>
Июль 2018
Пн Вт Ср Чт Пт Сб Вс
« Апр    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Привет мир!

Глобальная компьютеризация всего и всюду дает нам удивительные возможности легкой и непрерывной  коммуникации между нашими друзьями и бизнес партнерами. Многие корпорации “добра” обеспечивают нас бесплатными инструментами которые облегчают нашу жизнь. Смартфоны, планшеты, лептопы стали нашими незаменимыми помощниками и спутниками. Навигация, почта, web, социальные сети, чат и VOIP сервисы доступны нам всегда и везде.  Мощность современных систем хранения позволяет накапливать и хранить безграничное количество информации и в буквальном смысле оцифровывать наш каждый шаг, клик, слово и фразу.

И мы не задумываясь доверяем нашим цифровым помощникам частицу нашей жизни. А так ли надежны средства нашей коммуникации? Имеют ли они хорошую защиту от внешних угроз? И самое главное – каким образом провайдеры и различные сервисы используют нашу личную информацию?

На страницах нашего блога мы постараемся разобраться в этих вопросах и познакомить Вас с множеством угроз в цифровом мире, а также вместе с Вами научится как качественно им противостоять.

защита от ддос атак

Share Button
[Всего голосов: 208    Средний: 3.3/5]

Секреты поиска информации в интернете.

Все давно привыкли искать информацию в интернете с помощью поисковых систем. И в то время как обычный человек ищет ничем не примечательный контент, хакеры давно научились использовать поисковые системы в своих целях. Сегодня я раскажу вам о параметрах поиска google с помощь которого Вы можете найти гораздо больше информации скрытой от посторонних глаз но проиндексированой поисковой системой Google.

 google Continue reading Секреты поиска информации в интернете.

Share Button
[Всего голосов: 176    Средний: 3.4/5]

ФУНДАМЕНТАЛЬНЫЕ УЯЗВИМОСТИ В ПРОЦЕССОРАХ Intel – MeltDown и Spectre

Самый большой подарок всем хакерам преподнесли в новогодние праздники эксперты по безопасности. Они нашли фундаментальные недостатки в архитектуре современных процессоров. Используя эти уязвимости, легко нарушить изоляцию адресного пространства, прочитать пароли, ключи шифрования, номера банковских карт, произвольные данные системных и других пользовательских приложений в обход любых средств защиты и на любой ОС.

Continue reading ФУНДАМЕНТАЛЬНЫЕ УЯЗВИМОСТИ В ПРОЦЕССОРАХ Intel – MeltDown и Spectre

Share Button
[Всего голосов: 6    Средний: 2.3/5]

Пример SQLi Blind эксплоита на Python.

Когда говорят о SQLi у большинства возникает ассоциация примерно такая : ‘ ” ; Поставить апостроф после какого-нибудь дорка, увидеть ошибку SQL и встречай мама своего кулцхакера. Честно говоря, это было актуально лет 10 назад. Сейчас, встретить что-то вроде .php?id=  это как найти слиток золота в центре столицы, да и то не факт, что это будет не муляж, а запрос не будет правильно обрабатываться. И когда я читаю что-то подобное, я сразу вспоминаю своего очень древнего преподавателя в университете, который нам рассказывал про концентраторы, повторители, мосты, token ring и fddi. Я считаю это историей, которую можно встреть только в особо отдаленных или специализированных местах, возможно даже в музеях.

Сегодня хочу рассмотреть довольно интересный случай, и он не ограничится admin’ or 1=1. Так что запаситесь вкусняшками и налейте себе какао, будет на что посмотреть 😉

Continue reading Пример SQLi Blind эксплоита на Python.

Share Button
[Всего голосов: 10    Средний: 2.8/5]

Как определить движек сайта с помощью WhatCMS.

Сегодня порадую ценителей информационной безопасности новинкой в пентесте. Автор скромно представляется ником HA71 , но его работа заслуживает уважения. Третий день, как отметил день рождения инструмент , который соответствует званию framework. В его задачу входит определение систем управления контентом тестируемого ресурса. И затем , предложить набор инструментов для тестирования на уязвимости и сбор информации.

WhatCMS – инструмент очень серьёзный , сложный и местами капризный.

Поэтому установив его , вас ожидает вот такое окно.

Continue reading Как определить движек сайта с помощью WhatCMS.

