Разное

Сайты хакеров закрытые: Секреты Даркнета. Ищем полезное в скрытых сервисах Tor — «Хакер»

Содержание

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor — «Хакер»

Содержание статьи

В распоряжении редакции «Хакера» оказалась база из более чем восьми тысяч ссылок на сайты в даркнете. Это практически полный реестр работающих открытых ресурсов, доступных в Tor Hidden Services. Мы выбрали наиболее интересные, чтобы рассказать о них читателям.

WARNING

Авторы и редакция не несут ответственности за то, что находится по ту сторону приведенных ссылок. Взрослый контент, нелегальные товары и услуги, разнообразные виды мошенничества — все это встречается в дарквебе сплошь и рядом. Будь осторожен, не оставляй нигде личные данные и помни о законах.

Форум кардеров, коллекция фотографий женщин, которые давят каблуками животных, зеркало русского форума по Counter-Strike, женщины с листьями и шишками марихуаны в интимных местах, чья-то файлопомойка с кучей книг и подшивкой старых выпусков «Хакера», форум любителей оружия, фотографии писающих женщин, архив книг на китайском, форум для мужчин, увлеченных увеличением члена, и, конечно, наркотики во всех видах, формах и агрегатных состояниях. Все это можно увидеть меньше чем за десять минут изучения темной стороны веба.

INFO

Большинство ссылок в этой статье указывают на скрытые сервисы Tor. Самый простой способ открыть их — установить Tor Browser.

Откопать что-то в этой куче мусора не так-то просто. Мы в автоматическом режиме прошлись по всем ссылкам, и из восьми тысяч страниц открылись лишь 4300. Порядка тысячи сайтов с ходу требуют авторизации или показывают форму логина без каких-либо пояснений — тут на кривой козе не подъедешь. Немало набралось и пустых страниц, страниц с дефолтным ответом веб-сервера, а также разнообразных зеркал, клонов и заглушек. В общем, даже если учесть, что какие-то потенциально полезные сайты доступны не 100% времени и просто не попали в нашу базу, в целом живых ресурсов набирается не так-то много — может, пара тысяч.

 

Используем Tor из Python

Запрашивать из своих скриптов страницы через Tor не намного сложнее, чем из обычного интернета. Все, что для этого нужно, — локальная нода Tor (достаточно просто открыть Tor Browser), Python и библиотека SocksiPy. Вот скрипт, который скачивает через Tor главную страницу The Pirate Bay и выводит ее содержимое. Ты наверняка разберешься, как скачать что-нибудь другое.

import socks, socket, urllib

url = "http://hss3uro2hsxfogfq.onion"

def create_connection(address, timeout=None, source_address=None):
    sock = socks.socksocket()
    sock.connect(address)
    return sock

socks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, "127.0.0.1", 9150, True)
socket.socket = socks.socksocket
socket.create_connection = create_connection

contents = urllib.urlopen(url).read()
print contents

Что же это за ресурсы? После предварительной сортировки оказалось, что набор тем крайне узок. Значительная часть сайтов — это магазины и торговые площадки, выполненные в виде форумов или аукционов по образу eBay. Наркотики, оружие, поддельные документы, краденые товары, кредитные карты, эксплоиты, ботнеты — все это можно во множестве найти на виртуальных развалах. О конкретных примерах мы еще поговорим подробнее.

К этой же категории можно отнести и сайты, где предлагают разные услуги — от отмыва биткойнов до заказных убийств. И если первое звучит правдоподобно, то второе наверняка обман. Мошенничество, считай, прилегает к сегменту магазинов, делая его еще больше.

Другой большой сегмент — это разного рода порнография. От изысков вроде тех, что перечислены в начале статьи, до обычной разновидности, которой полно и в открытом интернете.

Собственно, немалая доля ресурсов вызывает вопрос: ну и зачем было прятать это в .onion? Либертарианские блоги, хакерские манифесты, домашние странички… Часто складывается впечатление, что кто-то просто хотел выпендриться или поупражняться в размещении сайта модным способом. Такие ресурсы пропадают один за другим — их владельцы быстро понимают, что держать сервер накладно, а толку от него нет.

 

Поиск и каталоги

Первое, чем хочется себя обеспечить, оказавшись в альтернативной версии интернета, — это поисковик. Тут вроде бы никаких проблем: существуют Torch, Grams, not Evil, Fess, Candle, Ahima и, может, еще пара-тройка менее известных попыток повторить успех Google в дарквебе.

Сравнивать поисковики, объективно оценивая качество выдачи, не возьмемся: для этого нужны хитрые метрики и методики, которыми мы не располагаем. По чисто субъективным ощущениям, у Grams серьезно заспамленные результаты, а not Evil и Torch слабо сортируют выдачу: наверху вместо больших сайтов может оказаться совершенно случайная фигня. Это не всегда недостаток (фигня тоже может быть интересной), но наиболее приятным нам в итоге показался Fess.

Fess

Вот только в случае с дарквебом поиск а-ля Google — это далеко не такое же классное и универсальное решение, как в обычном интернете. Во-первых, самое интересное спрятано на форумах, которые зачастую требуют авторизации, и поисковики оказываются в пролете. Во-вторых, ресурсов в целом так мало, что поиск теряет всякий смысл: по разным запросам ты будешь встречать одни и те же сайты плюс разнообразный мусор, не имеющий отношения к делу. Ну и это уже не говоря о том, что в дарквебе у поисковиков мало шансов отслеживать поведение пользователей через аналоги Google Analytics и AdWords, чтобы улучшать качество результатов.

Поддельный Google похож на настоящий, но радости от него заметно меньше

Решение проблемы в обычном интернете было найдено еще до появления современных поисковиков и выглядит как каталог полезных ссылок. В каком-то смысле эта статья — как раз такой каталог, просто мы отобрали наиболее интересные живые на данный момент ресурсы, а также, конечно, не зарабатываем на размещении ссылок.

С популярными каталогами в дарквебе ситуация иная: на широко известной Hidden Wiki значительная часть ссылок не открывается вовсе, а расстановка приоритетов и принцип отбора вызывает серьезные вопросы к владельцам ресурса. Еще есть Onion URL Repository, OnionDir, Yet another Tor Directory, TorLinks, HD Wiki, русская «Годнотаба» (кстати, действительно довольно годная, хоть и небольшая) и еще сотни подборок — больших и маленьких, курируемых и не очень, размещенных как в дарквебе, так и в обычном, светлом интернете.

«Годнотаба». Сверху висит объявление о том, что прием ссылок приостановлен из-за деятельности злонамеренного школьникаYet another Tor Directory. Владельцы как бы подчеркивают, что анархия — мать порядка

 

Почта

Полностью анонимизированный почтовый ящик — штука полезная, и, конечно же, такие сервисы существуют. Но сам понимаешь, спрос здесь очень специфический: слать письма и не оставлять следов хотят не только хакеры, шпионы, политические диссиденты и информаторы, но и спамеры, вымогатели, ботоводы и прочие любители автоматизации всех мастей. Это накладывает массу ограничений.

Самый популярный почтовик, который работает через Tor, называется Sigaint. Его логотип — око с угрожающими кровавыми каплями под ним. «Кровь из глаз» — это в данном случае очень точная метафора. Интерфейс прямиком из девяностых, вырвиглазная палитра, реклама, распиханная тут и там, злая капча (ее нужно вводить и при логине, и при отправке письма), ограничение на размер ящика — 50 Мбайт, проблемы с русской кодировкой при отправке писем… Короче, user experience примерно уровня средневековых пыток.

Sigaint во всей красе

Альтернативы Sigaint как бы существуют, но они либо платные (например, Lenatos стоит 0,016 BTC за полгода, AnonInbox — 0,1 BTC в год), либо отправляют письма только на другие адреса в Tor. Ко второй группе относятся, к примеру, TorBox и Mail2Tor. Чтобы послание, отправленное с одного из них, было доставлено на обычную почту в clearnet, придется использовать реле, а это отдельная головная боль.

Существует целый класс серверов на основе опенсорсного OnionMail. Если осилишь настройку, то сможешь подсоединиться к одному из них через обычный почтовик (через POP3 и SMTP). Подойдет, к примеру, Thunderbird с плагином TorBirdy. Актуальный список серверов ищи в разделе Servers на сайте OnionMail. Если используешь Linux (желательно Tails), то настройку поможет облегчить скрипт onion.py.

Примерно так выглядит парадная сторона любого сайта на OnionMail

 

Хостинг

Ранний интернет отличался тем, что для желающих открыть свой сайт была масса возможностей сделать это за копейки или вовсе бесплатно — в обмен на баннер или хотя бы ссылку на хостера. В Onion ситуация иная: бесплатные хостинги не прижились, да и платные выглядят не очень-то привлекательно.

Причина этого проста: платить за хостинг, доступ к которому можно получить только через Tor, готовы в основном наркоторговцы и прочие бандиты. Если ты не замышляешь присоединиться к ним, то можешь без труда развернуть сервер хоть у себя дома или же найти хостинг-провайдера, который не будет возмущаться тем, что ты запустишь Tor на его сервере. Даже для криминальной активности часто прибегают к услугам так называемых bulletproof-хостеров, которые работают в том числе и с clearnet.

Real Hosting

Но раз уж мы заговорили о хостинге в даркнете, то приведем пару примеров. На Hidden Host обещают 20 Гбайт места и нелимитированный трафик за 0,1 BTC в год; Real Hosting стоит 0,25 BTC в год и дает всего 256 Мбайт места и 1 Тбайт трафика; Kowloon Hosting Services имеет гибкую тарификацию — от 0,04 BTC в месяц за 256 Мбайт до 0,8 BTC за полгода и 2 Гбайт.

Kowloon

Кстати, у Kowloon (читается «Коулун» или «Цзюлун». Это, к слову, страшно перенаселенная часть Гонконга) есть бесплатный пробный тариф. Если написать письмо с темой TRIAL название_домена на специальную почту, то в ответ придут данные, необходимые для доступа. Именно поэтому, видимо, при нашей импровизированной индексации дарквеба мы нашли около шести сотен ссылок на пустые дефолтные страницы, хостящиеся у Kowloon.

 

Шейринг

Если с бесплатным хостингом в Onion туго, то местечек, где можно временно захостить файл, картинку или кусок текста, предостаточно. Для файлов размером менее 500 Кбайт есть PopFiles, картинку можешь закинуть на сайт с незатейливым названием Image Hosting, текст — на Stronghold Paste, CrypTor, ZeroBin или Pasta.

Stronghold Paste

Любой из них позволяет задать таймер, по которому информация будет стерта. На Stronghold Paste есть раздел с архивами — можешь поинтересоваться, какую ерунду туда постят. Чтобы твои данные не попали в этот список, не забывай ставить галку Private. Заметь, что у Pasta ограничение на размер текста — целых 10 Мбайт. При желании сюда вполне можно запостить файл, закодированный в Base64.

 

Торренты

Что обычно прячется в темных уголках интернета, кроме наркоты и голых писек? Конечно же, варез! В наше время тут, правда, никакой особой веселухи: есть зеркало The Pirate Bay, и оно в целом покрывает большую часть пиратских потребностей. У RuTracker отдельного сервиса в Onion нет (Tor и так позволяет заходить на RuTracker.org в обход блокировки), зато такой есть у Rutor. Еще можешь заглянуть на «Схоронил» — этот сайт на порядок меньше (1,6 миллиона раздач против 25 миллионов у Rutor), но лишний шанс отыскать что-то редкое не повредит.

Если thepiratebay.org перестал открываться, ты знаешь, что делать

 

Книги

Для книголюбов в дарквебе тоже есть все необходимое — в первую очередь это «Флибуста» и отличный поисковик по «библиотеке Траума» под названием «Словесный богатырь». Английские и немецкие книги можно поискать в местечке с пафосным названием Imperial Library of Trantor, но с новыми поступлениями там туговато. Еще есть Calibre, правда база из 1600 книг — это как-то не очень серьезно. В развалах компьютерной и учебной литературы на английском можешь покопаться по этой ссылке. Ну и конечно, на место в закладках серьезно претендует зеркало пиратского агрегатора научных работ Sci-Hub (мы о нем уже как-то раз писали).

Второй важный парусник

 

Общение

Ходить на хидденсервисы, просто чтобы потрепаться, — это, определенно, развлечение на любителя. В обычном вебе достаточно ресурсов, на которых можно анонимно зарегистрироваться (или не регистрироваться вовсе) и болтать о чем душе угодно. На «луковых» сайтах говорят в основном о делах. Каких — ты уже, наверное, понял.

Мест для свободного общения не так много, но они существуют. Еще недавно в Onion работало зеркало 2ch.hk — ссылку приводим на тот случай, если оно еще оживет. Есть и другие имиджборды: знаменитый в узких кругах иностранный 8chan, русскоязычные Neboard и «Хайбане».

