Pull to refresh
7
40
Life-Hack [Жизнь-Взлом] @Adm1ngmz

Сообщество по информационной безопасности

Send message

Автоматизация поиска аккаунта в телеграм через номер. Простой поиск людей через телеграм

Reading time4 min
Views4.8K

Введение

Рады снова приветствовать дорогих читателей! Продолжаем рубрику статей "ШХ" в которой мы рассматриваем методы и инструменты OSINT. В этой статье хотим рассмотреть очередной перечень инструментов которые могут значительно упростить жизнь сетевым разведчикам.

Дисклеймер: Все данные, предоставленные статье, взяты из открытых источников, не призывают к действию и являются только лишь для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 6: ↑5 and ↓1+5
Comments0

Взламываем сеть при помощи ESP32

Reading time5 min
Views16K

Введение

Семейство микроконтроллеров ESP имеет кучу применений как в повседневной жизни, так и в узких отраслях. Рассмотрим микроконтроллер ESP32, так же его интересную прошивку.

WARNING

Важно отметить, что прошивка платы ESP32 для тестирования Wi‑Fi на уязвимости должна использоваться исключительно в рамках законных и этичных целей. Автор статьи не несёт ответственности за неправомерное использование данной информации или применение её в целях нарушения законодательства. Любые действия, основанные на данной статье, должны быть согласованы с соответствующими законами и нормативными актами.

Читать далее
Total votes 21: ↑20 and ↓1+25
Comments14

Операционка реверсера. Обзор виртуальной среды FLARE-VM

Level of difficultyEasy
Reading time6 min
Views1.9K

Каждый раз открывая новостную ленту ты скорее всего замечал посты про очередную вирусную атаку. Хакеры и злоумышленники очень любят применять в своих атаках малварь разного вида. Но наша с тобой задача на сегодня научиться ковырять такие вещи используя отдельное ПО для этого. Разбирать все это дело на личном хосте будет крайне не логично и опасно, поэтому я предлагаю погрузится в мир реверса и научиться создавать собственную виртуальную среду для анализа вредоносного кода.

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments1

Атаки на Bluetooth. Часть 2. «Яблоко и синяя утка»

Reading time6 min
Views2.1K

Введение

Рады снова приветствовать тебя, дорогой читатель! В этой статье мы продолжим раскручивать тему атак на Bluetooth. В прошлой статье мы разобрали лёгкий и очевидный вид атак - это заглушка. В этих атаках нет ничего сложного.

Но в этой статье мой друг, мы подготовили для тебя нечто более интересное. Эти атаки мало кто затрагивал, но возможно мы ошибаемся, так как судим по своему субъективному мнению, но при поиске похожих материалов результат был либо очень мал, либо его вовсе не было.

Дисклеймер: Все данные предоставленные в статье взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 4: ↑3 and ↓1+2
Comments1

Атаки на Bluetooth. Часть 1

Reading time4 min
Views5K

Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуемся, никаких проводов и ничего лишнего, но вот что же происходит когда он намеренно отключается от колонок или наушников. И что может случиться если из-за него могут утечь персональные данные или же вообще зловредный трафик будет настолько велик, что окирпичит дорогостоящий телефон. Конкретно этого рода атаки в этой статье мы рассматривать не будем, статья несёт больше ознакомительный характер с практическим применением на эксплуатацию более известных атак на устройства использующие Bluetooth.

Дисклеймер: Все данные предоставленные в данной статье взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 8: ↑8 and ↓0+10
Comments1

Виртуальное повышение. Эскалируем привилегии в VirtualBox

Reading time5 min
Views2.9K

Если ты часто имеешь дело с различными операционными системами, то вероятнее всего слышал о программных продуктах для создания виртуальной изолированной среды на твоем компьютере. В них ты можешь развернуть любую ось, накатит пару сотен полезных приложений и выполнить задуманное. Но в этот раз давай поговорим о таком продукте как VirtualBox. Это популярное кроссплатформенное программное обеспечение для виртуализации с открытым исходным кодом, разработанное корпорацией Oracle. Чуть ранее в этом же году группа ИБ специалистов обнаружила очень интересных баг в коде. Что он дает? Для начала это самый быстрый и безболезненный путь к повышению привилегий в системе. Как ты уже догадался, сегодня речь пойдет именно об этом баге. Попробуем разобраться как он устроен и успешно эксплуатируем его в виртуальной среде.

Читать далее
Total votes 7: ↑0 and ↓7-7
Comments6

Путеводитель по Docker. От основ контейнеризации до создания собственного докера

Reading time10 min
Views22K

Добрый день! Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации - Docker. Также вашему вниманию будут представлены уязвимости при реализации данной технологии.

