NEW Авторские статьи / схемы заработка от BlackMast

BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0
a348aeb31783754621259525c2a2daeb.jpg






Думаете, что вычислить номер телефона с нуля невозможно? Вы будете приятно удивлены, узнав, что это не так. Мы проявили немного изобретательности и ловкости, и нашли действенный способ. И сегодня мы вам о нем поведаем.



6a14fce0d2dc2077c153eb93d1be52b0.jpg



Для того, чтобы узнать номер телефона человека, вы должны знать его:

email;
инстаграм;
вк.

Хотя другие соц. сети и аккаунты нам тоже могут помочь. Читайте до конца.
Собираем пазл из цифр телефона

Этот способ представляет из себя собирание пазла по кусочкам. Да, он требует усилий и вашего времени, но результат себя оправдывает.

1) Первые 5 кусочков пазла или же 5 цифр номера телефона мы можем получить из восстановления почты.

Безусловно, для этого вам нужно знать имейл пользователя, чей телефон вы пробиваете.



15160128cad266af832958477351d755.jpg



Восстановление mail.ru почты даст нам первые 5 цифр (на доменах list, bk, mail, inbox, internet). Таким образом, получаем: +79998******.


2) Следующие 2 цифры получаем методом перебора в почте. Но тут стоит отметить, что, после 10 попыток почта ставит ограничение на час (поэтому максимально понадобится времени ~9 часов) Теоретически, вы можете просидеть и дольше, чтобы узнать 3-4 следующие цифры, но в этом уже нет особого смысла, так как есть способ быстрее.

Получаем: +7999890****



935491a53f4bba0898119af1f94948ec.jpg



3) Последние 2 цифры можно получить через восстановление этих соц.сетей:

• Instagram (только в приложении, по аккаунту/почте)

Нужно нажать по своему логину в Instagram и выбрать «Добавить аккаунт», затем «Войти в существующий аккаунт».

В следующем окне выбираем «Забыли пароль?» и далее вводим логин профиля. Готово. Теперь мы имеем последние 2 цифры телефона.



069904c8c9237f80d241e29f50f0331a.jpg




• Google (по аккаунту/почте + ФИ)

• Microsoft (по аккаунту/почте)

• Facebook (по полному имени/почте)

Получаем: +7999890**55


4) Оставшиеся 2 цифры можно перебрать по "номеру телефона", всего 100 вариантов:

• Skype (в начале проверяется почта, а потом по номеру ищется этот же аккаунта, ограничения не известны)

• Microsoft (ограничения не известны)

• Google (ограничения не известны)

• Facebook

• Сбербанк (15 попыток перевода)

• ВК (нужен сам аккаунт, капча на каждую проверку)


Остаётся только проверить полученный номер телефона на валидность.

Вуаля. Пазл собран.​
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0
7d010857138f22d218a35a383bc891ac.jpg





Хотите узнать с кем человек ведёт переписки в телефоне, какие сайты посещает и где он находится в данный момент? Вы можете отслеживать ВСЕ его действия в телефоне 24/7. И сегодня мы расскажем вам как установить слежку в телефоне с помощью приложения iKeyMonitor. Оно доступно как на Android, так и на iOS устройствах.

Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Мы не несем ответственности за ваши действия.



08bdca57364fce41d634f7adb2c2d006.jpg



iKeyMonitor
Что это за программа

Данное приложение было разработано для родительского контроля за телефоном ребёнка, но тем не менее оно широко вошло в обиход среди любителей пошпионить за телефоном других пользователей.
Стоимость

Стоит отметить, что приложение является платным, но имеет 30 дневный бесплатный пробный период. Если вам оно не нужно на постоянной основе, то пробного периода вполне будет достаточно, чтобы вывести жертву на чистую воду.

Ну а если вы захотите продлить, то стоимость подписки следующая:


5fa53dc91fcdb4b0b90d4be8d481d031.jpg



Месяц полного мониторинга обойдётся вам примерно в 3700р.
Как работает


b5fd1c7537c69cf9f33f4400c938258e.jpg





1. В отличие от других приложений для мониторинга, которые могут отслеживать действия только конкретных приложений, iKeyMonitor контролирует абсолютно каждое приложение, записывая нажатия клавиш.
2. Приложение позволяет удаленно делать фотографии и скриншоты в режиме реального времени. Вы сможете видеть, что окружает жертву в данный момент.
3. Функция Ambient Listening & Recording позволяет записывать и слушать окружающие звуки в режиме реального времени.
4. iKeyMonitor записывавает сообщения и сразу отправляет их вам. Даже если жертва сразу удалит переписку, сообщения останутся у вас в истории.
5. Удаленно записывает входящие и исходящие звонки с помощью встроенного диктофона.
6. И, конечно, же отслеживает любую активность в приложениях.




0895eced48cc87f221f33f33881e0bf6.jpg



Регистрация

Выберите тип устройства жертвы.


0bc15a7be58a55f250355d7d0496998c.jpg




При этом приложение спросит, есть ли у вас доступ к девайсу, за которым вы хотите установить слежку. Вам придётся применить СИ, чтобы установить программу на телефон жертвы.


1b908afe1aaaddf97c7e2eefc7224188.jpg



7cc80286bf81b6985050bee218c0d264.jpg



Проверьте почту для подтверждения регистрации.

После этого выполните вход и вы увидите панель, которая выглядит следующим образом:


981688f87dae923da79767240f20d4f4.jpg



Готово! Теперь ничто не ускользнёт от вашего взора.​
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

XmKpcYp.jpg




В наши дни уже невозможно найти человека в Интернете, у которого нет ни единого профиля в соцсетях. Как правило, пользователи выкладывают много личной информации и контента: фото, видео, образование, круг общения и даже геолокацию. Другими словами, они делают себя доступной мишенью для злоумышленников. Но как же быстро найти и собрать все эти данные о человеке?

Сегодня мы расскажем о полезном инструменте, без которого не обойтись начинающему OSINTеру при сборе информации в социальных сетях.


PdYoerP.png




Social Analyzer

Social Analyzer находит профили в более чем 1000 социальных сетях. Инструмент содержит различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в вашей разведке.

Основан на технологии OSINT, что означает технологию разведки с открытым исходным кодом. Этот инструмент позволяет пользователям находить потенциальные профили человека в более чем 1000 социальных сетях, веб-сайтах и веб-приложениях. Social Analyzer использует различные модули анализа для поиска профилей человека, поэтому так активно используется многими правоохранительными органами для расследования киберпреступлений.
Подготовка

Для работы вам, конечно же, понадобится Kali Linux.

Устанавливаем Kali Linux,
Скачиваем на GitHub Social Analyzer.
Этот инструмент написан на python, поэтому в вашем Kali Linux должен быть установлен python.

Установка

Откройте терминал операционной системы Kali Linux и используйте следующую команду для установки инструмента:


PxKnb5V.jpg



Инструмент был установлен в Kali Linux. Теперь посмотрим, как он работает на примере.

Используя социальный анализатор, найдите данные о человеке в самых популярных соц. сетях. Для этого введите команду с ником или именем пользователя.

social-analyzer --username "nickname" --metadata


rZAY4hO.jpg




Готово. Утилита нашла все совпадения никнейма пользователя в самых популярных социальных сетях и собрала метаданные о нем. Как видите, инструмент очень прост в использовании. Удачи!​
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

096cd63ac710b3b21b419829567d46c6.jpg





В Интернете нас окружает множество ситуаций, ставящих под угрозу нашу безопасность, поэтому мы находимся в вечной погоне за анонимностью, но действительно ли мы анонимны? Малейшая ошибка, невнимательность и ваша личность будет раскрыта. Но существует инструмент, который поможет оставаться вам в тени при любых обстоятельствах, и название ему — WHOAMI. Он обеспечивает повышенную конфиденциальность и анонимность при использовании Linux ОС.


176027169ce547fbde95fc46b95eaa2d.jpg


Установка

Прежде чем мы начнем устанавливать этот инструмент на наш Linux, мы должны проверить несколько инструментов, которые являются обязательными для этого инструмента, такие как: -tar, git, tor, curl, python3, python3-scapy.

Как правило, они уже установлены в нашем Linux, но если у вас их нет, вы можете просто запустить следующую команду:

sudo apt update && sudo apt install tar tor curl python3 python3-scapy network-manager

Можем двигаться дальше. Введите в терминале:

git clone

Теперь измените директорий на kali-whoami:

sudo make install

И после этого наш инструмент готов к использованию, мы можем открыть его интерфейс, выполнив эту команду:

sudo kali-whoami --help


da48f5ac4cadb0c563fe29684de2113a.png



Запускаем инструмент с помощью этой команды:

sudo kali-whoami --start


d63b6871a5bae314f20246b21aeb5ab2.png



Здесь мы должны выбрать параметры, которые мы хотим включить, для этого просто выберите цифру для включения, а если вы хотите отключить, то нажмите этот номер еще раз.


7b90e55d1561b105ae6a68c03de1e0c6.png



После включения, у вас появится галочка рядом с номером, значит, что защита работает, и вы анонимны.
Опции

Ниже приведены возможности инструмента:

1. Anti Mitm — блокирует Mitm-атаку. Mitm или man-in-the-middle - это атака, когда злоумышленник пропускает трафик жертвы через себя, то есть получает доступ к вашему логину, паролю, а еще ведёт прослушку и многое другое.

