Size: a a a

Эксплойт

2020 June 12
Эксплойт
​​Как скачать вирус

Количество вредоносных файлов, циркулирующих по всему Интернете, постоянно растет, и во многих ситуациях антивирусное программное обеспечение не распознает угрозу.

На сайте virusign.com содержится множество образцов популярных вирусов. Этот сервис автоматически собирает образцы вредоносных программ и обеспечивает контролируемый доступ к файлам. Он предназначен для исследователей, которым необходимо проанализировать эти файлы и обновить антивирусное программное обеспечение.

Для удобной навигации есть поиск, где можно искать по названию вируса, так и по его хешу. Для скачивания используйте логин infected и пароль infected. Скачивайте файлы только на свой страх и риск. Скачанные с этого сайта файлы могут нанести вред вашему компьютеру, поэтому для тестирования лучше использовать виртуальную машину
источник
2020 June 13
Эксплойт
​​Виртуальные ОС в браузере

https://onworks.net/ — бесплатный хостинг самых популярных операционных систем. В их числе:
— Ubuntu 19.
— Windows 10 Emulator.
— Parrot Security OS.
— Elementary OS.
— Debian и т.д.

В большинстве, все операционные системы — Linux. Полноценные и не урезаны в функционале. Выбрав одну из ОС вы можете запустить её прямо в браузере.

Начнется 25 секундный отчёт, после чего будет вам будет сгенерирована личная ссылка, которая содержит рандомный логин и пароль:
https://www.onworks.net/osessionx08/#/client/REVGQVVMVABjAGRlZmF1bHQ=?username=guest02&password=server0102
источник
2020 June 14
Эксплойт
​​Как скрыть свое лицо при записи видео

Наши лица никогда не были более уязвимы, чем сейчас. Алгоритмы распознавания лиц позволяют легко идентифицировать людей по одной лишь фотографии.

Недавно в App Store появилось бесплатное приложение под названием Anonymous Camera, которое скрывает лица и тела людей во время съемки фото и видео в реальном времени.

Приложение также может искажать голоса в видео и извлекать метаданные, например, время и место съемки, которые автоматически внедряются в файлы камерами телефонов.
источник
Эксплойт
​​Facebook помогли ФБР поймать преступника

Компания Facebook потратила шестизначную сумму на взлом операционной системы Tails ради деанонимизации педофила, который вымогал у своих жертв откровенные фотографии и видео, а затем требовал деньги и угрожал.

Используя чаты, электронную почту и Facebook он настолько искусно скрывал свои данные, что руководство Facebook пошло на беспрецедентный шаг и помогло ФБР взломать его и собрать доказательства для его ареста.

Они создали программу, которая эксплуатировала баг в видеоплерее Tails. Уязвимость позволяла выявить реальный IP-адрес человека, просматривающего специально созданное видео. Это был первый и единственный раз в истории, когда Facebook помогала правоохранительным органам взломать конкретного человека.
источник
2020 June 15
Эксплойт
​​Как сгенерировать поддельный трафик с помощью расширения Chaff

Если вы хотите затруднить жизнь тому, кто отслеживает ваш сетевой трафик, или сделать собираемые данные менее полезными, можно воспользоваться расширением Chaff, которое предназначено для генерирования поддельного трафика.

Chaff автономно просматривает случайные сайты с вашего IP, используя пользовательские URL, закладки и случайные поисковые запросы, тем самым создавая поддельный веб-трафик для маскировки настоящей истории посещений. Другими словами, сайты, которые вы посещаете сами, перемешаются с теми, которые генерирует расширение, и если кто-то отслеживает вашу историю посещений, ему будет трудно понять, какие именно сайты вы посещали из-за большого потока фейковой информации.

Вы также можете указать необходимые параметры, чтобы сделать трафик более или менее реалистичным.
источник
Эксплойт
​​Как подслушать разговор на расстоянии с помощью лампочки

Специалисты придумали новый метод восстановления разговоров на расстоянии путем анализа вибраций в лампочке, которые создают небольшие вспышки в излучении света. Используя мощные датчики, можно регистрировать изменения освещенности и реконструировать звуковые волны, ударающиеся лампочки.

