justdoit4bigbro

На Пикабу
343 рейтинг 7 подписчиков 0 подписок 6 постов 2 в горячем
Награды:
5 лет на Пикабу
64

Не скрытая функция телеграм, о которой мало кто знает! Как прослушать голосовое сообщение в телеграм, с одной галочкой у отправителя

Как прослушать голосовое сообщение в телеграм, с одной галочкой у отправителя.✔️


Здравствуйте, в жизни бывают случаи, когда не хотите что бы человек знал что вы получили его сообщения и в таких ситуациях этот трюк вам поможет. Заходите в телеграм, долгим тапом удерживаете аватар отправителя не открывая чат с этим пользователем. Появится окно с переписками. в таком положении вы сможете прочесть все текстовые сообщения от данного контакта. Для прослушки голосовых или видео сообщении открываете файловый менеджер вашего телефона, в корневом каталоге находите папку с названием Telegram. В папке Telegram откройте папку с названием Telegram audio. В этой папке найдите файл голосового сообщения ориентируясь по времени получения сообщения, после, прослушиваете сообщение и отправитель не узнает что вы уже прослушали или прочли его сообщения.


Кто владеет информацией тот владеет миром.


Ссылка на источник: https://t.me/joinchat/9Cb5il05BQM1OTUy

Показать полностью

Как определить технологии веб-сайтов с помощью WhatWeb

WhatWeb идентифицирует веб-сайты.


Его цель — ответить на вопрос: «Что это за сайт?».


WhatWeb распознает веб-технологии, включая системы управления контентом (CMS), платформы для ведения блогов, пакеты статистики / аналитики, библиотеки JavaScript, веб-серверы и встроенные устройства.


WhatWeb имеет более 1700 плагинов, каждый из которых распознает что-то сове.


WhatWeb также определяет номера версий, адреса электронной почты, идентификаторы учетных записей, модули веб-инфраструктуры, ошибки SQL и т. д


WhatWeb может быть скрытным и быстрым, или тщательным, но медленным.


WhatWeb поддерживает уровень работы, чтобы контролировать компромисс между скоростью и надежностью.


Когда вы посещаете веб-сайт в своем браузере, транзакция включает в себя множество подсказок о том, какие веб-технологии используют этот веб-сайт.


Иногда в одном посещении веб-страницы содержится достаточно информации для идентификации веб-сайта, но когда этого не происходит, WhatWeb может допросить веб-сайт с пристрастием.


Уровень работы по умолчанию, называемый «stealthy», является самым быстрым и требует только одного HTTP-запроса веб-сайта.


Это подходит для сканирования общедоступных веб-сайтов.


Более агрессивные режимы были разработаны для использования в тестах на проникновение.


Большинство плагинов WhatWeb являются исчерпывающими и распознают ряд реплик от тонкого до очевидного.


Например, большинство веб-сайтов WordPress можно идентифицировать с помощью тега meta HTML, например, но меньшинство сайтов WordPress удаляет этот идентификационный тег, но это не мешает WhatWeb.


Плагин WordPress WhatWeb имеет более 15 тестов, которые включают проверку favicon, установочных файлов по умолчанию, страниц входа и проверку «/ wp-content /» в относительных ссылках.


Особенности:

Более 1700 плагинов

Контролируйте компромисс между скоростью / невидимостью и надежностью

Плагины включают примеры URL-адресов

Настройка производительности. Контролируйте, сколько сайтов сканировать одновременно.

Несколько форматов журналов: краткая (greppable), вербальная (удобочитаемая), XML, JSON, MagicTree, RubyObject, MongoDB, SQL и ElasticSearch.

Поддержка прокси, включая TOR

Пользовательские заголовки HTTP

Базовая проверка подлинности HTTP

Управление перенаправлением веб-страницы

IP-диапазоны в стиле Nmap

Нечеткое совпадение

Повышение достоверности результатов

Пользовательские плагины, определенные в командной строке

WhatWeb Help


root@kali:~# whatweb -h
.$$$ $. .$$$ $.
$$$$ $$. .$$$ $$$ .$$$$$$. .$$$$$$$$$$. $$$$ $$. .$$$$$$$. .$$$$$$.
$ $$ $$$ $ $$ $$$ $ $$$$$$. $$$$$ $$$$$$ $ $$ $$$ $ $$ $$ $ $$$$$$.
$ `$ $$$ $ `$ $$$ $ `$ $$$ $$' $ `$ `$$ $ `$ $$$ $ `$ $ `$ $$$'
$. $ $$$ $. $$$$$$ $. $$$$$$ `$ $. $ :' $. $ $$$ $. $$$$ $. $$$$$.
$::$ . $$$ $::$ $$$ $::$ $$$ $::$ $::$ . $$$ $::$ $::$ $$$$
$;;$ $$$ $$$ $;;$ $$$ $;;$ $$$ $;;$ $;;$ $$$ $$$ $;;$ $;;$ $$$$
$$$$$$ $$$$$ $$$$ $$$ $$$$ $$$ $$$$ $$$$$$ $$$$$ $$$$$$$$$ $$$$$$$$$'
WhatWeb - Next generation web scanner version 0.4.9.
Developed by Andrew Horton aka urbanadventurer and Brendan Coles.
Homepage: http://www.morningstarsecurity.com/research/whatweb
Usage: whatweb [options]

