Windows

  • Закреплено
  Текст уникальный - ТЫЦ Количество символов - 3000
Ответы
1
Просмотры
2K
  • Закреплено
  Сегодня расскажу кратко об одной маленькой, но очень полезной утилите TheHarvester. Данная утилита позволяет осуществлять сбор ящиков электронной почты указываемого домена, имена поддоменов, если таковые имеются, виртуальные хосты, размещенные на одном IP и другие моментики)). Она идет в комплекте с Kali Linux, но кто не особо дружит с Линуксом, есть она и под Винду). У меня здесь еще старенькая версия, но все равно работает достаточно эффективно. Кому нужно обновитесь, в новой версии количество поиска разраб увеличил (google, bing, pgp, yahoo, twitter и др.), но почему-то не по всем осуществляется поиск(( Я думаю по опциям все предельно просто. Поэтому покажу на примере сбора информации по торговому ресурсу trade.com. в командной строке задаем параметры для утилиты, собственно сам ресурс, осущетвлять поиск по всему что может программа: theHarvester.py -d trade.com -l 500 -b all В итоге получаем результат: Значительное количество почтовых ящиков, естественно сам хост и его IP-арес, кроме того если ресурс имеет поддомены, то обязательно их выведет, а также покажет виртуальные хосты, которые могут висеть на одном IP-адресе с исследуемым! В данном случае у меня не очень удачный пример получился. Иногода бывает очень много выводимой информации, поэтому результаты рекомендую перенаправлять в файлик! Скачать программу можно тут: Удачи вам в исследованиях!
Ответы
0
Просмотры
1K
  • Закреплено
  Тема проверена мной. На удивление, она авторская. Во всяком случае так показали аж 3 сервиса проверок. Удивлён, потому-что информация достаточно известная. Однако, нужно отдать должное автору - ему как-то удалось сформулировать всё весьма по новаторски с точки зрения сервисов по проверке на плагиат. Ну что ж. Префикс "АВТОРСКАЯ СТАТЬЯ" вполне заслужен =)
Ответы
1
Просмотры
2K
  • Закреплено
  Ну не думаю что всё так просто.
Ответы
17
Просмотры
6K
  • Закреплено
  Почему бы не купить сразу на год и не парится?
Ответы
2
Просмотры
3K
  • Закреплено
  Да я слава Богу отказался от Каспера еще 4 года назад вроде как. Больше не куплю эту дрянь.
Ответы
2
Просмотры
2K
  • Закреплено
  Каждый из нас любит иногда посещать те или иные ресурсы анонимно, особенно, если они под контролем государства, спецслужб и т.д. ну или не только посещать, а еще что-нить тварить))) Естественно опытные юзеры настраивают виртуалки, поднимают VPN, используют SOCKSы, связки и т.д. Но большая часть обыденных юзеров пользуются сетью TOR, при этом наивно уверенны, что они полностью анонимны в сети Интернет)). Как бы не так! Почему? Потому что если вы запустите Wireshark в этот момент, то увидите, сколько еще параллельно с вами всяких процессов лезет на сторонние ресурсы, какие-то обновления непонятно чего, то ли браузеров, то ли вашей ОС, и еще хрен чего разберешь, даже думаю не каждый разраб операционки Windows ответит с ходу))). Поэтому совсем не лишним будет сделать так, чтобы весь ваш трафик с компа шел через TOR, а точнее, работал только TOR, а все остальное нах в топку! Итак приступим. Запустим консоль локальных политик безопасности - в меню Выполнить –> secpol.msc Увидим вот это окошечко: Выбираем Политики IP-безопасности и запускаем через правую кнопку мыши «Создать политику IP-безопасности…». Откроется мастер настроек Далее клацаем далее, создаем имя нашей политики (у меня оно «политики TOR») и завершаем, на выходе получится вот такая штучка Далее открываем и добавляем следующие фильтры, можно как через мастер настроек, так можно и обойтись без него (я обычно без него): указываем имя (у меня «Tor ports»), указываем адрес источника «любой IP-адрес», адрес назначения «любой IP-адрес», протокол TCP, порт источника «любой», а вот порт назначения сети TOR – 9150, 9051, 8118, 9001. В результате у вас должна получиться вот такая картина: Нажимаем Ок и выбираем действие фильтра Allow (разрешить). Итак, на выходе получился фильтр Tor ports Далее по аналогии создаем второй фильтр, который назовем к примеру «All» и выставим действие для фильтра Block, т.е. все остальное будет блокироваться с любого IP на любой порт по протоколу TCP. На выходе...
