Найти в Дзене
Как мобильные операторы анализируют наши данные
Мобильные операторы получают массу данных и метаданных, по которым можно узнать очень многое о жизни отдельно взятого абонента. А поняв, как обрабатываются и как хранятся эти данные, вы сможете отследить всю цепочку прохождения информации от звонка до списания денег...
5 лет назад
Fsociety – фреймворк для хакера
Приветствую тебя, дорогой читатель! Сегодня мы поговорим о фреймворке Fsociety. Данный фреймворк содержит в себе все инструменты используемые в небезызвестном сериале Mr. Robot. Структура фреймворка состоит...
129 читали · 5 лет назад
Взлом роутеров и поиск их местоположения
Имейте ввиду,незаконное проникновение карается законом.Канал не несёт ответственности Для начала нам понадобится программа RouterScan: https://mega.nz/#!HDBkhaTZ!pXkc6u84mQEbn0sUbAfO9xgtgfZv0lTFfZU23eBSlc8 Программу можно установить распаковав из архива файлов в заданную папку...
147 читали · 5 лет назад
TheFatRat: массивный инструмент эксплойтинга
Thefatrat — массивный инструмент, позволяющий обойти большинство антивирусных программ. Простой инструмент для создания бэкдора для обхода AV и легкий инструмент для атаки после эксплуатации, такой как атака браузера, dll...
5 лет назад
Chntpw: сбрасываем и обходим пароль Windows
Chntpw — это утилита для просмотра некоторой информации и изменения паролей пользователей в файле базы данных пользователей Windows NT / 2000, XP, Vista, 7 Sam, обычно находящемся в \Windows\System32\config\Sam в файловой системе Windows...
165 читали · 5 лет назад
фишинг соц сетей через Setoolkit
В Kali linux есть такая прикольная штука как Social Engineering Toolkit , ей мы и займемся. 1. Открываем терминал в Kali и прописываем команду setoolkit , выглядеть это будет так. 2. после того как наша "Прога" загрузится мы получаем примерно это. 3. Отсюда нам нужно перейти в Social-Engineering Attacks, поэтому прописываем "1" Откроется такое Меню. 4. Тут нам нужно пройти в Website Attack Vectors , следовательно прописываем в строку "2" Тут будет такое меню. 5. Нам нужен метод Credential Harvester Attack , прописываем "3" Открывается эта меню 6...
1345 читали · 5 лет назад
Evilginx2: Фишинг и обход 2FA
В этой статье, речь пойдет о фишинге и обходе двухфакторной аутентификации с помощью замечательного инструмента – Evilginx2. Вторая версия Evilginx привлекает своей особенностью помогать тестировщикам на проникновение, и прочим хорошим людям обходить двухфакторную аутентификацию, и получать учетные данные от различных аккаунтов цели. Evilginx2 - это фреймворк типа «man-in-the-middle», используемый для фишинга учетных данных для входа в систему наряду с сеансовыми cookie-файлами, что, в свою очередь, позволяет обойти защиту двухфакторной аутентификации...
362 читали · 5 лет назад
Разные винлокеры,на VBS и Python
Если вы хотите сделать простенький винлокер,на скриптах,то вот для вас код: Do   msgbox"Это Petya, тебе конец!",48,"LOL"  x = inputbox("Ну чё вводи пароль")  if (x = "pranton") then  msgbox"Кросс",64,"Pranton"  exit do  else  msgbox"Неверный пароль, Windows будет заблокирован",48,"LOL"  end if  loop А теперь про винлокер на python: Функции: -Блокировать клавиши F4/alt+F4/Fn+F4 -Переводим мышку в позицию координат X и Y -Запоминать сессию Это всё что он может  Код с комментариями: from tkinter import * import pyautogui import os import os...
1594 читали · 5 лет назад
Включаем компьютер через телефон
1. Нажимаем Win+R, пишем "msinfo32" и смотрим наше имя системы. 2. Заходим в Панель управления - Центр управления сетями и общим доступом - Изменение параметров адаптера. Нажимаем ПКМ по нашему интернет-соединению (WiFi или Ethernet) и нажимаем "Свойства"...
5 лет назад
Вечный Offline в ВК
Как мы знаем, вк отключили возможность вечно сидеть в оффлайне, но и сами же облажались. Сам способ: 1. Качаете - https://yadi.sk/d/IXB25w_DKfjGag 2. Устанавливает 3. Уходите в акк 4. Настройки>конфиденциальность>онлайн>вижу ток я Все! Теперь можете сидеть через любой клиент вк и быть в оффлайне, так же писать сообщения и обновлять новости...
5 лет назад
Софт для фишинговых атак
Некоторые возможности 1) Одной из лучших функций является удаленное распознавание сессий – можно узнать, где залогинена жертва; 2) Регистрация запросов в реальном времени; 3) Разные векторы атаки, фишинг,...
5 лет назад
Простой метод внедрения DLL, делаем свой Simple Dll Injection
Вот пример простенького внедрения своей дллки в доверенный процесс!  Обычно для внедрения динамических библиотек в адресное пространство процесса применяют три способа:  1)Внедрение в третьем кольце:   Кольца защиты — архитектура информационной безопасности и функциональной отказо-устойчивости, реализующая аппаратное разделение системного и пользовательского уровней привилегий. Структуру привилегий можно изобразить в виде нескольких концентрических кру-гов. В этом случае системный режим (режим супервизора или нулевое кольцо, т.н. "кольцо 0"), обеспечивающий максимальный доступ к ресурсам, является внутренним кругом, тогда как ре-жим пользователя с ограниченным доступом — внешним...
138 читали · 5 лет назад