2. Log Killer — с помощью log killer вы удалите все ваши журналы, логи.

3. IP changer — тут все элементарно, скрипт меняет ваш айпи.

4. DNS changer — помогает изменить DNS сервер, используемый при подключении к сети.

5. Mac changer — даёт возможность сменить MAC-адрес компьютера.

6. Timezone changer — установка иного часового пояса.

7. Hostname changer — задаёт другое имя хоста (имя компьютера), чтобы нельзя было идентифицировать в сети.

8. Browser anonymization — после включения этой функции мы напрямую подключаемся к браузеру tor и можем анонимно сёрфить.

9. Anti cold boot — предотвращает атаку методом холодной перезагрузки, при которой хакер может извлекать из вашего ПК ключи шифрования и другие ценные данные.

Как видите, возможности внушающие, вам лишь остаётся определиться с нужными именно вам опциями и просто подключить их.


Чтобы проверить статус подключения, используйте следующую команду:

sudo kali-whoami --status


193d8fdc1a5353f852b8ac9b9d3588ea.png




Инструмент поможет оставаться вам анонимными до тех пор, пока вы его не отключите, выполнив следующую команду:

sudo kali-whoami --stop


1883c1bb324f67a3ef19d189b83b4184.png


На этом все. Удачи!​
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

286eba23e0bed4421f8692d0ca1bdcfe.jpg





В этой статье речь пойдет о создании токена, а именно ERC-20. Используя генератор токенов Token Generator dApp на платформе SmartContracts Tools вы можете за несколько минут создать новый токен на блокчейне Ethereum или BNB.



73aaf7e8d1e95d3e924fa43d540bba6b.jpg



Переходим на сайт SmartContracts Tools и выбираем Token Generator.

Для создания токена необходимо подключиться к платформе MetaMask. На данный момент в сервисе можно найти несколько тарифных планов. У вас есть возможность сделать токен HelloÈRC20 за бесплатно, SimpleERC20 будет стоить 0,03 ETH, а за PowerfulERC20 придется заплатить 0,5 ETH. Можно выбирать дополнительные функции для увеличения эмиссии, дефляционных свойств и т.д.



e99b4bb25ba207c6bcc3b71df192d7b8.jpg



Вам нужно указать тип токена и блокчейна, на котором он будет размещен. На данный момент доступны к использованию ERC20-токены с использованием Ethereum и PolyGon, а также BEP20-токены на базе Binance SmartChain.
При выборе ETH, вы можете развернуть токен в основной сети или на тестовой сети Sepolia.
А дальше все просто: выбираем новому токен название и знак, которые он будет иметь.
Указываем характеристики эмиссии: ограниченная, фиксированная или бесконечная. Далее указываем кто получает доступ к токену. Также можно указать роль администратора или ответственного по эмиссии.

В любом случае, даже если вы выбрали бесплатный тариф, вам придется заплатить за газ.

Как только все поля будут заполнены, появится надпись “Создать токен”, подтверждаем и становимся счастливыми обладателями собственного цифрового актива ERC-20, который имеет верифицированный код смарт-контракта.


20438986741c93a48060fee4aba923a9.png




Вот так просто, за два клика можно создать собственный токен. Дальнейшее использование зависит лишь от вашей фантазии и необходимой задачи. Пользуйтесь с умом и следите за новыми статьями! На этом все. Удачи!​
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

0c3b70d7c9490a270f3c792022643118.jpg




Любой пользователь сети может стать жертвой сниффинга. Хакеры все чаще используют анализаторы траффика для взлома, поскольку они славятся своей простой и эффективностью. Когда речь заходит про снифферы, у многих возникает путаница в терминологии и непонимание, как это работает. Сегодня мы постараемся подробно все рассказать.

Поехали!
Что это такое

Сниффер (от англ. sniff - нюхать) — это программа для перехвата и анализа данных в сети.



ce1b834e5bef3fdd91aee715510b638c.gif




Для чего нужно

Как правило, снифферы используются во благо, т.е. для анализа трафика с целью выявления и устранения отклонений в процессе работы. При этом хакеры нашли им другое применение, которое может нанести вред обычным пользователям. Так, они могут использовать их для перехвата логинов, паролей и другой необходимой им информации. Злоумышленники чаще всего ставят снифферы в местах, где есть незащищенное подключение Wi-Fi: кафе, аэропорты, ТРЦ.
Виды снифферов

Выделяют два вида снифферов:

локальный сниффер
онлайн сниффер

В зависимости от типа, снифферы могут передаваться онлайн, например, в виде ссылок или устанавливаться непосредственно на компьютер.

Сниферры могут быть разных видов, но все их объединяет одно — перехват траффика.
Обзор снифферов
CommView

Декодирует пакеты передаваемой информации, а затем выдает статистику используемых протоколов.Он может собирать информацию о трафике IP-пакетов. Также он может работать с популярными протоколами.

Сниффить данные можно при помощи вкладки «Текущие IP-соединения», где вы можете создавать дубликаты адресов.
Spynet

Spynet выполняет функции декодирования пакетов, их перехвата. С его помощью можно воссоздать страницы, которые посещает пользователь. Интерфейс просто в использовании. Для перехвата данных необходимо запустить программу Capture Start. Так же программа является бесплатной.
BUTTSniffer

BUTTSniffer анализирует непосредственно сетевые пакеты. Принцип работы — это перехват передаваемых данных, а так же возможность их автоматического сохранения на носителе, что очень удобно. Запуск данной программы происходит через командную строку.


Помимо этих программ-снифферов, существует множество других, не менее известных: CooperSniffer, WinDump, Ne Analyzer, dsniff, NetXRay, NatasX, LanExplorter.


Как защититься

Обнаружить сниффер гораздо проблематичнее, чем сразу принять меры по защите от него.

Регулярно делайте проверки на наличие уязвимостей в локальной сети;
Избегайте Wi-Fi подключения в общественных местах;
Используйте антивирус со сканером сети, распознающий снифферы;
Задайте сложные уникальные пароли;
Зашифруйте каналы связи с помощью криптографических систем.


Вывод

Как вы могли заметить из данной статьи, пользователь сам решает в каких целях ему использовать сниффер - во благо или для хакинга. Как бы то ни было, мы желаем вам удачи! Надеемся, что данная информация была полезной.​
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0



bea796edb7fd12f0c79ed5047ffd2d86.jpg





Хотите узнать, как хакнуть камеру видеонаблюдения? Тогда вы пришли по адресу. В этой статье мы расскажем, как хакеры проникают в системы видеонаблюдения, поделимся с вами сайтом со взломанными камерами со всего мира и шаг за шагом научимся находить и устанавливать слежку за IP-камерами с помощью Angry IP Scanner.



aafb3766a3a8e72ce549a77de5e2df49.jpg



Дисклеймер: Данная статья предоставлена исключительно в образовательных целях. Мы не несём ответственности за любые ваши действия.

Способы взлома

Существуют различные способы по взлому камер видеонаблюдения. Давайте подробно рассмотрим их:
Способ № 1: Сайты со взломанными камерами

Это самый простой метод для ленивых. На самом деле это не взлом, так как вам ничего взламывать не нужно, за вас уже все сделали другие. Просто используйте специальные сайты, на которых уже собраны тысячи взломанных камер по всему миру. Заходите и наблюдайте.

Эти веб-сайты созданы хакерами, которые проникают в камеры видеонаблюдения и предоставляют вам плоды своей работы бесплатно. Помимо этого, вы можете отсортировать камеры по производителям, странам, городам, часовым поясам и т.д. Ниже приведен пример камер видеонаблюдения, установленных в торговых центрах:



91a69089cec927c47a6aa8f83624ef00.jpg



Нажмите здесь, чтобы перейти на сайт.


Способ № 2: Взлом IP-камеры
Что такое IP-камера

IP-камера - это цифровая видеокамера, представляющая из себя видеокамеру и компьютер, объединённые в 1 устройство. Захват и передача происходят в режиме реального времени через сеть, позволяя удалённо просматривать, хранить и управлять видеопотоком на базе IP.

Это способ нельзя назвать взломом, так как мы будем действовать иначе. Многие владельцы камер не сильно заморачиваются с установкой пароля для видеокамеры и просто используют заданный пароль по умолчанию. Суть данного метода заключается в том, чтобы заглянуть в руководство к IP-камере и найти стандартный пароль. Для этого вам просто нужно найти нужную камеру видеонаблюдения.
Как найти нужную камеру

Прежде чем вы попробуете ввести пароль, вам нужно найти камеру в Интернете. И в этом нам поможет программа Angry IP Scanner.

Давайте узнаём, как работает этот способ изнутри:



58a9d374e58b5be0d56d94d9c32b71c4.jpg




Сетевой сканер (Angry IP Scanner) используется для получения информации от маршрутизатора, который находится в Интернете.


ccbf49e7e557c64245baf47f0e45d111.jpg



Сам же маршрутизатор выступает в роли проводника, т.е. он не скрывает информацию, а наоборот предоставляет ее при соответствующем запросе. Мы можем сравнить этот процесс с обычным магазином, владелец которого демонстрирует покупателям товар, при этом держит в тайне, где он хранит ключи.
Angry IP Scanner

Шаг 1 - Загрузите Angry IP Scanner. Нажмите здесь, чтобы загрузить сканер Angry IP для вашей операционной системы: Windows, Mac или Линукс. Убедитесь, что у вас скачена и установлена последняя версия Java.


