>
Июнь 2018
Пн Вт Ср Чт Пт Сб Вс
« Апр    
 123
45678910
11121314151617
18192021222324
252627282930  

About cryptoworld

Here are my most recent posts

ФУНДАМЕНТАЛЬНЫЕ УЯЗВИМОСТИ В ПРОЦЕССОРАХ Intel – MeltDown и Spectre

Самый большой подарок всем хакерам преподнесли в новогодние праздники эксперты по безопасности. Они нашли фундаментальные недостатки в архитектуре современных процессоров. Используя эти уязвимости, легко нарушить изоляцию адресного пространства, прочитать пароли, ключи шифрования, номера банковских карт, произвольные данные системных и других пользовательских приложений в обход любых средств защиты и на любой ОС.

[Всего голосов: 4 […]

Пример SQLi Blind эксплоита на Python.

Когда говорят о SQLi у большинства возникает ассоциация примерно такая : ‘ ” ; Поставить апостроф после какого-нибудь дорка, увидеть ошибку SQL и встречай мама своего кулцхакера. Честно говоря, это было актуально лет 10 назад. Сейчас, встретить что-то вроде .php?id= это как найти слиток золота в центре столицы, да и то не факт, […]

Как определить движек сайта с помощью WhatCMS.

Сегодня порадую ценителей информационной безопасности новинкой в пентесте. Автор скромно представляется ником HA71 , но его работа заслуживает уважения. Третий день, как отметил день рождения инструмент , который соответствует званию framework. В его задачу входит определение систем управления контентом тестируемого ресурса. И затем , предложить набор инструментов для тестирования на уязвимости и сбор […]

Инструменты для работы с Mac-адресом – MAC, macchanger, crontab, vim

Каждый слышал о Мак адресах, т.е. физическом адресе вашей сетевой железки, будь то вайфай модуль или сетевая карточка. Что это такое, написано на Вики, но нам надо знать, что при подключении к сети этот Мак используется для нашей идентификации, совместно с IP адресом в этой сети. Мак не выходит за пределы локальной сети, […]

Пример использования эксплоита с помощью – BeeF-Over-Wan.

Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится к категории Browser Exploitation Framework. Надо отметить,что браузеры всё более становятся защищены от проведения таких атак.

Но метод обладает некой разновидностью и пока имеет право на существование.

[Всего голосов: 7    Средний: 3.4/5] […]

SCP, DASH, угоняем логин пароль от Cloud, эксплуатируем уязвимость и делаем shell в роутере.

Сегодня продолжение серии статей по взлому сервисов в локальной сети, так что усаживаемся поудобнее и получаем удовольствие 😉

Как Вы помните, в прошлой статье мы получили доступ к роутеру, через который реализовали MITM атаку на ПК директора в сети DIR. Сегодня наша цель это другие подсети, с которыми связан компрометированный роутер. […]

Поиграем в сети. Sshuttle, xxd, xfreerdp, intercepter-ng.

Всем привет! Продолжим играться в сети и сегодня мы взломаем CUPS(Common UNIX Printing System), поизвращаемся в туннелировании трафика c помощью ssh и sshuttle, проведем атаку MITM c подменой файла, в общем позабавимся 😉 Вы готовы? Не слышу ))) Ладно поехали 😉

[Всего голосов: 5    Средний: 3.8/5] […]

5 способов пробить информацию о человеке в сети.

Пробив информации о человеке является жизненно необходимым и важным в любых начинаниях. И прежде чем иметь с кем либо дело, важно знать хоть какой либо бекграунд о человеке. Отлично что с помощью простых инструментов вы можете с легкостью собрать минимальное досье о человеке и быть подготовленным к встрече либо предупрежденным о возможном обмане. Такие способы […]

Как шифровать переписку в Jabber: пошаговая инструкция

Выбор приватных мессенджеров велик, но о безопасности некоторых из них говорить не приходится. Сразу отсекаем WhatsApp, Viber, Skype и социальные сети. Чем они это заслужили? Наверное, лучшим ответом будет твит создателя Telegram Павла Дурова.

Почему Telegram частично или целиком запрещен в странах вроде Китая, Саудовской Аравии или Ирана, а WhatsApp — нет [Всего голосов: 44 […]

Что такое Доксинг и как это связано со спамом.

Думаю Вы знаете о таком явлении как спам. Это сообщения, которые приходят к Вам против Вашего желания. Это явление наблюдается повсюду, где можно отправлять личные сообщения: в мессенджерах, электронных почтах, соц. сетях и тд.

[Всего голосов: 29    Средний: 3.4/5] […]

Кража личности в социальных сетях.

Термин «кража личности» появился более 50 лет назад и обозначает вид мошенничества с использованием персональных данных человека для осуществления различных операций от его имени с целью получения материальной выгоды.

Подобный способ мошенничества из года в год становится все более популярным. Растущая популярность этого способа мошенничества в последние годы вызвана многими […]

Почтовые сервисы для безопасной переписки.

Я считаю, что для некоторых целей можно пользоваться и обычными почтовыми сервисами, однако без дополнительных мер ни один стандартный протокол (SMTP, POP3, IMAP4) не способен обеспечить зашифрованную таким образом переписку достаточной анонимностью.

Простые сообщения могут выдать личные данные, в том числе информацию, способную указать напрямую на вас третьим лицам, а […]

Еще один способ как пробить IP человека.

Что нужно: iplogger.ru Прямы руки

[Всего голосов: 28    Средний: 3.1/5] […]

Что можно узнать по IP адресу?

Почему не стоит светить свой IP?

