Найти в Дзене
Червь CodeRed и всё о нем
Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях. Поведение вируса Codered загружался на сервер как запрос GET /default.ida на порт TCP 80. Запрос содержит код, который использовал уязвимость переполнения буфера в программном обеспечении индексирования в Internet Information Server (IIS) Microsoft, позволяя червю запускать код изнутри сервера IIS. Червь работал полностью в памяти и его было почти невозможно обнаружить на диске...
5 лет назад
Глушение WiFi-сети и клиентов
Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях. Глушение WiFi-сети с помощью LANs Начнем с LANs. Она умеет не только глушить WiFi, но и другие вещи: Шпионит за пользователями Индивидуально травит таблицы ARP целевой машины, роутера и при необходимости — сервера DNS Радиус действия глушения сильно зависит от мощности адаптера, но у скрипта есть настройки, которые позволяют глушить всех подряд или только одного клиента...
5 лет назад
Инструменты для DOS атак
Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях. Данный тип атаки находит формы html, и делает на них очень большой запрос Установка: Качем git: apt install git Копируем репозиторий: git clone https://github.com/sahilchaddha/rudyjs.git Теперь нужно установить nodejs: pkg install nodejs осталось только установить и запустить сам скрипт: npm install -g rudyjs rudy Использование: для использования вводим: rudy -t "http://localhost:3000" -d 5 -n 500 Вместо http://localhost:3000 вводите сайт для dos атаки...
5 лет назад
Получаем доступ к админ панели сайта
Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях. Сегодня пойдёт речь про очередную утилиту для termux,которая позволяет получить доступ к админ панели сайта.Она не производит взлом админки,а просто ищет панель для входа,поэтому она эффективна для локальных и пользовательских сайтов на которых стоят дефолтные пароли по типу admin и 1234. Напоминаю,если вам удастся зайти через админ панель на выбранный вами ресурс,то сайт уже по сути ваш...
299 читали · 5 лет назад
Lockphish: Добыть PIN код блокировки экрана
Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях. В этой статье пойдёт речь о том, как легко можно украсть PIN-код телефона вашего друга или пароль от windows, используя всего лишь одну ссылку. Поэтому сегодня мы поговорим об инструменте под названием Lockphish . С помощью этого мы можем украсть PIN-код Android/iPhone и даже пароль windows. Этот инструмент использует сервер Ngrok для сбора трафика. Цель Ngrok-захватить PIN-код или пароль и отправить их обратно нам...
5 лет назад
Поиск уязвимостей сайта
Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях. Всем привет! Сегодня я расскажу как найти уязвимости сайта в Termux. Striker — скрипт для поиска уязвимостей сайта. Приступим! apt update apt upgrade...
5 лет назад
Черная схема 300+ рублей в день
Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях. Приветствую всех тех, кто хочет поднять достаточно много баблишка. Сегодня речь пойдёт о такой чёрной схеме как, продажа промокодов на различные сайты с одеждой. Распишу всё по шагам, от А до Я. 1)На бутылку вас не посадят, не бойтесь  2)Чтобы всё выглядело правдоподобно, тебе стоит купить ЖЕНСКИЙ аккаунт ВК. Такой, чтобы был похож на настоящий, новорег не подойдёт...
5 лет назад
Как добиться максимальной анонимности с ноутбука или компьютера.
Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях. Есть много уязвимостей которые помогут вас найти и ваш человеческий фактор играет далеко не последнюю роль. Не думайте, что проделав все действия вы будете в 100% безопасности и конфиденциальности. Шаг 1. Whonix Скачиваем и устанавливаем виртуальную машину Virtual Box. На других не пробовал. https://www.virtualbox.org/wiki/Downloads Скачиваем дистрибутив Whonix с официального сайта...
5 лет назад
RouterSploit: Поиск уязвимостей и взлом Wi-Fi роутера
Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях. Все действия мы будем производить с помощью Termux. Для взлома роутеров есть подобная программа - "RouterSploit". Она также, как и Metasploit, позволяет эксплуатировать уязвимости, но только у Wi-Fi роутеров. Прежде чем устанавливать и запускать RouterSploit нужно прописать следующие команды: apt update & upgrade apt install git apt install bash apt install python pip install futureapt apt install git figletgit git clone https://github...
5 лет назад
Базовые советы по защите веб-сервера
Всем привет! Вы приобрели сервер и хотите разместить на нем ваш веб-сайт. Возможно, это будет онлайн магазин, возможно, — информационный ресурс или развлекательный портал. С точки зрения информационной безопасности, разницы нет. Если вы хотите защитить свой информационный ресурс от взлома, действия будут схожими. При условии, что у вас «белый» IP, к вашему веб-серверу может подключиться из интернета любой пользователь. Также, если вы, подключены к локальной сети, то опять же к вашему веб-серверу может подключиться любой компьютер из этой локальной сети...
5 лет назад
Захват устройства. Полный контроль любого Android смартфона с помощью AhMyth RAT
Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях. Средства удаленного доступа были первыми программами, предназначенными для оказания технической поддержки удаленным компьютерам, позволяя администратору входить в систему и управлять устройством напрямую. Однако хакеры быстро увидели потенциал этих инструментов и начали использовать их для более гнусных дел. Сегодня продвинутые "крысы" используются для удаленного...
244 читали · 5 лет назад
Как взломать пароль WinRAR?
Данная статья не призывает к каким-либо противоправным действиям, а изложена исключительно в ознакомительных и развлекательных целях. Друзья, добрый вечер! Уверен, каждый из нас как минимум один раз в жизни встречался с запароленными архивами. Сетевой сталкеринг очень распространен в наши дни. Много кто прибегает к такому виду деятельности либо чисто по фану, либо исходя из конкретных целей. Конечно, ведь по данным IDC интернет "забит" экзабайтами информации (примерно 500 млрд. ГБ), и среди такой кучи данных можно отыскать много всего интересного...
5 лет назад