59fbcc1c62fd178765e77893beb00e38.jpg



Шаг 2 - Установите Angry IP Scanner. Установка очень проста, вам просто нужно запустить установочный файл и следовать инструкциям, как показано на изображениях ниже:


bf7a7c29c5f216c9cdc5655b7185a636.jpg



Шаг 3 - Настройте порты и сборщик Angry IP Scanner. Чтобы иметь возможность находить нужную нам информацию для взлома камер, необходимо выполнить настройку. Смотрите скриншот ниже:


ab00dd033d0ebfee8e90ef4c397f49d0.jpg



Настройте порты 80, 23, 8080, 8081 и 8082, которые чаще всего используются пользователями, устанавливающими IP-камеры.


58dccb901812c3342ec49003111a5375.jpg



Настройте сборщики, которые будут отображать некоторую информацию об устройстве, полезную для определения производителя. Перейдите к инструментам и щелкните Fetchers, чтобы открыть окно конфигурации.


f59b9982bad529fdc6ac0b4e3a5bc42e.jpg



Выберите сборщик веб-обнаружения с правой стороны и щелкните на стрелку, направленную налево.


510d4e42dd246dd9cd83061918c08bda.jpg



Шаг 4 - Выберите диапазон IP-портов для сканирования. Чтобы взломать камеру видеонаблюдения, сначала необходимо найти ту, которая доступна в Интернете, поэтому вам нужно выбрать диапазон IP-адресов для сканирования с помощью сканера Angry IP. Смотрите изображение ниже:


a9dc526ebaff7b20ae21fa41f781d1bc.jpg



Вы можете использовать диапазон IP-адресов вашей страны или поставщика услуг, в приведенном выше скрине мы использовали диапазон от xx.242.10.0 до xx.242.10.255.

Обратите внимание, что вы можете заполнить первую часть диапазона IP-адресов и выбрать, например, /24 или /16, чтобы программное обеспечение нашло для вас диапазон с 254 или 65,534 хостами соответственно.

Сканирование может быть выполнено для тысячи IP-адресов, поэтому довольно часто можно найти множество IP-камер, цифровых и сетевых видеорегистраторов, подключенных к Интернету. После того, как вы найдете камеру в Интернете, вам просто нужно щелкнуть правой кнопкой мыши и выбрать, чтобы открыть ее в браузере. Так же, как показано ниже:


be77a70a381bebd61b49d672e748aab3.jpg



В нашем случае выбор пал на устройство Hikvision. Логин и пароль в руководстве по умолчанию: «admin/12345».


ca9c5582524dc2eb066365c7e5a07ee0.jpg



Ниже показан фрагмент записи с камеры видеонаблюдения после входа в систему с учетными данными admin/12345.


9076b09c5d881f0f22f17320718f002a.jpg



Вы поняли суть этого способа?

Чтобы взломать камеру видеонаблюдения, вам просто нужно использовать инструмент для сканирования, найти онлайн-камеру и попробовать применить пароль по умолчанию, который вы можете получить из руководства производителя.


На сегодня все. Надеемся, что эта информация была полезной для вас.
В следующей части вы узнаете о других способах взлома камер видеонаблюдения, научитесь защищать свои устройства от хакеров, а также углубитесь в суть самого процесса изнутри.​
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0
6d0cc0b7cd39c7fe658d09d35e02528f.jpg





Операционная система является основой всех основ, отвечая за безупречную работу вашего компьютера. Нет плохих или хороших операционных систем, есть только конкретные цели, которые преследует пользователь при выборе ОС. Например, игроманам, несомненно, подойдёт Windows, поскольку на эту платформу выпускается наибольшее количество игр. Для проектирования и 3D моделирования как нельзя кстати пригодится Mac OS. Ну и, конечно же, когда речь заходит про программирование, взлом и тестирования на проникновение, то всем сразу на ум приходит Kali Linux. А что насчёт Ubuntu? В чем разница? Сегодня мы подробно сравним эти две ОС и определимся с целями использования.

Поехали!


8b6adf896ad1ca5de10ee426b5e57962.jpg




Kali Linux

Kali Linux — это производный от Debian дистрибутив Linux, поддерживаемый Offensive Security. Его разработали Мати Ахарони и Девон Кернс. Kali Linux — это специально разработанная ОС для сетевых аналитиков или, проще говоря, для тех, кто работает в сфере кибербезопасности и анализа.

Многие думают, что Kali — только инструмент для взлома. Это один из самых больших мифов о Kali Linux. Kali Linux — это просто еще один дистрибутив Debian с набором сетевых инструментов и инструментов безопасности. Это настоящее оружие в умелых руках, которое не только пойдёт в атаку при необходимости, но и обеспечит вас защитой.

Ubuntu

Ubuntu — это операционная система на базе Linux, принадлежащая к семейству Linux Debian. Поскольку она основана на Linux, то находится в свободном доступе для использования и имеет открытый исходный код. Её разработала команда Canonical под руководством Марка Шаттлворта. Термин «ubuntu» происходит от африканского слова, означающего «человечность по отношению к другим».
Различия:

Kali Linux имеет более 600 предустановленных инструментов для тестирования на проникновение и сетевой безопасности, В Ubuntu же нет инструментов для взлома и тестирования на проникновение.
Ubuntu — хороший вариант для новичков в Linux. Kali Linux, в свою очередь, наиболее подходит уже для тех, кто разбирается в Linux и имеет опыт работы.
Если вы заинтересованы в тестировании на проникновение или кибербезопасности, то вам не обойтись без определенных инструментов для выполнения задач, которые уже предварительно установлены и настроены в Kali Linux. В Ubuntu же вам придётся дополнительно настраивать их.
Так как Ubuntu предназначена по-большей части для обычных пользователей, то ее интерфейс более прост и понятен в отличие от Kali Linux.
Ubuntu имеет более низкую скорость по сравнению с Kali Linux.


Что выбрать?

Kali Linux поставляется с более чем 600 предустановленными инструментами тестирования на проникновение, что делает его идеальной средой для для тестирования уязвимостей.
Но какой толк от всех этих приложений, если вы только начинаете свой путь в мире хакинга? Kali Linux, бесспорно, хорош, но только если вы знаете, как с ним работать. А если же 600 приложений, выполняющих почти одинаковые задачи приводят вас в ступор, то остановитесь и срочно скачайте Ubuntu.

Только после того как вы ознакомитесь с системой Linux, можно переходить к Kali. Эта ОС намного сложнее, чем вам кажется. Ubuntu более дружелюбен к начинающим пользователям Linux, а его последняя версия имеет привлекательный пользовательский интерфейс.


Заключение

Kali Linux должны использовать те, кто является профессиональными тестировщиками на проникновение, экспертами по кибербезопасности, хакерами или теми, кто знает, как с ней работать. Проще говоря, если вы знаете, как использовать Linux и его команды, систему и управление файлами, тогда вам подойдет Kali Linux. А если нет, то мы рекомендуем вам сначала начать с дистрибутива Ubuntu и освоить Linux, а после достаточной практики вы можете попробовать Kali Linux. Это не только сэкономит ваше время, но и облегчит использование.

На этом все. Удачи!
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

0a81c7f684747a968d2d8b6a37da34b4.jpg





А вы знали, что на самом деле взломать веб-камеру проще простого? Не верите? Тогда читайте эту статью до конца, и вы сами в этом убедитесь.

Если вы еще не читали первую часть этой темы, то переходите прямо сейчас.

Как взломать IP-камеру видеонаблюдения

А мы продолжаем.
Взлом камеры с помощью shodan

Этот метод отличается своей простотой и доступностью, так как вам не нужно устанавливать программное обеспечение для сканирования сети, этот процесс уже сделан за вас, а вам просто нужно будет выполнить вход, используя учётные данные, заданные по умолчанию.



551e3d6e7954e0e5e1c62d9731fa9f4e.jpg



Shodan — это интернет-сервис, который показывает интернет-устройства по всему миру, включая IP-камеры видеонаблюдения, цифровые видеорегистраторы и сетевые видеорегистраторы. Нужно просто ввести марку камеры или название производителя, и Shodan покажет вам много полезного, в том числе количество устройств по всему миру, их местоположение и даже открытые порты.

Взгляните сами на скриншот ниже и убедитесь, сколько информации доступно.


abe0370f4a30adc06801f14a1557ff2a.jpg



Регистрация на сайте абсолютно бесплатная. Создав аккаунт, вы можете фильтровать свой запрос по камерам, странам и даже городам.

Shodan также показывает подробную информацию об IP-устройстве. Чтобы просмотреть сведения о камере, просто нажмите на детали, и откроется новое окно, которое покажет всю информацию о камере видеонаблюдения.


a1d74b04cb3fc1cfe4d468384f6a9b29.jpg



Тут же вам будут доступны данные о местонахождении устройства и владельце.



9a52c56e0ab04b4b535829b356a6dee4.jpg



Как мы уже знаем, каждая камера видеонаблюдения имеет свой IP-адрес в Интернете. Shodan же с лёгкостью продемонстрирует вам эту информацию, как показано ниже.