TARGET SELECTION:
Enter URLs, hostnames, IP adddresses,
filenames, or nmap-format IP address ranges.
--input-file=FILE, -i Read targets from a file. You can pipe
hostnames or URLs directly with -i /dev/stdin.
TARGET MODIFICATION:
--url-prefix Add a prefix to target URLs.
--url-suffix Add a suffix to target URLs.
--url-pattern Insert the targets into a URL.
e.g. example.com/%insert%/robots.txt
AGGRESSION:
The aggression level controls the trade-off between speed/stealth and
reliability.
--aggression, -a=LEVEL Set the aggression level. Default: 1.
1. Stealthy Makes one HTTP request per target and also
follows redirects.
3. Aggressive If a level 1 plugin is matched, additional
requests will be made.
4. Heavy Makes a lot of HTTP requests per target. URLs
from all plugins are attempted.
HTTP OPTIONS:
--user-agent, -U=AGENT Identify as AGENT instead of WhatWeb/0.4.9.
--header, -H Add an HTTP header. eg "Foo:Bar". Specifying a
default header will replace it. Specifying an
empty value, e.g. "User-Agent:" will remove it.
--follow-redirect=WHEN Control when to follow redirects. WHEN may be
`never', `http-only', `meta-only', `same-site',
`same-domain' or `always'. Default: always.
--max-redirects=NUM Maximum number of redirects. Default: 10.
AUTHENTICATION:
--user, -u= HTTP basic authentication.
--cookie, -c=COOKIES Use cookies, e.g. 'name=value; name2=value2'.
PROXY:
--proxy <hostname[:port]> Set proxy hostname and port.
Default: 8080.
--proxy-user Set proxy user and password.
PLUGINS:
--list-plugins, -l List all plugins.
--info-plugins, -I=[SEARCH] List all plugins with detailed information.
Optionally search with keywords in a comma
delimited list.
--search-plugins=STRING Search plugins for a keyword.
--plugins, -p=LIST Select plugins. LIST is a comma delimited set
of selected plugins. Default is all.
Each element can be a directory, file or plugin
name and can optionally have a modifier, +/-.
Examples: +/tmp/moo.rb,+/tmp/foo.rb
title,md5,+./plugins-disabled/
./plugins-disabled,-md5
-p + is a shortcut for -p +plugins-disabled.
--grep, -g=STRING Search for STRING in HTTP responses. Reports
with a plugin named Grep.
--custom-plugin=DEFINITION Define a custom plugin named Custom-Plugin,
Examples: ":text=>'powered by abc'"
":version=>/powered[ ]?by ab[0-9]/"
":ghdb=>'intitle:abc "powered by abc"'"
":md5=>'8666257030b94d3bdb46e05945f60b42'"
"{:text=>'powered by abc'}"
--dorks=PLUGIN List Google dorks for the selected plugin.
OUTPUT:
--verbose, -v Verbose output includes plugin descriptions.
Use twice for debugging.
--colour,--color=WHEN control whether colour is used. WHEN may be
`never', `always', or `auto'.
--quiet, -q Do not display brief logging to STDOUT.
--no-errors Suppress error messages.
LOGGING:
--log-brief=FILE Log brief, one-line output.
--log-verbose=FILE Log verbose output.
--log-errors=FILE Log errors.
--log-xml=FILE Log XML format.
--log-json=FILE Log JSON format.
--log-sql=FILE Log SQL INSERT statements.
--log-sql-create=FILE Create SQL database tables.
--log-json-verbose=FILE Log JSON Verbose format.
--log-magictree=FILE Log MagicTree XML format.
--log-object=FILE Log Ruby object inspection format.
--log-mongo-database Name of the MongoDB database.
--log-mongo-collection Name of the MongoDB collection.
Default: whatweb.
--log-mongo-host MongoDB hostname or IP address.
Default: 0.0.0.0.
--log-mongo-username MongoDB username. Default: nil.
--log-mongo-password MongoDB password. Default: nil.
--log-elastic-index Name of the index to store results. Default: whatweb
--log-elastic-host Host:port of the elastic http interface. Default: 127.0.0.1:9200
PERFORMANCE & STABILITY:
--max-threads, -t Number of simultaneous threads. Default: 25.
--open-timeout Time in seconds. Default: 15.
--read-timeout Time in seconds. Default: 30.
--wait=SECONDS Wait SECONDS between connections.
This is useful when using a single thread.
HELP & MISCELLANEOUS:
--short-help Short usage help.
--help, -h Complete usage help.
--debug Raise errors in plugins.
--version Display version information.
EXAMPLE USAGE:
* Scan example.com.
./whatweb example.com
* Scan reddit.com slashdot.org with verbose plugin descriptions.
./whatweb -v reddit.com slashdot.org
* An aggressive scan of wired.com detects the exact version of WordPress.
./whatweb -a 3 www.wired.com
* Scan the local network quickly and suppress errors.
whatweb --no-errors 192.168.0.0/24
* Scan the local network for https websites.
whatweb --no-errors --url-prefix https:// 192.168.0.0/24
* Scan for crossdomain policies in the Alexa Top 1000.
./whatweb -i plugin-development/alexa-top-100.txt
--url-suffix /crossdomain.xml -p crossdomain_xml
OPTIONAL DEPENDENCIES
--------------------------------------------------------------------------------
To enable MongoDB logging install the mongo gem.
root@kali:~#
Пример использования WhatWeb
root@kali:~# whatweb -v -a 3 192.168.0.102
WhatWeb report for http://192.168.0.102
Status : 200 OK
Title : Toolz TestBed
IP : 192.168.0.102
Country : RESERVED, ZZ
Summary : JQuery, Script, X-UA-Compatible[IE=edge], HTML5, Apache[2.2,2.2.22], HTTPServer[Ubuntu Linux][Apache/2.2.22 (Ubuntu)]
Detected Plugins:
[ Apache ]
The Apache HTTP Server Project is an effort to develop and
maintain an open-source HTTP server for modern operating
systems including UNIX and Windows NT. The goal of this
project is to provide a secure, efficient and extensible
server that provides HTTP services in sync with the current
HTTP standards.
Version : 2.2.22 (from HTTP Server Header)
Version : 2.2
Version : 2.2
Google Dorks: (3)
Website : http://httpd.apache.org/
[ HTML5 ]
HTML version 5, detected by the doctype declaration
[ HTTPServer ]
HTTP server header string. This plugin also attempts to
identify the operating system from the server header.
OS : Ubuntu Linux
String : Apache/2.2.22 (Ubuntu) (from server string)
[ JQuery ]
A fast, concise, JavaScript that simplifies how to traverse
HTML documents, handle events, perform animations, and add
AJAX.
Website : http://jquery.com/
[ Script ]
This plugin detects instances of script HTML elements and
returns the script language/type.
[ X-UA-Compatible ]
This plugin retrieves the X-UA-Compatible value from the
HTTP header and meta http-equiv tag. - More Info:
http://msdn.microsoft.com/en-us/library/cc817574.aspx
String : IE=edge
HTTP Headers:
HTTP/1.1 200 OK
Date: Mon, 26 Mar 2018 07:58:48 GMT
Server: Apache/2.2.22 (Ubuntu)
Last-Modified: Fri, 02 Feb 2018 15:27:56 GMT
ETag: "11f-2e38-5643c5b56a8d3"
Accept-Ranges: bytes
Vary: Accept-Encoding
Content-Encoding: gzip
Content-Length: 3541
Connection: close
Content-Type: text/html
root@kali:~#

Наш канал в телеграме chmod 555
(Строго только для гиков)

Показать полностью

Как посмотреть скрытых друзей ВКонтакте

В социальной сети ВКонтакте при каких-либо обстоятельствах у вас, как у пользователя, может возникнуть необходимость посмотреть скрытых друзей другого человека. Стандартными средствами сайта это сделать невозможно, однако в данной статье мы расскажем о сервисах, которые позволяют отслеживать скрытых друзей.


