0.00
0 читателей, 4798 топиков

Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMind


darkwebs.cc — Форум специалистов по Информационной Безопасности

● В этом ролике: я вычисляю хакера, который взломал мою WiFi сеть. В этом ролике я использовал принцип радио-пеленгации сигнала и социальную инженерию.

● Команды из видео: pastebin.com/raw/MG1bx55X

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMindd» — я рассказываю вам о том, как производят поиск хакеров, которые занимаются взломом чужих WiFi сетей. Взламывая чужие WiFi сети, можно получить неприятности, поэтому не стоит заниматься такими вещами. В ролике раскрывается принцип радио-пеленгации и производится анализ некоторой информации, которая распространяется под видом служебных пакетов Probe Request. Для пеленгации соседа, который взломал мой WiFi, я использовал Kali Linux. Я сделал дальнобойную узконаправленную антенну для WiFi, которая позволит отследить источник сигнала от подключенных устройств.

● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

● Дополнительные хештеги: #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд

Протокол STP | Курс "Компьютерные сети"


Протокол связующего дерева (STP). Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Протокол связующего (остовного) дерева (Spanning Tree Protocol, STP) позволяет автоматически отключать дублирующие соединений в Ethernet, чтобы в сети не образовалось кольца и широковещательного шторма.

Протокол STP определен в стандарте IEEE 802.1D.

Преимущества STP:
— Надежность соединений между коммутаторами.
— Защита от ошибок конфигурации.

Протокол STP работает в 3 этапа:
1. Выбор корневого коммутатора
2. Определение кратчайших путей до корневого коммутатора
3. Отключение всех остальных соединений

Для реализация STP коммутаторы каждые 2 секунды отправляют управляющие сообщения Bridge Protocol Data Units (BPDU) на групповой адрес STP 01:80:C2:00:00:00.

Расширения протокола STP.
RSTP (Rapid Spanning Tree Protocol):
— Срабатывает быстрее при подключении оборудования и изменении конфигурации сети
— Стандарт IEEE 802.1w
STP и VLAN:
— Multiple Spanning Tree Protocol (MSTP), 802.1s
— Отдельное связующее дерево для каждого VLAN

Лекция «Коммутаторы Ethernet» — youtu.be/bdbsPC3b09A
Лекция «VLAN» — youtu.be/Ig4WoXWzhNc

Практические занятия по курсу «Компьютерные сети»:
goo.gl/YP3l83
Практика «Канальный уровень в Wireshark» — youtu.be/HsPurrcG_9Y

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

"Познавательный фильм": Защита информации


Мы живём в эпоху информационного общества, без информационных технологий мы рискуем выпасть из жизни. Но как и кто поддерживает защиту информации и её распространение? В НИИ изучают и изобретают новые и новые методы кодирования, защиты, распространения и распознания информации? Как это происходит? Можно ли верифицировать личность по голосу? Какую информацию о человеке несёт в себе биение сердца?

Протокол DNS | Курс "Компьютерные сети"


Протокол DNS (Domain Name System).
Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Протокол DNS используется в системе доменных имен DNS.
Итеративный и рекурсивные режимы работы DNS. Сервер разрешения имен DNS (DNS resolver). Открытые серверы разрешения имен DNS. Кэширование DNS ответов. Типы ответов DNS: заслуживающий доверия (authoritative) и не заслуживающий доверия (non-authoritative). Формат пакета DNS.

Лекция «Система доменных имен DNS» — youtu.be/B0J0c0KLtbQ.

Практика «Протокол DNS в Wireshark» — youtu.be/i6fh-kb4Qps

Практические занятия по курсу «Компьютерные сети» — goo.gl/YP3l83

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Samsung N8000 замена EMMC


В ремонт поступил планшет Samsung N8000 с диагнозом не включается, не заряжается.
Тест показал, что вышла из строя микросхема памяти.
Выполненные работы:
Замена EMMC.
Восстановление программного обеспечения.
Восстановление серийного номера/IMEI.

Все работы по восстановлению проводились в Сервис-центре «Mobirem» Киев.
Официальный сайт:
mobirem.com.ua

По вопросам ремонта сотовых и планшетов, писать на почту:
sales@mobirem.com.ua
Или звонить по телефону указанному на сайте.

Weaponizing the Deep Web | SANS OSINT Summit 2020


There’s a lot of talk about data breaches but not much is discussed about where the data ends up and how it can be used for good. In this low-key talk, we’ll discuss where breach data ends up, how you can find copies of it, and most importantly, how you can use it to further your security goals. We’ll discuss how it can benefit blue teams/threat intel shops, pen testers, OSINT researchers and even DFIR practitioners.

Matt Edmondson @matt0177, Certified Instructor, SANS Institute

View upcoming Summits: www.sans.org/u/DuS

Мозг и секс. Почему одно мешает другому?


Купить книгу «Наука о сексе. 18 »
Лабиринт.ру: bit.ly/sex_science_labirint
Озон.ру: bit.ly/sex_science_ozon

Купить книгу «Мужчина и женщина»:
Читай-город: bit.ly/manwoman_chitaigorod
Лабиринт.ру: bit.ly/manwoman_labirint
Озон.ру: bit.ly/manwoman_ozon"

Какими должны быть нормальные сексуальные отношения?
Как понимать свою сексуальность и что с ней делать?
Как узнавать и принимать желания партнёра?
Какова она, инструкция по применению к сбалансированной сексуальной жизни?

Лекция Андрея Курпатова «Секс как лучшее лекарство» в интеллектуальном кластере «Игры разума» 14 февраля. Если секс — естественное занятие, то откуда берут начало все эти многочисленные «проблемы в постели» между мужчиной и женщиной?

Андрей Владимирович Курпатов — президент Высшей школы методологии и основатель интеллектуального кластера «Игры Разума», автор более сотни научных работ, двенадцати монографий и более трёх десятков популярных книг по психотерапии, философии и методологии, изданных совокупным тиражом больше 5 миллионов экземпляров, один из самых читаемых колумнистов «Сноба» snob.ru/profile/28843/blog

Андрей Курпатов в соцсетях
www.instagram.com/kurpatov_official/
vk.com/av.kurpatov
www.facebook.com/av.kurpatov/

Как раскрыть свой потенциал?


Купить книгу «Красная таблетка-2» можно в интернет-магазинах:
ЛитРес: bit.ly/KT2_litres Озон.ру: bit.ly/KT2_ozonru
Лабиринт.ру: bit.ly/KT-2_labirint Буквоед.ру: bit.ly/KT2_bookvoed
Читай-город: bit.ly/KT2_chitai-gorod Wildberries.ру: bit.ly/KT2_wildberries

В чём наш главный ресурс? Где взять энергию, если мы вечно уставшие? Зачем убивать время, если его всегда не хватает? Лекция для курса «Красная таблетка» от 04.02.2020

Андрей Курпатов — президент Высшей школы методологии, основатель интеллектуального кластера «Игры разума».

Основные направления научной деятельности А.В. Курпатова связаны с прикладными аспектами наук о мозге, этому же посвящены и его многочисленные лекции в России и за рубежом. Он является автором первого и единственного на сегодняшний день научно-популярного пособия по нейробиологии мышления на русском языке «Чертоги разума».

Андрей Курпатов в соцсетях:
vk.com/av.kurpatov
www.facebook.com/av.kurpatov
www.instagram.com/kurpatov_official/

Официальный сайт: www.kurpatov.ru