1d012d6778bbc8c457c0c76653990293.jpg



После того, как мы выяснили всю вышеописанную информацию, нам нужно просто открыть браузер, чтобы ввести IP-адрес и порт устройства, а еще попытаться использовать логин и пароль по умолчанию, как описано ранее в предыдущей статье.

Для нашей камеры мы использовали следующее: XX.226.219.250:88


642355b81af2f76bbdc164864cce04c0.jpg



Если вам повезло и пароль камеры никогда не менялся, то вы сможете войти в систему, введя заводские данные.

Это был простой метод, который мы не можем назвать 100 % взломом, однако, он может быть очень полезен для практики ваших хакерских умений. В следующей статье мы расскажем вам о более продвинутом способе, который используется опытными хакерами, но тем не менее он не отличается особой сложностью. Вы сможете взломать любую камеру наблюдения даже с самым сложным паролем. До новых встреч. Удачи!


 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

5cbb3538b1061929a8ac7e9df3787241.jpg





Вы хотите взломать камеру видеонаблюдения, но имя пользователя и пароль по умолчанию были изменены владельцем? Не переживайте, потому что у нас есть решение: вы можете использовать эксплойт. Когда у устройства возникают проблемы с безопасностью, хакеры могут создавать эксплойты для автоматизации процесса взлома. То же самое применимо и к камерам видеонаблюдения.

Если вы еще не ознакомились с предыдущими статьями, то советуем вам начать с них:

Как взломать IP-камеру видеонаблюдения

Как хакнуть камеру видеонаблюдения с помощью Shodan
Что такое эксплойт

Эксплойт - это специальная программа, использующая недостатки в системе безопасности устройства.

В этой статье мы расскажем вам о программном обеспечении, созданном для использования уязвимости в камерах видеонаблюдения. Для примера мы возьмём камеру Hikvision. Эксплойт камеры видеонаблюдения очень прост в использовании. Вам просто нужно запустить его на компьютере, чтобы взломать камеру видеонаблюдения, которая находится в Интернете или в вашей локальной сети.

В марте 2017 года в IP-камерах Hikvision была обнаружена уязвимость, которая предоставляла прямой доступ к информации об устройстве (модель, серийный номер, версия прошивки и т.д.). О проблеме сообщили в Hikvision 6 марта 2017 года, компания оперативно исследовала проблему и признала наличие сбоя. Пять дней спустя Hikvision выпустила обновление, но камеры, которые продолжили использовать старую прошивку, по-прежнему уязвимы и по сей день.



be6ec756d6ff479fcf84c16622b991eb.jpg



Дисклеймер: Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Мы не несём ответственности за любые ваши действия.

Давайте подробнее поговорим об инструменте эксплойта Hikvision.

Перед началом вам нужно скачать утилиту Hikvision password reset. Как только вы это сделаете, откройте программу.


c66a9a74cbeb58e295f394440607f196.jpg



Эксплойт может взломать камеру видеонаблюдения, получив внутренний список пользователей IP-камеры и установив новый пароль для одного из них по вашему выбору.

Чтобы использовать эксплойт, просто выполните следующие действия:

1. Введите IP-адрес и порт камеры;

2. Нажмите "получить список пользователей";

3. Выберите пользователя для смены пароля;

4. Введите новый пароль и подтвердите.


4c502272ec7f772549c83a2e5f18dd30.jpg



После выполнения этих шагов вам просто нужно ввести IP-адрес и порт камеры в веб-браузере и войти в систему, используя только что созданные учетные данные. На этом все. Вы успешно взломали камеру. Надеемся, что данная статья была полезной.

В следующей статье мы расскажем вам о взломе камер видеонаблюдения с помощью атаки брутфорс и кода.
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

a04dd45ce0dda123103d32cc3ffb02c2.jpg





Брутфорс-атака - это один из самых основных методов взлома, использующийся хакерами. Представьте, что вы могли бы методом подбора выявить нужный пароль. Но сколько же это займёт времени, если вы будете делать это вручную? Страшно представить. А что, если за вас это сделает специальная программа, способная проверять сотни и даже тысячи паролей в минуту? Шансы на успех вырастают, не так ли? Итак, в этой статье мы расскажем вам как работает этот метод взлома, и как он применим к камерам видеонаблюдения.

Brute-force атака — метод взлома, при котором хакер подбирает логин или пароль к учетной записи с помощью перебора всех возможных вариантов.

Данный метод уже очень давно является автоматизированным, так как существует огромное количество программ со встроенными словарями, данные которых регулярно обновляются. Одним из таких является *****, доступный в Kali Linux.


a5b3c74798278bb14af3e4e711f05773.jpg



***** — это мощный инструмент для взлома паролей методом брутфорс. Сегодня мы покажем, как с помощью ***** взломать веб-камеру.

Дисклеймер: Данная статья предоставлена исключительно в образовательных целях. Мы не несём ответственности за любые ваши действия.

***** - это встроенный инструмент в Kali Linux, но если он у вас отсутствует, то скачайте его бесплатно. Вы можете использовать ***** для Linux или Windows.
Для начала вам просто нужно подготовить файл с паролями которые вы будете использовать, для этого введите команду:

***** -s 88 -l admin -P/root/desktop/pass.txt -e ns <camera IP>

Расшифровка:

-s 88 — номер порта на IP-камере;

-l admin — имя пользователя по умолчанию, которое будет использоваться;

(admin) -P/root/desktop/pass.txt — ваш файл со списком паролей;

-e-пустой пароль;

ns — логин и пустой пароль.


92097306726736db2871bda030cd1154.jpg



После этого программа запускается и начинает подбирать разные слова, полученные из txt-файла, и продолжает делать это до тех пор, пока не будет найдено совпадение.
Это всего лишь вопрос времени, когда инструмент найдет правильный пароль.

Однако, современные камеры видеонаблюдения не допускают такой тип атаки, так как при обнаружении слишком большого количества попыток в систему, они блокируют доступ на некоторое время.
Заключение

Существуют разные способы взлома камеры видеонаблюдения, и все они требуют от хакера хотя бы некоторых базовых навыков: понимание, как устроены веб-камеры, какие способы взлома существуют, умение работать с Kali Linux и многое другое. Надеемся, что наша серия статей про взлом камер видеонаблюдений пролила свет на эти вопросы. Желаем вам удачи!

Другие статьи по теме:

Как взломать IP-камеру видеонаблюдения

Как хакнуть камеру видеонаблюдения с помощью Shodan

Взлом камеры видеонаблюдения с помощью эксплойта.

 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

faed166ed3cbbf53af36ee0f3bb8cbe3.jpg




Хотите ли вы хакнуть профиль пользователя на любом сайте? Если да, то эта статья для вас. Мы расскажем о самом простом способе, который осилит даже новичок. Все, что нам понадобится это элементарные знания о фишинге и социальной инженерии. А теперь обо всем по-порядку.


Прежде чем перейти к практической части, давайте освежим ваши знания о фишинге и о том, как он работает. Ну а если вы уже профи в этом деле, то переходите сразу к разделу «Установка Blackeye».


d7245b9fc449ca54575bcaf2b82af078.jpg



Фишинг. Почему такое название

Фишинг — это метод взлома, при котором злоумышленник создаёт поддельный сайт в точности как настоящий, при этом жертва, попадая на такой сайт, сливает свои личные данные. Фишинг — один из старейших, но наиболее эффективных методов взлома. Если раньше хакеру требовалось вручную создавать фишинговую страницу, то теперь за вас это делает специальная программа, что делает процесс взлома ещё более доступным даже для новичка.

Слово "фишинг" в переводе на английский означает "рыбачить". Такое название появилось не с проста, так как вы подобной рыбаку делаете приманку, а затем бросаете ее в воду, в ожидании того, что рыба клюнет.
Готовы поймать рыбку?
Делаем приманку

Blackeye — это инструмент, который может сделать фишинг максимально простым. Фишинг и взлом аккаунтов являются противозаконными деяниями, поэтому дисклеймер.

Данная статья предоставлена исключительно в образовательных целях. Мы не несём ответственности за любые ваши действия.

Blackeye — это автоматизированный скрипт с готовыми фишинговыми страницами практически для всех популярных веб-сайтов, которые только можно придумать. У вас также есть возможность создавать собственные фишинговые страницы.

Для этой статьи мы сделаем поддельную страницу для взлома аккаунтов Steam. Мы покажем вам, как легко хакеры могут взламывать и компрометировать сайты.
Установка BlackEye

Шаг 1: Откройте терминал Kali Linux и введите следующую команду, чтобы загрузить и клонировать фишинговый инструмент blackeye на вашу машину kali:

git clone

Шаг 2: Теперь, чтобы запустить blackeye, перейдите в папку blackeye с помощью команды:

cd blackeye

Чтобы запустить blackeye, запустите файл с именем blackeye.sh, набрав в терминале следующее:

bash blackeye.sh

Команда откроет терминал со всеми доступными шаблонами для фишинговых страниц, а также опцией для пользовательского шаблона фишинга, как показано на изображении ниже.



a0a374ea692b3f027bc8a28c40965593.jpg



Как использовать инструмент blackeye

Ниже мы продемонстрируем, как взломать аккаунт Steam с помощью Blackeye. Пока мы используем шаблон steam, вы можете аналогичным образом использовать любые другие шаблоны из списка.