Ответы
0
Просмотры
2K
  • Закреплено
  Вот про Вот про обиженного человека в точку.Я сам склоняюсь к правде в этой истории и пользую софт данный)
Ответы
7
Просмотры
3K
  • Закреплено
  Как по мне, так никакой антивирус не может все детектить, поскольку всегда найдутся умельцы, которые занимаются их обходом, особенно это касается популярных антивирусов. Поэтому нужно в комплект к антивирусу с эвристикой иметь грамотно настроенный брэндмауэр (фаерволл), что увеличит ваши шансы на защиту от вредоносов! А тупо сравнивать тесты различных тесторов, которые многие из них работают по заказу, с целью прорекламировать или опустить тот или иной продукт, бессмысленно.
Ответы
21
Просмотры
8K
  • Закреплено
  ну да ну да...не зря Касперский получил орден в 2008 году после конфликта с Грузией))))
Ответы
9
Просмотры
4K
  • Закреплено
  Не буду описывать известные методы обхода ОС Windows 7, 8, 10, идея которых состоит в загрузке с live-cd (usb) и замены файлов sethc.exe (для Windows 7) и utilman.exe (для 8,10) на cmd, потом создания нового пользователя и т.д., а напишу про несколько нестандартный способ, который действует в любой ситуации, в отличие от предыдущих. (бывали сложности с обходом пароля в Windows 10, то-ли из-за ебу...х проверок то-ли что, х/з). Незнаю, описан ли он в сети где-то, как-то показали мне хацкеры с опытом на одном из хакерских форумах PHDays)) Нужно все также вооружиться загрузочным диском либо флехой и молиться, чтобы не стоял пароль на Bios (UEFI), иначе танцы с бубнами и данные методы в топку)) Загружаемся с live-cd (usb) и запускаем реестр (ну типа regedit в консоли или еще как хотите) Далее выбираем ветку HKEY_LOCAL_MACHINE и выбрать Файл->Загрузить куст (Load Hive) -> задаем любое имя Выбираем путь до System_Drive:\Windows\System32\config\SAM, где как я думаю и дураку новичку понятно, что System_Drive – это системный раздел взламываемой системы. Пройти SAM\Domains\Account\Users\Names, выбрать имя пользователя, значение параметра Default – RID (уникальный идентификатор пользователя). Например RID встроенной учетки администратора 0х1F4 (000001F4). Редактируем параметр HKLM\SAM\Domains\Account\Users\RID\V Далее находим смещение 0хAC, в котором хранится длина NThash и если пароль установлен, то значение будет равно 14. Его меняем на 04. Далее выбираем подгруженный куст и делаем Файл->Выгрузить куст (Unload Hive) После перегружаемся и грузимся под этим пользователем без пароля. После того как наигрались в системе, возвращаем смещение 0xAC с 04 на 14 и опять вернется пароль. Вуаля…вот такая метода. На первый взгляд может показаться сложной, хотя если попробовать, то она намного проще и надежнее чем все остальные. И еще пожеланицце - если кто знает еще какие методы нетривиальные, выкидывайте, не жмите)) Желательно методы по обходу паролей в других ОС, например в...
Ответы
0
Просмотры
2K
  Исключить использование своей сети, путь к безопасности. Взлом WiFi, поможет "спрятать уши" от таких систем как : СОРМ (1-2-3) и RADIUS. По ходу написания статьи, буду выкладывать необходимый софт. Теперь пройдёмся по софту. Router Scan : Данная прога, хорошо себя зарекомендовала. Взлом точек по WPS и сети. Методы использования, можно найти на ютубе. Забираем здесь Теперь основная тема : Нужно отловить handshake ( рукопожатие ), для дальнейшей расшифровки пароля. Используем WiFi Slax 4.10.1 RUS Понадобится USB WiFi адаптер, использую Вот такой Ну тут на выбор, может кому-то больше понравится Alfa или Такой Создаём загрузочную флешку, используя RuFus Подгружаем ISO WiFi Slax 4.10.1 RUS[/url] Вуаля, имеем на руках мощный инструмент !!! Нагружено в этой сборке очень много, кого заинтересует, разберётся. Софт на русском. Хорошо, handshake отловили, сохранили на флешку. Теперь грузимся с винды. Запускаем программу подбора : Wireless Password Recovery v3.3.5.520 Программа с лицензией, на русском. В зависимости от "железа" на компе, скорость подбора от 10 до 450 тысяч паролей в секунду !!! Забираем здесь PS. Пасс на архив : Piligrim740 За расширение архива ехе не переживайте, сам паковал, 100% чистый. Теперь финальный момент. В 90% удачный взлом пароля, это хороший словарик. Отличный словарик 3WiFi, более 9 миллионов паролей. Забираем здесь В дальнейшем, буду выкладывать софт для Андроид ( ломать точки ), смена МАС адреса компа/адаптера. Если конечно, это кому-то будет интересно ;) От себя добавлю, своими инет-сетями и GSM, не пользуюсь давно. Есть конечно левая симка, но труба валяется дома, как резервный канал связи.
