0.00
0 читателей, 4798 топиков

Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMind


darkwebs.cc — Форум специалистов по Информационной Безопасности

● В этом ролике: я вычисляю хакера, который взломал мою WiFi сеть. В этом ролике я использовал принцип радио-пеленгации сигнала и социальную инженерию.

● Команды из видео: pastebin.com/raw/MG1bx55X

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMindd» — я рассказываю вам о том, как производят поиск хакеров, которые занимаются взломом чужих WiFi сетей. Взламывая чужие WiFi сети, можно получить неприятности, поэтому не стоит заниматься такими вещами. В ролике раскрывается принцип радио-пеленгации и производится анализ некоторой информации, которая распространяется под видом служебных пакетов Probe Request. Для пеленгации соседа, который взломал мой WiFi, я использовал Kali Linux. Я сделал дальнобойную узконаправленную антенну для WiFi, которая позволит отследить источник сигнала от подключенных устройств.

● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

● Дополнительные хештеги: #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд

Как вычислить местоположение любого человека в интернете


grizzly-pro.ru/ — лучший антивирус
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Многие юзеры не обращают внимания на оповещения в браузере, да в целом не обращают внимания на все оповещения. Ведь «Google нам ничего плохого не желает» или «Да у меня стоит антивирус и я в полной безопасности». Как же они заблуждаются… Искать по IP уже не нужно, даже не нужен доступ к геолокации, или встроенному GPS. Все происходит путем API. С помощью API геолокации можно узнать, в каком месте находится пользователь — конечно, всегда с его согласия, но почти все не обращают внимания на вспыльчивые окна.
API определяет функциональность, которую предоставляет программа (модуль, библиотека), при этом API позволяет абстрагироваться от того, как именно эта функциональность реализована.
Если программу (модуль, библиотеку) рассматривать как чёрный ящик, то API — это множество «ручек», которые доступны пользователю данного ящика и которые он может вертеть и дёргать.
Использование API не зависит от устройства; способ определения местоположения браузером не имеет значения, поскольку клиенты могут запрашивать и получать данные обычным способом.
Чтобы определить местоположение пользователя (телефона, как вам угодно), можно использовать несколько способов:
— по GPS. Способ наиболее точный. Из недостатков: относительно долгий старт, потребляет много энергии, не так уж много аппаратов с встроенным приемником.
— по вышкам оператора. Средний по точности. Энергии кушает немного. Из минусов: не на всех телефонах доступны данные.
— по IP. Наименее точный. Собственно это самый большой минус.
— по CB-сообщениям оператора
Способ совершенно не привязан к какой либо стране. Репозиторий на github под названием TrackUrl демонстративно показывает всю суть нахождения человека по его API. Создается специальная ссылка, которую если открыть появляется приблизительное местоположение с точностью до 50 метров.

Test Cyberpunk 2077(gog) | Ubuntu 20.04.1 | Mesa 21-git | PortProton | HD7970 3Gb | r5 2600 | 720p


И снова всех прошу зарегистрироваться на децентрализованной платформе на блокчейне для видео контента LBRY\Odysee по моей ссылке: odysee.com/$/invite/@ubuntu-gaming-russia:0

Проекту gamer station [on linux]: всегда нужна ваша помощь:
[Я.стример, озвучка] donate.stream/gamer-station-on-linux
Крипта!
LBRY: bCqqmkBsKjE5vpwvXrzPoMfHBH9cKhX5Jr
USDT-ERC20: 0x21e77e9c3e68dc6c6a451900926bdc3c3ba63015
BTC: 17LasNEVBVKajX3F1gEYngJH2K9fwZZ6z9

