С вами tophype и в этом выпуске мы покажем вам древние технологии, которые настолько продвинутые, что не должны существовать
Современные люди, привыкли смотреть на технологии прошлого свысока, однако, некоторые изобретения прошедших веков способны дать фору всем современным достижениям науки и девайсам, которыми мы пользуемся прямо сейчас. От универсального противоядия до искусства каменотесов.
Плейлист со всеми выпусками топ 5 от tophype: goo.gl/nncrQw
RS Network Pentester v 1.0 разработан на базе Raspberry Pi 3B.
RS Network Pentester v 2.0 разработан на базе портативного медиацентра khadas Vim2.
На сегодняшний день многие специалисты используют ОС kali linux для поиска и устранения уязвимостей в компьютерных сетях. Но существующие решения в основном используют стационарные ПЭВМ с работой в командной строке. А иногда хочется иметь такой комплект оборудования под рукой, который можно положить к себе в карман и при возможности протестировать на уязвимости компьютерную сеть в любом месте. В связи с этим мы разработали такое устройство на базе одноплатного компьютера Raspberry Pi с установленной на ней ОС kali linux, которое полностью автоматизирует выполнение всех команд через Android приложение. Данное решение позволит нажатием одной кнопки определить все уязвимости в вашей сети, берегите свои данные!
Возможности Android приложения:
1) Сканирование компьютерной сети и вывод всех устройств (компьютеры, смартфоны, ноутбуки, роутеры, принтеры и т.д.).
2) Сканирование на наличие открытых портов.
3) Просмотр посещаемых сайтов в реальном времени любого из устройств в сети (HTTP и HTTPS).
4) Перехват паролей (HTTP, HTTPS, FTP, IRS,NTLM, POP3, IMAP, SMTP, SMP, RLOGIN, REDIS и многое другое).
5) Перехват COOKIES HTTP.
6) Просмотр изображений с сохранением в папку.
7) Подмена или перенаправление сайта.
8) Фильтры для сайта в реальном времени (14 фильтров).
9) Перехват набираемого текста (keylogger).
10) Приложение переведено на русский и английский язык. (язык автоматически выбирается в зависимости от локализации телефона).
Для разработки данного функционала использовали готовые инструменты Kali linux и оптимизировали для работы со смартфона по нажатию одной кнопки, не нужно больше вводить длинные команды.
Устройство создано исключительно для тестирования безопасности.
Темы в этом видео:
• 1) Баг с поиском документов вконтакте
• 2) Как незаметно удалить из друзей вконтакте
• 3) Как сменить фамилию вконтакте
• 4) Как восстановить удалённые сообщения вконтакте
• 5) Как смотреть скрытых друзей вконтакте
• 6) Как скрыть больше 30 друзей вонтакте
• 7) Как удалить всех собак вконтакте
• 8) Как просмотреть скрытую музыку вконтакте
• 9) Как заблокировать страницу вконтакте
• 10) Как сделать репост с удаленной страницы
Вконтакте заявили, что перечисленные уязвимости это не баги, а лишь «фишки». Ну что же, давайте разберем их по подробнее и поймём фишки это или баги.
Многих волнует секрет низких цен магазина Светофор.Кто создатель и владелец этой торговой сети. Постараюсь ответить на эти вопросы. А также обьясню почему надо сходить в Светофор. покажу цены в Светофоре находящемся в Казахстане.
Вся информация об магазине взята с открытых источников в интернете.
Плейлист Проверка продуктов на качество
Что такое Fingerprint браузера? У каждой системы есть свой отпечаток и браузер не исключение. Просто перейдите на сайт whoer и увидите как много он знает не только о вашем браузере, но и о вашей ОС: разрешение экрана и разрешение браузера, язык системы и принадлежность к региону, часовой пояс, версию браузера и операционной системы, цветовую палитру, IP-адрес, DNS и прочее прочее прочее. На первый взгляд кажется, что сменив IP-адрес вы себя обезопасите, но увы. Благодаря каждому отпечатку браузера, который индивидуальный у каждого пользователя вас можно отследить даже если вы смените IP-адрес хоть тысячу раз.
Поэтому для полной анонимности не достаточно использовать прокси, vpn или tor. Вот об этом и будет это видео. Мы поговорим про:
1) ОС Tails. Это действующая в режиме реального времени операционная система Linux, которую можно запускать практически на любом компьютере с DVD, USB-накопителя или SD-карты и не оставлять следов на компьютере, который вы используете.
Важной особенностью Tails является то, что все исходящие соединения вынуждены проходить через Tor, а не анонимные соединения блокируются.
2) ОС WHONIX Операционная система состоит из двух виртуальных машин: один исключительно управляет Tor и действует как шлюз, который называется Whonix-Gateway. Другой, который называется Whonix-Workstation, находится в полностью изолированной сети.
Отличие между ними в том, что Tails это независимая операционная система, которую можно запустить с любого компьютера, и она не оставляет после себя следов, а также не хранит данные. Каждый раз при запуске системы она будет как новая. В свою очередь Whonix устанавливается на уже готовую ОС посредством виртуальной машины, и она сохраняет все данные, одна Whonix невозможно деанонимизировать.
3) О бесплатной системе antiOS я уже говорил в одном из своих видео про обход блокировки в онлайн играх. Софт предназначен для операционной системы Windows, и изменяет системные данные как в автоматическом так и в ручном режиме. Это тоже является средством анонимности, правда по большой части софт создан для работы с приложениями.
4) Браузер антидетект Linken Sphere, который способен обмануть и обойти практически любую систему отслеживания и обнаружения пользователя. Он создан на основе Хрониум, в котором вырезаны все функции для отслеживания.
Пентесты имитируют известные способы сетевых атак. Успешность теста на проникновения во многом зависит от полноты и качества составления профиля жертвы. Какими сервисами и программами пользуется жертва? На каких протоколах и портах у нее есть открытые подключения? С кем, как, и когда она общается? Почти все это можно получить из открытых источников.
Приступим к сбору информации. В качестве эксперимента я выбрал Пентагон, да, действительно сайт пентагона. Это наша учебная цель, о которой мы постараемся накопать как можно больше информации.
Чтобы заняться социальной инженерией, нам потребуется собрать базу почтовых адресов в домене жертвы. Заходим на сайт пентагона и переходим в раздел с контактами.
Видим, что здесь в принципе нет никакой электронной почты. НО мы её найдем. Для этого воспользуемся утилитой theHarvester.
В Кали эта программа уже есть, я прогнал 500 запросов по всем известным поисковикам, чтобы найти информацию о email. И как не странно — данная утилита свое сделала! Мы нашли 24 почты людей из пентагона, вместо нуля.
Далее используем программу FOCA. За 1 минуту документов нашлось 361, из них я смог узнать:
58 юзеров, которые чаще всего ставят имя своего же профиля как логин к какой-нибудь информации. Скажем для авторизации в базе данных пентагона.
Так же нашлось 49 папок, некоторые из них сетевые жесткие диски.
5 сетевых принтеров
8 программ, точно установленных на компьютерах. Из них можно выявить самые слабые, подверженные той или иной уязвимости, чтобы эксплуатировать при атаках.
3 персональные (не публичные) электронные почты.
И 4 компа, с операционной системой. Организации редко проводят апгрэйды, поэтому велика вероятность наличие системы с критическими уязвимостями.
Но это была лишь одна минута тестирования.
Были у вас когда нибудь мысли о том, что возможно ли Black Mesa только с монтировкой?
И если да, то как именно ее пройти с этим условием?
После последнего видео по челленджам, много людей попросило заснять данную тему именно по Black Mesa.
Это было капец как трудно, нервов было потрачено куча — но результат есть!
И какой же он — смотрите в видео!
А что касается продолжения, оно будет очень скоро :-)
Приятного просмотра!
Музыка:
Night Runner — Red Dawn
Instant Remedy — Magic Disk 64 (-90-s Euromix)
Instant Remedy — Last Ninja (Club Version)
Instant Remedy — Comic Bakery (Bonus Track)
Michiel van den Bos — Mission Critical (Unatco Combat)
Quixotic — Highway Violence
Jasper Byrne — Decade Dance
Deus Ex — UNATCO (nervous_testpilot)
------------------------------------------------------------------------------------------------
► Ссылка на Инсту! www.instagram.com/the_stalkeros/