МЕНЯ ПЫТАЛИСЬ ВЗЛОМАТЬ
goo.gl/nwMBQK — сервис проверки паролей
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view
Заказать рекламу вы можете здесь:
bit.ly/2nChGY8
Инстаграмчик здесь:
www.instagram.com/overbafer1
AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137
Некультурный AliExpress:
vk.com/public146011210
Меня недавно пытались взломать. Путем фишинга был создан фейк сайт google.com со страницей авторизации. Заметил я это уже после того как вернулся домой, через несколько дней.
Сообщение поступило несколько дней назад от Google AdSence, мол для активации платных подписок мне необходимо авторизовать свой аккаунт. С телефона я это делать не стал, и решил подождать. По приезду домой я увидел, что ссылка на Google AdSence была скомпрометирована. Вместо нее браузер открыл ссылку на ngrok.io. Напомню вам, что данный сервис предназначен для создания доступа устройств из внутренней сети в глобальную. Скажем у вас есть принтер, и вы хотите, чтобы им могли управлять за тысячу километров. Этим ngrok воспользовались мошенники, создав фейковую страницу авторизации google.com
К сожалению для них этого сделать не получилось, зря старались.
ХАКЕР ВЗЛОМАЛ КОМП ДЕВУШКИ ЗА ОБМАН НА НОЖ! СОЦИАЛЬНЫЙ ЭКСПЕРИМЕНТ В CS:GO
Сайт: cs.fail/r/DUMBAZZ
Промокод на 0.25$ — SOCIAL
Инста — instagram.com/dumb4zz
==============================
Пау! Добро пожаловать на новый социальный эксперимент в #CSGO!
В этом выпуске я и мой #хакер наказали ДЕВУШКУ, которая, к сожалению, решила украсть мой нож в #ксго!
Мошенник как всегда наказан! Приятного просмотра!
►Различные ссылки:
Подписаться на канал:
● goo.gl/hC6bkk
Вступить в группу Вконтакте:
● vk.com/dumbazz
Ссылка на канал:
● youtube.com/c/dumb4zz
Добавляй меня в друзья:
● vk.com/karnauhh
Официальная группа в Steam
● goo.gl/XV6yW2
==============================
Прочитал это? Штраф в виде одного сердечка.
Впредь не нарушай :3
КАК ОТСЛЕЖИВАЮТ ТЕЛЕФОНЫ
sphere.tenebris.cc/ — самый анонимный браузер
Всю инфу по видео найдёте здесь — goo.gl/ecPGhd
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view
Заказать рекламу вы можете здесь:
bit.ly/2nChGY8
Инстаграмчик здесь:
www.instagram.com/overbafer1
AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137
Некультурный AliExpress:
vk.com/public146011210
В этом видео вы узнаете ответы на вопросы:
• Как найти потерянный телефон
• Как найти телефон по imei
Как отследить смартфон. Для отслеживания мобильных телефонов используется IMEI код, это ряд чисел предназначенный для регистрации устройства в сети. Без IMEI ваш телефон лишь игрушка. Замечали ли вы, что даже без симкарты вы можете совершить звонок в экстренную службу? Связано это с тем, что после включения устройство производит регистрацию в сети за счет своего IMEI. Как отследить телефон.
Смоделируем ситуацию, что кто-то решил неудачно пошутить, сказав, что в школе бомба. Цепочка отслеживания мобильного устройства будет таковой: симкарта — imei — базовая станция сотового оператора. Если прежняя симкарта будет уничтожена, либо на её место поставят другую симкарту то это не спасёт нарушителя, т.к. симкарта передала imei и даже без симкарты устройство будет всегда в зоне видимости. Вышка сотового оператора всегда сообщит квадрат с координатами. Как отследить местоположение телефона.
Однако, где же находится эта вышка? Давайте поговорим немного об этом, как нам, простым смертным узнать про эту вышку, и какие данные требуются для идентификации мобильного устройства по местности. Как найти украденный телефон
Как за нами следят Google, Microsoft, Facebook и Apple
Опасность Dos\DDoS атак и эффективная защита.
Онлайн ИТ-курсы course4it.com
Системная интеграция miaton.ru/
Разговор о том, что такое DDoS, чем он опасен и как от него защититься. Демонстрация работы оборудования Radware по защите от атак.
