Эксплойт
1.98M subscribers
14.4K photos
6.87K videos
2 files
10K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
​​Большой Брат следит за тобой

Согласно отчету неправительственной организации Freedom House, которая занимается исследованиями политических и гражданских свобод, в интернете следят практически за всеми. Так, свежий отчет экспертов был посвящен кибершпионажу и слежке, которой ежедневно подвергаются рядовые пользователи.

40 из 65 изученных стран (около 62%) организовали комплексную слежку за пользователями в социальных сетях.
Это означает, что под наблюдением находятся 89% пользователей интернета, то есть примерно 3 000 000 000 человек.
Китай был назван страной с наиболее ограниченной свободой, а следом за ним в списке идут Египет и Россия.
В Иране за всем происходящим в Сети пристально следят примерно 42 000 добровольцев, отчитывающихся властям.
2
Flipper Zero. На что способен мультитул-тамагочи для хакера

Недавно нашел на просторах интернета один интересный проект, который объединяет в себе все самые нужные инструменты для взлома и пентеста: от взлома домофонов и открытия шлагбаумов до перехвата трафика и взлома Wi-Fi.

Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа. А еще это тамагочи, в котором живет кибер-дельфин.

📌 На что способен мультитул-тамагочи для пентестера
2
​​Подборка интересных устройств из Арсенала хакера

Клонировщик радио сигналов - https://t.iss.one/hackerware/91

Кабель с BadUSB - https://t.iss.one/hackerware/86

Дисплей для Raspberry PI - https://t.iss.one/hackerware/95

Самая дешевая Wi-Fi глушилка - https://t.iss.one/hackerware/84

📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
2
Играем в почтальона. Как отправить письмо с чужого E-Mail менее чем за пять минут

Фейковый адрес электронной почты создать очень легко. Однако, письмо от сотрудника крупной компании с адреса с на домене gmail может вызвать не мало подозрений. Поэтому, существует способ, как отправить письмо, прикинувшись настоящим отправителем.

📌 Как отправить письмо с чужого E-Mail менее чем за пять минут
2
​​Умные замки KeyWe можно взломать на 10$

Устройства KeyWe, успешно собравшие финансирование через Kickstarter, используются преимущественно в частных домах, для дистанционного управления дверьми.

Для связи с приложением устройства используют Bluetooth Low Energy, а общий ключ меняется не при каждом запуске, а в зависимости от MAC-адреса устройства, что нельзя назвать безопасным.

В итоге для перехвата и расшифровки парольной фразы, передаваемой со смартфона замку, нужен лишь простой BLE-сниффер за 10$ и Wireshark. Такой сниффер можно попросту спрятать неподалеку от двери, и дождаться, когда пользователь будет взаимодействовать с замком.
2
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

@Haccking - Тот самый, первый телеграм канал по ИБ. Ребята стабильно пишут о хакинге, програмировании и безопасности в сети более 2-х лет. Понятно и интересно даже новичкам. Подписывайся!

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

IT&Безопасность - качественный и интересный, как пользователям, так и специалистам канал об IT. Позновательные статьи, инстуркции о том, как обезопасить себя в интеренете. + лучший прокси-бот в Telegram.

Codeby.net - топ форум в рунете по пентесту. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
2
Взлом со смартфона. Подбираем хакерские утилиты для Android

Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью обычного смартфона. В этой статье мы рассмотрим 14 утилит, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки.

📌 Взлом со смартфона. Подбираем хакерские утилиты для Android

📚 Читайте также наш пост о Kali NetHunter в Бибилиотеке хакера.
2
​​Как узнать, что пользователь скачивал с торрентов

«Я знаю, что ты скачал» — так переводится название этого сайта. Его разработчики построили систему, которая отслеживает публичные раздачи, чтобы сохранять списки файлов, скачанных по BitTorrent, и IP-адреса пиров. Если ты качаешь торренты со статического IP, то велик шанс, что этот сайт знает кое-что и о тебе. А еще его можно использовать, чтобы узнать, что качал кто-нибудь из твоих друзей.

Зайдя на iknowwhatyoudownload.com, ты сразу увидишь список торрентов, которые качались с IP твоего компьютера. Если хочешь пробить другой айпишник, вставь его в строку поиска и нажми Find IP.
1
Операция Takeout. Какие секреты о тебе хратит Google и как вернуть их себе обратно

Как известно, Google хранит большое количество данных о своих пользователях, чем его непрерывно попрекают. Под давлением и критикой в Google создали механизм, который позволяет выкачать все свои данные. Этот сервис называется Takeout, и у него могут быть разные интересные применения, о которых мы и поговорим. А заодно детально изучим то, что он выдает на руки пользователю.

📌 Какие секреты о тебе хратит Google и как вернуть их себе обратно
2
​​Аудит безопасности информационных систем
Никита Скабцов

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.

В этой книге вы найдете:
- Получение информации из открытых источников
- Получение информации от сетевых сервисов
- Атаки на веб-приложения
- Социальная инженерия
- Беспроводные сети
- Перехват информации
- Обход систем безопасности
- Вредоносные программы
- Metasploit Framework
…и многое другое.

💾 Скачать из Библиотеки хакера
2
Все связано! Находим связь между профилями в социальных сетях с помощью Social Mapper

Social Mapper — это инструмент с открытым исходным кодом, который использует распознавание лиц для корреляции профилей социальных сетей на разных сайтах в больших масштабах. Программа использует автоматизированный подход для поиска в популярных сайтах социальных сетей по именам и изображениям целей, чтобы точно определять и группировать присутствие человека, выводя результаты в наглядный отчёт, который оператор-человек может быстро просмотреть.

