скачивать и устанавливать.

Благодаря умельцам, в Телераме еженедельно появляются новые боты с функцией СМС-бомбера, в которых все упрощенно буквально до нескольких действий. Остается лишь вписать номер жертвы и нажать кнопку «Cтарт».

В основном, на номера приходят СМС подтверждения от разных сервисов. Например, одноразовые коды от Яндекс такси, ресторанов, банков, интернет площадок и прочее. Ничего серьезного, но порядком поднадоесть и заполнить память телефона можно.

Примеры

📌 @smsbomberfreebot
📌 @smsbomberos_bot

Для лучшего эффекта, можно запустить все сервисы одновременно.

#хакинг #DDoS #боты
источник
2020 May 18
CODE RED
Проверяем статус номера

Сейчас пробив номера не вызывает затруднений даже у обычного пользователя. В интернете уже давно в свободном доступе продают услуги по пробиву телефонного номера. Но бывают ситуации, когда даже проверенные сервисы не выручают, ведь номер может быть подставным.

Чаще всего реальные номера постоянно находятся в сети. Чтобы выяснить, активен ли номер в настоящий момент, воспользуемся сервисом smsc. Данный сервис производит проверку номера HLR запросом.

HLR-запрос (расшифровывается как Home Location Register) представляет собой способ определения текущего состояния номера абонента. Запрос производится к базе данных сотовой компании, обслуживающей номер. После того, как мы получим информацию о состоянии телефонного номера, можно смело делать выводы о подлинности номера.

Также сервис будет полезен для людей, которые занимаются рассылками сообщений. Если у вас имеется для этого база номеров, то, пользуясь этим сайтом, вы сможете отсеять неактивные номера и сэкономить приличное количество денег.

📌https://smsc.ru/testhlr/

#хитрости #OSINT
источник
2020 May 20
CODE RED
Удаляем все метаданные фотографии

Метаданные — это информация или так называемые EXIF данные снимка. Они имеются у каждой фотографии, вне зависимости от того, с какого устройства она была сделана. Метаданные могут рассказать не только об устройстве, с которого была сделана фотография, но и о его собственнике.

Например, дату создания снимка, геолокацию, имя автора и не только. Все это может узнать любой пользователь, затратив всего несколько минут. Давайте разберемся, как обеспечить себе приватность и удалить EXIF данные фотографии.

Тут стоит отметить очевидный плюс программы, ей не требуется установка на компьютер. А следовательно и вес ее крайне мал.

Настройка

1
. Скачать утилиту для Windows, можно по данной ссылке или с любого другого источника.
2. После скачивания, запускаем программу и в левой панели ищем папку, в которой находиться нужная вам фотография.
3. Выбираем фотографию в центральной панели, а затем нажимаем кнопку «Tools», что находиться в верху.
4. В появившемся окне, ищем пункт «Delete All metadata from the files» и активируем его. А после, соглашаемся с выбранными действиями.

Готово, от метаданных фотографии не осталось и следа. А это означает, что в интернете она станет уникальной.

Кстати, на этом функционал программы вовсе не ограничивается. К примеру, она позволяет узнать «пробег» фотоаппарата, вернее, сколько раз щелкал его затвор (показал на скрине) и еще много чего…

📌https://soft.sibnet.ru/soft/21063-showexif-v0-06-16beta/

#хитрости
источник
2020 May 21
CODE RED
Самая крупная DDOS-атака в истории

DDOS — довольно распространенная хакерская атака, цель которой — вывести из строя атакуемый объект. Злоумышленник, посылает на сервер гигантские объемы данных, с которыми тот заведомо не может справится, из-за чего у обычных пользователей возникают огромные проблемы с подключением. В худшем случае сервер просто перестает работать. (Кстати, про подобную атаку, доступную каждому, я недавно писал)

Cамой же крупной DDOS-атаке в истории подверглась международная организация Spamhaus, цель которой — бороться со спамом в сети: вычислять спамеров, формировать черные списки и продавать их держателям почтовых серверов. В 2013 году, Spamhaus добавила в черный список голландского провайдера CyberBunker — поэтому любая информация от CyberBunker автоматически считалась спамом на всех почтовых серверах, сотрудничавших со Spamhaus.

Спустя несколько дней Spamhaus подверглась катастрофической DDOS-атаке, которая лавиной повалила сервера компании: объем DDOS-трафика достигал астрономических 300 гигабит в секунду. И это при том, что уже 50 гигабит хватит для того, чтобы обрушить довольно большой сервер. Чтобы оценить эту цифру, вспомните, например, что крупнейшая атака на американские банки едва превышала 60 Гбит/сек.  

Антиспам-фильтры перестали работать по всей Европе. Так продолжалось более недели, и Spamhaus даже была вынуждена обратиться за помощью в Google. Обвинили в инциденте в итоге хакеров из России и стран Восточной Европы. Давление со стороны атакующих было так велико, что расследованием по горячим следам занялись пять киберполицейских подразделений из разных стран, их имена не разглашались — из опасения, что ударят и по ним.

В 2013 году основатель CyberBunker был арестован в Испании по подозрению в причастности к атаке. Позднее его выпустили, решение суда пока не оглашено.

#хакеры
источник
2020 May 22
CODE RED
Создаем фишинг сайт

Фишинг - это один из самых распространенных методов кражи данных. Суть в том, что информация, введенная на фишинговом сайте, отправляется прямиком к создателю этой страницы.