Итак, давайте начнем.

Шаг 1: Выберите нужный шаблон, введя номер на терминале.

Шаг 2: Инструменту Blackeye нужен ваш IP-адрес.

Введите IP-адрес, как показано ниже:


6581b6a406b71762681db4ec49b60471.jpg



Шаг 3: Теперь поделитесь ссылкой с жертвой, используя социальную инженерию, чтобы поймать рыбку на крючок.

Скоро мы опубликуем подробное руководство по социальной инженерии, так что следите за обновлениями.

Теперь вам просто нужно дождаться, пока жертва войдет в систему по ссылке.

Шаг 3: Когда жертва нажимает на ссылку и вводит пароль и учетные данные, учетные данные перехватываются и передаются на наш компьютер с Kali Linux, как показано ниже. Также жертва перенаправляется на исходную страницу в Steam, думая, что неверно ввела логин-пароль.

Терминал kali отобразит учетные данные и всю информацию, как показано ниже:


b516fe96c1e89c8e9025bbe387c5eda0.jpg



Вот так просто вы можете взломать любой веб-сайт с помощью инструмента Blackeye Phishing Tool в Kali Linux.

На это все. Удачи!

 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

3db039743a5a2a3e085cd2d0f0908c59.jpg





Замечали ли вы, как падает скорость вашего Wi-Fi? Вы можете оформить подписку на самый быстрый интернет-тариф, но ваша скорость по-прежнему будет оставлять желать лучшего. В чем же дело? Существует ряд немаловажных действий, которые необходимо выполнить, чтобы ваш интернет работал на высоких скоростях. В этой статье вы узнаете, как разогнать ваш Wi-Fi до максимума. Поехали!

Для начала давайте убедимся, что скорость вашего соединения, действительно, низкая. Для этого откройте сервис для проверки скорости интернета, например, speedtest.net.


7ae65fee15643a5b7e853004c0e49ad6.png



Если ваши опасения подтвердились, то значит пора действовать!
Найдите идеального место для роутера

Хотите верьте, хотите нет, но расположение роутера в вашем доме напрямую влияет на скорость. Если роутер расположен рядом со стенами, шкафами или книжными полками, это может привести к нарушению беспроводного сигнала. Убедитесь, что он не находится в углу, под шкафом или в выдвижном ящике. Идеальное место - вдали от стены и от других устройств, использующих электромагнитные волны.



9de684425fc7b84213d76073854c7b2c.jpg



Используйте Ethernet-кабель

Проводное соединение предпочтительнее беспроводного, поскольку оно обеспечивает более быстрое, стабильное и безопасное соединение и не зависит от других устройств. Для аппаратных устройств, которым нужен самый быстрый интернет — игровых консолей, ПК, стриминговых боксов и т. д. — кабель Ethernet — лучший вариант. Ваш роутер имеет множество портов Ethernet, поэтому вам не нужно беспокоиться о том, что их не хватит для нескольких устройств. Единственным ограничением является то, что кабели Ethernet ограничивают движение ваших устройств, поэтому советуем подключить только то устройство, которое требует самой высокой скорости.



242823a3c902377241432dcbe46c83d9.jpg



Обновите свой роутер

Роутеры значительно различаются между собой по функциям, которые они могут выполнять. Если в доме есть мертвые зоны, то измените дальность вещания вашего Wi-Fi. Большой метраж дома подразумевает наличие удлинителей Wi-Fi, чтобы сигнал доходил даже до самых дальних уголков вашего дома. Вам также необходимо следить за тем, чтобы ваш роутер был правильно настроен, а программное обеспечение обновлялось ежедневно. Только тогда можно быть уверенным, что роутер справиться с возможными ошибками в программе, а скорость Интернета не упадёт.


37568e19da15d3c8107cf6a69e69f61a.png



Установите надёжный пароль для Wi-Fi

Это может показаться слишком очевидным, но все же многие пренебрегают этим пунктом, устанавливая слишком простые пароли, которые легко поддаются брутфорс-атакам и иным хакерским взломам. Надёжный пароль поможет защититься от злоумышленников и сохранить скорость.

Подробнее о том, как легко взломать Wi-Fi читайте в нашей статье тут.
Отключите неиспользуемые устройства

Чем больше устройств, подключенных к вашему Wi-Fi-соединению, тем медленнее скорость. Обратите внимание, все ли устройства, подключённые к Wi-Fi вами используются. В противном случае отключите ненужные, так Интернет-скорость будет распределяться равномерно.


Заключение

Все пункты, упомянутые выше, обеспечат безопасное и быстрое подключение к Интернету на всех ваших устройствах. Если ни один из этих способов не сработал, что крайне маловероятно, то вам следует обратиться к своему интернет-провайдеру для дальнейших действий. На этом все. Удачи!

 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0


35d7add40682def217145e9b5d9b9fc1.jpg





Кибербезопасность — это процесс предотвращения хакерских атак на системы, подключенные к Интернету, такие как компьютеры, сайты, мобильные устройства и данные. Методы предотвращения кибератак постоянно развиваются, как и сами угрозы. Вы должны знать о всех последних новшествах, чтобы уметь защищать свое личное пространство от угроз из вне.


ab1ad0d5ec6e13a8c2e94e54c62f53a1.jpg



● Используйте брандмауэр и антивирусное программное обеспечение

Самый распространенный способ остановить злонамеренные атаки — использовать антивирус. Антивирусное программное обеспечение предотвращает проникновение троянов и других киберопасностей в вашу систему. Используйте антивирусное программное обеспечение от проверенных поставщиков и оставьте в своей системе только один антивирусный пакет, так ваши данные останутся под защитой.

Использование брандмауэра имеет решающее значение для защиты ваших данных от вредоносных угроз. Брандмауэр помогает остановить хакеров, вирусы и другие нежелательные действия в Интернете, регулируя трафик, которому разрешен доступ к вашему устройству.


● Создавайте надежные пароли

Скорее всего, вы и так уже знаете, что создание надежных паролей имеет решающее значение для безопасности в Интернете. Использование паролей жизненно важно для предотвращения доступа хакеров к вашим данным!

Откажитесь от простых слов и словосочетаний, не используйте типичные фразы (клички животных, дни рождения и т.д.) Вместо этого выберите что-то более сложное, состоящее минимум из восьми и максимум из 64 символов.
Минимум четыре символа, одна цифра, одна заглавная буква, одна строчная буква и символы &%#@ не допускаются в пароле.
Каждый раз используйте другой пароль.
Если вы забыли свой пароль, сбросьте его. Но так же меняйте его раз в год, а лучше каждые 2 месяца.
Не размещайте подсказки паролей везде, где их могут увидеть хакеры. Лучше держите пароль в голове.


● Используйте многофакторную или двухфакторную аутентификацию

Двухфакторная или многофакторная аутентификация — это услуга, которая повышает безопасность обычного метода онлайн-аутентификации - пароля. При использовании двухфакторной аутентификации вам потребуется ввести вторую форму идентификации, такую как код, полученный на мобильное устройство, отдельный пароль или даже отпечаток пальца. При многофакторной аутентификации вы должны выполнить более двух различных процедур аутентификации после предоставления своего логина и пароля.

Не рекомендуется устанавливать только SMS для двухфакторной аутентификации, поскольку вредоносное ПО может использоваться для атак на мобильные телефонные сети и компрометации данных.

● Регулярно обновляйте программное обеспечение

Атаки программ-вымогателей представляют серьезную угрозу как для обычных пользователей, так и для компаний. Одной из наиболее важных рекомендаций по кибербезопасности является исправление устаревшего программного обеспечения, включая операционные системы и приложения. Это помогает устранить важные бреши в системе безопасности, которые злоумышленники используют для получения доступа к вашим устройствам. Вот несколько простых советов, которые помогут вам:

Активируйте автоматические обновления системы вашего устройства.
Убедитесь, что ваш браузер автоматически устанавливает обновления безопасности.
Обновите плагины в своих браузерах, такие как Flash и Java.


● Обеспечьте безопасность вашей личной информации, позволяющей установить личность (PII)

Личная идентифицируемая информация (PII) — это любые данные, которые киберпреступник может использовать для обнаружения или идентификации конкретного человека. Имя, адрес, номер телефона, дата рождения, номер социального страхования, адрес, информация о местоположении и любые другие данные о цифровой или физической личности являются PII.

● Безопасность блокчейна

Одной из новейших технологий кибербезопасности, которая набирает популярность, является безопасность блокчейна. В основе работы технологии блокчейн лежит идентификация между участниками транзакции. Как и технология блокчейна, одноранговые сети являются основой кибербезопасности блокчейна.

Каждый участник блокчейна отвечает за подтверждение точности добавляемых данных. Блокчейны также являются нашим лучшим вариантом для защиты данных от компрометации, поскольку они создают практически неуязвимую сеть хакеров. Таким образом, объединение блокчейна и ИИ может обеспечить надежный метод проверки для предотвращения любых киберрисков.