Ссылка на образ Ubuntu[20041]GamingMod:https://drive.google.com/drive/folders/1EpPTg-fKHRcC1RY63oDG0C3pXtMgrRWL?usp=sharing
Плей лист всех стримов в формате START GAMING[AMD\Nvidia]: youtu.be/fWad0X7N4XE?list=PLN-k7Wz6qZxs5OY_wnoXL5r0OVfbkz11R
Ссылка на набор Ubuntu 20.04.1 gaming-mod-scripts: yadi.sk/d/OYW7f2WIM2BJFQ
Ссылка на bzu-gmb-beta4: github.com/redrootmin/bzu-gmb/releases
Ссылка на правила проекта LINUX UP: docs.google.com/document/d/1eFJeMK9nLvfGZLMmVfg6Edivomo17RNq7L1ALZWE7K8/edit?usp=shari
OfficialCommunity[VK]: vk.com/public175815157
Discord group: discord.gg/97VXMVm

Игровая Пекарня:
Ubuntu[20041]GamingMod-amd-final
Kernel Xanmod 5.9
MSI B450-A PRO AM4
AMD Ryzen r7 2700 (3.2GHz, L3 16Mb)
16Гб CORSAIR Vengeance LPX (2x8Gb) DDR4 3333MHz (O.C.)
GPU1: Gigabyte VEGA 56 OC GAMING (Mesa 21-git,un\o.c.)
GPU2: пока нет
SSD1: Samsung 950 Pro 256Gb M.2,MZVKV256 (MLC V-NAND, 2200/900 Мбайт/с) Ubuntu Windows 10 for games test
Internet: Rostelecom 100Mb/c

Рабочая Пекарня:
Ubuntu[20041]GamingMod-amd-final
Kernel liquorix 5.9
OBS studio 26.
Запись видео на Android: OpenCamera [http://opencamera.org.uk/]
Обработка аудио: audacity 2.2.2
Монтаж и композитинг видео: ShotCut 20.
GIGABYTE x570 UD AM4
AMD Ryzen r5 2600 (3,6GHz, L3 16Mb)
16Gb Hynix (2x8Gb) 3200MHz (O.C.)
GPU1: Gigabyte HD7970 OC GAMING (Mesa 20.3 )
GPU2: пока нет
SSD1: Patriot 60Gb
Запись в играх: RULLZ 4K
Вебкамера: Logitech c920 pro основная
Телефон для съемки: Cubot Note Plus
Микрофон: MAONO AU-410 USB
Internet: Rostelecom 100Mb/c

Почему я использую UBUNTU: youtu.be/3uu_Z9uoUMg

Работа с программой-сниффером WireShark (Work with sniffer program WireShark)


Как работать с WireShark (How to work with WireShark):
— как скачать и установить (how to download and setup)
— как захватить сетевой трафик (how to capture network traffic)
— как анализировать трафик (how to analyse traffic):
— кадры на канальном уровне (frames — on data link layer)
— пакеты на сетевом уровне (packets — on network layer)
— дейтаграммы или сегменты на транспортном уровне (datagramm or segment on transport layer)
— прикладных служб или приложений на прикладном уровне

Протокол IP | Практика по курсу "Компьютерные сети"


Исследуем заголовок протокола IP в анализаторе сети Wireshark.
Практические занятия по курсу — «Компьютерные сети» goo.gl/YP3l83
Страница курса — www.asozykin.ru/courses/networks_online

Лекции по курсу «Компьютерные сети»
goo.gl/0aIOuf

Лекция по протоколу IP:
youtu.be/b_Pv7FRLH0M

RFC 791 — Internet Protocol
tools.ietf.org/html/rfc791

Протокол ARP | Курс "Компьютерные сети"


Address Resolution Protocol (ARP) – протокол разрешения адресов.
Лекции по курсу «Компьютерные сети» — www.asozykin.ru/courses/networks_online

ARP позволяет определить MAC-адрес компьютера по его IP-адресу. Формат ARP-запроса и ARP-ответа. ARP-таблица. Статические и динамические записи в ARP-таблице. Gratuitous ARP.

