Получи случайную криптовалюту за регистрацию!

Hacked by Python

Логотип телеграм канала @hackedbypython — Hacked by Python H
Логотип телеграм канала @hackedbypython — Hacked by Python
Адрес канала: @hackedbypython
Категории: Технологии
Язык: Русский
Количество подписчиков: 1.36K
Описание канала:

О хакинге и кибербезопасности просто и понятно
Чат: https://t.me/zametkiitshnika4at
ДЛЯ ОСОБО ОДАРЕННЫХ: РЕКЛАМА НА ВАШЕМ КАНАЛЕ НЕ ИНТЕРЕСУЕТ‼️
Цена и покупка рекламы: https://t.me/hbptnprice

Рейтинги и Отзывы

4.00

3 отзыва

Оценить канал hackedbypython и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

1

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 5

2021-10-03 15:24:41 ​​ Изменение и модификация трафика Ч.1

Всем Асап! Изменение и модификация трафика является очень важной частью Пентестинга в целом. Давайте рассмотрим с помощью чего можно производить такие манипуляции.

Burp Suite - очень важное программное обеспечение. Именно с помощью него можно пытаться эксплуатировать большое количество уязвимостей. Это П.О предоставляет возможность перехватывать траффик и изменять его, изменяя GET и POST запросы. Таким образом - это дает нам огромное количество возможностей, которыми мы можем воспользоваться.

У Burp Suite есть коммерческая версия но нам будет достаточно использование бесплатной.

У данного фрэймворка есть несколько важных функций, которыми нужно уметь пользоваться:

Прокси-сервер: самый известный аспект Burp Suite, Burp Proxy позволяет нам перехватывать и изменять запросы / ответы при взаимодействии с веб-приложениями.

Repeater: вторая наиболее известная функция Burp - Repeater - позволяет нам захватывать, изменять, а затем повторно отправлять один и тот же запрос несколько раз. Эта функция может быть абсолютно бесценна, особенно , когда мы должны выработать полезную нагрузку путем проб и ошибок для SQL инъекции.

Intruder: Данная функция помогает нам "брутфорсить" разные полезные нагрузки в то место куда нам потребуется.

Декодер: Хотя менее , чем используемый ранее упомянутые функции, декодер все еще обеспечивает ценную услугу при преобразовании данных - либо с точкой зрения декодирования собранной информации, или кодирующей полезной нагрузкой перед отправкой его на цель.

Comparer: Как следует из названия, Comparer позволяет нам сравнивать две части данных на уровне слова или байта. Опять же, это не является чем-то уникальным для Burp Suite, но возможность отправлять (потенциально очень большие) фрагменты данных непосредственно в инструмент сравнения с помощью одного сочетания клавиш может значительно ускорить процесс.

Sequencer: мы обычно используем Sequencer при оценке случайности токенов, таких как значения файлов cookie сеанса или другие предположительно сгенерированные случайным образом данные. Если алгоритм не генерирует безопасные случайные значения, это может открыть некоторые разрушительные возможности для атаки.
385 views12:24
Открыть/Комментировать
2021-09-29 20:36:27 Начало работы с уязвимостями. Часть 1

Асап, в этом посте мы начнем говорить об уязвимостях. Узнаем что это, зачем они нужны а самое главное каким образом они могут помочь нам стать лучше и грамотнее в области кибербезопасности.

Уязвимость в области кибербезопасности определяется как слабость или недостаток в разработке, реализации или поведении системы или приложения.

Злоумышленник может воспользоваться этими недостатками, чтобы получить доступ к несанкционированной информации или выполнить несанкционированные действия. Термин “уязвимость” имеет множество определений органов по кибербезопасности. Однако между ними всеми существуют минимальные различия

Уязвимости бывают нескольких типов:

1. Уязвимости операционной системы, где злоумышленник может стать администратором с помощью повышения привилегий.

2. Уязвимости конфигурации системы, где вы из-за неправильно настроенного приложения можете видеть то что не должны. Например, то что заказал другой клиент или его персональные данные.

3. Уязвимости связанные с ненастроенной формой входа в систему, где для входа достаточно написать admin admin.

4. Уязвимости логики приложений. Эти уязвимости являются результатом плохо разработанных приложений. Например, плохо реализованные механизмы аутентификации, которые могут привести к тому, что злоумышленник сможет выдать себя за пользователя.

5. Уязвимости связанные с человеческим фактором. Для данного типа уязвимостей характерно манипулирование человеком. Например, наличие возможности получения логина и пароля путем Фишинга и других атак.
546 views17:36
Открыть/Комментировать
2021-09-27 21:48:56 Port forwarding

Всем Асап! Переадресация портов устанавливает безопасное соединение между удаленным пользователем и локальными машинами. В организациях можно указать номера портов источника и назначения, чтобы использовать туннелирование с помощью Linux. Наряду с этим они также должны указать пункт назначения, который может быть IP-адресом или именем хоста.

