Size: a a a

Эксплойт

2020 May 11
Эксплойт
​​Как узнать IP адрес человека, открывшего электронное письмо

Многие привыкли думать, что отправитель письма не знает, когда мы его открыли и открыли ли вообще. Однако это далеко не так.

Для начала, нам нужно получить ссылку для отслеживания, для этого заходим на https://iplogger.ru, нажимаем Невидимый логгер и сохраняем к себе полученную ссылку. Далее нам понадобится HTML код письма, в котором необходимо заменить http://TRACKING URL/ на нашу ссылку из IPLogger.  

По умолчанию почтовики Gmail, Yandex и другие не поддерживают HTML форматирование, поэтому в поле ввода текста письма введите произвольный текст, а затем нажмите правую клавишу мыши и выберите пункт меню «Просмотреть код». В появившемся окне найдите элемент c нашим  текстом и выберите «Edit as HTML». В появившемся блоке замените текст на код, предварительно вставив свою ссылку, и нажмите Ctrl+Enter.

Теперь меняем текст письма в самом редакторе и нажимаем отправить. Когда получатель откроет ваше письмо, в панели управления логгером появится его IP адрес. Данный способ работает не со всеми почтовыми клиентами.
источник
2020 May 12
Эксплойт
​​Расширение для быстрого просмотра данных Exif

Фотографии содержат много информации. Прикрепленные метаданные могут показать, где была сделана фотография, какой тип камеры и ее настройки использовались во время фотосъемки. Для получения доступа к этой скрытой информации можно использовать несколько расширений, которые позволяют получать данные Exif одним кликом мыши.

Многие веб-сайты удаляют данные Exif из загруженных изображений, но некоторые этого не делают. На скриншоте ниже можно точно увидеть, когда была сделана эта фотография, а также тип используемой камеры и какие настройки камеры использовались.

💾 Установите Exif Viewer: FirefoxChrome

#полезно
источник
Эксплойт
​​В Китае устанавливают камеры наблюдения внутри квартир граждан

Пандемия коронавируса приблизила камеры наблюдения к приватной жизни людей: вместо общественных мест они теперь устанавливаются перед входными дверями, а в некоторых случаях даже внутри квартир жителей, даже без их разрешения.

Жительница Гуанчжоу, сообщила, что перед её дверью установили видеокамеру с лампами, которые ярко светят в лицо, когда она открывает входную дверь.  А вернувшемуся домой жителю города Чанчжоу на следующий день установили камеру, направленную на входную дверь, со стены шкафа в прихожей. Очевидцы сообщают, что камеры для наблюдения за находящимися в карантине жителями передают картинку на смартфоны полицейских и общественных работников.

Также некоторым гражданам на карантине вместо видеокамеры ставят на дверь магнитную сигнализацию, которая уведомляет власти об открытии дверей.

#новость
источник
2020 May 13
Эксплойт
​​Прямая передача файлов между устройствами по WebRTC

Новый сервис WebWormHole позволяет передавать файлы с одного компьютера на другой через пиринговый тоннель, который быстрее и безопаснее, чем передача по почте, FTP или другими способами.

Для того, чтобы установить соединение зайдите на сайт и нажмите кнопку «New Wormhole». Вы получите код для входа, который человек с другой стороны должен ввести, чтобы между вами установился туннель, по которому напрямую передаются файлы. Далее просто загружаете файл и он моментально будет передан получателю на другом конце тоннеля.

Для установки портала между устройствами необязательно открывать браузер, клиент на Go запускается из командной строки и генерирует одноразовый код в консоли, где и происходит передача данных. Инструкция по установке и исходный код доступны на GitHub.

#безопасность
источник
2020 May 14
Эксплойт
​​Малварь прячет управляющие серверы в описаниях YouTube-каналов

Инфостилер Astaroth впервые был замечен специалистами еще в 2018 году. Он использует множество антианалитических и антиsandbox механик, что крайне затрудняет как обнаружение малвари, так и изучение ее операций. Перед выполнением малварь проводит различные проверки, чтобы убедиться, что работает на реальном компьютере, а не в песочнице. Это помогает скрывать пейлоады и оставаться незамеченной.

Однако вышеописанными препонами разработчики трояна не ограничились. Так, после последнего обновления Astaroth стал использовать описания каналов на YouTube, чтобы скрывать URL своих управляющих серверов от любопытных глаз.

После того, как троян заразил машину жертвы, он подключается к специальному каналу на YouTube и обращается к полю описания этого канала. Поле содержит закодированный base64 текст с URL-адресами управляющих серверов. Расшифровав данные, Astaroth подключается к этим URL-адресам, чтобы получить новые команды от своих операторов и предать им похищенную ­информацию.

