Подборка крутых хакерских девайсов с Aliexpress
▫️Глушилка GPS радиусом действия 5-20 метров - https://ali.pub/3qu1yq
▫️Порттативный Wi-Fi деаутентификатор со встроеным OLED экраном - https://ali.pub/3bntce
▫️Незаметный микронаушник размером с монету - https://ali.pub/3qu27h
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️Глушилка GPS радиусом действия 5-20 метров - https://ali.pub/3qu1yq
▫️Порттативный Wi-Fi деаутентификатор со встроеным OLED экраном - https://ali.pub/3bntce
▫️Незаметный микронаушник размером с монету - https://ali.pub/3qu27h
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
❤2
Ubertooth One
ubertooth.sourceforge.net
цена: 119,99 $
В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3.
Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.
ubertooth.sourceforge.net
цена: 119,99 $
В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3.
Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.
❤2
«Бюро 121»
Пхеньян, Северная Корея
К настоящему времени уже многие слышали о том, что компанию Sony Pictures атаковали хакеры, называющие себя «Стражи мира». Группа очень расстроилась из-за «Интервью» — нового фильма, в котором показано убийство лидера Северной Кореи Ким Чен Ына. «Стражи мира» даже пригрозили новыми терактами в стиле 11 сентября, которые якобы могли произойти в кинотеатрах и на других объектах компании Sony, если фильм «Интервью» всё-таки будет показан.
«Стражи мира» написали: «Что бы не произошло в ближайшие дни, всё это называется "жадность Sony Pictures Entertainment". Весь мир осудит SONY».
Всё это привело к тому, что Северную Корею начали обвинять в атаках. В СМИ стали появляться упоминания о группе, ныне известной как «Бюро 121». Считается, что «Бюро 121» — это группа северокорейских хакеров и компьютерных экспертов для ведения кибервойны. Перебежчики утверждали, что эта группа принадлежит к Главному Разведывательному Бюро, военному ведомству Северной Кореи.
При поддержке правительства группа проводит хакерские атаки и саботаж против Южной Кореи и против своих предполагаемых врагов, таких, как США. В 2013-м году на эту группу была возложена ответственность за атаку на 30000 компьютеров, находящихся в банках и телекомпаниях на территории Южной Кореи.
По некоторым данным «Бюро 121» насчитывает 1800 сотрудников, которые считаются настоящей элитой, и которым предоставляются многочисленные материальные стимулы, такие, как высокая зарплата и возможность перевезти свои семьи в Пхеньян, где сотрудникам выделяют квартиру. Перебежчик Дженг Си-юл рассказал агентству Reuters, что учился с участниками этой группы в северокорейском Университете Автоматизации. Также он сказал, что существуют и зарубежные подразделения этой группы.
Пхеньян, Северная Корея
К настоящему времени уже многие слышали о том, что компанию Sony Pictures атаковали хакеры, называющие себя «Стражи мира». Группа очень расстроилась из-за «Интервью» — нового фильма, в котором показано убийство лидера Северной Кореи Ким Чен Ына. «Стражи мира» даже пригрозили новыми терактами в стиле 11 сентября, которые якобы могли произойти в кинотеатрах и на других объектах компании Sony, если фильм «Интервью» всё-таки будет показан.
«Стражи мира» написали: «Что бы не произошло в ближайшие дни, всё это называется "жадность Sony Pictures Entertainment". Весь мир осудит SONY».
Всё это привело к тому, что Северную Корею начали обвинять в атаках. В СМИ стали появляться упоминания о группе, ныне известной как «Бюро 121». Считается, что «Бюро 121» — это группа северокорейских хакеров и компьютерных экспертов для ведения кибервойны. Перебежчики утверждали, что эта группа принадлежит к Главному Разведывательному Бюро, военному ведомству Северной Кореи.
При поддержке правительства группа проводит хакерские атаки и саботаж против Южной Кореи и против своих предполагаемых врагов, таких, как США. В 2013-м году на эту группу была возложена ответственность за атаку на 30000 компьютеров, находящихся в банках и телекомпаниях на территории Южной Кореи.
По некоторым данным «Бюро 121» насчитывает 1800 сотрудников, которые считаются настоящей элитой, и которым предоставляются многочисленные материальные стимулы, такие, как высокая зарплата и возможность перевезти свои семьи в Пхеньян, где сотрудникам выделяют квартиру. Перебежчик Дженг Си-юл рассказал агентству Reuters, что учился с участниками этой группы в северокорейском Университете Автоматизации. Также он сказал, что существуют и зарубежные подразделения этой группы.
