Size: a a a

2020 May 27
CODE RED
Защищаем удаленные файлы от восстановления

Не все знают, что удаляя файл посредством rm или через файловый менеджер, сам файл не удаляется, а затирается лишь его индекс и пространство, которое занимал файл, записывается системой как свободное для записи. Файл, как вы уже поняли, так и остался на своём месте и восстановить его оттуда не составит большого труда. Он пролежит там до тех пор, пока на его место вы не запишите другую информацию.

К счастью, существует утилита под названием Shred. Она способна перезаписывать файлы неограниченное количество раз. Shred случайными числами заполняет место, занятое файлом. И уже, даже восстановив ваш удалённый файл, его будет невозможно прочитать. Кстати, по умолчанию Shred не удаляет файл, для этого используется параметр -remove (-u).

Настройка

Скачиваем Kali Linux

Программа предустановлена в Kali Linux.

Использование

▫️shred [Ключ] файл

Пример использования

▫️shred -zvu -n 5 codered.list

▫️файл - codered
▫️z - скрыть перезапись
▫️v - показать ход перезаписи
▫️u - удалить файл после перезаписи
▫️n 5 - перезаписать файл 5 раз
источник
2020 May 28
CODE RED
Запрещаем браузеру «следить» за нами

Многие пользователи не видят никакой проблемы в том, что их передвижения постоянно отслеживают. Другие, наоборот, настолько озабочены этим, что разрабатывают специальные средства, которые затрудняют сбор информации.

Privacy Badger — надёжное и проверенное расширение, которое поможет вам сохранить свою конфиденциальность и не даст рекламным системам собирать данные о вашей истории передвижений по сети интернета.

Данный инструмент разработан Фондом электронных рубежей (Electronic Frontier Foundation, EFF), который был создан с целью защиты прав пользователей на приватную жизнь в связи с появлением современных технологий.

После установки расширения, в панели браузера появится иконка с отображением числа заблокированных элементов. Не удивляйтесь, если в первое время их не будет. Дело в том, что Privacy Badger способен к самообучению. Если расширение видит, что на каждом открываемом вами сайте встречается один и тот же посторонний элемент, то оно начинает его блокировать. Поэтому через некоторое время значок всё чаще и чаще будет показывать красные цифры.

Если вы не доверяете встроенным алгоритмам, то можете самостоятельно указать расширению, какие трекеры блокировать, а какие нет. Для этого передвиньте ползунок возле соответствующего элемента в крайнее левое положение.

📌https://privacybadger.org

Скачать расширение

Google Chrome — ссылка
Mozilla Firefox — ссылка
Opera — ссылка

#хитрости #расширения
источник
2020 May 29
CODE RED
Снимаем пароль с документов Microsoft Office

Таблицы, записи, презентации, все они имеют огромную информационную ценность. Стремясь защитить свои данные, многие нередко ставят на эти типы файлов пароли, еще чаще того требуют работодатели. Но как быть, если пароль забыт или же документ запаролен не вами, а доступ получить нужно?

К счастью или к сожалению, а внутренняя зашита (пароль) таких программ, как Microsoft Word и т.д., очень уязвима. Уязвима настолько, что ''снести" пароль может даже обычный онлайн ресурс.

Одним из многих ресурсов является Online Password Recovery. Он способен снимать пароли с Microsoft Word, Excel и PowerPoint. Конечно, успех расшифровки пароля зависит от версии и сложности пароля. Например, если вам нужно снять пароль с документа Microsoft Office 2016 года, шанс того, что сервис поможет вам, равен 78% (статистика сервиса).

Мой несложный пароль 5623 сервис отгадал за пару секунд. Из минусов, вы увидите лишь часть документа. Чтобы посмотреть весь документ, придется покупать лицензию.

Использование

Просто загрузите нужный вам файл, подождите несколько минут и, скорее всего, пароль будет сброшен.

📌https://service.password-find.com/

❗️Как быть, если взломать пароль не получилось? Есть еще несколько вариантов. О них подробнее я писал здесь.

