Рассказ NEW Авторские статьи / схемы заработка от BlackMast

BlackMAST

Новичок
Регистрация
1/8/20
Сообщения
3
Репутация
20
Реакции
25
RUB
0

Приветствуем всех читателей и участников форума!
В этой теме мы будем публиковать наши авторские статьи.
Наша команда писателей тщательно выбирает интересные темы и пишет оригинальный контент специально для вас!

Каждую неделю мы будем делиться с вами новым контентом, связанный с дарком!

➖ Авторские статьи по заработку, мануалы и скрипты по безопасности

➖ Абсолютно каждый день свежие новости про крипту, теневые темы, криминал и NFT

☑️ Так же у нас есть чат, где можно найти работу в теневой сфере или подыскать покупателей на свои услуги!


O5ovlEr.gif
 
djWVoXC.jpg
Назови мне свое имя, и я скажу, кто ты: как "пробить" человека?



Так или иначе, любой человек оставляет своей след в всемирной паутине. Каждый второй сайт собирает, хранит, обрабатывает, а иногда и продает ваши данные третьим лицам. и пренебрежение безопасностью многих людей дают возможность для быстрого сбора информации. Не нужно быть хакером, совершать какие-либо противоправные действия или иметь доступ к закрытым базам правоохранительных органов, чтобы пробить конкретного человека, вся информация лежит на поверхности. Все, что нам нужно - это знать несколько терминов и открытые источники по поиску данных. Обо всем этом и пойдет речь в статье.
гласит: «90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры»

OSINT (Open-source intelligence) - разведка в открытых источниках, включает в себя поиск, анализ и сбор разведывательной информации, полученной из общедоступных источников. OSINT не является взломом, шпионажем, вербовкой или иным противозаконным действием.
Этапы:


0a5d8013058418d4b189a.png




  1. Постановка/формулировка задачи;
  2. Планирование;
  3. Сбор данных;
  4. Обработка информации;
  5. Анализ результатов и отчет.
Постановка задачи:

На начальном этапе важно установить для себя цель, к примеру: "Нужно узнать как можно больше информации об этом человеке". Под информацией мы подразумеваем его биографию, психологический портрет, место жительства, работы и другую важную для нас информацию.
Планирование:

Не имея четкого плана, вы будете долго блуждать на просторах интернета, тщетно пытаясь хоть что-то найти. В лучшем случае вы сможете найти какие-то обрывки данных, в худшем потратите свое время.
Итак, как выстроить план:


  • Известная информация
Подумайте, что на данный момент у вас уже имеется: имя, почта, фотография, круг друзей, телефон и т.д. Это может быть любая информация, за которую хоть как-то можно зацепиться. Даже, казалось бы, обычный ник, используемый в интернете, уже может ускорить поиск.


  • Гипотезы
Когда вы собрали всю известную информацию, вам нужно выстроить несколько предположений. Например:
У вас есть фото, значит вы можете приблизительно установить возраст человека. На фотографии он находится рядом с машиной, следовательно формулируем гипотезу, что машина принадлежит ему и предполагаем ее марку. На нем надет деловой костюм, скорее всего он работает в офисе и т.п.
Будьте готовы к тому, что многие ваши гипотезы могут не подтвердиться, в таком случае сразу же откидывайте несоответствующие и заменяйте новыми предположениями.
Имея несколько гипотез, вы можете переходить к следующему этапу - поиску информации.
Сбор данных

Пожалуй, самый важный и сложный этап всей работы. Для того, чтобы собрать данные нужно знать, где их искать. И начнем мы с самого простого и очевидного на первый взгляд метода поиска данных:
Поисковики
Вы можете найти колоссальное количество информации в обычном Google, если будете правильно составлять запрос. А помогут вам в этом , о которых мы говорили в прошлой статье.
Предлагаю вашему вниманию подборку поисковиков для облегчения поиска:


  • - подборка поисковиков по всем странам.
  • - бета-версия поисковика Google по базам данных.
  • - англоязычный поисковик, довольно популярный.
  • - умная система поиска по всем личным документам, облачным хранилищам, соцсетям, а так же файлам на устройствах.
  • - поисковик по аудиофайлам.
  • - специализированный поисковик по всем сайтам и открытым базам данных американского правительства.
  • - поисковик по форумам, добирается в самые дебри мирового интернета.
  • - поисковик по фотографиям, позволяющий определить, где ранее были размещены изображения.
  • - база данных для сбора и анализа юридических запросов на удаление контента. С помощью Lumen можно посмотреть, кем был создан запрос и увидеть удаленный материал.
Поиск информации по номеру телефона


  • - крупная база номеров России и некоторых стран СНГ. Позволяет узнать имя человека или же по имени найти номер телефона и адрес проживания. Для обхождения блокировки нужно использовать VPN.
  • выдает по номеру телефона дорки в Google и Яндекс.
Поиск информации по Email
Сервисы, позволяющие проверить существование адреса электронной почты:


Более подробная информация:


Поиск по ФИО


  • - находит людей, используя миллионы документов, файлов, утечек.
  • - ищет человека в любой точке мире, показывая номер телефона, адрес.
  • - покажет адрес человека по ФИО, либо наоборот, но для этого нужно знать город.
  • - поиск людей по фамилии, имени или никнейму, выдает фото, адрес, номер телефона, профили в социальных сетях.
  • Clustrmaps ( ) — находит адрес проживания, номер телефона, возраст, место работы, специальность и многое другое.


Обработка информации

Когда данные собраны, переходим к следующему этапу - обработка. Определяем какая информация у нас есть, и что она дает. Также оцениваем логичность данных, они не должны противоречить друг другу.
Отчет

Так как мы занимаемся разведкой в личных целях и в рамках закона, нам не нужно составлять сложные графики. Однако, полученные данные все равно лучше зафиксировать, так как сложно удержать все в голове. Самый простой вариант: таблица. Она поможет сгруппировать небольшое количество информации в единое целое. Но если накопилось много данных - таблица не поможет, тогда на помощь приходят mindmaps (схемы связей и детализации между объектами). С помощью mindmaps можно увидеть закономерность или общую связь, которая раньше не приходила на ум.
Вывод:

Таким образом, мы узнали, что такое OSINT, рассмотрели его этапы и выяснили, как собирать данные о конкретном человеке в открытых источниках. Существуют огромные возможности, воспользовавшись которыми вы можете попробовать себя в роли интернет-разведчика. Это лишь часть полезных сайтов для поиска интересующей информации. В следующей статье мы более подробно разберем полезные ресурсы по поиску в социальных сетях и пробиву по фотографиям.
 
Назови мне свое имя, и я скажу, кто ты: деанон по социальным сетям


"Осторожнее с тем, что вы постите на Facebook. Что бы это ни было, это еще всплывет когда-нибудь в вашей жизни." - Барак Обама.​
Ни для кого не новость, что социальные сети могут сказать о человеке то, что он и сам не понимает до конца. Ваши интересы, хобби, социальный круг, место жительства - все это и многое другое может стать известным всем желающим. Более того, вся нужная информация находится в открытых источниках. Да, любой человек, не имевший ранее дела с интернет-разведкой, после прочтения данной статьи с легкостью сможет найти много интересного о жертве. Но прежде чем мы начнем, советую вам ознакомиться с базовыми знаниями по OSINT.

Социальные сети

Поиск в таких социальных сетях как Facebook, VK, Instagram, Twitter - главные отправные точки. Их возможности беграничны: поиск по городу, имени, возрасту, учебе и другим данным не составляет труда. Но есть и некоторые неочевидные вещи. Существует ряд ресурсов, о возможностях которых вы не догадываетесь. Они не только облегчают поиск, но и помогают обнаружить информацию, которая скрыта на странице пользователя.


С чего начать поиск?

Личные данные


ФИО, фотография, ник, дата рождения, телефон, семейное положение, адрес, образование и т.д. Если вам известно хотя бы одно из этого, то вы уже в состоянии начать поиск.
Представим следующую ситуацию: вам известен только никнейм человека или его email, но вы понятия не имеете в каких социальных сетях начать поиск.
Тогда предлагаю воспользоваться следующими сервисами:

  • - на данном сайте представлено свыше 500 соц. сетей, вам лишь нужно вести нужный ник, и сервис покажет в каких соц. сетях зарегистрирован пользователь.
  • - полезный ресурс для поиска человека по почте или никнейму. Аналогично предыдущему ищет профили в самых популярных соц. сетях. Несмотря на то что сайт платный, вам предоставляется пробный период 14 дней.

