Телеграм канал 'Заметки IT’шника'

Заметки IT’шника


1'077 подписчиков
303 просмотров на пост

Учим IT и хакинг с нуля

Чат: https://t.me/zametkiitshnika4at

Реклама: @silverwakeup

Детальная рекламная статистика будет доступна после прохождения простой процедуры регистрации


Что это дает?
  • Детальная аналитика 197'204 каналов
  • Доступ к 73'693'965 рекламных постов
  • Поиск по 281'181'229 постам
  • Отдача с каждой купленной рекламы
  • Графики динамики изменения показателей канала
  • Где и как размещался канал
  • Детальная статистика по подпискам и отпискам
Telemetr.me

Telemetr.me Подписаться

Аналитика телеграм-каналов - обновления инструмента, новости рынка.

Найдено 72 поста

​​#УчимХакинг☠️
Всем асап.Сегодня в данном посте мы рассмотрим два методоа как можно РЕАЛЬНО вычислить человека который вам нужен в сети.

⚠️Внимание!Эти действия несут противозаконный характер.Администрация этого канала просто рассказывает как это может в теории произойти с Вами,чтобы уберечь вас от действий мошенников.Никогда и никак не пытайтесь сделать что-то подобное сами.Оставайтесь благоразумными.Я на вас надеюсь.

💬Такое эмодзи будет обозначать команду, которую следует прописать в bash.

⚔️Когда так говорят, обычно все подразумевают что это должно быть связано с Ip, однако к моему великому сожалению, через ip можно узнать лишь Страну и город проживающего(если это конечно не VPN или Прокси).Поэтому давайте скорее перейдем к первому методу.

⚔️Метод №1 заключается в том что мы любыми путями узнаем BSSID того человека который нам нужен.Если не сильно распыляться то это всего-лишь MAC адрес Роутера.
После самой сложной задачи мы должны вставить его в скрипт яндекс карт,после чего получим заветные координаты расположения этого роуетра а следовательно и адресс жертвы.

⚔️Вот вам скрипт: mobile.maps.yandex.net/cellid_location/?clid=1866854&lac=-1&cellid=-1&operatorid=null&countrycode=null&signalstrength=-1&wifinetworks={Сюды наш мак пихаем}:-65&app=ymetro

⚔️Метод№2 более интересный.И для него нам все-же понадобиться зайти в линукс.Суть данного метода вычисления человека заклюючается в том, что мы скинем ссылку человеку, после чего с высокой вероятностью узнаем его точные координаты.Для такой темы выполните следующие команды.

💬sudo git clone https://github.com/cryptomarauder/TrackUrl.git
(качаем программу)

💬cd TrackUrl
(переходим в нее)

Теперь надо выбрать зайти в конфиг и выбрать разрядность вашей системы.Делается это просто стерпев решетку перед разрядностью.Чтобы перейти в конфиг нужно прописать команду nano TrakUrl.sh

⚔️В этой же программе есть ngrok - это специальная утилита, которая предназначена для того чтобы выводить локальные хосты в интернет.И она нам очень понадобиться!

Запускаем программу.
💬./TrackUrl

⚔️И во втором окошке (ngrok) выбираете ссылку.Копируете ее, сжимаете, придавая ей другой вид с помощью специальных сайтов по типу click.ru и кидаете ее жертве.После этого в этом же окошке вы получите сами координаты, сразу как жертва перейдет.

⚔️Как только жертва перейдет по ней, с высокой доли вероятности вы получите ее гео данные.Это произойдет потому что большинство людей не выключают геолокацию которая работает в браузере по умолчанию.Поэтому есть шанс пропалить то где находиться жертва в данный момент.

⚔️Такие дела, ребята.Вступайте в чат и до встречи в следующем посте.
​​🏆НАС 1000🏆

Друзья, наконец-то мы достигли первой значимой цели на пути развития нашего канала. Кажется, ещё недавно у меня было только 50 читателей, а сейчас уже 1000! Вообщем, хочу поблагодарить всех Вас: и тех, кто был с самого начала, и тех, кто только недавно стал частью нашего проекта. Преодоление отметки в тысячу подписчиков - это наша с Вами обоюдная заслуга, ведь именно Ваши просмотры и подписки мотивировали меня на создание контента и вкладывание сил в развитие канала. СПАСИБО!