❤2
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
❤2
Сноуден готов вернуться в США на своих условиях
Бывший сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден, получивший политическое убежище в России, сообщил о готовности вернуться в США. Он готов предстать перед судом только в том случае, если судебный процесс будет справедливым и объективным, и если ему позволят рассказать о причинах передачи секретной информации. Присяжные также должны получить доступ к информации, получившую огласку, и оценить правильность его поступка.
Бывший сотрудник АНБ просил убежища у 27 стран, однако получил отказ из-за возможных ответных мер со стороны США. Сноуден вскоре бежал из США вначале в Гонконг, затем в Россию, которая согласилась принять у себя информатора. По его словам, российские разведслужбы предлагали сотрудничество, однако он отказался и пробыл больше месяца в транзитной зоне аэропорта «Шереметьево». Бывший сотрудник АНБ уверен, что уже «в первый день мог покинуть аэропорт на лимузине и жить во дворце, тогда как на Красной площади устроили бы парад в его честь».
Напомним, что в начале июня 2013 года Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру при помощи существующих информационных сетей и сетей связи.
Сноуден обвиняется в незаконной передаче информации, представляющей большое значение для национальной безопасности, умышленной передаче разведывательной информации и краже собственности государства. В общей сложности ему грозит до 30 лет тюрьмы.
Бывший сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден, получивший политическое убежище в России, сообщил о готовности вернуться в США. Он готов предстать перед судом только в том случае, если судебный процесс будет справедливым и объективным, и если ему позволят рассказать о причинах передачи секретной информации. Присяжные также должны получить доступ к информации, получившую огласку, и оценить правильность его поступка.
Бывший сотрудник АНБ просил убежища у 27 стран, однако получил отказ из-за возможных ответных мер со стороны США. Сноуден вскоре бежал из США вначале в Гонконг, затем в Россию, которая согласилась принять у себя информатора. По его словам, российские разведслужбы предлагали сотрудничество, однако он отказался и пробыл больше месяца в транзитной зоне аэропорта «Шереметьево». Бывший сотрудник АНБ уверен, что уже «в первый день мог покинуть аэропорт на лимузине и жить во дворце, тогда как на Красной площади устроили бы парад в его честь».
Напомним, что в начале июня 2013 года Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру при помощи существующих информационных сетей и сетей связи.
Сноуден обвиняется в незаконной передаче информации, представляющей большое значение для национальной безопасности, умышленной передаче разведывательной информации и краже собственности государства. В общей сложности ему грозит до 30 лет тюрьмы.
👍3
Я вижу, о чем вы думаете. Как агенты ФБР читают людей
Наварро Джо , Карлинс Марвин
Джо Наварро, бывший агент контрразведки ФБР, которого коллеги называют живым детектором лжи, научит вас моментально "сканировать" собеседника, расшифровывать едва заметные сигналы в его поведении, распознавать завуалированные эмоции и сразу же подмечать малейшие подвохи и признаки лжи. Вы узнаете, как язык вашего тела может повлиять на мнение о вас шефа, коллег по работе, родных, друзей и просто посторонних людей, и получите в свое распоряжение эффективный способ управления реальностью.
Для широкого круга читателей.
📎Скачать PDF из библиотеки хакера
Наварро Джо , Карлинс Марвин
Джо Наварро, бывший агент контрразведки ФБР, которого коллеги называют живым детектором лжи, научит вас моментально "сканировать" собеседника, расшифровывать едва заметные сигналы в его поведении, распознавать завуалированные эмоции и сразу же подмечать малейшие подвохи и признаки лжи. Вы узнаете, как язык вашего тела может повлиять на мнение о вас шефа, коллег по работе, родных, друзей и просто посторонних людей, и получите в свое распоряжение эффективный способ управления реальностью.
Для широкого круга читателей.
📎Скачать PDF из библиотеки хакера
❤2
Запущен telegram-бот, который выдаёт пароли по адресу почты
Основатель компании Nitro-Team и ИБ-специалист Батыржан Тютеев запустил telegram-бот MailSearchBot, который позволяет проверить утечки паролей от email-адресов.
В базе MailSearchBot содержится примерно 9 миллиардов адресов и паролей, а в скором времени будет загружено ещё 3 миллиарда. Тютеев говорит, что база пополнялась как из открытых источников, так и закрытых, который нигде не публиковались.
Как проверить, утекли ли ваши пароли:
• Откройте и запустите бот @mailsearchbot
• Укажите адрес электронной почты
• Немного подождите — бот покажет, какие пароли от этой почты утекли
В некоторых случаях бот также показывает пароли от сайтов, на которых пользователь зарегистрировался с указанной почтой.