Социальный поиск

Поисковики Google, Yandex индексируют данные из социальных сетей, но зачастую это лишь имя, фамилия и небольшое описание. помогут найти намного больше, чем обычный запрос в поисковике.
Так, если знать прежний id пользователя или сообщества, которые больше не существуют, можно из кэша поисковика обнаружить удаленный контент, который был на странице на момент индексации. Это также работает и с недавно удаленными постами.
Для поиска профиля человека введите: "vk id7654321";
Для сообщества: "vk club7654321";
Поиск поста: "vk wall7654321", "vk wall-7654321?offset=20" (и менять значение offset, то есть смещения: 40,60,80). Используйте дефис по той причине, что некоторые id сообществ могут совпадать с id пользователей;
Для альбомов: "vk.com/album-7654321_0".


Круг общения

Круг общения человека оставляет очень сильный отпечаток в сети. Его можно отследить и воспроизвести. Но поиск информации - занятие рутинное и несет мало пользы, если не иметь представления, что и где искать. Довольно часто вы можете столкнуться с такими проблемами как: закрытый профиль, скудное количество данных и т.д. Таким образом, вы доходите до того, что часами прочесываете все социальное окружение человека, пытаясь найти хоть какую-то зацепку.
Если человек предпочел скрыть свой аккаунт Вконтакте, то это не проблема, так как его друзья могут предоставить гораздо больше данных о нем. Попробуйте воспользоваться следующими сайтами:

  • - всеобъемлющий сервис, включает такие неявные возможности как: скрытые друзья, исходящие лайки, комментарии, цепочки друзей, черный список, города друзей и другой мониторинг страниц. Также способен установить наблюдение за аккаунтом и отслеживать его.
  • - узнайте с кем человек ведет переписку, предположительно показывает собеседников с помощью временных интервалов, определяет время проведенное в сети. Не требует авторизации и абсолютно бесплатный.
Facebook же имеет такой сервис как Graph Search, но он все равно мало чего может дать.

  • Возьмите на вооружение сайт , который покажет куда больше информации: посещенные места, комментарии на фотографиях и многое другое.
  • - мониторинг активности страницы.
  • - ищет профиль человека по городу, семейному положению, интересам и др.
  • - определяет ID профиля, который изначально скрыт. Благодаря ID вы можете находить любую информацию.
  • - поиск информации по ID.
  • - ищет посты в Facebook.
  • - бот в телеграме, найдет страницу по номеру телефона.
  • - с помощью данного сервиса вы можете сделать парсинг страницы.

Интересы и сообщества

Помимо круга общения, помощниками могут стать интересы. Присмотритесь в каких сообществах состоит человек, он наверняка будет иметь парочку любимых, которые скажут о его хобби. Если сообщества отсутствуют, то начинаем мониторинг лайков. Вконтакте имеет кучу сайтов для слежения за активностью:


С другими социальными сетями дела обстоят немного иначе. Для поиска лайков и комментариев, например, в Instagram можно воспользоваться поисковым оператором «site:instagram.com».


Вывод

В этой статье мы максимально постарались собрать всю главную информацию и самые полезные ссылки на рабочие сервисы по OSINT в социальных сетях. Надеемся, что данная информация была вам полезной, и вы узнали хоть что-то новое про распространенные инструменты и методы их использования. В следующей статье вы узнаете, как найти человека только по фотографии, а также как устроен поиск по изображению.

 
f007ba127e66d2af08056ce791b3471e.jpg




]Если вы хотите отследить чьё-то местоположение, собрать данные о пользователе, то это статья для вас. Сегодня мы покажем вам, как это можно провернуть с помощью простой ссылки.
Для того, чтобы создать шпионскую ссылку, мы будем использовать сайт Grabify. Перейдя по ней, сайт автоматически соберет о жертве личные данные, в том числе и IP.


630cbdce7080012a0ce6838b9ea903d0.png


Самое важное в этом деле - выбрать правдоподобную ссылку, по которой человек точно захочет перейти. Это может быть видео с ютуба или мемная картинка, нет никаких ограничений. Какую ссылку вы выберете, зависит от вас. Вам лишь нужно подобрать что-то убедительное и подходящее к конкретной ситуации.
Создание шпионской ссылки

Шаг 1 - Подготовка

Откройте веб-браузер и перейдите на сайт .
Этот сайт бесплатный, поэтому платить ни за что не нужно.
Шаг 2 - Создаем учетную запись Grabify

Создайте учетную запись на Grabify. Вы также можете использовать временную почту, если хотите. Пройдите регистрацию и подтвердите ее в сообщении, отправленном по почте.


a7d4fa50b1c25734bccdb1aebe2041d1.jpg


После того, как вошли в учётную запись, вы должны увидеть страницу, как показано ниже.


657b37cd167de900b8366ca478bc9e93.jpg

Шаг 3 - Создаём URL для отслеживания

47a2b494ea74c40fa6c50899b77b032a.jpg

В начале статьи мы попросили вас хорошенько подумать насчёт убедительной ссылки, по которой жертва 100% захочет перейти. Будьте креативными.


Примечание: это должно быть что-то простое и не должно вызывать подозрений.​
Помимо этого, обязательно выберите опцию «Smart Logger», это поможет собрать еще больше информации о пользователе.


1f900557ee50ed9bb0200b4438ed438b.jpg


Шаг 4 - Скрываем ссылку для отслеживания

Название Grabify в имени URL-адреса может показаться подозрительным, поэтому убедитесь, что вы используете функцию сокращения. Вы можете использовать ссылку с любым количеством сокращателей URL, которые доступны прямо в Grabify, как показано ниже.

598bbaa061c5686933e3d450e218d380.jpg


Если сокращатели по умолчанию не соответствуют вашим потребностям, вы всегда можете создать собственную ссылку с помощью пользовательской панели ссылок, как показано ниже.

9b29ab12c1b46067e3364b8849881f3e.jpg


Нажмите либо на «Click here», либо на «Change domain/Make a custom link» в поле «New URL». Теперь проверьте параметры «Extension» в открывшемся меню.

7f223cb8d09afac8445cbef4811d1c7e.jpg


Шаг 5 - Отправляем ссылку

Есть много вариантов, как это можно сделать. Самый распространенный — отправить ссылку в социальных сетях или мессенджерах. Используйте социальную инженерию, чтобы убедить человека нажать на неё.
Как только цель нажимает на ссылку, вы получаете информацию о IP-адресе и другие личные данные, такие как дата и время, местоположение, информация о батарее, язык, часовой пояс, разрешение экрана, браузер, интернет-провайдер и операционная система.


Поздравляем, вы успешно научились отслеживать чье-либо местоположение с помощью одной лишь ссылки. Успехов!
 

306ba48e0b8a8667ff3ef372ca7a55b8.jpg



Вирусы, они везде

Рассказываем в нашей авторской статье - возможно ли поймать вирус, сканируя QR-код.

Как проверить QR-код на вирусы






Каждый знает, что нельзя переходить по левым ссылкам в интернете. Для того, чтобы поймать вирус иногда достаточно просто попасть на сайт. Причём порой даже официальные адекватные сайты могут быть взломаны. Многие опытные пользователи уже давно не переходят по подозрительным ссылкам и не важно, где они наткнулись на них: письмо на почте, кто-то скинул в лс, увидели на форуме или даже пришло смс на мобильный телефон. Но что насчёт QR-кодов? В данной статье узнаем, как проверить QR-код на наличие вирусов.​
Интересно, что люди легко сканируют любые QR-коды так, словно к ним больше доверия. Однако, QR-код — та же самая ссылка только в другом виде. Она точно так же может нести в себе угрозу.
QR-коды теперь повсюду. К сожалению, QR-коды могут быть не такими безопасными, как вы думаете, особенно потому, что URL-адреса скрыты, и почти невозможно сказать, куда они вас приведут, если вы их отсканируете.
Вы можете узнать, безопасен ли QR-код, прежде чем получить к нему доступ.

