🧬 Перехват шифрованного трафика с помощью Frida.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
🖖🏻 Приветствую тебя user_name.• Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение. Более подробная информация о Frida уже есть в нашем канале.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
🧅 Tor Browser 10.0.18
• В новом выпуске сборок для настольных систем обновлены компоненты Tor 0.4.5.9 с устранением уязвимости. Версия для #Android синхронизирована с Firefox 89.1.1 (ранее использовался выпуск 75.0.22). Дополнение NoScript обновлено до выпуска 11.2.8. Добавлено предупреждение об устаревании второй версии протокола onion-сервисов. Добавлена защита от идентификации браузера через проверку поддержки в браузере дополнительных обработчиков протоколов (параметр
🧷 https://www.torproject.org/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #TOR. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Доступна новая версия браузера Tor Browser 10.0.18. Браузер сосредоточен на обеспечении анонимности, безопасности и приватности, весь трафик перенаправляется только через сеть #Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как #Whonix). Сборки Tor Browser подготовлены для #Linux, #Windows, macOS и #Android.
• В новом выпуске сборок для настольных систем обновлены компоненты Tor 0.4.5.9 с устранением уязвимости. Версия для #Android синхронизирована с Firefox 89.1.1 (ранее использовался выпуск 75.0.22). Дополнение NoScript обновлено до выпуска 11.2.8. Добавлено предупреждение об устаревании второй версии протокола onion-сервисов. Добавлена защита от идентификации браузера через проверку поддержки в браузере дополнительных обработчиков протоколов (параметр
network.protocol-handler.external-default выставлен в значение false). 🧷 https://www.torproject.org/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #TOR. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 Модули #Metasploit для #Android.
8 эксплойтов и 9 полезных нагрузок;
7 эксплойтов для повышения привилегий;
12 модулей для пост-эксплуатации;
16 вспомогательных модулей;
• Ниже, представлен список всех модулей для #Android, перейдя по ссылке каждого модуля, ты получишь подробное описание, варианты использования, исходный код и многое другое:
Metasploit exploits for Android:
exploit/unix/fileformat/metasploit_msfvenom_apk_template_cmd_injection
exploit/android/fileformat/adobe_reader_pdf_js_interface
exploit/android/browser/stagefright_mp4_tx3g_64bit
exploit/android/browser/samsung_knox_smdm_url
exploit/android/adb/adb_server_exec
exploit/multi/hams/steamed
exploit/android/local/janus
exploit/multi/handler
Metasploit privilege escalation exploits for Android:
exploit/android/browser/webview_addjavascriptinterface
post/multi/recon/local_exploit_suggester
exploit/multi/local/allwinner_backdoor
exploit/android/local/put_user_vroot
exploit/android/local/futex_requeue
exploit/android/local/binder_uaf
exploit/android/local/su_exec
Metasploit payloads for Android:
payload/android/meterpreter_reverse_https
payload/android/meterpreter/reverse_https
payload/android/meterpreter_reverse_http
payload/android/meterpreter/reverse_http
payload/android/meterpreter_reverse_tcp
payload/android/meterpreter/reverse_tcp
payload/android/shell/reverse_https
payload/android/shell/reverse_http
payload/android/shell/reverse_tcp
Metasploit post exploitation modules for Android:
post/multi/gather/enum_software_versions
post/android/manage/remove_lock_root
post/android/manage/remove_lock
post/multi/gather/wlan_geolocate
post/multi/manage/set_wallpaper
post/multi/manage/play_youtube
post/android/gather/wireless_ap
post/android/gather/hashdump
post/multi/manage/autoroute
post/android/gather/sub_info
post/android/capture/screen
post/android/local/koffee
Metasploit auxiliary modules for Android:
auxiliary/admin/android/google_play_store_uxss_xframe_rce
auxiliary/gather/android_browser_new_tab_cookie_theft
auxiliary/dos/android/android_stock_browser_iframe
auxiliary/gather/android_object_tag_webview_uxss
auxiliary/scanner/http/es_file_explorer_open_port