Самой лучшей утилитой для создания фишинг страницы является HiddenEye. Она включает в себя
34 сайта и позволяет отправлять полученные данные прямо на почту.

Настройка

Устанавливаем Termux

Прописываем команды в консоль:

▫️pkg install git python php curl openssh grep
▫️git clone -b Termux-Support-Branch https://github.com/DarkSecDevelopers/HiddenEye.git
▫️chmod 777 HiddenEye
▫️pip install requests
▫️cd HiddenEye
▫️python HiddenEye.py

❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.

#хакинг #phishing
источник
2020 May 23
CODE RED
Меняем MAC-адрес компьютера

Каждое устройство, через которое вы выходите в интернет, будь то сетевая карта компьютера или модуль Wi-Fi смартфона, имеет уникальный физический адрес, или MAC-адрес.

MAC-адрес (Media Access Control, адрес управления доступом к среде) записывается в заводскую прошивку сетевого адаптера при его изготовлении. Он нужен для того, чтобы идентифицировать конкретный сетевой адаптер в сети (в отличие от IP-адреса, который идентифицирует весь компьютер целиком). Каждый пакет данных, принимаемый адаптером, содержит его MAC-адрес, чтобы устройство могло «понимать», что эти данные предназначены именно ему.

Из вышесказанного следует, что подмены IP адреса и шифрования трафика бывает недостаточно. Получив доступ к MAC-адресу, можно узнать ваше местоположение, а также просматривать все поступающие на пк пакеты. Смена же MAC-адреса на компьютере значительно повысит шансы остаться анонимным. Перейдем к делу:

Настройка

Скачиваем Kali Linux

Заходим в терминал и прописываем команды для установки Macchanger:
▫️apt-get install macchanger

Использование

Запускаем Macchanger и проверяем функционал:
▫️macchanger
▫️macchanger —help

В термина появиться меню использования Macchanger.

Пример одной из команд. Смена на случайный Mac-адрес:
▫️macchanger -a eth0

#безопасность #приватность
источник
2020 May 25
CODE RED
Отправляем письмо с любого Email

Если вы считаете, что электронные письма всегда приходят от того, кто указан в графе отправителя, то вы сильно заблуждаетесь. На самом деле, электронную почту почти от любого отправителя достаточно легко «подделать».

У данного сервиса присутствует возможность отправлять электронные письма с любого Email-а, добавляя вложения и шифрование. Дополнительно, присутствуют расширенные возможности отправки. Иными словами, вы можете отправить письмо с почты поддержки Google или от имени вашего начальника.

Настройка

1
. Сперва переходим на сайт и активируем перевод страницы, если это требуется.
2. Теперь заполняем поля. Первое поле: имя отправителя. Второе поле: почта отправителя. Третья строка: принимающий адрес почты. Ну а дальше, тема письма и вложение.
3. Теперь вписываем само содержимое будущего письма.
4. Остаётся лишь пройти капчу и нажать кнопку «Послать».

Письмо успешно отправлено. Также можете заглянуть в раздел «Расширенные настройки», уверен, вы найдете пару интересных пунктов.

📌https://emkei.cz/?reCAPTCHAv2

#хитрости #хакинг
источник
2020 May 26
CODE RED
Почему важно заклеивать веб-камеру

Друзья! Предлагаю вашему вниманию новую рубрику #полезно, статьи которой уже мелькали на канале. В рамках этих статей мы поговорим о темах, которые вызывают много вопросов и требуют обсуждения. Кстати, если у Вас есть идеи для рубрики, присылайте их в предложку - @coderedbot

В современных реалиях, заклеивание камер гаджетов  — это один из множества шагов к информационной приватности.

Начнем с того, что заклеивать камеры ноутбуков и смартфонов однозначно стоит, если вы в самом деле боитесь, что за вами могут шпионить. Такие действия вас однозначно дополнительно обезопасят, ведь вы предполагаете, что кто-то намеренно пытается получить доступ к вашему устройству. Но тогда не стоит забывать и про микрофон, ведь он также потенциально будет доступен для подключения чужакам.

Есть и другие случаи, когда заклеенная камера поможет сохранить вашу приватность. Например, если вы случайно подхватили на устройство вирус. К сожалению, стоит признать, что от этого не застрахован никто. Даже в самом простом инструменте для взлома, входящем в Kali Linux — Armitage, который позволяет использовать почти все CVE-уязвимости, после получения доступа к компьютеру через одну из них или с помощью трояна, чтобы получить снимок камеры, нужно сделать несколько кликов мышкой. С Android устройствами точно также, правда, если у вас последняя его версия, известных уязвимостей в ней, скорее всего, нет.

Таким образом выходит, что камеру заклеить или закрыть (кстати, есть специальные шторки) однозначно стоит, более того, если вы подозреваете слежку, придется также в BIOS отключить встроенный микрофон, и на всякий случай постоянно мониторить входящий и исходящий трафик.

Стоит сказать, что случаи слежки достаточно распространены, поэтому не стоит думать об этом как о чём-то далёком, что никогда с вами не случится. К тому же, помимо хакеров, слежкой занимаются спецслужбы, об этом говорил Сноуден ещё в 2014 году.

#полезно
источник