Как проверить QR-код
Проверить QR-код поможет сервис .
Плюсы:
1. Простая и быстрая регистрация, можно зайти через аккаунт Google
2. В сервис можно загрузить как уже сделанное фото, так и сделать в режиме онлайн

Как работает сервис
RevealQR декодирует URL-адрес, хранящийся в QR-коде, и отправляет его на ведущую платформу анализа вредоносных программ .


3ac8cd6769e0e46f224e5c6aeb354bae.png




Всё просто:​
  1. Регистрируемся​
  2. Сканируем код​
  3. Получаем информацию о QR-коде​

de47e6b214089ba4df74419e3beebce9.png



Однако, стоит помнить, что ни один сервис не даст 100% информации. Даже если сервис не считал код опасным, следует быть осторжным.​
 

cfcf24c82f48e603ebfef11b7e7ac011.jpg



Apple — крупнейшая компания, спускающая миллиарды долларов на защиту и конфиденциальность своих устройств. Однако, времена изменились, и поэтому яблочные устройства все чаще подвергаются хакерским атакам. Так, ещё в 2019 году Google's Project Zero сообщили о массовых взломах Apple устройств: для этого были использованы вредоносные сайты, перейдя по которым, устройство взламывалось. В сегодняшней статье мы расскажем вам, как хакнуть Apple ID, и как пользователям яблок защититься от взломов.

f13424ee8ba7b3539c1f5cea35e3989a.jpg


Что такое Apple ID

Apple ID представляет из себя учетную запись, которая даёт доступ ко всем функция Apple. По сути, это центр управления всем устройством, который позволяет вам удаленно управлять IPhone, загружать и обновлять программное обеспечение, создавать резервные копии данных, искать и блокировать устройство и многое другое.


Как взломать Apple ID

Для того, чтобы хакнуть Apple ID, мы будем использовать инструмент iCloudBrutter. Это простой скрипт Python для выполнения атаки методом перебора паролей.​
Вся информация предоставлена в ознакомительных целях. Мы не несём ответственности за ваши действия.​
Итак, начнём:
  • Клонируйте инструмент iCloudBrutter с помощью команды git-clone:​
git clone
  • Теперь также измените каталог на icloudbuster:​
cd iCloudBrutter​
  • Чтобы использовать этот инструмент, вам также необходимо установить следующее:​
pip3 install requests, urllib3, socks​
  • Если pip3 не установлен, используйте следующую команду для его установки:​
sudo apt-get install python3 python3-pip php ssh git​
  • Теперь, чтобы запустить инструмент и начать взламывать учетные записи Apple ID, введите следующее:​
python3 icloud.
8a17021fa4fce2befe04677611c2a97d.jpg


  • Далее пишем последнюю команду:​
python3 icloud.py --idw /root/Desktop/Apple.txt --wordlist /root/Desktop/pass.txt

a6846038d6c4969c3742710c3ae7bd2c.jpg


Здесь apple.txt содержит учётные записи Apple, а pass.txt — список часто используемых паролей и тех, которые сливаются в сеть хакерами. Вы легко можете найти и скачать такие списки в Интернете, просто введите запрос: «passwords for bruteforce».


Вывод


Метод взлома с помощью брутфорса не является 100% рабочим, так как успех будет гарантирован лишь в том случае, когда пользователь установит слабый пароль. Подводя итог, хотелось бы отметить, что единственной защитой от взломов неизменно остаётся надёжный пароль. Именно уникальный и сильный пароль - это гарант безопасности ваших личный данных. Удачи!​
 

2c0f44836fc73dad0af538a5c2f83226.jpg






Согласно общепринятому мнению, лучший способ навигации — Google Карты, однако, и они полны недостатков. Из самых очевидных можно выделить невозможность пользоваться приложением без доступа к интернету и слежка за пользователями. Рассмотрим, какие есть варианты безопасных и работающих в режиме офлайн карт.
Приложение MAPS.ME

Сервис отлично справляется с этой задачей. Настоящее картографическое приложение, как для путешественников, так и для обычных пользователей.
Идеально подходит для пешеходов: разметка тропинок и маршрутов, которые зачастую игнорируются Google Картами, в которых большинство парковых зон выглядит как одно большое зелёное пятно.
В постоянном подключении к интернету нет необходимости — карта вашего региона скачивается разово при первой же возможности, после чего вы можете пользоваться ей, когда будет необходимо.


fa14a973155da2fa32f29a9ceb480850.png



Как начать пользоваться сервисом

Скачиваем приложение с :


7312636e56e879bef1965b0be7cecc83.png



Доступно для IOS и Android.
Сервис имеет удобную навигацию по картам: отмеченные здания поделены на группы (рестораны, отели и т.д.), также есть история поиска.


7c3fc44e7c83e186c450a854c6c37c5b.png



Пользоваться картами можно и с компьютера на том же сайте. Функционал тот же:


dff3a3c9072dd6eea0413dba5d6f6e9b.png



Безусловно главный плюс приложения: возможность скачать карту любого региона офлайн. Кроме этого, сервис не отслеживает ваши действия и локацию, как это делает тот же Гугл.
 

e6d6209f286d31cea2c4f6b7dd01657d.jpg



Что обычному человеку хорошо, то хакеру –– смерть. Очевидно, что требования разных пользователей к компьютеру сильно разнятся. Но самое сильное отличие - это операционная система. Большинство хакеров скептически относятся к Windows поскольку считают ее медленной, неудобной и совсем небезопасной по сравнению с другими системами. И именно поэтому, мы подготовили для вас наш топ-5 лучших ОС для хакеров.​
1. Kali Linux

Kali Linux — это программное обеспечение с открытым исходным кодом, которое доступно абсолютно бесплатно. Хакеры отдают предпочтение этой ОС, потому что она имеет более 600 инструментов тестирования проникновения и большое количество поддерживаемых языков. Поскольку это программное обеспечение с открытым исходным кодом, весь его код доступен на GitHub для настройки. Некоторые функции Kali Linux: Wifite2, Nessus, Aircrack-ng, Netcat, инструменты судебной экспертизы, NetHunter и многие другие.


2. BackBox

15b8c23a38549193caa45d4b90c4cf59.jpg



BackBox — это проект сообщества с открытым исходным кодом, который продвигает культуру безопасности в ИТ-среде и делает ее лучше и безопаснее. Это дистрибутив Linux для тестирования на проникновение на основе Ubuntu. Многие хакеры предпочитают BackBox любой другой ОС, потому что в ней есть инструменты безопасности для самых разных целей, таких как анализ сети, анализ веб-приложений, компьютерный криминалистический анализ, оценка уязвимостей и т. д.


3. Parrot Security OS

ed8b5e7a32d2ef0c4f2668c7a066478f.jpg



Parrot OS — это продукт Parrot Security, дистрибутив GNU/Linux, основанный на Debian. Эта операционная система предназначена для обеспечения безопасности и конфиденциальности. Хакеры любят работать с Parrot ОС из-за ее полного переносимого арсенала услуг ИТ-безопасности и цифровой криминалистики. Parrot поддерживает платформы Anosurf, FALON 1.0, Qt5, .NET/mono, LUKS, Truecrypt и VeraCrypt. Также у Parrot OS есть интересные функции, такие как полная анонимность, криптография, песочница, программирование и разработка, аппаратный взлом и т.д.