Neboard. Черный чан в темной паутине

Главной социальной сетью Onion можно считать Galaxy2 — если покопаться, то в ней можно найти занятные тематические группы или познакомиться с интересными людьми. Тем, кто предпочитает общаться на русском, будет небезынтересен ресурс onelon. Это довольно необычная платформа для блогов с небольшим, но живым сообществом. Обрати внимание, что для регистрации потребуется создать себе ключ PGP (это, кстати, распространенное в дарквебе явление).

Galaxy2. Стоило зарегистрироваться — уже трое друзей

Может оказаться полезным и сайт Hidden Answers. Это что-то вроде Yahoo Answers или «Ответов@Mail.Ru», но с фокусом на даркнете и связанных с ним вещах. Главные темы — надежность торговых площадок, настройка Tor и, конечно, поиск тематических ресурсов. Последнее делает Hidden Answers интересным местом для начала серфинга.

Как минимум для галочки стоит упомянуть, что в Onion работает зеркало Facebook. Для живущих в России в нем смысла немного, но, к примеру, в Китае Facebook заблокирован, так что ходить на него через Tor — самое оно.

Вообще говоря, значительная часть переписки в теневой стороне интернета происходит не на сайтах, а в Jabber и IRC. Выбор пригодных клиентов, настройка анонимного подключения и поиск серверов и групп — это тема для отдельной статьи, так что здесь ограничимся лишь парой ссылок. TorXMPP, Cyruserv, securejabber.me — серверы Jabber, расположенные в Onion; CgAn IRC и Volatile — клиенты IRC, способные работать прямо в Tor Browser; ChatTor — примитивный, но удобный вебовый чат с возможностью создавать свои комнаты.

 

Ну и если тебе вдруг станет совсем скучно и не с кем поговорить о погоде и последних изысканиях в даркнете, то загляни на Chat with strangers — это местный аналог Chatroulette.

 

Магазины

Магазины и торговые площадки — это, похоже, пока что и есть основное применение скрытых сервисов Tor. Поэтому остановимся на них чуть подробнее и (исключительно в исследовательских целях) пройдемся по основным рынкам. Вообще, когда просматриваешь списки ссылок, от всех этих «акрополей», «александрий», «оазисов», «гетто», «лавок», «лавочек», «магазинчиков», «аптек» и прочих закутков голова начинает идти кругом. Конкуренция огромна, и каждый задрипанный наркоторговец пытается урвать свое, изгаляясь и придумывая, как выделиться. Как тебе название магазина «Мерцающий цирк возмездия»? Нам тоже понравилось — чисто с литературной точки зрения.

 

AlphaBay

 

AlphaBay — один из крупнейших маркетов, которые разделили hidden-рынок после закрытия знаменитого Silk Road. «Официально» считается, что сайт «основан кардером под ником alpha02, известным участником большинства кардерских форумов и известной личностью среди продвинутых кардеров». Европейские исследователи уверяют, впрочем, что маркет работает под протекцией «российской мафии», поскольку серверы находятся в России и администрируются с российских IP-адресов. (Хорошо бы, кстати, придумать «русской мафии» какое-то более броское название типа «якудза»!)

Может, мафия и русская, но сайт полностью англоязычный. Регистрация бесплатная, зато очень непростая — с парой десятков полей. Торговля, как и на подавляющем большинстве маркетов, идет за биткойны. Есть escrow-сервис. Как отмечают покупатели, сайт оперативно модерируют, вычищая спам и скам. Впрочем, судя по некоторым разделам, забитым рекламой и предложениями интимных услуг, этого все же недостаточно.

Самое крупное преимущество AlphaBay — это, конечно же, ассортимент. Маркет содержит 147 тысяч предложений в разделе Drugs & Chemicals (предлагающем, ожидаемо, наркотики и запрещенные лекарства), 27 тысяч — в разделе Fraud (здесь продаются дампы баз и персональные данные) и 13 тысяч — в разделе Digital Products (доступы к аккаунтам, игровые ключи и разнообразный софт). По нескольку тысяч позиций содержат и остальные разделы: оружие, драгоценности, кардинг, малварь, хостинг и прочие услуги. Неожиданно интересен раздел Guides & Tutorials, в котором выставляется на продажу самая разнообразная информация: от безобидных каталогов сайтов или гайдов по «взлому Wi-Fi» до готовых ботнетов, включающих списки уже существующих ботов, инструкции по использованию и софт для управления.

 

Dream Market

 

Маркет, близкий по функциональности, качеству и наполнению к AlphaBay. Специализируется на наркотиках и цифровых продуктах. Позиций на порядок меньше, но в целом спектр товаров тот же. Маркет ничем не примечателен, кроме разве что интригующего вопроса: зачем им кто-то пользуется, если есть маркеты лучше?

Мы решили показать тебе этот сайт по одной причине: прочие англоязычные магазины имеют еще более скудный ассортимент. Другими словами, если AlphaBay — «лучший из лучших», то Dream Market — «худший из лучших», своего рода «первая ступень» качества типичного hidden-маркета.

 

Hydra

 

Hail Hydra! А, стоп, речь же не об этом. Гидра называет себя «анонимной торговой площадкой», но по сути это соцсеть для наркоторговцев. Специализируется исключительно на наркоте (амфетамин и его соли, кокаин и производные, обмен закладками). Владельцы при этом не стесняются рекламироваться даже в открытом интернете: сайт hydra.ooo находится на первых страницах выдачи Google, что странно. Детские опечатки и легкомысленные смайлики тоже доверия не прибавляют.

Сайт русскоязычный, а судя по комментариям в коде и используемым приложениям — изначально русский. Регистрация минималистичная (логин и пароль) безо всяких подтверждений. Имеется чат. Спам не чистится: админы не считают спамерами тех, кто заплатил деньги за размещение, о чем сообщают на первой же странице. Кроме разделов по продаже, найму и обсуждению продавцов в разных регионах и странах, имеет три интересных раздела: «FAQУЛЬТЕТ» (в темах которого раскрываются детали и секреты теневого наркобизнеса), «HYPERLAB» (рецепты и способы синтеза наркоты) и «РАБОТА» (палящий скрытую взаимосвязь некоторых на вид легальных профессий с миром наркоторговли).

 

T*chka

 

Очередной наркомаркет, но в отличие от остальных — с идеологией. «Точка» (как видно из названия, создатель — русский) была создана полтора года назад и позиционировала себя как первый наркомаркет, контролирующий честность и безопасность сделки: до «Точки» в англоязычном Onion понятие «закладка» (dead drop, drop-off) не получало широкого распространения. Админ сайта признался, что пытается вложить в маркет «honesty, security and tolerance in every way»: это можно заметить уже при регистрации, в предупреждении о запрете на распространение некачественных и непроверенных наркотиков, оружия, ядов, порно, экстремистских материалов и дискриминации на почве расы, политики или религии.

Интерфейс можно выбрать русскоязычный, однако описание всех предложений — на английском. Как видно на скрине, предложений на три порядка меньше, чем на AlphaBay, но при этом акцент ставится на «чистоте» и «качестве» товара. Товар, кстати, не всегда наркота — продаются на маркете и редкие и дорогие лекарства, которые в ряде стран невозможно достать легальным способом, документы и программы для фальсификации, некоторые хакерские услуги.

 

Форумы

 

RAMP

 

Очередной русскоязычный полуфорум-полумаркет для наркобарыг. Общение отсутствует, обсуждение взлома, безопасности, криптографии, сливов, малвари, кардинга и так далее запрещается уже при регистрации, во время которой ты обязан две минуты пыриться в этот список запретов. Вся активность на сайте сводится к торговле наркотой.

 

The Hub

 

Унылый англоязычный форум про все, что не разрешено в белых пушистых интернетах. Подавляющее большинство комментариев — в разделах For Beginners, Darknet In General и Off Topic, что как бы намекает на качество аудитории и обсуждений. Без JavaScript не работает. Раздел Vendors содержит унылые попытки самопиара огромного количества каких-то наркобарыг и натянутые однообразные обзоры различных наркомаркетов. Боже, как же это утомляет.

 

Закрытые хакерские форумы и сайты

Хакерские темы можно найти тут и там, но специализированные форумы по большей части не отличаются дружелюбностью, и даже свободная регистрация — редкость. К примеру, вход на Hell, один из наиболее известных форумов, стоит 0,1 BTC (порядка 60 долларов).

Hell

GroundZero, SiphON и BlackHat на первый взгляд выглядят открытыми, но подозрительно пустыми. Можно не сомневаться, что все самое интересное спрятано в разделах, которые не видны простому посетителю.

На GroundZero три жалких публичных раздела

При регистрации на большинстве таких форумов предлагают ввести код приглашения, и, даже если ты им владеешь, не факт, что тебе будут сразу же открыты все ветки. Немало публичных разделов есть на форуме 0day, но можешь не сомневаться — и тут тоже основная движуха происходит в разделах, куда с улицы не попадешь.

0day

В открытом доступе остается совсем немного. Самый популярный топик — это кардинг: заливы, CVV, обналичка для различных платежных систем, способы обхода антифрода, обсуждения того, где брать дампы. В общем, боевым кроберам с «Кардер Плэнет» здесь будет скучновато, но если просто интересует тема, что-то новое ты точно узнаешь: почитай FAQ и покликай по ссылкам для новичков, которыми щедро делится сообщество.

Что касается остальных разделов в паблике, то тут сплошное огорчение: шанс найти 0day в целом ниже, чем в clearnet. Зато можешь заглянуть в раздел Accounts and Database Dumps, иногда встречаются знакомые слова вроде VK или Rambler.

Конечно же, персональные сайты в дарквебе есть и у хакерских групп. В качестве примера можешь глянуть CyberGuerrilla, The Hack Lair, Hacker4Hire и Hackmasters, но, признаться честно, ловить там особо нечего. Выделяется разве что биржа «Анонимного интернационала», где можно принять участие в торгах, на которых разыгрывают содержимое аккаунтов российских чиновников.

 

Оружие, шпионаж, спецоперации

 

Runion

 

Russian Onion Union — наиболее популярный и познавательный русскоязычный форум дарквеба, специализирующийся на защите и самозащите. В разделе «Оружие» можно найти основные понятия и FAQ по оружию, инструкции и книги по изготовлению самодельных средств защиты, расчеты мощности взрывчатых веществ, обсуждение военной техники, оружия и боеприпасов, уроки по самообороне и диверсиям, а также предупреждения знающих людей об оружейных веб-форумах, торгующих информацией о своих посетителях.

В разделе «Техника безопасности» обсуждаются методы прослушки, слежки, обнаружения и защиты от них, типичные ошибки начинающих анонимусов и громкие ошибки известных террористов. Есть FAQ, правила и советы по безопасному поведению в различных странах мира, а также способы обхода официальных запретов, сокрытия потенциальных улик и «заметания следов». Инструкция под названием «Санитарный день», перечисляющая способы поддержания личной информационной чистоты, будет полезна любому посетителю, даже если он зашел на форум с самыми невинными намерениями.

Раздел «Защита информации» расскажет тебе о методах шифрования и скрытия трафика, безопасных сервисах и утилитах, а также о способах повышения абузоустойчивости некоторых популярных программ, девайсов и веб-серверов. Тема под названием «Tails: FAQ», объясняющая, что такое The Amnesic Incognito Live System, будет отличным стартом для совершающего свои первые шаги анонимуса.

 

Raegdan’s Fukken Saved

 

Русскоязычный архив, содержащий полные и частичные дампы некоторых «почищенных» в свое время clearnet-сайтов. Для любителей оружия тут есть немало интересного.

  1. Дамп оружейного форума steelrats.org, хранящий контент на конец 2012 года. Форум содержит некоторое количество материалов по кустарному конструированию вооружения, спецсредств и разведывательной техники. Можешь сравнить с Runion и оценить, как жалко в то время выглядел анонимус.
  2. Чертежи, фотосеты и видеоинструкции по 3D-печати самодельного оружия, сохраненные с не существующего уже сайта американца Джеймса Патрика. Оружие, правда, годится только для самозащиты, потому как пластиковое.
  3. Руководства юного повстанца по сколачиванию собственной вооруженной банды: «Азбука домашнего терроризма», «Партизанская война» и «Учебник городского партизана». Разумеется, после чтения этих книг никакого «городского партизана» из тебя не получится (партизаны вообще книги не особо читают), но это может помочь лучше понимать психологию бандитов и уклониться от контактов с ними, если возникнут массовые беспорядки.

 

Cryptostorm

 

Tor-версия форума одноименного VPN-провайдера Cryptostorm, расположенного в Исландии. Довольно познавательный англоязычный ресурс, содержащий обсуждения по защите и шифрованию информации о личной жизни и перемещениях. В основном, разумеется, содержит разделы, посвященные работе VPN Cryptostorm и развитию их утилиты для «абсолютной защиты» Cryptostorm Widget. Раздел Stormphone содержит небольшую, но ценную информацию и обсуждения по теме защиты данных на мобильных устройствах.