Для осуществления атаки злоумышленнику нужна прямая видимость лампочки в комнате или общественном месте. Лампы с декоративными плафонами или другими конструкциями защищены от подобной атаки, как и разговоры, которые происходят в помещениях без окон. Как только лампочка оказывается в зоне видимости, можно использовать телескоп для фиксирования изменений освещенности в лампочке с больших расстояний.

В ходе эксперимента ученым удалось успешно восстановить как человеческую речь, так и музыку в комнате на расстоянии 25 метров.
источник
Эксплойт
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

@hacckingbook - Библиотека! Литература по информационной безопасности, хакингу и программированию всех уровней и интересов.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@SecLabNews - cамые оперативные и эксклюзивные новости из мира ИБ в рунете. Узнай первым, пока тебя не хакнули!
источник
2020 June 16
Эксплойт
​​Как расшифровать хеш пароля с помощью John The Ripper

Программа John The Ripper, разрабатываемая для выявления слабых паролей пользователей операционных систем, стала мощным инструментом, способным, помимо перебора паролей пользователей, перебирать пароли к разнообразным архивам, документам, электронным кошелькам и многому другому. Остановимся на базовой возможности программы, а именно: получение пароля пользователя по хешу с помощью словаря.

Установка:
$ apt-get install john

Использование:
$ john —wordlist=путь_к_словарю_паролей файл_с_хешами

Если вы знаете алгоритм шифрования, то его также можно указать в параметрах при запуске. Тогда John будет перебирать пароли более эффективно.
источник
Эксплойт
​​Как криптомессенджер Signal успешно противостоит прослушке со стороны властей США

На фоне событий в США резко выросла популярность защищённого мессенджера Signal, что повлекло за собой и желание правительства США скомпрометировать защиту мессенджера и опять получить доступ к переписке пользователей.

Любая американская компания обязана предъявлять данные по судебному запросу, будь то WhatsApp или Signal. Но в случае Signal ей просто нечего будет предъявить, так как единственные данные, которые она хранит о пользователе это дата создания аккаунта и дата последнего использования. Вся остальная информация, включая контакты, сообщения, история поиска и так далее зашифрована и хранится у пользователей, а не на серверах компании.

Главная слабость Signal и подобных мессенджеров — привязка к конкретному номеру телефона. Например, если посторонний присоединиться к некоей группе, то увидит телефонные номера всех ее участников. Этот приём использовала полиция Гонконга, чтобы установить личности протестующих в WhatsApp, Signal и Telegram.
источник
2020 June 17
Эксплойт
​​Российские школы оборудуют видеонаблюдением с функцией распознавания лиц

Во всех российских школах появятся системы видеонаблюдения с функцией распознавания лиц на платформе Orwell. Их внедрят для того, чтобы обеспечить безопасность учеников, отслеживать время их посещения школы и выявлять посторонних на территории.

Камеры установят в коридорах, залах, на лестницах школ, а также на прилегающей территории. Такие системы уже есть в 1608 школах в 12 регионах. Всего ими планируется охватить более 43 тысяч школ.

Камеры подключат к платформе Orwell (система видеонаблюдения с возможностями компьютерного зрения), а также встроят в них модуль распознавания лиц производителя NtechLab.
источник
Эксплойт
​​Как узнать IP через статью на telegraph

Сервис анонимной публикации статей telegra.ph, который используется большинством телеграм-каналов поддерживает возможность вставки изображения со стороннего источника. Это означает, что при скачивании изображения, на сервер, где оно расположено будет утекать наш IP. А так как скачивание происходит автоматически, при открытии статьи - утечки IP не избежать.

После получения отслеживающей ссылки на IPlogger добавьте к ней в конце расширение .jpg. Для того, чтобы встроить IPlogger в статью нажмите на значек вставки кода <>, вставьте полученную ссылку и нажмите Enter. Теперь в статье находится, казалось бы, безобидное изображение 1x1, но как только пользователь откроет статью его IP появится в вашей панели

Данный баг не работает при открытии статьи через встроенный просмотр в телеграм, чтобы предпросмотр не отображался измените в ссылке telegra.ph на tgraph.io.
источник
2020 June 18
Эксплойт
​​Как ФБР деанонимизировала преступников через капчу

Не секрет, что большинство хакеров и просто любопытных пользователей интернета используют VPN или Tor для доступа к запрещенным ресурсам, особенно, если дело касается хакерских форумов. На одном из таких форумов, созданном при поддержке ФБР, был применен хитроумный план по деанонимизации пользователей.