4.DEFT Linux

41391cb0fa5a4fd229ca08cf8a729eed.jpg



DEFT — это бесплатное программное обеспечение с открытым исходным кодом, разработанное на платформе Linux Ubuntu и оснащенное удобным графическим интерфейсом. В продукт добавлен набор профильных утилит, начиная антивирусами, системами поиска информации в кэше браузера, сетевыми сканерами и другими различными утилитами, заканчивая инструментами, которые необходимы при проведении поиска скрытой информации на диске. Предназначен для компьютерной криминалистики и информационной безопасности.
5. Samurai Web Testing Framework

a39b01fbb2660451b66b31f3d084df48.jpg



Samurai Web Testing Framework — это операционная система для хакеров, которая имеет лучшие инструменты для тестирования и атаки веб-сайтов. Имеет открытый исходный код, предоставляется бесплатно. Особенности Samurai WTF заключаются в том, что он оснащен SVN и имеет инструменты WebApp Pentest: Burpsuite, SQLMap другие. В качестве основы использует Ubuntu.​
 

6701861d5d93cc8833c3ba524298a9d3.jpg




Наверняка, вы ни раз стирали историю браузера, а вместе с этим удаляли что-то важное. Или же хотели пошпионить за кем-то, узнав, какие сайты и страницы посещает человек. А, возможно, вы случайно удалили файл, и теперь думаете, что он безвозвратно потерян. Но это не так — у нас есть решение! Обычно, стирая историю или файл со своего внутреннего или внешнего диска, вы не удаляете их реальное содержимое; скорее, пространство, которое они занимали.
И сегодня мы расскажем вам о 3 способах, как восстановить историю браузера и случайно удалённые файлы с ПК.


99cfe9562fa30bcfde820a7978d8b11e.png



Способ 1: использование командной строки и кэша DNS в Windows

Это немного технический метод, который дает нам имена всех доменов, которые мы посетили. Обратите внимание, что домены и скрипты, загруженные из рекламы, также будут показываться. Таким образом, вы можете получить кучу доменов.

  • Откройте командную строку или CMD с помощью панели поиска Windows.
0491f84be871bfb349034bc07d48189f.jpg



Теперь в командной строке введите команду ipconfig /displaydns, как показано на изображении ниже, и нажмите Enter.


068f68215d4a01fd4e39f3a9e4788289.jpg




  • Теперь вы можете увидеть все посещённые домены, однако нельзя посмотреть более подробную информацию о странице, только название конкретного сайта.\
e4cc0ab1ad40ce967615c533fac16687.jpg



Способ 2: восстановление истории и файлов с помощью программы Recuva

Помимо вышеописанного способа, вы всегда можете использовать специальную программу, такую как Recuva. Она является бесплатной и поможет восстановить потерянные данные.
и установите на свой компьютер.



56e6567c07c4ca4d20fadc189fc3719e.jpg



Далее выберите какие файлы вы хотите восстановить.


2c3aa22d70165201b1afba4282c96eb7.jpg



Файлы истории Google Chrome обычно хранятся по этому пути по умолчанию: C:\Users\Username\AppData\Local\Google\Chrome\User Data\Default.
Укажите любой другой диск, на котором будет производиться поиск потерянных файлов. Программа выполнит первичное сканирование, в результате которого покажет вам в удобной форме все недавно удаленные файлы, которые подлежат восстановлению.



777d45c2c7ae1a94759ddaf0b8282a77.jpg



В меню параметров вы можете легко отфильтровать список, пропуская файлы весом ноль байт или скрытые документы.
Если результаты покажут файл с красным кругом, то восстановление невозможно; если же вы видите зеленый круг, то вы сможете восстановить данные почти с полной уверенностью. Оранжевый круг означает вероятность 50%.


d1e8b9024ad66217c1e71055c9eaeae2.jpg



Способ 3: восстановление системы

Этот метод следует использовать только в крайнем случае, поскольку он откатит систему назад.
Перейдите в строку поиска и введите восстановление системы.
Выберите данную опцию, и вы увидите все точки восстановления на вашем устройстве.


c2dbedd491fbd2acca6d3a5423a93fc6.jpg



Щелкните нужную точку восстановления и подтвердите. После согласия, все изменения, сделанные после этой точки восстановления, будут отменены, и ваши данные будут восстановлены.


457d0f8201f5fcdde6af5b4bb0ad5cd1.jpg
 

a268ea29fb8f6015b7a7b359ce90c04c.jpg


Вступить в наш чат

В сегодняшней статье мы расскажем вам как пробить пользователя Инстаграм с помощью одной лишь утилиты. Вы узнаете как выжать максимум полезной информации из профиля жертвы, зная только никнейм. Итак, начнём.

231f760a836bf982b19ebb27c3313982.jpg


Мы не призываем вас к каким-либо действиям, статья написана исключительно в ознакомительных целях.

Что нужно для работы:

Программа, скачиваем на GitHub;
Python3 версии 3.6+;
Аккаунт инстаграма.

Osintgram

А поможет нам в этом утилита Osintgram. Это инструмент OSINT, позволяющий быстро собрать все данные о конкретной странице.

После скачивания приступим к установке, для этого введите команды:

git clone
cd Osintgram
pip install -r requirements.txt

Перед запуском утилиты вам потребуется создать и добавить аккаунт. Это нужно сделать в файле credentials.ini, который лежит в каталоге config, в папке с программой. Вводим логин и пароль своего аккаунта и сохраняем.

Не забудьте о своей безопасности, используйте левый профиль.

772f78db79a2793321945d29555c815a.jpg


Далее можно приступить к использованию Osingram. Для начала давайте откроем справку:

python3 main.py -h

e06027fd1a2889c1c8d8e4c1f7d2eb43.jpg


использование: main.py [-h] [-C] [-j] [-f] [-c COMMAND] [-o OUTPUT] id

Osintgram - это инструмент OSINT в Instagram. Он предлагает интерактивную оболочку для выполнения анализа аккаунта Instagram любого пользователя по его нику.

обязательные аргументы:
id имя пользователя

необязательные аргументы:
-h, --help показать это сообщение и выйти
-C, --cookies очистить предыдущие cookies
-j, --json сохранить результат в файл JSON
-f, --file сохранить результат в файл
-c COMMAND, --command COMMAND
запустить в однокомандном режиме и выполнить предоставленную команду
-o OUTPUT, --output OUTPUT
где хранить фотографии

Исходя из информации выше, нам нужно ввести только имя интересующего пользователя.

Так и делаем:

python3 main.py nickname

67181b7c26bd1aab941a5b0c70bbe7b0.jpg


После успешного логина, видим список команд для сохранения результатов и приглашение к вводу. Чтобы увидеть команды для анализа профиля вводим: list

e12031bdead5c4a0be45735236378f6a.jpg


Команды для Osintgram

Ниже представлен список команд, которые может выполнить утилита.

addrs - cобрать все адреса из фотографий цели (отметки мест в инсте);

captions - собрать все подписи к фотографиям цели;

comments - получить количество комментариев ко всем постам цели;

followers - собрать всех подписчиков цели;

followings - собрать всех, на кого цель подписана;

fwersemail - собрать email адреса подписчиков;

fwingsemail - собрать email адреса страниц, на которых подписана цель;

fwersnumber - собрать телефоны подписчиков;

fwingsnumber - собрать телефоны страниц, на которых подписана цель;

hashtags - собрать все хештеги, используемые целевой страницей;

info - собрать общую информацию о странице;

likes - получить суммарное количество лайков на странице;

mediatype - собрать посты по их типу (фото или видео);

photodes - собрать описания фотографий цели;

photos - скачать все фотографии с целевой страницы;

propic - скачать фотографии профиля целевой страницы;

stories - скачать все доступные сторис страницы;

tagged - собрать всех пользователей, упомянутых на странице по юзернейму;

wcommented - собрать всех пользователей, оставлявших комментарии на странице;

wtagged - собрать всех пользователей, кто упоминал страницу.

Трудно не заметить большие возможности Osintgram. Но для начала давайте узнаем общие данные о нашей цели. Вводим команду: info


2d9666513fce7deb299f985542eb78ac.jpg


И уже видим полезную информацию. Но этого мало, поэтому предлагаем узнать номера телефонов пользователей, на которых подписана жертва.

Вводим: fwingsnumber. И Osintgram спросит хотим ли мы получить все возможные телефоны? Мы ограничимся лишь 10 для примера.

a9fa3fcaef9b3732d0e093c4c6798d3a.jpg


И мы видим конкретный результат. Теперь проделываем тоже самое, но только с электронными почтами.

Вводим: fwingsemail

cdefd364114d8e3a3533b236a9375501.jpg


И здесь Osintgram показал удовлетворительный результат. Остальные команды работают по аналогичному принципу. Ну а что, где и когда применять — решать вам.