#новость
источник
Эксплойт
​​Как найти местоположение человека по фотографии с помощью Termux

В метаданных храниться много интересных вещей: тип камеры, модель телефона, имя, изменения фотографии, но самое интересное - это место съемки. Сейчас я покажу вам, как его посмотреть.

Скачиваем нужные пакеты
$ apt update && apt upgrade -y && pkg install exiftool -y
Даем termux разрешение на просмотр памяти устройства
$ termux-setup-storage
Смотрим метаданные фотографии с которой находимся в одной директории
$ exiftool filename.jpg

Далее, ищем пункт GPS Position, где меняем "deg" на "°". Далее заходим на Google Maps и вставляем в поиск полученные координаты, в качестве результата вы получите точную локацию, где была сделана фотография.

Если таких координат нет, то значит устройство не записывает геолокацию в метаданные или она была удалена.

#termux
источник
2020 May 15
Эксплойт
​​Хакеры взламывали телефоны израильских военных через Tinder

Героями этой истории стали сразу несколько десятков солдат израильской армии. Все они завели в сети приятные знакомства, а потом обнаружили, что сливают гостайну.

C конца 2019 года на сайтах знакомств солдатам стали активно писать девушки, которые с ходу были готовы делиться пикантными фото, правда, только в специальном защищенном приложении и предлагали скачать по ссылке.

Те, кто поддался на уговоры, обнаруживали, что их смартфоны начинали вести себя странно. Активировалась передача данных, рос исходящий трафик, сами собой включались камера и диктофон. Скоро выяснилось, что «секретный чат» с фото – вредонос для удаленного управления телефоном, а «девушки» – хакеры ХАМАС. На протяжении нескольких месяцев они имели доступ к информации о местоположении пораженных устройств, фотографиям и контактам телефона.
источник
2020 May 16
Эксплойт
​​Поиск фотографий в VK по геолокации

Когда вы публикуете фотографию, ВК автоматически фиксирует геолокацию, где была сделана фотография. С помощью этого способа мы можем получить список фотографий, сделанных в определенном месте.

1. Узнаем координаты места с помощью сервиса Google Maps.
2. Переходим на https://vk.com/dev/photos.search и ищем там «Пример запроса»
3. Заполняем необходимые поля в запросе:
lat и long — географическая широта и долгота
start_time — время в формате unixtime, не раньше которого должны были быть загружены найденные фотографии.
end_time — время в формате unixtime, не позже которого должны были быть загружены найденные фотографии.
sort — сортировка результатов.  1 - по количеству отметок «Мне нравится»; 0 - по дате добавления фотографии.
count — количество возвращаемых фотографий.
radius — радиус поиска в метрах.

В ответе мы получим XML структуру со списком фотографий. Для каждой фотографии будет доступна такая информация, как:
owner_id — ID пользователя VK;
lat и long — точные координаты фотографии;

Также будут приложены ссылки на фотографии в разных размерах.

#OSINT
источник
2020 May 17
Эксплойт
​​Как запускать подозрительные программы в онлайн песочнице

Если вы сомневаетесь в безопасности скачиваемого файла, вы можете проверить, как он поведет себя в системе с помощью Hybrid Analysis. Это бесплатный онлайн-сервис для проверки файлов и веб-страниц на предмет заражения вредоносным кодом.

В отличие от VirusTotal, представляющего собой «консилиум» антивирусов, Hybrid Analysis является песочницей. Когда вы отправляйте файл на проверку, сервис запускает его в изолированной среде VirtualBox или VMware, а затем смотрит, как он поведет себя в системе. На основании произведенных файлом изменений выдается заключение о его безопасности или вредоносности.

При отправке файла на анализ пользователь может выбрать ОС, в которой он будет запущен на исполнение. Доступны Windows 7, Linux Ubuntu и Android. По завершении анализа вы получите общий отчет VirusTotal и результаты гибридного и сетевого анализа с прилагаемыми скриншотами запуска в виртуальной системе.

#безопасность
источник
2020 May 18
Эксплойт
​​Как вычислить местонахождение человека по скриншоту WiFi сетей

Wigle.net - удивительный ресурс, который хранит данные о беспроводных сетях, собираемые пользователями на своих телефонах, планшетах и ​​ноутбуках, используя инструменты для прослушивания WiFi. На карте можно посмотреть, какие Wi-Fi сети находятся в определённом месте.

После регистрации нам открывается больше возможностей, как например поиск WiFi сетей по названию или BSSID (MAC-адрес точки доступа). Например, если к вам в руки попал список доступных Wi-Fi сетей устройства, вы сможете определить его точное местонахождение. Для этого, используя поиск по названию, нужно найти, где находится хотя бы одна из доступных сетей.