● Утечка информации через приложения

Безопасность данных — огромная проблема, и любая организация, независимо от ее размера или сферы деятельности, может серьезно пострадать. Большинство утечек данных происходит через приложения, которые являются основными векторами. Что случиться, если ваши данные будут скомпрометированы? Утечка конфиденциальной информации происходит, когда данные непреднамеренно становятся доступными в Интернете. Это означает, что киберпреступник может быстро получить несанкционированный доступ к конфиденциальным данным.

Иногда обнаруживаются ошибки приложений. Большинство проблем вызвано недостатками и ошибками в дизайне программы, исходном коде или компонентах программы. Ошибки могут привести к сбою программного обеспечения, зависанию машины или иметь более тонкие последствия. Поэтому особое внимание стоит уделить приложениям и тем данным, которые вы разрешаете обрабатывать тому или иному приложению. Намного лучше свести к минимуму или вообще исключить какой-либо доступ для приложений, запрашивающих разрешение.

● Шифрование данных и предотвращение потери данных (DLP)

Потеря данных происходит, когда ценная или конфиденциальная информация на компьютере скомпрометирована из-за кражи, повреждения программы, хакеров, вирусов, человеческой ошибки или перебоев в подаче электроэнергии. Кроме того, причиной могут быть повреждения, механическая неисправность или иные дефекты. Часто бывает, что данные повреждены или случайно удалены, что приводит к «потере» данных. Например, падение жесткого диска ноутбука может быстро привести к утечке или повреждению данных из-за вирусов или вредоносного программного обеспечения.

Необходимо шифровать данные, чтобы это предотвратить. Шифрование данных — это метод обеспечения безопасности, при котором информация шифруется таким образом, что только пользователь и правильный ключ шифрования могут получить к ней доступ или расшифровать ее. Для шифрования данных доступно множество технологий, и AES, RSA и DES — лишь некоторые из них.

Заключение

Технологии регулярно и безостановочно развиваются, что в конечном итоге приводит к кибератакам. По мере того, как утечки данных, программы-вымогатели и взломы становятся все более частыми, происходит и усовершенствования в тенденциях киберзащиты. Здесь имеет смысл постоянно выявлять для себя и применять передовые технологии кибербезопасности для повышения безопасности и анонимности в Интернете.​
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

3f9109bc0ff46ebf0a8ebed8a9b88c3d.jpg




Fern Wifi Cracker — это инструмент для аудита безопасности беспроводной сети, написанный с использованием языка программирования Python. Эта программа способна взламывать и восстанавливать ключи WEP/WPA/WPS, а также запускать другие сетевые атаки на беспроводные или Ethernet-сети. Это один из лучших взломщиков Wi-Fi с графическим интерфейсом для Linux из доступных на сегодняшний день.

Итак, сейчас вы узнаете, как хакнуть Wi-Fi с помощью взломщика Wi-Fi Fern в Kali Linux.


25eab8aa8535578c495b516ef17777ad.jpg



Данная статья предоставлена исключительно в образовательных целях. Мы не несём ответственности за любые ваши действия.

Fern предустановлен в Kali Linux. Он также автоматически обновляется вместе с Kali. Чтобы открыть взломщик Wi-Fi Fern, перейдите в «Приложения», затем в «Беспроводная атака», а затем нажмите взломщик Wi-Fi Fern, как показано на изображении ниже:


5d0cb375a3c0869fd5f61656bfee6ff3.jpg



Шаг 1: Выберите интерфейс. Выпадающее меню покажет вам доступные.

Шаг 2: Поиск точек доступа. Нажмите «Поиск точек доступа». Вам нужно подождать, пока не появится статус «Активно». Теперь программа начнет сканирование сетей Wi-Fi.

Шаг 3: Доступные сети Wi-Fi. Все сети Wi-Fi поблизости будут автоматически отсортированы.

Шаг 4: Взлом. Сейчас мы попробуем взломать Wi-Fi-сети, основанные на безопасности WPA/WPA2. Как вы можете увидеть на скриншоте ниже, были обнаружены следующие сети:



623d579b2957676b695ac445081dcab5.jpg



В зависимости от типа безопасности сети мы можем попробовать различные атаки.

Выберите сеть Wi-Fi, которую вы хотите взломать, и выполните пентест с помощью взломщика Wi-Fi Fern.

Шаг 5: Нажмите кнопку «Browse» внизу страницы.


e52e5f47f91fe2b5e87d0a570361ca1d.jpg



Шаг 6: Нажмите на кнопку «Атака» и дождитесь начала.

Если вы читали наши предыдущие статьи о брутфорсе, то знаете, что это процесс проб и ошибок. В зависимости от сложности пароля и мощности ПК, время необходимое для взлома, будет варьироваться.

После успешной атаки вы сможете увидеть пароли в «Базе ключей» в любое время.



11ae477def60e70a52ca826c2369c536.jpg



Поздравляем, вы узнали, как взломать любой пароль с помощью взломщика Wi-Fi Fern, выполнив эти простые шаги. Благодаря этому инструменту вы, вероятно, сможете взломать практически любую сеть Wi-Fi. На этом все. Удачи!​
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

9bbd14f263caaf4a019632cace71ea6d.jpg




На ряду с развитием кибербезопасности, совершенствуются и хакерские инструменты, в том числе шпионские приложения. Обнаружить их становится все труднее и труднее. Многие из них позиционируют себя как инструменты родительского контроля, тем не менее, они широко используются для взлома и других незаконных действий. А что если ваше устройство подверглось атаке, и прямо сейчас за вами наблюдают? Обнаружить шпионское ПО довольно просто, если знать где искать и на что обращать внимание. Инструменты для слежки представляют собой реальную угрозу конфиденциальности и безопасности. Поэтому мы решили сделать специальное руководство, чтобы вы знали, как действовать в подобной ситуации.
Как обнаружить шпионское ПО на вашем устройстве



ecaf33bfdd42e54b46aa296bf8c563fb.jpg



Проверьте передачу сотовых данных

Как только хакер получит удаленный доступ к вашему телефону, устройство начнёт потреблять больше данных, что приведет к высокому использованию Интернета. Это легко проверить в настройках в разделе «сотовая связь». Первое на что стоит обратить внимание, нет ли чрезмерной передачи данных за последний период.


75a8a0927a593822e7f738063ff59292.jpg



Странные уведомления и звуки

Если вы вдруг получили подозрительное уведомление от неизвестного приложения, которое вы не устанавливали, то можете быть уверены, что на вашем устройстве установлено какое-то шпионское приложение.

Помимо этого, всплывающая реклама в пуш уведомлениях и странные звуки — это все признаки шпионского или вредоносного ПО.



97670d987568d79119aaccee8ef10d03.jpg



Перегрев телефона и быстрый расход батареи

Батарея разряжается намного быстрее, чем раньше? Ваш телефон нагревается, даже когда вы им не пользуетесь? Приложения открываются все медленнее? Причиной тому может быть шпионское приложение, работающее в фоновом режиме.


4da1b2d1f58fd5024c7d8e594d228254.jpg



Странные сообщения

Если вы стали получать сообщения в закодированном формате из неизвестных источников, возможно, эти сообщения являются командами, контролирующими ваше устройство. Многие шпионские программы работают по такому принципу, поэтому, их наличие должно вас насторожить.


33fdb909c3b884933309e0b4cda10364.jpg



Наличие скрытых папок

Используйте приложение для просмотра файлов и проверьте внутреннюю память. Включите опцию скрытых файлов. Шпионское приложение обычно создает файлы со словами «невидимка», «шпион» и «мобильный шпион» в именах, которые могут служить доказательствами.
Проверьте неизвестные приложения

Откройте раздел всех приложений на вашем Android, чтобы узнать, установлены ли на устройстве какие-либо неизвестные приложения. Если вы обнаружите там раннее неизвестное вам приложение, то можете быть уверены, что устройство было скомпрометировано, и вам необходимо удалить приложение как можно скорее.



9b53bf1cc08761414dda3a98162373d3.jpg



При обнаружении 2 и более пунктов, можно со 100% вероятностью сделать заключение, что за вашим телефоном ведётся слежка. Выполнив, ниже описанные шаги, вы сможете устранить помеху и тщательно очистить ваше устройство от вредоносных программ.
Как очистить свое устройство от шпионского ПО

Устанавливайте приложения только из плеймаркета. Благодаря этому ваш телефон станет намного безопаснее и надежнее.
Установите антивирус. Это повысит безопасность вашего телефона, а также поможет обнаружить и устранить шпионское ПО.
Если вы используете iPhone, и ваше устройство было взломано, то обновите его до более новой версии или вовсе переустановите ios.
Для установки шпионских приложений требуется либо физический доступ, либо невнимательность пользователя. Обязательно установите хороший пароль для вашего устройства, который не так-то просто взломать. Убедитесь, что вы не переходите по неизвестным ссылкам и не загружаете приложения из браузера.
Проведите чистку приложений с вашего устройства. Удалите все неизвестные приложения или те, которыми вы не пользуетесь.
И последнее, но не менее важное: перезагрузите устройство, если вы не можете удалить вирус или обнаружить шпионское ПО. Если ничего из вышеназванного не помогло, то попробуйте сделать резервную копию всех файлов, предварительно просканировав их антивирусом. Не создавайте резервные копии приложений. Сохраните только самое важное, а затем сбросьте устройство до заводских установок. Этот способ всегда работает.