auxiliary/server/android_browsable_msf_launch
auxiliary/gather/samsung_browser_sop_bypass
auxiliary/gather/android_stock_browser_uxss
auxiliary/gather/android_browser_file_theft
auxiliary/server/android_mercury_parseuri
auxiliary/gather/android_htmlfileprovider
auxiliary/scanner/sip/sipdroid_ext_enum
auxiliary/gather/firefox_pdfjs_file_theft
auxiliary/server/browser_autopwn2
auxiliary/server/browser_autopwn
auxiliary/analyze/crack_mobile
‼️ Дополнительный материал доступен по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В последней версии Metasploit Framework имеется большое количество различных модулей. Непосредственно для Android, существует 52 модуля, из них:8 эксплойтов и 9 полезных нагрузок;
7 эксплойтов для повышения привилегий;
12 модулей для пост-эксплуатации;
16 вспомогательных модулей;
• Ниже, представлен список всех модулей для #Android, перейдя по ссылке каждого модуля, ты получишь подробное описание, варианты использования, исходный код и многое другое:
Metasploit exploits for Android:
exploit/unix/fileformat/metasploit_msfvenom_apk_template_cmd_injection
exploit/android/fileformat/adobe_reader_pdf_js_interface
exploit/android/browser/stagefright_mp4_tx3g_64bit
exploit/android/browser/samsung_knox_smdm_url
exploit/android/adb/adb_server_exec
exploit/multi/hams/steamed
exploit/android/local/janus
exploit/multi/handler
Metasploit privilege escalation exploits for Android:
exploit/android/browser/webview_addjavascriptinterface
post/multi/recon/local_exploit_suggester
exploit/multi/local/allwinner_backdoor
exploit/android/local/put_user_vroot
exploit/android/local/futex_requeue
exploit/android/local/binder_uaf
exploit/android/local/su_exec
Metasploit payloads for Android:
payload/android/meterpreter_reverse_https
payload/android/meterpreter/reverse_https
payload/android/meterpreter_reverse_http
payload/android/meterpreter/reverse_http
payload/android/meterpreter_reverse_tcp
payload/android/meterpreter/reverse_tcp
payload/android/shell/reverse_https
payload/android/shell/reverse_http
payload/android/shell/reverse_tcp
Metasploit post exploitation modules for Android:
post/multi/gather/enum_software_versions
post/android/manage/remove_lock_root
post/android/manage/remove_lock
post/multi/gather/wlan_geolocate
post/multi/manage/set_wallpaper
post/multi/manage/play_youtube
post/android/gather/wireless_ap
post/android/gather/hashdump
post/multi/manage/autoroute
post/android/gather/sub_info
post/android/capture/screen
post/android/local/koffee
Metasploit auxiliary modules for Android:
auxiliary/admin/android/google_play_store_uxss_xframe_rce
auxiliary/gather/android_browser_new_tab_cookie_theft
auxiliary/dos/android/android_stock_browser_iframe
auxiliary/gather/android_object_tag_webview_uxss
auxiliary/scanner/http/es_file_explorer_open_port
auxiliary/server/android_browsable_msf_launch
auxiliary/gather/samsung_browser_sop_bypass
auxiliary/gather/android_stock_browser_uxss
auxiliary/gather/android_browser_file_theft
auxiliary/server/android_mercury_parseuri
auxiliary/gather/android_htmlfileprovider
auxiliary/scanner/sip/sipdroid_ext_enum
auxiliary/gather/firefox_pdfjs_file_theft
auxiliary/server/browser_autopwn2
auxiliary/server/browser_autopwn
auxiliary/analyze/crack_mobile
‼️ Дополнительный материал доступен по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👤 OpenContacts.
Поддержание нашей свободы требует постоянной бдительности.
© Кевин Митник • Искусство обмана.
• OpenContacts — Изолированный справочник контактов. Если записать контакты в этой тулзе, то ни одно приложение на смартфоне не получит доступ к Вашим контактам (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных, отдельно от контактов Android. Софт является опенсорсным.
• Скачать: https://f-droid.org/en/packages/opencontacts.open.com.opencontacts/
• Более подробно о приложении, можете прочитать у Дяди джаза: https://xn--r1a.website/tvoijazz/1622
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #Анонимность и #Android. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Поддержание нашей свободы требует постоянной бдительности.