 

Black Market

 

Магазин, позиционирующий себя как «Номер один в сети Tor» и ведущий себя практически как легальный. Владельцы утверждают, что предоставляют гарантию качества во всех странах мира, оружие проверено и может быть заменено в случае его отказа (в течение одной недели), в цены уже включена доставка, а при доставке прикладываются десять бесплатных патронов. Одним словом, эпичный и весьма красивый развод, впечатление от которого не портит даже указанный в списке товаров золотой Desert Eagle. Действительно, вдруг кто-то хочет анонимно и скрытно купить пистолет, чтобы хвастаться им перед друзьями. Почему бы и нет.

 

Black Market Guns

 

В противовес предыдущему — настоящий магазин оружия, расположенный в США и легально торгующий разрешенным в США оружием, деталями, запчастями и боеприпасами. Содержит 26 позиций, среди которых есть даже пара приборов ночного видения. Владельцы молчаливо обходят все вопросы легализации покупки на стороне покупателя, предлагая лишь доставку с помощью FedEx. Пристрелянный товар и инструкции по сборке в комплекте. Официальный email на tutanota.com также заставляет поверить в серьезность предложения. Но мы, конечно, не проверяли.

 

No Background Check Gun Store

 

Магазин неизвестного происхождения (подозреваем, владельцы — из США, но подтверждения нигде нет), позиционирующий себя как «самый большой каталог оружия в Deep Web». Количество позиций действительно впечатляет: владельцы предлагают на выбор 570 пистолетов, 230 винтовок и 30 помповых ружей. Выбор настолько велик, что присутствует поиск по каталогу. Смущают только три факта: круглое количество позиций в разделах, почта на gmail.com и наиболее знаменитые производители в каждой из категорий. Слишком красиво, чтобы быть правдой.

 

Euro Guns и UK Guns

 

 

Два магазина одного владельца, работающие, соответственно, с территории Европы (предположительно Нидерландов) и Великобритании. Владелец заботливо предлагает покупателям регистрацию (зачем?), реферальную программу с отчислением в 1% (а, так вот зачем), несколько способов покупки биткойнов за наличные и бесплатную доставку. Ассортимент при этом небольшой и абсолютно одинаковый, что и заставляет предположить наличие общего владельца (а скорее всего, вообще одного человека, который не находится ни в Великобритании, ни в Европе). Если ты что-то тут успешно приобретешь (что очень маловероятно), не забудь отчислить нам 1% за наводку!

 

MaskRabbit

 

Веселый сайт, позиционирующий себя как «анонимное агентство для выполнения операций в реальном мире». Специализируется на доставке, воровстве, шпионаже, саботаже, бандитизме и взломах. При этом сразу же и веселит тем фактом, что заявляет о работе «только с профессиональными агентами», одновременно предлагая отправить заявку на вступление в ряды этих самых «агентов». Отдохни, 47-й, тебе найдена достойная замена — видишь, пришло письмо от Васи из Воронежа!

 

C’thulhu

 

Еще более веселый сайт, одно название которого уже говорит о высоком профессиональном уровне его создателей. Намерения «организованной криминальной группировки C’thulhu» настолько серьёзны, что им приходится объяснять, почему ты должен нанять именно их и именно через Tor. На резонный вопрос «Где пруфы, Билли? Нам нужны пруфы!» разработчики веско отвечают: мы удаляем все пруфы после выполнения заказа (для вашей же безопасности), а у наших заказчиков совершенно нет времени сидеть на форумах и отвечать на какие-либо письма. Nuff said.

Впрочем, градус веселья несколько снижает наличие публичного PGP-ключа, email на bitmessage.ch и подробный прайс. Возможно, за нарочито нелепым, «отводящим глаза» фасадом все же скрывается серьезный бизнес.

 

Besa Mafia

 

Совсем не смешной сайт действующей албанской мафиозной группировки. Открывай, только убедившись в отсутствии рядом детей.

Besa Mafia действует на территории США, Канады, Европы и многих других стран, предлагая такие жестокие услуги, как выбивание долгов (с членовредительством), убийство для устрашения (впрочем, скрытное устранение тоже), поджигание автомобилей и домов, а также продажу незарегистрированного оружия. В разделах сайта можно найти инструкции по сохранению анонимности при заказе, пошаговое описание безопасного процесса оплаты заказа, прайс-лист, FAQ и даже дисклеймер, в котором заявляется, что услуги Besa Mafia предоставляются исключительно в целях защиты клиента от нависшей над ним угрозы. Чтобы сделать заказ, нужно указать контакт человека, который уже состоит в группировке, иначе ты сам можешь стать следующей целью. Создатели сайта также заявляют, что не являются исполнителями: они посредники и получают за это 20% от суммы. Исполнитель получает 80%.

Ну как, поверил? Достаточно убедительно? А теперь правда: этот сайт — полицейский скам. Администраторы Besa Mafia сливают переписку с «заказчиками» и контакты «исполнителей» в правоохранительные органы разных стран. Если ты параноик, ты мог это заподозрить еще в момент просмотра раздела «Видео»: выложенные там ролики — простая нарезка из американских новостей, которая подтягивается с YouTube и не работает без JavaScript. Впрочем, после слива Silk Road подобным скамом является большинство сайтов в Tor.

 

Прочие полезности

Dead Drop — сервис для передачи шифрованных сообщений. Для регистрации нужен ключ PGP, он же поможет оставить послание без адресата. Желающие прочесть его смогут для этого ввести твой публичный ключ, и сервис выдаст текст.

Deep Web Radio. Учитывая, что напрягов с музыкой в «чистом вебе» особо нет, существование подпольной радиостанции обосновать непросто. Но тем не менее она существует. Можешь слушать один из пяти «эфиров» и тащиться от того, что делаешь это через Tor.

Радио из глубин

Bitcoin Block Explorer, зеркало Blockchain.info — сайта, который помогает отслеживать транзакции Bitcoin.

Keybase — зеркало Keybase.io. Он позволяет связать свои публичные ключи PGP с пользовательским профилем. Зарегистрироваться не помешает, но помни, что Keybase славится длинной виртуальной очередью, которую нужно отстоять, прежде чем пришлют приглашение.

Cryptome — зеркало легендарного сайта о приватности и криптографии Cryptome.org. Последний раз синхронизировано в 2013 году, но пока основной сайт никуда не девался, смысл вместо него пользоваться скрытым сервисом под сомнением.

 

Итого

Конечно, взять и обозреть весь дарквеб невозможно. В первую очередь потому, что две тысячи ссылок — это все же две тысячи ссылок и пройти их все нелегко (да и не нужно). Общую идею ты наверняка уловил, и, надеемся, на вопросы «что посмотреть?» и «откуда начать?» мы ответили.

Второй, еще более важный момент — «дарк» в слове «даркнет» все же подразумевает, что сайты скрыты от посторонних и пробраться на них с наскока невозможно. Никакое индексирование не спасет, и тут нужен индивидуальный подход.

В целом открытая часть дарквеба настолько напоминает интернет девяностых годов с его характерным антидизайном и общей безалаберностью, что прямо накатывает ностальгия. Главные отличия: сайтов в Onion сильно меньше и они значительно криминальнее. Зато здесь можно, словно в старые добрые времена, заниматься сетевым серфингом и чувствовать, как со всех сторон обдувает ветер свободы!

 

Кидай свои ссылки в комменты!

Удивлен, что мы пропустили какие-то крутые сайты? Знаешь интересные подробности, которых нет в этой статье? Оставь свое мнение через форму ниже, и редакция учтет его в следующих материалах.

Услуги хакеров в темном интернете / Хабр

Предисловие

За последние годы роль хакеров изменилась, в прошлом эти профессионалы рассматривались как опасные преступники, которых нужно было держать на расстоянии вытянутой руки; между тем сегодня они пользуются большим спросом у частных компаний, спецслужб и преступных группировок.

«Службы» взлома являются одними из самых привлекательных товаров на подземном рынке, можно нанять хакера, чтобы запросить «реалистичный» тест на проникновение или заплатить за взлом учетной записи Gmail или Facebook для целей кибер-шпионажа. Недавно журналисты Business Insider опубликовали сообщение, в котором описаны цены на основные хакерские услуги, которые можно приобрести в Интернете. По словам Business Insider, человек, который хочет взломать чей-то аккаунт Gmail, должен будет заплатить около 90 долларов. Например, хакеров можно нанять, чтобы взломать учетную запись в социальных сетях, стоимость взлома Facebook-аккаунта составляет 350 долларов. Расследование, проведенное журналистами, показало, что хакер может украсть чьи-то Hilton Honor (вознаграждение за бронирование отелей) очки за 15 долларов США или поставить под угрозу учетную запись NetFlix всего за 1,25 доллара. Другими распространенными товарами в взломе в DeepWeb являются курсы хакера, которые продаются за 20 долларов. В них рассказывается про поиск основных уязвимостей сайтов, DDoS или повреждение веб-сайта.

Существуют различные способы купить хакерские услуги и, возможно, самое интересное место, где можно встретить членов основных хакерских сообществ – DeepWeb.

Число хакерских сообществ в DeepWeb очень велико, о чем сообщают многие исследования, опубликованные компаниями по безопасности и кибер-экспертами: hackforum, Trojanforge, Mazafaka, dark0de.

Большинство хакерских сообществ закрыты для общественности, и требуется приглашение для того, чтобы присоединиться к обсуждениям. Во многих случаях эти группы специализируют свою деятельность по конкретным темам и задачам (например, взлом в социальных сетях, кража данных, вредоносное ПО и эксплойты, а также атаки и т. д. (то есть DDoS, взлом веб-сайта).

Среди сообществ, доступных только по приглашению, есть несколько флоумов, примером является популярный Trojanforge, который специализируется на вредоносном ПО и изменении кода.

По результатам исследования, проведенного экспертами в подразделении Dell Trust Works Counter Threat Unit (CTU), мы узнаем, как меняется динамика и тенденция развития хакерских сообществ в глубокой паутине. В 2013 году эксперты подразделения Dell Protect Threat Unit (CTU) опубликовали очень интересный отчет под названием «The Underground Hacking Economy is Alive and Well», в котором исследовался онлайн-рынок «ворованных данных» и хакерских услуг. В исследовании перечислены товары, проданные на черных рынках и связанные с ними расходы. Спустя год эта же команда исследователей Dell SecureWorks выпустила обновление для изучения черных рынков под названием «Underground Hacker Markets», в котором сообщается о ряде примечательных тенденций.

Исследователи наблюдали растущий интерес к персональным данным, в частности, к любой документации, которая могла бы использоваться в качестве второй формы аутентификации, включая паспорта, водительские права, номера социального страхования и даже счета за коммунальные услуги. Еще одним отличительным элементом эволюции подземных рынков в прошлом году является предложение «Hacker Tutorials», поскольку этот вид продукта по-прежнему представляет собой элемент притяжения в хакерском сообществе.

Учебные пособия предоставляют инструкции преступникам и хакерам, которые хотят войти в бизнес «кардинга», информацию о запуске наборов эксплойтов, руководства по организации спама и фишинговых кампаний, а также учебные пособия о том, как организовать атаки с использованием DDoS и их запуск. Другие учебные пособия, предлагаемые в сообществах хакеров, включают в себя инструкции по взлому банкоматов и обналичиванию «грязных» денег.

Результаты исследования, проведенного экспертами Dell, подтверждают итоги еще одного интересного отчета, опубликованного TrendMicro о деятельности в бразильском Deep Web, которая характеризуется наличием значительного количества подобных продуктов и услуг. Хакерские сообщества очень активно занимаются продажей украденных кредитных карт, чтобы охватить более широкую аудиторию и предоставлять специализированные услуги по более высоким ценам. В следующей таблице, которую я нашел, перечислены службы и продукты с соответствующими ценами, выраженные как в биткойне, так и в евро.

Наем хакеров в сети Tor

Я очень удивлен от количества предложений от хакеров, которые рекламируют свои услуги на разных форумах хакеров в Deepweb. Эксперты, которых вы найдете во многих сообществах хакеров, могут помочь вам пройти тест на проникновение на ваш сайт или использовать известные недостатки на уязвимых сайтах, которые вы хотите «проверить».

Начнем наш тур с сайта «Rent-A-Hacker»; кажется, управляется одним хакером, который пишет про себя следующее:

«Опытный хакер предлагает свои услуги! (Незаконный) Взлом и социальная инженерия — это мое дело, так как я начал заниматься этим с 16 лет и у меня никогда не было настоящей работы, поэтому у меня было время отлично поработать над хакерством, и я сделал хорошую сумму денег на +20 лет вперед. Раньше я работал с другими людьми, теперь я также предлагаю свои услуги для всех, у кого достаточно денег. Каждому с достаточным количеством денег.»

Хакер объясняет, что он профессионал в своем деле, специализирующийся на незаконных хакерских услугах; предлагает «уничтожить бизнес или жизнь людей». Читая его описание, он, похоже, специализируется на взломе сайтов и, вероятно, управляет ботнетом, который он предлагает для DDoS-атак. Хакер объясняет также, что он может вести кампанию по шпионажу и отслеживать активность в Интернете. Среди предлагаемых им услуг есть также сбор для личной информации любого человека, так или иначе, каждый шаг может быть совершен с оплатой почасовой ставки, которая составляет около 100 долларов. Цены зависят от многих факторов, включая сложность назначенной задачи эксперту. Конечно, платежи анонимны и сделаны через криптовалюты.