Все из вас знают, что такое капча: находить пожарные гидранты, светофоры или лестницы и сейчас не очень приятное занятие, однако некоторое время назад капча была еще ужаснее. Искажённые и неразборчивые слова, которые необходимо было ввести.

Именно такую сложную капчу сотрудники правоохранительных органов размещали при каждом входе на подконтрольный форум, для тех, кто использовал средства сокрытия IP-адреса. Такую капчу удавалось ввести правильно далеко не с первой попытки, что и выводило людей из себя, заставляя отключить VPN и выдать свой настоящий IP.

Администрация форума объясняла это защитой от DDoS, что выглядело достаточно правдоподобно. Будьте внимательны, если на каком-то сайте, при использовании VPN не вводится капча. Возможно, кто-то пытается вас вычислить.
источник
Эксплойт
​​Как искать уязвимости на сайтах с помощью Spyse

Разведка и сбор информации - один из самых важных этапов взлома и тестирования на проникновение. По статистике, 96% веб-приложений имеют уязвимости. Но чтобы полностью проанализировать веб-сайт нужно много времени и соответствующие инструменты, которые не всегда есть под рукой.

С помощью сервиса spyse.com можно быстро получить всю необходимую информацию о цели - от IP до полноценных уязвимостей. Для этого нужно зарегистрироваться и ввести в поиск IP или домен. В ответ мы получим уязвимые хосты, открытые порты, DNS записи, субдомены, информацию о владельце, корпоративные почтовые адреса, сайты на том же IP и еще много другой ценной информации.

Используя Spyse нам удалось найти уязвимость на сервере, который поддерживает работоспособность электронных рекламных щитов (билбордов) компании Samsung. А тут специалисты Spyse рассказали как нашли 436,83 терабайт с открытых баз данных Elasticsearch.
источник
2020 June 19
Эксплойт
​​Как проверить сайт на безопасность

Если вы заботитесь о репутации посещаемых веб-страниц с точки зрения безопасности, то вам обязательно может пригодиться ресурс под названием ScanURL.

ScanURL предназначен для проверки безопасности посещаемых веб-страниц и сайтов. Проверка безопасности ссылки осуществляется с помощью сторонней технологии поиска вредоносного ПО.

ScanURL также предоставляет десятки ссылок на антивирусные сайты, позволяющие проводить дальнейшую проверку. Для проверки безопасности ссылок регистрация не требуется. Возможность проверки файлов отсутствует.
источник
Эксплойт
​​Как сделать скриншот в Instagram анонимно

Многие знают, что в личных переписках инстаграм делать скриншоты фотографий опасно - собеседник сразу увидит, что вы сделали снимок экрана.

Однако, есть способ это обойти. Для этого, после того, как вы открыли фотографию нужно:
1. Нажать на кнопку ответа в левом нижнем углу.
2. В открывшейся камере сделать любое фото
3. Нажать на присланное вам фото в левом верхнем углу и увеличить его
4. Сделать скриншот экрана

Таким образом вы сможете сохранить фотографию так, чтобы ваш собеседник об этом не узнал.
источник
2020 June 20
Эксплойт
​​Сколько стоит создание фейковых новостей

Индустрия фейковых новостей стремительно набирает популярность начиная с 2017 года. Однако с тех пор «фабрики лайков», платные интернет-тролли и автоматизированные боты, нацеленные на распространение дезинформации и продвижение интересующих заказчика тем никуда не делись и продаются по вполне разумным ценам.

Наиболее низкие цены на подобные инструменты традиционно предлагает русскоговорящий сегмент дарквеба, причём цены держатся на стабильном уровне уже несколько лет. Бот для Twitter, обойдётся вам в 25$, а 1000 лайков на YouTube — от 26$. Некоторые сервисы предлагают 1000 лайков в Instagram всего за 15 центов, а лайки стоят  $ за 1000. Twitch лайки начинаются с 50 центов за 50 лайков.

