HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #111  
Старый 01.05.2023, 12:25
BlackMAST
Участник форума
Регистрация: 05.12.2021
Сообщений: 262
Провел на форуме:
61581

Репутация: 0
По умолчанию

Что твой номер телефона расскажет о тебе?— OSINT



Вступить в наш чат
Современные реалии таковы, что телефонные номера стали неотъемлемой частью повседневной жизни. Пользователи указывают свои номера в социальных сетях, на сайтах объявлений и в различных интернет-магазинах, но они не подозревают, что делают себя легкой добычей для хакеров и мошенников. OSINT по номеру телефона становится все более популярным методом сбора ценной информации о человеке. Вы не ослышались, всего лишь 11 цифр телефона могут быть использованы для деанона пользователя. В этой статье мы рассмотрим различные методы и инструменты, используемые для OSINT по номеру телефона.



Что может рассказать номер телефона
Одним из первых шагов в проведении OSINT по номеру телефона является сбор информации о самом телефоне. Это может включать определение оператора связи, местоположения и модель телефона. Для сбора этой информации можно использовать онлайн-сервисы. С их помощью вы можете получить важную информацию о привычках человека, например, о том, где он живет и работает.

Номера телефонов также можно использовать для поиска профилей в социальных сетях. Так, в Facebook, Instagram и ВК можно быстро найти учетную запись человека, включив поиск по контактам (предварительно нужно занести номер в свой телефон). Как только учетная запись будет идентифицирована, вы сможете собрать дополнительную информацию об онлайн-активности и интересах человека.

Номера телефонов также можно использовать для поиска в общедоступных базах данных. Например, использовать номер телефона для поиска судебных записей, ИП и других документов. Все это может дать ценную информацию о судимости человека, финансовом положении и других аспектах его личной и профессиональной жизни.
Инструменты OSINT

Существует множество способов пробива по номеру телефона. Вот некоторые инструменты, которые можно использовать для OSINT по номеру телефона:

1. Truecaller


2. Microsoftпоз*воля*ет про*верять при*вяз*ку номера к акка*унту на сай*те account.live.com.


3.@bmi_np_bot — по номеру телефона определяет регион и оператора, включая новые номера.


4. @getfb_bot — выдает привязанную к номеру телефона страницу в Facebook.


5. @get_kontakt_bot — найдет как записан номер в контактах, имеет большую базу контактов.


6. nuga.app — поиск страницы Instagram по номеру. При первом сканировании найденная страница предоставляется сразу, но при последующих поисках нужно будет подписаться на соцсети создателей.


7.pipl.com — полезный ресурс для поиска человека по номеру телефона в самых популярных соц. сетях. Несмотря на то что сайт платный, есть пробный период.



Заключение
OSINT телефонного номера — это действенный способ деанона человека. Используя комбинацию инструментов и методов, разведчики могут раскрыть огромное количество информации о личной и профессиональной жизни пользователя. Будьте предельно внимательны и не указывайте информацию в социальных сетях, которая поможет вас идентифицировать. Не облегчайте сбор информации мошенниками и различным сборщикам телефонных баз.
 
Ответить с цитированием

  #112  
Старый 04.05.2023, 13:42
BlackMAST
Участник форума
Регистрация: 05.12.2021
Сообщений: 262
Провел на форуме:
61581

Репутация: 0
По умолчанию

OSINT домена. Собираем информацию о сайте



Вступить в наш чат
В эпоху роста цифровых технологий нельзя недооценивать киберпреступность, которая уже стала серьезной угрозой как для отдельных лиц, так для предприятий и даже правительства. Как правило, любая хакерская атака начинается с поиска информации о цели, а некоторые атаки на этом этапе и заканчиваются. В этом цифровом хаосе важно обезопасить себя, и в случае чего первым нанести удар. Однако, для этого необходимо обладать знаниями и инструментами для поиска из открытых источников.

Сегодня мы рассмотрим такое понятие, как OSINT доменного имени, а также различные инструменты и методы, которые могут использоваться для сбора информации о сайте.



Что такое домен
Прежде чем углубиться в OSINT домена, важно иметь общее представление о том, что значит доменное имя.
Доменное имя — это адрес, который пользователи вводят в адресной строке браузера для доступа к сайту или, проще говоря, это адрес сайта в Интернете. Например, доменное имя Google — «google.com».


Доменные имена состоят из двух частей: домен верхнего уровня (TLD) и домен второго уровня (SLD). TLD — это часть доменного имени, которая стоит после последней точки, например «.ru», «.com» или «.net». SLD — это часть доменного имени, которая стоит перед TLD, например, «google» в приведенном выше примере.

В дополнение к TLD и SLD доменные имена также могут содержать поддомены, которые представляют собой дополнительные разделы, предшествующие SLD. Например, «mail.google.com» является субдоменом «google.com». Субдомены часто используются для сортировки разделов сайта или для создания иерархии контента.

OSINT домена
OSINT домена — это процесс сбора и анализа информации из открытых источников о конкретном домене (сайте). Домен OSINT может использоваться для сбора ценной информации о возможных атаках, уязвимостях и угрозах, нацеленных на какую-то организацию.