Радиус действия WiFi, как правило, не большой, поэтому местонахождение сети укажет нам на точную геолокацию устройства.

Если сеть имеет уникальные название и находится в большом городе, то найти ее расположение не составит труда. На карте не обязательно найдутся все сети, так как устройство может находиться в деревне или слабо-населенном городе, куда пользователи, собирающие данные, еще не успели добраться.

#OSINT
источник
2020 May 19
Эксплойт
​​Хакеры взломали суперкомпьютеры чтобы майнинить криптовалюту

Сверхмощные машины по всей Европе заставили тайно майнить криптовалюту. Сообщения о таких инцидентах поступили из Великобритании, Германии, Швейцарии и Испании.

Первая атака прошла в Эдинбургском университете, где размещается суперкомпьютер ARCHER. Администрация была вынуждена приостановить работу ARCHER, а также сбросить SSH-пароли для предотвращения дальнейших атак. Аналогичный случай произошел в Германии, где были взломаны одновременно 5 суперкомпьютеров.

Согласно отчетам, злоумышленники получили доступ к суперкомпьютерам через скомпрометированные учетные данные SSH. Судя по всему, учетные данные были похищены у персонала университетов. Хакеры использовали эксплойт для уязвимости CVE-2019-15666, что позволило им получить root-доступ и развернуть на зараженном суперкомпьютере майнер криптовалюты Monero (XMR).

#новость
источник
Эксплойт
​​Как скачивать видео с YouTube без ограничений с помощью Termux

С помощью этой программы вы сможете скачивать видео с YouTube без рекламы, без ограничений,  и в наилучшем качестве.

1. Скачиваем нужные пакеты
$ apt update && apt upgrade -y && apt install python git -y
$ pip install pytube3
2. Клонируем репозиторий
$ git clone https://github.com/kitasS/YTDownload
3. Переходим в директорию и запускаем
$ cd YTDownload
$ python YTDwnload.py

Если вы хотите скачать одно видео, то просто вставляйте ссылку. Чтобы скачать много видео нужно создать файл со ссылками, каждая из которых должна быть с новой строки.  После скачивания видео будут храниться в папке Vidosiki.
источник
2020 May 20
Эксплойт
​​Как узнать, к какому аккаунту Google привязана почта

В настройках профиля Google можно указать дополнительные адреса электронной почты, с помощью которых можно будет войти в аккаунт, если вы потеряете к нему доступ.

Если отправить боту @GetGmail_bot адрес электронной почты на домене Yandex, Mail, Protonmail, или на любом другом, даже корпоративном, то вы получите привязанный к нему Gmail адрес, если он указан, как дополнительный.

Таким образом можно узнать реальный адрес электронной почты, например, владельца сайта, зная только его корпоративный адрес. Этот бот также находит отзывы на Google картах, которые оставлял владелец Gmail адреса.  

#OSINT
источник
2020 May 21
Эксплойт
​​Обнаруживаем устройства, подключенные к интернету, с помощью ZoomEye

ZoomEye — это поисковый ресурс, который ищет подключенные к интернету устройства и их уязвимости. Вы можете ввести имя сайта, IP-адрес, характерные признаки какого-либо устройства или название страны и получить всю имеющуюся в интернете информацию.

Извлечь из работы с этой поисковой системой больше пользы можно, если вы знаете конкретные строки и ключевые слова для поиска того, что вам нужно. Например: Apache httpd  —  находит результаты для HTTP-серверов Apache; device:”webcam” — находит список веб-камер, подключенных к интернету.

ZoomEye позволяет фильтровать результаты поиска по стране, устройствам, сервисам и т. д. Для использования можно воспользоваться продвинутым поиском, который подскажет в какие поля что конкретно необходимо вводить.

#IoT
источник
Эксплойт
​​Как блокировать сторонние файлы cookie в в режиме «Инкогнито» в Google Chrome

Основные файлы cookie создаются сайтами, которые вы посещаете, в то время как сторонние файлы cookie сохраняются другими сайтами, которые размещают на сайте свой контент (например, рекламныее объявления или изображения).Однако эти файлы cookie могут снизить уровень вашей конфиденциальности.

Новая версия Google Chrome файлы cookie сторонних сервисов в режиме «Инкогнито». Для этого нужно:

1. Открыть Chrome и перейти по адресу: chrome://flags/#improved-cookie-controls
2. Поменйте значение настройки на “Enabled”
3. Перезапустите Chrome и перейдите в режим инкогнито.