Читать далее
Total votes 16: ↑7 and ↓9+1
Comments3

Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка

Reading time7 min
Views5.7K

Снова рады приветствовать дорогих читателей! Продолжаем рубрику статей "Без про-v-ода" в которой мы обозреваем для вас различные инструменты, уязвимости и атаки на беспроводные технологии или протоколы. Wi-Fi технология стала неотъемлемой частью нашей повседневной жизни. Мы используем беспроводные сети для доступа в интернет, обмена данными, стриминга видео и музыки, и многих других целей. Однако, с увеличением популярности Wi‑Fi сетей, также возрастает и риск для безопасности информации, передаваемой по этим сетям. В этой статье будет задействован мощный инструмент который поможет нам оценить уровень безопасности Wi‑Fi сетей и выявить потенциальные уязвимости и плата для тестирования на безопасность Wi‑Fi сетей.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 7: ↑5 and ↓2+3
Comments0

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное

Reading time6 min
Views6.3K

Shodan — это инструмент для поиска подключенных к интернету устройств.
Для работы ему не нужны записи DNS. Вместо этого он самостоятельно отправляет запросы на различные сетевые узлы, проверяя каждый порт в разных диапазонах IP-адресов.

Благодаря этому Shodan позволяет узнать, какие устройства и операционные системы наиболее распространены, а также оценить уровень проникновения интернета в разные регионы мира.

В основе работы Shodan лежит специальный алгоритм, который собирает информацию о каждом узле, ответившем хотя бы на один запрос, аналогичные алгоритмы используют поисковые системы Google и Yandex.

Рассмотрим с вами два вопроса:

Читать далее
Total votes 7: ↑6 and ↓1+7
Comments3

Анализ Telegram аккаунтов

Level of difficultyEasy
Reading time4 min
Views27K

Снова приветствую дорогих читателей! Продолжаю цикл статей "ШХ" и сегодня нашим блюдом будет Telegram. В предыдущих статьях мы рассмотрели способы анализа аккаунтов целевого пользователя по его никнейму, после чего проводили разведку его аккаунта в социальной сети Вконтакте. Сейчас я ставлю для себя важным узнать номер телефона пользователя, так как от номера уже можно будет неплохо отталкиваться в разведке и номер телефона может поведать еще больше о своём владельце. В прошлой статье мы пытались выяснить номер при помощи страницы Вконтакте, а в этой как уже догадались по названию, мы будем пытаться выяснить как можно больше информации о Telegram аккаунте.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 11: ↑7 and ↓4+4
Comments2

Боты и сервисы для разведки данных Вконтакте

Reading time4 min
Views20K

Введение

Приветствую всех читателей статьи, рад вас снова приветствовать! Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях. Как раз в этой статье рассмотрим веб-ресурсы, ботов и методы поиска во всеми известной социальной сети Вконтакте.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления и изучения механизмов используемых технологий.

Читать далее
Total votes 8: ↑6 and ↓2+5
Comments0

Reb, Blue, Yellow Team. Противостояние или партнёрство в киберпространстве

Reading time8 min
Views2.3K

Как говорится, добрый день! Сегодня хочу поговорить с вами на тему,так называемых, команд в сфере информационной безопасности. В основном эта статья предназначена для тех, что только начинает свой путь в этом направлении или просто до сих пор не определился к какой из «команд» он хочет примкнуть. Вся классификация достаточно условна и только вы сами можете определить чем вы будете заниматься. Чтобы подкрепить свои слова, следует обратиться к «палитре команд»

Читать далее
Total votes 7: ↑4 and ↓3+3
Comments2

Обозреваем и практикуем популярные OSINT инструменты

Reading time4 min
Views15K

Введение

Рад вновь приветствовать читателей в своей любимой рубрике "ШХ" что является сокращением от "Шерлок Холмс" и разумеется серия таких статей напрямую относится к OSINT. Сегодня на практике попробуем некоторые инструменты и попробуем узнать больше о человеке исходя из его никнейма. В качестве цели я возьму одно из своих имён "VI.......TE".

