🔖Telegram OSINT. Как создать поддельный бот в Telegram для деанонимизации
В Telegram можно найти десятки ботов-прокатчиков, с помощью которых можно узнать многое о личной жизни пользователя: в каких чатах он состоит, на какой машине ездит, какие социальные сети использует. IT-детективы могут получить еще больше данных: IP-адрес устройства, местоположение, банковские карты. Сотрудники служб безопасности используют технологии коммерческих подрядчиков для анализа больших данных: чатов оппозиции и преступников.
В это посте мы расмотрим инструмент Dnnme2 для деанонимизации пользователя для установки введите следующие команды:
После этого вас попросят ввести ваш Telegram ID, а затем токен вашего бота созданного в @botfather.
Затем введите свой ID, чтобы найти свой ID, зайдите в бот: @useridinfobot и нажмите /start. После этого бот выдаст вам ваш ID.
После ввода ID и API-ключа бота в инструменте выберите шаблон для бота.
Чтобы активировать бота, напишите
После чего скидываем жертве наш бот под предлогом СИ. При удачной попытке вы получите данные жертвы в боте, а именно номер телефона и местоположение.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
В Telegram можно найти десятки ботов-прокатчиков, с помощью которых можно узнать многое о личной жизни пользователя: в каких чатах он состоит, на какой машине ездит, какие социальные сети использует. IT-детективы могут получить еще больше данных: IP-адрес устройства, местоположение, банковские карты. Сотрудники служб безопасности используют технологии коммерческих подрядчиков для анализа больших данных: чатов оппозиции и преступников.
В это посте мы расмотрим инструмент Dnnme2 для деанонимизации пользователя для установки введите следующие команды:
git clone //github.com/lamer112311/Dnnme2
cd Dnnme2
pip install -r requirements.txt
python build.py
После этого вас попросят ввести ваш Telegram ID, а затем токен вашего бота созданного в @botfather.
Затем введите свой ID, чтобы найти свой ID, зайдите в бот: @useridinfobot и нажмите /start. После этого бот выдаст вам ваш ID.
После ввода ID и API-ключа бота в инструменте выберите шаблон для бота.
Чтобы активировать бота, напишите
python probiv.py
(в зависимости от выбранного режима): Заходим к нашему боту по указанному ранее адресу и следуем его инструкциям. После чего скидываем жертве наш бот под предлогом СИ. При удачной попытке вы получите данные жертвы в боте, а именно номер телефона и местоположение.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
🕸 Причины избегать общественного Wi-Fi - Что может случиться?
Словосочетание "бесплатный Wi-Fi" радует всех. Но на самом деле у вас могут возникнуть большие проблемы. Основная проблема общественного Wi-Fi заключается в отсутствии безопасности, когда речь идет о вашей конфиденциальности и данных. Публичный Wi-Fi, как следует из названия, является публичным, и доступ к нему может получить любой желающий. И теперь любой может легко взломать вас только потому, что вы находитесь с ним в одной сети.
1⃣ Неавторизованные сети Wi-Fi.
Вас могут обманом заставить использовать вредоносную сеть Wi-Fi, созданную злоумышленником или "черным" хакером. Эта сеть может иметь очень доверительное название, например "Free Wi-Fi" или GUEST-WIFI. Если вы находитесь в отеле, то любой может назвать свой Wi-Fi гостевым или бесплатным. У них могут быть снифферы и вредоносные программы, которые будут отправлены на ваше устройство и скомпрометируют ваши данные и данные вашей компании.
2⃣ Атаки типа "человек посередине".
Атаки "человек посередине" встречаются гораздо чаще, чем вы думаете, и поскольку они пассивны по своей природе, их трудно обнаружить. Мы написали статью о том, как хакеры осуществляют атаку "человек посередине" и как легко осуществить MITM на телефоне android. В мире хакеров уже есть много статей о том, как именно работает MITM. Обязательно прочитайте их, чтобы понять, что такое MITM, если вы не знаете, как они работают.
3⃣ Вредоносное ПО через незащищенный Wi-Fi.
Многие хакеры рассылают вредоносные программы по сети, чтобы создать бэкдоры и украсть ваши данные. У хакеров есть много способов сделать это, поскольку люди не принимают необходимых мер предосторожности при использовании Wi-Fi и своих устройств. Многие люди даже не покупают антивирус.
4⃣ Подглядывание и подслушивание.
Эта атака обычно используется в сочетании с атакой "человек посередине". Но это не обязательно так. Особенно если жертва использует HTTP-сайты. Для их взлома даже не нужен MITM; они напрямую видны любому снифферу в сети.
Многие люди не знают о рисках, связанных с неиспользованием HTTPS-сайтов. Даже мир хакеров использует HTTPS только для того, чтобы обезопасить своих читателей; для читателей нет логина как такового, но зачем рисковать.
5⃣ Нацеливание на компании.
Многие хакеры пытаются взломать компании, получая доступ к сети компании через взломанное устройство. Хакеры всегда ищут устройства, которые можно легко взломать. Если вы пользуетесь общественным Wi-Fi, вас могут легко взломать. Поэтому, если вы не хотите потерять работу из-за халатности. Я бы рекомендовал полностью избегать публичных сетей Wi-Fi.
6⃣ Вредоносные атаки через сети ad hoc.
Ad hoc - это одноранговые сети, которые позволяют пользователям напрямую соединять два или более компьютеров. Когда работник, чья система скомпрометирована, использует публичную сеть Wi-Fi, его устройства, скорее всего, будут настроены на обнаружение в новых сетях, что даст возможность хакерам заразить и взломать другие компьютеры в сети. Это не тот случай, которого вы хотите.
7⃣ Уязвимость паролей и имен пользователей.
Из-за того, что в сети происходит обмен такой конфиденциальной информацией, как ваши cookies или пароли имени пользователя, доступ к которой может получить любой желающий. Вы действительно хотите, чтобы эта сеть была общедоступной?
8⃣ Реклама.
Рекламы - это наиболее часто используемый метод заработка. Как легально, так и нелегально. Многие хакеры устанавливают в сети рекламные программы и объявления, которые, при нажатии на них, приносят деньги хакеру. Многие общественные Wi-Fi-сети взламываются подобным образом, когда пользователь, зарегистрировавшийся в сети, в итоге пришивает в систему гораздо больше рекламы. Если вы не хотите этого, избегайте публичного Wi-Fi.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Словосочетание "бесплатный Wi-Fi" радует всех. Но на самом деле у вас могут возникнуть большие проблемы. Основная проблема общественного Wi-Fi заключается в отсутствии безопасности, когда речь идет о вашей конфиденциальности и данных. Публичный Wi-Fi, как следует из названия, является публичным, и доступ к нему может получить любой желающий. И теперь любой может легко взломать вас только потому, что вы находитесь с ним в одной сети.
1⃣ Неавторизованные сети Wi-Fi.