Стоит также отметить, что результат мы можем сохранять в txt файл. Для этого перед запуском команд введите FILE=y.

Что касается закрытых аккаунтов, то тут программа пока бессильна. Для того, чтобы разведка сработала, вам заранее нужно заполучить подписку нашей цели, в значит включить в ход навыки социальной инженерии. На этом все. Удачи!​
 

cc0751d1212b554b36539bdaa233cae7.jpg



Вступить в наш чат

Пробив данных раньше был чем-то вроде привилегии — доступен только узкому кругу лиц. Многие до сих пор думают, что для этого нужны какие-то супер секретные программы, которых нет в открытом доступе.

Этой статьей разрушаем мифы, а также рассказываем об одном из самых простых способов пробива.
Сервис GetNotify

К сожалению или к счастью, в Интернете есть всё. Пользователь, однажды сюда попавший оставляет свой след, порой подробный настолько, что его без труда может отыскать каждый.

62da338742ce3eeac6ae17a5609718d9.png


С помощью этого способа можно получить доступ к самой интересной информации: местоположение, IP-адрес и время у интересующего человека. Сервис уже хорошо знаком западным пользователям, но в руки к СНГ комьюнити попал не так давно.

Чтобы собрать необходимую информацию, отлично подходит сервис GetNotify. Он позиционирует себя как бесплатный инструмент для слежки, для которого требуется лишь адрес электронной почты.

Ежедневно тысячи пользователей получают и отправляют письма по электронной почте. GetNotify.com — это бесплатная служба отслеживания Email, которая уведомляет клиента, когда отправленное письмо прочитано.

Более того, сервис утверждает, что их техника отслеживания электронной почты невидима для получателя, что обеспечивает полную анонимность и развязывает руки для слежки.
Как это работает

Сервис добавляет в сообщение небольшое невидимое изображение, которое выполняет функцию трекера. И как только получатель откроет такое письмо, то детективу, решившему опробовать сервис, сразу придет уведомление о прочтении.

Однако, на этом чудеса не заканчиваются. GetNotify по доброте душевной щедро поделится и другой более полезной информацией, которую ему удалось раздобыть:

IP-адрес получателя
географическое местоположение
часовой пояс
операционная система
используемый браузер

9478cdc1d64e06ee4433c5dbe9ad2675.png


Важно, что сервис предоставляет такие услуги бесплатно. Чтобы начать слежку, достаточно зарегистрироваться на сайте и ввести Email жертвы. Всё остальное сервис выполнит сам.​
 

bb1c2e366905c7dee534c48a487ea0ff.jpg



Вступить в наш чат

В телеграме существует огромное количество ботов, которые предлагают различные услуги: пробив, накрутка, знакомства и т.д. Но знаете ли вы как создать собственного поддельного бота для деанонимизации? Сегодня мы рассмотрим инструмент Dnnme2 для пробива пользователей телеграм.
Оставайтесь с нами, и вы узнаете, что это очень просто.


f77dd18c8bf2dfc2e12fc85265c0bdc3.jpg



Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Мы не несем ответственности за ваши действия.

Что значит поддельный бот

Это фейк-бот, который внешне ни чем не отличается от обычного бота, предоставляющего какие-то услуги (накрутку, пробив, донаты, знакомства). Разница лишь в том, что пользователь не получает того, за чем обратился к боту, а вместо этого, сам того не подозревая, сливает личные данные о себе, которые сразу отправляются к вам. Таким образом, вы можете узнать номер телефона, точную геолокацию пользователя и другую персональную информацию. И все это бесплатно.
Что потребуется:

Python;
Телеграм (Не используйте свой основной аккаунт).

Установка DNNME

Для того, чтобы установить программу, поочередно введите следующие команды в командную строку:

git clone //github.com/lamer112311/Dnnme2
cd Dnnme2
pip install -r requirements.txt
python build.py


d22008f1149e4cfeb01e16dd686467af.jpg



Далее вас попросят ввести ваш Telegram ID, чтобы узнать его переходим в бота @my_id_bot и вводим команду: start.

После этого бот выдаст вам ваш ID, он нужен для того, чтобы бот вам мог присылать данные тех, кто пользовался данным ботом.
Создаем бота

После этого нам нужно создать бота для деанона. Для этого:

Переходим в BotFather и выбираем: newbot;
Вводим любое имя боту (можно на русском);
Вводим юзернейм боту с окончанием bot;
Далее вы получите ссылку на нашего бота и токен (он обведен красным);
Копируем токен, который обведен красным на скриншоте ниже;
Переходим по ссылке на бота и нажимаем: start.


94f60c03e4205805a4b690834810830d.jpg



Режимы бота:

Пробив по номеру - это фейк-бот для пробива. Как только жертва зарегистрируется в боте, бот автоматически соберёт данные: номер, ID, имя пользователя. Кроме того, в боте есть запрос на геолокацию, информация о которой тоже поступит прямиком к вам.
Накрутка инстаграм - фейк-бот, который используется в качестве инструмента для накрутки инстаграма. Жертва, желающая накрутить лайки и подписчиков, регистрируется в боте, отправляя боту свои данные для входа. Однако, в боте нет запроса на геолокацию.
Бравл старс - бот, охватывающий, по большей части, только школьников. Исходя из практики, 90% пользователей, играющих в Brawl Stars готовы отправить любую информацию для получения доната на свой аккаунт. Бот присылает номер телефона и геолокацию жертвы.
Знакомства - фейк-бот для знакомств. На наш взгляд, самый эффективный бот, поскольку собирает не только контакты и данные о местоположении, но и личную информацию, которую жертва заполняет в виде анкеты о себе.


Итак, выбираем любой, из выше предложенных шаблонов. И для активации бота, вводим:

python probiv.рy (в зависимости от выбранного режима).



0b24b67b3d2076757cbbfc82e960fd0a.jpg




Заходим к нашему боту, по указанному ранее адресу, и следуем его инструкциям.

После чего, скидываем жертве нашего бота, используя социальную инженерию.
Пример работы бота

Полученные данные о жертве будут приходить в ваш телеграм и в терминал:



11206536a34d5d5836a0b8cb780eff8c.jpg



9ee07a244a1d27e6701bd04c1bfe52d5.jpg



Информация о геолокации приходит вместе с координатами на Гугл картах:


5a76d45c561014c67a9ead8aae6b562f.jpg



На это все. Удачи в разведке!​
 

a348aeb31783754621259525c2a2daeb.jpg



Вступить в наш чат

Думаете, что вычислить номер телефона с нуля невозможно? Вы будете приятно удивлены, узнав, что это не так. Мы проявили немного изобретательности и ловкости, и нашли действенный способ. И сегодня мы вам о нем поведаем.



6a14fce0d2dc2077c153eb93d1be52b0.jpg



Для того, чтобы узнать номер телефона человека, вы должны знать его:

email;
инстаграм;
вк.

Хотя другие соц. сети и аккаунты нам тоже могут помочь. Читайте до конца.
Собираем пазл из цифр телефона

Этот способ представляет из себя собирание пазла по кусочкам. Да, он требует усилий и вашего времени, но результат себя оправдывает.

1) Первые 5 кусочков пазла или же 5 цифр номера телефона мы можем получить из восстановления почты.

Безусловно, для этого вам нужно знать имейл пользователя, чей телефон вы пробиваете.



15160128cad266af832958477351d755.jpg



Восстановление mail.ru почты даст нам первые 5 цифр (на доменах list, bk, mail, inbox, internet). Таким образом, получаем: +79998******.


2) Следующие 2 цифры получаем методом перебора в почте. Но тут стоит отметить, что, после 10 попыток почта ставит ограничение на час (поэтому максимально понадобится времени ~9 часов) Теоретически, вы можете просидеть и дольше, чтобы узнать 3-4 следующие цифры, но в этом уже нет особого смысла, так как есть способ быстрее.

Получаем: +7999890****



935491a53f4bba0898119af1f94948ec.jpg



3) Последние 2 цифры можно получить через восстановление этих соц.сетей:

• Instagram (только в приложении, по аккаунту/почте)

Нужно нажать по своему логину в Instagram и выбрать «Добавить аккаунт», затем «Войти в существующий аккаунт».

