Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
😈 Карманный набор хакера.

💬 Тесты на проникновение — легальный способ заниматься настоящим взломом👺

📌 Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, 🤷🏻‍♂️ но многие бреши легко обнаружить и с помощью обычного смартфона 📱

☝🏻 В этой статье мы рассмотрим утилиты, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки разберемся как утановить Kali NetHunter на твой смарт. Погнали ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👺 Взламываем Windows 10 при помощи Android смартфона и USВ Rubber Ducky.

💬 Общение через XMPP на Android.

⚠️ Социальная Инженерия | Фишинг в Андроид | Читаем Whatsapp.

📱Android: Huawei без Google Play, динамические обновления и советы Сноудена 😎

#Android #Пентест #Kali #Linux
​​🔌 O•MG cable.

😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏

💬 Не так давно, вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).

💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍

‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻

🔌 Данный девайс, Вы можете приобрести за 💸 130 $ перейдя по ссылке - https://shop.hak5.org/products/o-mg-cable

👨🏻‍💻 Видео можно посмотреть перейдя по ссылкам ниже:

▪️ HID attacks via USB drives

▪️ BadUSB Masquerading as a Charging Cable

▪️The O•MG cable

#OMG #Lightning #exploit #hack
😎 Кевин Поулсен | Dark Dante.

💬 Привет. Помните фильм " Кто я" \ "Who Am I " 2014 год "(Если не смотрели, то самое время посмотреть, так как фильм ассоциируется на теме Социальной инженерии). Так вот, в данном фильме есть сцена, где двое хакеров, благодаря взлому телефонных линий выиграли Porsche 911.

🤷🏻‍♂️ Дело в том, что данная атака была не выдумкой сценариста, она была осуществлена по настоящему, в 1993 году. 👺 Трое хакеров, одним из которых был Кевин Поулсен, Чтобы выиграть конкурс, проводимый радиостанцией, парни перехватили контроль над📞телефонной станцией и в нужный момент блокировали внешний доступ к 25 телефонным линиям прямого эфира, тем самым обеспечив себе возможность дозвониться 102ми и выиграть дорогие призы, одним из которых был Porsche 944.

💬 Сегодня предлагаю отвлечься от темы Социальной Инженерии, ознакомиться с биографией Кевина Поулсена и посмотреть фильм " Кто я \ Who Am I ".

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👨🏻‍💻 Фильм - " Кто я \ Who Am I ".

😎 Кевин Митник. - Биография

👥 Братья Бадир.

Слепые от рождения. Братья Бадир реализовали в 1990-е годы в Израиле несколько крупных схем мошенничества с использованием социальной инженерии, взяв на вооружение их способность слышать более широкий спектр звуков и подделки голоса.

#Поулсен #Митник #Бадир #Хакер #СИ
📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.

💬 В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.

☝🏻 А также взглянем на некоторые полезные практические примеры её применения как для простого пользователя 👤 так и для исследователя безопасности 😎

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔒 Информационная безопасность. AppArmor и Tor Browser.

⚠️ Tor Router.

😎 Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта.

🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.

#tor #ИБ #Wi_fi
🧠 Социальная инженерия. Методы психологического воздействия на человека.

💬 Сегодня говорим о психологическом воздействии на человека, подробно разберем способы влияния на психологическое состояние людей, а именно: Заражение, внушение, убеждение и подражание.

☝🏻 Социальная среда, в которой живет человек с рождения, подразумевает общение. В процессе общения и восприятия информации, мы подвергаемся 🧠 психологическому воздействию, сами того не подозревая 🤷🏻‍♂️

📌 Эти проявления изучает психология. Эта же наука исследует приемы воздействия в общении людей друг с другом в повседневной жизни ♻️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🤯 Методы подавления личности.

😵 Вербовка людей. Психология Высшей Школы КГБ.
В этой статье вы узнаете основные принципы и методы вербовки людей. Какие методы и приемы применяются на практике, способы воздействия и еще много нужной и полезной информации.

🧠 Эффект Барнума в Социальной Инженерии.

😎 Эффект прайминга как один из самых интересных методов Социальной Инженерии.

#СИ #Психология
👨🏻‍💻 Тестируем 2FA и возможные варианты обхода.