#хитрости
источник
2020 May 30
CODE RED
Как скачать программу, не загрузив «Амиго» браузер и другие вредоносные установщики

Уверен, не одному мне надоели панели, майнеры и прочие программы, которые устанавливается на компьютер с мнимого «согласия» пользователя. При установке программ, юзер не убирает галочки на пунктах, где ему предлагается установить дополнительный (не нужный вредоносный или рекламный) софт, в результате чего происходит заражение устройства.

Для защиты пользователя от подобных случаев и предназначена утилита Unchecky. Она помогает защитить компьютер от установки потенциально нежелательных приложений, рекламного ПО(Adware) и панелей инструментов которые могут быть установлены вместе с нужными программами.

Unchecky автоматически отклоняет несвязанные с устанавливаемой программой предложения, одновременно снижая количество кликов мышью и уменьшая риск пропустить галочки на нежелательных приложениях и рекламных дополнениях.

Утилита вносит изменения в системный файл hosts, прописывая защиту от загрузки ПНП(потенциально нежелательных программ), с несколько десятков основных вредоносных ресурсов, распространяющих ПНП. Вы можете отключить внесение изменений, поставив галочку в меню «Расширенные настройки».

📌http://unchecky.ru/

#хитрости
источник
2020 June 01
CODE RED
Обходим авторизацию WI-FI

В повседневной жизни мы часто сталкиваемся с ситуацией, когда необходимо получить доступ в интернет. В кафе, ресторане или в общественном месте всегда можно найти точку доступа. Нередко попадаются роутеры с «гостевым доступом». Но бывает, что бесплатный Wi-Fi защищен Captive Portal.

Иными словами, имеется открытая сеть Wi-Fi, к которой можно подключиться без пароля, но при попытке зайти на любой сайт, нас будет перебрасывать на страницу, где нужно ввести учётные данные, оплатить, подтвердить номер телефона с помощью СМС или что-то похожее.

Конечно, желания оплачивать такую услугу совершенно нет, поэтому мы воспользуемся утилитой, которая будет обходить данную защиту.

Настройка

Скачиваем Kali Linux

Заходим в терминал и прописываем команды для установки  hack-captive-portals

▫️sudo apt -y install sipcalc nmap
▫️wget https://raw.githubusercontent.com/systematicat/hack-captive-portals/master/hack-captive.sh
▫️sudo chmod u+x hack-captive.sh
▫️sudo ./hack-captive.sh

Использование

▫️sudo ./hack-captive.sh

После фразы "Pwned! Now you can surf the Internet!", вы можете спокойно пользоваться интернетом.

#хакинг
источник
2020 June 02
CODE RED
Где искать бесплатные прокси

Если не углубляться в подробности, то прокси – это посредническое звено между компьютером и системой интернет-серверов. Его основные задачи заключаются в трансляции всех запросов пользователя в сеть и отправке обратно полученных отчетов.

На данный момент, прокси-сервера используются в основном для скрытия истинного IP-адреса устройства. Причин для этого может быть множество. Наиболее популярные – желание посетить сайт, доступ к которому заблокирован для вашего IP или страны.

Но из-за того, что цены на платные IP слишком велики, не все способны их своевременно оплачивать и многие пользователи не знают где брать бесплатные прокси. По такому случаю я подготовил список сайтов с обновляемыми раздачами:

📌https://proxyscrape.com/free-proxy-list
📌https://getfreeproxylists.blogspot.com/
📌https://awmproxy.com/freeproxy.php
📌https://www.my-proxy.com/free-proxy-list-10.html
📌https://top-proxies.ru/free_proxy.php

Сохраняй, чтобы не потерять!

#хитрости
источник
2020 June 03
CODE RED
Находим человека по номеру телефона

Пробить человека по номеру телефона сейчас не вызывает затруднений даже у самого неопытного пользователя сети. Чтобы узнать точный город проживания человека, мы воспользуемся утилитой Sherlock в Termux.