Просмотр скрытых друзей ВК

Каждый метод из этой статьи не нарушает каких-либо правил самой социальной сети. При этом, из-за постоянных обновлений сайта ВК тот или иной метод может в какой-то момент прекратить стабильную работу.


Заметьте, что каждый названный способ будет стабильно работать только по прошествии некоторого периода времени. В противном случае системе, которая производит анализ активности персонального профиля, неоткуда будет брать информацию о возможных друзьях.


Вы можете проверить работоспособность методов как на чужих аккаунтах, так и на своем. Так или иначе, от вас не требуется производить регистрацию или оплату каких-то отдельных услуг.


Не стоит оставлять без внимания и тот факт, что анализируемая страница должна быть открыта для незарегистрированных пользователей и, в идеале, для поисковых систем. Поэтому рекомендуем вам изучить особенности настроек приватности, действующих на сайте ВКонтакте.


Способ 1: 220VK

Упомянутый в заголовке метода сервис 220VK известен многим пользователям, так как предлагает довольно большое количество услуг по отслеживанию пользовательских страниц VK. Более того, данный сервис заслуживает к себе доверие вследствие того, что после глобальных обновлений сайта ВКонтакте он предельно быстро адаптировался и продолжить стабильно работать.


В рамках этого способа мы затронем все основные нюансы касательно ограничений этого сервиса, а также аналогичного ресурса из последующего метода. Связано это с однотипным алгоритмом работы, основывающимся на постепенном сборе данных о заранее указанном пользователе.


Перейдите на главную страницу сервиса 220VK, воспользовавшись предлагаемой ссылкой.

С помощью кнопки «Войти через ВК» вы можете авторизоваться на данном сайте, используя за основу свой аккаунт ВКонтакте.

Прямо на главной странице вам предоставляется поле, в которое необходимо ввести идентификатор или адрес страницы человека. Затем нажмите кнопку «Сканировать».

Через главное меню сервиса перейдите к разделу «Скрытые друзья».

В текстовое поле после адреса сайта ВКонтакте введите URL-адрес страницы интересующего вас человека и нажмите кнопку «Искать скрытых друзей». Можно ввести как URL-адрес страницы, так и уникальный идентификатор.

Вы существенно упростите работу сервиса, если воспользуетесь дополнительными настройками, кликнув по кнопке с изображением шестеренки.

В появившееся поле «Подозреваемые» введите адрес страницы пользователя, который, возможно, является скрытым другом, и нажмите кнопку с иконкой плюсика.

Во время сканирования обратите внимание на такую деталь, как уведомление о наблюдении за ранее указанным пользователем. Это единственный показатель успешно установленного отслеживания, с начала которого данные будут собираться и анализироваться.

Дождитесь окончания сканирования персонального профиля на предмет наличия скрытых друзей.

Если за страницей велось достаточно длительное наблюдение или же вы указали возможных скрытых друзей, и это было подтверждено данными системы, то в специальном блоке «Скрытые друзья» будут отображены разыскиваемые люди.

Результаты могут отсутствовать вовсе, если это было первое сканирование профиля.


Как видно, данный сервис достаточно легок в использовании и не требует от вас каких-либо дополнительных данных в принудительном порядке.


Способ 2: VK.CITY4ME

В случае этого сервиса у вас могут возникнуть проблемы с пониманием всех особенностей интерфейса, так как тут, в отличие от первого метода, используется более хаотичное оформление. В остальном же особых отличий от сайта 200VK в данном случае нет.


Рекомендуется пользоваться этим способом только в качестве дополнения для основного, так как точность результатов остается под сомнением.


Перейти на сайт VK.CITY4ME


Воспользуйтесь ссылкой и перейдите на главную страницу нужного сервиса.

В центре открывшейся страницы найдите текстовый блок «Введите ID или ссылку на страницу ВК», заполните ее соответствующим образом и нажмите кнопку «Посмотреть скрытых друзей».

Далее вам потребуется пройти несложную анти-бот проверку и воспользоваться кнопкой «Начать следить за…». Тут вы также можете узнать, была ли ранее установлена слежка за указанным аккаунтом через используемый сервис.

Теперь, после того как вы успешно активировали слежку за персональным профилем, необходимо кликнуть по ссылке «Перейти к друзьям (найти скрытых)». В случае данной ссылки, как и в некоторых других, она разбавляется именем человека, которого вы анализируете на предмет скрытых приятелей.

Внизу открывшейся страницы найдите кнопку «Быстрый поиск», расположенную рядом с пунктом «Поиск скрытых друзей», и нажмите на нее.

Дождитесь окончания проверки профиля, которая может потребовать довольно много времени.

Как только сканирование завершится, вы получите результат. В качестве итога вам будут представлены скрытые приятели или же надпись об отсутствии таковых.

На этом с методами поиска скрытых приятелей на страницах посторонних пользователей можно закончить. Всего доброго!

На телеграм канал chmod 555

Показать полностью 2

Декомпиляция android-приложений

Big Brother's Blog

Понадобилось мне зареверсить одно приложение и подумал, почему бы статью об этом не написать?


При реверсинге может возникнуть 2 случая:


1. Простой:


У вас на руках есть .apk файл приложения. Можно приступать к реверсу.


2. Сложный:


Приложение есть только в googleplay. Прийдётся выковыривать приложение из телефона.