Давайте включим машину Kali Linux и проверим, размещена ли веб-страница на нашем local host'е. Итак, давайте посмотрим, как локальный адрес и порт могут быть перенаправлены на удаленный хост. Этого можно добиться разными способами, поэтому давайте рассмотрим их по очереди.

use auxiliary/scanner/ssh/ssh_login
set rhosts (ip удаленной машины)
set username (логин)
set password (пароль)
exploit
sessions -u 1
sessions 2
netstat -antp
portfwd добавить -l 8081 -p 8080 -r 127.0.0.1
600 viewsedited  18:48
Открыть/Комментировать
2021-09-24 18:34:53 Кража и сбыт банковских данных пользователей Ч.2

Всем Асап. Рассмотрим кражу и сбыт банковских данных у пользователей с хакерской точки зрения. Давайте сначала узнаем как это происходит?

Все просто, в большинстве случаев доступ к чужим деньгам получают с помощью социальной инженерии. Однако не такой простой как при краже аккаунтов в социальных сетях. Тут в ход идет вредоносное программное обеспечение, которое нацелено для похищения средств с вашего счета.

Так как сейчас эра смартфонов и у каждого из нас есть приложения с банковскими услугами и счетами где хранятся наши деньги, то поверьте мне и хакеры про это знают. Смысл в том, чтобы человек сам скачал приложение содержащее в себе вирус. И тут уже могут быть два варианта.

1. Первый вариант когда сам человек качает себе приложение не через App Store или Google Play а со стороннего ресурса. Разумеется оно не проходит через проверку "Платформы" и обычный человек получает вирус к себе на устройство.

2. Бывают случаи когда вредоносное программное обеспечение настолько хорошо маскируется что его не замечает система безопасности платформы и тогда есть риск что обычный человек может получить такой "Сюрприз" на устройство просто скачая игру с рекламы.

Конечно, воровство в сети является достаточно серьезным преступлением, поэтому таких горе-хакеров в большинстве случаев находят. Однако, я не уверен что вы всегда сможете вернуть деньги которые у Вас украли. Будьте бдительны и не качайте APK файлы. Всем удачи и до скорого.
45 views15:34
Открыть/Комментировать
2021-09-22 13:18:51 Кража и сбыт банковских данных пользователей

Всем асап. В этом посте я хочу затронуть тему кражи и сбыта банковских данных пользователей. Для начала, сразу стоит отметить, что в большинстве стран мира такие деяния являются незаконными и их использование может повлечь за собой вполне реальное уголовное дело и тюремный срок.

Начнем с того, что банки хранят о вас кучу информации – когда в 2019 году произошла утечка персональных данных 60 млн. пользователей из Сбербанка, то на черный рынок попали не только данные с дебетовых и кредитных карт (кстати CVC/CVV кодов в этой базе не было), но и подробные паспортные данные, финансовая история клиентов и номера кредитных договоров с банком.

Про способы и механизмы получения этих баз и личных банковских данных конкретного пользователя злоумышленником мы поговорим отдельно в следующем посте.

Зачем кому-то нужны ваши банковские данные? Да на самом деле есть очень много способов их применения, начиная от регистрации в различных сервисах по типу каршерингов и доставок еды и заканчивая получением займов и участии в обнале. Разумеется, что после таких манипуляций с данными, на вас может свалиться неожиданный долг или того хуже – уголовное дело, когда вы на самом то деле ничего и не подозревали. Ну и по традиции, несколько этих способов мы разберем в отдельном посте, материала там крайне много.

Подытожив, хочу сказать, что кража и дальнейший сбыт ваших банковских данных вполне не эфемерная вещь и подвергнуться ей может практически любой пользователь любого банка. Конечно, не стоит бежать и в панике закрывать все свои карты и счета, но быть аккуратным все же нужно. Ждите следующих постов – в них мы подробнее разберем механизмы получения ваших личных данных, а также способы их применения. Всем удачи!
120 viewsedited  10:18
Открыть/Комментировать
2021-09-20 16:35:22 Работа с базами данных

Реляционная база данных (SQL) — база, где данные хранятся в формате таблиц, они строго структурированы и связаны друг с другом. В таблице есть строки и столбцы, каждая строка представляет отдельную запись, а столбец — поле с назначенным ей типом данных. В каждой ячейке информация записана по шаблону.

MySQL — одна из самых популярных open source реляционных баз данных. Подходит небольшим и средним проектам, которым нужен недорогой и надежный инструмент работы с данными.