Теперь браузер будет автоматически блокировать сторонние файлы cookie на сайтах. При этом вы можете разрешить определенным сайтам использовать cookie, нажав на значок с изображением глаза в адресной строке.

#безопасность
источник
2020 May 22
Эксплойт
​​Чек-лист по защите роутера от взлома

Для управления роутерами в используется веб-интерфейс. Ваш компьютер и ваш роутер находятся в одной локальной сети. Чтобы попасть "внутрь" вашего роутера, наберите в строке браузера один из адресов:

192.168.0.1
192.168.1.1
192.168.0.1:8080
192.168.1.1:8080

Следующие правила позволят вам практически гарантированно защититься от любых попыток взлома:
— Установите надёжный пароль.
— Включите ведение журнала.
— Проверяйте логи, контролируйте подключённые устройства.
— Настройте "Гостевую сеть" с данными, отличающиеся от основной сети и отключите ей доступ в локальную сеть.
— Измените локальный адрес роутера, установленный по умолчанию.
— Выходите (разлогируйтесь), когда заканчиваете работу в роутере.
— Отключите доступ к панели управления роутером из Интернета.
— Поменяйте имя пользователя с Admin/admin на другое.
— Включите HTTPS для административных соединений.
— Откажитесь от использования алгоритма WEP.
— Обновляйте прошивку вашего роутера.
— Отключите WPS.

Список будет пополняться, присылайте свои советы нам в @exqbot и возможно они попадут в следующий чек-лист.

#безопасность
источник
2020 May 24
Эксплойт
​​Как просматривать истории в Instagram анонимно

Очень удобный и безопасный способ, который работает на любых устройствах. Что-то скачивать и подключать свой аккаунт не надо. Скопируйте ссылку на нужный профиль и вставьте её на любом из ниже перечисленных сайтов:

https://insta-story.ru/
https://www.storyinsta.com/
https://insta-stories.ru/
https://gramotool.ru/

Работают эти ресурсы примерно одинаково. Добавив ссылку на страницу пользователя, вы увидите список всех его историй и сможете просмотреть их анонимно.

Этот способ поможет только с публичными профилями. Если страница закрыта от посторонних, вы не сможете просматривать её Stories.

#полезно
источник
2020 May 25
Эксплойт
​​Как узнать, кто владелец приватного канала или в группы в телеграм

До 2017 года ссылки на приватные каналы в телеграм содержали закодированнудю информацию о том, кто ее сгенерировал. Это может быть создатель группы/канала или один из админов.

У таких ссылок, созданных до 2017 года, не содержится в начале «AAAAA» в ссылке, что и отличает их от позднее созданных ссылок, которые, в свою очередь, не содержат в себе информацию о создателе.

Если к вам в руки попала приватная ссылка старого образца (без «AAAAA»), то через бота @LinkCreatorBot можно установить кто владелец канала. Просто отправьте боту ссылку на канал и он пришлет вам ID владельца.

#OSINT
источник
Эксплойт
​​Как найти устройство по IMEI

Недавно Мегафон запустил бесплатную услугу «Поиск устройства по IMEI». Которая позволяет любому человеку, зная IMEI устройства, определить, подключено ли оно к сети Мегафона в данный момент, или нет.

IMEI — это индивидуальный идентификатор устройства, который не является секретным. Зная IMEI устройства, злоумышленник может определить, пользуется ли абонент услугами Мегафона, даже не зная его номера телефона. IMEI у каждого устройства уникален и его часто можно найти просто на коробке от него.

Однако, спустя некоторое время, мегафон удалил страницу услуги, при этом ей по прежнему можно воспользоваться, набрав *190*IMEI#.
источник
2020 May 26
Эксплойт
​​Как встроить IP Logger на чужой сайт

Если вы хотите узнать IP адрес собеседника в переписке, на ум сразу же приходит вариант отправки отслеживающей ссылки. Однако, большинству людей ссылка на iplogger или сокращенная ссылка может показаться подозрительной. Другое дело, когда вы присылаете ссылку на пост популярного веб-сайта. В таком случае, подозрения должны были бы отпасть, однако это не так.

Большая часть современных веб-сайтов не разрешают использовать HTML форматирование в комментариях, однако на некоторых сайтах это все же возможно, что позволяет нам включить в комментарий отслеживающий HTML-тег. Если вам удалось найти такой сайт, то просто вставьте в конце комментария строчку <img src="http://TRACKING_URL.jpg"> , заменив  http://TRACKING_URL на вашу ссылку с IPlogger.

Теперь, IP адреса всех, кто переходят на страницу, где оставлен данный комментарий будут отображаться в вашей панели.
источник