Вас могут обманом заставить использовать вредоносную сеть Wi-Fi, созданную злоумышленником или "черным" хакером. Эта сеть может иметь очень доверительное название, например "Free Wi-Fi" или GUEST-WIFI. Если вы находитесь в отеле, то любой может назвать свой Wi-Fi гостевым или бесплатным. У них могут быть снифферы и вредоносные программы, которые будут отправлены на ваше устройство и скомпрометируют ваши данные и данные вашей компании.
2⃣ Атаки типа "человек посередине".
Атаки "человек посередине" встречаются гораздо чаще, чем вы думаете, и поскольку они пассивны по своей природе, их трудно обнаружить. Мы написали статью о том, как хакеры осуществляют атаку "человек посередине" и как легко осуществить MITM на телефоне android. В мире хакеров уже есть много статей о том, как именно работает MITM. Обязательно прочитайте их, чтобы понять, что такое MITM, если вы не знаете, как они работают.
3⃣ Вредоносное ПО через незащищенный Wi-Fi.
Многие хакеры рассылают вредоносные программы по сети, чтобы создать бэкдоры и украсть ваши данные. У хакеров есть много способов сделать это, поскольку люди не принимают необходимых мер предосторожности при использовании Wi-Fi и своих устройств. Многие люди даже не покупают антивирус.
4⃣ Подглядывание и подслушивание.
Эта атака обычно используется в сочетании с атакой "человек посередине". Но это не обязательно так. Особенно если жертва использует HTTP-сайты. Для их взлома даже не нужен MITM; они напрямую видны любому снифферу в сети.
Многие люди не знают о рисках, связанных с неиспользованием HTTPS-сайтов. Даже мир хакеров использует HTTPS только для того, чтобы обезопасить своих читателей; для читателей нет логина как такового, но зачем рисковать.
5⃣ Нацеливание на компании.
Многие хакеры пытаются взломать компании, получая доступ к сети компании через взломанное устройство. Хакеры всегда ищут устройства, которые можно легко взломать. Если вы пользуетесь общественным Wi-Fi, вас могут легко взломать. Поэтому, если вы не хотите потерять работу из-за халатности. Я бы рекомендовал полностью избегать публичных сетей Wi-Fi.
6⃣ Вредоносные атаки через сети ad hoc.
Ad hoc - это одноранговые сети, которые позволяют пользователям напрямую соединять два или более компьютеров. Когда работник, чья система скомпрометирована, использует публичную сеть Wi-Fi, его устройства, скорее всего, будут настроены на обнаружение в новых сетях, что даст возможность хакерам заразить и взломать другие компьютеры в сети. Это не тот случай, которого вы хотите.
7⃣ Уязвимость паролей и имен пользователей.
Из-за того, что в сети происходит обмен такой конфиденциальной информацией, как ваши cookies или пароли имени пользователя, доступ к которой может получить любой желающий. Вы действительно хотите, чтобы эта сеть была общедоступной?
8⃣ Реклама.
Рекламы - это наиболее часто используемый метод заработка. Как легально, так и нелегально. Многие хакеры устанавливают в сети рекламные программы и объявления, которые, при нажатии на них, приносят деньги хакеру. Многие общественные Wi-Fi-сети взламываются подобным образом, когда пользователь, зарегистрировавшийся в сети, в итоге пришивает в систему гораздо больше рекламы. Если вы не хотите этого, избегайте публичного Wi-Fi.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
🔖 Что такое атаки социальной инженерии? Лучшие советы по обеспечению безопасности.
Атака с помощью социальной инженерии - это вектор нападения, который основан на взаимодействии людей и регулярно включает в себя манипулирование людьми с целью нарушения обычных тактик безопасности и высококачественных практик, чтобы получить доступ к структурам, сетям или физическим местам, или для получения денежной выгоды. Проще говоря, люди в Интернете пытаются манипулировать вами, чтобы вы передали свою конфиденциальную информацию. Существует несколько типов атак социальной инженерии, которые мы сегодня рассмотрим.
1⃣ Приманка - атака социальной инженерии.
Как следует из названия, приманка - это хорошо спланированная ловушка, замаскированная под удивительное предложение или денежный приз. Может быть предложено заполнить анкету, чтобы получить iPhone или iPad бесплатно, и как только вы нажмете на ссылку формы, БУМ, ваше устройство будет заражено вредоносным ПО. Максимально отрицаемая форма приманки использует физические носители для распространения вредоносного ПО.
Приманка, которую используют злоумышленники, очень похожа на оригинальный контент и размещается в местах, где ее заметит максимальное количество людей, например в туалетах, комнатах отдыха, местах для курения и т. д. Приманка для жертвы не всегда может находиться внутри системы. В настоящее время существуют мошенничества с приманкой в интернете, состоящие в том, что привлекательные рекламные объявления ведут на вредоносные веб-сайты или побуждают клиентов загрузить приложение, зараженное вредоносным ПО.
2⃣ Фишинг - социально-инженерная атака.
Как одна из самых известных социальных атак, фишинговые уловки - это электронные письма и мгновенные сообщения, спланированные для того, чтобы вызвать желание быстро действовать. В определенный момент злоумышленник подталкивает жертву к раскрытию конфиденциальных данных, подключению к вредоносным сайтам или открытию соединений, содержащих вредоносное ПО.
Одним из способов может быть электронное письмо, отправленное клиентам в сети, чтобы инициировать процесс с их стороны, например, необходимую смену секретного ключа. Оно включает в себя соединение с вымышленным сайтом, внешне почти неотличимым от реального, на котором несведущему клиенту предлагается ввести свои нынешние сертификаты и новую секретную фразу.
Таким образом, он успешно внедряется в транзакцию или процесс жертвы без единой команды или bash-скрипта.
3⃣ Предлог.
Это очень старый метод получения части конфиденциальной информации о человеке путем притворства преступника, который делает вид, что ему нужна эта информация. Обычно это подкрепляется потребностью в информации для выполнения некоторых критических задач.
Злоумышленник обычно инициирует проникновение, имитируя или подражая кому-то, кто обладает полномочиями для получения информации, например, коллеге по работе, правительственному чиновнику, авторитетному лицу более высокого уровня в вашей организации и так далее. Злоумышленник начинает разговор с целью получения информации с обычной информации, такой как имя, адрес, а затем с конфиденциальной информации, такой как банковский счет.
С помощью этой аферы собираются всевозможные конфиденциальные сведения и записи, такие как номера социального страхования, личные адреса и номера телефонов, телефонные записи, даты отпусков сотрудников, банковские записи и даже информация о безопасности.
4⃣ Trade-off.
Как и другие атаки, trade-off также является разновидностью атаки социальной инженерии для получения информации. Компромисс обычно делается для получения услуг в интернете, таких как бесплатный VPN на 3 месяца или бесплатный антивирус на несколько месяцев и тому подобное.