PostgreSQL — вторая по популярности open source SQL СУБД. У нее много встроенных функций и дополнений, в том числе для масштабирования в кластер и шардинга таблиц
268 views13:35
Открыть/Комментировать
2021-09-17 18:41:12 Повышенный порог входа в сферу пентестинга

Всем Асап. Как вы знаете на западе тенденция нанимать хакеров для того чтобы компанию не взломали все набирает и набирает обороты. Однако на территории СНГ ситуация не торопится сильно изменяться. И если вы что-то взломали или нашли какую-то уязвимость, вас скорее посадят чем отблагодарят.

Огромное количество молодых людей при изучении пентсетинга сталкиваются с целой массой проблем:

1. Огромное количество материалов для изучения.
2. Конкуренция со стороны более опытных специалистов.
3. Отсутствие профильного обучение в университетах.

И вправду порок входа очень высок. Например в России до сих пор в большинстве университетах преподается классическая защита информации. Без варианта рассмотреть ее со стороны нападения. Однако с учетом повышения спроса на эту специальность можно предугадать что ситуация измениться в лучшую сторону.
144 viewsedited  15:41
Открыть/Комментировать
2021-09-16 12:47:46 Хакинг с точки зрения социально инженерии?

Перед тем как начать хотел бы сказать, что использовать фишинговое программное обеспечение похищая чужие аккаунты не законно. Я тут просто показываю что и как работает и совсем не призываю Вас к каким то действиям!

Всем Асап! Хакинг с точки зрения социальной инженерии имеет много аспектов. Но сегодня мы постараемся понять каким образом злоумышленникам удается что-то похитить.

Если человек, который пытается взломать Вас таким методом - не продвинутый. Он на сто процентов будет использовать готовый шаблон для фишинга. Раньше, в интернете было огромное количество сайтов, где Вы могли зарегистрироваться, подобрать шаблон для фишинга и уже скинуть ссылку человеку на сайт. Не уверен почему, но сейчас такая практика крайне редкая. Да и все же надо учитывать, что это не законно.

Более продвинутый вариант использовать простые инструменты на Linux чтобы самому создать такой сайт. Например, если вы помните, почти год назад я говорил про SeT toolkit. Это программное обеспечение может позволить Вам скопировать готовый сайт. А если вы совсем крутой то сможете даже "затунелить" его в сеть.

Однако есть вариант, где П.О само тунелит ваш фишинговый сайт в инет. Это Blackeye. Как его использовать вы сами поймете. Однако я помогу вам его инстальнуть.

Начнем:
git clone https://github.com/thelinuxchoice/blackeye
cd blackeye
bash blackeye.sh

Готово. Дальше сами. До скорого!
83 views09:47
Открыть/Комментировать
2021-09-13 19:26:39 Какой бывает хакерский софт?

Всем асап! Сегодня речь пойдет про софт, который используют настоящие Хакеры. Именно настоящие. А не клоуны из различных YouTube и Telegram каналов.

Поэтому мы поделим весь софт на плохой и хороший. Как не сложно догадаться, что хороший софт это весь софт из Kali Linux. Так как именно его используют для пентестинга.

Однако еще сюда входят различные полезные нагрузки и мелкие программы для повышения привилегий на другой системе.

Плохой софт - это все что так активно пихают псеводохакеры на всех платформах. Ну наверное кроме Гит Хаба. Хотя его в 99 процентов случаев качают оттуда. Плохой софт всегда бесполезен и как правило написан не объектно-ориентированно. Например : смс бомберы, OSINT софт и прочий шлак.
312 views16:26
Открыть/Комментировать
2021-09-10 12:23:12 Хакинг с точки зрения социальной инженерии?

Асап. Хакинг, само по себе понятие большое. Включающее в себя много всего. Одним из способов получить чужие данные является социальная инженерия.

Чтобы понять, что такое, упомянутая выше, социальная инженерия, можно взять простой пример. Многие из Вас встречались с такой ситуацией, когда Вам присылают странные ссылки под разным предлогом. Это может быть как во всех социальных сетях, так и даже в SMS.

Разберем немного как-же похищаются ваши данные. За сокращенной ссылкой которую не пропускают соц сети, стоит домен и хостинг где-нибудь далеко от "необъятной". Дальше два варианта:

1. Если сайт "самописный" - то просто в него вшит скрипт который крадет ваши данные. Это достаточно частый метод фишинга.

2. Так же сайт может быть просто украденным шаблоном залитым на хостинг. Такое можно провернуть за секунд 10. Хотя вместо хостинга часто используют программное обеспечение которое тунелит траффик в интернет. Как пример - Ngrok.
121 viewsedited  09:23
Открыть/Комментировать