А на этом все. Удачи!
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

55832d5db4c558d972b56cd5f8da9080.jpg





QR-коды используются во всем мире, начиная от хранения данных и заканчивая отправкой и получением платежной информации. Но так ли они безопасны, как все утверждают? Могут ли быть вредоносные QR-коды? И возможен ли взлом QR-кодов? Что ж, правда в том, что QR-коды могут легко могут ввести человека в заблуждение и оказаться фальшивкой. В отличие от вредоносных программ и фишинговых ссылок, вредоносные QR-коды неразличимы невооруженным глазом. Любой пользователь самостоятельно может создать любой QR-код, начинённый вредоносным ПО. Мы покажем вам, как именно взломать устройства с помощью QR-кодов.


fb0f867d64c8efc758ef801cf6133c4e.jpg



Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
Что такое QR-код?

QR (от английского Quick Response, «быстрый отклик») — это штрих-код, который легко считывается цифровым устройством и хранит информацию в виде серии пикселей в квадратной сетке. При сканировании QR-кода пользователь тотчас получает доступ к этим данным.

До появления QR-кодов использовались линейные штрих-коды, в которых данные хранились в строках. Затем с годами QR-коды становились все сложнее и сложнее.

ea09b76164102e2be402671af205e434.jpg



Код первого поколения


ac112d81ef0b0538884a0e26532893bc.jpg



Второе поколение


Как видно из изображений, сложность QR-кодов увеличилась, как и количество данных, которые они могут содержать. Сейчас один QR-код может содержать до 4296 символов ASCII. Хотя это может показаться не таким уж большим количеством, но этого зачастую предостаточно для хранения важной информации.

Поскольку нельзя на первый взгляд отличить вредоносный QR-код от обычного, пользователям становится все сложнее защититься от вирусов и взломов. Не говоря уже о том, что для QR-кодов нет антивирусных программ.

Итак, приступим к взлому Qr-кодов.

Мы будем проверять два разных типа атак:

Взлом с помощью QR GEN;
Создание вредоносных QR-кодов с помощью QRGEN.


Хакинг с помощью QR-кодов

Инструмент для взлома, который мы будем использовать сегодня, называется QR GEN. Это инструмент Python, который может помочь нам создавать вредоносные QR-коды. У него также есть много готовых эксплойтов, которые мы можем использовать в своих интересах.

Python по умолчанию установлен в Linux. Если вы используете другую ОС, вам придется установить Python.



Шаг 1: Клонирование инструмента

Клонируйте репозиторий Github с помощью следующей команды:

git clone

Шаг 2: Теперь введите следующие команды:

cd QRGen
ls

Шаг 3: Теперь установите все требования к программному обеспечению для этого инструмента:

pip3 install -r requirements.txt

Шаг 4: Если это не сработало, используйте эту альтернативную команду:

python3 -m pip install -r requirements.txt

Шаг 5: Теперь запустите скрипт, набрав:

python3 qrgen.py


ca103b06a86c7c9852c8aab1b0e9e95a.jpg



Как видите, инструмент способен на многое.

Шаг 6: В QR GEN доступны следующие готовые эксплойты:


b0e41b9cdf879af27c1c34d1e963407c.jpg



Шаг 7: Мы выберем один из них. Итак, вариант 2: Внедрение команд. Мы будем использовать следующую команду, чтобы выбрать свой вариант: python3 qrgen.py -l 2. После чего будет сгенерирована группа QR-кодов, которые будут сохранены в зеленой папке.

Введите следующие команды, чтобы перейти в каталог:

cd genqr
ls


9383e360311d27406fc98b59272abe8a.jpg



Или просто откройте папку QR gen. Как вы видите, у каждого из этих кодов есть скрытая команда. Вы можете затестить их с помощью мобильного сканера. QR-код генерируется автоматически и имеет скрытую команду.


4e232c6f189a86875e338c7c81140396.jpg



Но что делать, если вы хотите создать собственную начинку для QR-кода?
Секретный метод: создание пользовательского QR-кода

Шаг 1: Чтобы закодировать собственный QR-код, нам сначала нужно создать текстовый файл в папке QRGen:

cd QRGen
nano exploit.txt

Шаг 2: В этот текстовый файл мы можем поместить любую начинку, в том числе фишинговый URL. Для наглядности мы будем использовать фейсбук.




27c27b913db941a6f5a5f2db51582c02.jpg



Шаг 3: Мы можем сохранить файл, нажав Control X, и затем Y и Enter, чтобы подтвердить сохранение. Теперь вы можете увидеть текстовый файл. Введите ls для подтверждения:

ls

Шаг 4: Чтобы записать информацию в QR-код, нам нужно ввести следующее:

cd
python3 qrgen.py -w '/username/QRGen/genqr/exploit.txt'

Кроме того, файл txt должен находиться в каталоге QRGen.


4a33f367216ad39fcf71c17430963867.jpg



Шаг 5: Для нашего URL-адреса facebook.com, инструмент сгенерировал приведенный ниже QR-код. Вы можете найти его в папке QRGen.


2a33baaa4092722161f139b687ef887c.jpg



Поздравляем! Ваш персональный QR-код готов.
Заключение

Сканирование QR-кодов без знания того, что они в себе скрывают, может привести к катастрофе. Эти вредоносные QR-коды могут заставить пользователя посетить фишинговые страницы, загрузить вирусы и подорвать безопасность любого пользователя. Многие приложения для сканирования напрямую открывают коды, не проверяя их содержимое. А некоторые даже выполняют команды. Так что впредь с осторожностью относитесь к любым сомнительным QR-кодам. В следующий раз, когда будете их сканировать, задайтесь вопросом: «Безопасно ли это?». И если вы сомневаетесь, то оставьте эту затею.​
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

0189259c943f696ff78e84b6c041fb86.jpg





Если вы не слышали о сниффинге, то не беспокойтесь, сейчас мы вам все расскажем. Это не какой-то секретный хакерский инструмент, а обычная программа для перехвата паролей и хэшей на основе Python. В этом статье мы научим вас, как использовать Net Creds и запустить атаку в вашей локальной сети. Как вы можете догадаться, этот хак не работает через Интернет, а только локально, т.е. и вы, и потенциальная жертва должны быть в одной сети, чтобы этот взлом сработал.
Что такое сниффинг

Ранее мы уже подробно разбирали, что такое сниффинг, его виды и как защититься от него. Если вы не ознакомились с этой статей, то переходите по ссылке.


f0d920943d0596167ec6151e6a814118.gif



Сниффинг — (от англ. sniff - нюхать) — это процесс мониторинга и кражи данных с помощью отслеживания сетевой активности и сбора персональной информации о пользователях. Изначально снифферы предназначались для использования сетевыми администраторами для устранения неполадок подозрительного трафика. Однако, в настоящее время хакеры используют снифферы для перехвата пакетов данных, содержащих конфиденциальную информацию, такую как пароли, логины и т. д.


Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
Сниффим с помощью Net Creds

Поскольку в Kali Linux по умолчанию есть все необходимое для взлома, сам процесс сниффинга значительно упрощается.
Шаг 1: Клонируем инструмент для перехвата паролей

В Kali вы можете просто использовать следующую команду для загрузки Net Creds:

git clone



d14557475c3b334dcb8c95071f1e3b15.jpg



Шаг 2: Запуск терминала Kali Linux

Измените каталог, написав в терминале:

cd net-creds

Чтобы начать сниффинг-атаку запустите сценарий net Creds с помощью следующей команды:

python net-creds.py -i eth0

Вам нужно выбрать правильный интерфейс, в нашем случае мы использовали -i eth0 в качестве своего интерфейса.



8f64f1b791c617a9a502f2bb9b14914a.jpg



Шаг 3: Подождите, пока жертва войдет в систему

Когда жертва заходит на незащищенный веб-сайт, который отправляет пароли в виде простого текста, пароль будет перехвачен, и хакер легко взломает учетные записи.

На скриншоте показаны перехваченные данные в формате запроса GET и POST протокола HTTP. Анализируя этот трафик, мы можем легко увидеть простой текстовый пароль. Эта атака будет работать только с сайтами, имеющими HTTP-трафик.
Команды для Net Creds

Автоматическое определение интерфейса для сниффинга:

sudo python net-creds.py

Выберите eth0 в качестве интерфейса:

sudo python net-creds.py -i eth0

Игнорировать пакеты 192.168.0.2:

sudo python net-creds.py -f 192.168.0.2

Чтение из захваченного файла pcap:

python net-creds.py -p pcapfile
Возможности net-creds для перехвата паролей

Net Creds — это, действительно, мощный хакерский инструмент, потому что он может перехватывать протоколы непосредственно из сетевого интерфейса или из файла PCAP и раскрывать всю конфиденциальную информацию, передаваемую через Интернет.

Посещенные URL-адреса;
POST-загрузки, отправленные по сети;
Используемые логины/пароли HTTP;
Настройка логинов/паролей базовой аутентификации HTTP;
Логины/пароли FTP в текстовом виде;
Логины/пароли IRC в текстовом виде;
Логины/пароли POP в текстовом виде;
Перехваченные логины/пароли IMAP;
Логины/пароли Telnet;
Логины/пароли SMTP;
NTLMv1/v2 все поддерживаемые протоколы: HTTP, SMB, LDAP и т. д.
Kerberos.