Всегда будет существовать обмен информацией, например, "Заполните опрос, чтобы получить что-то", и люди обычно попадаются на такие вещи. В последнее время в социальных сетях, таких как Instagram или Facebook, появилось множество объявлений, в которых люди утверждают, что зарабатывают более $100, просто проходя опросы. Это самая законная и фальшивая реклама, которую можно увидеть.
Атака с помощью социальной инженерии - это вектор нападения, который основан на взаимодействии людей и регулярно включает в себя манипулирование людьми с целью нарушения обычных тактик безопасности и высококачественных практик, чтобы получить доступ к структурам, сетям или физическим местам, или для получения денежной выгоды. Проще говоря, люди в Интернете пытаются манипулировать вами, чтобы вы передали свою конфиденциальную информацию. Существует несколько типов атак социальной инженерии, которые мы сегодня рассмотрим.
1⃣ Приманка - атака социальной инженерии.
Как следует из названия, приманка - это хорошо спланированная ловушка, замаскированная под удивительное предложение или денежный приз. Может быть предложено заполнить анкету, чтобы получить iPhone или iPad бесплатно, и как только вы нажмете на ссылку формы, БУМ, ваше устройство будет заражено вредоносным ПО. Максимально отрицаемая форма приманки использует физические носители для распространения вредоносного ПО.
Приманка, которую используют злоумышленники, очень похожа на оригинальный контент и размещается в местах, где ее заметит максимальное количество людей, например в туалетах, комнатах отдыха, местах для курения и т. д. Приманка для жертвы не всегда может находиться внутри системы. В настоящее время существуют мошенничества с приманкой в интернете, состоящие в том, что привлекательные рекламные объявления ведут на вредоносные веб-сайты или побуждают клиентов загрузить приложение, зараженное вредоносным ПО.
2⃣ Фишинг - социально-инженерная атака.
Как одна из самых известных социальных атак, фишинговые уловки - это электронные письма и мгновенные сообщения, спланированные для того, чтобы вызвать желание быстро действовать. В определенный момент злоумышленник подталкивает жертву к раскрытию конфиденциальных данных, подключению к вредоносным сайтам или открытию соединений, содержащих вредоносное ПО.
Одним из способов может быть электронное письмо, отправленное клиентам в сети, чтобы инициировать процесс с их стороны, например, необходимую смену секретного ключа. Оно включает в себя соединение с вымышленным сайтом, внешне почти неотличимым от реального, на котором несведущему клиенту предлагается ввести свои нынешние сертификаты и новую секретную фразу.
Таким образом, он успешно внедряется в транзакцию или процесс жертвы без единой команды или bash-скрипта.
3⃣ Предлог.
Это очень старый метод получения части конфиденциальной информации о человеке путем притворства преступника, который делает вид, что ему нужна эта информация. Обычно это подкрепляется потребностью в информации для выполнения некоторых критических задач.
Злоумышленник обычно инициирует проникновение, имитируя или подражая кому-то, кто обладает полномочиями для получения информации, например, коллеге по работе, правительственному чиновнику, авторитетному лицу более высокого уровня в вашей организации и так далее. Злоумышленник начинает разговор с целью получения информации с обычной информации, такой как имя, адрес, а затем с конфиденциальной информации, такой как банковский счет.
С помощью этой аферы собираются всевозможные конфиденциальные сведения и записи, такие как номера социального страхования, личные адреса и номера телефонов, телефонные записи, даты отпусков сотрудников, банковские записи и даже информация о безопасности.
4⃣ Trade-off.
Как и другие атаки, trade-off также является разновидностью атаки социальной инженерии для получения информации. Компромисс обычно делается для получения услуг в интернете, таких как бесплатный VPN на 3 месяца или бесплатный антивирус на несколько месяцев и тому подобное.
Всегда будет существовать обмен информацией, например, "Заполните опрос, чтобы получить что-то", и люди обычно попадаются на такие вещи. В последнее время в социальных сетях, таких как Instagram или Facebook, появилось множество объявлений, в которых люди утверждают, что зарабатывают более $100, просто проходя опросы. Это самая законная и фальшивая реклама, которую можно увидеть.
Как включить оповещения о взломе пароля в браузере Microsoft Edge?
Примечание: На данный момент эта функция доступна только в Microsoft Edge Dev Channel. Поэтому обязательно используйте Microsoft Edge (Dev Channel), чтобы включить новую функцию.
1⃣ Прежде всего, откройте Microsft Edge Dev на вашем компьютере.
2⃣ Далее нажмите на кнопку 'Меню'.
3⃣ Далее, нажмите на 'Настройки' из выпадающего меню.
4⃣ В Настройках нажмите на 'Пароли'.
5⃣ В разделе "Пароли" вам нужно найти опцию "Показывать оповещения, когда пароли обнаружены в утечке в Интернете".
6⃣ Просто используйте кнопку переключения, чтобы включить эту функцию.
Теперь, когда ваш пароль попадет в утечку, браузер Edge будет уведомлять вас об этом.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Примечание: На данный момент эта функция доступна только в Microsoft Edge Dev Channel. Поэтому обязательно используйте Microsoft Edge (Dev Channel), чтобы включить новую функцию.
1⃣ Прежде всего, откройте Microsft Edge Dev на вашем компьютере.
2⃣ Далее нажмите на кнопку 'Меню'.
3⃣ Далее, нажмите на 'Настройки' из выпадающего меню.
4⃣ В Настройках нажмите на 'Пароли'.
5⃣ В разделе "Пароли" вам нужно найти опцию "Показывать оповещения, когда пароли обнаружены в утечке в Интернете".
6⃣ Просто используйте кнопку переключения, чтобы включить эту функцию.
Теперь, когда ваш пароль попадет в утечку, браузер Edge будет уведомлять вас об этом.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
👺 Поисковые системы используемые хакерами.
1⃣ Shodan считается одной из лучших поисковых систем Интернета для хакеров во всем мире. Она помогает получить информацию о любом устройстве, подключенном к интернету, таком как веб-камеры, сигнализации, серверы, маршрутизаторы, светофоры и многие другие устройства. Он предоставляет массу информации в виде IP-адресов, баннера HTTP-сервера, местоположения устройства и типа устройства, которую можно использовать для поиска недостатков в системе безопасности и либо устранить их, либо использовать для создания бреши в системе.
2⃣ Censys - это сервис, аналогичный Shodan, поскольку он также осуществляет мониторинг устройств, подключенных и открытых в Интернете, собирает эти данные и предоставляет их в виде поисковой системы, где пользователь может найти отчеты и данные о том, как развернуты и настроены различные веб-сайты, устройства и сертификаты. Censys также можно использовать для просмотра в реальном времени информации о различных атаках, которым подвергаются компьютерные системы, поскольку он обнаруживает уязвимые службы и непропатченные уязвимости маршрутизаторов.
