Эксплойт
1.97M subscribers
14.4K photos
6.87K videos
2 files
10K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
Охота на жучка. Какими бывают шпионские устройства и как их искать

Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.

📌️️️️️️️️️️️️️️️️️ Какими бывают шпионские устройства и как их искать

📚 Читайте также: За вами следят? Полное руководство по профессиональному поиску скрытых камер и шпионских устройств
2
​​Termux

Если у вас нет возможности носить с собой ноутбук с Kali Linux, можно восспользоваться Termux. Это эмулятор терминала Linux, несомненным плюсом которого является то, что многое можно делать без root'а, благодаря чему навредить файловой системе Android практически нереально.

Возможности терминала ограничиваются только вами. Вы можете устанавливать различные скрипты и программы с github и запускать их в Termux. На мой взгляд, это лучший эмулятор на сегодняшний день. Так же имеет дополнительные плагины, которые также доступны в Google Play.

Установить Termux можно из Google Play
2
Тестируем сети. Самый простой способ взлома Wi-Fi с помощью airgeddon

До недавнего времени самой «нубской» (в хорошем смысле этого слова) программой для взлома беспроводных сетей Wi-Fi я считал WiFite. Пожалуй, теперь первенство самой лучшей программы взлома Wi-Fi для новичков принимает airgeddon.

Airgeddon в полуавтоматическом цикле проведёт вас по всем стадиям: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.

📌 Самый простой способ взлома Wi-Fi с помощью airgeddon
2👍1
Скрыть не получится. Находим скрытые веб-директории на сервере с помощью Dirsearch

Одним из первых шагов при пентестинге сайта должно быть сканирование на наличие скрытых каталогов. Это необходимо для поиска ценной информации или потенциальных векторов атаки, которые в противном случае могли бы быть невидимы на публичном сайте. Существует множество инструментов, которые будут выполнять перебор, но не все они работают одинаково.

📌 Находим скрытые веб-директории на сервере с помощью Dirsearch
2
​​С Новым годом!

Спасибо всем, кто уже с нами и продолжает присоединяться!

За этот год мы вместе с Вами, дорогие подписчики, сделали многое. Мы стали умнее, мы научились чему-то новому, открыли для себя ранее неведомое и досконально разобрались в том, с чем уже знакомы. Мы совершенствовали навыки, получали новый опыт, чтобы в следующем году, реализовать все задуманное и получить еще больше отдачи.

Желаю тебе в новом году быть лучше, совершествовать свои умения во всем и не боятья идти вперед. Никогда не останавливайся на достигнутом, пока не остановиться биение сердца в твоем теле и шум кулеров твоего ПК, всегда есть к чему стремиться и куда сделать следующий шаг. Просто будь смелым — и весь мир у твоих ног.

Мы верим, что у Вас и у нас все получиться. Желаю Вам всем отличных новогодних праздников, хорошего настроения и новых открытий в новом году. Дальше будет только лучше!

С Новым Годом!
3
Рассказ о взломе. История возникновения хакеров

Начать этот год мы решили с несложного поста о том, как же возникло хакерское движение и что от него осталось сейчас.

В настоящее время у разных людей разные взгляды на сцену взлома. Часто бывает, что люди с одинаковым уровнем квалификации имеют разные мнения. Официального определения хакера нет, среди масс достаточно смутное представление того чем он (хакер) занимается. Кроме того, СМИ любят добавлять ложную информацию, чтобы привлечь внимание аудитории по всей стране ради заработка денег.

📌 Рассказ о взломе. История возникновения хакеров
2
​​Подборка интересных устройств из Арсенала хакера

Детектор жучков и скрытых камер - https://t.iss.one/hackerware/115

Аппаратный биткоин кошелек Trezor - https://t.iss.one/hackerware/117

Устройство для перехвата трафика в сети - https://t.iss.one/hackerware/109

Пленка от подсматривания на экран - https://t.iss.one/hackerware/113

Устройство для смены голоса во время разговора по телефону- https://t.iss.one/hackerware/112
👾21
Ананасовый рай. Что такое WiFi Pineapple и как его используют для беспроводного перехвата

Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры заказчика является проверка беспроводных сетей. Значительно повысить эффективность такой проверки помогут специализированные инструменты, об одном из которых я сегодня вам сегодня расскажу.

📌 Что такое WiFi Pineapple и как его используют для беспроводного перехвата
2
​​Эдвард Сноуден. Личное дело.

В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира. В «Личном деле» Сноуден впервые рассказывает читателям свою историю: как он помогал создать эту систему массового наблюдения, а затем, испытывая угрызения совести, пытался ее уничтожить.

Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.


💾 Скачать из Библиотеки хакера
2
Атака со спутника. Как хакеры Turla перехватывают спутниковые интернет-каналы

Вы когда-нибудь смотрели спутниковое телевидение? Удивлялись многообразию доступных телевизионных каналов и радиостанций? Задумывались над тем, как работают спутниковые телефоны и спутниковые интернет-каналы? А что если мы вам скажем, что спутниковые интернет-каналы – это не только развлечения, информация о ситуации на дорогах и погоде, но и многое-многое другое?

📌 Как хакеры Turla перехватывают спутниковые интернет-каналы
1
WiFi Map - Самый простой способ узнать пароль от WiFi

Это приложение, в котором миллионы людей деляться паролями от точек доступа WiFi. Это НЕ средство для взлома сетей, а ваш путеводитель к бесплатному интернету.

Приложение WiFi Map представляет собой карту точек доступа по всему миру, которая на данный момент включает в себя более 1,2 млн. точек. И это не только открытые точки, но и точки WiFi в домах, учереждениях, офисах, ресторанах и тд. Все точки идут в комплекте с паролем для подключения (если он требуется).