Для этого случая понадобятся root права на андроид.


Я начну со второго, а после этого перейдём к реверсу(самая лёгкая часть).


Настраиваем ADB.


Нам понадобится adb на компьютере:


Код:


sudo add-apt-repository ppa:nilarimogard/webupd8

sudo apt-get update

sudo apt-get install android-tools-adb android-tools-fastboot


После установки необходимо опознавание устройств, в терминале:


Код:


sudo nano /etc/udev/rules.d/51-android.rules


Вставляем:


И выдаём права:


Код:


sudo chmod a+r /etc/udev/rules.d/51-android.rules

На android-устройстве нужно включить режим отладки по USB.


Для этого в настройки > о телефоне неслолько раз подряд жмём по номеру сборки. Разблокируется режим разработчика. Далее идём в настройки > для разработчиков и ставим галку на Отладка по USB.

Подключаем телефон к компьютеру, должно высветиться такое окно:

Жмём окей. В терминале вводим:


Код:


sudo adb devices


Если есть ваш телефон, то всё ок.

Достаём apk файл.


Я буду показывать на примере BlueBorne Vulnerability Scanner. Он есть только в гугл плей.


Установим приложение:

Далее в терминале:


Код:


sudo adb shell

su

ls /data/app

Нам покажет все установленные приложения и их расположение. Как видно, BlueBorne Scanner находится по


/data/app/com.armis.blueborne_detector-1.


Если ввести


ls /data/app/com.armis.blueborne_detector-1, то в ответ получим


Код:


base.apk

lib


base.apk - это и есть приложение. Скопируем его на cd-карту:


Код:


cp /data/app/com.armis.blueborne_detector-1/base.apk /sdcard/


Выходим из android-shell в обычный терминал (2 раза Ctrl+d) и копируем с cd-карты на компьютер:


Код:


sudo adb pull /sdcard/base.apk

Меня, кстати говоря, сильно удивило, что при установке приложения через гугл плей и установке через apk-файл требуются разные разрешения. Кажется, гугл что-то скрывает...

Декомпилируем.

Нам понадобится apktool для декомпиляции и dex2jar для вытаскивания кода (оба есть по умолчанию в Kali).


Декомпилируем:


Код:


sudo apktool -r -s d base.apk

В созданной нам понадобится classes.dex (вся логика программы). Получаем .JAR:


Код:


d2j-dex2jar -r -ts classes.dex


На выходе получаем classes-dex2jar.jar, который можно распоковать, я пользуюсь jd-gui для просмотра:

Всем спасибо за внимание!

С Уважением, Большой Брат!

Мой личный блог в телеграме t.me/bigbroblog

Показать полностью 8
3

Несколько правил анонимности

Привет, думаю если ты читаешь эту статью, то ты интересуешься тематикой хакинга или Информационной Безопасности (ИБ). Сегодня мы поговорим про анонимность для хакера. Хоть и многие ошибочно полагают, что связка: TOR => VPN подойдёт для безопасной работы, это не так. Следуя правилам ниже, ты сможешь повысить свой уровень анонимности. В этой статье мы рассмотрим техники профи.


Источник статьи телеграм канал [ITBOOKS](t.me/chmod555)

Если мы уже затронем тему об информации, которая игнорируется в большинстве современных мануалов и статей по ИБ, то это информация о том, как сохранять безопасность, занимаясь хакингом.


Другими словами, люли пишущие мануалы на тематических форумах пропускают подробную детализацию действий и техник, которые обычный хакер будет использовать, и которые будут гарантировать определенный уровень анонимности и безопасности.


Ты можешь быть самым лучшим хакером во вселенной, но если ты не можешь избавится от своих отпечатков в интернете и правильно стирать свои следы, то ты просто потерпишь полный провал.


Поэтому перед тем, как взламывать всё, что плохо защищено, мы детально обсудим, как выстроить уровни безопасности для обеспечения максимального уровня защиты.


Всё с чистого листа.

Единственное наиболее эффективное правило для безопасности при хакинге можно выразить в шести словах: “Каждый раз начинай с чистого листа”.


Под словами “с чистого листа” я имею ввиду новый ПК, новый IP-адрес, новый хот-спот и новые сервера для каждого нового взлома.


Следователи будут искать похожие паттерны между атаками. Они будут пытаться сложить мелкие улики в некий пазл, для составления более объемной и ясной картины: “Встречали ли мы этот IP в подобных/других атаках? Какой браузер использовался этим IP в других атаках? К какому аккаунту Gmail/Yahoo/Microsoft был получен доступ в прошлых атаках?”


Не думайте, что правоохранительные структуры во время проведения расследований работают на отъ#бись. У них есть доступ к пулу информации, начиная от логов вашего локального интернет-провайдера и заканчивая сайтами социальных сетей. Чтобы понять, как работают проекты по массовой слежке под управлением правительств (США, Франция, Канада, Великобритания и так далее), ознакомьтесь с историей Эдварда Сноудена и приготовьтесь удивиться.


Старт с нуля каждый раз помогает сохранять завесу анонимности вокруг артефактов, собираемых следователями, и помешает им соединить элементы для отслеживания вашей реальной личности.

Анонимность в сети.

Первый закон принципа чистого листа - никогда не пользоваться своим основным IP-адресом, везде: в вашем доме/университете/работе. Никогда. Даже с несколькими уровнями анонимности поверх них. Всегда допускайте, что на определенном этапе вследствие небольшого сбоя в системе может каким-либо образом произойти утечка вашего реального IP-адреса и это попадет к следователю: крошечная деталь, которую вы упустили, ограничения какой-либо технологии или супермощные системы сбора и анализа информации АНБ. А как известно, с АНБ шутки плохи.


Небольшая зацепка к реальному миру - это все, что необходимо, чтобы смотивировать представителя правоохранительных органов копнуть глубже, выписать ордер и надавить на вас, чтобы вы признали себя виновным.

Первый лвл - растворись среди толпы.

Какой IP-адрес тогда использовать? Я крайне рекомендую использовать Wi-Fi хот-споты, например, в забегаловках (Olympus, McDonalds и проч.), либо крупные публичные пространства типа торговых комплексов, вокзалов и т.д., при условии, что там есть достаточно много людей, чтобы скрыть вас от потенциальных камер.