Настройка

Устанавливаем Termux

Прописываем команды в консоль:

▫️pkg install python3-pip
▫️pkg install git
▫️git clone https://github.com/sherlock-project/s...
▫️cd sherlock
▫️python3 -m pip install -r requirements.txt
▫️python3 sherlock.py

Использование

После ввода команд у вас появится меню «утилиты».
Нажмите цифру 2 > нажмите Enter > введите нужный вам номер

#OSINT #termux
источник
2020 June 04
CODE RED
Перехватываем пакеты в локальной сети

ARP - spoofing (ARP - poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP.

Иными словами, если вы находитесь в локальной сети с другими устройствами, то у вас есть возможность следить, перенаправлять и захватывать весь проходящий трафик с устройств. Чтобы осуществить такую атаку, необходимо воспользоваться утилитой arpspoof.

Arpspoof перехватывает пакеты в локальной сети, перенаправляя их от одного хоста к другому, путем подмены ARP ответов.

Две главные вещи, которые можно сделать благодаря этой утилите - полностью просматривать трафик с захваченного устройства и управлять захваченным трафиком. Например, можно полностью отключить интернет соединение.

Настройка

Скачиваем Kali Linux

Утилита arpspoof предустановлена в Kali linux

Использование

Просмотр опций
▫️arpspoof

Захват трафика
▫️arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

Пример использования

▫️arspoof -i eth0 -t 192.168.126.135 -r 192.168.126.2

❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.

#хакинг
источник
2020 June 05
CODE RED
Просматриваем удаленные записи пользователей

Все, что все попадает в интернет, остаётся в нем навсегда. Очень популярная фраза, которую многие недооценивают. А между тем все ваши фотографии и действия в социальных сетях действительно «оседают» на серверах. Даже, если вы решите удалить какой-то пост со своей страницы, то его копия все рано останется у обладателей ресурса.

Но с недавнего времени, появилась возможность просматривать удаленные посты и истории в том числе и у обычного пользователя. А помогает в этом UNDELETE — социальная сеть с искусственным интеллектом, которая каждый день сохраняет на свои сервера сотни тысяч удаленных постов и историй. В дальнейшем их, без ограничения времени, могут просматривать все пользователи.

Вам достаточно добавить интересующий аккаунт в подписки, а UNDELETE все сделает автоматически. А именно, начнет сохранять посты, которые удалил пользователь, а также его истории.

📌https://russia.undelete.news/ru/

#хитрости
источник
2020 June 06
CODE RED
Блокируем камеру смартфона

У
каждого из нас установлены пару десятков приложений, которые имеют разрешение на доступ к камерам. Это означает, что нечестные приложения (которых, кстати, хватает) могут в любое время использовать её для собственной выгоды или шпионажа, отправляя полученную информацию на сервера. Разумеется, не уведомляя об этом обладателя смартфона.

Выход из данной ситуации достаточно прост — приложение Camera Block, которое вы можете использовать, не устанавливая Root права на свое устройство. Данное приложение блокирует и отключает все ресурсы камеры, а также запрещает доступ к камерам другим приложениям из всей системы Android, что способствует конфиденциальности пользования.

Поскольку приложению предоставляется право администрировать устройство, удалить его прямо из диспетчера приложений не удастся. Для этого требуется открыть Camera Block, перейти в настройки и выбрать пункт «деинсталлировать приложение».

Я оставил ссылку на 4PDA, так как там можно скачать обычную и Pro версию. А также, перейти на официальный сайт или в Google Play для скачивания программы.

📌https://4pda.ru/forum/index.php?showtopic=686491

#приватность #android
источник
2020 June 08
CODE RED
Как превратить ваш iPhone в шпионское устройство

Узнать, что происходит в помещении без вас иногда не просто любопытно, но и необходимо. Конечно, можно воспользоваться сложной шпионской техникой или же просто оставить включенный диктофон. Но как быть, если жучков у вас нет, а информация нужна оперативно, иначе говоря, диктофон - не выход.

Для этой задачи нам потребуется IPhone и наушники AirPods. Именно через них мы и будем прослушивать.

Настройка

1. Заходим в «Настройки», выбираем «Пункт управления»;
2. Добавляем «Слух»;
3. Теперь на панели управления нажимаем на появившуюся иконку с ухом;
4. Включаем Live - прослушивание.