Создать очень эффективные кампании помогают базы данных, доступными на подпольных форумах, как например база данных отдельного штата США стоит всего 10$, а база данных избирателей Турции в 2019 года обойдётся вам в 400$.
источник
Эксплойт
​​Как изменить IMEI на смартфоне без root-прав

IMEI — уникальный идентификатор вашего телефона. Содержит 15 цифр в десятичном представлении.

Чтобы воспользоваться этим способом, вас нужно иметь телефон на процессоре MediaTek.

1. Откройте приложение "Телефон".
2. Введите *#*#3646633#*#*
3. Перейдите во вкладку "Connectivity" -> "Radio Information" -> "Phone 1".
4. Для первой симкарты введите в поле:
AT+EGMR= 1,7,«IMEI»
Для второй:
AT+EGMR= 1,10,«IMEI»
5. После после "=" должен стоять пробел!
6. Нажмите "Send".
7. Перезагрузите устройство.

Если не получается, то после AT+ нужно поставить пробел. IMEI установленные таким способом могут слетать после сброса телефона.
источник
Эксплойт
​​Шифрование чатов в Telegram с двойным дном

Сегодня недооценивают проблему конфиденциальности с «тыла». Никто из нас не застрахован от того, что под давлением мы будем вынуждены показать переписку с рук. В роли принуждающего может быть кто угодно, начиная от злоумышленника и заканчивая пограничником, в любой точке мира.

Идея «двойного дна» заключается в том, что юзер, будучи под давлением, мог бы открыть Telegram и показать пустой аккаунт, где нет важных переписок. При этом злоумышленник не поймет, что ему показали лишь один из нескольких аккаунтов, скрытых в мессенджере.

Ни один из популярных мессенджеров не имеет защиты от подобной «атаки». Ребята из Postuf предлагают тебе исправить эту ситуацию на основе открытого кода Telegram. Если твое решение окажется лучшим, то ты получишь 5000$. Твоей задачей будет разработать принцип «двойного дна» в оригинальном клиенте Telegram
источник
2020 June 21
Эксплойт
​​Как найти дополнительную информацию в Twitter используя OSINT

При проведении OSINT любая информационная зацепка может принести плоды и Twitter не является исключением, ведь им пользуется достаточно большое количество людей. Стандартный интерфейс сервиса не предоставляет нам почти никаких возможностей в плане поисковых инструментов или инструментов фильтрации, при этом сам Twitter поддерживает множество разновидностей поисковых запросов.

Информацию можно искать по четырем ключевым параметрам:

По ключевым словам
good or bad — содержит «good» ИЛИ «bad»
#exploit — хештег «exploit»
exploit url:twitter —  содержит «exploit» и URL, в котором есть комбинация «twitter» в любой его части

По полной информации твита
near:london within:15mi — геолокация по точке с указанием радиуса в милях (mi) или километрах (km)
exploit since:2015-12-21 — содержит «exploit» и опубликован позже указанной даты
exploit min_retweets:5 — содержит «exploit» и имеет минимум 5 ретвитов

По типу медиа
exploit filter:media — содержит «exploit» и любой тип медиа
exploit filter:native_video — содержит «exploit» и загруженное видео, либо из Periscope

По пользователю
from:jack — твит отправлен от пользователя @jack
@NASA — твиты, в которых был упомянут аккаунт NASA
to:NASA — ответы других пользователей аккаунту NASA
источник
2020 June 22
Эксплойт
​​Как искать конфиденциальные данные в репозиториях Github

Зачастую чувствительные данные хранятся в исходных кодах проектов, что упрощает жизнь разработчикам и в то же время специалистам по тестированию на проникновение. Не удивительно, что в Git-репозиториях хранится множество забытой информации, которая может помочь при проведении OSINT.

С помощью утилиты gittyleaks вы можете узнать утечки в Git-репозиториях, которые могут представлять из себя ключи API, имена пользователей, пароли, адреса электронной почты и многое другое.

1. Устанавливаем gittyleaks
$ pip3 install gittyleaks

2. Для поиска информации используйте следующие команды:
$ gittyleaks -link https://github.com/githubreponame
или
$ gittyleaks -user githubusername -repo githubusername

Таким образом, если в репозитории присутствует запрашиваемая вами информация, gittyleaks выдаст вам результат, который можно использовать в своих целях.
источник