3⃣ В отличие от Shodan и Censys, Greynoise позволяет идентифицировать серверы и пользователей, которые сканируют различные сети и устройства на наличие уязвимостей с помощью поисковых систем, подобных Shodan или даже более продвинутых и вредоносных. Используя Greynoise, мы можем получить информацию о вредоносных веб-сайтах, типах атак и нарушениях в системах, набрав IP-адрес или некоторые связанные ключевые слова. Это очень полезно для хакеров и сотрудников служб безопасности, которые работают с тысячами IP-адресов, чтобы отфильтровать нежелательный фоновый шум в интернете, мешающий операциям по взлому или обеспечению безопасности.
4⃣ Wigle - это поисковая система в интернете для поиска беспроводных сетей посредством координации и используется для картографирования беспроводных сетей. Он показывает карту, на которой мы можем ввести широту и долготу, чтобы найти все доступные сети хотспот, устройства Wi-Fi и телекоммуникационные антенны в этой конкретной области. Ее можно использовать для выявления и мониторинга незащищенных систем, уязвимых для атак, или просто для поиска открытых сетей в определенной области.
5⃣ Zoomeye - это удобный для хакеров инструмент, который действует как навигационная карта для поиска и навигации к уязвимостям и угрозам в сетях и системах. Он был разработан в основном для китайского рынка и регистрирует большое количество данных с различных веб-сайтов, устройств, администраций и т.д., доступ к которым пользователи могут получить, введя простой запрос, IP-адрес, имя устройства или любое другое связанное ключевое слово. Он даже может представлять статистику всех устройств, которые выходят в интернет из разных стран, браузеров, серверов и т.д.
6⃣ Hunter - это наиболее используемая и динамичная поисковая система Интернета, применяемая хакерами для обнаружения адресов электронной почты. Поисковую систему Hunter можно использовать для поиска и извлечения всех адресов электронной почты, которые связаны с определенным доменом или организацией. Все, что вам нужно сделать, это ввести название компании в Hunter и начать поиск. На экране появится список проверенных адресов электронной почты, которые относятся к данному домену, включая их активность, а также публичные ресурсы, которые использовались r этих адресах. Разработчики также создали API, позволяющий проверить, является ли идентификатор электронной почты доставляемым, и получить дополнительную информацию об организации.
7⃣ PiPl - это полезная поисковая система в Интернете для поиска информации об отдельных людях по номеру телефона и адресу электронной почты и их идентификации. Это самая большая поисковая система в мире. Она позволяет узнать все о человеке, включая его имя, контакты, личную информацию, профессиональную информацию и т.д.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
1⃣ Shodan считается одной из лучших поисковых систем Интернета для хакеров во всем мире. Она помогает получить информацию о любом устройстве, подключенном к интернету, таком как веб-камеры, сигнализации, серверы, маршрутизаторы, светофоры и многие другие устройства. Он предоставляет массу информации в виде IP-адресов, баннера HTTP-сервера, местоположения устройства и типа устройства, которую можно использовать для поиска недостатков в системе безопасности и либо устранить их, либо использовать для создания бреши в системе.
2⃣ Censys - это сервис, аналогичный Shodan, поскольку он также осуществляет мониторинг устройств, подключенных и открытых в Интернете, собирает эти данные и предоставляет их в виде поисковой системы, где пользователь может найти отчеты и данные о том, как развернуты и настроены различные веб-сайты, устройства и сертификаты. Censys также можно использовать для просмотра в реальном времени информации о различных атаках, которым подвергаются компьютерные системы, поскольку он обнаруживает уязвимые службы и непропатченные уязвимости маршрутизаторов.
3⃣ В отличие от Shodan и Censys, Greynoise позволяет идентифицировать серверы и пользователей, которые сканируют различные сети и устройства на наличие уязвимостей с помощью поисковых систем, подобных Shodan или даже более продвинутых и вредоносных. Используя Greynoise, мы можем получить информацию о вредоносных веб-сайтах, типах атак и нарушениях в системах, набрав IP-адрес или некоторые связанные ключевые слова. Это очень полезно для хакеров и сотрудников служб безопасности, которые работают с тысячами IP-адресов, чтобы отфильтровать нежелательный фоновый шум в интернете, мешающий операциям по взлому или обеспечению безопасности.
4⃣ Wigle - это поисковая система в интернете для поиска беспроводных сетей посредством координации и используется для картографирования беспроводных сетей. Он показывает карту, на которой мы можем ввести широту и долготу, чтобы найти все доступные сети хотспот, устройства Wi-Fi и телекоммуникационные антенны в этой конкретной области. Ее можно использовать для выявления и мониторинга незащищенных систем, уязвимых для атак, или просто для поиска открытых сетей в определенной области.
5⃣ Zoomeye - это удобный для хакеров инструмент, который действует как навигационная карта для поиска и навигации к уязвимостям и угрозам в сетях и системах. Он был разработан в основном для китайского рынка и регистрирует большое количество данных с различных веб-сайтов, устройств, администраций и т.д., доступ к которым пользователи могут получить, введя простой запрос, IP-адрес, имя устройства или любое другое связанное ключевое слово. Он даже может представлять статистику всех устройств, которые выходят в интернет из разных стран, браузеров, серверов и т.д.
6⃣ Hunter - это наиболее используемая и динамичная поисковая система Интернета, применяемая хакерами для обнаружения адресов электронной почты. Поисковую систему Hunter можно использовать для поиска и извлечения всех адресов электронной почты, которые связаны с определенным доменом или организацией. Все, что вам нужно сделать, это ввести название компании в Hunter и начать поиск. На экране появится список проверенных адресов электронной почты, которые относятся к данному домену, включая их активность, а также публичные ресурсы, которые использовались r этих адресах. Разработчики также создали API, позволяющий проверить, является ли идентификатор электронной почты доставляемым, и получить дополнительную информацию об организации.
7⃣ PiPl - это полезная поисковая система в Интернете для поиска информации об отдельных людях по номеру телефона и адресу электронной почты и их идентификации. Это самая большая поисковая система в мире. Она позволяет узнать все о человеке, включая его имя, контакты, личную информацию, профессиональную информацию и т.д.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Для всех будущих и нынешних студентов курса Убойный Android мы предлагаем потрясающий бонус - МЕСЯЦ БЕСПЛАТНОГО PRO ДОСТУПА к сервису Stryker Pro.
Это профессиональный набор инструментов для мобильного хакинга от подбора паролей до запуска эксплоитов. Потрясающая, постоянно обновляющаяся база эксплоитов и интуитивно понятный интерфейс без командной строки и терминала.
Не верите во взлом одной кнопкой? Просто попробуйте!
Официальный сайт Stryker: https://strykerdef.com
Уже проходите курс? Для получения доступа пишите @cyberhackGL
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Это профессиональный набор инструментов для мобильного хакинга от подбора паролей до запуска эксплоитов. Потрясающая, постоянно обновляющаяся база эксплоитов и интуитивно понятный интерфейс без командной строки и терминала.
Не верите во взлом одной кнопкой? Просто попробуйте!