Как предотвратить снифф-атаку

1. Первая защита от снифферов — это надежная реализация безопасности на уровне веб-сайта. Сайт должен иметь https-сертификат. Таким образом, трафик всегда шифруется, даже если злоумышленник получит данные, ему будет трудно их расшифровать.

2. Антисниффер и антивирус для обнаружения использования снифферов в вашей сети.

3. Регулярные обновления операционной системы и браузеров.

4. Использование только безопасных сайтов.

На этом все. Надеемся, что данная статья была полезной. Удачи!
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0

92590228fb4512108ecc5beb61932aec.jpg




Kali Linux — это специально разработанная ОС для сетевых аналитиков, пентестеров или, проще говоря, для тех, кто работает в сфере кибербезопасности и анализа. Иногда нам приходится автоматизировать наши задачи при тестировании на проникновение или взломе, работать вручную — сложная и нецелесообразная задача, поэтому мы используем инструменты, которые поставляются в комплекте с Kali Linux. Эти инструменты не только экономят наше время, но и собирают точные данные и дают конкретный результат. Kali Linux поставляется с более чем 350 инструментами, разобраться и отсортировать самое необходимое — непосильная работа для новичка. В этой статье мы собрали для вас топ лучших инструментов Kali Linux, которые могут сэкономить вам много времени и усилий. Поехали!


a9d5a73ee64e13a54e0c82c90d7a0ca3.jpg



1. Nmap

Nmap — это сетевой сканер с открытым исходным кодом, который используется для разведки/сканирования сетей. Он используется для обнаружения хостов, портов и служб вместе с их версиями в сети. Он отправляет пакеты на хост, а затем анализирует ответы, чтобы получить желаемые результаты. Его можно даже использовать для обнаружения хостов, обнаружения операционной системы или сканирования открытых портов. Это один из самых популярных разведывательных инструментов. Чтобы использовать nmap:

Пропингуйте хост с помощью команды ping, чтобы получить IP-адрес:

ping hostname

Откройте терминал и введите там следующую команду:

nmap -sV ipaddress

Замените IP-адрес на IP-адрес хоста, который вы будете сканировать.
Он будет отображать все захваченные данные хоста.


1e1c846549537f8e8b5ad6c26ac5f3c8.png


ec80f641a17bfb7f7051da159a63b865.png



2. Burp Suite

Burp Suite — одна из самых популярных программ для тестирования безопасности веб-приложений. Она используется как прокси, поэтому все запросы от браузера с прокси проходят через неё. И когда запрос проходит через пакет burp, он позволяет нам вносить изменения в эти запросы в соответствии с нашими потребностями, что хорошо для тестирования уязвимостей, таких как XSS или SQLi, или даже любой уязвимости, связанной с Интернетом. Kali Linux поставляется с версией burp suite, которая бесплатна, но есть и платная версия этого инструмента, известная как проф. версия, которая имеет гораздо больше функций. Чтобы использовать burp suite:

Откройте терминал и наберите там «burpsuite».
Перейдите на вкладку «Прокси» и включите режим перехватчика.
Теперь перейдите на любой URL-адрес, и можно будет увидеть, что запрос перехвачен.


5e6af54fd75bb8b023c99d9b51a6e5c3.png



3. Wireshark

Wireshark — это инструмент сетевой безопасности, используемый для анализа или работы с данными, отправляемыми по сети. Он используется для анализа пакетов, передаваемых по сети. Эти пакеты могут содержать такую информацию, как IP-адрес источника и IP-адрес назначения, используемый протокол, и другие данные. Пакеты обычно имеют расширение «.pcap», которое можно прочитать с помощью инструмента Wireshark. Чтобы использовать Wireshark:

Откройте Wireshark и загрузите демо-файл pcap отсюда.
Нажмите «ctrl + o», чтобы открыть файл pcap в wireshark.
Теперь вы можете заметить, что он отображает список пакетов вместе с их заголовками.


2eb54512dcbc210708cd040b6c7c4d79.png



4. Metasploit Framework

Metasploit — это инструмент с открытым исходным кодом, разработанный технологиями Rapid7. Это одна из наиболее часто используемых в мире сред тестирования на проникновение. Инструмент поставляется с множеством эксплойтов для использования уязвимостей в сети или операционных системах. Metasploit обычно работает в локальной сети, но мы можем использовать Metasploit для хостов через Интернет, используя «переадресацию портов». По сути, Metasploit — это инструмент на основе командной строки, но у него даже есть пакет с графическим интерфейсом под названием «armitage», который делает использование Metasploit ещё более удобным.

Metasploit предустановлен вместе с Kali Linux.
Просто введите «msfconsole» в терминале.


8f902b49f61be903f016cdc988d964ca.png



5. Aircrack-ng

Aircrack — это комплексный анализатор пакетов, взломщик WEP и WPA/WPA2, инструмент анализа и захвата хэшей. Также он используется для взлома Wi-Fi. Он поддерживает практически все новейшие беспроводные интерфейсы. Чтобы использовать aircrack-ng:

aircrack-ng уже автоматически установлен с Kali Linux.
Просто введите aircrack-ng в терминале, чтобы использовать его.


7fc38caeee15cc236677d40a4c95f59f.png



Заключение

Это далеко не все лучшие инструменты, доступные в Kali Linux. В следующей части мы продолжим освещать эту тему, дополнив нашу подборку. А на этом все, надеемся, что вы открыли для себя раннее неизвестные инструменты, которые могут пригодится вам в работе. Удачи в использовании и до новых встреч!​
 
Последнее редактирование:
BlackMAST
Оффлайн

BlackMAST

Проверенный продавец
.
Регистрация
09.12.19
Сообщения
260
Реакции
36
Репутация
0
16c385b7f41cc3b6f1cfafdea45b04d6.jpg





Сегодня мы продолжим рассказывать про топ-10 лучших инструментов, которые значительно облегчат вашу работу с Kali. Если вы еще не ознакомились с нашей прошлой статьей, то переходите по ссылке.

А мы начинаем.


a9d5a73ee64e13a54e0c82c90d7a0ca3.jpg



Netcat

Netcat — это сетевой инструмент, используемый для работы с портами и выполнения таких действий, как сканирование, прослушивание и перенаправление портов. Он даже используется для сетевой отладки или тестирования сетевого демона. Его принято считать швейцарским армейским ножом среди всех сетевых инструментов. Netcat можно также использовать для выполнения операций, связанных с TCP, UDP или UNIX, для открытия удаленных соединений и многого другого.

Netcat поставляется с Kali Linux, поэтому просто введите «nc» или «netcat» в терминале, чтобы его использовать.
Чтобы выполнить прослушивание порта, введите следующие команды в 2 разных терминалах:



nc -l -p 1234

nc 127.0.0.1 1234


aaf008314253e0d962d1f21bb01a6fa0.gif



John the Ripper

John — отличный инструмент для взлома паролей с использованием известной брутфорс-атаки как по словарю, так и по пользовательскому списку слов. Помимо этого, инструмент используется для взлома хэшей и паролей для заархивированных и даже заблокированных файлов.

John the ripper предустановлен в Kali Linux. Просто введите «john» в терминале, чтобы использовать инструмент.


39ad8a39a9ec34f2778177e664cf66cd.png



Sqlmap

Sqlmap — один из лучших инструментов для выполнения атак путем внедрения SQL. Он автоматизирует процесс тестирования параметра на SQL-инъекцию и процесс эксплуатации уязвимого параметра. Это отличный инструмент, поскольку он сам определяет базу данных, поэтому нам просто нужно предоставить URL-адрес, чтобы проверить, является ли параметр в URL-адресе уязвимым или нет, мы даже можем использовать запрошенный файл для проверки параметров POST.

sqlmap предустановлен в Kali Linux, поэтому просто введите sqlmap в терминале, чтобы начать им пользоваться.


4787a7ec0b3fbc6142d81555fb899b39.png



Autopsy

Autopsy - это инструмент цифровой криминалистики, который используется для сбора информации или, другими словами, для исследования файлов или журналов, чтобы узнать, что именно было сделано с системой. Его можно даже использовать в качестве программного обеспечения для восстановления файлов с карты памяти или флешки.

Autopsy предустановлена в Kali Linux.
Просто введите «autopsy» в терминале.


da3a30900c5a264929ad4ada6647db87.png



Теперь перейдите по ссылке, чтобы начать им пользоваться.


a0d605d032361910f91099eefaaa54e1.png



Social Engineering Toolkit

Social Engineering Toolkit - это набор инструментов, которые можно использовать для выполнения атак социальной инженерии. Эти инструменты используют и манипулируют поведением человека для сбора информации. Идеально подойдёт для фишинга.

Social Engineering Toolkit предустановлен вместе с Kali Linux.
Просто введите «setoolkit» в терминале.
Согласитесь с условиями, чтобы начать использование.


e86295311a13d36f683b0ce2c5cd6b47.png



Заключение

Kali Linux имеет в своём арсенале более 350 инструментов. Вам потребуется куча времени и сил, чтобы разобраться во всем этом многообразии, именно поэтому мы собрали для вас самые необходимые и действенные инструменты, которые обязательно автоматизируют и облегчат вашу работу. Надеемся, что данная подборка оказалась полезной для вас. А мы желаем вам удачи!​
 
Последнее редактирование:
Сверху Снизу