Готово! Вставляем наушники и отходим в пределах радиуса действия (около 10 метров).  

#хитрости #прослушка #IPhone
источник
2020 June 09
CODE RED
Cоздаем туннель для безопасной передачи файлов

Когда мы загружаем файл во всемирную паутину, мы автоматически даем доступ к нему различным сервисам, компаниям, людям. Наглядный тому пример - сайт из нашего недавнего обзора. И это - публичный ресурс.

Если вы пользуетесь почтовыми сервисами для отправки важных файлов, то вы на самом деле довольно сильно рискуете, ведь если произойдет очередной слив, ваши файлы откажутся в открытом доступе.

Чтобы максимально обезопасить передачу данных, можно воспользоваться WebWormHole.

WebWormHole - это сервис, которой создает туннель для отправки файлов. Файлы передаются с компьютера на компьютер без сторонней обработки данных.

Настройка

Чтобы наладить туннель, необходимо нажать кнопку New Wormhole — и получить код для входа.

Человек с другой стороны введет такой же код или URL — и между вами установится эфемерный туннель, по которому напрямую передадутся файлы.

📌https://webwormhole.io/

#хитрости #приватность
источник
2020 June 10
CODE RED
Почему не стоит сохранять пароли в браузере

Вы наверняка слышали о таком классе троянов (malware вирусов), как стилеры. Их функционал заключается в краже сохраненных в системе паролей и отправке их злоумышленнику.

Как работает стилер

Данный вирус пробирается в хранилища часто используемых программ (в основном браузеров) и ворует оттуда все: сохраненные вами файлы Cookie, логины и пароли. Затем, стиллер отправляет полученные данные злоумышленнику на почту.

Иногда у такого типа вируса есть дополнительная функция самоудаления. Наивный пользователь даже и не поймет, что его информацию похитили, пока пароль не перестанет подходить к его, например, почте, социальной сети или чего хуже, к электронным кошелькам.

Почему эта атака настолько опасно? Зачастую, антивирусные программы против стилера бессильны, ибо троян можно без труда закриптовать.

Как обезопасить себя

Ответ довольно прост.  Дело в том, что данный вирус едва ли сможет как-то вам навредить, если вы не сохраняете пароли в браузере, а записываете их где-то в зашифрованных базах. Ну и еще один момент, стилеры, преимущественно, пишут для популярных браузеров.

#полезно #приватность
источник
2020 June 11
CODE RED
Как взломать смартфон с помощью тепловизора

Учёные из университетов Штутгарта и Мюнхена выяснили, что перехватывать пароли, PIN-коды и графические ключи можно с помощью тепловизора — специального устройства, которое определяет температуру поверхности.

Хакеры, воспользовавшиеся этим инструментом, могут незаметно для пользователя смартфона определить, к какой части экрана он прикасался, а это позволяет выяснить последовательность нажатий для разблокировки устройства. Получив физический доступ к смартфону, злоумышленники могут ввести известный им пароль и скомпрометировать личные данные пользователя.

Исследователи также установили, что наибольшему риску взлома подвержены пользователи Android, на чьих устройствах установлен графический ключ — от его ввода на экране остаётся наиболее различимые следы.

Получить фотографию смартфона, на котором виден тепловой след от набора пароля, очень просто — достаточно сфотографировать его экран с помощью тепловой камеры, причём это нужно сделать в течение минуты после того, как владелец ввёл код. В дальнейшем экран остывает, и тепловой след от ввода пароля становится необнаружим.

Тепловые камеры широко используются злоумышленниками. С их помощью можно узнавать коды для разблокировки кнопочных смартфонов, а также PIN-коды банковских карт (после того, как жертва воспользуется терминалом оплаты или банкоматом). Такие камеры свободно продаются, причём в продаже есть даже недорогие миниатюрные модели для использования со смартфоном.

Как себя обезопасить

Для защиты от перехвата паролей таким способом можно сделать несколько «ошибочных» прикосновений к экрану, что значительно усложнит процесс расшифровки пароля, приложить к экрану ладонь, благодаря чему он нагреется и «сотрёт» предыдущие нажатия, или выкрутить яркость экрана на максимум, что увеличит его температуру.