Инструменты для домена OSINT
Теперь, когда мы ознакомились с основами доменных имен, давайте рассмотрим различные инструменты для проведения OSINT-разведок.

WHOIS.net и DomainTools
Инструменты, позволяющий искать информацию о доменном имени, включая регистрационные данные и контактную информацию владельца домена.



DomainTools, SecurityTrails и DomainTools Iris
Инструменты истории домена, которые позволяют отслеживать изменения прав собственности и истории домена, включая изменения в записях DNS, IP-адресах и SSL-сертификатах.



SSLShopper и SSL Labs
Инструменты поиска SSL-сертификатов. С помощью этих инструментов можно искать сертификаты SSL, связанные с определенным доменным именем. SSL-сертификаты могут предоставить ценную информацию о владельце веб-сайта и помочь выявить вредоносную активность.



ViewDNS, Nslookup и DNSstuff
Инструменты поиска DNS могут запрашивать систему доменных имен (DNS) для получения информации об IP-адресе доменного имени, почтовых серверах и другой информации.


Каждый из этих инструментов имеет свои сильные и слабые стороны, и для успешной разведки вам потребуется использовать комбинацию этих инструментов для сбора всех необходимых данных.

Советы по проведению OSINT домена
Теперь, когда мы знаем об инструментах для OSINT-расследований, давайте посмотрим, как выжить максимум из разведки и предостеречь себя от опасности. Ниже приведены рекомендации, о которых следует помнить:

Используйте надежные инструменты: при проведении OSINT-расследований домена важно использовать безопасные инструменты, которые защищают ваши данные и личную информацию.
Защитите свои данные: будьте осторожны, когда проводите OSINT разведку, чтобы не раскрыть свою личную информацию. Используйте псевдонимы и избегайте использования личного адреса электронной почты или номера телефона.
Используйте несколько источников: не полагайтесь исключительно на один инструмент или базу данных. Важно использовать несколько источников информации.
Оставайтесь в курсе новостей: киберпреступники постоянно совершенствуют свои тактики, поэтому важно быть в курсе последних событий, новейших тенденций и технологий.

Заключение
В заключение хотелось бы отметить, что OSINT домена является одним из самых важных способов получения данных о конкретном сайте. Собирая информацию о доменных именах, вы можете выявлять источник угроз, отслеживать киберпреступников и собирать данные о конкурентах. Для проведения эффективных и безопасных OSINT-расследований важно следовать передовым методам и использовать безопасные инструменты, о которых мы вам и рассказываем. На этом все. Удачи!
 
Ответить с цитированием

  #113  
Старый 08.05.2023, 11:17
BlackMAST
Участник форума
Регистрация: 05.12.2021
Сообщений: 262
Провел на форуме:
61581

Репутация: 0
По умолчанию

Кибербезопасность: что грозит вашему компьютеру



Вступить в наш чат
За последние пару лет значительно возросло напряжение в киберпространстве, в том числе за счёт роста рынка киберпреступности. Только за 2022 год количество инцидентов стало больше на 21%. Согласно мнению экспертов, объем и сложность атак с каждым годом увеличиваются в геометрической прогрессии.

Знание того, как идентифицировать компьютерные угрозы является первым шагом на пути к вашей безопасности. В этой статье мы познакомим вас с распространенными киберугрозами и с тем, как вы можете защититься от них.



Что такое киберугроза
Киберугроза - угроза незаконного проникновения в виртуальном пространстве с целью хищения ценных данных. Киберугроза может привести к:

Потере или повреждению системных данных;
Незаконному мониторингу ваших действий в Сети;
Краже конфиденциальной информации.

Виды киберугроз
Ниже представлен список распространенных киберугроз:

Вирус;
Троян;
Червь;
Шпионское ПО;
Кейлоггер;
Рекламное ПО;
Атака «отказ в обслуживании» (DoS);
Фишинг.

Советы по кибербезопасности
Чтобы защитить компьютерные системы от вышеупомянутых угроз, важно комплексно подходить к этой проблеме. Используя все нижеуказанные меры безопасности, можно предотвратить, либо существенно снизить риск кибератаки.


