Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг
Добавить пост

Life-Hack [Жизнь-Взлом]/Хакинг

249 постов 2 691 подписчик

Популярные теги в сообществе:

10 лучших хакерских гаджетов

1) Ubertooth One

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3. Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.

2) Keysy RFID

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

Keysy - это RFID-дубликатор, который может быстро копировать RFID-карты и брелоки. Keysy позволяет копировать до 4 учетных данных RFID (125 кГц). Затем вы можете использовать учетные данные RFID, когда вы помещаете свой брелок Keysy перед считывателем RFID. Дополнительные перезаписываемые брелоки продаются отдельно.

3) Plunder

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

Plunder от Hak5 - это карманный сетевой кран, который позволяет прослушивать соединения Ethernet с использованием подключения типа USB-C. Он сочетается с кроссплатформенными скриптами и имеет собственное корневое приложение для Android. Ошибка Plunder - это интеллектуальный сетевой анализатор, который отлично подходит для пассивной записи и активного сканирования сетей. Ошибка хищения небольшая и незаметная. Ошибка Plunder отлично подойдет для любого инструментария ethical hackers.

4) SharkJack

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

SharkJack - это готовый портативный инструмент для сетевых атак, оснащенный сверхбыстрой полезной нагрузкой, которая обеспечивает быструю и легкую разведку. SharkJack идеально подходит для атак социальной инженерии. Он имеет простой язык сценариев, который разработан для упрощения загрузки полезных данных. Разъем Shark идеально подходит для аудита проводной сети.

5) HackRF

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

HackRF One - это широкополосный программно-определяемый радиопередатчик полудуплексного типа с рабочей частотой от 1 МГц до 6 ГГц. До 20 миллионов выборок в секунду.

6) AURSINC WiFi Deauther

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

Aursinc WiFi Deauther - это носимый браслет, установленный с новейшим программным обеспечением ESP8266 Deauther. С помощью этого программного обеспечения вы можете выполнять различные безопасные тесты для ваших сетей WiFi. ПРИМЕЧАНИЕ: ESP8266 поддерживает только 2,4 ГГц. Расширяемый: вы также можете использовать его для разработки собственного программного обеспечения. Это действительно плата разработки ESP8266, простая в эксплуатации ДЛИТЕЛЬНОЕ ВРЕМЯ РАБОТЫ: встроенный аккумулятор емкостью 600 мАч, время работы до 7 часов. Поставляется с OLED-дисплеем и 3-позиционным мгновенным переключателем слайдов.

7) WiFi Pineapple Mark IV

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

Животная жажда бесплатного интернета приводит к тому, что люди, приехав в какое-то заведение или, скажем, аэропорт, тут же начинают проверять: а нет ли там бесплатного инета? При этом мало кому известно, что под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». WiFi Pineapple, появившийся еще в 2008 году, сейчас продается в своей четвертой модификации.

8) LAN Turtle

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

lanturtle

LAN Turtle - это скрытый инструмент для системного администрирования и тестирования на проникновение, который обеспечивает скрытый удаленный доступ. Черепаха локальной сети обеспечивает интеллектуальный сбор информации. LAN Turtle идеально подходит для атак MITM ("Человек посередине").

9) ALFA USB WiFi AWUS036NHA

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга. Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга.

10) USB Rubber Ducky

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

В одном из недавних номеров у нас была статья о зловредных USB-устройствах, построенных на программируемой плате Teensy. Идея в том, чтобы эмулировать HID-устройство (клавиатуру) и, пользуясь тем, что система воспринимает их как доверенные, эмулировать ввод, который создает в системе нужные нагрузки (например, открытие шелла). USB Rubber Ducky является аналогом Teensy. Сердце устройства — 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, однако хардкодить что-то на низком уровне не требуется. Устройство поддерживает удивительно простой скриптовый язык Duckyscript (похожий на обычные bat-сценарии), на котором к тому же уже реализованы всевозможные пейлоады. Запустить приложение, создать Wi-Fi-бэкдор,

Мы в телеграме!

Показать полностью 10

Топ 7 скриптов для сканера NMAP

🔗Dns — brute.nse

🔗Traceroute — отображает географическое местоположение цели.

🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.

🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.

🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.

🔗Whois-domain.nse — получает информацию о доменном имени цели.

🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e

Мы в телеграме!

Самые известные шпионские ПО

В последние годы коммерческие шпионские ПО стали невероятно популярными. Часто власти используют их для слежки за журналистами, оппозиционными политиками и активистами. Президент США на днях подписал указ направленный на ограничение использования spyware(правда, это не мешает через подставные компании оплачивать счета за использование spyware американским властям).