Следующий сайт – heLL. Веб-портал содержит несколько разделов, связанных с инструментами взлома, учебными пособиями и, конечно же, он заполнен хакерами, предлагающими свои услуги.

Что мы можем найти в Deep Web?

DeepWeb — это «скрытая реальность», где можно найти все виды незаконных продуктов и услуг. Черными рынками являются места в DeepWeb, продавцы предлагают свои незаконные товары и услуги, включая наркотики, оружие, контрафакт, украденные товары, кредитные карты, доступ к банковским счетам, поддельные удостоверения личности и связанные с ними документы, различные счета, торговлю людьми, органы, хакерские услуги.

Рынок хакеров внутри глубокой сети процветает благодаря анонимности, предлагаемой протоколами связи, реализованными в этой части Интернета.

Как мы видим, не так сложно нанять хакера на многочисленных черных рынках, доступных в Deep Web, особенно когда кому-то нужны простые задачи. Ситуация совсем другая, когда вы ищете профессиональную команду взлома; эти группы обычно используют разные каналы для связи с ограниченным числом клиентов. Еще одно соображение заключается в том, что большинство услуг, предлагаемых через несколько скрытых сервисов, — это мошенничество, и во многих случаях хакеры могут не выполнить свои задачи.

По этой причине пользователи, которые намереваются нанять хакера, обычно ссылаются на черные рынки из-за механизмов репутации, которые они реализуют. Еще одно отражение заключается в том, что цены на различные хакерские услуги довольно схожи между различными форумами или хакерскими сообществами, что позволяет нам отслеживать эволюцию и тенденции в Deepweb. Например, колебания цен могут быть вызваны внезапной доступностью продукта в преступной экосистеме. Эта информация чрезвычайно ценна для правоохранительных органов и для тех, кто постоянно следит за преступными группами и их деятельностью.

Хакерские сайты — ISO27000.ru

Info
Операции с документом

Каталог ссылок на сайты хакерских групп, сайты, посвященные хакерским технологиям, вопросам взлома компьютерных систем и защите от взлома

Portal of Russian Hackers

Сайт Игоря Белкина, посвященный взлому почтовых ящиков

Зайдите в любой форум, посвящённый электронной почте и вы увидите десятки объявлений с мольбой о помощи: «Взломайте!!!», «Помогите узнать пароль!!!», «Спасите, это вопрос жизни или смерти!!», «Срочно нужно взломать!». Женщины хотят уличить неверных мужчин, мужчины хотят убедиться, что их виртуальная собеседница действительно невинная девочка, а не усатый опытный юзер. Все хотят всё знать…

hackzona.ru

inattack.ru

Архив статей по компьютерной безопасности и хакингу: теория и практика взлома, програмирование, криптография и шифрование и др. Каталог уязвимостей программного обеспечения.

pro-hack.ru

security-teams.net

cracklab.ru

wWw.CRACKLAB.rU — ВСЁ!!! для начинающего взломщика программ

x-hack.ru

hack-zone.3dn.ru/

свежие новости про хакеров, хакерство в мире, программы хакера, взлом вконтакте, взлом, статьи для новичков, все самое лучшее для начинающего хакера

Siber Community [Siber Group]

Администрирование, противостояние взломам, антивзлом, приёмы защиты. Нападение, тактика хакерских атак, взломы программ, почты, веб ресурсов, серверов, крэк, хак, фрик, кардерство, кодинг.

ithack.ru

Сайт посвящен хакерству во всех его формах. Сдесь обсуждаются вопросы информационной безопасности, принципы компьютерного взлома и защита от них, компьютерные вирусы — их действие, создание и методы борьбы с ними и другие темы связанные с хакингом. Вы найдете на сайте всегда свежие новости, уютный форум, где можно обсудить наболевшие темы, поделиться опытом, либо задать вопрос более опытным участникам проекта и многое другое…

Сайт журнала «Хакер»

Дофига всего про хакерство.

dotfix.net

Сайт посвящен разработке новых защит программного обепечения и исследованию уже имеющихся. На данном сайте выложены также такие программные продукты как DotFix FakeSigner (навесная защита для программных продуктов), VB Decompiler (профессиональный декомпилятор VB программ) и другие. Также на сайте можно найти ActiveX компоненты, статьи, а также примеры защит для исследования. На сайте регулярно публикуются статьи по темам программирования и исследования различных методов защиты програмного обеспечения.

WebXakep

WebXakep является дружественным сообществом, в которой программисты и хакеры, братья и сёстры, специализируются на веб-безопасности, могут учиться, общаться, давать советы, получать консультации по варианту темы в Интернете. Каждый день свежий софт security тематики и нетолько.

Log Force Hack’Z Portal

Твой хакинг портал! Тонны хакерских прог, учебники, крэки, warez на каждый день!

web-hack.ru

Статьи по хакерству, безопасности, справочная информация по хакингу, философия IT. Огромная коллекция инструментов хакера, эксплоиты, книги по сетевой безопасности и криптографии, форум и ещё много всего.

ALIEN Hack

ALIEN Hack — исследование и разработка программной защиты. Известная группа крэкеров, набирающая хороших крэкеров в свои ряды и занимающаяся платным взломом программ.

the Power Of Reversing team [tPORt]

крэкерская команда

BioCyborG

Защита и взлом программного обеспечения. Статьи, исходники, крэкерский софт, различная документация, ссылки на крэкерские ресурсы.

hacker-pro.net

Философия нашего клуба — не причинять вред уязвимым системам. Если мы и проникаем в чужую систему, то не для того чтобы что-то в ней натворить, а для того чтобы понять ее уязвимость и сообщить об этом системному аминистратору, чтобы люди, которые действительно могут натворить много плохого, не проникли в эту систему первыми. А мы же в свою очередь не тронем ни пылитки в системе, только наберемся опыта и знаний. Мы не хотим никому ничего доказывать, мы просто любим свое дело таким какое оно есть и не собираемся никому причинять вред, а даже наоборот — защищать и помогать сделать системы действительно устойчивыми к различного рода уязвимостям.

hackersoft.ru

Обзор софта по хакерству и безопасности

Социальная инженерия или взлом мозга

Сайт посвящен социальной инженерии и всем ее проявлениям, а так же социальному программированию.

hacksongs.ru

Песни про хакеров, админов, ламеров, программистов и т.п.

Информационно хакерский портал — Все для хакеров от программ до статей

Если вы это видите значит вы хотели найти: хакерские программы, взлом программ, программы для взлома, ключи, взлом игр, утилиты для защиты, генератор вирусов и многое другое…

Хакерский информационный портал

zM-ViToS.Com — это платформа для сбора и упорядочивания интересной и актуальной информации по следующим тематикам (относящимся к интернету): взлом, безопасность, ИТ, мошенничество, разработка,раздача аккаунтов..!

r0 Crew

Портал объединяет определенный круг людей, заинтересованных в: обнаружении ошибок, поиске и изучении уязвимостей в программном коде; исследовании навесных защит; исследовании вирусов; системном программировании (kernel-mode, user-mode).

Присутствуют разделы, статьи и уроки для начинающих реверс-инженеров. Атмосфера на портале доброжелательная. Администрация строгая, но справедливая.

Сайт о компьютерной безопасности

Программы, книги, статьи, уроки — все о компьютерной безопасности.

HAKIN9

ARTICLES AND TUTORIALS ABOUT: HOW TO HACK NETWORKS, BACKTRACK 5, EXPLOITING SOFTWARE, MALWARE DEFEND.

Читать закрытый контент на xakep

Утилиты


Содержание1 Чем стеганография лучше криптоконтейнера?2 Как такое возможно?3 А я такое в кино видел!4

Трюки и фокусы


Привет! Сегодня хочу рассказать, как при помощи одного расширения я немного поумерил аппетиты Google

Трюки и фокусы


Не совсем тривиальное использование сервисов Интернет-банкинга позволяет частично деанонимизировать человека по номеру мобильного телефона.

Трюки и фокусы


Решил написать об одной теме, которая может здорово облегчить жизнь тем, кто часто работает

Трюки и фокусы


Привет! Возникла совсем не тривиальная задача (а тривиальные задачи здесь в последнее время почти

Трюки и фокусы


Пишу себе очередную шпаргалку на будущее. Может кому-нибудь это тоже пригодится. Итак, в случае

небольшой анализ рынка хакеров по найму / Блог компании Selectel / Хабр

Адрес электронной почты — ключевой элемент защиты личных данных. На него часто завязаны другие учетные записи пользователя. Завладев чужим e-mail, злоумышленник в состоянии восстановить или сбросить пароли связанных со взломанной учеткой сервисов. Если человек не использует двухфакторную аутентификацию (2FA), то он практически беззащитен. Двухфакторная аутентификация тоже не панацея, но здесь киберпреступнику потребуются дополнительные усилия — нужно перевыпустить SIM-карту или перехватить код аутентификации. Реализовать перехват достаточно сложно, поскольку коды обычно присылают в SMS или приложении-аутентификаторе.

Скриншот одного из сайтов, предлагающих услуги по взлому почтовых аккаунтов

Как бы там ни было, взлом почтовых ящиков — востребованная услуга. Интересно, что часто ее заказывают не прожженные преступники, а подозрительные супруги или влюбленные. Муж или жена просто хотят быть в курсе онлайн-переписки своей половинки, поэтому заказывают взлом. Используют подобную возможность и конкуренты по бизнесу — ведь при успешном взломе можно получить доступ к секретам соперника.

Взлом почтового ящика в терминологии ИБ считается «таргетированной» или «целевой» атакой. Такими вещами занимается государственная разведка вроде АНБ и ГРУ, но есть и черный рынок услуг для простых смертных, где можно заказать взлом любого ящика за скромную плату. Это рынок «хакеров по найму» (hack-for-hire). Он активно процветает в РФ, поскольку здесь, в отличие от западных стран, за такие мелкие преступления не грозит уголовная ответственность.

Несмотря на популярность, инфраструктура этого рынка не слишком хорошо изучена. О том, как работают эти хакеры и насколько большую угрозу они представляют, известно мало. Но подробности постепенно появляются. Так, относительное небольшое исследование рынка провела Ариана Мириан из Калифорнийского университета в Сан-Диего. Результаты опубликованы на конференции «WWW’19: The World Wide Web Conference» и в научном журнале «Communications of the ACM» (December 2019, Vol. 62 No. 12, Pages 32-37, doi: 0.1145/3308558.3313489).

Сколько стоит такая услуга?

Команда проекта выявила и изучила 27 розничных сервисов по взлому учетных записей электронной почты. Большинство услуг рекламировалось на русском языке. Стоимость услуги — от $23 до $500 за один аккаунт. Дешевле всего получить доступ к ящикам российских провайдеров. Западные стоят дороже, а взлом аккаунтов Facebook и Instagram обойдётся чуть дешевле, чем Yahoo и Gmail.

Цены на взлом почтовых ящиков и аккаунтов. Иллюстрация: Калифорнийский университет Сан-Диего

При помощи подставных учетных записей Ариана Мириан связалась с исполнителями и заказала взлом учеток подставных «жертв». На каждом аккаунте была включена двухфакторная аутентификация по SMS.

Методика проведения эксперимента

Эксперимент неплохо продумали. Каждый из ящиков электронной почты, задействованных в исследовании, наполнили из базы электронных писем Enron. Кроме того, участники проекта создали веб-страницы, рекламирующие небольшой бизнес, которым владела или где работала жертва.

Домены купили с аукциона, чтобы обеспечить историю каждой подставной личности. Через базу WHOIS эту веб-страницу связали с адресом электронной почты жертвы, а также с адресом электронной почты вымышленного партнера. В общем, исследователи продумали и реализовали качественные «ловушки» для определения всех векторов атаки.

Дополнительно были созданы страницы в Facebook для каждой жертвы, чтобы узнать, будут ли хакеры использовать их в своих атаках. Все элементы на странице Facebook были приватными (сторонний пользователь не смог бы увидеть эти элементы), за исключением профиля с указанием веб-страницы жертвы (как реклама бизнеса).

Активность каждого почтового ящика автоматически логировалась. Благодаря помощи Google удалось получить логи любой активности входа в Google-аккаунты жертв. В этих логах записаны попытки входа в учетную запись и IP-адреса, попытки брутфорса, а также активация двухфакторной аутентификации при подозрительной попытке входа.

Наконец, анализировался весь сетевой трафик на сайт каждой из «жертв». Если злоумышленник заходил на сайт со страницы Facebook, это отражалось в записи трафика.

Действия хакеров, которые пытались взломать аккаунты, отслеживались в течение нескольких недель. На деле оказалось, что некоторые «взломщики» — обычные мошенники, которые брали оплату и ничего не делали. Другие брали оплату постфактум, то есть соглашались на получение денег в случае успешного взлома. Но и они, получив задание, ничего не предпринимали. Исследователи отмечают также, что «работа с клиентами» у сервисов по взлому e-mail организована крайне слабо: кто-то вообще не отвечает на запросы, кто-то отвечает, но с большой задержкой.