© Кевин Митник • Искусство обмана.
🖖🏻 Приветствую тебя user_name.• Вчера была опубликована статья: Как использовать приложения-телефонные справочники для исследований. Сегодня, разберем интересное приложение, благодаря правильному использованию которого, твой список контактов будет в безопасности.
• OpenContacts — Изолированный справочник контактов. Если записать контакты в этой тулзе, то ни одно приложение на смартфоне не получит доступ к Вашим контактам (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных, отдельно от контактов Android. Софт является опенсорсным.
• Скачать: https://f-droid.org/en/packages/opencontacts.open.com.opencontacts/
• Более подробно о приложении, можете прочитать у Дяди джаза: https://xn--r1a.website/tvoijazz/1622
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #Анонимность и #Android. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💉 Frida. Инъекция для Android и CTF.
*Описание и документацию, ты можешь найти на сайте разработчика.
*И в нашем канале.
• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты (ctf). Для тех кто ознакомился с документацией и хочет приступить к практике, предлагаю обратить внимание на отличную подборку из 5 статей из серии "#CTF"
• Solving CTF with Frida - Part 1;
• Solving CTF with Frida - Part 2;
• Solving CTF with Frida - Part 3;
• Solving CTF with Frida - Part 4;
• Solving CTF with Frida - Part 5;
• Changelog крайнего релиза, можешь найти тут: https://frida.re/news/2021/07/18/frida-15-0-released/
‼️ Обязательно ознакомься со статьей "Перехват шифрованного трафика с помощью Frida." Другую дополнительную информацию ты можешь найти по хештегам #Frida и #Android. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Frida — топовый Toolkit, позволяющий на лету внедрять собственный код в другие приложения. В отличии от Cydia Substrate и Xposed Framework, Frida нацелена на быструю правку кода в режиме реального времени. Является портативной и умеет работать с приложениями, написанными для всех популярных ОС, включая #Windows, #Linux, macOS, iOS и QNX.
*Описание и документацию, ты можешь найти на сайте разработчика.
*И в нашем канале.
• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты (ctf). Для тех кто ознакомился с документацией и хочет приступить к практике, предлагаю обратить внимание на отличную подборку из 5 статей из серии "#CTF"
• Solving CTF with Frida - Part 1;
• Solving CTF with Frida - Part 2;
• Solving CTF with Frida - Part 3;
• Solving CTF with Frida - Part 4;
• Solving CTF with Frida - Part 5;
• Changelog крайнего релиза, можешь найти тут: https://frida.re/news/2021/07/18/frida-15-0-released/
‼️ Обязательно ознакомься со статьей "Перехват шифрованного трафика с помощью Frida." Другую дополнительную информацию ты можешь найти по хештегам #Frida и #Android. Твой S.E.
🔑 KeyDecoder. Дубликат ключа по фото.
У тебя есть ключ? лучше, у меня есть рисунок ключа!
🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791
• После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.
• https://github.com/MaximeBeasse/KeyDecoder
• https://play.google.com/store/apps/details?id=com.keydecoder
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
У тебя есть ключ? лучше, у меня есть рисунок ключа!
🖖🏻 Приветствую тебя user_name.
• Буквально на днях, я нашел очень старую статью от 30 октября 2008 года, в которой рассказывается, что ученые из Сан-Диего смогли создать дубликат ключа с помощью фото (которое было сделано на расстоянии 60 метров) и софта, который они написали в MatLab, но публиковать код программы отказались.🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791
• После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.
• https://github.com/MaximeBeasse/KeyDecoder
• https://play.google.com/store/apps/details?id=com.keydecoder
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
🔘 AirTag. Stealth Mode.
• В случае с AirTag, для пользователей iPhone предусмотрены программные оповещения, чтобы узнать о потенциальном преследовании. Если возникают такие подозрения, то можно посмотреть на список незнакомых маячков AirTag вокруг. Но если у пострадавшего устройство #Android, ему не повезло. Через 72 часа AirTag подаст звуковой сигнал. Сигнал сработает только в том случае, если злоумышленник в течение 3х суток не сбросил таймер, то есть не оказался рядом с маячком.