Ещё один вариант — использовать сразу несколько видов защиты, например, сканер отпечатков пальцев и пароль. Проще всего — не упускать смартфон из виду и следить за тем, чтобы его никто не сфотографировал.

#безопасность
источник
2020 June 12
CODE RED
Ищем признаки взлома системы

Рынок вредоносного программного обеспечения с каждым годом растет. Ни для кого не секрет, что большинство антивирусов не справляется с современными компьютерными вирусами. Вредонос может попасть в систему и остаться незамеченным даже при полном сканировании компьютера с помощью антивируса. Чтобы найти признаки вредоносного ПО, мы воспользуемся утилитой Loki.

Loki - это сканер для обнаружения признаков взлома. Благодаря корневым методам обнаружения, он довольно успешно анализирует систему и выявляет все признаки подозрительных файлов. Основными методами поиска является сравнение соответствия имен файлов, проверка правилами Yara, проверка хэшей, проверка обратной связи C2 и т.д.

Настройка

Устанавливаем Kali Linux

Вводим команды в консоль

▫️sudo pip2 install psutil netaddr pylzma colorama
▫️git clone https://github.com/Neo23x0/Loki
▫️cd Loki/
▫️python2 loki-upgrader.py
▫️python2 loki.py -h

Использование

Вывести список команд
▫️—help

Просканировать всю систему на наличие признаков взлома, результаты сканирования сохранить в файл (-l loki-report.txt)
▫️sudo python2 loki.py -l loki-report.txt
источник
2020 June 13
CODE RED
Подмена геолокации смартфона

Нередко бывают ситуации, в которых требуется скрыть свои настоящие GPS-данные. Например, от социальных сетей, приложений, навигатора или просто отправить боссу фейковое местоположение из дорожной пробки.

С такой задачей запросто может справиться приложение Mock Locations (fake GPS path). Это очень функциональный инструмент, который позволит замаскировать свою реальную геопозицию на ту, что вы сами выберете на карте, а также симулировать маршрут в реальном времени. Помимо этого, вы можете задать скорость передвижения, время пребывания в точках и выбрать высоту над уровнем моря.

Настройка

После установки, необходимо включить режим «Для разработчиков». Сделать это можно, многократно нажав на поле «Номер сборки», в меню с информацией о вашем устройстве. Затем, в меню для разработчиков, находим пункт «Выбрать приложения для фиктивных местоположений» и выбираем Mock Locations. Далее включаем геопозицию и можно пользоваться приложением.

К сожалению, в iOS подобного функционала нет. Высокая степень закрытости системы не позволяет установить программы из других источников, кроме официального магазина приложений App Store, в котором для подобных инструментов нет места. Выход тут - только джейлбрейк.

📌https://play.google.com/store/apps/details?id=ru.gavrikov.mocklocations&hl=ru

#приватность #android
источник
2020 June 15
CODE RED
Виртуальные номера для регистрации

В современном мире, чуть-ли не каждый интернет-сервис требует при регистрации подтверждения номера мобильного телефона. С одной стороны, это повышает безопасность аккаунта. Но с другой, бывает множество причин, когда запрос номера только мешает.

Существуют специальные сервисы, которые предоставляют виртуальный номер, на который вы можете получать СМС сообщения. Область применения достаточно обширная: с их помощью, вы сможете зарегистрировать не ограниченное количество новых аккаунтов или, например, получить еще одну скидку.

Большинство подобных сайтов, ориентируются на предоставление платных номеров. Их цены образуются от страны номера и интернет ресурса(Вконтакте, Яндекс такси, Telegram и т.д), с которого будут приходить СМС сообщения. Но, у каждого сайта есть и бесплатные номера, которыми могут воспользоваться все пользователи, даже не проходя регистрацию.