Результаты

Только 5 из 27 хакеров стали выполнять условия задачи, поставленной заказчиком.

Эксперимент и логи позволили изучить схему действий, которую злоумышленники используют для взлома аккаунта. В каждом из пяти случаев, когда хакеры брались за выполнение задания, захват аккаунта завершался «успехом», но только благодаря содействию исследователя.

Злоумышленники тем или иным образом приводили «жертву» к фишинговой странице, где нужно было ввести пароль или код двухфакторной аутентификации от своей учетки. Участники проекта действовали как обманутые пользователи и вводили все необходимые данные. После этого хакеры бодро рапортовали об успехе.

Интересно, что ни один наемный киберпреступник не пытался брутфорсить учетки, не было обращений к учетным записям на Facebook или к электронной почте партнера. Один из пяти исполнителей отправил жертве вредоносный исполняемый файл по почте. Остальные использовали фишинг в качестве основного вектора атаки.

Приманки, которые использовали хакеры для фишинга: письма якобы от Google (выделены зеленым), государственной службы (красным), из банка (оранжевым), от незнакомца (темно-синим) или от знакомого человека (голубым). Крестик соответствует успешному взлому аккаунта. В правой колонке указано количество писем. Иллюстрация: Калифорнийский университет Сан-ДиегоПример поддельного письма из суда. Иллюстрация: Калифорнийский университет Сан-ДиегоФишинговая страница, похожая на окно ввода пароля Gmail. Источник: Калифорнийский университет Сан-Диего
Все атаки начинались с письма-приманки от авторитетной организации или лица. Это должно было успокоить жертву и привести ее к необходимому действию — переходу по ссылке на фишинговый ресурс. Злоумышленники использовали разные подставные фигуры: знакомого человека жертвы, крупный банк, незнакомца, государственную организацию и Google. К письму прилагалось изображение или фишинговая ссылка.

В среднем злоумышленники отправили 10 сообщений в течение 25 дней, используя разные предлоги, как показано на диаграмме выше. Самый популярный прием — подделать письмо Google, затем следуют письма от партнеров и подставные e-mail от незнакомцев.

Нажав на фишинговую ссылку, жертва попадает на целевую страницу, которая выглядит как страница входа в аккаунт Google. После ввода пароля открывается страница с запросом на ввод кода 2FA. Все взломщики, которые получили доступ к учетной записи, достигли желаемого при помощи фишинга. Никаких особенно сложных технических приемов и изощренных атак не было.

Как не стать жертвой киберпреступников

Любой почтовый ящик можно взломать, если жертва проявит неосторожность и перейдет по фишинговой ссылке. Возможно, профессионалы при условии острой необходимости или крупного вознаграждения способны взломать учетку без фишинга, но в ходе исследования подобные методы не использовались. Конечно, здесь и сама выборка была не очень большой.

Чтобы защитить себя и родственников от подобных атак, специалисты рекомендуют использовать для 2FA аппаратный USB-ключ безопасности, а также быть внимательными — это стандартная рекомендация.

Предпринимают меры по защите пользователей и поставщики услуг электронной почты. Компания Google ввела дополнительную эвристику при логине пользователя. Также определяются и блокируются попытки автоматического входа в систему. К слову, после этих действий Google два сервиса по взлому, к которым ранее обращались исследователи, подняли цену на свои услуги вдвое.

Заказать взлом / Нанять или найти хакера

 

Что мы можем?

Мы можем многое! Круг наших услуг весьма обширен, начиная от взлома социальных сетей, мессенджеров сообщений, почтовых ящиков до взлома сайтов и форумов. Мы разрабатываем авторское программное обеспечение для самых разных целей.

Как сделать заказ.

  • Свяжитесь с нами, напишите на почту или заполните форму обратной связи.
  • В тексте обращения укажите интересующую вас услугу.
  • Мы свяжемся с вами в течении пяти минут и подробно проконсультируем касательно всех аспектов заказа.
  • После согласования всех условий, мы немедленно приступим к работе.
  • Вы получите свой заказ в кратчайшие сроки в полном объёме.

21 век ознаменовывал собой небывалый рост информационных технологий. Современный человек уже не может представить сою жизнь без серфинга в интернете, посещения социальных сетей и общения по средствам мессенджеров сообщений. Весь этот бурный рост создал потребность в хакерах. Ещё каких то 5-10 лет назад никто и представить себе не мог, что людям понадобится заказать взлом. Потребность нанять хакера для взлома растёт с каждым днём и наша команда готова помочь вам в этом не лёгком деле. Найти хакера непросто, в интернете много мошенником предлагающих свои услуги взлома. Такие люди пользуются возросшим спросом на услуги хакеров, будьте бдительны с заказом взлома у хакеров! Мы предлагаем обширный ассортимент услуг, от взлома социальных сетей до взлома сайтов и форумов, наша команда так же занимается взломом мессенджеров сообщений и почтовых ящиков. Работая с нами вы можете быть уверены в качестве заказываемых услуг, также вас порадуют цены и сроки работы.

Все наши клиенты получают:

  • 100% Анонимность и конфиденциальность.

Мы не разглашаем третьим лицам получаемую от клиента информацию. Так же, информация о заказах не хранится и уничтожается после проведения работы.

  • Взлом останется незамеченным. 

Команда высококвалифицированных специалистов не позволит жертве узнать о взломе, какую бы услуги вы не заказывали.

  • Индивидуальный подход к каждому клиенту.

Мы выслушаем все ваши пожелания и предпочтения.

  • Берёмся за самые сложные заказы.

Если вы уже пытались заказать взлом но вам не смогли помочь. У нас вы сможете решить свою проблему.

Что вы получите по окончанию работы ?

Все зависит от конкретного заказа.

Хотите заказать взлом социальных сетей ?

Вы получите:

  • Логин и пароль
  • Архив удалённых сообщений за 6 месяцев (более длительный сроки обговариваются  отдельно)
  • Блокировку уведомлений пользователю о стороннем доступе
  • Подробный инструкции по безопасной работе
  • Пользователь не узнает о взломе
  • Гарантия на работу 3 недели (если пользователь сменит пароль, бесплатно восстановим доступ)

Сколько времени займёт работа?

  • Сроки работы над разными соцсетями отличаются. Среднее время работы до 36 часов. Если время  не терпит, вы можете оформить Срочный заказ, сроки до 4 часов

Какая информация потребуется для работы?

  • Для работы потребуется только ссылка на страницу пользователя

Сколько стоит работа?

  • Мы тщательно следим за конкурентами и предлагаем самые выгодные цены. Стоимость часто меняется, для уточнения стоимости, напишите нам.

Социальные сети плотно вошли в повседневную жизнь человека. К нам часто обращаются супруги с просьбой взломать страничку жены или мужа в Вконтакте, одноклассниках, фейсбук, друг-вокруг и других соц сетях. Если исходить из морально этической стороны дела, что лучше? изменять супругу или заказать взлом странички? Наша команда исходит из того что правда превыше всего! Мы убеждены в том что нанять хакера для взлома гораздо меньшее зло, чем изменять любимому человеку. Мы предоставляем качественные услуги хакера, которые не так просто найти в интернете. Вы можете доверить нам даже самые щекотливые вопросы, анонимность и конфиденциальность наших клиентов, наш наивысший приоритет. Если вы хотели найти хакера для взлома, вы пришли по адресу. Мы будем рады помочь вам с любым, даже самым сложным заказом. Многие из тех кто обращаются к нам, рассказываю о том что им не смогли помочь 2 и даже 3 хакера, к которым они обращались до нас.

Нужно нанять хакера для взлома мессенджеров сообщений ?

Вы получите:

  • Архив переписок, фото, видео
  • В архиве будет присутствовать дата, время, имена и номера собеседников
  • Архив удалённых сообщений
  • Архивы будет с момента регистрации аккаунта!
  • Переадресация всех сообщений на вашу почту или в любое другое удобное место, (длительность переадресации обсуждается отдельно)
  • Переадресация звонков НЕ ВХОДИТ В БАЗОВУЮ СТОИМОСТЬ! (обсуждается отдельно)

Сколько времени займёт работа?

  • Сроки работы варьируются от типа мессенджера. В среднем до 3 дней. Срочный заказ до 6 часов

Какая информация потребуется для работы?

  • Для начала работы потребуется только номер телефона привязанный к аккаунту или ник ( в случае с телеграмм)

Сколько стоит работа?

  • Мы тщательно следим за конкурентами и предлагаем самые выгодные цены. Стоимость часто меняется, для уточнения стоимости, напишите нам.

Мессенджеры сообщений это программа, мобильное приложение или веб-сервис для мгновенного обмена сообщениями. Мессенджеры появились не вчера, но их популярность возросла с появлением таких проектов как Вотцап «WhatsApp», Вайбер «Viber», Телеграмм «Telegram», Фейсбук Мессенджер «Facebook Messenger», Скайп «Skype», Аска «ICQ», Гугл  Google Hangouts. Это список наиболее распространённых мессенджеров, заказать взлома которых хотят наши клиенты. Потребность нанять хакера для взлома растёт лавинообразно. Это и не удивительно, ведь рынок мессенджеров продолжает бурный рост. Найти хакера для взлома задача весьма трудная, но если вы попали на наш сайт, пол дела сделано.

Желайте найти хакера для взлома почтового ящика ?

Вы получите:

  • Пароль
  • Архив всех имеющихся сообщений
  • Архив удалённых сообщений за 6 месяцев (более длительные сроки обговариваются отдельно)
  • Инструкция по безопасной эксплуатации почты
  • Пользователь не узнает о стороннем доступе
  • Взлом никак не повлияет на работу с почтой
  • Пароль не меняется
  • Гарантия на работу 3 недели (если пользователь сменит пароль, бесплатно восстановим доступ)

Сколько времени займёт работа?

  • Все зависит от конкретно почты. Средние сроки работы с почтой до 36 часов, срочный заказ до 3 часов

Какая информация потребуется для работы?

  • От вас потребуется только название самого ящика

Сколько стоит работа?

  • Мы проводим тщательный мониторинг цены на рынке, вы можете быть убеждены, у нас самые привлекательные цены в интернете. Чтобы уточнить актуальные цены, напишите нам

История почтовых ящиков берет своё начало с 1965 году. В то время сотрудники Массачусетского технологического института (MIT) Ноэль Моррис и Том Ван Влек создали программу mail для операционной системы CTSS, с того времени утекло много воды. Почтовые ящики развевались и менялись, но их суть осталась неизменной, простота и удобство, вот что ценят пользователи почтовых ящиков. В мире сотни ящиком, из самых популярных почтовых ящиком можно назвать яндекс  qip,  windows,  rambler,  yandex, ukr.net,  outlook, gmail, mail.ru.  Множество людей хотят нанять хакера для взлома почты. У нас вы можете заказать взлом почтового ящика с гарантией качественной, а главное своевременной работы.

Ищите Взлом сайта знакомств ?

Вы получте:

  • Логин и пароль
  • Архив удалённых сообщений за 6 месяцев (более длительный сроки обговариваются  отдельно)
  • Блокировку уведомлений пользователю о стороннем доступе
  • Подробный инструкции по безопасной работе
  • Пользователь не узнает о взломе
  • Гарантия на работу 3 недели (если пользователь сменит пароль, бесплатно восстановим доступ)

Сколько времени займёт работа?

  • Сроки работы над разными сайтами знакомств отличаются. Среднее время работы до 36 часов. Если время  не терпит, вы можете оформить Срочный заказ, сроки до 4 часов

Какая информация потребуется для работы?

  • Для работы потребуется только ссылка на страницу пользователя

Сколько стоит работа?

  • Мы тщательно следим за конкурентами и предлагаем самые выгодные цены. Стоимость часто меняется, для уточнения стоимости, напишите нам.

Не нужно иметь много фантазии для того чтобы догадаться с какой целью люди хотят заказать взлом сайта знакомств. Из самых популярных сайтом который хотят нанять для взлома можно назвать, взлом сайта знакомств  entrust, yabadu, dating-script, hitwe, joomla, kismia, xeil.ru, badoo, navechno, mail.ru, 24 open и др. Люди хотят найти хакера для взлома  аккаунта сайта знакомств, но не каждый хакер обладает умение подобрать пароль к столь обширному списку. Мы готовы помочь даже с  самыми сложными заказами.

Необходим Взлом сайта, форума или что-то другое, Напишите нам.

 

«Life.ru» — информационный портал

Осенью прошлого года наметилась тенденция: хакеры начали атаковать домашние интернет-роутеры. По данным компании Trend Micro, в начале 2019 года фиксировалось по 9–10 миллионов попыток в месяц, а в декабре того же года число попыток составило почти 250 миллионов — в 25 раз больше. При этом мы вообще не думаем о безопасности устройства, тогда как с его помощью работают почти все наши девайсы.