Официальный сайт Stryker: https://strykerdef.com
Уже проходите курс? Для получения доступа пишите @cyberhackGL
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
CyberYozh
Для всех будущих и нынешних студентов курса Убойный Android мы предлагаем потрясающий бонус - МЕСЯЦ БЕСПЛАТНОГО PRO ДОСТУПА к сервису Stryker Pro. Это профессиональный набор инструментов для мобильного хакинга от подбора паролей до запуска эксплоитов. Потрясающая…
Как выключить android устройство, совершив звонок с другого телефона?
1⃣ Прежде всего, скачайте и установите приложение Automateit. Этому приложению необходим root-доступ. Поэтому не забудьте предоставить root-права.
2⃣ Далее выберите "Мои правила" и нажмите на значок (+).
3⃣ На следующем экране нажмите на "Триггер состояния вызова".
4⃣ Теперь выберите опцию "Входящий вызов".
5⃣ На следующем этапе выберите контакт. Вы можете выбрать из сохраненных контактов или создать новый.
6⃣ Теперь нажмите "Далее" и на следующем экране выберите "Действие выключения устройства".
7⃣ Теперь вам нужно указать имя правила и сохранить его.
Теперь вам просто нужно сделать звонок с указанного вами контакта, и ваше Android-устройство будет выключено.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
1⃣ Прежде всего, скачайте и установите приложение Automateit. Этому приложению необходим root-доступ. Поэтому не забудьте предоставить root-права.
2⃣ Далее выберите "Мои правила" и нажмите на значок (+).
3⃣ На следующем экране нажмите на "Триггер состояния вызова".
4⃣ Теперь выберите опцию "Входящий вызов".
5⃣ На следующем этапе выберите контакт. Вы можете выбрать из сохраненных контактов или создать новый.
6⃣ Теперь нажмите "Далее" и на следующем экране выберите "Действие выключения устройства".
7⃣ Теперь вам нужно указать имя правила и сохранить его.
Теперь вам просто нужно сделать звонок с указанного вами контакта, и ваше Android-устройство будет выключено.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
📺 Как за вами шпионят через ваш Smart TV?
Действительно, мы не очень привыкли к тому, что ваш телевизор взламывают, и все же это может иметь последствия. В этом посте мы рассмотрим, как шпионят за вами через ваш смарт-телевизор, а также как защитить себя.
Что киберпреступники могут сделать с вашим телевизором Smart TV?
Как мы только что сказали, ваш Smart TV может быть взломан, и последствия могут быстро стать для вас серьезными. Здесь мы рассмотрим, что могут сделать хакеры, попав в ваш телевизор.
Шпионить за вами через камеру и микрофон.
Первое, что попытаются сделать хакеры, это просто взять под контроль камеру или микрофон вашего Smart TV. Действительно, все больше и больше последних моделей встраивают эти два элемента;
Для пиратов это благословенный хлеб. Действительно, сумев получить доступ к вашей камере или к микрофону вашего телевизора, они смогут довольно просто записать то, что происходит у них на глазах.
Восстановите свои пароли и другие конфиденциальные данные.
Часто хакеры также сосредотачиваются на восстановлении изображений через Smart TV, но пока они находятся внутри, ничто не мешает им проверить и ваши пароли.
Телевизоры Smart TV сегодня превратились в маленькие компьютеры, и с их помощью можно выходить в интернет. Однако зачастую мы уделяем гораздо меньше внимания безопасности на телевизоре, чем на компьютере.
После заражения вашего телевизора вся история просмотров, пароли и другие конфиденциальные данные становятся доступны хакерам. И они не упустят возможности использовать эту информацию в атаках с целью выкупа или продать ее в даркнете.
В общем, попав в ваш телевизор, хакер может:
▫️Получить доступ к камере и микрофону.
▫️Делать записи.
▫️Получить доступ к данным о подключении.
▫️Получить доступ к банковским реквизитам.
▫️Продавать ваши данные в даркнете.
Как защитить себя?
Как вы уже поняли, по позвоночнику пробегают мурашки, когда вы узнаете, что могут сделать хакеры, когда им удастся взломать ваш Smart TV, но как тогда остановить их и избежать этого?
1️⃣ Отключите микрофон и камеру, если они вам не нужны.
Первое, что нужно сделать, это сказать себе, что камера и микрофон вашего телевизора не обязательно будут нужны вам каждый день, и поэтому отключить их в настройках телевизора.
2️⃣ Обновление программного обеспечения телевизора.
Как и в случае с компьютерами и телефонами, обновления очень важны. Они устраняют дыры в системе безопасности, которые могут быть использованы для взлома вашего SmartTV.
Обновления обычно приносят новые функциональные возможности, а также устраняют уязвимости в системе безопасности или различные ошибки.
3️⃣ Защитите свой маршрутизатор.
Вместе со всеми другими интеллектуальными устройствами, которые у вас есть, ваш телевизор, скорее всего, будет подключаться к Интернету через маршрутизатор в вашем доме.
А поскольку взлом маршрутизатора может повлиять на всю сеть Wi-Fi, это может быть еще более опасно. Это не только повлияет на скорость вашего интернет-соединения, но и подвергнет опасности все ваши подключенные устройства.
4️⃣ Не загружайте приложения вне магазинов.
Наконец, четвертое, чего не следует делать, - это посещать небезопасные сайты и загружать приложения, не входящие в официальный магазин вашего Smart TV.
Мы понимаем, что иногда это может расстраивать, но помните, что ваш телевизор защищен гораздо меньше, чем ваш компьютер, и, загружая что-то напрямую из магазинов, вы рискуете загрузить вирус.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Действительно, мы не очень привыкли к тому, что ваш телевизор взламывают, и все же это может иметь последствия. В этом посте мы рассмотрим, как шпионят за вами через ваш смарт-телевизор, а также как защитить себя.
Что киберпреступники могут сделать с вашим телевизором Smart TV?
Как мы только что сказали, ваш Smart TV может быть взломан, и последствия могут быстро стать для вас серьезными. Здесь мы рассмотрим, что могут сделать хакеры, попав в ваш телевизор.
Шпионить за вами через камеру и микрофон.
Первое, что попытаются сделать хакеры, это просто взять под контроль камеру или микрофон вашего Smart TV. Действительно, все больше и больше последних моделей встраивают эти два элемента;
Для пиратов это благословенный хлеб. Действительно, сумев получить доступ к вашей камере или к микрофону вашего телевизора, они смогут довольно просто записать то, что происходит у них на глазах.
Восстановите свои пароли и другие конфиденциальные данные.
Часто хакеры также сосредотачиваются на восстановлении изображений через Smart TV, но пока они находятся внутри, ничто не мешает им проверить и ваши пароли.
Телевизоры Smart TV сегодня превратились в маленькие компьютеры, и с их помощью можно выходить в интернет. Однако зачастую мы уделяем гораздо меньше внимания безопасности на телевизоре, чем на компьютере.