Ну, а теперь по поводу обещанных «подарков» от канала) Как и обещал, я создал чат, где Вы сможете обсудить посты и любые другие вещи из мира IT + я буду стараться отвечать там на Ваши вопросы. Ссылка на чат какое-то время повисит в закрепленном сообщении, но вы всегда сможете его найти в «шапке профиля» канала. Также, завтра/послезавтра увидит свет обещанный пост о хакинге с подробным описанием процесса.

Всем спасибо и удачи🐍🏆
​​#Вирусология 🦠

🐍Всем Асап.Сегодня для Вас у меня есть кое что особенное.Дело в том, что некотрорые хорошо сделанные вирусы которые использую 0day атаку (о ней как-нибудь потом) стоят очень много.

Сегодня я покажу вам пример, что он может выполнять и зачем он может быть нужен.В нашем случае мы подбираемся к самой верхушке "вирусной иерархии" и посмотрим на то за что люди в даркнете отдают не малы деньги.

На форму в Торе человек продает троян за 4 штуки баксов.Оправдывает ли он ссвою цену вопрос очень сложный, так как какой смысл покупать его, если внедрить его в систему практичесски невозможно.Так или иначе в банках очень хорошая система информационной безопасности.

🦠Пояснения для вас.Формграббер - функция в вирусе которая будет отправлять вам запросы человека на компе у которого есть это вредоностное ПО, GET и POST запросы.GET - вид запроса от клиента к серверу. POST - наоборот.

🦠Инжекты - возможность загрузить в чужой пк свое програмное обеспечение через вирус с использованием скриптов для выполнения определенных задач.

🦠Кейлоггер - програмнное обеспечение которое позволяет получать все что печататет человек у которого есть этот вирус.

🦠Ну и разумеется если таким вирусом заразилось много компов то все они попали в "BotNet"

Что касается работы через Tor, наверное автор говорит о том что трафик прогоняется именно через него.Но тут я не совсем уверен, как по мне он не расписал этот пункт.Так или иначе, это совсем не ново,даже трафик Телеграма можно через Tor провести.

🔪А вот то что предлогает сам продавец. Как вам?

Это банковский троян написанный на C++ и работающий через Tor.

Зачем мне #@$%^&?
Он не может быть отслежен или закрыт, потому что использует соединения Tor и полностью поддерживает Win Vista/7/8/8.1/10.

Какие особенности?
-TOR соединение
-Формграббер POST и GET запросов (он захватит все), полностью поддерживается в Internet Explorer, FireFox, Chrome, Opera и Edge всех последних версий.
-Поддержка инжектов (инжекты в Zeus формате с автоматическим обновлением, поддерживаются в Internet Explorer, FireFox, Chrome и Edge всех последних версий).
-Кейлоггер
-Граббер банковских карт
-Парсер логов
-Лоадер и загрузчик
-Система обновления ботов
-Восстановление пароля (Browser Password Recovery) работает в Firefox и Chrome
-SMTP Outlook 2007,2010,2013,2016 Восстановление пароля
-AntiVMware, AntiSandbox, антиотладка
-VNC соединение
-Socks5 соединение
-Скрытый VNC (hVNC)
-Скрытый Teamviewer + Файловый менеджер Teamviewer полностью поддерживается

Какой размер бота?
Размер 350 КБ. Мы работаем на тем, чтобы сделать его меньше.

Цены:
Ограниченное по времени предложение:
4000$ (обновления не включены и оплачиваются отдельно)
Что вы получаете?
Панель (.onion) для управления, исполняемый файл, документацию по инжектам, руководства и инструменты
​​​​#Вирусология 🦠


🐍Всем Асап.Сегодня речь пройдет не столько про то как создать вирус, а больше про его влияние.

Все помнят шумиху 17го года вокруг WannaCry?Кто был в танке напомню, что он блокировал ПК жертвы и просил сумму в биткоинах для разблокировки. Если человек не платил - все данные с компа стирались с течением времени, который был в таймере.

Несмотря на весь "хайп", который поднялся тогда вокруг него, его разработчикам удалось выручить с этого грязного дела меньше, чем 100 тысяч долларов.Прм этом, пол мира говорила о том как им не заразиться. Однако для грамотных в IT области людей очевидно, что такой вирус могли подцепить только в крупных компаниях, так как обычному человеку проще пересутановить Windows чем платить 500 долларов за разблокировку.Ну или даже купить новый персональный компьютер.

Кстати не много о разработчике данного нашумевшего вируса.Это известная северокорейская группа хакеров Lazarus Group.Эти ребята работают на правительство и по сути их деятельность остаётся безнаказанной, ведь их никуда не экстрадируют.