При доступе к Wi-Fi хот-споту у вас могут быть запрошены персональные данные, но конечно, вы можете ввести любую информацию, какую захотите. Если требуется верификация по мобильному телефону, выбирайте другой спот или используйте левую SIM-карту - оплаченную за наличные, если у вас есть такая возможность.


Если требуется подтверждение по электронной почте, используйте почту на https://temp-mail.org/ru/. Это сайт, который предоставляет доступ к почтовому ящику буквально за считанные секунды, что весьма полезно для получения ссылок подтверждения и спам-сообщений.


Второй лвл - передавай данные контрабандой, будто ты “чемпион”.

Второй уровень безопасности хакинга в значительной степени - наиболее важный. Как правило, он включает использование туннелированного подключения к сети, которая шифрует все данные, которые путешествуют по ней, и в идеале не ведет совершенно никаких логов о том, кто и к какому IP-адресу получает доступ.


TOR - это свободный и опенсорсный проект, который занимается именно этим. Это сеть из серверов, которые обмениваются шифрованной информацией. К примеру, запрос с вашего компьютера в России зайдет в сеть TOR, будет зашифрован несколько раз и выйдет на сервере в Китае, перед тем, как достичь финального пункта своего назначения (интернет ресурсы)


Сервисы, которые вы посещаете не смогут увидеть оригинальный IP-адрес; они увидят только IP-адрес выходного узла. Поскольку множество людей используют этот выходной узел, позже это может сильно запутать любого, кто проводит расследование.


Первый узел знает ваш реальный IP-адрес (и следовательно, ваше реальное местоположение), но не знает, какой выходной узел ваш запрос будет использовать в завершении своего пути. Если, вдобавок ко всему, веб-страница вернула данные, используя SSL (HTTPS), первый узел больше не сможет видеть содержимое вашего запроса, только IP-адрес конечного узла.


Принимая во внимание большое количество доступных узлов для пересылки запросов пользователей, шансы одновременного прохождения через скомпрометированный входной узел и скомпрометированный выходной узел - достаточно низки. Хотя это правда, что по-прежнему имеются способы нарушения анонимности пользователей, эффективность которых была доказана.


Подумайте о вредоносном сайте, который делает инъекцию кода в ваш TOR-браузер. Код устанавливает вредоносное ПО, которое совершает обычные запросы (которые не идут через TOR) на сайт под контролем правительства.


Это эффективно устраняет каждый уровень защиты, который предоставляет TOR. Подобные сценарии находятся полностью в пределах возможностей правительственных структур и серьезных корпораций. Более того, долгое время ходят слухи о том, что некоторые правительственные структуры контролируют приличное количество узлов в сети TOR, а следовательно, могут коррелировать различную информацию и статистики с целью уникальной идентификации пользователей TOR; остерегайтесь ограничений этого сервиса.


Если TOR - не лучший вариант для вас, можно использовать VPN-провайдера - предпочтительно, платного , так, чтобы у вас была уверенность в определенном уровне надежности.


Виртуальная часть сеть (VPN) - это шифрованная сеть из двух и более машин. VPN-провайдер создает туннель между вашей рабочей станцией и одним из своих серверов. Любой запрос, который вы отправляете из своего браузера, будет проходить через их сервер, который будет в процессе скрывать ваш реальный IP-адрес.


Каждый запрос с вашего компьютера шифруется. Ваш местный интернет-провайдер не будет знать, какой трафик вы отправляете, или с каким IP-адресом вы контактируете, что весьма полезно для скрытия от программ по цензуре, проводимых правительственными структурами. При такой настройке, конечно, VPN-провайдер является самым слабым звеном. Он знает ваш оригинальный IP-адрес, а следовательно, ваше местоположение (даже ваше имя, если вы оплатили со своей кредитной карты).


Некоторые сервисы VPN, однако, гарантируют, что их сервера хостятся в странах, нейтральных по отношению к большинству правоохранительных органов и не сохраняют совершенно никаких логов с информацией о том, что происходит на их серверах. Ознакомьтесь с сайтом https://www.privacytools.io/, чтобы получить некоторые примеры.


Анонимность системы.

Поскольку с сервера Front Gun будут запускаться все атаки, на него нужно загрузить и установить все наши любимые инструменты. Нет нужды держать все на своем локальном компьютере, это значительно снижает вероятность того, что вас заподозрят в каком-либо злонамеренном поведении.


На деле, ваш локальный компьютер может состоять из временной операционной системы, загружаемой с Live USB-флешки. Таким образом, любые данные, даже удаленно связывающие вас с атакой, будут стираться после каждой перезагрузки.


Что касается выбора дистрибутива Linux, если вы используете сеть TOR, предпочтительнее использовать WHONIX или TAILS, которые инкапсулируют весь трафик внутри сети TOR. С другой стороны, Kali Linux, возможно, это самый простой вариант, хотя и другие дистрибутивы Linux справятся с этим, при условии, что вы можете поставить VPN-клиент на них.


Доп.ссылки:


http://www.linuxliveusb.com/ -- Установка загрузочного Linux на USB.

https://www.whonix.org/ -- ОС Whonix, дистрибутив Linux на основе Debian, ранее известный как TorBOX.

https://tails.boum.org/ -- ОС Tails, дистрибутив Linux на основе Debian, созданный для обеспечения приватности и анонимности.

Если вы задумываетесь о том, какую ОС использовать для анонимности, обязательно, к списку: Tails и Whonix добавьте Kodachi. Не буду говорить много о этой ОС, но она считается лучшей, в своём роде.


Заключение.

Сегодня мы поговорили об анонимности до, во время, и после успешного (или не совсем) взлома. Разобрали одни из важных свод правил, для настоящего профессионала. На этом всё, желаю удачи каждому анониму.


Еще больше интересных статей от Большого Брата на канале Big Brother's Blog

Показать полностью
233

Какие данные собирает Google, и как их скачать, или как узнать о человеке всё, взломав только его почту?