X@KHУTЬ сайт через исходный код РЕАЛЬНО
Скидка 20% по промокоду OVER33: bit.ly/2Kv48XT
База готовых работ: bit.ly/2XpiLzg
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view
Заказать рекламу вы можете здесь:
bit.ly/2nChGY8
Инстаграмчик здесь:
www.instagram.com/overbafer1
AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137
Некультурный AliExpress:
vk.com/public146011210
OVER BadComedian - Эти фильмы сделают из тебя хацкера
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view
Заказать рекламу вы можете здесь:
bit.ly/2nChGY8
Инстаграмчик здесь:
www.instagram.com/overbafer1
AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137
Некультурный AliExpress:
vk.com/public146011210
Ethical Hacking в стиле Mr. Robot - На информатике этому не научат
Второй канал — www.youtube.com/c/igorover
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view
Заказать рекламу вы можете здесь:
bit.ly/2nChGY8
Инстаграмчик здесь:
www.instagram.com/overbafer1
AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137
Некультурный AliExpress:
vk.com/public146011210
Материал создан с целью исследования безопасности. Этичный хакинг служит для того, чтобы методом атак найти ошибки в системах безопасности и устранить их. Автор статьи НЕ ПРЕСЛЕДУЕТ ЦЕЛЬ навредить кому либо, весь материал взять из свободных источников!
Есть такой сервис под названием VulnHub –, который дает возможность показывать обзоры операционных систем на сервисах, которые оснащенный популярными уязвимостями.
Цель создания такого проекта – получить бесценный опыт в сфере компьютерной безопасности и администрирования в сети, а также – применение новых знаний на практике. Для этого достаточно установить виртуальную машину, правильно настроить и начать пользоваться.
На практике речь пойдет о двух виртуальных машинах, где одна будет взламывать другую.:
Виртуалку можно скачать на официальном сайте — virtualbox
А тачку, которую мы будем взламывать, она называется Wakanda 1, можно найти на этом сайте — vulnhub- wakanda-1,251
Ну и самое главное — нам потребуется Linux.
А все остальное, текстовая пошаговая инструкция, вы найдете у нас в группе!
Метаданные: Невидимая информация о файлах
Лучший антивирус — grizzly-pro.ru/
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view
Заказать рекламу вы можете здесь:
bit.ly/2nChGY8
Инстаграмчик здесь:
www.instagram.com/overbafer1
AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137
Некультурный AliExpress:
vk.com/public146011210
Пентесты имитируют известные способы сетевых атак. Успешность теста на проникновения во многом зависит от полноты и качества составления профиля жертвы. Какими сервисами и программами пользуется жертва? На каких протоколах и портах у нее есть открытые подключения? С кем, как, и когда она общается? Почти все это можно получить из открытых источников.
Приступим к сбору информации. В качестве эксперимента я выбрал Пентагон, да, действительно сайт пентагона. Это наша учебная цель, о которой мы постараемся накопать как можно больше информации.
Чтобы заняться социальной инженерией, нам потребуется собрать базу почтовых адресов в домене жертвы. Заходим на сайт пентагона и переходим в раздел с контактами.
Видим, что здесь в принципе нет никакой электронной почты. НО мы её найдем. Для этого воспользуемся утилитой theHarvester.
В Кали эта программа уже есть, я прогнал 500 запросов по всем известным поисковикам, чтобы найти информацию о email. И как не странно — данная утилита свое сделала! Мы нашли 24 почты людей из пентагона, вместо нуля.
Далее используем программу FOCA. За 1 минуту документов нашлось 361, из них я смог узнать:
58 юзеров, которые чаще всего ставят имя своего же профиля как логин к какой-нибудь информации. Скажем для авторизации в базе данных пентагона.
Так же нашлось 49 папок, некоторые из них сетевые жесткие диски.
5 сетевых принтеров
8 программ, точно установленных на компьютерах. Из них можно выявить самые слабые, подверженные той или иной уязвимости, чтобы эксплуатировать при атаках.
3 персональные (не публичные) электронные почты.
И 4 компа, с операционной системой. Организации редко проводят апгрэйды, поэтому велика вероятность наличие системы с критическими уязвимостями.
Но это была лишь одна минута тестирования.