После заражения вашего телевизора вся история просмотров, пароли и другие конфиденциальные данные становятся доступны хакерам. И они не упустят возможности использовать эту информацию в атаках с целью выкупа или продать ее в даркнете.
В общем, попав в ваш телевизор, хакер может:
▫️Получить доступ к камере и микрофону.
▫️Делать записи.
▫️Получить доступ к данным о подключении.
▫️Получить доступ к банковским реквизитам.
▫️Продавать ваши данные в даркнете.
Как защитить себя?
Как вы уже поняли, по позвоночнику пробегают мурашки, когда вы узнаете, что могут сделать хакеры, когда им удастся взломать ваш Smart TV, но как тогда остановить их и избежать этого?
1️⃣ Отключите микрофон и камеру, если они вам не нужны.
Первое, что нужно сделать, это сказать себе, что камера и микрофон вашего телевизора не обязательно будут нужны вам каждый день, и поэтому отключить их в настройках телевизора.
2️⃣ Обновление программного обеспечения телевизора.
Как и в случае с компьютерами и телефонами, обновления очень важны. Они устраняют дыры в системе безопасности, которые могут быть использованы для взлома вашего SmartTV.
Обновления обычно приносят новые функциональные возможности, а также устраняют уязвимости в системе безопасности или различные ошибки.
3️⃣ Защитите свой маршрутизатор.
Вместе со всеми другими интеллектуальными устройствами, которые у вас есть, ваш телевизор, скорее всего, будет подключаться к Интернету через маршрутизатор в вашем доме.
А поскольку взлом маршрутизатора может повлиять на всю сеть Wi-Fi, это может быть еще более опасно. Это не только повлияет на скорость вашего интернет-соединения, но и подвергнет опасности все ваши подключенные устройства.
4️⃣ Не загружайте приложения вне магазинов.
Наконец, четвертое, чего не следует делать, - это посещать небезопасные сайты и загружать приложения, не входящие в официальный магазин вашего Smart TV.
Мы понимаем, что иногда это может расстраивать, но помните, что ваш телевизор защищен гораздо меньше, чем ваш компьютер, и, загружая что-то напрямую из магазинов, вы рискуете загрузить вирус.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Когда будет нужна лучшая аналитика по крипте: без платных чатов, лишней херни, продажи говнотокенов - просто загляните на https://t.iss.one/+Uy74cksEOqgxNmFi
Собираем все лучшее для себя и делимся с вами! Не замыкаемся на себе - даем лучшую аналитику /мнения/прогнозы с других каналов, Twitter и Reddit.
Собираем все лучшее для себя и делимся с вами! Не замыкаемся на себе - даем лучшую аналитику /мнения/прогнозы с других каналов, Twitter и Reddit.
Telegram OSINT. Пробив Telegram юзера в слитых базах
@TgAnalyst_bot - этот бот поможет найти номер телефона, юзернейм/имя старого аккаунта, логин, IP-адрес и устройство.
Поиск можно осуществить только по Telegram ID, который состоит из цифр. Его можно узнать в @userinfobot или @CheckID_AIDbot, а также в с помощью телеграм клиента Bgram.
Могут быть ложные имена и название устройства.
Первый поиск без регистрации, если вы пройдете регистрацию, то ваш номер телефона сливается в базу бота.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
@TgAnalyst_bot - этот бот поможет найти номер телефона, юзернейм/имя старого аккаунта, логин, IP-адрес и устройство.
Поиск можно осуществить только по Telegram ID, который состоит из цифр. Его можно узнать в @userinfobot или @CheckID_AIDbot, а также в с помощью телеграм клиента Bgram.
Могут быть ложные имена и название устройства.
Первый поиск без регистрации, если вы пройдете регистрацию, то ваш номер телефона сливается в базу бота.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Анонимный обмен файлами
MuWire — этот инструмент, используемый для обмена файлами и работы в сети, защищает личность своих пользователей с помощью технологии I2P.
Пример использования:
Алиса, осведомитель, который хочет остаться анонимным, чтобы постоянно публиковать конфиденциальные материалы, создает профиль MuWire и использует его для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в библиотеку MuWire и оставляет MuWire включенным.
Боб — журналист, который ничего не знает об Элис, но ему интересно, какие материалы она публикует. Более того, Боб также не хочет, чтобы Алиса узнала его личность. Он создает личность MuWire и использует соответствующие ключевые слова в поисковой системе MuWire. Узел Alice MuWire получает эти запросы и автоматически отправляет результаты. Затем Боб загружает материал с узла Alice MuWire и проверяет, представляет ли он для него интерес. Алиса регулярно публикует сообщения, поэтому Боб подписывается на ее канал публикаций, а его узел MuWire автоматически получает все сообщения, публикуемые Алисой. MuWire также предлагает функции почтового ящика и чата, поэтому Бобм может задавать Алисе вопросы о конкретных материалах и даже общаться с ней в режиме реального времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может больше узнать друг о друге без согласия другой стороны.
MuWire использует сеть I2P, которая, как известно, работает даже при самых строгих интернет-ограничениях в таких странах, как Китай и Иран. Эта технология обеспечивает защиту от межсетевых экранов DPI и других средств, используемых правительственным надзором. С точки зрения внешнего наблюдателя трафик, генерируемый MuWire/I2P, не отличается от случайного статического трафика.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
MuWire — этот инструмент, используемый для обмена файлами и работы в сети, защищает личность своих пользователей с помощью технологии I2P.
Пример использования:
Алиса, осведомитель, который хочет остаться анонимным, чтобы постоянно публиковать конфиденциальные материалы, создает профиль MuWire и использует его для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в библиотеку MuWire и оставляет MuWire включенным.
Боб — журналист, который ничего не знает об Элис, но ему интересно, какие материалы она публикует. Более того, Боб также не хочет, чтобы Алиса узнала его личность. Он создает личность MuWire и использует соответствующие ключевые слова в поисковой системе MuWire. Узел Alice MuWire получает эти запросы и автоматически отправляет результаты. Затем Боб загружает материал с узла Alice MuWire и проверяет, представляет ли он для него интерес. Алиса регулярно публикует сообщения, поэтому Боб подписывается на ее канал публикаций, а его узел MuWire автоматически получает все сообщения, публикуемые Алисой. MuWire также предлагает функции почтового ящика и чата, поэтому Бобм может задавать Алисе вопросы о конкретных материалах и даже общаться с ней в режиме реального времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может больше узнать друг о друге без согласия другой стороны.
MuWire использует сеть I2P, которая, как известно, работает даже при самых строгих интернет-ограничениях в таких странах, как Китай и Иран. Эта технология обеспечивает защиту от межсетевых экранов DPI и других средств, используемых правительственным надзором. С точки зрения внешнего наблюдателя трафик, генерируемый MuWire/I2P, не отличается от случайного статического трафика.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Хорошо разбираетесь в безопасности? Есть что рассказать?