1 Настройте двухфакторную аутентификацию. Двухфакторная аутентификация создает дополнительный уровень безопасности для защиты данных. Злоумышленнику будет недостаточно знать данные для входа — ему также потребуется ваш телефон или другая информация.
2 Используйте VPN. Каждый раз, когда вы подключаетесь к Сети через обычное соединение вы рискуете своей безопасностью. А если вы используете общедоступные Wi-Fi-соединения, например, в кофейне или коворкинге, то вы рискуете вдвойне. Такие соединения незащищены, и это означает, что трафик, идущий к устройствам, может быть перехвачен хакерами. Чтобы обезопасить свою личную информацию, важно использовать виртуальную частную сеть (VPN). Она зашифрует весь интернет-трафик и даст гарантию, что любые данные будут защищены от киберпреступников.
3Грамотное управление паролями. Использование одних и тех же неизменных паролей – серьезный промах в вашей безопасности. Необходимо устанавливать уникальный, а главное сложный пароль для каждой учетной записи.
4 Не пренебрегайте качественным антивирусом. Для защиты от вирусов, троянов, червей и т.п. нужно использовать антивирусное программное обеспечение.
5 Регулярное обновление ОС и ПО. Причина, по которой операционные системы и программное обеспечение регулярно обновляются разработчиками, заключается в том, что они вносят исправления ошибок и создают новые патчи, способные защитить любые обнаруженные уязвимости. Не обновляя операционную систему и программное обеспечение по мере необходимости, вы оставляете бреши в системе безопасности.
6 Выполните тестирование на проникновение. Существует ряд инструментов для проверки ваших устройств на наличие уязвимостей. Проанализируйте результаты и внесите необходимые улучшения, чтобы сделать их более безопасными.
7 Делайте резервное копирование (бэкап). Это спасет от вирусов-вымогателей, которые удаляют ваши данные с ПК, а затем хакеры требует за них выкуп. С бэкапом вы всегда сможете быть уверенным, что ваши данные не пропадут бесследно.

Заключение
Обеспечение кибербезопасности — это непрерывный процесс, который нельзя прекращать ни на одну минуту и который требует постоянной вовлеченности на всех уровнях. Для защиты своих данных важно применять все необходимые действия, начиная с регулярного обновления ПО и заканчивая установкой надежного пароля. Поскольку число и сложность кибеугроз постоянно увеличивается, советуем оставаться в курсе новостей, следя за нашими статьями. На этом все. Удачи!
 
Ответить с цитированием

  #114  
Старый 11.05.2023, 10:51
BlackMAST
Участник форума
Регистрация: 05.12.2021
Сообщений: 262
Провел на форуме:
61581

Репутация: 0
По умолчанию

Топ-10 фишинговых инструментов всех времен



Вступить в наш чат
Возможно, вы уже ни раз сталкивались с фишингом и знаете, что существует множество способов для создания поддельных сайтов. Но так ли они все хороши? Сегодня мы подготовили для вас 10 лучших бесплатных инструментов с открытым исходным кодом, которые вам обязательно понравятся.


Прежде чем перейти к практической части, давайте освежим ваши знания о фишинге и о том, как он работает. Ну а если вы уже профи в этом деле, то переходите сразу к инструментам.

Фишинг. Почему такое название
Фишинг — это метод взлома, при котором злоумышленник создаёт поддельный сайт в точности как настоящий, при этом жертва, попадая на такой сайт, сливает свои личные данные. Фишинг — один из старейших, но наиболее эффективных методов взлома. Если раньше хакеру требовалось вручную создавать фишинговую страницу, то теперь за вас это делает специальная программа, что делает процесс взлома ещё более доступным даже для новичка.

Слово "фишинг" в переводе на английский означает "рыбачить". Такое название появилось не с проста, так как вы подобной рыбаку делаете приманку, а затем бросаете ее в воду, в ожидании того, что рыба клюнет.

Готовы поймать рыбку?
Данная статья предоставлена исключительно в образовательных целях. Мы не несём ответственности за любые ваши действия.

Делаем приманку
С помощью инструментом возможно сделать фишинг максимально доступным. В основном инструменты фишинга применяются по трем причинам:

1) Простота в использовании;

2) Вы можете поймать много «рыбы»;

3) Любой пользователь может использовать фишинг без предварительных знаний в области программирования или скриптов.

Топ лучших инструментов
1. Ghost Phisher

Ghost Phisher — это программа для аудита безопасности и взлома Wi-Fi, написанная с использованием языка программирования Python и библиотеки графического интерфейса Python Qt. Ghost Phisher на данный момент поддерживает и интернет-хостинг веб-страницы и регистратор учетных данных (фишинг).
2.SPF (SpeedPhish Framework)

Еще одна программа на Python или просто инструмент для фишинга, созданный Адамом Комптоном. SPF состоит из множества опций, которые позволяют быстро настроить и провести эффективные фишинговые атаки. Помимо этого, инструмент имеет множеством других приятных опций (например, сбор адресов электронной почты).
3.Phishing Frenzy

Это инструмент для фишинга электронной почты. Хотя Phishing Frenzy разработан для тестирования на проникновение, он имеет множество опций, которые сделают фишинг максимально простым. Однако, Phishing Frenzy разработан на базе ОС Linux, с настройкой которой у новичка могут возникнуть трудности.
4.Gophish

Будучи фишинговой платформой с открытым исходным кодом, Gophish — это отличный вариант для начинающих фишеров. Инструмент может похвастаться простой настройкой: скачайте и извлеките ZIP-папку. Также он имеет легкий и интуитивно понятный интерфейс, а опции, хотя и ограничены, детально продуманы.
5.sptoolkit Rebirth

Хотя инструмент не имеет привлекательного интерфейса, у него есть другая существенная характеристика, которая ставит его наравне с другими в нашем рейтинге. Инструмент сочетает фишинг с безопасностью. А также имеет ряд обучающих видео, которые будут полезны новичку.
6.LUCY

Инструмент для пентестинга и фишинга. LUCY представляет собой удобную платформу, имеющую красивый интерфейс (хотя и немного сложный). Однако, некоторые необходимые параметры недоступны в бесплатной версии.
7.King Phisher

С King Phisher от SecureState мы попадаем в класс более совершенных инструментов фишинга. King Phisher Toolkit недоступен ни на одном веб-сайте, а только в Linux, поэтому убедитесь, что вы загружаете его только из Github. Возможности King Phisher многочисленны, включая одновременный запуск нескольких атак, просмотр геолокации жертв и многое другое. Пользовательский интерфейс понятен и удобен.
8. SpearPhisher Beta

SpearPhisher разработан для новичков и представляет собой программу для Windows с простым графическим интерфейсом. Это означает, что вы можете быстро создать фишинговое электронное письмо с нужными полями, а также можете отправить созданный имейл нескольким жертвам одновременно.
9.Wireshark: Phishing Tools

Wireshark — передовой в мире инструмент для фишинга. Wireshark поставляется с графическими инструментами для визуализации статистики, что упрощает анализ результатов.
10.Metasploit: Phishing Tools

Новый Metasploit от поставщика систем безопасности Rapid7 делает шаг вперед по сравнению с предыдущими версиями, предоставляя новый механизм фишинга и современные модули эксплойтов.

Заключение
Существует множество инструментов для фишинга, каждый из которых имеет свои уникальные функции. Однако, все они прекрасно справляются с поставленной задачей, а значит выбор инструмента зависит от ваших целей и знаний в области фишинга. На этом все. Удачной «рыбалки»!
 
Ответить с цитированием

  #115  
Старый 25.05.2023, 13:37
BlackMAST
Участник форума
Регистрация: 05.12.2021
Сообщений: 262
Провел на форуме:
61581

Репутация: 0
По умолчанию



Вступить в наш чат

Цитата:

Количество киберугроз, как и ущерб от хакерских атак, растет с каждым годом. По экспертным оценкам, потери от киберпреступлений достигнут $10,5 трлн в 2025 году. Поэтому на сегодняшний день важно противостоять кибератакам как на уровне государства, так и на уровне каждого пользователя за счет соблюдения необходимых шагов на пути к вашей кибербезопасности. В этой статье мы продолжаем расследовать кибератаки с помощью OSINT.

Прежде чем мы начнем, убедитесь, что вы прочитали нашу первую часть, где мы подробно рассказали про расследования таких киберпреступлений, как атаки программ-вымогателей, кражу личных данных, вредоносные ПО и социальную инженерию.

Взлом и утечка данных



Взлом и утечка данных — это киберпреступления, связанные с несанкционированным доступом к компьютеру и кражей конфиденциальной информации. С помощью OSINT можно выявлять источники взломов и утечек данных, выслеживать лиц, стоящих за ними.

Ниже приведены подходящие инструменты для расследования взломов и утечек данных:
  1. Have I Been Pwned: бесплатный онлайн-сервис, который позволяет вам проверить, была ли ваша электронная почта причастна к утечкам данным.
  2. Shodan: поисковая система для подключенных к Интернету устройств, которую можно использовать для выявления уязвимостей.
  3. Censys: поисковая система с тем же принципом работы, что и Shodan.
  4. Hunter.io: инструмент для поиска адресов электронной почты, связанных с определенным доменным именем, который может быть полезен для выявления возможных хакерских атак.
  5. TheHarvester: инструмент для сбора адресов электронной почты, субдоменов и другой информации, которая может быть полезна для выявления потенциальных уязвимостей.
Фишинг



Фишинг — это распространенный вид мошенничества, при котором злоумышленники создают поддельный сайт в точности как настоящий, при этом жертва, попадая на такой сайт, сливает свои личные данные. С помощью OSINT вы можете анализировать заголовки электронной почты, доменного имени и содержимого сообщения. Кроме того, вы можете использовать специальные инструменты для выявления фишинговых доменов и анализа их активности.

В этом вам помогут следующие инструменты:
  1. PhishTank: обширная база данных известных фишинговых URL-адресов.
  2. Maltego: инструмент интеллектуального анализа с целью нахождения взаимосвязей между данными.
  3. VirusTotal: инструмент для проверки файлов или URL-адресов на наличие вредоносных программ.
  4. Google Safe Browsing: сервис для проверки URL-адресов на предмет потенциальных фишинговых атак.
  5. WHOIS Lookup: инструмент для идентификации владельца доменного имени.
Интернет-мошенничество



Интернет-мошенничество может принимать различные формы, включая поддельные интернет-магазины, махинации с инвестициями и т.д. Прежде всего, при расследовании онлайн-мошенничества разведчики могут использовать OSINT для анализа веб-сайтов, профилей в социальных сетях. Точно так же они могут выявлять поддельные веб-сайты и профили и анализировать финансовые транзакции на предмет подозрительной активности, используя такие инструменты, как:
  1. FraudRecord: платформа для отслеживания мошенников.
  2. Scamadviser: инструмент для проверки репутации сайтов и интернет-продавцов.
  3. Trustpilot: платформа для проверки рейтинга компаний.
Интернет-буллинг



Онлайн-буллинг может принимать различные формы, включая сообщения с угрозами, нежелательные контакты и доксинг. Анализируя онлайн-активность злоумышленника, профили в социальных сетях и каналы связи с помощью OSINT можно отследить преследователя и остановить буллинг. Для поиска личной информации злоумышленника и анализа его онлайн-активности пригодятся инструменты:
  1. Поиск Google: найдите онлайн-профили, сообщения или изображения, связанные с преследователем.
  2. Social Catfish: поиск учетных записей людей в социальных сетях по электронной почте, номеру телефона или имени пользователя.
  3. Tineye: инструмент обратного поиска изображений, чтобы найти, где еще в Интернете было размещено изображение.
  4. StalkScan: инструмент для сбора информации о страницах на Facebook.
  5. Maltego: инструмент интеллектуального анализа для визуализации взаимосвязей между данными, который может помочь определить связи между преследователем и жертвой.
Атаки типа «отказ в обслуживании» (DDoS)



DDoS-атака — это разновидность кибератаки, при которой злоумышленники используют сеть скомпрометированных устройств, чтобы перегрузить целевой сервер или сеть. Для расследования DDoS-атак используйте следующие инструменты:
  1. Shodan: поисковая система для устройств, подключенных к Интернету, может определять потенциальные цели DDoS-атак.
  2. DDoS Map: карта DDoS-атак в реальном времени, происходящих по всему миру.
  3. NetFlow Analyzer: этот инструмент может отслеживать сетевой трафик и выявлять потенциальные DDoS-атаки.
  4. Wireshark: анализатор сетевых протоколов может внализировать трафик, указывающий на DDoS-атаку.
  5. Black Lotus Labs: платформа для анализа угроз, которая предоставляет информацию о DDoS-атаках и других киберугрозах.
Кража интеллектуальной собственности и пиратство



Пиратство - кража защищенных авторским правом или запатентованных материалов и интеллектуальной собственности. Пользователи могут использовать ниже указанные инструменты для выявления пиратского контента:
  1. Оповещения Google: инструмент для отслеживания в Интернете упоминаний определенных ключевых слов, включая названия брендов или продуктов. Может быть полезно для выявления случаев нарушения прав на товарный знак или авторских прав.
  2. TinEye: Инструмент обратного поиска картинок позволяет пользователям выявлять случаи кражи изображений, загружая их или вводя URL-адрес.
  3. Инструменты для борьбы с пиратством: существует несколько инструментов для борьбы с пиратством, позволяющих отслеживать и блокировать незаконные загрузки материалов, защищенных авторским правом. Например, DMCA.com и Copyright Alliance.
Заключение

OSINT играет важную роль в расследовании киберпреступлений, включая фишинговые атаки, онлайн-мошенничество, кражу личных данных, атаки вредоносных программ и многое другое. Используя вышеуказанные инструменты и методы, пользователи могут собирать и анализировать данные из различных онлайн-источников. Таким образом, при правильном подходе и грамотном использовании инструментов OSINT-расследования могут смягчить или даже предотвратить негативные последствия киберугроз.
 
Ответить с цитированием

  #116  
Старый 29.05.2023, 17:21
BlackMAST
Участник форума
Регистрация: 05.12.2021
Сообщений: 262
Провел на форуме:
61581

Репутация: 0
По умолчанию

Фишинг с Lockphish: как взломать пароль на iPhone



Вступить в наш чат
IOS по праву считается самой защищенной мобильной операционной системой. А взлом пароля iPhone — один из самых востребованных запросов в поисковике, который интересует всех пользователей. Что ж, сегодня мы покажем вам один простой и неординарный способ взломать iPhone с помощью инструмента Lockphish.


Дисклеймер:Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.

Как работает взлом:
Для этого взлома мы будем использовать инструмент Lockphish и социальную инженерии. Мы отправим вредоносную ссылку, открыв её, жертва попадет на фишинговую страницу, которая будет выглядеть точно так же, как экран блокировки iPhone. Когда жертва разблокирует экран с помощью своего пароля, он будет перехвачен, и мы получим доступ к паролю. Жертва посчитает, что просто случайно заблокировала экран, хотя на самом деле это был взлом.

Как разблокировать iPhone с помощью Lockphish:
Шаг 1: Клонируйте Lockphish на свой Kali Linux с помощью следующей команды:

git clone https://github.com/JasonJerry/lockphish


Шаг 2: Теперь измените каталог на папку, как показано ниже:

cd lockphish


Шаг 3: Теперь запустите lock phish:

bash lockphish.sh

Шаг 4: Нажмите Enter, чтобы использовать ссылку YouTube по умолчанию, или укажите ссылку, на которую вы хотите перенаправить жертву, как показано ниже:


Шаг 5: Нажмите Enter, и вредоносная ссылка будет создана автоматически.


Шаг 6: Отправьте эту ссылку жертве. Вы также можете использовать инструмент сокращения URL-адресов, чтобы он не выглядел подозрительным.

Шаг 7: Жертва увидит обычный экран блокировки. Когда она введет пароль на поддельной странице, он будет отправлен вам.

Поздравляем! Теперь у вас есть доступ к паролю экрана блокировки жертвы.
Заключение:

Таким образом, в сегодняшней статье мы узнали, как можно использовать инструмент Lockphish для взлома пароля iPhone. Безусловно, этот метод требует определенных навыков социальной инженерии, но при правильном подходе и соблюдении всех шагов, вы сможете успешно выполнить взлом. На этом все. Удачи!
 
Ответить с цитированием

  #117  
Старый 01.06.2023, 17:29
BlackMAST
Участник форума
Регистрация: 05.12.2021
Сообщений: 262
Провел на форуме:
61581

Репутация: 0
По умолчанию

Поиск информации с помощью Harvester





Вступить в наш чат
Сегодня мы расскажем вам об инструменте для сбора информации и тестировании на проникновение. Harvester (он же Харвестер — «жнец», «комбайн») — инструмент OSINT для получения информации об адресах электронной почты, поддоменах, именах сотрудников, открытых портах, баннерах и прочих данных о конкретном человеке или организации.
Уникальность заключается в том, что Harvester не использует никаких продвинутых алгоритмов для взлома паролей, тестирования брандмауэров или прослушивания данных в сетях. Вместо этого он автоматически собирает общедоступную информацию, доступную в Интернете: Яндекс, Google и Bing, а также соцсети LinkedIn, Twitter и Google+.


Зачем собирать общедоступную информацию, спросите вы?

Что ж, в любой задаче по хакингу первое, что вам нужно сделать, — это узнать свою цель. Чем больше у вас информации о цели, тем легче её взломать. Вы можете получить много полезной информации и использовать её для атак социальной инженерии.

Использование Харвестера
Этот инструмент предустановлен в Kali Linux, и его можно запустить с помощью следующей команды:

the harvester

В качестве примера можно использовать следующие параметры:

theharvester -d cvcc.edu -l 500 -b google -f myresults.html

В приведенном выше примере указан домен, где -l показывает лимит результатов, а -b указывает источник данных. Параметр -f экспортирует результаты в файл.

В инструменте также можно использовать следующие параметры:


d: имя домена или компании (в России часто прокатит только веб-адрес);
-b: источник данных; Harvester поддерживает целую кучу поисковиков и соцсетей (по его заверениям, впрочем). Среди них: bing, google, googleCSE, googleplus, google-profiles, linkedin, pgp, twitter, vhost, yandex, yahoo и куча всего, мало для нас пригодного; в командах Харвестера эти поисковики и соцсети так и подаются: со строчной буквы, без специальных символов;
-s: отсеивает ложные или пустые переходы в первых результатах выдачи (по умолчанию не активна — 0);
-v: проверяет имя хоста и ищет хосты виртуальные;
-f: сохранить результаты в документ форматов HTML и XML;
-n: проводит обратный DNS запрос по всем обнаруженным цепочкам адресов;
-c: попытается про-брутфорсить DNS с целью выявить реальное доменное имя;
-t: попытается развернуть весь путь до домена верхнего уровня;
-e: задать определённый DNS сервер;
-l: ограничит число результатов поиска, с которыми скрипт будет работать (не всегда чем тем лучше; PGP вообще эту опцию не понимает);
-h: попросит справку в SHODAN-сервисе по поводу зарегистрированных на этот адрес или ранее замеченных рядом хостов.

Прелесть подобных программ заключается в том, что их использование не несёт никаких последствий: ваше право узнавать о жертве максимум информации, при всём том, что эта информация собирается из открытых источников, где сам пользователь её и опубликовал.
 
Ответить с цитированием

  #118  
Старый 05.06.2023, 17:38
BlackMAST
Участник форума
Регистрация: 05.12.2021
Сообщений: 262
Провел на форуме:
61581

Репутация: 0
По умолчанию



Создаем фишинговые URL-адреса как профи




Вступить в наш чат
Цитата:

Социальная инженерия — одна из самых опасных техник в хакерском арсенале. В сочетании с фишингом хакеры могут легко взломать любое устройство. В интернет пространстве появляются все более и более продвинутые способы взлома, которые создают проблемы как для компаний, так и для обычных пользователей. Про один из таких передовых методов, который может сбить с толку даже профессионалов, мы сегодня и расскажем. Читайте дальше и вы узнаете, как хакеры создают поддельные URL-адреса известных сайтов с помощью инструмента URLCadiz.

Создаем фишинговые URL-адреса

Шаг 1: Загрузите инструмент URLCadiz с помощью следующей команды в терминале Kali Linux:
Цитата:

git clone https://github.com/PerezMascato/URLCADIZ
Шаг 2: установите зависимости:
Цитата:

sudo pip3 install pyshorteners

Шаг 3: Измените каталог на папку и запустите инструмент с помощью следующей команды:
Цитата:

cd URLCADIZ

Цитата:

python3 URLCADIZ.py



Шаг 4: После запуска инструмента вы сможете выбрать любой URL-адрес из предложенных. В качестве примера мы возьмем Instagram.

Шаг 5: Далее введите адрес вашей поддельной фишинговой страницы.

Шаг 6: После вам необходимо ввести адрес, который увидит жертва. Убедитесь, что он достаточно длинный для объединения.



Шаг 7: Вот и все, теперь у вас есть фишинговый URL, как показано ниже:

Большинство пользователей не могут отличить этот URL от реального. Они выглядят настолько похожими, что почти все думают, что это на самом деле страница в Instagram.
На скриншоте ниже показано, как он выглядит в браузере:

Вот так хакеры взламывают Instagram и другие учетные записи социальных сетей с помощью фишинговых URL-адресов и социальной инженерии. Обязательно проверяйте URL-адреса, прежде чем переходить по каким-либо ссылкам. На этом все. Удачи!

 
Ответить с цитированием

  #119  
Старый 08.06.2023, 22:12
BlackMAST
Участник форума
Регистрация: 05.12.2021
Сообщений: 262
Провел на форуме:
61581

Репутация: 0
По умолчанию

Что такое кейлоггер. Обзор бесплатного приложения для Android


Вступить в наш чат
Цитата:

На ряду с развитием кибербезопасности, совершенствуются и хакерские инструменты, обнаружить которые становится все труднее и труднее. Многие из них широко используются для взлома и других незаконных действий. Возможно, самым неприятным из этих инструментов является кейлоггер, разновидность вредоносного ПО, которое вам никак не захочется иметь на своем телефоне или компьютере.

Но что такое кейлоггер? Почему киберпреступники используют такие программы? Как установить кейлоггер? И есть ли способ обезопасить себя?



Что такое кейлоггер
Кейлоггер (Keylogger) — это программа, регистрирующая действия пользователя: нажатия клавиш на клавиатуре, движения и клики мышью и т.д. Кейлоггер или клавиатурный шпион позволяет хакерам получать любую конфиденциальную информацию из первоисточника.
Существует несколько способов заражения кейлоггерами:
  • Фишинг;
  • Файлы с непроверенных сайтов. Вредоносный код может встроиться в ПО или в ОС и начать перехват данных.
Как установить кейлоггер
Цитата:

Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Мы не несем ответственности за ваши действия.

Сейчас мы расскажем про совершенно бесплатный кейлоггер для Android под названием Loki Board. Это простое в использовании приложение, которое может записывать все нажатия на телефоне жертвы.
Шаг 1: Скачайте кейлоггер Lokiboard из Google Play.
Шаг 2: Установите приложение на целевое устройство.
Шаг 3: Откройте раздел «Язык и ввод» в настройках системы Android, как показано ниже:


Далее включите Lokiboard и отключите все другие формы ввода.
Шаг 4: Доступ к настройкам LokiBoard можно получить, коснувшись приложения в разделе «Язык и Ввод».
Существует множество параметров настройки, которые можно использовать для того, чтобы клавиатура выглядела так же, как и клавиатура Google.
Шаг 5: Как только жертва наберет текст на клавиатуре, журналы нажатий клавиш будут автоматически созданы. С помощью файлов вы можете легко получить доступ к украденным данным кейлоггера. Путь показан ниже:

Готово! Теперь ничто не ускользнёт от вашего взора.

Как очистить свое устройство от кейлоггера
  • Устанавливайте приложения только из плеймаркета. Благодаря этому ваш телефон станет намного безопаснее и надежнее;
  • Установите антивирус. Это повысит безопасность вашего телефона, а также поможет обнаружить и устранить шпионское ПО;
  • Если вы используете iPhone, и ваше устройство было взломано, то обновите его до более новой версии или вовсе переустановите ios;
  • Для установки шпионских приложений требуется либо физический доступ, либо невнимательность пользователя. Обязательно установите хороший пароль для вашего устройства, который не так-то просто взломать. Убедитесь, что вы не переходите по неизвестным ссылкам и не загружаете приложения из браузера;
  • Проведите чистку приложений с вашего устройства. Удалите все неизвестные приложения или те, которыми вы не пользуетесь;
  • И последнее, но не менее важное: перезагрузите устройство, если вы не можете удалить вирус или обнаружить шпионское ПО. Если ничего из вышеназванного не помогло, то попробуйте сделать резервную копию всех файлов, предварительно просканировав их антивирусом. Не создавайте резервные копии приложений. Сохраните только самое важное, а затем сбросьте устройство до заводских установок. Этот способ всегда работает.
А на этом все. Удачи!
 
