Заголовки
Всем салют, дорогие друзья!ХакингВирусознаниеСоциальная инженерия«БЕЗОПАСНОСТЬ И АНОНИМНОСТЬ»РАЗДЕЛ ВКЛЮЧАЕТ В СЕБЯ ТАКИЕ ТЕМЫ, КАК:клиент → VPN/TOR/SSH-тунель → цель.Средний уровень защитыКлиент → VPN → Тор → цельВысокий уровень защитыКлиент → VPN → Удаленное рабочее место (через RDP/VNC) → VPN → цельGod’ mode (Режим Бога)Поговорим о подмене MAC-адреса своего сетевого адаптера. Это понадобится, например, если ты будешь использовать свой ПК для подключения к публичному Wi-Fi, для целей указанных в разделе «God’ mode (Режим Бога)»Изменение MAC-адреса в WindowsИзменение MAC-адреса в LinuxСоздание обычного томаСоздание скрытого томаКак создать скрытый томШаг 4. Выбери вариант [Скрытый том VeraCrypt].Анонимность в реальной жизниПоддерживай самообладание.Не становись дерзким.Совершенство требует практики.Почему на Windows 10 не запускается VirtualBox?Регистрируемся на ArubaCloudСоздаем облачный серверПодключаемся к удаленному рабочему столуСоздаем свой VPN-серверПРОВЕДЕНИЕ DDOS АТАКЛЕКЦИЯ 2:Существуют несколько методов взлома Wi-Fi:Полуавтоматический взлом с WiFiteПроцесс взлома с PyritДля ленивых. Атака на все точки доступа с WiFiteКак установить Fluxion в Kali LinuxОсобенностиВЕСЬ ПРОЦЕСС ВЫ УВИДИТЕ В ВИДЕО, КОТОРОЕ ИДЕТ К ДАННОЙ ЛЕКЦИИЧто может Intercepter-NGГде скачать Intercepter-NGАтака человек-посередине в Intercepter-NGВход на сайт с перехваченными кукиОбнуление куки для провоцирования ввода логина и пароляЧто такое Linux и что он делает ?Пользовательское пространствоЗапуск оборудованияКомандная строка LinuxКак запустить командную строку«Запуск терминала GNOME«).Основы командной строки: просмотр дерева директорий и управление файламиПеременные средыСтандарт иерархии файловой системыПолезные команды LinuxПоиск файлов и данных внутри файловУправление правамиИсполняемые файлы setuid и setgidБезопасностьСОВЕТ: Изменение пользователя и группыСОВЕТ Рекурсивная операцияПолучение системной информации и журналовОбнаружение оборудованияПодведем итогиХАКИНГ [ЛЕКЦИЯ 6]Виды shell: полезная нагрузка meterpreter и другиеЗахват сервераЗаключениеРАЗДЕЛ «ВИРУСОЛОГИЯ»Компилируем в exe!!!ВАЖНО если вы добавили голосовое сообщение и скомпилировали программу, файл с звуком(message.wav) должен лежать рядом с EXE иначе программа крашнется.Суть работы стиллера:Создадим своего ботаНачинаем кодитьtelebot.При добавлении/редактировании директорий, нужно использовать двойной, обратный слэш(\\), иначе будет выбивать ошибку,связанную с кодировкой.Компилируем в exeТак приходят логи, пароль находится между символом b' и 'Начнем!