Share Button
[Всего голосов: 7    Средний: 2.7/5]

Инструменты для работы с Mac-адресом – MAC, macchanger, crontab, vim

Каждый слышал о Мак адресах, т.е. физическом адресе вашей сетевой железки, будь то вайфай модуль или сетевая карточка. Что это такое, написано на Вики, но нам надо знать, что при подключении к сети этот Мак используется для нашей идентификации, совместно с IP адресом в этой сети. Мак не выходит за пределы локальной сети, к которой вы подключены и не идет за первый роутер, это также надо учитывать.

Continue reading Инструменты для работы с Mac-адресом – MAC, macchanger, crontab, vim

Share Button
[Всего голосов: 10    Средний: 3.8/5]

Пример использования эксплоита с помощью – BeeF-Over-Wan.

Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится к категории Browser Exploitation Framework. Надо отметить,что браузеры всё более становятся защищены от проведения таких атак.

Но метод обладает некой разновидностью и пока имеет право на существование.

Continue reading Пример использования эксплоита с помощью – BeeF-Over-Wan.

Share Button
[Всего голосов: 8    Средний: 3.1/5]

SCP, DASH, угоняем логин пароль от Cloud, эксплуатируем уязвимость и делаем shell в роутере.

Сегодня продолжение серии статей по взлому сервисов в локальной сети, так что усаживаемся поудобнее и получаем удовольствие 😉

Как Вы помните, в прошлой статье мы получили доступ к роутеру, через который реализовали MITM атаку на ПК директора в сети DIR. Сегодня наша цель это другие подсети, с которыми связан компрометированный роутер. Используем уже знакомую нам команду, тем самым организуем туннель:

Continue reading SCP, DASH, угоняем логин пароль от Cloud, эксплуатируем уязвимость и делаем shell в роутере.

Share Button
[Всего голосов: 3    Средний: 2.3/5]

Поиграем в сети. Sshuttle, xxd, xfreerdp, intercepter-ng.

Всем привет! Продолжим играться в сети и сегодня мы взломаем CUPS(Common UNIX Printing System), поизвращаемся в туннелировании трафика c помощью ssh и sshuttle, проведем атаку MITM c подменой файла, в общем позабавимся 😉 Вы готовы? Не слышу ))) Ладно поехали 😉

Continue reading Поиграем в сети. Sshuttle, xxd, xfreerdp, intercepter-ng.

Share Button
[Всего голосов: 5    Средний: 3.8/5]

5 способов пробить информацию о человеке в сети.

Пробив информации о человеке является жизненно необходимым и важным в любых начинаниях. И прежде чем иметь с кем либо дело, важно знать хоть какой либо бекграунд о человеке. Отлично что с помощью простых инструментов вы можете с легкостью собрать минимальное досье о человеке и быть подготовленным к встрече либо предупрежденным о возможном обмане. Такие способы мы и расмотрим в нашем сегодняшнем материале.

Continue reading 5 способов пробить информацию о человеке в сети.

Share Button
[Всего голосов: 33    Средний: 3.8/5]

Как шифровать переписку в Jabber: пошаговая инструкция

Выбор приватных мессенджеров велик, но о безопасности некоторых из них говорить не приходится. Сразу отсекаем WhatsApp, Viber, Skype и социальные сети. Чем они это заслужили? Наверное, лучшим ответом будет твит создателя Telegram Павла Дурова.

Почему Telegram частично или целиком запрещен в странах вроде Китая, Саудовской Аравии или Ирана, а WhatsApp — нет

Continue reading Как шифровать переписку в Jabber: пошаговая инструкция

Share Button
[Всего голосов: 46    Средний: 3.2/5]

Что такое Доксинг и как это связано со спамом.

Думаю Вы знаете о таком явлении как спам. Это сообщения, которые приходят к Вам против Вашего желания. Это явление наблюдается повсюду, где можно отправлять личные сообщения: в мессенджерах, электронных почтах, соц. сетях и тд.

Continue reading Что такое Доксинг и как это связано со спамом.

Share Button
[Всего голосов: 29    Средний: 3.4/5]

Кража личности в социальных сетях.

Термин «кража личности» появился более 50 лет назад и обозначает вид мошенничества с использованием персональных данных человека для осуществления различных операций от его имени с целью получения материальной выгоды.

Подобный способ мошенничества из года в год становится все более популярным. Растущая популярность этого способа мошенничества в последние годы вызвана многими факторами, в первую очередь, ростом количества услуг, которые могут быть предоставлены удаленно без личного присутствия пользователя.

Continue reading Кража личности в социальных сетях.

Share Button
[Всего голосов: 25    Средний: 3.1/5]

Почтовые сервисы для безопасной переписки.