Cервисы

📌https://sms-activate.ru/ru/
📌https://onlinesim.ru/
📌https://simsms.org/
📌https://5sim.net/

#хитрости
источник
2020 June 16
CODE RED
Как управлять чужим компьютером с помощью вируса

Полагаю, многие из вас уже слышали о такой утилите, как njRAT, также известной как Bladabindi. Она является трояном удаленного доступа, который позволяет владельцу программы полностью контролировать компьютер конечного пользователя без его согласия. С помощью него мы и будем получать доступ к удаленному устройству.

Настройка

1. Первым делом, нужно скачать njRAT с хранилища Github и установить его.
2. Затем открываем порты, благо, информации об этом в сети предостаточно.
3. После запуска программы вводим порт, который только что открыли и нажимаем кнопку «Start».
4. Чтобы создать вирус, переходим в меню «Builder», что находиться в левом нижнем углу. В появившемся окне прописываем информацию: «Host» и «Port», у каждого они индивидуальные, вводим свои; Затем следует поле с именем будущего файла, вписываем любое; «ExeName», это название будущего процесса в Диспетчере задач; «Directory», путь в котором будет храниться копия файла, выбираем самый надежный «%AppData%».
5. Справа находятся дополнительные, защитные, настройки. Активируем все галочки, за исключением последнего пункта.
6.  Нажимаем «Builder» и сохраняем файл.

Использование

Создался новый файл, который и будет активировать вирус удаленного доступа. Его можно отправить будущей жертве. В случае запуска, в программе njRAT появиться дополнительное окно, в котором будет отображен компьютер жертвы. Кликаем правой кнопкой мыши по этому полю и получаем полный контроль над удаленным устройством.

📌https://github.com/AliBawazeEer/RAT-NjRat-0.7d-modded-source-code

❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.

#хакинг
источник
2020 June 17
CODE RED
Блокируем микрофон смартфона

Помимо просмотра камеры (которую мы недавно научились блокировать), хакер может иметь возможность прослушивать микрофон устройства. Разумеется, без уведомления пользователя. Помимо мошенников, к микрофону так же имеют доступ множество приложений на смартфоне. Они могут записывать аудио с микрофона в любой момент.

Для защиты устройства от несанкционированной записи голоса через микрофон разработали приложение — Microphone Block - Anti malware, от тех же создателей, что и Camera Block. Приложение программно блокирует и отключает ресурсы микрофона, а так же запрещает доступ другим приложениям из всей системы Android.

Данное приложение, для удобства, автоматически отключает блокировку микрофона во время звонка. Еще в Microphone Block встроена функция, которая поможет вам проанализировать и поймать приложение, которое может записывать и шпионить за вами.

Я оставил ссылку на 4PDA, так как там можно скачать обычную и Pro версию. А также, перейти на официальный сайт или в Google Play для скачивания программы.

📌https://4pda.ru/forum/index.php?showtopic=686489

#приватность #android
источник
2020 June 18
CODE RED
Вычисляем передвижение IOS устройства

С развитием технологий мобильный телефон все больше превращается из обычного устройства для переговоров в устройство, шпионящее за своим владельцем. Разработчики софта под смартфоны как будто специально стараются предоставить окружающим доступ к личной информации пользователя. С одной стороны, это нехорошо, с другой — порой грех не воспользоваться этим.

Чтобы вычислить передвижение человека с IOS устройством, достаточно задействовать утилиту ISniff-GPS. ISniff-GPS прослушивает ARP пакеты близлежащих Iphone/Ipad и других беспроводных устройств.

Цель такой прослушки — собрать данные, на основании которых можно будет идентифицировать каждое устройство, и определить географическое местоположение, основываясь исключительно на информации о последней использованной WiFi сети.

Настройка

Устанавливаем Kali Linux

Вводим команды в консоль

▫️apt-get install python-scapy
▫️git clone https://github.com/hubert3/iSniff-GPS.git
▫️cd iSniff-GPS/
▫️pip install -U -r requirements.txt

Использование

Вывести список команд
▫️—help

Запускаем веб-сервер для пользовательского графического интерфейса
▫️./manage.py runserver 127.0.0.1:8000 &

Запускаем прослушивание
▫️./run.sh -i wlan0

#хитрости #IOS #sniffing
источник