Как известно, Google хранит большое количество данных о своих пользователях, чем его непрерывно попрекают. Под давлением и критикой в Google создали механизм, который позволяет выкачать все свои данные. Этот сервис называется Takeout, и у него могут быть разные интересные применения, о которых мы и поговорим. А заодно детально изучим то, что он выдает на руки пользователю.

Источник статьи телеграм канал IT Books

Какие данные собирает Google, и как их скачать, или как узнать о человеке всё, взломав только его почту?

Как скачать сохраненные в Google данные

Причины взять и забрать всё могут быть разными. Например, вы хотите мигрировать на другой сервис и перенести туда свои данные: без конвертации вряд ли обойдется, но иногда это оправданная морока. Или, может быть, вы хотите сделать какую-то аналитическую систему в духе лайфлоггинга и quantified self и вам в этом помогут накопленные в Google данные. Или страна, в которой вы живете, вдруг решила отгородить свой интернет каким-нибудь великим файрволом, после чего Google окажется за бортом.


Итак, чтобы получить свои данные, нужно зайти по адресу takeout.google.com, выставить галочки напротив интересующих вас сервисов и подождать некоторое (ощутимое) время. Когда я запросил полный архив, ссылка пришла через день, то есть больше чем через 24 часа. В письме робот Google бодро сообщил, что данные собраны по 36 продуктам, занимают 63,6 Гбайт и разбиты по трем архивам. Причем основной объем пришелся на первые два, а третий оказался зазипованной страницей с каталогом всего выданного.


Если не хотите качать такие объемы, то заказывайте частичные архивы, которые будут включать не все сервисы. Например, если выключить Photos, YouTube и Gmail, а также Drive, если вы там храните что-то помимо тестовых документов, то может получиться всего несколько сот мегабайтов. Кстати, чем меньше архив, тем быстрее приходит ссылка на скачивание.


Какие данные собирает Гугл

В этой главе я расскажу, о каждом (собирающем пользовательские данные) сервисе Google. Начнем с самых популярных и часто используемых.


Какие данные собирает поиск Google

Начнем с одной из самых занимательных вещей — истории поисковых запросов. Она лежит в папке Searches и разбита на файлы по три месяца, к примеру 2018-01-01 January 2018 to March 2006.json. Если открыть один из них, то увидите, что информация о каждом запросе состоит всего из двух вещей: времени в формате Unix и искомой строки.


Для перевода времени можно использовать какой-нибудь онлайновый конвертер, а если нужно будет сконвертировать массово, то это делается одной строкой на Python (замените слово «время» на свое значение):


datetime.datetime.fromtimestamp(int("время")).strftime('%d-%m%-%Y %H:%M:%S')

Но подробным анализом я предлагаю вам заняться самостоятельно. Мы же забавы ради попробуем поискать вхождения тех или иных строк при помощи grep. Поскольку данные сохранены в JSON, их сначала нужно будет сконвертировать в строки — я для этого использовал утилиту gron.


Если у вас gron, можете написать что-то в таком духе:


$ for F in *; do cat "${F}" | gron | grep "deepwebteam"; done

И увидите все свои запросы со словом spysoftnet за все время. Какие еще ключевики можно попробовать? Ну например, слово «скачать».


Или вот занятная идея: если поискать символ @, то вы найдете все почтовые адреса и аккаунты Twitter, которые вы пробивали через Google.


Обратите внимание, что здесь нет поиска по картинкам и видео, но мы их еще обнаружим в папке My Activity.


Какие данные собирает чат Google

Возможно, у вас уже где-то спрятана папка со старыми логами ICQ и вы бы хотели присовокупить к ней еще и все когда-либо написанное через Google Talk и Hangouts. Это вполне реально, но, к сожалению, читать переписку в том виде, в котором она приходит из Takeout, практически невозможно (в отличие, кстати, от логов ICQ).

Весь текст экспортируется как единственный файл JSON плюс горка приложенных картинок — все это лежит в папке Hangouts. С картинками никаких проблем, а вот в JSON на каждое написанное сообщение приходится порядка двух десятков строк метаданных. Но пожалуй, главная головная боль — в том, что вместо имени отправителя здесь ID пользователя.


Наверное, самое простое, что мы можем сделать, — это выкинуть всю мишуру и оставить только текст. По крайней мере можно увидеть какие-то, пусть и обезличенные, беседы.


$ gron Hangouts.json | grep '.text'

Так хотя бы есть шанс что-то выловить.


Какие данные собирает Google+

Что действительно есть смысл бэкапить — это посты из социальной сети Google+, которая стремительно становится артефактом прошлого. Если вы, конечно, вообще когда-либо ей пользовались.


Данные поделены на три папки: Google+ Stream, Circles и Pages. Давайте заглянем в них по порядку.


Circles — это контакты людей, организованные по «кругам» из Google Plus. Формат — vCard (VCF) с той информацией, которую люди сами о себе заполнили. Можно при желании одним махом импортировать в любую адресную книгу.


Папка Pages будет присутствовать в том случае, если у вас имелись публичные страницы. Но ничего интересного там нет, разве что юзерпик и обложка страницы.


Также к данным Google+ стоит отнести папку Profile. В ней содержится JSON с копией всех тех данных, что вы заполнили о себе в этой соцсети. Основные интересные вещи лежат в структурах urls (ссылки на другие профили в соцсетях) и organizations (места работы с датами). Забавная деталь: при том, что у меня в профиле не указан возраст, здесь присутствует поле «ageRange»: {«min»: 21}, значение которого Google, кажется, определил самостоятельно.


Самое главное вы найдете в папке Google+ Stream. Здесь в качестве отдельных HTML свалены все ваши посты с комментариями и даже отдельные комментарии. Можно полистать и поностальгировать, а можно парой строк на Python с BeautifulSoup выдрать, к примеру, только тексты постов. Выбирать нужно будет элементы с классами entry-title и entry-content.


К сожалению, картинки из постов не бэкапятся автоматически — они так и остаются ссылками на сервер Google, который еще и не отдаст их без авторизации. Недоработочка!


Какие данные собирает сервис Карты

Еще одна большая и важная категория личных данных. Начнем с простого — папки MyMaps. Это маршруты, созданные вами в Google Maps, — по одному файлу KMZ на маршрут.


KMZ — это формат Google Earth, который поддерживается и в других картографических приложениях. Ну а по сути это ZIP, в котором лежит файл KML, являющийся валидным XML. Если для ваших целей это по каким-то причинам не подходит, можете воспользоваться сервисом GeoConverter и сконвертировать его, например, в GeoJSON, работать с которым немного попроще.


Папка Maps (your places) содержит один файл — Saved Places.json. В нем собраны все ваши закладки из Google Maps в виде очередной заковыристой структуры. Каждая из закладок — это элемент массива features, у которого есть заголовок, дата добавления, дата изменения и ссылка на Google Maps. А вот геокоординаты могут быть записаны по-разному: как поле geometry с массивом coordinates или как Location с полями Latitude и Longitude, но оно же (чтобы жизнь медом не казалась) может называться, например, Geo Coordinates. В общем, при желании учесть все эти особенности не слишком тяжело, но могло бы быть и попроще.


Наконец, самая занимательная папка — это Location History — файл со всей историей ваших перемещений с мобильным телефоном в кармане за все время. У меня эти данные занимают 7,5 Мбайт.


Файл устроен очень просто, особенно в сравнении с другими архивами. Это огромный массив из структур, включающих в себя: время в формате Unix, широту, долготу и точность определения. Иногда к ним добавляются (вероятно, когда их удавалось определить) направление движения в градусах, высота в метрах и точность определения высоты.


Что делать с этим файлом, кроме как сохранить на память?


Например, можете поупражняться в его анализе на Python или на R. Есть и специализированный софт для ковыряния таких данных — Location History Visualizer Pro (стоит 70 долларов), а также любительские сервисы вроде They Know Where You’ve Been (если вы совсем уж не опасаетесь делиться этими данными со случайными людьми).


Однако сам сервис Google здесь пока что вне конкуренции. К Google Maps прилагается утилита Timeline, где накопленные данные можно отсматривать по дням, и здесь, помимо голых данных, которые выдаются через Takeout, есть всякая аналитика. Google, например, определяет названия мест и заведений, которые вы посещали, и прекрасно различает транспортные средства (и может легко понять, например, на мотоцикле вы передвигались, на машине или на велосипеде).


Какие данные собирает Google Chrome

Это крайне интересная папка, которая содержит всю облачную часть Google Chrome (а может быть, и не всю — никогда нельзя быть уверенным!). Вот что в ней лежит.


Bookmarks.html — содержимое закладок в виде списка HTML. Распарсить его не составит труда — хватайте данные из a href и делите на секции по содержимому h3. Для многих закладок указано время добавления в формате Unix.

Dictionary.csv — по всей видимости, здесь должны быть исключения для проверки орфографии, которых у меня нет.

Extensions.json — данные об установленных расширениях.

SearchEngines.json — данные о дополнительных поисковиках. Если вам когда-нибудь понадобятся правила составления поисковых запросов к разным поисковикам, этот файл как раз пригодится. В остальных случаях — вряд ли.

SyncSettings.json — настройки Chrome.

Autofill.json — в теории здесь должны быть данные для автоматического заполнения форм, но у меня только пустой массив. Похоже, если понадобится, эти данные проще вытащить из самого Chrome.

BrowserHistory.json — честно говоря, я ожидал увидеть в этой папке огромный кладезь личной информации: шутка ли — полный список всех сайтов, которые я когда-либо открывал в Chrome! Однако меня ждало разочарование: в этом файле перечислены лишь четырнадцать ссылок, которые я успел открыть в мобильном Chrome, когда скачал его посмотреть. На десктопе при этом внушительный список сайтов и включена галочка Sync Everything. Глюк Takeout?

Если с последним пунктом вам повезет больше, то вы с легкостью сможете проанализировать историю своих перемещений по интернету. Google сохраняет: тип перехода (по ссылке — LINK или напрямую — TYPED), заголовок страницы, URL, ID клиента (полезно, чтобы отличить свой десктоп от телефона и планшета) и время в формате Unix.


Какие данные собирает сервис My Activity

Это, пожалуй, одна из самых интересных папок, возможно даже более интересная, чем история поиска. Ее содержимое дает ответ на вопрос о том, как именно Google следит за пользователями. Пройдясь по папкам, вы можете своими глазами увидеть, что он записывает каждые:


переход на сайт, аффилированный с Google Adwords;

книгу, открытую в Books;

сайт, на который вы заходил через Chrome;

использованный API (папка Developers);

котировку, открытую в Finance;

запрос к Goggles (поиск объектов на снимке);

просмотр страницы в Google Play Store;

обращение к справке (папка Help);

запрос к Image Search и переход по ссылке;

просмотр объекта на карте (Maps);

поиск в Google News и чтение статьи на сайте-источнике;

поисковый запрос и переход по ссылке из результатов (папка Search);

поиск товара или покупку в магазине (папка Shopping);

просмотр поездок в Google Trips;

поиск видео и переход из результатов (Video Search);

голосовой поиск (папка Voice and Audio);

поисковый запрос и просмотр роликов на YouTube.

Отмечу, что история сайтов Chrome у меня была такая же полупустая, как и в папке самого Chrome, а раздел Shopping вообще никуда не годится: за двенадцать лет Google едва отследил пару настоящих покупок. Тем не менее массив информации очень внушительный. Особенно радуют файлы MP3 в папке Voice and Audio: вы можете послушать собственный голос, который произносит фразы из серии «Окей, Гугл…».


Всю ту же информацию вы можете просматривать и фильтровать на сайте «Моя активность». Там же можно удалить отдельные записи и отключить отслеживание отдельных активностей.


При этом формат, в котором все это выгружается, оставляет желать много лучшего. Это снова HTML с не самой удобоваримой разметкой и 150-килобайтным куском Material Design в каждом файле. Я на скорую руку сочинил вот такой скриптик на Python, который можно закинуть в любую из папок и запустить.


import re
text = open('MyActivity.html', 'r').read()
result = re.findall(r'body-1">(.+?)</div>', text)
for r in result:
for s in r.split('>'):
print s.split('<')[0]

На выходе получите очищенный текст, который можно, например, отправлять на вход grep или продолжить структурировать дальше. В общем, огромное поле для деятельности.


Другие сервисы Google собирающие пользовательские данные

Подробно разбирать данные четырех десятков продуктов мы не будем, но вкратце все же пройдемся по оставшимся сервисам.


Сервис +1 — HTML со списком страниц, которые вы когда-либо лайкали через Google+. В моем случае — четыре случайные страницы.


Bookmarks — то же самое, но для закладок. У меня по невыясненным причинам здесь оказались исключительно закладки из Google Maps — то есть звездочки, которыми можно отметить место на карте. Формат — HTML со ссылками на Google Maps. Открыв его в редакторе, можно дополнительно вытащить время добавления и в некоторых случаях — геокоординаты. Все эти данные, впрочем, полностью продублированы в папке Maps (your places), и в более удобном виде.


Calendar — пользовательские календари из Google Calendar в формате iCalendar (.ics), который поддерживается многими программами-календарями (в том числе Outlook, Thunderbird и эппловский Calendar). Так что их можно импортировать напрямую.


Photos. Если вы активно пользуетесь Photos, то в этой папке будет огромный список подкаталогов — по одному на каждый день, на который приходится хоть один снимок. Хорошая новость заключается в том, что все фотографии хранятся и выгружаются в их исходном формате, даже если это огромные RAW. И (что немаловажно) даже если вы используете бесплатную версию Photos, где вроде бы присутствует ограничение на качество снимков. К каждому снимку прилагается JSON с метаданными.


YouTube. В первую очередь вы здесь найдете все ролики, которые когда-либо загружали на YouTube. Так же, как и фотографии, — в их исходных форматах. И конечно, к каждому прилагается JSON с метаданными. Также есть плей-листы, подписки в формате OPML, история просмотров и поисков в HTML (аналог того, что мы видели в My Activity) и даже комментарии — тоже в HTML.


Classic Sites — сайты, созданные при помощи не особенно популярного сервиса Google Sites. Я когда-то давно сделал пару тестовых сайтов, после чего не трогал сервис годами. Тем не менее они до сих пор существуют и экспортируются через Takeout. Перекрестные ссылки работают локально, а вот картинки остаются на сервере Google. И внутрь страниц лучше не заглядывать — вместо исходников вы увидите горы оптимизированного JS.


Drive — все документы из Google Drive. Текст экспортируется как DOCX, таблицы — XLSX, комментарии — как HTML с теми же названиями, что и документ. Удобно, что названия файлов соответствуют заголовкам и структура папок тоже сохраняется.


Google Pay. Информация из этого сервиса разделена на две папки. Google Pay Send — список транзакций, произведенных через Google Pay (у меня — пустой файл CSV) и Google Pay rewards, gift cards, offers (у меня — пустой PDF).


Mail — полный архив писем Gmail. В папке лежит всего один файл — All mail Including Spam and Trash.mbox. Его заголовок говорит сам за себя: это вся-вся почта, включая спам и мусор. Формат — Mbox, то есть, по сути, огромный текстовый файл, где подряд идут все письма с заголовками. Его несложно импортировать в большинство почтовиков, но гораздо проще будет подключить их непосредственно к Gmail и по IMAP выкачать только нужные папки. Takeout тут пригодится разве что в том случае, если вы захотите забрать вообще все одним махом и так в виде архива и сохранить на будущее.


Google My Business — здесь в моем случае вообще ничего интересного, только JSON буквально из трех строчек: номер аккаунта, имя и фамилия и пометка personal.


Contacts — адресная книга из Gmail. Контакты разбиты на папки по группам, плюс есть папка All Contacts, которая объединяет (и дублирует) содержимое остальных. Внутри каждой папки — файл vCard и картинки с юзерпиков. Забавный эффект — тут картинки отображаются целиком, в том виде, в котором их загружали в Google. То есть если кто-то поместил свое лицо в кружок и решил, что остальное никто никогда не увидит, то он ошибается.


G Suite Marketplace — плагины для приложений Google, которые вы выставляли в фирменный магазин. Я не выставлял, поэтому у меня лишь один файл — readme.


Tasks — вот уже десять лет в глубинах Google существует сервис, предназначенный для ведения списков дел. Встретить его можно, например, в Gmail и Calendar. Здесь же вы можете найти его «отгрузку» в виде довольно мудреной структуры в JSON.


Google Play Books — увидев, что в этой папке лежат подкаталоги с названиями книг, я уже было обрадовался: неужели найден способ получать копии книг, купленных в Play Books? Ха-ха. Нет, конечно. Вместо этого в каждом из подкаталогов — HTML с названием книги, именем автора, временем, когда книга была открыта последний раз, внутренним ID Play Books и ссылкой. Польза, конечно, сомнительная, но если книг много, то при желании можно вытащить их список, взяв названия и имена авторов из элементов с классами header и author.


Остается еще несколько продуктов, по которым в моем архиве ничего не было из-за того, что я ими никогда не пользовался. Это Blogger, Classroom, Fit, Play Music, Groups, Handsfree, Hangouts on Air, Keep, Search Contributions и Voice. Пожалуй, наибольшее упущение — это Keep, но вот в этом репозитории вы можете найти готовый парсер для его данных.


Выводы

Получается, что самые важные архивы, помимо почты, фотографий и документов, — это Searches, Location History, BrowserHistory.json из папки Chrome и My Activity.


Можно ли в итоге сказать, что через Takeout выдают все личные данные? Вряд ли. Отсутствуют как минимум старые сервисы, поддержка которых прекращена: нет ни данных Google Reader, ни волн из Wave.


В выгрузке Takeout при желании можно найти и другие пробелы. Отсутствие данных из десктопного Chrome я уже упоминал, но есть и менее очевидные вещи. Например, страница для онлайнового просмотра активностей содержит не только поисковые запросы, но и привязку к месту, откуда вы их делали. В папке My Activity ничего похожего пока нет.


Однако, несмотря на все эти недочеты, сотрудникам Google стоит сказать спасибо: редко когда разработчики сервиса тратят столько усилий на улучшение портативности данных и повышение прозрачности их сбора. В результате Takeout полезен не только для того, чтобы забрать свои вещички и скрыться с ними, но и для самой разной аналитики.

Дисклеймер: Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данного поста.

Показать полностью 1
Отличная работа, все прочитано!