В следующем окне выбираем «Забыли пароль?» и далее вводим логин профиля. Готово. Теперь мы имеем последние 2 цифры телефона.



069904c8c9237f80d241e29f50f0331a.jpg




• Google (по аккаунту/почте + ФИ)

• Microsoft (по аккаунту/почте)

• Facebook (по полному имени/почте)

Получаем: +7999890**55


4) Оставшиеся 2 цифры можно перебрать по "номеру телефона", всего 100 вариантов:

• Skype (в начале проверяется почта, а потом по номеру ищется этот же аккаунта, ограничения не известны)

• Microsoft (ограничения не известны)

• Google (ограничения не известны)

• Facebook

• Сбербанк (15 попыток перевода)

• ВК (нужен сам аккаунт, капча на каждую проверку)


Остаётся только проверить полученный номер телефона на валидность.

Вуаля. Пазл собран.​
 

7d010857138f22d218a35a383bc891ac.jpg



Вступить в наш чат

Хотите узнать с кем человек ведёт переписки в телефоне, какие сайты посещает и где он находится в данный момент? Вы можете отслеживать ВСЕ его действия в телефоне 24/7. И сегодня мы расскажем вам как установить слежку в телефоне с помощью приложения iKeyMonitor. Оно доступно как на Android, так и на iOS устройствах.

Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Мы не несем ответственности за ваши действия.



08bdca57364fce41d634f7adb2c2d006.jpg



iKeyMonitor
Что это за программа

Данное приложение было разработано для родительского контроля за телефоном ребёнка, но тем не менее оно широко вошло в обиход среди любителей пошпионить за телефоном других пользователей.
Стоимость

Стоит отметить, что приложение является платным, но имеет 30 дневный бесплатный пробный период. Если вам оно не нужно на постоянной основе, то пробного периода вполне будет достаточно, чтобы вывести жертву на чистую воду.

Ну а если вы захотите продлить, то стоимость подписки следующая:


5fa53dc91fcdb4b0b90d4be8d481d031.jpg



Месяц полного мониторинга обойдётся вам примерно в 3700р.
Как работает


b5fd1c7537c69cf9f33f4400c938258e.jpg






1. В отличие от других приложений для мониторинга, которые могут отслеживать действия только конкретных приложений, iKeyMonitor контролирует абсолютно каждое приложение, записывая нажатия клавиш.
2. Приложение позволяет удаленно делать фотографии и скриншоты в режиме реального времени. Вы сможете видеть, что окружает жертву в данный момент.
3. Функция Ambient Listening & Recording позволяет записывать и слушать окружающие звуки в режиме реального времени.
4. iKeyMonitor записывавает сообщения и сразу отправляет их вам. Даже если жертва сразу удалит переписку, сообщения останутся у вас в истории.
5. Удаленно записывает входящие и исходящие звонки с помощью встроенного диктофона.
6. И, конечно, же отслеживает любую активность в приложениях.





0895eced48cc87f221f33f33881e0bf6.jpg



Регистрация

Выберите тип устройства жертвы.


0bc15a7be58a55f250355d7d0496998c.jpg



При этом приложение спросит, есть ли у вас доступ к девайсу, за которым вы хотите установить слежку. Вам придётся применить СИ, чтобы установить программу на телефон жертвы.


1b908afe1aaaddf97c7e2eefc7224188.jpg



7cc80286bf81b6985050bee218c0d264.jpg



Проверьте почту для подтверждения регистрации.

После этого выполните вход и вы увидите панель, которая выглядит следующим образом:


981688f87dae923da79767240f20d4f4.jpg



Готово! Теперь ничто не ускользнёт от вашего взора.​
 

XmKpcYp.jpg



Вступить в наш чат

В наши дни уже невозможно найти человека в Интернете, у которого нет ни единого профиля в соцсетях. Как правило, пользователи выкладывают много личной информации и контента: фото, видео, образование, круг общения и даже геолокацию. Другими словами, они делают себя доступной мишенью для злоумышленников. Но как же быстро найти и собрать все эти данные о человеке?

Сегодня мы расскажем о полезном инструменте, без которого не обойтись начинающему OSINTеру при сборе информации в социальных сетях.


PdYoerP.png




Social Analyzer

Social Analyzer находит профили в более чем 1000 социальных сетях. Инструмент содержит различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в вашей разведке.

Основан на технологии OSINT, что означает технологию разведки с открытым исходным кодом. Этот инструмент позволяет пользователям находить потенциальные профили человека в более чем 1000 социальных сетях, веб-сайтах и веб-приложениях. Social Analyzer использует различные модули анализа для поиска профилей человека, поэтому так активно используется многими правоохранительными органами для расследования киберпреступлений.
Подготовка

Для работы вам, конечно же, понадобится Kali Linux.

Устанавливаем Kali Linux,
Скачиваем на GitHub Social Analyzer.
Этот инструмент написан на python, поэтому в вашем Kali Linux должен быть установлен python.

Установка

Откройте терминал операционной системы Kali Linux и используйте следующую команду для установки инструмента:


PxKnb5V.jpg



Инструмент был установлен в Kali Linux. Теперь посмотрим, как он работает на примере.

Используя социальный анализатор, найдите данные о человеке в самых популярных соц. сетях. Для этого введите команду с ником или именем пользователя.

social-analyzer --username "nickname" --metadata


rZAY4hO.jpg




Готово. Утилита нашла все совпадения никнейма пользователя в самых популярных социальных сетях и собрала метаданные о нем. Как видите, инструмент очень прост в использовании. Удачи!​
 

096cd63ac710b3b21b419829567d46c6.jpg



Вступить в наш чат

В Интернете нас окружает множество ситуаций, ставящих под угрозу нашу безопасность, поэтому мы находимся в вечной погоне за анонимностью, но действительно ли мы анонимны? Малейшая ошибка, невнимательность и ваша личность будет раскрыта. Но существует инструмент, который поможет оставаться вам в тени при любых обстоятельствах, и название ему — WHOAMI. Он обеспечивает повышенную конфиденциальность и анонимность при использовании Linux ОС.


176027169ce547fbde95fc46b95eaa2d.jpg


Установка

Прежде чем мы начнем устанавливать этот инструмент на наш Linux, мы должны проверить несколько инструментов, которые являются обязательными для этого инструмента, такие как: -tar, git, tor, curl, python3, python3-scapy.

Как правило, они уже установлены в нашем Linux, но если у вас их нет, вы можете просто запустить следующую команду:

sudo apt update && sudo apt install tar tor curl python3 python3-scapy network-manager

Можем двигаться дальше. Введите в терминале:

git clone

Теперь измените директорий на kali-whoami:

sudo make install

И после этого наш инструмент готов к использованию, мы можем открыть его интерфейс, выполнив эту команду:

sudo kali-whoami --help


da48f5ac4cadb0c563fe29684de2113a.png



Запускаем инструмент с помощью этой команды:

sudo kali-whoami --start


d63b6871a5bae314f20246b21aeb5ab2.png



Здесь мы должны выбрать параметры, которые мы хотим включить, для этого просто выберите цифру для включения, а если вы хотите отключить, то нажмите этот номер еще раз.


7b90e55d1561b105ae6a68c03de1e0c6.png



После включения, у вас появится галочка рядом с номером, значит, что защита работает, и вы анонимны.
Опции

Ниже приведены возможности инструмента:

1. Anti Mitm — блокирует Mitm-атаку. Mitm или man-in-the-middle - это атака, когда злоумышленник пропускает трафик жертвы через себя, то есть получает доступ к вашему логину, паролю, а еще ведёт прослушку и многое другое.

2. Log Killer — с помощью log killer вы удалите все ваши журналы, логи.

3. IP changer — тут все элементарно, скрипт меняет ваш айпи.

4. DNS changer — помогает изменить DNS сервер, используемый при подключении к сети.

5. Mac changer — даёт возможность сменить MAC-адрес компьютера.

6. Timezone changer — установка иного часового пояса.

7. Hostname changer — задаёт другое имя хоста (имя компьютера), чтобы нельзя было идентифицировать в сети.

8. Browser anonymization — после включения этой функции мы напрямую подключаемся к браузеру tor и можем анонимно сёрфить.

9. Anti cold boot — предотвращает атаку методом холодной перезагрузки, при которой хакер может извлекать из вашего ПК ключи шифрования и другие ценные данные.

Как видите, возможности внушающие, вам лишь остаётся определиться с нужными именно вам опциями и просто подключить их.


Чтобы проверить статус подключения, используйте следующую команду:

sudo kali-whoami --status


193d8fdc1a5353f852b8ac9b9d3588ea.png




Инструмент поможет оставаться вам анонимными до тех пор, пока вы его не отключите, выполнив следующую команду:

sudo kali-whoami --stop


1883c1bb324f67a3ef19d189b83b4184.png


На этом все. Удачи!​
 

286eba23e0bed4421f8692d0ca1bdcfe.jpg



Вступить в наш чат

В этой статье речь пойдет о создании токена, а именно ERC-20. Используя генератор токенов Token Generator dApp на платформе SmartContracts Tools вы можете за несколько минут создать новый токен на блокчейне Ethereum или BNB.



73aaf7e8d1e95d3e924fa43d540bba6b.jpg



Переходим на сайт SmartContracts Tools и выбираем Token Generator.

Для создания токена необходимо подключиться к платформе MetaMask. На данный момент в сервисе можно найти несколько тарифных планов. У вас есть возможность сделать токен HelloÈRC20 за бесплатно, SimpleERC20 будет стоить 0,03 ETH, а за PowerfulERC20 придется заплатить 0,5 ETH. Можно выбирать дополнительные функции для увеличения эмиссии, дефляционных свойств и т.д.



e99b4bb25ba207c6bcc3b71df192d7b8.jpg



Вам нужно указать тип токена и блокчейна, на котором он будет размещен. На данный момент доступны к использованию ERC20-токены с использованием Ethereum и PolyGon, а также BEP20-токены на базе Binance SmartChain.
При выборе ETH, вы можете развернуть токен в основной сети или на тестовой сети Sepolia.
А дальше все просто: выбираем новому токен название и знак, которые он будет иметь.
Указываем характеристики эмиссии: ограниченная, фиксированная или бесконечная. Далее указываем кто получает доступ к токену. Также можно указать роль администратора или ответственного по эмиссии.

В любом случае, даже если вы выбрали бесплатный тариф, вам придется заплатить за газ.

Как только все поля будут заполнены, появится надпись "Создать токен", подтверждаем и становимся счастливыми обладателями собственного цифрового актива ERC-20, который имеет верифицированный код смарт-контракта.


20438986741c93a48060fee4aba923a9.png




Вот так просто, за два клика можно создать собственный токен. Дальнейшее использование зависит лишь от вашей фантазии и необходимой задачи. Пользуйтесь с умом и следите за новыми статьями! На этом все. Удачи!​
 

0c3b70d7c9490a270f3c792022643118.jpg



Вступить в наш чат

Любой пользователь сети может стать жертвой сниффинга. Хакеры все чаще используют анализаторы траффика для взлома, поскольку они славятся своей простой и эффективностью. Когда речь заходит про снифферы, у многих возникает путаница в терминологии и непонимание, как это работает. Сегодня мы постараемся подробно все рассказать.

Поехали!
Что это такое

Сниффер (от англ. sniff - нюхать) — это программа для перехвата и анализа данных в сети.



ce1b834e5bef3fdd91aee715510b638c.gif




Для чего нужно

Как правило, снифферы используются во благо, т.е. для анализа трафика с целью выявления и устранения отклонений в процессе работы. При этом хакеры нашли им другое применение, которое может нанести вред обычным пользователям. Так, они могут использовать их для перехвата логинов, паролей и другой необходимой им информации. Злоумышленники чаще всего ставят снифферы в местах, где есть незащищенное подключение Wi-Fi: кафе, аэропорты, ТРЦ.
Виды снифферов

Выделяют два вида снифферов:

локальный сниффер
онлайн сниффер

В зависимости от типа, снифферы могут передаваться онлайн, например, в виде ссылок или устанавливаться непосредственно на компьютер.

Сниферры могут быть разных видов, но все их объединяет одно — перехват траффика.
Обзор снифферов
CommView

Декодирует пакеты передаваемой информации, а затем выдает статистику используемых протоколов.Он может собирать информацию о трафике IP-пакетов. Также он может работать с популярными протоколами.

Сниффить данные можно при помощи вкладки «Текущие IP-соединения», где вы можете создавать дубликаты адресов.
Spynet

Spynet выполняет функции декодирования пакетов, их перехвата. С его помощью можно воссоздать страницы, которые посещает пользователь. Интерфейс просто в использовании. Для перехвата данных необходимо запустить программу Capture Start. Так же программа является бесплатной.
BUTTSniffer

BUTTSniffer анализирует непосредственно сетевые пакеты. Принцип работы — это перехват передаваемых данных, а так же возможность их автоматического сохранения на носителе, что очень удобно. Запуск данной программы происходит через командную строку.


Помимо этих программ-снифферов, существует множество других, не менее известных: CooperSniffer, WinDump, Ne Analyzer, dsniff, NetXRay, NatasX, LanExplorter.


Как защититься

Обнаружить сниффер гораздо проблематичнее, чем сразу принять меры по защите от него.

Регулярно делайте проверки на наличие уязвимостей в локальной сети;
Избегайте Wi-Fi подключения в общественных местах;
Используйте антивирус со сканером сети, распознающий снифферы;
Задайте сложные уникальные пароли;
Зашифруйте каналы связи с помощью криптографических систем.


Вывод

Как вы могли заметить из данной статьи, пользователь сам решает в каких целях ему использовать сниффер - во благо или для хакинга. Как бы то ни было, мы желаем вам удачи! Надеемся, что данная информация была полезной.​
 

bea796edb7fd12f0c79ed5047ffd2d86.jpg



Вступить в наш чат

Хотите узнать, как хакнуть камеру видеонаблюдения? Тогда вы пришли по адресу. В этой статье мы расскажем, как хакеры проникают в системы видеонаблюдения, поделимся с вами сайтом со взломанными камерами со всего мира и шаг за шагом научимся находить и устанавливать слежку за IP-камерами с помощью Angry IP Scanner.



aafb3766a3a8e72ce549a77de5e2df49.jpg



Дисклеймер: Данная статья предоставлена исключительно в образовательных целях. Мы не несём ответственности за любые ваши действия.

Способы взлома

Существуют различные способы по взлому камер видеонаблюдения. Давайте подробно рассмотрим их:
Способ № 1: Сайты со взломанными камерами

Это самый простой метод для ленивых. На самом деле это не взлом, так как вам ничего взламывать не нужно, за вас уже все сделали другие. Просто используйте специальные сайты, на которых уже собраны тысячи взломанных камер по всему миру. Заходите и наблюдайте.

Эти веб-сайты созданы хакерами, которые проникают в камеры видеонаблюдения и предоставляют вам плоды своей работы бесплатно. Помимо этого, вы можете отсортировать камеры по производителям, странам, городам, часовым поясам и т.д. Ниже приведен пример камер видеонаблюдения, установленных в торговых центрах:



91a69089cec927c47a6aa8f83624ef00.jpg



Нажмите здесь, чтобы перейти на сайт.


Способ № 2: Взлом IP-камеры
Что такое IP-камера

IP-камера - это цифровая видеокамера, представляющая из себя видеокамеру и компьютер, объединённые в 1 устройство. Захват и передача происходят в режиме реального времени через сеть, позволяя удалённо просматривать, хранить и управлять видеопотоком на базе IP.

Это способ нельзя назвать взломом, так как мы будем действовать иначе. Многие владельцы камер не сильно заморачиваются с установкой пароля для видеокамеры и просто используют заданный пароль по умолчанию. Суть данного метода заключается в том, чтобы заглянуть в руководство к IP-камере и найти стандартный пароль. Для этого вам просто нужно найти нужную камеру видеонаблюдения.
Как найти нужную камеру

Прежде чем вы попробуете ввести пароль, вам нужно найти камеру в Интернете. И в этом нам поможет программа Angry IP Scanner.

Давайте узнаём, как работает этот способ изнутри:



58a9d374e58b5be0d56d94d9c32b71c4.jpg




Сетевой сканер (Angry IP Scanner) используется для получения информации от маршрутизатора, который находится в Интернете.


ccbf49e7e557c64245baf47f0e45d111.jpg



Сам же маршрутизатор выступает в роли проводника, т.е. он не скрывает информацию, а наоборот предоставляет ее при соответствующем запросе. Мы можем сравнить этот процесс с обычным магазином, владелец которого демонстрирует покупателям товар, при этом держит в тайне, где он хранит ключи.
Angry IP Scanner

Шаг 1 - Загрузите Angry IP Scanner. Нажмите здесь, чтобы загрузить сканер Angry IP для вашей операционной системы: Windows, Mac или Линукс. Убедитесь, что у вас скачена и установлена последняя версия Java.


59fbcc1c62fd178765e77893beb00e38.jpg



Шаг 2 - Установите Angry IP Scanner. Установка очень проста, вам просто нужно запустить установочный файл и следовать инструкциям, как показано на изображениях ниже:


bf7a7c29c5f216c9cdc5655b7185a636.jpg



Шаг 3 - Настройте порты и сборщик Angry IP Scanner. Чтобы иметь возможность находить нужную нам информацию для взлома камер, необходимо выполнить настройку. Смотрите скриншот ниже:


ab00dd033d0ebfee8e90ef4c397f49d0.jpg



Настройте порты 80, 23, 8080, 8081 и 8082, которые чаще всего используются пользователями, устанавливающими IP-камеры.


58dccb901812c3342ec49003111a5375.jpg



Настройте сборщики, которые будут отображать некоторую информацию об устройстве, полезную для определения производителя. Перейдите к инструментам и щелкните Fetchers, чтобы открыть окно конфигурации.


f59b9982bad529fdc6ac0b4e3a5bc42e.jpg



Выберите сборщик веб-обнаружения с правой стороны и щелкните на стрелку, направленную налево.


510d4e42dd246dd9cd83061918c08bda.jpg



Шаг 4 - Выберите диапазон IP-портов для сканирования. Чтобы взломать камеру видеонаблюдения, сначала необходимо найти ту, которая доступна в Интернете, поэтому вам нужно выбрать диапазон IP-адресов для сканирования с помощью сканера Angry IP. Смотрите изображение ниже:


a9dc526ebaff7b20ae21fa41f781d1bc.jpg



Вы можете использовать диапазон IP-адресов вашей страны или поставщика услуг, в приведенном выше скрине мы использовали диапазон от Экс экс.242.10.0 до Экс экс.242.10.255.

Обратите внимание, что вы можете заполнить первую часть диапазона IP-адресов и выбрать, например, /24 или /16, чтобы программное обеспечение нашло для вас диапазон с 254 или 65,534 хостами соответственно.

Сканирование может быть выполнено для тысячи IP-адресов, поэтому довольно часто можно найти множество IP-камер, цифровых и сетевых видеорегистраторов, подключенных к Интернету. После того, как вы найдете камеру в Интернете, вам просто нужно щелкнуть правой кнопкой мыши и выбрать, чтобы открыть ее в браузере. Так же, как показано ниже:


be77a70a381bebd61b49d672e748aab3.jpg



В нашем случае выбор пал на устройство Hikvision. Логин и пароль в руководстве по умолчанию: «admin/12345».


ca9c5582524dc2eb066365c7e5a07ee0.jpg



Ниже показан фрагмент записи с камеры видеонаблюдения после входа в систему с учетными данными admin/12345.


9076b09c5d881f0f22f17320718f002a.jpg



Вы поняли суть этого способа?

Чтобы взломать камеру видеонаблюдения, вам просто нужно использовать инструмент для сканирования, найти онлайн-камеру и попробовать применить пароль по умолчанию, который вы можете получить из руководства производителя.


На сегодня все. Надеемся, что эта информация была полезной для вас.
В следующей части вы узнаете о других способах взлома камер видеонаблюдения, научитесь защищать свои устройства от хакеров, а также углубитесь в суть самого процесса изнутри.
 

6d0cc0b7cd39c7fe658d09d35e02528f.jpg



Вступить в наш чат

Операционная система является основой всех основ, отвечая за безупречную работу вашего компьютера. Нет плохих или хороших операционных систем, есть только конкретные цели, которые преследует пользователь при выборе ОС. Например, игроманам, несомненно, подойдёт Windows, поскольку на эту платформу выпускается наибольшее количество игр. Для проектирования и 3D моделирования как нельзя кстати пригодится Mac OS. Ну и, конечно же, когда речь заходит про программирование, взлом и тестирования на проникновение, то всем сразу на ум приходит Kali Linux. А что насчёт Ubuntu? В чем разница? Сегодня мы подробно сравним эти две ОС и определимся с целями использования.

Поехали!


8b6adf896ad1ca5de10ee426b5e57962.jpg



Kali Linux

Kali Linux — это производный от Debian дистрибутив Linux, поддерживаемый Offensive Security. Его разработали Мати Ахарони и Девон Кернс. Kali Linux — это специально разработанная ОС для сетевых аналитиков или, проще говоря, для тех, кто работает в сфере кибербезопасности и анализа.

Многие думают, что Kali — только инструмент для взлома. Это один из самых больших мифов о Kali Linux. Kali Linux — это просто еще один дистрибутив Debian с набором сетевых инструментов и инструментов безопасности. Это настоящее Орудие в умелых руках, которое не только пойдёт в атаку при необходимости, но и обеспечит вас защитой.

Ubuntu

Ubuntu — это операционная система на базе Linux, принадлежащая к семейству Linux Debian. Поскольку она основана на Linux, то находится в свободном доступе для использования и имеет открытый исходный код. Её разработала команда Canonical под руководством Марка Шаттлворта. Термин «ubuntu» происходит от африканского слова, означающего «человечность по отношению к другим».
Различия:

Kali Linux имеет более 600 предустановленных инструментов для тестирования на проникновение и сетевой безопасности, В Ubuntu же нет инструментов для взлома и тестирования на проникновение.
Ubuntu — хороший вариант для новичков в Linux. Kali Linux, в свою очередь, наиболее подходит уже для тех, кто разбирается в Linux и имеет опыт работы.
Если вы заинтересованы в тестировании на проникновение или кибербезопасности, то вам не обойтись без определенных инструментов для выполнения задач, которые уже предварительно установлены и настроены в Kali Linux. В Ubuntu же вам придётся дополнительно настраивать их.
Так как Ubuntu предназначена по-большей части для обычных пользователей, то ее интерфейс более прост и понятен в отличие от Kali Linux.
Ubuntu имеет более низкую скорость по сравнению с Kali Linux.


Что выбрать?

Kali Linux поставляется с более чем 600 предустановленными инструментами тестирования на проникновение, что делает его идеальной средой для для тестирования уязвимостей.
Но какой толк от всех этих приложений, если вы только начинаете свой путь в мире хакинга? Kali Linux, бесспорно, хорош, но только если вы знаете, как с ним работать. А если же 600 приложений, выполняющих почти одинаковые задачи приводят вас в ступор, то остановитесь и срочно скачайте Ubuntu.

Только после того как вы ознакомитесь с системой Linux, можно переходить к Kali. Эта ОС намного сложнее, чем вам кажется. Ubuntu более дружелюбен к начинающим пользователям Linux, а его последняя версия имеет привлекательный пользовательский интерфейс.


Заключение

Kali Linux должны использовать те, кто является профессиональными тестировщиками на проникновение, экспертами по кибербезопасности, хакерами или теми, кто знает, как с ней работать. Проще говоря, если вы знаете, как использовать Linux и его команды, систему и управление файлами, тогда вам подойдет Kali Linux. А если нет, то мы рекомендуем вам сначала начать с дистрибутива Ubuntu и освоить Linux, а после достаточной практики вы можете попробовать Kali Linux. Это не только сэкономит ваше время, но и облегчит использование.

На этом все. Удачи!
 
Сверху Снизу