Ответы
0
Просмотры
467
  А как спрятать файл в Windows/ В связи с тем, что сейчас повсеместно используются системы Windows, работающие на файловой системе NTFS, среди хакеров и вирусописателей стало модно прятать данные в так называемые альтернативные потоки данных ADS (Alternative Data Streams). Такие потоки можно создавать не только внутри любого файла в NTFS, но и даже в каталоге, при этом данные, сохраненные в потоках, будут абсолютно невидимы в системе, хотя и будут уменьшать общее место на диске. Формат альтернативных потоков данных имеет следующий вид: Атрибут является необязательным. Например, вот так можно скопировать файл или содержимое любого существующего файла в альтернативный поток: C:>type bigfile.exe >> bar.txt:bigfile.exe В результате выполнения данной команды файл bigfile.exe будет прикреплен к bar.txt в качестве потока. Запустить bigfile.exe на выполнение прямо из потока можно следующей командой: C:>start c:\bar.txt:bigfile.exe Забавно, что штатными средствами Windows определить наличие альтернативных потоков в системе невозможно. Для этого нужны сторонние утилиты, например ads_cat (www.securityfocus.com/tools/1814). Эта программа может не только обнаруживать, но и удалять альтернативные потоки.
Ответы
0
Просмотры
588
  сливай мне тему я научу тебя пользоваться впном
Ответы
2
Просмотры
3K
Ответы
9
Просмотры
5K
  хорошая статья) можно будет не париться за них)
Ответы
24
Просмотры
12K
  • Опрос
  не слушаю онлайн радио)
Ответы
1
Просмотры
3K
  Я его еще не добавил из-за Javascript, и регистрацию через clearnet (может это не так важно, но в перспективе стоит бескопокоится). Хотя его можно зарегистрировать на бесплатный виртуальный номер, но надо следить за новыми номерами.
Ответы
2
Просмотры
3K
  честно говоря немножко странновата методика, т.к. можно ждать брута долго, а сложный пароль врядли будет в словарях. По мне при наличии физического доступа к девайсу проще через live-cd (usb) создать собственную учетную запись, либо через реестр снять пароль, а потом вернуть его же, причем для этого нам его не нужно знать. Если есть интерес в такой методике, говорите - напишу!!!
Ответы
2
Просмотры
3K
  Старая Тема! Помойму это вообще копипаст из соседних форумов!!!
Ответы
5
Просмотры
5K
  Торбраузер сделан на лисе, и этим все сказано. Все остальное это полупидоры в полукедах, а не браузеры.
Ответы
33
Просмотры
13K
  В линуксе записать установочную флешку можно через WoeUSB. Проверял на Windows 7 SP2.
Ответы
1
Просмотры
3K
  Майкрософт наложил проклятие на эту тему? :shok17: По началу впал в панику - все кто в теме отписались :t_tryaskapalqcev: забанены Лишь пролистав до конца, успокоился. :e15u:
Ответы
17
Просмотры
5K
  Вот я пришел. Я тут я пришел. Мне тор нужен или лучше купить vds за 140 гривен в месяц и запустить приват прокси на нем?
Ответы
13
Просмотры
5K
  А если вместо впн вобью адрес тора?)
Ответы
2
Просмотры
3K
  • Опрос
  Про бесплатные антивиры загон Аваст да, среднеуровневый, но есть антивиры на сторонних движках Сам пользуюсь 360 и вполне рад, движки авира и бф + собственный облачный, жрет мало, ищет хорошо, доп софт полезный (рекламой не залюбливает). Касперский хорош по сигнатурам, но плох в юзабельности Нод по сигнатурам чутка отстает, и не особо то и юзабельный Если смотреть на платные, то лучше смотреть на зарубежные и не русифицированные, они адекватно себя ведут, не залюбливают юзера, и сигнатуры у них отличные (Те же авира и бф постоянно делят мировые 1-2 место)
Ответы
5
Просмотры
4K
  Сейчас по-моему на сайте вектора т13 есть бесплатный браузер, что-то наподобие антика... Сам не тестировал, но кому интересно, посмотрите...
Ответы
5
Просмотры
10K
Сверху Снизу