И это далеко из не первая выходка.Их почерк был заметен и ранее.

Так что,кто знает что в следующий раз смогут придумать ребята из КНДР?
​​#Вирусология 🦠

Всем Асап. Если продолжить тему вирусологии в информационных технологиях, то следует Вам поведать о том как же работают современные RATники.

Итак принцип крайне прост . Господин сидящий за компьютером A, с помощью специального программного обеспечения, создаёт файлик. Кстати именно в этой программе можно настроить некоторые параметры для вируса, например чтобы он сразу выдавал вам синий экран. Разрешение файла (по стандарту .exe)

После нехитрых манипуляций он скидывает его другому человеку, предварительно зашифровав заражённый файл.

Потом в ход идёт социальная инженерия, чтобы файл был открыт и компьютер B получил нужный вирус.

Теперь такой компьютер будет в полном контроле у того, кто скинул данный файл. Он будет отображаться в окошке другой программы, где создатель вируса будет иметь полный доступ к чужому компьютеру .

Простота поражает , сделать может любой школьник и даже не надо никаких линуксов. Однако, школьник никогда не сможет сделать так чтобы такой троян не запалил антивирус (хороший).

Для этого следует слить файл вместе с другим программным обеспечением . Например с игрой или браузером. Я в свое время сливал с word документом .

Но я всегда помнил об ответственности за такое действие и никогда не совершал противоправных дел в интернете.Чего и вам желаю 🔪
​​#Вирусология🦠
Всем асап это Питон.Вот вам пост про вирусологию.Вобще, когда речь идет про вирусы, я сразу представляю себе троян,который дает удаленный доступ.Однако давайте начнем с азов.

Вирус - вредоносное программное обеспечение, целью которого является нанести урон данным, которые обрабатываются, хранятся на вашем персональном компьютере.

В 1971 году появился на свет первый компьютерный вирус Creeper. Он является самым первым компьютерным вирусом в мире, и в этом году (2011) ему исполняется 40 лет. Данный «червь» был написан сотрудником компании в 1971 году, эта компания начинала заниматься обслуживанием ARPANET - сети, которая была создана в 1969 году Агентством министерства обороны США по перспективным исследованием и она предшествовала Интернету.

Если перейти к настоящему времени, то вирус может создать каждый школьник используя ПО которе есть даже для винды.И в теории он способен заразить Ваш ПК.А потом даже будет способен иметь полный удаленный доступ.

Такой вид трояна называется RAT (ратник).Как я говорил выше это - специальное программное обеспечение для полного контроля над пк жерты.Все это не так далеко ушло от TeamViewer.Однакоь в последним нельзя вызвать синий экран,удалять все иконки одним нажатием и тд и делать прочий бред, который сойдет максимум для троллинга.

К случаю хочу сказать,в 17 году был один стример на твиче который имел сотни и сотни чужих компов в своем распоряжении.На стримах он по разному издевался и тролил своих жертв.В конце концов, несчастный страдал от синего экрана или вообще от удаления драйверов.Транслировалось все это действо на Twitch,но очень не долго, ведь потом дяди в погонах добрались и до него.Поэтому никому не советую творить плохие дела.Всем удачи и до следующего поста.⚔️
Друзья, я тут поразмыслил и решил, что я хочу, чтобы мои подписчики тоже имели возможность участвовать в жизни канала напрямую. Теперь вы сможете решить, какую тему мы разберём в следующий раз. Решаться данная вещь будет путём опроса, который я буду выкладывать на канал. Таким образом я лучше смогу понять, чего хочет моя аудитория, а вы получите тот контент, который вам интересен. Разумеется, если ваша тема в этот раз «проиграла», то мы ее все равно ее разберём, просто позже.

❗️Ну и чтобы не откладывать это в долгий ящик: проголосовать за тему завтрашнего поста вы сможете в посте ниже.❗️

Всем спасибо и удачи🐍
​​#ИсторияIT🖥
Всем асап, это Питон.Из прошлого поста про первые компьютеры, вы узнали про их архитектуру и про другие подробности.Сегодня дополним тот рассказ, однако речь пройдет про сети.

Изначально первые эксперименты которые потом привели мировое сообщество к созданию интернета в 80х годах,проводились в США.И самые первые опыты с траффиком начались примерно в середине 60х.

Так как в то время максимальная скорость локальной сети была максимум 10 килобайт, то ни о каких глобальных сетях не было и речи.Однако стоит отметить что вся идея с интернетом и внутренними сетями взята с телефонии.Именно поэтому в университетах есть такой предмет как - теле коммуникации.А рядовой пользователь часто слышит сочетание слов - интернет и телефония.
🖐🏻 Здравствуй, username 🖐🏻

На связи админ канала SHADOW:Group

📄 На этом канале публикуются различные материалы, связанные с информационной безопасностью, анонимностью, пентестами, CTF и тд.

❌ Никаких левых и неактуальных мануалов, все посты проверены лично админом

Переходи на канал и повышай свой скилл 👇
Web-страница:
SHADOW:Group
Здравствуй, [username] 🖐🏻

На этом канале будут публиковаться различные материалы, связанные с информационной безопасностью, анонимностью, пентестами, CTF и тд.

Предложения, вопросы, сотрудничество 👇
@shadow_group_tg_bot
​​#ИсторияIT🖥
Всем асап!Сегодня мы отойдем от темы хакинга и окунемся в историю It.А именно, я поведаю Вам как развивались первые сети и компьютеры.

Еще в 60-х годах прошлого века, когда привычного Пк не было,люди использовали огромный компьютер, который мог быть размером с здание.

Он состоял из устройства ввода, куда специальные операторы вводили данные с помощью перфокарт.В нем был мейнфрейм.Это такой большой компьютер, мощный для того времени.Так же в нем был дисковый массив.

Таким образом, у людей тратились сутки на то чтобы такая станция выполняла какие-то серьезные задачи.И хоть одна малейшая ошибка в перфокарте, выливалась как минимум в потерю дня.

Хорошо иметь Backspace не так ли?
🔥Всем асап. Наш канал скоро перевалит за тысячу подписчиков. Этим результатом я обязан вам и поэтому хочу сделать небольшой подгон своим читателям.

Когда мы перешагнем отметку в 1000 подписчиков, я создам чат для подписчиков в котором буду отвечать на ваши вопросы и обсуждать интересные темы. Также, я выпущу пост с эксклюзивной информацией о хакинге, которой нет в общем доступе.

Всем удачи, следующий пост завтра.
​​Всем Асап это Питон.Физичесский доступ к персональному компьютеру может обеспечить злоумышленнику свободный вход почти куда угодно.И сейчас я вам расскажу как получить все пароли у человека который не чистит кеш на своем компьютере.

Огромное количество программ помогают нам восстановить пароль.Они предусмотрены для хороших пользователей,однако кто-бы знал как ими будут пользоваться.

WebBrowserPassView - как раз одна из таких.Эта небольшая утилита поможет Вам получить пароли из всех браузеров (если они там есть) буквально за две секунды.Это именно то что предпочитает Админ.Тут даже никаких линуксов не нужно.Можете скачать и провести эксперимент у себя дома.Всем удачи.
​​Всем асап.Продолжаем разбирать тему информационной безопасности.

Разберем понятие «модели угроз» по составляющим.
Источник угроз - субъект, материальный объект или физическое явление, создающее угрозу безопасности информации.

Для источников угроз – людей – разрабатывается модель нарушителя. В модели нарушителя конкретизируются субъекты, их средства, знания и опыт, с помощью которых они могут реализовать угрозы и нанести ущерб объектам, а также мотивации их действий.

Частным видом нарушителя является злоумышленник. Злоумышленник – основной субъект угроз, источник противоборства с собственником в борьбе за активы и доходы.

Уязвимость - недостатки или слабые места активов, которые могут быть использованы угрозой. Наличие уязвимости без присутствия угрозы не причиняет ущерба, но все уязвимости должны контролироваться на предмет изменения ситуации. Также и угрозы, не имеющие соответствующих уязвимостей, не приводят к ущербу, но должны учитываться.
​​#УчимХакинг☠️
⚔️Всем Асап.Вы сами знаете кто это.В прошлом посте я не смог рассказать о других методах взлома соц. сетей.Поэтому расскажу сейчас.

⚠️Внимание!Эти действия несут противозаконный характер.Администрация этого канала просто рассказывает как это может в теории произойти с Вами,чтобы уберечь вас от действий мошенников.Никогда и никак не пытайтесь сделать что-то подобное сами.Оставайтесь благоразумными.Я на вас надеюсь.

⚔️Самое первое что делает мошенник это узнает номер телефона того кого надо взломать.На этом простом пункте не будем заострять внимания, ведь самый сок дальше.

⚔️Для взлома нам следует сделать переадресацию сообщений с телефона жертвы на наш номер.Но сначала создаем точную копию странички которую хотим взломать.И пишем оператору сотовой связи которым пользуется жертва с просьбой о переадресации.