Мы приглашаем попробовать себя в качестве спикера в наших бесплатных и, возможно, в платных курсах. Формат видео/живые вебинары.
Что получите вы?
🔹Возможность познакомить с собой аудиторию CyberYozh и не только. Прокачать скил создания образовательных видеороликов и проведения вебинаров.
🔹Возможность начать делать имя и набирать популярность, сформировать портфолио.
🔹В случае успеха у аудитории вы можете стать одним из основных спикеров на наших курсах с постоянным хорошим финансовым вознаграждением.
Никакого риска!
Мы ценим любые попытки (все когда-то начинали, всё понимаем), а аудитория CyberYozh тепло встречает спикеров и помогает им расти в профессиональном плане.
Точный список интересующих нас тем лучше обсуждать лично, их очень много. Возможно, вы расширите этот список своими предложениями.
Пишите @cyberhackGL
Мы приглашаем попробовать себя в качестве спикера в наших бесплатных и, возможно, в платных курсах. Формат видео/живые вебинары.
Что получите вы?
🔹Возможность познакомить с собой аудиторию CyberYozh и не только. Прокачать скил создания образовательных видеороликов и проведения вебинаров.
🔹Возможность начать делать имя и набирать популярность, сформировать портфолио.
🔹В случае успеха у аудитории вы можете стать одним из основных спикеров на наших курсах с постоянным хорошим финансовым вознаграждением.
Никакого риска!
Мы ценим любые попытки (все когда-то начинали, всё понимаем), а аудитория CyberYozh тепло встречает спикеров и помогает им расти в профессиональном плане.
Точный список интересующих нас тем лучше обсуждать лично, их очень много. Возможно, вы расширите этот список своими предложениями.
Пишите @cyberhackGL
✉️ Находим адреса электронной почты.
Одной из основных задач социальной инженерии является получение информации. Эта информация часто может быть связана с контактными данными, такими как адрес электронной почты.
Существует ряд кибератак с использованием электронной почты. Поэтому безопасность электронных почтовых ящиков является очень важным вопросом. В настоящее время существует несколько методов обеспечения безопасности электронной почты, в том числе специальные фильтры или ограничения допустимых сообщений.
Несмотря на существующие механизмы безопасности, обнаружить фишинг иногда довольно сложно. Хорошим вариантом для демонстрации того, как находить адреса электронной почты, будет инструмент Samurai Email Discovery.
Установка:
Официальный репозиторий GitHub: https://github.com/OffXec/Samurai
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Одной из основных задач социальной инженерии является получение информации. Эта информация часто может быть связана с контактными данными, такими как адрес электронной почты.
Существует ряд кибератак с использованием электронной почты. Поэтому безопасность электронных почтовых ящиков является очень важным вопросом. В настоящее время существует несколько методов обеспечения безопасности электронной почты, в том числе специальные фильтры или ограничения допустимых сообщений.
Несмотря на существующие механизмы безопасности, обнаружить фишинг иногда довольно сложно. Хорошим вариантом для демонстрации того, как находить адреса электронной почты, будет инструмент Samurai Email Discovery.
Установка:
git clone https://github.com/0x3curity/SamuraiПрименение:
apt install lynx
cd Samurai
chmod +x samurai.sh
./samurai.shПосле этого открывается специальное меню, из которого можно выбрать необходимый тип поиска.
Официальный репозиторий GitHub: https://github.com/OffXec/Samurai
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
🙈 Технический разбор 95 уязвимостей в DeFi-проектах с подробным описанием произошедшего и суммой ущерба
У нас тут есть арбитражники? Владельцы сайтов, каналов с активной аудиторией?
Нам интересно сотрудничество и мы готовы очень хорошо заплатить.
Тема - курсы CyberYozh.
Напишите нам @aff_good_boy
Нам интересно сотрудничество и мы готовы очень хорошо заплатить.
Тема - курсы CyberYozh.
Напишите нам @aff_good_boy
📸 Как обнаружить скрытую камеру в номере?
Когда вы останавливаетесь в гостинице, как узнать, что в номере нет секретной камеры-обскуры?
Когда вы путешествуете в незнакомое место или отправляетесь в командировку, вы останавливаетесь в отеле, но вы не знаете, что вас могут неосознанно сфотографировать или тайно записать.
В наш век умных записывающих устройств и дронов размером с булавочную головку, всегда помните, останавливаясь в отеле, что вы можете использовать этот метод для проверки вашего номера:
1⃣ Когда вы вошли в номер, выключите свет и закройте шторы, откройте камеру телефона, не включайте свет вспышки.
2⃣ Обведите комнату своим мобильным телефоном. Если на экране обнаружится красная точка, это означает, что установлена скрытая веб-камера.
Если красных точек нет, значит, в комнате все в порядке.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Когда вы останавливаетесь в гостинице, как узнать, что в номере нет секретной камеры-обскуры?
Когда вы путешествуете в незнакомое место или отправляетесь в командировку, вы останавливаетесь в отеле, но вы не знаете, что вас могут неосознанно сфотографировать или тайно записать.
В наш век умных записывающих устройств и дронов размером с булавочную головку, всегда помните, останавливаясь в отеле, что вы можете использовать этот метод для проверки вашего номера:
1⃣ Когда вы вошли в номер, выключите свет и закройте шторы, откройте камеру телефона, не включайте свет вспышки.
2⃣ Обведите комнату своим мобильным телефоном. Если на экране обнаружится красная точка, это означает, что установлена скрытая веб-камера.
Если красных точек нет, значит, в комнате все в порядке.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
⚠️ День открытых дверей в CyberYozh Academy
С 28 по 30 октября на нашем канале пройдет онлайн-мероприятие «CyberWeekend». Каждый день мы будем делиться с вами инструкциями, материалами и уроками. В завершении каждого дня наши эксперты проведут прямой эфир и ответят на ваши вопросы.
▪️Пятница, 28 октября:
Что нужно уметь, если есть, что скрывать?
▪️Суббота, 29 октября:
Хакер и владелец сервера. Игра в прятки.
▪️Воскресенье, 30 октября:
Сниффинг HTTPS (with HSTS) over WAN.
📰 Следите за новостями: скоро мы объявим полное расписание, которое включает в себя более 15 тем.
Мы собираемся проводить это бесплатное мероприятие каждый месяц, поэтому надеемся на ваш честный фидбек и активность.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
С 28 по 30 октября на нашем канале пройдет онлайн-мероприятие «CyberWeekend». Каждый день мы будем делиться с вами инструкциями, материалами и уроками. В завершении каждого дня наши эксперты проведут прямой эфир и ответят на ваши вопросы.
▪️Пятница, 28 октября:
Что нужно уметь, если есть, что скрывать?
▪️Суббота, 29 октября:
Хакер и владелец сервера. Игра в прятки.
▪️Воскресенье, 30 октября:
Сниффинг HTTPS (with HSTS) over WAN.