• Однако, на некоторых маркетах (eBay и Etsy), с недавних пор, начали появляться модифицированные версии AirTag, скрывающие своё присутствие от других пользователей. Такие устройства работают беззвучно, не выдавая своего местоположения. Согласно описанию товара, устройство внешне ничем не отличается от обычного AirTag за 29$, но под его аккумулятором есть небольшое отверстие, для отключения питания динамика. Цена модифицированного AirTag составляет 77$.
• Напоминаю, метки - это хороший, а самое главное дешевый инструмент для Социального Инженера. При правильном применении, ты можешь получить много информации о своей цели, а как применять полеченную информацию зависит только от твоих навыков и фантазии. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E. #Новости #AirTag
🖖🏻 Приветствую тебя user_name.• Stalkerware — мобильный софт для сталкинга, то есть навязчивой слежки за человеком. Это растущий класс программного обеспечения, который позволяет получать геолокацию смартфона, просматривать текстовые сообщения, фотографии, звонки и т.д. Такой софт используется любителями и профессионалами, в работе государственной разведки и правоохранительных органов, для слежки за независимыми журналистами и активистами. Радиометки Apple AirTag не исключение. Они отлично дополняют инструментарий stalkerware.
• В случае с AirTag, для пользователей iPhone предусмотрены программные оповещения, чтобы узнать о потенциальном преследовании. Если возникают такие подозрения, то можно посмотреть на список незнакомых маячков AirTag вокруг. Но если у пострадавшего устройство #Android, ему не повезло. Через 72 часа AirTag подаст звуковой сигнал. Сигнал сработает только в том случае, если злоумышленник в течение 3х суток не сбросил таймер, то есть не оказался рядом с маячком.
• Однако, на некоторых маркетах (eBay и Etsy), с недавних пор, начали появляться модифицированные версии AirTag, скрывающие своё присутствие от других пользователей. Такие устройства работают беззвучно, не выдавая своего местоположения. Согласно описанию товара, устройство внешне ничем не отличается от обычного AirTag за 29$, но под его аккумулятором есть небольшое отверстие, для отключения питания динамика. Цена модифицированного AirTag составляет 77$.
• Напоминаю, метки - это хороший, а самое главное дешевый инструмент для Социального Инженера. При правильном применении, ты можешь получить много информации о своей цели, а как применять полеченную информацию зависит только от твоих навыков и фантазии. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E. #Новости #AirTag
👁 S.E.Заметка. Анализируем трафик. PCAPdroid.
• PCAPdroid использует системный сервис #VPN для получения всего трафика генерируемого Android-приложениями. Никаких серверов за пределами устройства не используется, благодаря механизму VPN приложение пропускает весь трафик через себя (локальная обработка) и благодаря этому позволяет получать данные для анализа.
🧷 Премиум версию можно скачать у Джаза: https://xn--r1a.website/tvoijazz/1814
🔖 Мануал и описание на RU: https://emanuele-f.github.io/PCAPdroid/ru/
Твой S.E. #PCAPdroid
🖖🏻 Приветствую тебя user_name.
• PCAPdroid — инструмент с открытым исходным кодом, предназначенный для захвата и мониторинга собственного трафика без необходимости получения Root-прав на устройстве. Сценарии использования:• Анализ соединений, созданных приложениями установленными на устройстве;• Создание дампа сетевого трафика #Android-устройства и отправка на другое устройство для анализа в стороннем приложении (например #Wireshark);• Расшифровка HTTPS/TLS трафика конкретного приложения.• PCAPdroid использует системный сервис #VPN для получения всего трафика генерируемого Android-приложениями. Никаких серверов за пределами устройства не используется, благодаря механизму VPN приложение пропускает весь трафик через себя (локальная обработка) и благодаря этому позволяет получать данные для анализа.
🧷 Премиум версию можно скачать у Джаза: https://xn--r1a.website/tvoijazz/1814
🔖 Мануал и описание на RU: https://emanuele-f.github.io/PCAPdroid/ru/
Твой S.E. #PCAPdroid
📲 Код Доступа Termux.
• Сегодня будет достаточно полезная статья, которая является крайне интересной для всех читателей нашего сообщества. В статье описаны следующие темы:
и многое другое....
🧷 Читать статью:
https://codeby.net/threads/kod-dostupa-termux-ch-1-ja.79461/
https://codeby.net/threads/kod-dostupa-termux-ch-2-ja.79463/
https://codeby.net/threads/kod-dostupa-termux-ch-3-ja.79469/
https://codeby.net/threads/kod-dostupa-termux-ch-4-ja.79470/
https://codeby.net/threads/kod-dostupa-termux-ch-5-ja.79479/
Твой S.E. #Termux
🖖🏻 Приветствую тебя user_name.• #Termux — это #Android приложение под свободной GPL3+ лицензией: эмулятор терминала для среды GNU/Linux, которое работает напрямую без необходимости рутирования. Как ты знаешь, в основе Android — ядро #Linux. Termux добавляет к ядру минимальное окружение в виде набора утилит и интерпретатора Bash. Этот набор может быть легко расширен хорошо известной пользователям Linux командой
apt install package (или pkg install package). При этом список пакетов достаточно обширный и ты можешь написать свою программу на С или на языке ассемблера.• Сегодня будет достаточно полезная статья, которая является крайне интересной для всех читателей нашего сообщества. В статье описаны следующие темы:
• Управление серверами через ssh;• Запуск и управление TOR-сетью;• Генерация словарей различной сложности;• Создание блок-схем и графики;• Тестирование интернет соединения/интерфейса;• Сканирование сети;• Управление приложениями и процессами в ОС Android;• Защита любых данных от случайного редактирования/уничтожения;• Автоматический бэпап и шифрование любых данных в облако;• Изучение unix/shell;• Программирование на Android;• Запуск python/php/npm скриптов;• Работа с криптографией, стеганографией и цифровыми подписями;• Запуск GNU-gui-софт из CLI.и многое другое....
🧷 Читать статью:
https://codeby.net/threads/kod-dostupa-termux-ch-1-ja.79461/
https://codeby.net/threads/kod-dostupa-termux-ch-2-ja.79463/
https://codeby.net/threads/kod-dostupa-termux-ch-3-ja.79469/
https://codeby.net/threads/kod-dostupa-termux-ch-4-ja.79470/
https://codeby.net/threads/kod-dostupa-termux-ch-5-ja.79479/
Твой S.E. #Termux
🔌 Mesh-Сети.
Mesh-сеть — это распределенная, одноранговая, самоорганизующаяся сеть с ячеистой топологией. На английском Mesh означает «ячейка». Mesh-сети отличаются от привычных централизованных сетей тем, что в них все узлы равноправны, каждый узел является и провайдером, и роутером, и мостом.
• Если в сети всего два узла, они просто обменивались данными друг с другом. Когда появлялся третий участник, который находился в зоне доступности только одного из двух других узлов, сеть автоматически перестраивалась так, чтобы все узлы могли получить доступ друг к другу, используя один из узлов как маршрутизатор. В дальнейшем могли появиться другие узлы, связи между ними становились сложнее, маршруты удлинялись, появлялись альтернативные маршруты, сеть росла географически, покрывая все большие пространства.
• В 2004 году на свет появилась беспроводная mesh-сеть
• Роутеры объединяются в сеть и образуют так называемый остров, все узлы в котором обмениваются данными друг с другом. Острова объединяются с помощью суперузлов (supernode), которые могут быть соединены между собой с помощью проводных и беспроводных технологий. Таким же образом организован выход в интернет.
• Идея mesh-сетей, которые бы не требовали специального оборудования для подключения друг к другу, появилась почти сразу после начала распространения оснащенных Wi-Fi ноутбуков. Однако, как и в случае с экспериментами начала девяностых, такие сети не вышли за границы исследовательских лабораторий и военных полигонов, а обычные пользователи начали обозначать термином ad hoc всего лишь прямое соединение двух ноутбуков, один из которых играл роль точки доступа и обеспечивал выход в интернет.
• То же самое произошло и со смартфонами. Все мы знаем, насколько легко превратить смартфон на #Android в точку доступа и знаем как связать множество смартфонов в самоорганизующуюся сеть.
📌 Какие преимущества у Mesh-Сети?
📌 Какие недостатки у Mesh-Сети?
‼️ Надеюсь, что данная информация была полезной и ты узнал что-то новое. Твой S.E. #Сети
Mesh-сеть — это распределенная, одноранговая, самоорганизующаяся сеть с ячеистой топологией. На английском Mesh означает «ячейка». Mesh-сети отличаются от привычных централизованных сетей тем, что в них все узлы равноправны, каждый узел является и провайдером, и роутером, и мостом.
🖖🏻 Приветствую тебя user_name.
• В начале 1990-х Чарльз Перкинс из Sun Microsystems и Чай Кеон То из Кембриджского университета, независимо друг от друга начали работу над новым типом компьютерных сетей, которые вместо привычной инфраструктуры интернета использовали бы прямое беспроводное соединение между участниками, а сами участники могли бы одновременно выполнять роль отправителя, адресата и маршрутизатора данных.• Если в сети всего два узла, они просто обменивались данными друг с другом. Когда появлялся третий участник, который находился в зоне доступности только одного из двух других узлов, сеть автоматически перестраивалась так, чтобы все узлы могли получить доступ друг к другу, используя один из узлов как маршрутизатор. В дальнейшем могли появиться другие узлы, связи между ними становились сложнее, маршруты удлинялись, появлялись альтернативные маршруты, сеть росла географически, покрывая все большие пространства.
• В 2004 году на свет появилась беспроводная mesh-сеть
guifi.net, развернутая на территории Каталонии, входящей в состав Испании. Сегодня guifi.net состоит из 37350 узлов и покрывает территорию в 71 тысячу километров, а подключение к ней не стоит абсолютно ничего, за исключением цены Wi-Fi-роутера с модифицированной прошивкой DD-WRT.• Роутеры объединяются в сеть и образуют так называемый остров, все узлы в котором обмениваются данными друг с другом. Острова объединяются с помощью суперузлов (supernode), которые могут быть соединены между собой с помощью проводных и беспроводных технологий. Таким же образом организован выход в интернет.
• Идея mesh-сетей, которые бы не требовали специального оборудования для подключения друг к другу, появилась почти сразу после начала распространения оснащенных Wi-Fi ноутбуков. Однако, как и в случае с экспериментами начала девяностых, такие сети не вышли за границы исследовательских лабораторий и военных полигонов, а обычные пользователи начали обозначать термином ad hoc всего лишь прямое соединение двух ноутбуков, один из которых играл роль точки доступа и обеспечивал выход в интернет.
• То же самое произошло и со смартфонами. Все мы знаем, насколько легко превратить смартфон на #Android в точку доступа и знаем как связать множество смартфонов в самоорганизующуюся сеть.
📌 Какие преимущества у Mesh-Сети?
• Невозможно контролировать трафик и узлы, обслуживающие сеть, потому что там нет единого центра для получения IP-адресов (DHCP), все маршруты распределенные и динамические, и DNS также может быть децентрализован;• Mesh-сеть опционально анонимна и всегда приватна. Весь трафик шифруется по умолчанию. Нет централизованных логов сессий пользователей и активности узлов.• Трафик невозможно приоритезировать. Network Neutrality — закон, который прописан в коде.• Сеть невозможно заблокировать или закрыть, потому что она соединяется по принципу «каждый с каждым», что создает большое количество связей. Обрыв одного или нескольких соединений не нарушит функционирование сети в целом.• Если произошло стихийное бедствие, то с помощью Меш-сети можно быстро построить сеть на месте происшествия для связи.📌 Какие недостатки у Mesh-Сети?
• Первоначальный запуск Mesh-сети очень сложен;• Эффективная работа достигается когда в сети много участников;• Из-за отсутствия привычных пользователям ресурсов Mesh сеть может отпугивать новичков;• Негарантированная ширина канала;• Негарантированное качество связи.‼️ Надеюсь, что данная информация была полезной и ты узнал что-то новое. Твой S.E. #Сети
✉️ Silence и SMS Ping. Узнаем статус абонента и шифруем SMS сообщения.
Данная информация может сыграть важную роль при определенных обстоятельствах.
• Начинаем с приложения SMS Ping: Простыми словами, благодаря этому приложению ты можешь отправить тихое SMS на любой номер телефона и узнать статус таргета (в сети \ не в сети). SMS сообщение не будет отображаться у того, кому ушел запрос, но ты сможешь определить, работает телефон у твоего контакта или нет.
• Теперь поговорим о Silence: Это приложение, которое позволяет с легкостью шифровать SMS и локальную базу данных, заменяет стандартное SMS приложение, использует протокол шифрования Signal и имеет открытый исходный код. Как уже было сказано, тулза поможет оставаться на связи если возникнут проблемы с интернет соединением и позволит обеспечить конфиденциальность переписки.
‼️ Не забывай про нашу подборку оффлайн мессенджеров, делись данной информацией с родными и близкими и оставайся на связи. Твой S.E. #Android #Privacy
Данная информация может сыграть важную роль при определенных обстоятельствах.
🖖🏻 Приветствую тебя user_name.• Давайте немного отвлечемся от темы #СИ и поговорим о некоторых полезных приложениях для #Android. Сегодня речь пойдет о софте, благодаря которому ты сможешь оставаться на связи без наличия сети интернет и сохранить конфиденциальность переписки. Помимо этого, мы поговорим об интересном приложении, которое позволит узнать статус абонента.
• Начинаем с приложения SMS Ping: Простыми словами, благодаря этому приложению ты можешь отправить тихое SMS на любой номер телефона и узнать статус таргета (в сети \ не в сети). SMS сообщение не будет отображаться у того, кому ушел запрос, но ты сможешь определить, работает телефон у твоего контакта или нет.
• Приложение имеет открытый исходный код: https://github.com/itds-consulting/android-silent-ping-sms• Скачать можно тут: https://f-droid.org/ru/packages/com.itds.sms.ping/• Теперь поговорим о Silence: Это приложение, которое позволяет с легкостью шифровать SMS и локальную базу данных, заменяет стандартное SMS приложение, использует протокол шифрования Signal и имеет открытый исходный код. Как уже было сказано, тулза поможет оставаться на связи если возникнут проблемы с интернет соединением и позволит обеспечить конфиденциальность переписки.
• Официальный сайт: https://silence.im/• Исходный код: https://git.silence.dev/Silence/Silence-Android/• Скачать можно тут: https://f-droid.org/packages/org.smssecure.smssecure/‼️ Не забывай про нашу подборку оффлайн мессенджеров, делись данной информацией с родными и близкими и оставайся на связи. Твой S.E. #Android #Privacy
🔐 Шифруем переписку. OpenKeychain.
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден
• #OpenKeychain имеет открытый исходный код, проверенный компанией Cure53 на безопасность, прозрачно интегрируется с почтовым клиентом K-9 Mail, Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store). Всё что тебе нужно, это сгенерировать ключ и отправить тому с кем ты хочешь обменяться сообщениями.
• Порядок установки и настройки Conversations/OpenKeychain можно найти тут: https://xn--r1a.website/tvoijazz/391
• Домашняя страница: http://www.openkeychain.org
• GitHub: https://github.com/open-keychain/open-keychain
• F-Droid: https://f-droid.org/ru/packages/org.sufficientlysecure.keychain/
• 4PDA: https://4pda.to/forum/index.php?showtopic=772103
Твой S.E.
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден
🖖🏻 Приветствую тебя user_name.
• Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет полезное приложение OpenKeychain, для твоего #Android устройства.• #OpenKeychain имеет открытый исходный код, проверенный компанией Cure53 на безопасность, прозрачно интегрируется с почтовым клиентом K-9 Mail, Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store). Всё что тебе нужно, это сгенерировать ключ и отправить тому с кем ты хочешь обменяться сообщениями.
• Порядок установки и настройки Conversations/OpenKeychain можно найти тут: https://xn--r1a.website/tvoijazz/391
• Домашняя страница: http://www.openkeychain.org
• GitHub: https://github.com/open-keychain/open-keychain
• F-Droid: https://f-droid.org/ru/packages/org.sufficientlysecure.keychain/
• 4PDA: https://4pda.to/forum/index.php?showtopic=772103
Твой S.E.
🔖 S.E. Заметка. Type Machine.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде: https://xn--r1a.website/Social_engineering/1827
🧷 Скачать инструмент можно тут: https://xn--r1a.website/tvoijazz/1869
Твой S.E. #Keylogger
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде: https://xn--r1a.website/Social_engineering/1827
🖖🏻 Приветствую тебя user_name.• Type Machine — инструмент позволяет сохранить всё что вы вводите на своем (или нет) #Android устройстве. Имеет фильтр по приложениям, настройку авто очистки и еще несколько полезных настроек. Тем самым, можно получить отличный Keylogger.
🧷 Скачать инструмент можно тут: https://xn--r1a.website/tvoijazz/1869
Твой S.E. #Keylogger
🔖 S.E. Заметка. Подсказки и обучающий материал по терминалу Linux.
•
• explainshell — этот сервис предоставит тебе информацию по любой команде Linux. Очень удобно и познавательно, обязательно добавляйте в закладки: https://explainshell.com
• Linux Command Library — различные однострочники, библиотека команд, шпаргалки и многое другое: https://linuxcommandlibrary.com/basic/oneliners.html
• Linux Command Library (приложение на #Android) — Приложение представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем. Здесь собраны все основные команды, используемые при работе с UNIX-подобными системами. Все команды разбиты по разделам. Например для работы с файлами, папками, сетью и тд. Ищите хакерские примочки? Пожалуйста! Скачать можно у Джаза в паблике: https://xn--r1a.website/tvoijazz/887 или найти в PM.
• На сайте hackware есть отличная подборка материала, которая поможет в освоении командной строки: Азы работы в командной строке Linux: Часть 1 • Часть 2 • Часть 3 • Часть 4 • Часть 5 • Часть 6 • Часть 7 •
‼️ Надеюсь, что данный материал пригодиться в изучении терминала и ОС #Linux. Дополнительную информацию ищи по хештегам. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Быть профессионалом в области информационной безопасности и не ориентироваться в #Linux сегодня попросту невозможно. Поэтому сегодня я хочу поделиться с тобой полезной информацией и ресурсами для изучения командной строки и ОС в целом:•
Cheat.sh — это онлайн сервис, к которому можно обращаться из командной строки и искать по внушительной коллекции подсказок (CheatSheet), собранных силами сообщества. Сюда входит около тысячи команд Unix/Linux и 56 языков программирования: https://github.com/chubin/cheat.sh• explainshell — этот сервис предоставит тебе информацию по любой команде Linux. Очень удобно и познавательно, обязательно добавляйте в закладки: https://explainshell.com
• Linux Command Library — различные однострочники, библиотека команд, шпаргалки и многое другое: https://linuxcommandlibrary.com/basic/oneliners.html
• Linux Command Library (приложение на #Android) — Приложение представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем. Здесь собраны все основные команды, используемые при работе с UNIX-подобными системами. Все команды разбиты по разделам. Например для работы с файлами, папками, сетью и тд. Ищите хакерские примочки? Пожалуйста! Скачать можно у Джаза в паблике: https://xn--r1a.website/tvoijazz/887 или найти в PM.
• На сайте hackware есть отличная подборка материала, которая поможет в освоении командной строки: Азы работы в командной строке Linux: Часть 1 • Часть 2 • Часть 3 • Часть 4 • Часть 5 • Часть 6 • Часть 7 •
‼️ Надеюсь, что данный материал пригодиться в изучении терминала и ОС #Linux. Дополнительную информацию ищи по хештегам. Твой S.E.
☁️ S.E.Навигация. Облако тегов.
Основная тематика канала:
• #СИ
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
🖖🏻 Приветствую тебя user_name.
• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:Основная тематика канала:
• #СИ
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
🖖🏻 Приветствую тебя user_name.• Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.
• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
• https://github.com/Z4nzu/hackingtool
➕ Дополнение:
- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM