Size: a a a

Эксплойт

2019 December 16
Эксплойт
​​Подборка интересных устройств из Арсенала хакера

Клонировщик радио сигналов - https://t.me/hackerware/91

Кабель с BadUSB - https://t.me/hackerware/86

Дисплей для Raspberry PI - https://t.me/hackerware/95

Самая дешевая  Wi-Fi глушилка - https://t.me/hackerware/84

📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
источник
2019 December 17
Эксплойт
Играем в почтальона. Как отправить письмо с чужого E-Mail менее чем за пять минут

Фейковый адрес электронной почты  создать очень легко. Однако, письмо от сотрудника крупной компании с адреса с на домене gmail может вызвать не мало подозрений. Поэтому, существует способ, как отправить письмо, прикинувшись настоящим отправителем.

📌 Как отправить письмо с чужого E-Mail менее чем за пять минут
источник
2019 December 18
Эксплойт
​​Умные замки KeyWe можно взломать на 10$

Устройства KeyWe, успешно собравшие финансирование через Kickstarter, используются преимущественно в частных домах, для дистанционного управления дверьми.

Для связи с приложением устройства используют Bluetooth Low Energy, а общий ключ меняется не при каждом запуске, а в зависимости от MAC-адреса устройства, что нельзя назвать безопасным.

В итоге для перехвата и расшифровки парольной фразы, передаваемой со смартфона замку, нужен лишь простой BLE-сниффер за 10$ и Wireshark. Такой сниффер можно попросту спрятать неподалеку от двери, и дождаться, когда пользователь будет взаимодействовать с замком.
источник
Эксплойт
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

@Haccking - Тот самый, первый телеграм канал по ИБ. Ребята стабильно пишут о хакинге, програмировании и безопасности в сети более 2-х лет. Понятно и интересно даже новичкам. Подписывайся!

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

IT&Безопасность - качественный и интересный, как пользователям, так и специалистам канал об IT. Позновательные статьи, инстуркции о том, как обезопасить себя в интеренете. + лучший прокси-бот в Telegram.

Codeby.net - топ форум в рунете по пентесту.  Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@SecLabNews - канал  русскоязычного новостного портала SecurityLab.ruSecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
источник
2019 December 19
Эксплойт
Взлом со смартфона. Подбираем хакерские утилиты для Android

Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью обычного смартфона. В этой статье мы рассмотрим 14 утилит, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки.

📌 Взлом со смартфона. Подбираем хакерские утилиты для Android

📚 Читайте также наш пост о Kali NetHunter в Бибилиотеке хакера.
источник
2019 December 20
Эксплойт
​​Как узнать, что пользователь скачивал с торрентов

«Я знаю, что ты скачал» — так переводится название этого сайта. Его разработчики построили систему, которая отслеживает публичные раздачи, чтобы сохранять списки файлов, скачанных по BitTorrent, и IP-адреса пиров. Если ты качаешь торренты со статического IP, то велик шанс, что этот сайт знает кое-что и о тебе. А еще его можно использовать, чтобы узнать, что качал кто-нибудь из твоих друзей.

Зайдя на iknowwhatyoudownload.com, ты сразу увидишь список торрентов, которые качались с IP твоего компьютера. Если хочешь пробить другой айпишник, вставь его в строку поиска и нажми Find IP.
источник
2019 December 21
Эксплойт
Операция Takeout. Какие секреты о тебе хратит Google и как вернуть их себе обратно

Как известно, Google хранит большое количество данных о своих пользователях, чем его непрерывно попрекают. Под давлением и критикой в Google создали механизм, который позволяет выкачать все свои данные. Этот сервис называется Takeout, и у него могут быть разные интересные применения, о которых мы и поговорим. А заодно детально изучим то, что он выдает на руки пользователю.

📌 Какие секреты о тебе хратит Google и как вернуть их себе обратно
источник
2019 December 23
Эксплойт
​​Аудит безопасности информационных систем
Никита Скабцов

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.

В этой книге вы найдете:
- Получение информации из открытых источников
- Получение информации от сетевых сервисов
- Атаки на веб-приложения
- Социальная инженерия
- Беспроводные сети
- Перехват информации
- Обход систем безопасности
- Вредоносные программы
- Metasploit Framework
…и многое другое.

💾 Скачать из Библиотеки хакера
источник
2019 December 24
Эксплойт
Все связано! Находим связь между профилями в социальных сетях с помощью Social Mapper

Social Mapper — это инструмент с открытым исходным кодом, который использует распознавание лиц для корреляции профилей социальных сетей на разных сайтах в больших масштабах. Программа использует автоматизированный подход для поиска в популярных сайтах социальных сетей по именам и изображениям целей, чтобы точно определять и группировать присутствие человека, выводя результаты в наглядный отчёт, который оператор-человек может быстро просмотреть.

📌 Находим связь между профилями в социальных сетях с помощью Social Mapper
источник
2019 December 25
Эксплойт
​​Как достать сайт из кэша Google

Бывает такое, что нужный вам сайт недоступен по какой-то причине, но вам очень нужна информация с него. В таком случае можно воспользоваться услугами поисковых движков, которые активно ищут новые ссылки и оперативно сохраняют новые страницы. Для показа страницы из кэша Google нужно в поиске Гугла ввести:

cache:URL

Например:
cache:https://ru.wikipedia.org/wiki/Хакер


Если ввести подобный запрос в поиск Google, то сразу будет открыта страница из кэша.
источник
2019 December 26
Эксплойт
Охота на жучка. Какими бывают шпионские устройства и как их искать

Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.

📌️️️️️️️️️️️️️️️️️ Какими бывают шпионские устройства и как их искать

📚 Читайте также:  За вами следят? Полное руководство по профессиональному поиску скрытых камер и шпионских устройств
источник
2019 December 27
Эксплойт
​​Termux

Если у вас нет возможности носить с собой ноутбук с Kali Linux, можно восспользоваться Termux. Это эмулятор терминала Linux, несомненным плюсом которого является то, что многое можно делать без root'а, благодаря чему навредить файловой системе Android практически нереально.

Возможности терминала ограничиваются только вами. Вы можете устанавливать различные скрипты и программы с github и запускать их в Termux. На мой взгляд, это лучший эмулятор на сегодняшний день. Так же имеет дополнительные плагины, которые также доступны в Google Play.

Установить Termux можно из Google Play
источник
2019 December 28
Эксплойт
Тестируем сети. Самый простой способ взлома Wi-Fi с помощью airgeddon

До недавнего времени самой «нубской» (в хорошем смысле этого слова) программой для взлома беспроводных сетей Wi-Fi я считал WiFite. Пожалуй, теперь первенство самой лучшей программы взлома Wi-Fi для новичков принимает airgeddon.

Airgeddon в полуавтоматическом цикле проведёт вас по всем стадиям: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.

📌 Самый простой способ взлома Wi-Fi с помощью airgeddon
источник
2019 December 29
Эксплойт
​​Проверка VPN на предмет утечки DNS

При подключении к сайтам система доменных имен DNS переводит доменные имена в соответстующие им IP-адреса, обычно это происходит на серверах вашего интернет провайдера. В свою очередь, когда вы используете VPN, то ваш настоящий IP маскируется, что не позволяет посторонним отследить ваше местоположение.

Но иногда запросы на перевод доменного имени в IP-адрес могут просачиться сквозь VPN-туннель. Из-за этого IP-адрес и местонахождение вашего провайдера становятся видны всем желающим.

Чтобы проверить, не утекает ли DNS у вашего VPN, вам нужно зайти на dnsleaktest.com и нажать Extended test. Если вы увидите, что ваш IP-адрес, местонахождение и другие данные совпадают с данными вашего провайдера, то, увы, у вас утечка DNS и VPN-сервис желательно сменить.

При утечках DNS не означает ваш настоящий IP-адрес остается скрытым. Утекают только лишь данные вашего интернет-провайдера. Впрочем, всего этого хватит, чтобы без проблем определить и ваш настоящий IP-адрес.

#анонимность
источник
2019 December 30
Эксплойт
Скрыть не получится. Находим скрытые веб-директории на сервере с помощью Dirsearch

Одним из первых шагов при пентестинге сайта должно быть сканирование на наличие скрытых каталогов. Это необходимо для поиска ценной информации или потенциальных векторов атаки, которые в противном случае могли бы быть невидимы на публичном сайте. Существует множество инструментов, которые будут выполнять перебор, но не все они работают одинаково.

📌 Находим скрытые веб-директории на сервере с помощью Dirsearch
источник
2019 December 31
Эксплойт
​​С Новым годом!

Спасибо всем, кто уже с нами и продолжает присоединяться!

За этот год мы вместе с Вами, дорогие подписчики, сделали многое. Мы стали умнее, мы научились чему-то новому, открыли для себя ранее неведомое и досконально разобрались в том, с чем уже знакомы. Мы совершенствовали навыки, получали новый опыт, чтобы в следующем году, реализовать все задуманное и получить еще больше отдачи.

Желаю тебе в новом году быть лучше, совершествовать свои умения во всем и не боятья идти вперед. Никогда не останавливайся на достигнутом, пока не остановиться биение сердца в твоем теле и шум кулеров твоего ПК, всегда есть к чему стремиться и куда сделать следующий шаг. Просто будь смелым — и весь мир у твоих ног.

Мы верим, что у Вас и у нас все получиться. Желаю Вам всем отличных новогодних праздников, хорошего настроения и новых открытий в новом году. Дальше будет только лучше!

С Новым Годом!
источник
2020 January 02
Эксплойт
Рассказ о взломе. История возникновения хакеров

Начать этот год мы решили с несложного поста о том, как же возникло хакерское движение и что от него осталось сейчас.

В настоящее время у разных людей разные взгляды на сцену взлома. Часто бывает, что люди с одинаковым уровнем квалификации имеют разные мнения. Официального определения хакера нет, среди масс достаточно смутное представление того чем он (хакер) занимается. Кроме того, СМИ любят добавлять ложную информацию, чтобы привлечь внимание аудитории по всей стране ради заработка денег.

📌 Рассказ о взломе. История возникновения хакеров
источник
2020 January 03
Эксплойт
​​Подборка интересных устройств из Арсенала хакера

Детектор жучков и скрытых камер - https://t.me/hackerware/115  

Аппаратный биткоин кошелек Trezor - https://t.me/hackerware/117  

Устройство для перехвата трафика в сети - https://t.me/hackerware/109

Пленка от подсматривания на экран  - https://t.me/hackerware/113

Устройство для смены голоса во время разговора по телефону- https://t.me/hackerware/112
источник
2020 January 04
Эксплойт
Ананасовый рай. Что такое WiFi Pineapple и как его используют для беспроводного перехвата

Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры заказчика является проверка беспроводных сетей. Значительно повысить эффективность такой проверки помогут специализированные инструменты, об одном из которых я сегодня вам сегодня расскажу.

📌 Что такое WiFi Pineapple и как его используют для беспроводного перехвата
источник
2020 January 06
Эксплойт
​​Эдвард Сноуден. Личное дело.

В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира. В «Личном деле» Сноуден впервые рассказывает читателям свою историю: как он помогал создать эту систему массового наблюдения, а затем, испытывая угрызения совести, пытался ее уничтожить.

Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.


💾 Скачать из Библиотеки хакера
источник