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 19: ↑17 and ↓2+17
Comments1

Без про-v-ода. Поднимаем точку доступа ловушку, тестируем сети на проникновение

Reading time4 min
Views10K

Снова рад приветствовать всех читателей статьи! Продолжаю рубрику "Без про-v-ода" в которой я рассказываю про беспроводные технологии, сети, устройства, их эксплуатацию и тестирование на безопасность. Сегодня хочу рассмотреть с вами так же некоторые инструменты для тестирования на безопасность, а так же любопытный инструмент против любителей халявы.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 9: ↑6 and ↓3+3
Comments2

Я знаю, каким был твой пароль прошлым летом…

Reading time9 min
Views11K

Мы провели последние шесть месяцев за изучением взломанных, за последние два года, паролей и создали несколько инструментов позволяющих лучше понять стратегии их создания. И вот, что получилось в результате.

Читать далее
Total votes 12: ↑5 and ↓70
Comments4

Обнаружение XSS-уязвимостей (межсайтовый скриптинг) с помощью Python

Reading time6 min
Views3.3K

Эта статья посвящена тому, как обнаружить уязвимости межсайтового скриптинга (XSS) в веб-приложениях с помощью Python. XSS - это серьезный недостаток безопасности, который позволяет злоумышленникам внедрять вредоносные скрипты в веб-страницу. Такие атаки могут скомпрометировать конфиденциальные данные пользователей, украсть куки сеанса или нарушить нормальное функционирование веб-приложения. В этой статье мы рассмотрим фундаментальные принципы XSS-атак и продемонстрируем, как язык программирования Python может стать эффективным инструментом для обнаружения таких уязвимостей. Мы подчеркнем, что XSS - это не только техническая проблема, но и серьезные последствия для безопасности и конфиденциальности реальных приложений.

Читать далее
Total votes 4: ↑0 and ↓4-4
Comments5

Как сделать сканер Bluetooth-устройств на Python

Reading time5 min
Views3.8K

Освойте сканирование Bluetooth-устройств с помощью Python: Краткое руководство по использованию PyBluez для обнаружения и анализа близлежащих Bluetooth-устройств, необходимое для кибербезопасности и этичного взлома.

В этом уроке мы познакомимся с увлекательным миром обнаружения Bluetooth-устройств с помощью Python. Мы сосредоточимся на написании скрипта, который сканирует близлежащие Bluetooth-устройства и извлекает ценную информацию о них. Этот навык не только полезен для понимания технологии Bluetooth, но и имеет практическое применение в кибербезопасности и этическом взломе.

Bluetooth, будучи широко используемым протоколом беспроводной связи, представляет как возможности, так и проблемы для энтузиастов безопасности. Научившись программно сканировать и собирать информацию о близлежащих устройствах, вы получите фундаментальный набор навыков, который можно применять в различных сценариях, от выявления потенциальных рисков безопасности до проведения этических хакерских экспертиз.

Читать далее
Total votes 12: ↑5 and ↓7+2
Comments8

Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации

Reading time4 min
Views11K

Приветствую всех читателей наших статей, с сегодняшнего дня хочу объявить ещё одну новую рубрику: "Грубая сила". В серии таких статей мы будем обозревать различные инструменты, методы, вспомогательные инструменты для атак методом "грубой силы" откуда и название, или под более привычным для нас названием брутфорса.

Читать далее
Total votes 10: ↑5 and ↓5+3
Comments6

Начало Aircrack-ng и WEF

Reading time7 min
Views7.9K

Предисловие

Рад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно многие скажем так начинали свой путь с того "Как взломать Wi-Fi соседа?", а дальше углублялись в эту тему и находили что-то намного интересней чем просто бесплатный интернет.

Введение

Поскольку эта статья является первой в рубрике, я хочу познакомить тебя с основой инструментов вардрайвинга Aircrack-ng и с инструментами которые ты сможешь использовать практически сразу в Kali Linux. Так же хочу тебя дополнительно познакомить с хорошим фреймворком по атакам на беспроводные сети, который лёгок в установке и настройке, и послужит отличным помощником в изучении атак на беспроводные точки доступа.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Aircrack-ng

Читать далее
Total votes 9: ↑6 and ↓3+6
Comments12

Получение мостов tor из GMail с помощью Python

Reading time9 min
Views8.4K

В предыдущей статье была рассмотрена установка и настройка tor в ОС Linux Mint 21.3, а также были рассмотрены несколько способов получения мостов obfs4 с помощью сайта и телеграмм бота. В комментариях был задан вопрос по поводу автоматического получения и обновления данных мостов. Если использовать рассмотренные ранее методы, скорее всего, получить мосты в автоматическом режиме не получиться. Но существует еще один, довольно интересный и не особо часто используемый метод, который рассмотрим в данной статье немного подробнее.

Читать далее
Total votes 6: ↑6 and ↓0+6
Comments5
1

Information

Rating
143-rd
Registered
Activity