📰 Следите за новостями: скоро мы объявим полное расписание, которое включает в себя более 15 тем.
Мы собираемся проводить это бесплатное мероприятие каждый месяц, поэтому надеемся на ваш честный фидбек и активность.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
📱 Как просмотреть сохраненные пароли WiFi в Android.
Использование файловых менеджеров:
Прежде всего, вам нужен файловый проводник, который дает вам доступ на чтение к корневой папке. Если ваш стандартный файловый менеджер не дает вам доступ на чтение к корневой папке, то вы можете установить Root Explorer или Super Manager, которые предоставят вам права суперпользователя для доступа к системной папке
1️⃣ Перейдите в папку data/misc/wifi и найдите файл wpa_supplicant.conf.
️2️⃣ Откройте этот файл и убедитесь, что файл открыт во встроенном текстовом/HTMLviewer. Теперь в этом файле вы сможете увидеть SSID сети и их пароли рядом с ними.
Теперь запишите имя сети и ее пароль. Таким образом, вы сможете просмотреть все сохраненные пароли WiFi на устройстве Android.
⚠️ Примечание: Пожалуйста, не редактируйте ничего в файле wpa_supplicant.conf, так как это может изменить работу вашего устройства или повлиять на WiFi соединение.
ES File Explorer:
1️⃣ Скачайте и установите приложение ES File Explorer на ваше устройство Android и откройте его.
2️⃣ Теперь вам нужно включить опцию "Root Explorer" в ES File Explorer.
3️⃣ Теперь вам нужно перейти в папку Root в ES File Explorer и найти директорию под названием "Data".
4️⃣ Теперь в папке "Data" найдите папку "Misc".
5️⃣ Теперь в папке WiFi найдите файл с именем wpa_supplicant.conf. Просто откройте файл с помощью встроенного в ES File Explorer средства просмотра текста/HTML.
6️⃣ Теперь вы можете увидеть все ваши SSID (имя сети) вместе с PSK (пароль) рядом с ними и закройте файл.
Вот как вы можете найти сохраненный пароль WiFi с помощью ES проводника файлов.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Использование файловых менеджеров:
Прежде всего, вам нужен файловый проводник, который дает вам доступ на чтение к корневой папке. Если ваш стандартный файловый менеджер не дает вам доступ на чтение к корневой папке, то вы можете установить Root Explorer или Super Manager, которые предоставят вам права суперпользователя для доступа к системной папке
1️⃣ Перейдите в папку data/misc/wifi и найдите файл wpa_supplicant.conf.
️2️⃣ Откройте этот файл и убедитесь, что файл открыт во встроенном текстовом/HTMLviewer. Теперь в этом файле вы сможете увидеть SSID сети и их пароли рядом с ними.
Теперь запишите имя сети и ее пароль. Таким образом, вы сможете просмотреть все сохраненные пароли WiFi на устройстве Android.
⚠️ Примечание: Пожалуйста, не редактируйте ничего в файле wpa_supplicant.conf, так как это может изменить работу вашего устройства или повлиять на WiFi соединение.
ES File Explorer:
1️⃣ Скачайте и установите приложение ES File Explorer на ваше устройство Android и откройте его.
2️⃣ Теперь вам нужно включить опцию "Root Explorer" в ES File Explorer.
3️⃣ Теперь вам нужно перейти в папку Root в ES File Explorer и найти директорию под названием "Data".
4️⃣ Теперь в папке "Data" найдите папку "Misc".
5️⃣ Теперь в папке WiFi найдите файл с именем wpa_supplicant.conf. Просто откройте файл с помощью встроенного в ES File Explorer средства просмотра текста/HTML.
6️⃣ Теперь вы можете увидеть все ваши SSID (имя сети) вместе с PSK (пароль) рядом с ними и закройте файл.
Вот как вы можете найти сохраненный пароль WiFi с помощью ES проводника файлов.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
💥CyberWeekend: расписание (28.10 - 30.10).
Очень скоро на нашем канале пройдет онлайн-мероприятие «CyberWeekend». В течении 3-х дней мы будем делиться с вами инструкциями, материалами и уроками. В завершении каждого дня наши эксперты проведут прямой эфир и ответят на ваши вопросы.
28 октября
Видеоурок – 12:00
Встраивание физического жучка в телефон. Технические и юридические особенности. Способы обнаружения.
Видеоурок – 15:00
Парсинг telegram-чатов (18+). Собираем информация о пользователе через его сообщения.
Прямой эфир – 20:00
Что нужно уметь, если есть, что скрывать?
Спикер: Евгений Ивченков
29 октября
Видеоурок – 12:00
Выбираем "оффшорный" хостинг для VPN. Как работает цепочка серверов и какую страну лучше выбрать для создания собственного сервера.
Видеоурок – 15:00
Бесплатный конструктор VPN. Настраиваем VPN и DNS автоматически.
Прямой эфир – 19:00
Хакер и владелец сервера. Игра в прятки.
Спикер: d14k0pt1s
30 октября
Инструкция – 12:00
Когда никто не meshает. Статья-инструкция по использованию mesh-сетей.
Запись интервью – 15:00
Охота на вашу геолокацию. Как вычисляют местонахождение пользователей по их смартфонам, какие инструменты используют при охоте и как от этого защищаться.
Прямой эфир – 19:00
Сниффинг, который будет жить вечно.
Спикер: Lizard Root
31 октября – Бонусный день 🎁
Очень скоро на нашем канале пройдет онлайн-мероприятие «CyberWeekend». В течении 3-х дней мы будем делиться с вами инструкциями, материалами и уроками. В завершении каждого дня наши эксперты проведут прямой эфир и ответят на ваши вопросы.
28 октября
Видеоурок – 12:00
Встраивание физического жучка в телефон. Технические и юридические особенности. Способы обнаружения.
Видеоурок – 15:00
Парсинг telegram-чатов (18+). Собираем информация о пользователе через его сообщения.
Прямой эфир – 20:00
Что нужно уметь, если есть, что скрывать?
Спикер: Евгений Ивченков
29 октября
Видеоурок – 12:00
Выбираем "оффшорный" хостинг для VPN. Как работает цепочка серверов и какую страну лучше выбрать для создания собственного сервера.
Видеоурок – 15:00
Бесплатный конструктор VPN. Настраиваем VPN и DNS автоматически.
Прямой эфир – 19:00
Хакер и владелец сервера. Игра в прятки.
Спикер: d14k0pt1s
30 октября
Инструкция – 12:00
Когда никто не meshает. Статья-инструкция по использованию mesh-сетей.
Запись интервью – 15:00
Охота на вашу геолокацию. Как вычисляют местонахождение пользователей по их смартфонам, какие инструменты используют при охоте и как от этого защищаться.
Прямой эфир – 19:00
Сниффинг, который будет жить вечно.
Спикер: Lizard Root
31 октября – Бонусный день 🎁