Приложение можно использовать оффлайн. Например, собираетесь поехать в другую страну в отпуск, в приложении выбираете страну, город и скачиваете оффлайн-карту нужной локации. На карте будут все внесённые на тот момент в базу точки WiFi с паролями к ним. На местности запускаете приложение, находите ближайшую точку и тапаете по ней. Видите название и пароль. Подключаетесь. Всё.

Скачивание карт платное, но ребята с канала быдло.jazz придумали, как обойти это ограничение и выложили крякнутый apk у себя на канале.

💾 Google Play
💾 Кряк
2
Парализовать город. Как хакеры взломали город и отключили его от внешнего мира

Я хочу рассказать вам историю, которая может нас ожидать в ближайшем будущем. Ты не раз слышал о проектах "Умного города". Всё пытаются автоматизировать и сделать максимально просто и быстро. Очень часто в рамках такой "конкуренции" начинается спешка, чтоб выпустить свой продукт быстрее всех. Но в гонке за инновациями, безопасность "бежит" где-то на последнем месте. Главное запустить продукт в продакшн, а там уже будь, что будет. Вот такая история произошла в Техасе, в городе Дель Рио. Как хакеры осваивают Техас?

📌️️️️️️️️️️️️️️️️️ Как хакеры взломали город и отключили его от внешнего мира
2
​​Твой браузер знает, где ты находишься

Прейдите на сайт https://browserleaks.com/geo

Сайт попросит разрешение на использование Вашей текущей геопозиции. Если на вашем ПК или ноутбуке есть модули GPS, то определится ваше местоположение в точности до 20 метров.

Доверенные сайты, как например Google, и без разрешения могут узнать ваше реальное местоположение. А Firefox сливает данные о Вашем местонахождении на geo.mozilla.org совершенно без спроса, дальше по вашему идентификатору браузера можно Вас вычислить.

Так-как данная функция использует модули GPS, использование VPN не поможет скрыть геопозицю. В браузере TOR модули определения геопозиции отключены.

#анонимность
2👍1
​​TikTok можно взломать используя «Код страницы»

Атаку можно было провернуть используя небезопасную систему отправки SMS-сообщений на сайте TikTok, которая позволяла пользователям отправить сообщение на свой номер телефона, чтобы получить ссылку для загрузки приложения.

Однако, злоумышленник мог отправить SMS-сообщение от лица TikTok на любой номер, просто подменив в коде страницы ссылку на свою, ведущую на вредоносную страницу, предназначенную для выполнения вредоносного кода на устройстве с уже установленным приложением TikTok или фишинга.
2
​​Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник
Эдриан Прутяну
2020

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.

В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

💾 Скачать из Библиотеки хакера

#книга
2
Ловушка с камерой. Отслеживаем людей в интернете с помощью одной ссылки и OSINT инструмента Trap

Trape – это OSINT (Open Source Intelligence Tool) инструмент отслеживания, написанный на Python, который умеет отслеживать различные действия жертвы, после перехода по сгенерированной сслыке. Когда жертва нажимает на фишинг-сслыку, инструмент фиксирует IP-адрес, местоположение и сеансы клиентских сайтов популярных веб-сервисов.

В сегодняшней статье, мы протестировали Trape, чтобы показать Вам.

📌️️️️️️️️️️️️️️️️️ Отслеживаем людей в интернете с помощью одной ссылки и OSINT инструмента Trap
2
​​Apple сканирует загружаемые пользователями фотографии

В ходе выступления на конференции CES в Лас-Вегасе старший директор Apple по вопросам приватности Джейн Хорват (Jane Horvath) сообщила, что компания сканирует загружаемые пользователями фотографии в поисках нелегальных материалов.

В настоящее время технологические компании находятся под большим давлением – от них требуют предпринимать дополнительные меры по борьбе с преступностью в интернете. В связи с этим Apple использует специальную технологию для проверки загружаемых в облако изображений на предмет наличия в них незаконного контента, в частности детской порнографии, пишет The Telegraph. Принцип технологии Хорват не уточнила, однако отметила, что в случае обнаружения в iCloud контента с таким с таким содержанием, Apple деактивирует учетную запись.

В прошлом году Apple внесла изменения в свои политики конфиденциальности, оставив за собой право сканировать изображения в поисках детской порнографии.

#новость
2
Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi

В этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки доступа.

📌️️️️️️️️️️️️️️️️️ Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi
2
​​Раскрываем сокращенные ссылки

Переходя по короткой ссылке, вы действуете в слепую, не видите, куда, переходите. А увидите только после совершения самого перехода, когда может быть уже поздно.

Вспомните нашу недавнюю статью про Trape. Просто перейдя по ссылке вы можете предоставить хакеру полный доступ к вашему устройству и даже не будете подозревать об этом.

Если вы получили короткую ссылку от доверенного лица, ничего страшного, однако, если вы не уверены в происхождении ссылки, желательно проверить ее в одном из нескольких сервисов проверки сокращенных ссылкок. Здесь все просто: вы даете сокращенную ссылку, а сервис возвращает полную. Некоторые даже проверяют ее на фишинг и вредоносный код.

Список сервисов:
https://longurl.info
https://unshorten.me
https://checkshorturl.com

#безопасность
2
​​Как проверить эффективность блокировщика рекламы

Перейдите на https://checkadblock.ru

На этом сайте собраны различные рекламные сервисы и сервисы для сбора аналитики, чтобы вы могли проверить на них эффективность вашего блокировщика. Простыми словами, эта страница содержит разные типы рекламны, включая контекстная рекламу, баннерную рекламу, сервисы аналитики и сервисы сбора ошибок и другие.

Если ваш результат будет равен 100 баллов из 100, то это значит, что ваш блокировщик способен заблокировать почти любой тип рекламы.

#безопасность
1