Перейти к публикации

YApiyapo45

Участник
  • Публикации

    39
  • Зарегистрирован

  • Посещение

Репутация

1 Neutral

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. YApiyapo45

    Регистрация жабера

    хочешь быть увереным в безопасности переписки - поднимай свой сервер.
  2. YApiyapo45

    Чекер носков

    Товарищи! Подскажите чекер носков, чтоб туда их закинуть списком и он показал валид или нет, мб у кого свой софт есть, а то по 1 долго проверять
  3. Apidog ворует аккаунты, хорошо что хоть не с основы зашёл
  4. YApiyapo45

    Абуз CSGOPOLYGON

    Что по поводу банов по айпи?
  5. YApiyapo45

    Бабки на ТикТоки

    смешно хочешь стать богатым - зарабатывай много денег
  6. Нашел чето? могу предложить
  7. А если авторизоваться по номеру, не дадут?
  8. Думаю многие в курсе о возможности катать в долг на такси. Публикую для вас обход с помощью которого можно погасить долг и с небольшой вероятностью получить промокод на 500₽ . 1. Смотрим за какой заказ у нас был долг; 2. Нажимаем на "Помощь с заказом"; 3. Пишем что-то подобное: "Здравствуйте! водитель отказался ехать, сказал, что за такие деньги не поедет и уехал, при этом обматерил меня...почему деньги списали и повесили долг? Что за беспредел?"; 4. Ожидаем ответа; 5. PROFIT!
  9. YApiyapo45

    8k valid europe base

    8k valid europe base https://dropmefiles.com/bNnD7
  10. Многие пользователи и не догадываются, что заполняя логин и пароль при регистрации или авторизации на закрытом Интернет-ресурсе и нажимая ENTER, эти данные легко могут перехватить. Очень часто они передаются по сети не в защищенном виде. Поэтому если сайт, на котором вы пытаетесь авторизоваться, использует HTTP протокол, то очень просто выполнить захват этого трафика, проанализировать его с помощью Wireshark и далее с помощью специальных фильтров и программ найти и расшифровать пароль. Лучшее место для перехвата паролей – ядро сети, где ходит трафик всех пользователей к закрытым ресурсам (например, почта) или перед маршрутизатором для выхода в Интернет, при регистрациях на внешних ресурсах. Настраиваем зеркало и мы готовы почувствовать себя хакером. Шаг 1. Устанавливаем и запускаем Wireshark для захвата трафика Иногда для этого достаточно выбрать только интерфейс, через который мы планируем захват трафика, и нажать кнопку Start. В нашем случае делаем захват по беспроводной сети. Захват трафика начался. Шаг 2. Фильтрация захваченного POST трафика Открываем браузер и пытаемся авторизоваться на каком-либо ресурсе с помощью логина и пароля. По завершению процесса авторизации и открытия сайта мы останавливаем захват трафика в Wireshark. Далее открываем анализатор протоколов и видим большое количество пакетов. Именно на этом этапе большинство ИТ-специалистов сдаются, так как не знают, что делать дальше. Но мы знаем и нас интересуют конкретные пакеты, которые содержат POST данные, которые формируются на нашей локальной машине при заполнении формы на экране и отправляются на удаленные сервер при нажатии кнопки «Вход» или «Авторизация» в браузере. Вводим в окне специальный фильтр для отображения захваченных пакетов: http.request.method == “POST” И видим вместо тысячи пакетов, всего один с искомыми нами данными. Фильтрация захваченного POST трафика - поиск паролей Шаг 3. Находим логин и пароль пользователя Быстрый клик правой кнопки мыши и выбираем из меню пункт Follow TCP Steam После этого в новом окне появится текст, который в коде восстанавливает содержимое страницы. Найдем поля «password» и «user», которые соответствуют паролю и имени пользователя. В некоторых случаях оба поля будут легко читаемы и даже не зашифрованы, но если мы пытаемся захватить трафик при обращении к очень известным ресурсам типа: Mail.ru, Facebook, Вконтакте и т.д., то пароль будет закодирован: HTTP/1.1 302 Found Date: Mon, 10 Nov 2014 23:52:21 GMT Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.3.3 P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM" Set-Cookie: non=non; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/ Set-Cookie: password=e4b7c855be6e3d4307b8d6ba4cd4ab91; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/ Set-Cookie: scifuser=networkguru; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/ Location: loggedin.php Content-Length: 0 Connection: close Content-Type: text/html; charset=UTF-8 Таким образом, в нашем случае: Имя пользователя: networkguru Пароль: e4b7c855be6e3d4307b8d6ba4cd4ab91 Шаг 4. Определение типа кодирования для расшифровки пароля Заходим, например, на сайтhttps://www.onlinehashcrack.com/hash-identification.php#resи вводим наш пароль в окно для идентификации. Мне выдан был список протоколов кодирования в порядке приоритета: MD5 NTLM MD4 LM Шаг 5. Расшифровка пароля пользователя На данном этапе можем воспользоваться утилитой hashcat: ~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt На выходе мы получили расшифрованным пароль: simplepassword Таким образом, с помощью Wireshark мы можем не только решать проблемы в работе приложений и сервисов, но и также попробовать себя в роли хакера, осуществляя перехват паролей, которые пользователи вводят в веб-формах. Также можно узнавать и пароли к почтовым ящикам пользователей, используя незатейливые фильтры для отображения: Протокол POP и фильтр выглядит следующим образом: pop.request.command == "USER" || pop.request.command == "PASS" Протокол IMAP и фильтр будет: imap.request contains "login" Протокол SMTP и потребуется ввод следующего фильтра: smtp.req.command == "AUTH" и более серьезные утилиты для расшифровки протокола кодирования. Шаг 6. Что делать, если трафик зашифрован и используется HTTPS? Для ответа на этот вопрос есть несколько вариантов. Вариант 1. Подключиться в разрыв соединения между пользователем и сервером и захватить трафик в момент установления соединения (SSL Handshake). В момент установки соединения можно перехватить сеансовый ключ. Вариант 2. Вы можете расшифровать трафик HTTPS, используя файл журнала сеансовых ключей, записываемый Firefox или Chrome. Для этого браузер должен быть настроен на запись этих ключей шифрования в файл журнала (пример на базе FireFox), и вы должны получить этот файл журнала. По сути, необходимо похитить файл с ключом сессии с жесткого диска другого пользователя (что является незаконным). Ну а далее захватить трафик и применить полученный ключ для его расшифровки. Уточнение. Мы говорим о веб-браузере человека, у которого пытаются украсть пароль. Если же мы подразумеваем расшифровку нашего собственного HTTPS трафика и хотим потренироваться, то эта стратегия будет работать. Если вы пытаетесь расшифровать HTTPS трафик других пользователей без доступа к их компьютерам, это не сработает – на то оно и шифрование, и личное пространство. После получения ключей по варианту 1 или 2 необходимо прописать их в WireShark: Идем в меню Edit – Preferences – Protocols – SSL. Ставим флаг «Reassemble SSL records spanning multiple TCP segments». «RSA keys list» и нажимаем Edit. Вводим данные во все поля и прописываем путь в файлу с ключом WireShark может расшифровывать пакеты, которые зашифрованы с использованием алгоритма RSA. В случае если используются алгоритмы DHE/ECDHE, FS, ECC, сниффер нам не помощник. Вариант 3. Получить доступ к web-серверу, которым пользуется пользователь, и получить ключ. Но это является еще более сложной задачей. В корпоративных сетях с целью отладки приложений или контент фильтрации этот вариант реализуется на легальной основе, но не с целью перехвата паролей пользователей.
  11. good спасибо курс годный
  12. Информационная безопасность Закрыть доступ к папке Автозагрузка. (Win + R и вводим shell:startup) Закрыть доступ к реестру. (Win + R и вводим gpedit.msc > Административные шаблоны > Запретить доступ к средствам редактирования реестра). Запретить доступ к панели управления и настройкам. (Тоже редактор политики и Админ.шаблоны, дальше жмем на Панель управления и Запретить доступ к панель управления, включаем.) Удалить все ненужные программы, через которые можно проникнуть. Ну и лишние тоже. Поменять все дефолтные пароли от роутеров, панелей управления, серверной, пароли к WiFi и так далее Установить на каждый компьютер программу для удаленного доступа, а лучше сделать ее скрытной. При проникновении она будет записывать все действия + фотка с вебкамеры. (Могу сделать вам гайд про это). Заблокировать cmd (консоль) ко всем юзерам. Обязательно поставить пароль на BIOS и Boot Manager. Выполнить все эти действия со всеми компьютерами, к которым может иметь доступ не один человек. Ну и заключение, сделать после всего этого отчет, и отправить его вашему начальнику.
  13. YApiyapo45

    Эмулятор н андроид

    Доброго дня. Начну сразу с сути. Есть прога, которая спокойно работает на телефоне, но крашит на эмуляторе. Но раньше не крашило, но потом что-то обновили и начало крашить. Есть версии, которая крашит и которая не крашит. Нужно что бы приложения не крашило на эмуляторе. Возможно эмулятор неправильно настроен. Бюджет - свободный.
  14. YApiyapo45

    Кто работает с payeer?

    Также не рекомендую, биржа на дропа самый оптимальный вариант
  15. Давно гоню трафик через софты Инвайт/спам по чата Лучше отдать 1к и наслаждаться
×
×
  • Создать...