Какие шпионские ПО сейчас есть, кем они используются, рассказываем в посте.

1. Pegasus от Израильской NSO Group

Самое известное на сегодняшний день шпионское ПО, замеченное во многих скандалах. Основные клиенты — спецслужбы и правоохранители разных стран, которые используют его для слежки за людьми. Работает на устройствах Android и iOS. Софт может прослушивать телефон, красть пароли, иметь доступ к текстовым сообщениям.

2. DevilsTongue

Ещё один софт для слежки от израильской компании

Candiru. Используется для слежки за журналистами и другим личностями на Ближнем Востоке. Эксплуатирует разные уязвимостями в частности в Google Chroom.

3. Hermit от Итальянской RCS Labs.

Основные клиенты софта — правительственные учреждения разных стран. Есть подтверждённые случаи использования властями Казахстана и Италии. ПО может использоваться для получения доступа к записям звонков, местоположению устройства, фотографиям и видео, текстовым сообщениям и другой информации, хранящейся в памяти устройства жертвы. Ещё Hermit может записывать и перехватывать звонки, а также получать права суперпользователя на устройстве, что даёт полный контроль над операционной системой. Используется против пользователей устройств на iOS и Android.

4. Испанский Variston.

Разрабатывается Variston IT, которая специализируется на ИБ-продуктах, но также продаёт шпионский софт для клиентов, которым нужно установить за кем-то слежку. «Их платформа Heliconia использует n-day уязвимости в Chrome, Firefox и Microsoft Defender и предоставляет все инструменты, необходимые для развертывания полезных нагрузок на целевых устройствах», — говорится о нем в  отчёте TAG.

Мы в телеграме!

Показать полностью

Инструменты обратного проектирования

Обратное проектирование (Reverse Engineering) - это процесс анализа уже существующих угроз безопасности, вредоносных программ, шпионского ПО и других объектов, с целью понимания их внутренней структуры, алгоритмов и способов работы.

Обратное проектирование в информационной безопасности используется для выявления уязвимостей и улучшения защиты от атак, а также для исследования новых типов угроз и разработки мер по их предотвращению.

Для обратного проектирования в информационной безопасности используются специальные инструменты, такие как дизассемблеры, отладчики, декомпиляторы, анализаторы трафика и другие программные и аппаратные средства.

Список инструментов:

1. Интерактивный дизассемблер (IDA Pro) - проприетарный мультипроцессорный дизассемблер и отладчик для Windows, GNU/Linux или macOS; также имеет бесплатную версию IDA Free.

2. WDK / WinDbg – комплект драйверов Windows и WinDbg.

3. OllyDbg - x86 отладчик для двоичных файлов Windows, который подчеркивает двоичный анализ кода.

4. Radare2 - с открытым исходным кодом, крестовина обратные инженерные рамки.

5. x64dbg - отладчик с открытым исходным кодом x64/x32 для windows.

6. Immunity Debugger - мощный способ написания эксплойтов и анализа вредоносных программ.

7. Отладчик Эвана - OllyDbg-подобный отладчик для GNU / Linux.

8. Medusa – кроссплатформенный интерактивный дизассемблер с открытым исходным кодом.

9. plasma - интерактивный дизассемблер для x86/ARM/MIPS. Создает псевдокод с отступом и цветным синтаксическим кодом.

10. peda - Помощь в разработке эксплойтов Python для GDB.

11. dnSpy - один из инструментов взлома для обратного проектирования сборок .NET.

12. тротуар - Быстрый, простой в использовании инструмент для анализа, обратного проектирования и извлечения изображений прошивки.

13. Pyrebox - Python scriptable Reverse Engineering sandbox от Cisco-Talos.

14. Voltron - расширяемый отладчик UI toolkit написанный на Python.

15. Capstone - легкая многоплатформенная, мультиархитектурная разборка каркаса.

16. rVMI - Отладчик на стероидах; проверьте процессы пользовательского пространства, драйверы ядра и среды предварительной загрузки в одном инструменте.

17. Frida - Dynamic instrumentation toolkit для разработчиков, реверсивных инженеров и исследователей безопасности.

Мы в телеграме!

Показать полностью

Инструменты DDoS

DDoS (Distributed Denial of Service) - это тип кибератак, при котором злоумышленники пытаются насытить доступные ресурсы (например, веб-сайт или сеть) трафиком, который превышает их возможности, чтобы они перестали работать или стали недоступны для обычных пользователей.