📌 Находим связь между профилями в социальных сетях с помощью Social Mapper
2
​​Как достать сайт из кэша Google

Бывает такое, что нужный вам сайт недоступен по какой-то причине, но вам очень нужна информация с него. В таком случае можно воспользоваться услугами поисковых движков, которые активно ищут новые ссылки и оперативно сохраняют новые страницы. Для показа страницы из кэша Google нужно в поиске Гугла ввести:

cache:URL

Например:
cache:https://ru.wikipedia.org/wiki/Хакер


Если ввести подобный запрос в поиск Google, то сразу будет открыта страница из кэша.
2
Охота на жучка. Какими бывают шпионские устройства и как их искать

Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.

📌️️️️️️️️️️️️️️️️️ Какими бывают шпионские устройства и как их искать

📚 Читайте также: За вами следят? Полное руководство по профессиональному поиску скрытых камер и шпионских устройств
2
​​Termux

Если у вас нет возможности носить с собой ноутбук с Kali Linux, можно восспользоваться Termux. Это эмулятор терминала Linux, несомненным плюсом которого является то, что многое можно делать без root'а, благодаря чему навредить файловой системе Android практически нереально.

Возможности терминала ограничиваются только вами. Вы можете устанавливать различные скрипты и программы с github и запускать их в Termux. На мой взгляд, это лучший эмулятор на сегодняшний день. Так же имеет дополнительные плагины, которые также доступны в Google Play.

Установить Termux можно из Google Play
2
Тестируем сети. Самый простой способ взлома Wi-Fi с помощью airgeddon

До недавнего времени самой «нубской» (в хорошем смысле этого слова) программой для взлома беспроводных сетей Wi-Fi я считал WiFite. Пожалуй, теперь первенство самой лучшей программы взлома Wi-Fi для новичков принимает airgeddon.

Airgeddon в полуавтоматическом цикле проведёт вас по всем стадиям: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.

📌 Самый простой способ взлома Wi-Fi с помощью airgeddon
2👍1
Скрыть не получится. Находим скрытые веб-директории на сервере с помощью Dirsearch

Одним из первых шагов при пентестинге сайта должно быть сканирование на наличие скрытых каталогов. Это необходимо для поиска ценной информации или потенциальных векторов атаки, которые в противном случае могли бы быть невидимы на публичном сайте. Существует множество инструментов, которые будут выполнять перебор, но не все они работают одинаково.

📌 Находим скрытые веб-директории на сервере с помощью Dirsearch
2
​​С Новым годом!

Спасибо всем, кто уже с нами и продолжает присоединяться!

За этот год мы вместе с Вами, дорогие подписчики, сделали многое. Мы стали умнее, мы научились чему-то новому, открыли для себя ранее неведомое и досконально разобрались в том, с чем уже знакомы. Мы совершенствовали навыки, получали новый опыт, чтобы в следующем году, реализовать все задуманное и получить еще больше отдачи.

Желаю тебе в новом году быть лучше, совершествовать свои умения во всем и не боятья идти вперед. Никогда не останавливайся на достигнутом, пока не остановиться биение сердца в твоем теле и шум кулеров твоего ПК, всегда есть к чему стремиться и куда сделать следующий шаг. Просто будь смелым — и весь мир у твоих ног.

Мы верим, что у Вас и у нас все получиться. Желаю Вам всем отличных новогодних праздников, хорошего настроения и новых открытий в новом году. Дальше будет только лучше!

С Новым Годом!
3
Рассказ о взломе. История возникновения хакеров

Начать этот год мы решили с несложного поста о том, как же возникло хакерское движение и что от него осталось сейчас.

В настоящее время у разных людей разные взгляды на сцену взлома. Часто бывает, что люди с одинаковым уровнем квалификации имеют разные мнения. Официального определения хакера нет, среди масс достаточно смутное представление того чем он (хакер) занимается. Кроме того, СМИ любят добавлять ложную информацию, чтобы привлечь внимание аудитории по всей стране ради заработка денег.

📌 Рассказ о взломе. История возникновения хакеров
2
​​Подборка интересных устройств из Арсенала хакера

Детектор жучков и скрытых камер - https://t.iss.one/hackerware/115

Аппаратный биткоин кошелек Trezor - https://t.iss.one/hackerware/117

Устройство для перехвата трафика в сети - https://t.iss.one/hackerware/109

Пленка от подсматривания на экран - https://t.iss.one/hackerware/113

Устройство для смены голоса во время разговора по телефону- https://t.iss.one/hackerware/112
👾21
Ананасовый рай. Что такое WiFi Pineapple и как его используют для беспроводного перехвата

Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры заказчика является проверка беспроводных сетей. Значительно повысить эффективность такой проверки помогут специализированные инструменты, об одном из которых я сегодня вам сегодня расскажу.

📌 Что такое WiFi Pineapple и как его используют для беспроводного перехвата
2
​​Эдвард Сноуден. Личное дело.

В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира. В «Личном деле» Сноуден впервые рассказывает читателям свою историю: как он помогал создать эту систему массового наблюдения, а затем, испытывая угрызения совести, пытался ее уничтожить.

Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.


💾 Скачать из Библиотеки хакера
2