📌 Система подтверждения с помощью кода очень распространена, используется повсеместно на различных сайтах и может 🔌 подключаться как для первичного входа, так и вторичного. Но этим применение не ограничивается, — разработчики прикрепляют подтверждение на функционал восстановления 🔑 паролей, подтверждения регистрации/подписки, дополнительного подтверждения 💸 финансовых операций, смены паролей, изменения личных данных. Также, изредка в качестве стены после logout-а по таймингу используется именно 2FA, а не пароль или другой способ подтверждения.

💬 В данной статье рассмотрим способы тестирования 2FA на уязвимости, их эксплуатацию, а также возможные варианты обхода существующей защиты от некоторых видов атак ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.

⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.
В этой статье мы изучим, как работает реверс-прокси Evilginx2 и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации.

🎣 Фишинг 2FA.

#2fa
👺 Социальная инженерия. Самые коварные методы воздействия на человеческий фактор.

💬 Современные системы защиты могут защитить данные практически от всего, кроме человеческого фактора.

☝🏻 Можно воздвигнуть неприступную программную стену перед потенциальным хакером, но все труды окажутся напрасными если наивный пользователь сам сообщит злоумышленнику пароли.🙈

📌 «Взломать человека намного проще, чем компьютер, поскольку компьютеры следуют инструкциям, а люди – поддаются эмоциям», – утверждает Кевин Митник, один из самых знаменитых хакеров мира 😎

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🎲 Приемы Социальной Инженерии в казино.

🌀 Манипуляция: Определения и Виды 🤯

👁 Социальная Инженерия. Сенсорная острота.
Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом.

🧠 Социальная инженерия и НЛП. Как вызвать нужное состояние.
Одна из довольно частых задач при общении – вызвать нужное состояние у собеседника. Так, чтобы он не заметил.

#СИ
😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.

💬 Привет. Иногда, при определенных обстоятельствах, работе, пентесте и т.д., бывает нужно заглушить какую-то из точек доступа 🤷🏻‍♂️

☝🏻 Сегодня мы поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит 🔎 за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна. Погнали ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.

🔎 Продвинутое слежение за Wi-Fi устройствами.
В этой статье рассмотрим инструмент trackerjacker который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям.

🔐 Взлом Wi-Fi, с использованием Wireshark и Npcap.
В данной статье поговорим об Npcap, это библиотека предназначенная для сниффинга пакетов, создана для работы в Windows.

#wifi #LANs
🔑 Социальная инженерия на допросе.

📌 На допросе сотрудники правоохранительных органов прибегают к типовым приёмам.

‼️ Вот к чему стоит быть готовым ⬇️

▪️ Установка психологического контакта с подозреваемым, создание доверительной атмосферы, а иногда, наоборот, запугивания.
▪️ Разговоры на нейтральные темы.
▪️ Доказательства озвучиваются по значимости — самое убедительное приберегается для финала.
▪️ Негативные высказывания об участниках событий, которых нет на допросе.
▪️ Преувеличение осведомлённости следователя.
▪️ Моральные доводы, упор на совесть подозреваемого.

💬 Есть и более изощрённые психологические методы — я расскажу о том, как правильно на них реагировать ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🌀 Социальная инженерия. Факторы эффективного убеждения.
Убеждение — это метод воздействия на сознание людей, обращенный к их собственному критическому восприятию. В статье описаны основные правила, способы, методы, техники и приемы эффективного убеждения.

🤯 Методы подавления личности.
В данной статье разберем методы подавления личности и способы противодействия.

😵 Вербовка людей. Психология Высшей Школы КГБ.
В этой статье вы узнаете основные принципы и методы вербовки людей. Какие методы и приемы применяются на практике, способы воздействия и еще много нужной и полезной информации.

#СИ
👺 Атаки на Active Directory.

📌 Чтобы скомпрометировать контроллер домена, мало найти известную 👾 уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей 🤷🏻‍♂️

☝🏻 Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Как гласит военная наука, имеющая много общего с хакерским ремеслом, прежде чем ввязаться в сражение, нужна разведка местности. О том, как извлечь пользовательские данные в Active Directory, читай в статье «Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий».

📌 Дополнительный, полезный материал...

☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.

👨🏻‍💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.

👁 Используем NMAP для обхода сетевых средств защиты.
В данной статье мы поговорим о том как грамотно использовать специфические особенности Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра.

#Active_Directory
🔥 Удаляем систему по щелчку кнопки.

💬 Приветствую тебя user_name.

📌 Cегодня не совсем обычная статья для нашего канала. ☝🏻НО не менее интересная и полезная. Сегодня мы поговорим о создании устройства, которое отформатирует 🔥 диск с системой по щелчку кнопки❗️

▪️ Данную тему можно дополнить, либо придумать другой функционал устройства ( тут всё зависит от Вашей фантазии и Ваших знаний в данной сфере )крайне много полезного материала по данной теме: Книги, распиновки, статьи, инструкции и т.д ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🌍 Сайт alexgyver.
Подборки товаров. Заметки. Свежие проекты. Уроки и еще тонна полезной информации по данной теме.

📗 Программируем Arduino. Профессиональная работа со скетчами | Монк Саймон
Прочитав книгу, вы научитесь использовать прерывания, управлять памятью, выполнять цифровую обработку сигналов, освоите многозадачность и сможете создавать собственные библиотеки.

📗 Юрий Меншиков – Ардуино на пальцах.
Или как студенту, не знающему ничего о микроконтроллерах, научиться программировать платформу Arduino с нуля.

🔖 Схемы подключения различного железа к Arduino.
Без примеров кода....

#Arduino #Ардуино
🧠 Социальная инженерия. Запретные приемы манипуляции людьми.

💬 Приветствую тебя user_name.

👤 Агенты спецслужб, психологи, политики, специалисты особых бизнес структур, а иногда и простые люди используют эти приемы манипуляции сознанием, чтобы достичь своих целей. ☝🏻

‼️ Чаще всего жертва даже не подозревает, что является объектом воздействия. Самые упорные легко поддаются и делают все, что вам от них нужно. 😵

📌 Мы приготовили для вас описание этих приемов, а также технологии защиты от каждого метода манипулирования 😉 Будьте внимательны ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

⚠️ Осторожно, манипуляция! 12 примеров из популярных фильмов.
Учимся понимать, когда вами манипулируют, анализируя эпизоды из популярных кинолент.

😵 Технологии манипулятивного воздействия на массовое сознание.
В данной статье рассматриваются технологии манипулятивного воздействия как на личность, так и на общество в целом, а также их применение в политических процессах, таких как предвыборная компания.

😶 Вербовка людей. Психология Высшей Школы КГБ.
В этой статье вы узнаете основные принципы и методы вербовки людей. Какие методы и приемы применяются на практике, способы воздействия и еще много нужной и полезной информации.

#СИ #НЛП #NLP
🔐 GPG4USB. Шифруем переписку.

💬 Приветствую тебя user_name.

☝🏻 Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет GPG шифрование.

❗️ gpg4usb — бесплатная портативная шифровальная программа с открытым кодом. Она использует тот же алгоритм открытых ключей, что и популярные программы GPG и PGP 🔐

💬 Сегодня поговорим о том, как настроить gpg4usb и защитить свою переписку в сети ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

💡 Установка Jabber на Android.
В этой статье Вы узнаете как установить Jabber на Android, посредством F-Droid.

🔖 Список работающих публичных серверов Jabber.
Для того, чтобы начать пользоваться Jabber, необходимо зарегистрироваться на каком-нибудь публичном сервере. Воспользуйтесь приведенным выше списком для того, чтобы выбрать один из них.

🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.

🔐 Выборочное шифрование трафика в Linux.
Сегодня поговорим о методике обхода блокировок в Linux с маскировкой трафика и разберем несколько скриптов для автоматизации.

#gpg4usb #gpg #jabber #Шифрование #Анонимность #ИБ
🧩 Модуль ESP8266. Глушим WiFi.

💬 Приветствую тебя user_name.

📌 Wi-Fi jammer, или глушилка Wi-Fi — это гаджет, который предназначен для 🚫 отключения беспроводных устройств от хотспота.

☝🏻Глушилка может использоваться как для дружеских розыгрышей, так и для 😈 криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование 🤷🏻‍♂️

💬 В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
В этой статье поговорим об утилите LANs. Которая умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.

📡 Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor.
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor.

❗️Простой способ заглушить Wi-Fi | Установка ПО - Видео ( YT )

‼️ WiFi Jammer | 3$ | WiFi глушилка - Видео ( YT )

#wifi
⚙️ Ettercap. MitM атаки и перехват пароля.

 Приветствую тебя user_name.

📌 Ettercap — это всеобъемлющий набор для MitM атак. Умеет сниффить живые соединения, фильтровать на лету содержимое передаваемых данных и многие другие трюки. Он поддерживает активное и пассивное вскрытие многих протоколов и включает многие функции для анализа сети и хостов.

💬 В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN есть потенциальные бреши, которые можно использовать нам на руку. В этой статье мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность.

👤 MitM-атаки в «защищённых» тоннелях.
Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.

▪️ ARP-спуфинг в Kali Linux. Взлом, защита и описание технологии - Видео ( YT ).

#mitm #Wireshark #Ettercap
​​
 Приветствую тебя user_name.

🤷🏻‍♂️ Я просто не мог обойти эту новость стороной. Джефф Безос основатель Amazon.com, самый богатейший человек по версии Forbes в 2018 году, подвергся атаке с использованием социальной инженерии.

☝🏻 Дело в том что Джефф, получил сообщение в WhatsApp, которое содержало вредоносный файл, причем получил его от своего друга - принца Саудовской Аравии. После чего, злоумышленники получили доступ к переписке, хранящейся в телефоне ( к слову, это был iPhone X ) и сторонней информации Джеффа.

🔖 Технический отчет по экспертизе телефона Джеффа можно почитать ТУТ. Очень много интересных моментов.

📌 P.S Если вы пользуетесь Whatsapp, то все ваши сообщения хранятся в папке, доступной всем приложениям. Т.е любое приложение на вашем телефоне может их скачать и отправить себе на сервер. А далее расшифровать с помощью любого доступного скрипта в сети. А если поставить whatsapp на рутованый телефон, то все ваши переписки будут хранится в открытом виде.

#Новости #СИ #Джефф #Безос
🔐 VeraCrypt. Шифруем данные, диски, usb-носители.

💬 Приветствую тебя user_name.

📌 В настоящие дни мы постоянно имеем дело с информацией. Примером такой информации могут быть файлы и данные, связанные с коммерческой деятельностью; приватные архивы и т.д. Часть этих данных не предназначена для широкого круга лиц, просто по той причине, что «им незачем об этом знать», а какая-то информация является жизненно важной.

☝🏻 Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔐 GPG4USB. Шифруем переписку.
gpg4usb — бесплатная портативная шифровальная программа с открытым кодом. В этой статье поговорим о том, как настроить gpg4usb и защитить свою переписку в сети.

🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений.

🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?

📚 Xakep #244. Атаки по сторонним каналам.
Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этом выпуске мы расскажем про те, которые называют side-channel attacks — атаки по сторонним каналам.

#veraCrypt #Шифрование #ИБ #Анонимность #Безопасность
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.

💬 Приветствую тебя user_name.

☝🏻 Все технологии перехвата трафика базируются на технике MITM – Man In The Middle – Человек Посередине. Т.е. атакующее устройство внедряется между отправителем и получателем, транслирую весь трафик через себя.

📌 Сегодня поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

😵 Глушим WiFi сети. Шпионим за пользователями WiFi сети.
В этой статье поговорим об утилите LANs. Она умеет не только глушить Wi-Fi, но и шпионит за пользователями, а так же разберем, каким образом заглушить сразу все точки, либо определенную точку которая нам нужна.

⚙️ Ettercap. MitM атаки и перехват пароля.
В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.

⚠️ MitM-атаки в «защищённых» тоннелях.
Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании.

🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN есть потенциальные бреши, которые можно использовать нам на руку.

#wifi #mitm
​​📲 Устанавливаем Metasploit-Framework на Android.

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы поговорим о том, как установить Metasploit-Framework на твое Android-устройство. Root права не требуются.

Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.

Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y
install unstable-repo

Переходим к установке Metasploit:
install metasploit

‼️ Время установки 10 минут. При установке, не останавливайте процесс, что бы не навредить телефону. После установки, запустить Metasploit можно будет командой " msfconsole ".

#Metasploit #android
This media is not supported in your browser
VIEW IN TELEGRAM