DDoS-атаки обычно проводятся с помощью ботнетов, т.е. сетей компьютеров, зараженных вирусами или вредоносными программами, которые контролируются злоумышленниками. Они могут использовать различные методы, такие как UDP-флуд, ICMP-флуд, SYN-флуд, чтобы перегрузить сетевые ресурсы и сделать их недоступными.

DDoS-атаки могут привести к серьезным проблемам, таким как отключение сайтов, потеря данных и денег, а также ухудшение репутации компании. Поэтому организации обычно принимают меры защиты от DDoS-атак, такие как использование специального оборудования и программного обеспечения, которые позволяют обнаруживать и блокировать такие атаки.

Список инструметов для DDoS атак:

LOIC-Open Source network stress tool для Windows.

JS LOIC-JavaScript в браузере версии LOIC.

SlowLoris-DoS инструмент, использующий низкую пропускную способность на атакующей стороне.

HOIC-обновленная версия низкоорбитальной ионной пушки, имеет «ускорители», чтобы обойти общие встречные меры.

T50-более быстрый инструмент напряжения сети.

UFONet-злоупотребляет OSI layer 7 HTTP для создания / управления «зомби» и проведения различных атак с использованием; GET/ POST, многопоточность, прокси, методы подмены происхождения, методы уклонения от кэша и т. д.

Мы в телеграме!

Показать полностью

Хакерские утилиты

Дистрибутивы для тестирования на проникновение:

1. Дистрибутив Kali-GNU / Linux предназначен для цифровой криминалистики и тестирования на проникновение хакерских инструментов

2. ArchStrike - репозиторий Arch GNU/Linux для профессионалов и энтузиастов в области безопасности.

3. BlackArch-  Arch GNU/Linux - дистрибутив с лучшими хакерскими инструментами для тестеров на проникновение и исследователей безопасности.

4. Network Security Toolkit (NST) - загрузочная операционная система Fedora, предназначенная для обеспечения легкого доступа к лучшим в своем роде приложениям сетевой безопасности с открытым исходным кодом.

5. Pentoo - ориентированный на безопасность live CD на основе Gentoo.

6. BackBox - дистрибутив на базе Ubuntu для тестов на проникновение и оценки безопасности.

7. Parrot-дистрибутив похож на Kali,с несколькими архитектурами и 100 хакерскими инструментами.

8. Buscador - виртуальная машина GNU / Linux, предварительно настроенная для онлайн-исследователей.

9. Fedora Security Lab - обеспечивает безопасную тестовую среду для работы по аудиту безопасности, судебно-медицинской экспертизе, спасению системы и обучение методам тестирования безопасности.

10. Attifyos - дистрибутив GNU / Linux сосредоточен на инструментах, полезных при оценке безопасности Интернета вещей (IoT).

Мы в телеграме!

Показать полностью

10 лучших инструментов шифрования файлов и дисков для Linux

1. Tomb

Tomb - это бесплатный инструмент с открытым исходным кодом для простого шифрования и создания резервных копий файлов в системах GNU/Linux.

Он представляет собой простой скрипт-оболочку, который использует стандартные инструменты GNU вместе с cryptsetup и LUKS (API для криптографии в ядре Linux).

Основной целью Tomb является повышение уровня безопасности путем использования проверенных стандартов и реализаций, а также применения передовых методов хранения ключей и минималистического дизайна, который состоит из читаемого и компактного кода.

2. Cryptmount

Cryptmount - это утилита с открытым исходным кодом, созданная для операционных систем GNU/Linux, которая позволяет пользователям монтировать зашифрованные файлы без прав администратора.

Она работает на основе более современного механизма devmapper, который обладает несколькими преимуществами, такими как улучшенная функциональность в ядре, поддержка зашифрованных разделов подкачки для суперпользователей, поддержка криптографической подкачки при загрузке системы, возможность хранения нескольких зашифрованных файловых систем на одном диске и многое другое.

3. CryFS

CryFS - это бесплатный облачный инструмент шифрования с открытым исходным кодом, который обеспечивает безопасное хранение файлов в любом месте.

Он легко настраивается и работает в фоновом режиме, а также совместим с любым популярным облачным сервисом.

CryFS гарантирует, что никакие данные, включая структуру каталогов, метаданные и содержимое файлов, не будут доступны в незашифрованном формате, пока они находятся на компьютере.

4. GnuPG

GnuPG, часто называемая GPG, расшифровывается как GNU Privacy Guard и представляет собой бесплатную коллекцию криптографических инструментов с открытым исходным кодом, созданную в качестве альтернативы пакету криптографического программного обеспечения Symantec PGP.

Он соответствует стандартам IETF OpenPGP и RFC 4889.

5. VeraCrypt

VeraCrypt – это бесплатный инструмент с открытым исходным кодом, который доступен на нескольких платформах и создан для того, чтобы предоставить пользователям возможность оперативного шифрования.

Он может использоваться для шифрования целых устройств хранения или выбранных разделов с использованием предварительной загрузки.

Функции VeraCrypt включают создание виртуальных зашифрованных дисков, их монтирование как реальных дисков, обеспечение правдоподобного отрицания, конвейеризацию, распараллеливание и т.д.

6. EncFS

EncFS – это бесплатный инструмент с открытым исходным кодом, который позволяет монтировать папки EncFS на платформах Mac и Windows. Он обладает множеством функций, включая возможность создания, редактирования, изменения и экспорта паролей папок EncFS, и полностью совместим с EncFS 1.7.4 на платформах GNU / Linux.

7. 7-zip

7-zip - это бесплатная утилита архивирования файлов, которая позволяет сжимать файлы или группы файлов в контейнеры, называемые архивами. Она широко используется благодаря своей способности достигать высокой степени сжатия в формате 7z с помощью методов сжатия LZMA и LZMA2. Кроме того, 7-zip поддерживает интеграцию с Windows Shell, а также функции шифрования AES-256 в форматах 7z и ZIP, плагин для менеджера FAR и другие полезные функции.

8. dm-crypt

dm-crypt представляет собой подсистему шифрования дисков, которая предназначена для зашифровки как целых дисков, так и отдельных разделов, а также портативных контейнеров. Эта система создавалась для устранения проблем с надежностью, связанными с cryptoloop, и может использоваться для создания резервных копий различных типов томов.

9. ecryptfs

eCryptfs – это свободно распространяемое программное обеспечение для шифрования дисков в Linux с открытым исходным кодом. Его функциональность напоминает GnuPG, поскольку он реализует уровень шифрования на уровне файловой системы и работает в POSIX-совместимом окружении. Он включен в ядро Linux с версии 2.6.19.

eCryptfs может использоваться для шифрования каталогов и разделов независимо от типа базовой файловой системы, что делает его удобным для использования на различных устройствах.

10. cryptsetup

Cryptsetup - это бесплатная утилита с открытым исходным кодом, которая была разработана для удобного шифрования файлов с использованием ядра DMCrypt, а также с акцентом на дизайн LUKS.

LUKS расшифровывается как Linux Unified Key Setup и в настоящее время стандарт для шифрования жестких дисков Linux. Благодаря способности упрощать дистрибутивную совместимость, легкости передачи и/или миграции данных, а также безопасному управлению паролями нескольких пользователей, LUKS стал одним из самых популярных стандартов для шифрования жестких дисков Linux.

Насколько полезны инструменты шифрования для вас и какие утилиты вы предпочитаете использовать?

Мы в телеграме!

Показать полностью

Гайд по GPT-4 в 5 шагов от программиста ИИ

Гайд по GPT-4 в 5 шагов от программиста ИИ Искусственный интеллект, Нейронные сети, Программирование, Программист, IT, Киберпанк, Длиннопост
Гайд по GPT-4 в 5 шагов от программиста ИИ Искусственный интеллект, Нейронные сети, Программирование, Программист, IT, Киберпанк, Длиннопост
Гайд по GPT-4 в 5 шагов от программиста ИИ Искусственный интеллект, Нейронные сети, Программирование, Программист, IT, Киберпанк, Длиннопост

Люди, которые жалуются, что ChatGPT «создает посредственный контент», дают посредственные промты. Показываем, как выжать из нового ChatGPT лучший результат.

1. Будьте точными. На абстрактный вопрос, вы получите общий ответ.

2. Относитесь к ИИ как к «цифровому стажеру». Стажеру надо подробно объяснить задачу, нейронке так же:

• Создайте контрольный список

• Объясните почему

• Спросите, есть ли у нейронки вопросы

3. ChatGPT не будет думать за вас. Вы — мозг, ChatGPT — мышцы. Разберитесь:

• Что конкретно вам нужно

• Как вы хотите, чтобы нейронка выполнила задачу

4. Говорите с ИИ как с человеком и давайте только одну задачу за раз.

• Вы можете спросить ИИ, если он запутался

• Вы можете попросить ИИ «сделать это еще раз»

Помните, перед вами стажер.

5. Если вы получили неудовлетворительный ответ — вернитесь к пункту 1 и пройдитесь по ним заново. Не пинайте нейронку, она выполняет ваши команды.

Библиотека программиста!

Показать полностью 2
Отличная работа, все прочитано!