Если вы увидите, что какой-либо пароль из этой базы актуальный и до сих пор используется для входа в ваш почтовый ящик или другой сервис, в котором вы зарегистрированы, замените его, чтобы избежать взлома и утечки личных данных.
Основатель компании Nitro-Team и ИБ-специалист Батыржан Тютеев запустил telegram-бот MailSearchBot, который позволяет проверить утечки паролей от email-адресов.
В базе MailSearchBot содержится примерно 9 миллиардов адресов и паролей, а в скором времени будет загружено ещё 3 миллиарда. Тютеев говорит, что база пополнялась как из открытых источников, так и закрытых, который нигде не публиковались.
Как проверить, утекли ли ваши пароли:
• Откройте и запустите бот @mailsearchbot
• Укажите адрес электронной почты
• Немного подождите — бот покажет, какие пароли от этой почты утекли
В некоторых случаях бот также показывает пароли от сайтов, на которых пользователь зарегистрировался с указанной почтой.
Если вы увидите, что какой-либо пароль из этой базы актуальный и до сих пор используется для входа в ваш почтовый ящик или другой сервис, в котором вы зарегистрированы, замените его, чтобы избежать взлома и утечки личных данных.
👎4❤1
Подборка крутых хакерских девайсов с Aliexpress
▫️Жучок для прослушки дальностью 500-800 метров - https://ali.pub/3snult
▫️Детектор следящих устройств (похожий используют агенты спецслужб) - https://ali.pub/3snvb3
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Портативный HDD с шифрованием данных и паролем - https://ali.pub/3snvy8
▫️Жучок для прослушки дальностью 500-800 метров - https://ali.pub/3snult
▫️Детектор следящих устройств (похожий используют агенты спецслужб) - https://ali.pub/3snvb3
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Портативный HDD с шифрованием данных и паролем - https://ali.pub/3snvy8
❤2
ALFA USB WiFi AWUS036NHA
цена: 35,99 $
Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга.
Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом.
Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.
цена: 35,99 $
Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга.
Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом.
Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.
❤2
Незаметная рысь
Китай
«Незаметная рысь» (это название дала компания Symantec) — одна из новейших активных хакерских групп. Отчёт 2013-го года описывает «Незаметную рысь» как группу очень организованных и опытных хакеров (их число — от 50 до 100), которые располагают огромными ресурсами и огромным терпением, позволяющим эти ресурсы использовать. Группа регулярно использует (а возможно, и создаёт) новейшие хакерские методы, один из которых был использован в 2013-м году для проникновения в «облачную» охранную фирму Bit9 с целью получения доступа к данным её клиентов.
Но эти люди занимаются не только кражей личных данных. Они проникают и на объекты, считающиеся самыми безопасными в мире. К ним относится оборонная промышленность, крупнейшие корпорации и правительства ведущих держав. Источники атак могут находиться в США, Китае, Тайване и Южной Корее.
Множество признаков указывает на то, что «Незаметная рысь» пришла из Китая, но до сих пор непонятно, финансирует ли их государство или же это просто очень влиятельная группа наёмников. Однако их продвинутые навыки и методы, а также тот факт, что вся их инфраструктура, а также серверы для контроля и управления находятся в Китае — всё это заставляет усомниться в том, что группа обходится без государственной поддержки.
Китай
«Незаметная рысь» (это название дала компания Symantec) — одна из новейших активных хакерских групп. Отчёт 2013-го года описывает «Незаметную рысь» как группу очень организованных и опытных хакеров (их число — от 50 до 100), которые располагают огромными ресурсами и огромным терпением, позволяющим эти ресурсы использовать. Группа регулярно использует (а возможно, и создаёт) новейшие хакерские методы, один из которых был использован в 2013-м году для проникновения в «облачную» охранную фирму Bit9 с целью получения доступа к данным её клиентов.
Но эти люди занимаются не только кражей личных данных. Они проникают и на объекты, считающиеся самыми безопасными в мире. К ним относится оборонная промышленность, крупнейшие корпорации и правительства ведущих держав. Источники атак могут находиться в США, Китае, Тайване и Южной Корее.
Множество признаков указывает на то, что «Незаметная рысь» пришла из Китая, но до сих пор непонятно, финансирует ли их государство или же это просто очень влиятельная группа наёмников. Однако их продвинутые навыки и методы, а также тот факт, что вся их инфраструктура, а также серверы для контроля и управления находятся в Китае — всё это заставляет усомниться в том, что группа обходится без государственной поддержки.
❤2