Как взламывают роутеры?

Основных способа два: подбор пароля для подключения и программное обеспечение для взлома устройства. Причём наиболее распространённый способ — первый.

Пользователи либо не меняют пароль после установки прибора, либо выбирают простейшие 123456, 111111 или password. Список самых распространённых паролей есть в Интернете. Программы-взломщики же хакеры могут написать самостоятельно или скачать в Интернете.

Для чего взламывают роутеры?

Самое безобидное — соседи не хотят платить за интернет и тайно подключаются к вам. Всё это время они пользуются вашей сетью и необходимости подключать собственную нет. В этом случае вы либо ничего не ощутите, либо увидите падение скорости интернета, потому что чем больше устройств подключено, тем он медленнее.

Гораздо опаснее кража личных данных. Злоумышленники могут заразить роутер вирусом, а он распространится по подключённым устройствам и соберёт конфиденциальную информацию о вас: пароли, файлы на устройстве, банковские карты или начнёт вести запись экрана.

2 признака, что ваш роутер взломан

1. Интернет работает медленнее обычного

Чем больше устройств подключено к вашей сети, тем медленнее становится загрузка сайтов или просмотр видео онлайн. Если вдруг скорость упала, а провайдер говорит, что проблема не на его стороне, имеет смысл посмотреть список подключённых устройств. Проверить скорость можно на сайте speedtest.net.

2. Посмотрите список подключённых устройств

Роутер с заводскими настройками чаще всего имеет один из следующих IP-адресов: 192.168.1.1, 192.168.2.1 или 192.168.178.1. Логин и пароль — как правило, admin, admin.

Если войти не получилось, запросите адрес, логин и пароль у провайдера. Отключите все подключённые устройства, которые работают в сети Wi-Fi, кроме одного — с него вы мониторите активность.

На роутере разных производителей это делается по-разному, вот как посмотреть подключённые девайсы на ZTE: пройдите по Сеть —> WLAN 2.4G —> Подключённые устройства и Сеть —> WLAN 5G —> Подключённые устройства. Если в списке больше одного устройства, значит, к вам подключены дополнительные.

Список подключённых к роутеру устройств. Вы можете отслеживать их с компьютера. Скрин © LIFE

Да, способов обнаружить взлом всего два. Обнаружить его практически невозможно, поэтому самый надёжный способ — постоянно мониторить подключённые устройства.

Как защититься от хакеров?

1. Заблокируйте неизвестные устройства

Вы можете заблокировать конкретный девайс. Вот как это делается на роутере ZTE:

пройдите по Сеть —> WLAN 2.4G —> Список контроля доступа. В поле MAC-адрес введите данные неизвестного устройства, в графе «Режим» выберите «Заблокировать». Примените настройки, и устройство не получит доступ к вашему Wi-Fi.

Блокируем возможность подключения конкретного устройства к вашему Wi-Fi. Достаточно ввести его MAC-адрес. Скрин © LIFE

Чтобы легче было ориентироваться, можно выполнить одно из двух действий: временно отсоединить от сети все свои устройства или узнать MAC-адрес каждого и найти лишние подключения методом исключения.

Вот как узнать MAC-адрес:

на Windows: Нажмите клавиши Win+R —> введите команду cmd —> в появившейся командной строке введите ipconfig /all —> нажмите Enter. Данные в поле «Физический адрес» — MAC-адрес вашего компьютера.

На macOS: Системные настройки —> Сеть —> Ethernet —> Дополнительно —> Аппаратура.

На Android: «Настройки» —> «Беспроводные сети» —> Wi-Fi —> иконка настроек —> «Расширенные настройки».

На iOS и iPadOS: Настройки —> Основные об этом устройстве. «Адрес Wi-Fi» — это MAC-адрес вашего iPhone или iPad.

2. Разрешите подключаться к Wi-Fi только конкретным устройствам

Роутер позволяет создать белый лист устройств, которые могут работать в его сети. Другие же не смогут к ней подключиться, и попытки подобрать пароль будут тщетны.

Пройдите по Сеть —> WLAN 2.4G —> Список контроля доступа. В поле «Режим выберите «Разрешить». И введите MAC-адреса устройств, которым можно подключаться к вашей сети.

Создайте «белый лист» устройств, которые смогут подключиться к вашему Wi-Fi. Список можно редактировать. Скрин © LIFE

3. Сбросьте настройки роутера

Алгоритм действий следующий: сбросьте настройки роутера на заводские и поменяйте пароль. Первое можно сделать с помощью кнопки Reset на устройстве. Зажмите кнопку на 8-10 секунд и дождитесь, пока индикаторы выключатся. Второе — в личном кабинете роутера.

Важно: прежде чем сбрасывать настройки, найдите и запомните название сети и пароль по умолчанию. Как правило, данные указываются на стикере, который клеится к задней панели роутера.

4. Используйте сложный и трудноугадываемый пароль

Ещё раз изучите список самых популярных и не используйте ни один из них. Придумайте тот, который легко запомнить вам и трудно подобрать злоумышленнику.

Вот три способа:

— вспомните припев любимой песни. Ваш пароль — первые буквы каждого слова. Например, припев легендарной Linkin Park — In the End: I tried so hard And got so far But in the end It doesn’t even matter. Получится itshagsfbiteidem;

— графический ключ: придумайте любую фигуру на клавиатуре и «проведите» пальцем по её контурам. Например, «нарисуйте» на ней улыбку;

— придумайте случайную фразу, замените одну букву на похожую по форме цифру или символ. Например, Лондон Париж, 0 вместо буквы o и № вместо буквы n. Получится l0№d0№paris.

Обзор

Authority Hacker — 33 вещи, которые вы должны знать (2020)

Еще один популярный курс по аффилированному маркетингу, который я просмотрел, — это Project 24 от Income School.

Как известно, Income School:

  • НЕ рекомендую использовать инструменты исследования ключевых слов премиум-класса.
  • НЕ рекомендую создавать какие-либо ссылки.

Вверху: видеоролики Income School на YouTube, аргументирующие использование инструментов построения ссылок и исследования ключевых слов.

Это явно противоречит с советом Authority Hacker в системе сайта Authority.

Так кто же прав?

Ну, я считаю, что они оба.

Income School Главный аргумент против таких инструментов исследования ключевых слов, как Ahrefs, состоит в том, что они не очень точны, с чем Authority Hacker на самом деле согласен… как Ahrefs не в какой-либо отдельной оценке, а в том, как эти оценки сравниваются друг с другом.

Например, предположим, что вы создаете авторитетный сайт в рыболовной нише 🐟

Вот некоторые данные, которые вы можете найти на Ahrefs:

По отдельности, объем, сложность ключевых слов (KD) и оценки трафика для любого из этих ключевых слов бесполезны.

Но сравните их друг с другом, и станет ясно, что вам следует отдавать предпочтение созданию контента «удочка», а не «рыболовных снастей» или «рыболовных снастей».

Что касается построения ссылок, то позиция Income School заключается в том, что отличный контент естественным образом связывается со временем, поэтому нет необходимости форсировать его.

В этом есть доля правды, но помните сайт 18-месячной давности, который Authority Hacker продал за шестизначную сумму?

Это было бы невозможно без активной кампании по наращиванию ссылочной массы, которая принесла им ~ 500 ссылок на корневые домены в течение 12 месяцев.

Вверху: изображение из тематического исследования Authority Hacker, показывающее результаты их кампании по построению ссылок

Итак, я предполагаю, что все сводится к следующему:

  • Как быстро вы хотите создать успешный авторитетный сайт?

Заявленная цель Проекта 24 — «заменить ваш текущий доход пассивным доходом в течение 24 месяцев», что, вероятно, выполнимо без использования инструментов премиум-класса или кампаний по построению ссылок.

Но если вы хотите ускорить процесс, вам может помочь такой инструмент, как Ahrefs, и некоторое упреждающее создание ссылок.

Health Ambition сильно пострадал

.

взлома Facebook онлайн | Расшифровать пароль сейчас

Facebook — одна из самых популярных социальных сетей в мире.
Messenger входит в число приложений с самым высоким рейтингом в App Store и Google Play.
Первая социальная сеть недавно насчитывала более одного миллиона пользователей по всему миру. Со временем,
широкий спектр контента публикуется как обычными пользователями, так и сторонними организациями, работающими на его платформе.Все это означает, что есть что раскрыть среди массы скрытой личной информации, настолько много, что она достигает новых глубин.

Одним из основных приоритетов Facebook и других социальных сетей является защита конфиденциальной информации пользователей. Пока они хорошо справляются с этой задачей. Ранее,
Чтобы взломать Facebook, обычному человеку нужно было установить вредоносное ПО на устройство своей цели.Этот метод был чрезвычайно опасным и часто неэффективным.
из-за необходимости иметь физический доступ к своему устройству. Теперь у вас есть доступ к нашей инновационной онлайн-программе для взлома FB HPS ™.
Все это возможно благодаря появлению множества сторонних приложений, которым не требуется проходить такой же уровень аутентификации скрипта.
Уязвимости API создаются в процессе аутентификации во время их использования.

Вам не нужно пошевелить пальцем, чтобы использовать уникальный алгоритм программного обеспечения HPS ™, потому что он работает автоматически, от начала до конца, через циклический сценарий PHPS ™.
Весь процесс работает автоматически, без участия каких-либо людей, что позволяет избежать проблем с конфиденциальностью, возникающих в результате индивидуального участия.
Это исключает человеческий фактор из задачи взлома Facebook онлайн.

На протяжении всего процесса взаимодействия с хакерским инструментом HPS ™ Facebook мы гарантируем следующее:

  • КОНФИДЕНЦИАЛЬНОСТЬ — Вся доступная информация (например, сведения о клиенте, выставление счетов и используемые услуги) сохраняет максимальный уровень конфиденциальности.
    Наша система хранения индивидуальной информации о клиентах является полностью современной, защищая пользователей от любых утечек данных.
  • НАДЕЖНОСТЬ — Мы стремимся превзойти ожидания наших клиентов при выполнении наших услуг.
    Вносить предоплату не требуется. Депозит запрашивается только после взлома выбранной учетной записи.
    Мы накопили многолетний опыт, гарантируя, что вы можете полностью положиться на наше программное обеспечение.
  • БЕЗОПАСНОСТЬ — Наш двухуровневый механизм шифрования данных гарантирует полную анонимность пользователей HPS ™.
  • ОБСЛУЖИВАНИЕ КЛИЕНТОВ — У нас есть сотрудники, которые ответят на любые вопросы, которые могут возникнуть.

Программное обеспечение, основанное на наборе инструментов, позволяет мгновенно взломать Facebook. Наша процедура обработки данных работает быстро и полностью независимо от вас.
Если у вас возникнут дополнительные вопросы относительно нашего программного обеспечения, мы с радостью на них ответим.В нашей работе следует помнить о нескольких важных моментах:

  • Каждая социальная сеть имеет уникальный алгоритм взлома, который необходимо со временем адаптировать для борьбы с любыми новыми мерами безопасности. Следовательно, возможны перебои в работе
    работа нашего программного обеспечения.
  • В результате у вас будет полный доступ к профилю другого пользователя на Facebook, пока пароль не будет изменен. Вы потеряете доступ в случае смены пароля, но вы всегда можете снова взломать пароль Facebook.

Есть вопросы? Мы с удовольствием ответим на них! Если вы хотите оставить отзыв или внести какие-либо предложения, вы можете сделать это здесь, в разделе «Отзывы клиентов», или связаться с нашей службой поддержки клиентов.

.

Как сканировать уязвимости на любом веб-сайте с помощью Nikto «Null Byte :: WonderHowTo

Перед атакой на любой веб-сайт хакер или тестер на проникновение сначала составляет список целевых поверхностей. После того, как они проведут хорошую разведку и найдут нужные места, на которые можно направить свою область действия, они будут использовать инструмент сканирования веб-сервера, такой как Nikto, для поиска уязвимостей, которые могут быть потенциальными векторами атаки.

Nikto — это простой сканер веб-серверов с открытым исходным кодом, который исследует веб-сайт и сообщает об обнаруженных уязвимостях, которые могут быть использованы для использования или взлома сайта.Кроме того, это один из наиболее широко используемых инструментов для устранения уязвимостей веб-сайтов в отрасли, и во многих кругах считается отраслевым стандартом.

Хотя этот инструмент чрезвычайно эффективен, он совсем не скрытный. Любой сайт с системой обнаружения вторжений или другими мерами безопасности обнаружит, что он сканируется. Первоначально разработанная для тестирования безопасности, невидимость никогда не вызывала беспокойства.

Правильный способ использования Nikto

Если вы просто запускаете Nikto самостоятельно на целевом веб-сайте, вы можете не знать, что делать с информацией из сканирования.Nikto на самом деле больше похож на лазерную указку для нанесения гораздо большего удара, и вы увидите, как это разыграется чуть позже.