Я считаю, что для некоторых целей можно пользоваться и обычными почтовыми сервисами, однако без дополнительных мер ни один стандартный протокол (SMTP, POP3, IMAP4) не способен обеспечить зашифрованную таким образом переписку достаточной анонимностью.


Простые сообщения могут выдать личные данные, в том числе информацию, способную указать напрямую на вас третьим лицам, а также позволяют им перехватывать, изменять, получать сообщения вместо вашего адресата.

Continue reading Почтовые сервисы для безопасной переписки.

Share Button
[Всего голосов: 25    Средний: 3.1/5]

Еще один способ как пробить IP человека.

Что нужно:

  1. iplogger.ru
  2. Прямы руки

Continue reading Еще один способ как пробить IP человека.

Share Button
[Всего голосов: 28    Средний: 3.1/5]

Что можно узнать по IP адресу?

Почему не стоит светить свой IP?

По разным причинам пользователи в сети пользуются инструментами анонимизации. В этой статье пойдет речь о IP и почему не стоит его светить. Дополнительно разберем бесплатные сервисы, которые позволяют получить определенную информацию о IP-адресе.

Что можно узнать по IP адресу?

Список сервисов для получения информации о IP-адресе:

Continue reading Что можно узнать по IP адресу?

Share Button
[Всего голосов: 16    Средний: 2.8/5]

Как взломать пароль WinRAR

Нам понадобиться 2 програмки

1) John the Ripper

Скачать можно тут ТЫК

Continue reading Как взломать пароль WinRAR

Share Button
[Всего голосов: 9    Средний: 3.6/5]

Перехват файлов в Wireshark.

 В наше время очень популярной стала беспроводная передача файлов. В Вашем телефоне скорее всего есть возможность запустить ftp-сервер и сбрасывать файлы с компьютера на смартфон. Но стоит учесть что сам протокол FTP не безопасен. Сегодня Вы поймете почему. У него есть безопасная альтернатива – SFTP. Но об этом в другой раз.

Что-ж, приступим. На просторах интернета я нашел файлик перехваченого трафика и сегодня покажу Вам как происходит кража файлов с уже сдампленого файла.

Continue reading Перехват файлов в Wireshark.

Share Button
[Всего голосов: 10    Средний: 3.3/5]

Прослушивание телефонов с помощью Hackrf one

Сначала нам необходимо определить частоту местной GSM станции. Для этого используем gprx, который включен в состав live cd. После анализа частот в районе 900 МГц вы увидите что-то вроде этого:
Вы можете увидеть постоянные каналы на 952 МГц и на 944.2 МГц. В дальнейшем эти частоты будут отправными точками.

Continue reading Прослушивание телефонов с помощью Hackrf one

Share Button
[Всего голосов: 32    Средний: 2.9/5]

Взлом компьютера через презентацию.

Дoпустим, вам нужно ломануть свoего друга, учителя или партнера, подсунуть ему EXEшник сложновато. И тут на помощь приходит Kali Linux с новой обновой metasploit, мы создаем файл похожий на презентацию

Continue reading Взлом компьютера через презентацию.

Share Button
[Всего голосов: 16    Средний: 3.3/5]

Простая DDOS атака при помощи XERSES в Kali Linux.

Привет молодые хакеры. Сейчас речь пойдет о том, как ложить на сайты большой и тостый хуй простые сайты! Ясное дело в ВК вы не опрокинете! Но сайты школы или ВУЗа опрокинуть на изи… Но это не точно

Итак, первым делом надо установить кальку [Kali Linux]. Без разницы, хоть 2 системой, хоть 800315 системой, хоть на флешку!

Открываем терминал и прописываем заклинания для кальки: git clone https://github.com/zanyarjamal/xerxes.git

Continue reading Простая DDOS атака при помощи XERSES в Kali Linux.

Share Button
[Всего голосов: 11    Средний: 3.6/5]

Взлом терминалов киви – 6 способов

В последнее время страну захлестнула волна ограблений банкоматов, самый популярный способ – это подрыв газом. Но многих ловят, т.к. банкоматы строжайше охраняются, после срабатывания датчиков, которыми просто усыпан каждый банкомат, ЧОП приезжает через 3 минуты…

Continue reading Взлом терминалов киви – 6 способов

Share Button
[Всего голосов: 9    Средний: 4/5]

Взлом автомобильной сигнализации с помощью MacBook

Среди программного обеспечения для исследования радиосигнала стандартом де-факто является GNU Radio. Этот комплекс дает очень крутой набор инструментов, начиная от фильтров и простых математических преобразований сигнала и заканчивая интерфейсами для трансляции данных в сеть и написания своих собственных модулей. Его и будем использовать.

Continue reading Взлом автомобильной сигнализации с помощью MacBook

Share Button
[Всего голосов: 4    Средний: 3.8/5]

Заливка шелла на сайт с помощью Burp Suite, OWASP Mantra.

Сегодня начнем знакомство с Burp Suite. Возможно в следующих статьях я затрону OWASP-ZAP. Также рассмотрим специализированный браузер для пентестеров(очень советую ознакомиться). И напоследок зальем шел в уязвимый CRM.

Все это не совсем легально и законно, поэтому проделаю на специализированной площадке.

Continue reading Заливка шелла на сайт с помощью Burp Suite, OWASP Mantra.

Share Button
[Всего голосов: 5    Средний: 3/5]

Как взломать домофон

Для того чтобы взломать домофон вам нужено проделать ряд простых действий. Каких именно и какие модели домофона возможно взломать вы узнаете в нашем материале.

Стандартные установки: 

(Внимание! Коды доступа подходят лишь в случае, если установщики поленились и не сменили пароль установленный по умолчанию. Такое встречается довольно часто.)

Continue reading Как взломать домофон

Share Button
[Всего голосов: 14    Средний: 2.9/5]

Взлом web камер на простых примерах.

Для взлома камер нам понадобятся несколько программ:

  • KPortScan 3.0 
  • Yoba Parser
  • iVMS-4200 Client

Continue reading Взлом web камер на простых примерах.

Share Button
[Всего голосов: 16    Средний: 3.3/5]

Взлом сайта при помощи уязвимости SQLi. Практический пример.

Листала я сайты значит и наткнулась вот на это чудо.

Не знаю как занесло, но так случилось.. Домен не свежий, защита на нем не очень, ее почти нет. И я подумала, а не запились ли мне пост про то, как ломать сайты и этот довольно не плохо подходит для начала. Он без WAF, и это отлично для понимания азов поиска вебуязвимостей, в данном случае SQLi. Причем делать все будем РУЧКАМИ, ибо нефиг sqlmap, как scriptkiddy юзать ) Да и в целом понять что да как =) Я думаю будет интересно.

Continue reading Взлом сайта при помощи уязвимости SQLi. Практический пример.

Share Button
[Всего голосов: 5    Средний: 3.2/5]

Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Мне часто пишут, чтобы пояснил какие-то моменты из пройденных тем. Хоть я и стараюсь писать все более подробно, вопросы все равно остаются. Решил преподносить информацию более развернуто + буду в течении недели писать всякие полезности.

Continue reading Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Share Button
[Всего голосов: 13    Средний: 2.9/5]

Как поднять OpenVPN – пошаговая инструкция

В данном мини-гайде я расскажу как можно поднять свой vpn сервер для анонимного просмотра прона.

Для начала нам нужен VDS , либо VPS.

Перед арендой сервера VDS/VPS поинтересуйтесь, поддерживается ли драйвер TUN/TAP. Некоторые провайдеры требуют дополнительной оплаты для подключения TUN/TAP.

Continue reading Как поднять OpenVPN – пошаговая инструкция

Share Button
[Всего голосов: 10    Средний: 3/5]

Способы реального взлома почты. ч2

Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на компьютере или кейлоггер или программу для «восстановления» паролей почтовых учетных записей.

Суть кейлоггера в том, что в специальный файл он записывает все, что пользователь вводит с клавиатуры. Вам останется только второй раз подойти к компьютеру, чтобы забрать результирующий файл (или получить его по почте).

Continue reading Способы реального взлома почты. ч2

Share Button
[Всего голосов: 10    Средний: 3.1/5]

Способы реального взлома почты. ч1

Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то «зацепить» пользователя. Оно должно быть таким, на которое пользователь не сможет не отреагировать.

Примеры троянов — DarkComet RAT, SpyEye, Carberp. О DarkComet RAT мы уже писали, о Carberp было написано на Хабре. А SpyEye — это наш отечественный троян, разработанный Александром Паниным, который даже засветился в сводках ФБР.

Continue reading Способы реального взлома почты. ч1

Share Button
[Всего голосов: 6    Средний: 4.3/5]

Анонимность в Tor: что нельзя делать.

Посещать собственный сайт в анонимном режиме

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

Continue reading Анонимность в Tor: что нельзя делать.

Share Button
[Всего голосов: 19    Средний: 3.3/5]