RFC 826 — An Ethernet Address Resolution Protocol
tools.ietf.org/html/rfc826

Лекция «Управляющие протоколы сетевого уровня» — youtu.be/s1fZQgV67yY
Лекция «IP-адреса» — youtu.be/W87uM_VqicY
Лекция «Технология Ethernet» — youtu.be/AtWcd_vCyUk

Практические занятия по курсу «Компьютерные сети» — goo.gl/YP3l83
Практика «Протокол ARP в Wireshark» — youtu.be/0UbLESURFwQ

Как можно поддержать курс:
1. Яндекс Кошелек — money.yandex.ru/to/410014298228017
2. PayPal — www.paypal.me/asozykin
Заранее спасибо за помощь!

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS

Анализируем протокол TLS в Wireshark | Защищенные сетевые протоколы


Исследуем работу протокола TLS с помощью анализатора сети Wireshark. Страница учебного курса — www.asozykin.ru/courses/networks_online

00:00 — Установка фильтра TLS в Wireshark
00:25 — Определение IP-адреса сайта по DNS имени для фильтра в Wireshark
01:05 — Протокол TLS в Wireshark
01:39 — Инкапсуляция TLS в TCP и IP.
01:52 — Протокол записей в TLS (Record Protocol)
02:14 — Протокол установки соединения в TLS (Handshake Protocol)
02:46 — Наборы шифров TLS (TLS Cipher Suite)
06:34 — Сертификаты в TLS
08:40 — Обмен ключами в TLS
10:38 — Завершение установки соединения
11:14 — Расширение протокола TLS для возобновления сессии с помощью Session Ticket
12:08 — Передача зашифрованных данных в TLS (Application Data Protocol)
12:43 — Разрыв соединения в TLS
13:04 — Восстановление сессии в TLS
15:33 — Заключение

Видео «Протокол DNS и утилита nslookup» — youtu.be/i6fh-kb4Qps
Видео «Протокол TLS» — youtu.be/FrHEXXTvW4c
Видео «Установка соединения в TLS» — youtu.be/lKfyM980cOw

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS

Протоколы TLS/SSL | Защищенные сетевые протоколы


Вводная лекция по семейству протоколов TLS/SSL. Страница учебного курса — www.asozykin.ru/courses/networks_online

В лекции рассматриваются основы работы безопасных сетевых протоколов транспортного уровня:
— TLS – Transport Layer Security, протокол защиты транспортного уровня
— SSL – Secure Sockets Layer, уровень защищенных сокетов (устарел)

00:00 — Протоколы TLS/SSL
02:05 — Место TLS/SSL в моделях TCP/IP и OSI
04:10 — История TLS/SSL
07:25 — Приватность данных в TLS/SSL
08:25 — Целостность данных в TLS/SSL
10:18 — Аутентификация в TLS/SSL
12:20 — Как прикладные протоколы используют TLS/SSL
13:55 — Итоги

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS

Адреса IPv6 | Компьютерные сети. Продвинутые темы


Адреса IP версии 6. Продвинутые темы курса по компьютерным сетям — goo.gl/YeU23P

Длина адреса IPv6 — 16 байт. Для таких длинных адресов был разработан новый формат записи в виде набора из 8 групп шестнадцетиричных чисел, разделенных двоетичиями. Пример адреса IPv6:
2a02:06b8:0892:ad61:59a2:3149:c5a0:67a4

Рассматриваются правила вычисления префиксов IPv6 (адресов сети).

Для сокращения IPv6 адресов используются два правила:
— Ведущие нули в каждой группе шестнадцитиричных цифр можно удалить.
— Две и более подряд идущие группы нулей можно пропустить.

Типы адресов IPv6:
— Индивидуальный (unicast)
— Групповой (multicast)
— Произвольный (anycast)

Область действия адресов IPv6:
— Глобальные (global unicast address):
— Локальные (unique local address):
— Локальные канала связи (link-local address):

Лекция «Протокол IPv6» — youtu.be/Y4l8ScRLrf4
Практика «Протокол IPv6» — youtu.be/xCEiYBmEh38

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках —
goo.gl/kW93MA