Эксплойт
1.98M subscribers
14.5K photos
6.92K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
​​Бесплатный Wi-Fi

В 2007-2014 годах, хакерам удалось взломать Wi-Fi-сеть отелей класса «люкс». Понятно, что в таких местах останавливаются обеспеченные люди, а значит и денег у них водится достаточно, для хакеров они как красная тряпка для быка.

А люди заселялись хоть и обеспеченные, но бесплатным Wi-Fi не брезговали и тут же подключали его на своем рабочем ноутбуке, где незамедлительно всплывало сообщение с просьбой обновить Flash player в браузере.

Те, кто дал согласие на установку, заработал себе большие проблемы в виде доступа мошенников к логинам и паролям, сохраненным в браузере, учётным записям и паролям соцсетей, и сервисам e-mail.

Никогда не используйте публичные Wi-Fi сети для входа в свои учетные записи, а лучше не используйте их вовсе!
3
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@forsighten - хакерские атаки, известные взломщики и беспощадные вирусы. В руках умелого человека даже обычный компьютер превращается в кибероружие.

@hackertoys - небольшой канал, где выкладываются «игрушки» хакеров. Иногда полезные, иногда опасные, иногда законные, а иногда не очень.
👍3
​​Intercepter-ng

Отечественная разработка. Сетевой снифер, позволяющий подглядывать за серфингом пользователей, перехватывать пароли из нешифрованного трафика.

Успешно реализует атаку ARP-spoofing. Осуществляет перехват и анализ сетевого нешифрованного трафика клиентов wifi сети. Программа требовательна к ресурсам (Sslstrip), спустя некоторое время после запуска программы, слабые аппараты уходят в reboot.

Изначально приложение располагалось в GP, но затем политическая техника «добралась» до разработчика и его кода. Событиями позже, неудовлетворенный Google (своим наказанием: удалением приложения из GP) развернул осаду советского веб хостинга, где успешно по сей день живет и развивается проект Intercepter-ng.
3
​​Атака на Эстонию

В апреле 2007 года кибератака была проведена сразу на целую страну: хакеры взломали сайты практически всех государственных органов, а также новостные порталы, в результате чего их работа приостановилась на целых две недели. Кроме того, были атакованы и некоторые банки, поэтому у граждан Эстонии возникли проблемы с переводом денежных средств.

Чтобы восстановить работоспособность своих систем Эстонии пришлось на некоторое время отключиться от внешнего интернета. Эту кибератаку называют одной из самых масштабных в истории.

Интересно, что взломы происходили на фоне обострения отношений между Эстонией и Россией из-за переноса военных захоронений времен Второй Мировой войны и монумента советским воинам из центра Таллина.

Эстонские специалисты утверждали, что следы атаки ведут в Россию, а некоторые IP-адреса и вовсе указывают на Кремль. В России в то же время говорили, что скорее всего кто-то подменил IP, чтобы дискредитировать Москву.
2👎1
​​JHON THE RIPPER

Jhon The Ripper - это инструмент с открытым исходным кодом для взлома паролей методом перебора. Изначально он был разработан для Unix, но сейчас доступен на всех Unix подобных платформах, в том числе и Linux. Программа также известна как JTR или Jhon. Она наиболее часто используется для перебора паролей по словарю.

Программа берет текстовую строку из файла, шифрует его таким же образом, как был зашифрован пароль, а затем сравнивает зашифрованный пароль и полученную строку. Если строки совпадают, вы получаете пароль, если нет, программа берет другую строку из текстового файла (словаря). Ее можно рассматривать как взломщик паролей оффлайн.
3
​​За вами постоянно следят

Кто-то всегда за нами наблюдает, что стало особенно очевидным после откровений Эдварда Сноудена. Однако электронная почта и телефонные разговоры это одно, и совсем другое, когда некто непрерывно следит за вашими физическими перемещениями.

Конечно, маловероятно, что вы никогда не становились невольным участником видеосъемки. Например, оказывались под наблюдением охранных систем или случайно попадали в кадр репортажа на телевидении.

Однако, что если подобная ситуация происходит у вас дома? Ощущали бы вы себя комфортно, если бы в офисе, переговорной комнате, ванной или раздевалке за вами непрерывно наблюдали?

Если не озаботиться этим вопросом заранее, в будущем вы окажетесь невольным актером многих часов съемки, которая, к тому же, может быть неправильно интерпретирована.

Подобное вторжение в личную жизнь можно организовать при помощи профессиональных камер слежения или систем, собранных «на коленке», например, на базе устройства Raspberry Pi, устаревшего смартфона или планшета.
3
​​AIRCRACK-NG

Это набор программ для взлома и тестирования безопасности wifi сетей. Утилиты Aircrack-ng позволяют взламывать ключи WEP, выполнять мониторинг трафика, перебирать ключи WPA-PSK, и захватывать ключи установки соединения Wifi. Утилиты Aircrack-ng - это инструменты Kali Linux 2.0, которые используются чаще всего.

Утилиты позволяют осуществлять FMS атаки, с некоторыми оптимизациями, например, KoreK или PTW, что делает их более мощными. Вы можете взломать WEP за несколько минут или попытаться перебрать ключ к WPA.
3