Сначала поговорим о целевой поверхности. Это практически везде, где хакер попытается атаковать, и может включать такие вещи, как сетевые принтеры и веб-сервер. Когда мы позже перейдем к использованию Nikto, нам нужно будет предоставить ему один из трех различных типов информации: IP-адрес для локальной службы, веб-домен для атаки или веб-сайт SSL / HTTPS.

Перед тем, как погрузиться в сканирование с помощью Nikto, лучше провести дополнительную разведку с помощью инструмента разведки с открытым исходным кодом, такого как Maltego. Подобные инструменты могут помочь создать профиль и составить более конкретный список доступных целей, на которых следует сосредоточиться. Как только это будет сделано, Nikto можно будет использовать для выявления потенциальных уязвимостей для целей из списка.

Если повезет, будет обнаружена уязвимость с вооруженным эксплойтом, а это значит, что уже есть инструмент, позволяющий воспользоваться этой уязвимостью.С помощью соответствующего инструмента, который автоматически использует уязвимость, хакер может получить доступ к цели для выполнения любого количества закулисных атак, таких как добавление кода для выполнения вредоносной деятельности.

Шаг 1. Установка Nikto

Если вы используете Kali Linux, Nikto предустановлен, поэтому вам не нужно ничего скачивать или устанавливать. Он будет находиться в категории «Анализ уязвимостей». Если по какой-то причине у вас его нет, вы можете получить Nikto с его GitHub или просто использовать команду apt install .

  apt install nikto  

Если вы делаете это на Mac, вы можете использовать Homebrew для установки Nikto.

  brew install nikto  

Шаг 2. Познакомьтесь с Nikto

Прежде чем вы погрузитесь в сканирование веб-серверов с помощью Nikto, вы можете использовать опцию -Help , чтобы увидеть все, что можно сделать внутри Nikto.

  nikto -Помощь  
  Опции:
       -ask + Спрашивать об отправке обновлений
                               да Спросите о каждом (по умолчанию)
                               нет Не спрашивай, не отправляй
                               авто Не спрашивайте, просто отправьте
       -Cgidirs + Сканировать эти каталоги CGI: "none", "all" или значения, такие как "/ cgi / / cgi-a /"
       -config + Использовать этот файл конфигурации
       -Display + Включение / выключение выходов дисплея:
                               1 Показать редиректы
                               2 Показать полученные куки
                               3 Показать все ответы 200 / OK
                               4 Показать URL-адреса, требующие аутентификации
                               D Отладочный вывод
                               E Показать все ошибки HTTP
                               P Прогресс печати в STDOUT
                               S Очистить вывод IP-адресов и имен хостов
                               V Подробный вывод
       -dbcheck Проверить базу данных и другие ключевые файлы на наличие синтаксических ошибок
       - уклонение + Техника кодирования:
                               1 случайная кодировка URI (не UTF8)
                               2 Самостоятельная ссылка на каталог (/./)
                               3 Преждевременное окончание URL
                               4 Добавьте длинную случайную строку
                               5 Поддельный параметр
                               6 TAB в качестве разделителя запроса
                               7 Измените регистр URL
                               8 Используйте разделитель каталогов Windows (\)
                               A Используйте возврат каретки (0x0d) в качестве разделителя запроса
                               B Используйте двоичное значение 0x0b в качестве разделителя запроса
        -Format + Сохранить файл (-o) в формате:
                               csv Значение, разделенное запятыми
                               HTML в формате htm
                               nbe формат Nessus NBE
                               sql Generic SQL (схему см. в документации)
                               txt Обычный текст
                               xml Формат XML
                               (если не указано, формат будет взят из расширения файла, переданного в -output)
       -Помощь Расширенная справочная информация
       -host + целевой хост
       -404code Игнорировать эти HTTP-коды как отрицательные ответы (всегда).Формат - «302,301».
       -404string Игнорировать эту строку в теле ответа как отрицательный ответ (всегда). Может быть регулярным выражением.
       -id + Используемая аутентификация хоста, формат: id: pass или id: pass: realm
       -key + файл ключа сертификата клиента
       -list-plugins Перечислить все доступные плагины, не проводить тестирование
       -maxtime + Максимальное время тестирования на хост (например, 1 час, 60 минут, 3600 секунд)
       -mutate + Угадайте дополнительные имена файлов:
                               1 Протестируйте все файлы со всеми корневыми каталогами
                               2 Угадайте имена файлов паролей
                               3 Перечислить имена пользователей через Apache (/ ~ запросы типа пользователя)
                               4 Перечислить имена пользователей с помощью cgiwrap (/ cgi-bin / cgiwrap / ~ запросы типа пользователя)
                               5 Попытка перебора имен поддоменов, предполагая, что имя хоста является родительским доменом
                               6 Попытайтесь угадать имена каталогов из предоставленного файла словаря
       -mutate-options Предоставляет информацию для мутаций
       -nointeractive Отключает интерактивные функции.
       -nolookup Отключает поиск DNS
       -nossl Отключает использование SSL
       -no404 Отключает попытки nikto угадать 404-ю страницу
       -Опция Перекатать опцию в никто.conf, может быть выдан несколько раз
       -output + Записать вывод в этот файл ('.' для автоматического имени)
       -Пауза + пауза между тестами (секунды, целые числа или числа с плавающей запятой)
       -Plugins + Список плагинов для запуска (по умолчанию: ALL)
       -port + Порт для использования (по умолчанию 80)
       -RSAcert + Файл сертификата клиента
       -root + Добавлять значение корня ко всем запросам, формат: / каталог
       -Сохранить Сохранять положительные ответы в этот каталог ('.' Для автоматического имени)
       -ssl Принудительно использовать ssl-режим для порта
       -Тюнинг + развертка тюнинг:
                               1 Интересный файл / В журналах
                               2 Неверная конфигурация / Файл по умолчанию
                               3 Раскрытие информации
                               4 Внедрение (XSS / Script / HTML)
                               5 Удаленное получение файлов - внутри веб-корня
                               6 отказ в обслуживании
                               7 Удаленное извлечение файлов - для всего сервера
                               8 Выполнение команд / удаленная оболочка
                               9 SQL-инъекция
                               0 Загрузить файл
                               обход аутентификации
                               б Идентификация программного обеспечения
                               c Включение удаленного источника
                               d WebService
                               e Консоль администрирования
                               x Параметры обратной настройки (i.е., включить все, кроме указанного)
       -timeout + Тайм-аут для запросов (по умолчанию 10 секунд)
       -Userdbs Загружать только пользовательские базы данных, а не стандартные базы данных
                               all Отключить стандартные базы данных и загрузить только пользовательские базы данных
                               tests Отключить только db_tests и загрузить udb_tests
       -useragent Заменяет пользователя по умолчанию
       -until Run до указанного времени или продолжительности
       -update Обновить базы и плагины из CIRT.сеть
       -useproxy Использовать прокси, определенный в nikto.conf, или аргумент http: // server: port
       -Version Print плагин и версии базы данных
       -vhost + Virtual host (для заголовка Host)
   + требует значения  

Шаг 3: Используйте базовый синтаксис

Как вы можете видеть из предыдущего шага, Nikto имеет много опций, но для наших целей мы будем придерживаться базового синтаксиса следующим образом. Мы заменим фактическим IP-адресом или именем хоста без угловых скобок.

  nikto -h   

Однако Nikto может выполнять сканирование, которое может выполняться после SSL и порта 443, порта, используемого веб-сайтами HTTPS (HTTP по умолчанию использует порт 80). Таким образом, мы не ограничены только сканированием старых сайтов, мы можем проводить оценку уязвимостей на сайтах, использующих SSL, что в наши дни в значительной степени является требованием для индексации в результатах поиска.

Если мы знаем, что нацелен на сайт SSL, мы можем указать его в Nikto, чтобы сэкономить время на сканировании, добавив -ssl в конец команды.

  nikto -h  -ssl  

Шаг 4. Сканирование веб-сайта с поддержкой SSL

Например, давайте начнем со сканирования pbs.org, чтобы увидеть некоторые типы информации, которую будет сканировать Nikto. Показать. После того, как он подключается к порту 443, мы видим, что есть некоторая полезная информация о шифре и список других деталей, например, что сервер — это Nginx, но для нас здесь не так много интересных данных.

  nikto -h pbs.org -ssl  
  - Nikto v2.1.6
-------------------------------------------------- ----------------------------
- СТАТУС: Запускается!
+ Целевой IP: 54.225.198.196
+ Целевое имя хоста: pbs.org
+ Порт Traget: 443
-------------------------------------------------- ----------------------------
+ Информация SSl: Тема: /CN=www.pbs.org
Альтернативные имена: account.pbs.org, admin.pgs.org, dipsy-tc.pbs.org, docs.pbs.org, ga.video.cdn.pbs.org, git.pbs.org, heart.ops.pbs. org, hub-dev.pbs.org, image.pbs.org,
                    челюсти..пбс.org, kids.pbs.org, koth-qa.svp.pbs.org, login.pbs.org, ops.pbs.org, pbs.org, player.pbs.org, projects.pbs.org, sentry.pbs. org, teacherline.pbs.org,
                                urs.pbs.org, video.pbs.org, weta-qa.svp.pbs.org, whut-qa.svp.pbs.org, wnet.video-qa.pbs.org, wnet.video-staging.pbs. org, www-cache.pbs.org, www.pbs.org
                    Шифры: ECDHE-RSA-AES128-GCM-SHA256
                    Эмитент: / C-US / 0 = Let's Encrypt / CN = Let's Encrypt Authority X3
+ Время начала: 2018-12-05 23:34:06 (GMT-8)
-------------------------------------------------- ----------------------------
+ Сервер: nginx
+ Отсутствует заголовок X-Frame-Options для защиты от кликджекинга.+ Заголовок X-XSS-Protection не определен. Этот заголовок может намекать пользовательскому агенту на защиту от некоторых форм XSS.
+ Обнаружен необычный заголовок 'x-pbs-fwsrvname' с содержимым: fwcacheproxy1
+ Сайт использует SSL, а HTTP-заголовок Strict-Transport-Security не определен.
+ Заголовок X-Content-Type-Options не установлен. Это может позволить пользовательскому агенту отображать содержимое сайта другим способом, нежели тип MIME.
+ Корневая страница / перенаправляет на: https://www.pbs.org/
+ Каталоги CGI не найдены (используйте '-C all', чтобы принудительно проверить все возможные каталоги)
+ IP-адрес RC-1918 в заголовке 'x-pbs-appsvrip': IP-адрес: «10.137.181.52 ".
+ Обнаружен необычный заголовок 'x-cache-fs-status' с содержимым: EXPIRED
+ Обнаружен необычный заголовок 'x-pbs-appsvrname' с содержимым: fwcacheproxy1
+ Обнаружен необычный заголовок 'x-pbs-appsvrip' с содержанием: 10.137.181.52
+ Сервер пропускает inodes через ETags, заголовок найден в файле /pbs.org.zip, поля: 0x5b96537e 0x1678
+ 7446 запросов: 0 ошибок и 10 элементов на удаленном хосте
+ Время окончания: 2018-12-06 00:30:29 (GMT-8) (3383 секунды)
-------------------------------------------------- ----------------------------
+ 1 хост (а) протестирован  

Шаг 5: Сканирование IP-адреса

Теперь, когда мы выполнили быстрое сканирование веб-сайта, давайте попробуем использовать Nikto в локальной сети, чтобы найти встроенные серверы, такие как страница входа в систему для маршрутизатора или HTTP-сервис на другом компьютере, который является просто сервером без веб-сайта.Для начала давайте найдем наш IP-адрес с помощью ifconfig .

  ifconfig  
  en0: flags = 8863  mtu 1500
        inet 192.168.0.48 маска сети 0xffffff00 широковещательная передача 192.168.0.255
        inet6 XXXX :: XXX: XXXX: XXXX: XXXX% en0 prefixlen 64 защищенный идентификатор области 0x8
        эфир XX: XX: XX: XX: XX: XX txqueuelen 1000 (Ethernet)
        inet6 XXXX :: XXX: XXXX: XXXX: XXXX% en0 prefixlen 64 autoconf защищен
        inet6 XXXX :: XXX: XXXX: XXXX: XXXX% en0 prefixlen 64 autoconf временно
        nd6 options = 201 
        media: autoselect
        статус: активный

en2: flags = 8863  mtu 1500
        options = 60 
        эфир XX: XX: XX: XX: XX: XX
        media: autoselect 
        status: inactive  

Нам нужен IP-адрес «inet».Затем мы можем запустить на нем ipcalc , чтобы получить диапазон нашей сети. Если у вас нет ipcalc , вы можете установить его с помощью apt install ipcalc , а затем повторите попытку. Диапазон будет рядом с «Сетью», в моем случае 192.168.0.0/24.

  ipcalc 192.168.0.48  
  Адрес: 192.168.0.48 11000000.10101000.00000000. 00110000
Сетевая маска: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000
Подстановочный знак: 0.0.0.255 00000000.00000000.00000000. 11111111
=>
Сеть: 192.168.0.0/24 11000000.10101000.00000000. 00000000
HostMin: 192.168.0.1 11000000.10101000.00000000. 00000001
HostMax: 192.168.0.254 11000000.10101000.00000000. 11111110
Трансляция: 192.168.0.255 11000000.10101000.00000000. 11111111
Хосты / Сеть: 254 Класс C, Частный Интернет  

Теперь нам нужно запустить Nmap, чтобы найти службы, работающие в диапазоне сети. Давайте просканируем порт 80 нашим диапазоном и подключимся к -oG (вывод с возможностью поиска), чтобы извлечь только запущенные и работающие хосты, т.е.е. те, кто отвечает, указывая, что порт 80 открыт. Затем мы сохраним все в файл, который я называю nullbyte.txt , но его можно назвать как угодно.

  nmap -p 80 192.168.0.0/24 -oG nullbyte.txt  
  Запуск Nmap 7.60 (https://nmap.org) в 2018-12-06 00:43 PST
Отчет о сканировании Nmap для 192.168.0.1
Хост работает (задержка 0,021 с).

ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
80 / tcp открыть http

Отчет о сканировании Nmap для 192.168.0.2
Хост работает (задержка 0,088 с).

ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
80 / tcp открыть http

Отчет о сканировании Nmap для 192.168.0.4
Хост работает (задержка 0,032 с).

ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
80 / tcp открыть http

Отчет о сканировании Nmap для 192.168.0.5
Хост работает (задержка 0,020 с).

ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
80 / tcp открыть http

Отчет о сканировании Nmap для 192.168.0.11
Хост работает (задержка 0,068 с).

ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
80 / tcp закрыт http

Отчет о сканировании Nmap для 192.168.0.24
Хост работает (задержка 0,023 с).

ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
80 / tcp закрыт http

Отчет о сканировании Nmap для 192.168.0.31
Хост работает (задержка 0,059 с).

ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
80 / tcp закрыт http

Отчет о сканировании Nmap для 192.168.0.48
Хост работает (задержка 0,030 с).

ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
80 / tcp закрыт http

Отчет сканирования Nmap для 192.168.0.60
Хост работает (задержка 0,092 с).

ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
80 / tcp закрыт http

Выполнено Nmap: 256 IP-адресов (9 подключенных хостов) просканированы за 8,92 секунды  

Есть небольшой трюк, который позволяет отправлять все подключенные хосты прямо в Nikto для сканирования. Мы используем cat для чтения вывода, хранящегося в нашем документе nullbyte.txt (или как вы его назвали). Затем есть awk , инструмент Linux, который поможет найти следующий шаблон, где Up означает, что хост включен, а print $ 2 означает распечатать второе слово в этой строке для каждого, i.е., просто IP-адрес. Затем мы отправляем эти данные в новый файл с именем targetIP.txt (или как вы хотите его назвать).

  cat nullbyte.txt | awk '/ Up $ / {print $ 2}' | cat >> targetIP.txt  

Теперь мы можем просмотреть содержимое нашего нового файла с cat , чтобы увидеть все IP-адреса, у которых открыт порт 80.

  cat targetIP.txt  
  192.168.0.1
192.168.0.2
192.168.0.4
192.168.0.5
192.168.0.11
192.168.0.24
192.168.0.31
192.168.0.48
192.168.0.60  

Это идеально подходит для Nikto, потому что он может легко интерпретировать такие файлы. Таким образом, мы можем отправить этот вывод в Nikto с помощью следующей команды.

  nikto -h targetIP.txt  

Результаты будут похожи на те, которые мы получили при выполнении сканирования SSL.

Шаг 6. Сканирование веб-сайта HTTP

Мы просканировали защищенный веб-сайт и IP-адрес в локальной сети, и теперь пришло время заняться поиском незащищенного веб-домена, использующего порт 80.В этом примере я использую afl.com.au, который не использовал SSL в то время, когда я выполнял это сканирование.

  nikto -h www.afl.com.au  
  - Nikto v2. 1.6
-------------------------------------------------- -------------------------
+ Целевой IP: 159.180.84.10
+ Целевое имя хоста: www.afl.com.au
+ Целевой порт: 80
+ Время начала: 2018-12-05 21:48:32 (GMT-8)
-------------------------------------------------- -------------------------
+ Сервер: instart / nginx
+ Повторная попытка через заголовок: 1.1 лак (Varnish / 6.1), 1.1 e9ba0a9a729ff2960a04323bf1833df8.cloudfront.net (CloudFront)
+ Отсутствует заголовок X-Frame-Options для защиты от кликджекинга.
+ Заголовок X-XSS-Protection не определен. Этот заголовок может намекать пользовательскому агенту на защиту от некоторых форм XSS.
+ Обнаружен необычный заголовок 'x-cache' с содержанием: Miss from cloudfront
+ Обнаружен необычный заголовок 'x-instart-cache-id' с содержимым: 17: 12768802731504004780 :: 1544075250
+ Обнаружен необычный заголовок 'v-cache-hit' с содержанием: Hit
+ Обнаружен необычный заголовок 'x-amz-cf-id' с содержимым: Dr-r6OwO5kk9ABt4ejzpc7R7AIF6SuH6kfJHQgP0v6xZoHwMLE55rQ ==
+ Обнаружен необычный заголовок 'x-instart-request-id' с содержимым: 12814413144077601501: BEQ01-CPVNPPRY18: 1552504721: 0
+ Обнаружен необычный заголовок 'x-oneagent-js-injection' с содержанием: true
+ Обнаружен необычный заголовок 'grace' с содержимым: cache
+ Заголовок X-Content-Type-Options не установлен.Это может позволить пользовательскому агенту отображать содержимое сайта другим способом, нежели тип MIME.
+ Обнаружен необычный заголовок 'x-ruxit-js-agent' с содержанием: true
+ Cookie dtCookie, созданный без флага httponly
+ Баннер сервера изменен с 'instart / nginx' на 'nginx', что может указывать на наличие WAF, балансировщика нагрузки или прокси
+ Каталоги CGI не найдены (используйте '-C all', чтобы принудительно проверить все возможные каталоги)
+ Запись '/ sites /' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (200)
+ Запись '/ search /' в robots.txt вернул незапрещенный или перенаправленный HTTP-код (200)
+ Запись '* .mobileapp' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400)
+ Запись '* .liveradio' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400)
+ Запись '* .smartmobile' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400)
+ Запись '* .responsive' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400)
+ Запись '/ stats? * /' В robots.txt вернула незапрещенный или перенаправленный HTTP-код (200)
+ "роботы.txt »содержит 8 записей, которые необходимо просмотреть вручную.
+ OSVDB-3092: /sitemap.xml: дает хороший список содержимого сайта.
+ OSVDB-3092: / psql_history: Это может быть интересно ...
+ OSVDB-3092: / global /: Это может быть интересно ...
+ OSVDB-3092: / home /: Это может быть интересно ...
+ OSVDB-3092: / news: Это может быть интересно ...
+ OSVDB-3092: /search.vts: Это может быть интересно ...
+ OSVDB-3092: /stats.htm: Это может быть интересно ...
+ OSVDB-3092: /stats.txt: Это может быть интересно...
+ OSVDB-3092: / stats /: Это может быть интересно ...
+ OSVDB-3092: / Stats /: Это может быть интересно ...
+ OSVDB-3093: /.wwwacl: Содержит информацию для авторизации.
+ OSVDB-3093: /.www_acl: Содержит информацию для авторизации.
+ OSVDB-3093: /.htpasswd: содержит информацию для авторизации.
+ OSVDB-3093: /.access: Содержит информацию для авторизации.
+ OSVDB-3093: /.addressbook: PINE адресная книга, может хранить конфиденциальную контактную информацию и заметки адреса электронной почты.
+ OSVDB-3093: /.bashrc: обнаружен домашний каталог пользователя с rc-файлом оболочки.Это может показать информацию о файле и пути.
+ OSVDB-3093: /.bash_history: домашний каталог пользователя может быть установлен в корневой веб-каталог, была получена история оболочки. Это не должно быть доступно через Интернет.
+ OSVDB-3093: /.forward: обнаружен домашний каталог пользователя с файлом пересылки почты. Может показывать, куда пересылается почта пользователя.
+ OSVDB-3093: /.history: в качестве домашнего каталога пользователя может быть установлен корневой веб-каталог, была получена история оболочки. Это не должно быть доступно через Интернет.
+ OSVDB-3093: /.htaccess: содержит информацию о конфигурации и / или авторизации
+ OSVDB-3093: /.lynx_cookies: Найден домашний каталог пользователя с файлом cookie LYNX. Может раскрывать файлы cookie, полученные с произвольных веб-сайтов.
+ OSVDB-3093: /.mysql_history: База данных SQL?
+ OSVDB-3093: /.passwd: Содержит информацию для авторизации.
+ OSVDB-3093: /.pinerc: домашний каталог пользователя, найденный с помощью rc-файла PINE. Может показывать системную информацию, каталоги и многое другое.
+ OSVDB-3093: /.plan: Домашний каталог пользователя с .plan, в настоящее время в основном устаревшим файлом для доставки информации по протоколу finger
+ OSVDB-3093: /.proclog: домашний каталог пользователя с rc файлом Procmail. Может выявить почтовый трафик, каталоги и многое другое.
+ OSVDB-3093: /.procmailrc: домашний каталог пользователя с rc файлом Procmail. Может открывать подкаталоги, почтовые контакты и многое другое.
+ OSVDB-3093: /.profile: найден домашний каталог пользователя с профилем оболочки. Может показывать информацию о каталоге и конфигурацию системы.
+ OSVDB-3093: /.rhosts: домашний каталог пользователя может быть установлен в корневой веб-каталог, был получен файл .rhosts. Это не должно быть доступно через Интернет.
+ OSVDB-3093: /.sh_history: домашний каталог пользователя может быть установлен как корневой веб-сайт, была получена история оболочки. Это не должно быть доступно через Интернет.
+ OSVDB-3093: /.ssh: домашний каталог пользователя может быть установлен как корневой веб-сайт, был получен файл ssh. Это не должно быть доступно через Интернет.
+ OSVDB-5709: /.nsconfig: Содержит информацию для авторизации.
+ / portal / changelog: Обнаружен список изменений редактора Vignette richtext HTML.
+ 7587 запросов: 4 ошибки и 55 элементов на удаленном узле
+ Время окончания: 2018-12-05 22:42:41 (GMT-8) (3249 секунд)
-------------------------------------------------- -------------------------
+ 1 протестированный хост (и)  

Выше мы видим сервер Varnish и несколько заголовков, которые помогают указать, как настроен веб-сайт.Однако более интересным материалом являются найденные каталоги, которые могут помочь в обнаружении файлов конфигурации, которые могут содержать учетные данные или другие вещи, которые были неправильно настроены и оставлены непреднамеренно доступными.

Элементы с префиксом OSVDB представляют собой уязвимости, о которых сообщается в базе данных уязвимостей с открытым исходным кодом (сайт, закрытый в 2016 году). Он похож на другие базы данных уязвимостей, такие как SecurityFocus, Microsoft Technet и Common Vulnerabilities and Exposures. Я предпочитаю проверить Национальную базу данных уязвимостей.

Хотя в этом сканировании нет каких-либо серьезных вещей, которые можно было бы использовать, если бы они были, вы можете использовать справочный инструмент CVE для преобразования идентификатора OSVDB в запись CVE, чтобы вы могли использовать один из других сайтов, указанных выше, для подробнее об уязвимости.

Допустим, мы нашли некоторые вещи, которые стоит изучить, например CVE-2018-10933, уязвимость Libssh, которую мы подробно рассмотрели ранее. CVE содержит информацию о том, что может быть использовано, какова оценка серьезности (например, критическая), а также некоторую другую информацию, которая может помочь определить вектор атаки.Если это что-то стоящее, вы можете поискать в Metasploit, так как кто-то, вероятно, уже разработал вооруженный модуль, чтобы его было легче использовать.

Шаг 7: Сопряжение сканирований с Metasploit

Одна из лучших особенностей Nikto заключается в том, что вы можете экспортировать информацию в формат, который Metasploit может прочитать, когда вы выполняете сканирование. Для этого просто используйте приведенные выше команды для выполнения сканирования, но добавив в конец -Format msf + . Формат может помочь нам быстро связать данные, полученные с помощью уязвимого средства.

  nikto -h  -Format msf +  

Итак, в этом руководстве мы перешли от определения площади поверхности цели к поиску уязвимости и последующему сопоставлению ее с вооруженным эксплойтом, поэтому нам не нужно сделай всю работу. Поскольку Nikto не является скрытым инструментом, разумно выполнять эти типы сканирования из VPN, через Tor или другой тип службы, чтобы ваш реальный IP-адрес не был помечен для подозрительного поведения.

Не пропустите: Как сканировать веб-сайты на наличие уязвимостей с помощью телефона Android без рута

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную карьеру хакера с помощью нашего пакета обучения премиум-сертификату по этическому хакерству 2020 года из нового магазина Null Byte и получите более 60 часов обучения от профессионалов в области этического хакерства.

Купить сейчас (90% скидка)>

Фото на обложке Null Byte
.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *