Пау! Добро пожаловать на новый социальный эксперимент в #CSGO!
В этом выпуске я и мой #хакер наказали ДЕВУШКУ, которая, к сожалению, решила украсть мой нож в #ксго!
Мошенник как всегда наказан! Приятного просмотра!
В этом видео вы узнаете ответы на вопросы:
• Как найти потерянный телефон
• Как найти телефон по imei
Как отследить смартфон. Для отслеживания мобильных телефонов используется IMEI код, это ряд чисел предназначенный для регистрации устройства в сети. Без IMEI ваш телефон лишь игрушка. Замечали ли вы, что даже без симкарты вы можете совершить звонок в экстренную службу? Связано это с тем, что после включения устройство производит регистрацию в сети за счет своего IMEI. Как отследить телефон.
Смоделируем ситуацию, что кто-то решил неудачно пошутить, сказав, что в школе бомба. Цепочка отслеживания мобильного устройства будет таковой: симкарта — imei — базовая станция сотового оператора. Если прежняя симкарта будет уничтожена, либо на её место поставят другую симкарту то это не спасёт нарушителя, т.к. симкарта передала imei и даже без симкарты устройство будет всегда в зоне видимости. Вышка сотового оператора всегда сообщит квадрат с координатами. Как отследить местоположение телефона.
Однако, где же находится эта вышка? Давайте поговорим немного об этом, как нам, простым смертным узнать про эту вышку, и какие данные требуются для идентификации мобильного устройства по местности. Как найти украденный телефон
Материал создан с целью исследования безопасности. Этичный хакинг служит для того, чтобы методом атак найти ошибки в системах безопасности и устранить их. Автор статьи НЕ ПРЕСЛЕДУЕТ ЦЕЛЬ навредить кому либо, весь материал взять из свободных источников!
Есть такой сервис под названием VulnHub –, который дает возможность показывать обзоры операционных систем на сервисах, которые оснащенный популярными уязвимостями.
Цель создания такого проекта – получить бесценный опыт в сфере компьютерной безопасности и администрирования в сети, а также – применение новых знаний на практике. Для этого достаточно установить виртуальную машину, правильно настроить и начать пользоваться.
На практике речь пойдет о двух виртуальных машинах, где одна будет взламывать другую.:
Виртуалку можно скачать на официальном сайте — virtualbox
А тачку, которую мы будем взламывать, она называется Wakanda 1, можно найти на этом сайте — vulnhub- wakanda-1,251
Ну и самое главное — нам потребуется Linux.
А все остальное, текстовая пошаговая инструкция, вы найдете у нас в группе!
Пентесты имитируют известные способы сетевых атак. Успешность теста на проникновения во многом зависит от полноты и качества составления профиля жертвы. Какими сервисами и программами пользуется жертва? На каких протоколах и портах у нее есть открытые подключения? С кем, как, и когда она общается? Почти все это можно получить из открытых источников.
Приступим к сбору информации. В качестве эксперимента я выбрал Пентагон, да, действительно сайт пентагона. Это наша учебная цель, о которой мы постараемся накопать как можно больше информации.
Чтобы заняться социальной инженерией, нам потребуется собрать базу почтовых адресов в домене жертвы. Заходим на сайт пентагона и переходим в раздел с контактами.
Видим, что здесь в принципе нет никакой электронной почты. НО мы её найдем. Для этого воспользуемся утилитой theHarvester.
В Кали эта программа уже есть, я прогнал 500 запросов по всем известным поисковикам, чтобы найти информацию о email. И как не странно — данная утилита свое сделала! Мы нашли 24 почты людей из пентагона, вместо нуля.
Далее используем программу FOCA. За 1 минуту документов нашлось 361, из них я смог узнать:
58 юзеров, которые чаще всего ставят имя своего же профиля как логин к какой-нибудь информации. Скажем для авторизации в базе данных пентагона.
Так же нашлось 49 папок, некоторые из них сетевые жесткие диски.
5 сетевых принтеров
8 программ, точно установленных на компьютерах. Из них можно выявить самые слабые, подверженные той или иной уязвимости, чтобы эксплуатировать при атаках.
3 персональные (не публичные) электронные почты.
И 4 компа, с операционной системой. Организации редко проводят апгрэйды, поэтому велика вероятность наличие системы с критическими уязвимостями.
Но это была лишь одна минута тестирования.
Были у вас когда нибудь мысли о том, что возможно ли Black Mesa только с монтировкой?
И если да, то как именно ее пройти с этим условием?
После последнего видео по челленджам, много людей попросило заснять данную тему именно по Black Mesa.
Это было капец как трудно, нервов было потрачено куча — но результат есть!
И какой же он — смотрите в видео!
А что касается продолжения, оно будет очень скоро :-)
Приятного просмотра!
Музыка:
Night Runner — Red Dawn
Instant Remedy — Magic Disk 64 (-90-s Euromix)
Instant Remedy — Last Ninja (Club Version)
Instant Remedy — Comic Bakery (Bonus Track)
Michiel van den Bos — Mission Critical (Unatco Combat)
Quixotic — Highway Violence
Jasper Byrne — Decade Dance
Deus Ex — UNATCO (nervous_testpilot)
------------------------------------------------------------------------------------------------
► Ссылка на Инсту! www.instagram.com/the_stalkeros/