⚔️Уточняем оператору ФИО с паспотром а потом и наш новый номер который мы до этого благополучно приобрели у третьих лиц, около метро.

⚔️Чтобы получить Паспортные данные Вам надо только залезть в Tor и пойти на любой теневой форум где вы найдете "пробивщика".Но учтите что Вас могут кинуть.И вообще все чушь.

⚔️Предьявляем сотовому оператору все новые данные.И получаем переадресацию.

⚔️Выходим из нашей странички, вбиваем старый номер.Вводим неправильный пароль и благополучно отправляется восстановливать страничку жертвы.Так как теперь переадресация работает на ваш номер, письмо с кодом для восстановления придет Вам.Вот и все.Вы взломали страничку в вк.Теперь просто ставите новый пароль.
#УчимХакинг☠️

🔪Всем Асап, это Питон.Не думал,что когда-то буду говорить на эту тему в серьез, но вижу сколько фейковой информации на ютубе и в инете.

🔪Сегодня речь пойдет про взлом соц сетей.В том числе Vk, Inst и тд.

🔪Если перейти к сути то стоит отметить, что дистанционный взлом как показывают в фильмах невозможен полностью.Нельзя нажать две кнопки и получить дистанционно парль от аккаунта другого человека.

🔪Однако есть вещи которые сделать вполне реально.В этом сегменте играет роль социальная инженерия.А именно Вам стоит сделать фейковый сайт при захоже на который жертва введет свой пароль от того что вы хотите получить.

🔪Для этотого Вам надо находиться в одной локалке с жертвой или же скинуть ссыллку на сайт.Но все же рассмотрим первый вариант.

🔪Заходим в Kali linux
Открываем терминал (Ctrl+Alt+t) и вводим:
⚔️ifconfig
Эта команда покажет ваш IP адрес, запомните его.
Далее, запускаем Social Engineering Toolkit:
⚔️setoolkit
Соглашаемся и вводим y.

🔪После попадание в следующее меню, особо не задумываюсь нажмите кнопку 2 потом enter, 3 потом enter.В следующем меню опять нажимаете два.
В нужном окне которые подсвечено зелёным вводите свой ip адресс. Чтобы его узнать пропишите ipconfig .Теперь он попросит вас ввести URL веб-страницы, которую вы хотите клонировать.
Получается так что ваш ноут или комп будет держать сервер с http сайтом, который ничем не отличается от оригинала кроме протокола разумеется.

🔪Все данные искать в /var/www/harvester

🔪Я уверен,что такой вариант проще и лучше чем представляться администрацией и просить перейти по ссылке чтобы он или она еще раз прошел(а) логирование.Всем удачи.
​​🔪Всем Асап,это Питон. Сегодня я просто расскажу вам почему никогда не стоит пользоваться wix.

🔪Я даже не знаю в какую рубрику или же категорию отнести данный пост, просто деятельность этого конструктора сильно подхода на скам.

🔪Для тех кто в танке, Wix - один из самых популярных в мире конструкторов для создания сайтов.И вот почему он мне не нравится.

🔪Очевидно когда там вам приходиться покупать домен, то он будет стоить намного дороже если бы вы покупали его на стороне хостинге. На моем опыте цена увиилчена в 10 раз.

🔪Хотите крутых плагинов - они достанутся вас только за деньги.

🔪Крутая костумизация?Не,опять мимо, мы не на Ворд прессе чтобы такое тут вытворять.

🔪В общем, грустные дела обстоят с конструкторами сайтов. Однако лучше сделать одностраничную тему, чем два года писать код ?Да?🤔
​​#УчимIT🖥
🐍Всем Асап, это Питон.Интересная это вещь - защита информации.Давайте же я Вам расскажу почему.

👁‍🗨Защита информации зачастую не ограничивается какими-то средствами по защите информационных технологий.То есть это не всегда методы по защите внутри пк.А зачастую снаружи.

👁‍🗨К примеру в серьезных органицациях защита информации начинается с осомтра помещения где эту информацию надо защищать.

👁‍🗨Так же, в это здание устанавливается КПП и уточняется любая информация.От метража помещения до количества розеток и цвета чайника.С последнем шучу конечно.

👁‍🗨Очень часто применяются специальные технические средства которые позволяют обеспечивать информационную безопасность необычными методами.Например, техническое средство для невозможности распознования речи по движению рта, прослушки, "глушилки" 4G и 3G.

Найдено 72 поста