По разным причинам пользователи в сети пользуются инструментами анонимизации. В этой статье пойдет речь о IP и почему не стоит его светить. Дополнительно разберем бесплатные сервисы, которые позволяют получить определенную информацию о IP-адресе.

Что можно узнать по IP адресу?

Список сервисов для получения информации о IP-адресе:

Как взломать пароль WinRAR

Нам понадобиться 2 програмки

1) John the Ripper

Скачать можно тут ТЫК

[Всего голосов: 9    Средний: 3.6/5] […]

Перехват файлов в Wireshark.

В наше время очень популярной стала беспроводная передача файлов. В Вашем телефоне скорее всего есть возможность запустить ftp-сервер и сбрасывать файлы с компьютера на смартфон. Но стоит учесть что сам протокол FTP не безопасен. Сегодня Вы поймете почему. У него есть безопасная альтернатива – SFTP. Но об этом в другой раз.

Что-ж, […]

Прослушивание телефонов с помощью Hackrf one

Сначала нам необходимо определить частоту местной GSM станции. Для этого используем gprx, который включен в состав live cd. После анализа частот в районе 900 МГц вы увидите что-то вроде этого: Вы можете увидеть постоянные каналы на 952 МГц и на 944.2 МГц. В дальнейшем эти частоты будут отправными точками.

[Всего […]

Взлом компьютера через презентацию.

Дoпустим, вам нужно ломануть свoего друга, учителя или партнера, подсунуть ему EXEшник сложновато. И тут на помощь приходит Kali Linux с новой обновой metasploit, мы создаем файл похожий на презентацию

[Всего голосов: 16    Средний: 3.3/5] […]

Простая DDOS атака при помощи XERSES в Kali Linux.

Привет молодые хакеры. Сейчас речь пойдет о том, как ложить на сайты большой и тостый хуй простые сайты! Ясное дело в ВК вы не опрокинете! Но сайты школы или ВУЗа опрокинуть на изи… Но это не точно

Итак, первым делом надо установить кальку [Kali Linux]. Без разницы, хоть 2 системой, хоть 800315 системой, хоть на […]

Взлом терминалов киви – 6 способов

В последнее время страну захлестнула волна ограблений банкоматов, самый популярный способ – это подрыв газом. Но многих ловят, т.к. банкоматы строжайше охраняются, после срабатывания датчиков, которыми просто усыпан каждый банкомат, ЧОП приезжает через 3 минуты…

[Всего голосов: 9    Средний: 4/5] […]

Взлом автомобильной сигнализации с помощью MacBook

Среди программного обеспечения для исследования радиосигнала стандартом де-факто является GNU Radio. Этот комплекс дает очень крутой набор инструментов, начиная от фильтров и простых математических преобразований сигнала и заканчивая интерфейсами для трансляции данных в сеть и написания своих собственных модулей. Его и будем использовать.

[Всего голосов: 4    Средний: 3.8/5] […]

Заливка шелла на сайт с помощью Burp Suite, OWASP Mantra.

Сегодня начнем знакомство с Burp Suite. Возможно в следующих статьях я затрону OWASP-ZAP. Также рассмотрим специализированный браузер для пентестеров(очень советую ознакомиться). И напоследок зальем шел в уязвимый CRM.

Все это не совсем легально и законно, поэтому проделаю на специализированной площадке.

[Всего голосов: 3    Средний: […]

Как взломать домофон

Для того чтобы взломать домофон вам нужено проделать ряд простых действий. Каких именно и какие модели домофона возможно взломать вы узнаете в нашем материале.

Стандартные установки:

(Внимание! Коды доступа подходят лишь в случае, если установщики поленились и не сменили пароль установленный по умолчанию. Такое встречается довольно часто.)

[Всего голосов: 14    Средний: 2.9/5] […]

Взлом web камер на простых примерах.

Для взлома камер нам понадобятся несколько программ: KPortScan 3.0 Yoba Parser iVMS-4200 Client [Всего голосов: 16    Средний: 3.3/5] […]

Взлом сайта при помощи уязвимости SQLi. Практический пример.

Листала я сайты значит и наткнулась вот на это чудо.

Не знаю как занесло, но так случилось.. Домен не свежий, защита на нем не очень, ее почти нет. И я подумала, а не запились ли мне пост про то, как ломать сайты и этот довольно не плохо подходит […]

Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Мне часто пишут, чтобы пояснил какие-то моменты из пройденных тем. Хоть я и стараюсь писать все более подробно, вопросы все равно остаются. Решил преподносить информацию более развернуто + буду в течении недели писать всякие полезности.

[Всего голосов: 13    Средний: 2.9/5] […]

Как поднять OpenVPN – пошаговая инструкция

В данном мини-гайде я расскажу как можно поднять свой vpn сервер для анонимного просмотра прона.

Для начала нам нужен VDS , либо VPS.

Перед арендой сервера VDS/VPS поинтересуйтесь, поддерживается ли драйвер TUN/TAP. Некоторые провайдеры требуют дополнительной оплаты для подключения TUN/TAP.

[Всего голосов: 9    Средний: […]

Способы реального взлома почты. ч2

Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на компьютере или кейлоггер или программу для «восстановления» паролей почтовых учетных записей.

Суть кейлоггера в том, что в специальный файл он записывает все, что пользователь вводит с клавиатуры. Вам […]

Способы реального взлома почты. ч1

Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то «зацепить» пользователя. Оно должно быть таким, на которое пользователь не сможет не отреагировать.

Примеры троянов — […]

Анонимность в Tor: что нельзя делать.

Посещать собственный сайт в анонимном режиме

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

[…]