Ответить с цитированием

  #120  
Старый 13.06.2023, 09:57
BlackMAST
Участник форума
Регистрация: 05.12.2021
Сообщений: 262
Провел на форуме:
61581

Репутация: 0
По умолчанию


Вступить в наш чат

Цитата:

Интернет занимает значительную часть нашей повседневной жизни: от общения с друзьями в социальных сетях до заказа еды — нет ничего, что вы не смогли бы сделать онлайн. Наряду с этим появляются риски, которые нельзя игнорировать. Таким образом, кибербезопасность стала одной из самых обсуждаемых тем последних лет. Для того чтобы говорить о трендах на будущее – необходимо разобраться с ситуацией в кибербезопасности, которая сложилась в первой половине 2023 года.

Очевидно, что масштаб киберугроз увеличивается с каждым днем: возрастает количество утечек данных и взломов.
  • Первый квартал 2023 года запомнился несколькими резонансными компьютерными атаками, которыми подверглись российские пользователи. Например, в одной из серии атак злоумышленники шифровали устройства жертв и оставляли записку, в которой открыто заявляли о своей политической мотивации.
  • Утечки баз данных информационных систем, в которых содержатся конфиденциальные сведения продолжают оставаться на высоком уровне. Данный факт вызывает обеспокоенность, так как они могут быть использованы злоумышленниками для совершения более сложных атак, в том числе с применением методов социальной инженерии.
  • Новым вектором угроз стали фишинговые атаки, направленные на пользователей мессенджера Telegram, а простота и быстрота осуществления подобного вида атак за короткое время сделали их массовыми.
А что вы делаете для своей безопасности в Интернете?Сегодня мы расскажем про меры кибербезопасности, которые необходимо принять в 2023 году.

VPN в помощь



Надежные VPN, такие как Surfshark, CyberGhost и NordVPN, — это ваша первая линия защиты. Не пренебрегайте VPN ради вашей безопасности и конфиденциальности в Интернете.

VPN скрывают и шифруют онлайн-трафик, скрывая местоположение и IP-адрес, а также маскируют всю онлайн-активность от шпионов, интернет-провайдеров, веб-сайтов и даже правительства.

Если вы используете VPN, данные, передаваемые между веб-сайтом и сервером, будут проходить через зашифрованный туннель. Если хакеру удастся получить доступ к этим данным, он увидит бессмысленные тексты. Вот почему вы всегда должны включать VPN при подключении к сети.

Помимо обеспечения онлайн-безопасности и защиты, VPN позволяет пользователям получать доступ к геоблокируемому контенту, что особенного актуально для российский пользователей.

Многофакторная аутентификация



Многофакторная аутентификация — это процесс обеспечения безопасности, который требует от пользователей подтверждения своей личности различными способами. МА широко используется для защиты электронных кошельков и учетных записей в Интернете.

Если MА включена, вам нужно будет подтвердить доступ к своей учетной записи, введя код безопасности, отправленный на ваш телефон или электронную почту. Вы также можете включить биометрическую аутентификацию.

Установите надежный пароль



Использование надежного пароля — простая, но эффективная мера кибербезопасности. Вы должно быть думаете: «Все уже знают об этом! Сколько можно об этом говорить?». Но вы будете удивлены, узнав, что многие люди до сих пор продолжают устанавливать в качестве пароля дату своего дня рождения, имя матери, кличку домашнего питомца.

Когда дело доходит до создания паролей, не руководствуетесь правилом: «главное, чтобы легко запоминалось», вместо этого подумайте о безопасности своей учетной записи и о том, насколько хорошо вы можете защитить ее от хакеров. Вот почему вы должны воздерживаться от использования одного и того же пароля для нескольких учетных записей. Использовать разные пароли для всех своих аккаунтов.

Несколько советов по созданию надежных паролей:
  • Пароли должны содержать более восьми символов;
  • Не используйте один и тот же пароль дважды;
  • Никогда не используйте пароли, которые легко запомнить, и не оставляйте подсказки для хакеров, используя дату своего рождения или другую личную информацию;
  • Используйте по крайней мере одну строчную букву, одну прописную букву, одну цифру и несколько специальных символов;
  • Часто меняйте пароль.
Используйте антивирусы и брандмауэры



В хакерском арсенале существует много различных методов для атаки: шпионское ПО, трояны, фишинг и вирусы. Вы можете положить конец этим попыткам, установив антивирусное программное обеспечение и включив брандмауэр. Это обезопасит ваше устройство от этих атак. Убедитесь, что используемый вами антивирус и брандмауэр регулярно обновляются.

Обновляйте программное обеспечение



Обновление ПО — один из самых важных советов по кибербезопасности, поскольку хакеры быстро находят уязвимости старых систем и используют их против вас. Обновления программного обеспечения закрывают дыры в безопасности и гарантируют, что ваша система будет защищена от попыток взлома.

Вот еще несколько советов для вашей безопасности:
  • Не используйте незащищенные соединения Wi-Fi без VPN;
  • Не загружайте фильмы, песни или приложения с ненадежных сайтов. Всегда проверяйте источник, прежде чем нажимать «Загрузить»;
  • Не нажимайте на всплывающую рекламу, которая может перенаправить вас на вредоносные веб-сайты;
  • Не отвечайте на электронные письма, отправленные неизвестными отправителями.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.