ОСНОВНЫЕ ФИЧИПОДБОР ЦЕЛЕВОГО ПРИЛОЖЕНИЯЗАПУТЫВАЕМ СЛЕДЫDYNAMIC THREAD CONTEXT KEYSПАРА СЛОВ О ПЕЙЛОАДАХSTEАLTH-РЕЖИМРАЗБИРАЕМ НА ПРИМЕРАХCALC.EXE, НАСТАЛО ТВОЕ ВРЕМЯWINEXECCUSTOM PAYLOADSTEALTH MODEЗАКЛЮЧЕНИЕДоверенностьПодмена«Сломай барыгу»Дырка в КИВИДавайте рассмотрим некоторые интересные разновидности атак на человека.Номер, пожалуйстаСообщение от Hacker PlaceАнализ обманаЗапомните: Доверие: ключ к обмануОдноцентовый сотовый телефонПервый звонок: ТедВторой Звонок: КетиАнализ обмана«РАЗРЕШИТЕ ВАМ ПОМОЧЬ»Неполадки в сетиПервый звонок: Том ДиЛэйВторой звонок: Человек из техобслуживанияТретий звонок: Помощь от врага.Анализ обманаСообщение от Hacker Place«НЕ МОГЛИ БЫ ВЫ ПОМОЧЬ?»ЧужакНаравне с ДжонсамиКомандировкаСообщение от Hacker PlaceАнализ обмана«Прозрачная» безопасность (Speakeasy security)Я видел это в фильмахОбман телефонной компанииLingoСообщение от Hacker PlaceФАЛЬШИВЫЕ САЙТЫ И ОПАСНЫЕ ПРИЛОЖЕНИЯ«Не желаете ли вы бесплатно …?»Это пришло в письмеЗаметкаОпределение вредоносных программ.Сообщение от Hacker PlaceСообщение от другаСообщение от Hacker PlaceВариации по темеС Новым Годом…Заметка о коммерческих веб сайтахАнализ обманаСообщение от Hacker PlaceСОЧЕТАЯ ТЕХНОЛОГИЮ И СОЦИАЛЬНУЮ ИНЖЕНЕРИЮВзлом решеткиLINGOПоиск ГондорффаСинхронизируй свои часыАнализ обманаЛегкие деньгиДеньги на линииВызов принятУМНЫЕ МОШЕННИКИНесоответствующий “Caller ID”Звонок ЛиндыИстория ДжекаЗнание об информационной безопасности и тренировкиОбеспечение безопасности с помощью технологии, тренировки и процедурыПонимание того, как атакующий может воспользоваться человеческой природойАвторитетностьПримеры атак:Умение расположить к себеПримеры атак:ВзаимностьОтветственностьПримеры атак:Примеры атак:Ограниченное количество «бесплатного сыра»Примеры атак:Типичные методы действий социальных инженеровФакторы, делающие компанию более уязвимой к атакамКлассификация информацииПубличнаяВнутренняяЛичнаяКонфиденциальнаяФишингКейлоггер (клавиатурный шпион)СтиллерВзлом мобильного телефонаДубликат СИМ-картыМетод подделки DNSК оружию!Мы подготовили для вас уже настроенные скрипты страницы входа. (будет приложено к лекции).*где URL вставляем ссылку на наш фишинг сайтГотово!Используем уже изученный нами sAINT.Установка:TeleShadow 2. Руководство.ФишингБрутфорсQIWIПервый способ – дубликат сим-карты. Опасный и действенный.Фишинг сайт с использованием QIWI APIСайт будет приложен к лекции.Что делать с полученным токеном?Далее.Я расскажу как вывести всё это дело.ПЕРВОЕ, С ЧЕГО СТОИТ НАЧАТЬ – УРОВЕНЬ БЕЗОПАСНОСТИ. «РЕЖИМ БОГА». ОБЯЗАТЕЛЕН! ПОЖАЛУЙСТА, НЕ ДЕЛАЕТЕ НИ ОДНОГО ДЕЙСТВИЯ, ОПИСАННОГО ДАЛЕЕ, НЕ ВКЛЮЧИВ ЕЕ.Идем на сайты микрозаймов и берем их на паспортные данные жертвы. (Берем немного 3-10к за раз)Фишинг.weeman.Сайт существует пока только у нас и зайти в него можем только мы и люди, находящиеся с нами в одной сети. Как вывести его в интернет?