Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMind


darkwebs.cc — Форум специалистов по Информационной Безопасности

● В этом ролике: я вычисляю хакера, который взломал мою WiFi сеть. В этом ролике я использовал принцип радио-пеленгации сигнала и социальную инженерию.

● Команды из видео: pastebin.com/raw/MG1bx55X

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMindd» — я рассказываю вам о том, как производят поиск хакеров, которые занимаются взломом чужих WiFi сетей. Взламывая чужие WiFi сети, можно получить неприятности, поэтому не стоит заниматься такими вещами. В ролике раскрывается принцип радио-пеленгации и производится анализ некоторой информации, которая распространяется под видом служебных пакетов Probe Request. Для пеленгации соседа, который взломал мой WiFi, я использовал Kali Linux. Я сделал дальнобойную узконаправленную антенну для WiFi, которая позволит отследить источник сигнала от подключенных устройств.

● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

● Дополнительные хештеги: #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд

Протокол STP | Курс "Компьютерные сети"


Протокол связующего дерева (STP). Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Протокол связующего (остовного) дерева (Spanning Tree Protocol, STP) позволяет автоматически отключать дублирующие соединений в Ethernet, чтобы в сети не образовалось кольца и широковещательного шторма.

Протокол STP определен в стандарте IEEE 802.1D.

Преимущества STP:
— Надежность соединений между коммутаторами.
— Защита от ошибок конфигурации.

Протокол STP работает в 3 этапа:
1. Выбор корневого коммутатора
2. Определение кратчайших путей до корневого коммутатора
3. Отключение всех остальных соединений

Для реализация STP коммутаторы каждые 2 секунды отправляют управляющие сообщения Bridge Protocol Data Units (BPDU) на групповой адрес STP 01:80:C2:00:00:00.

Расширения протокола STP.
RSTP (Rapid Spanning Tree Protocol):
— Срабатывает быстрее при подключении оборудования и изменении конфигурации сети
— Стандарт IEEE 802.1w
STP и VLAN:
— Multiple Spanning Tree Protocol (MSTP), 802.1s
— Отдельное связующее дерево для каждого VLAN

Лекция «Коммутаторы Ethernet» — youtu.be/bdbsPC3b09A
Лекция «VLAN» — youtu.be/Ig4WoXWzhNc

Практические занятия по курсу «Компьютерные сети»:
goo.gl/YP3l83
Практика «Канальный уровень в Wireshark» — youtu.be/HsPurrcG_9Y

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Подробно про CAN шину


Ролик про анализ CAN шины на Caddy — youtu.be/tBogm4BWpJM

Ролик про восстановление моей Audi 100 — youtu.be/_fsHh2Qzmv8

CAN Hacker — canhacker.ru/product/can-hacker-3-2/

Тайм код:
00:00 — CAN bus
00:41 — Причины появления информационных шин данных в автомобилях
05:04 — История внедрения CAN шины в автомобильную промышленость
06:45 — Что такое модель OSI в контексте CAN шины
07:52 — Про CAN в контексте OBDII
09:39 — WWH-OBD и перспективы дальнейшего развития CAN шины
10:45 — Описание физического уровня CAN
11:30 — Передача данных по одному проводу
12:50 — Устройство Hi speed CAN
15:03 — Как реализована помехозащищенность витой пары
17:03 — Что такое транссивер
18:00 — Оконечные сопротивления
18:55 — Устройство Low speed CAN
20:22 — Зачем нужен межсетевой маршрутизатор
21:30 — Описание канального уровня CAN
22:45 — Зачем нужен арбитраж
23:28 — Как происходит арбитраж и что такое идентификатор
25:28 — Контрольное поле
26:35 — Поле данных
26:52 — Зачем нужна контрольная сумма
27:40 — Acknowledge
27:52 — Конец кадра

По вопросам рекламного сотрудничества — Jmeja33@gmail.com

Помощь в развитии канала:

Банковские карты Privat Bank:
5168 7573 8960 0885 — USD
5168 7554 3804 5854 — UAH

Кошельки WebMoney:
Z842237043109 — USD

Протокол DNS | Курс "Компьютерные сети"


Протокол DNS (Domain Name System).
Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Протокол DNS используется в системе доменных имен DNS.
Итеративный и рекурсивные режимы работы DNS. Сервер разрешения имен DNS (DNS resolver). Открытые серверы разрешения имен DNS. Кэширование DNS ответов. Типы ответов DNS: заслуживающий доверия (authoritative) и не заслуживающий доверия (non-authoritative). Формат пакета DNS.

Лекция «Система доменных имен DNS» — youtu.be/B0J0c0KLtbQ.

Практика «Протокол DNS в Wireshark» — youtu.be/i6fh-kb4Qps

Практические занятия по курсу «Компьютерные сети» — goo.gl/YP3l83

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Java для начинающих - Урок №5: Поразрядные операции и побитовые сдвиги


5-й урок из курса «Программирование на Java для начинающих» в котором мы разберемся с тем, что такое поразрядные операции, побитовые сдвиги и как это работает.

Задавайте Ваши вопросы:
Я в VK — vk.com/id297086696
Я в FB — i2m.su/klotNf
Group VK — vk.com/codrob
Group FB — i2m.su/xRPlWf

Moving Past Just Googling It: Harvesting and Using OSINT | SANS@MIC Talk


Every single day we use search engines to look for things on the internet. Defenders research a domain or IP that contains malware. Attackers look for email addresses for an upcoming phishing campaign. DFIR people examine locations and usernames that they acquired from a subjects computer. Policy and compliance people examine the risk that employees in their organizations might bring to work. Recruiters scour the internet looking for candidates. And «normal people» shop, date, geolocate, post, tweet, and otherwise send a huge amount of data to the public internet.

While search engines harvest, store, and index billions of web site data points every day, there is much they do not contain. These pieces of OSINT data can, when put in perspective and analyzed, reveal target geolocations, friends and associates, alcohol consumption, user passwords, and more. This talk will be a series of hands on, live demos where we put our OSINT skills to work in unconventional places to harvest this unindexed OSINT data.

Using free web sites, built in web browser tools, and free python scripts, Micah will show attendees how to harvest data from social media applications, the «whois» system, and from breach data that will not appear in search engine results. Students will gain a better understanding of JSON, APIs, reverse whois, and how to run python tools.

Come join Micah as he examines how to move beyond «Googling it» in your personal and professional lives.

Speaker Bio
Micah Hoffman has been active in the information technology field since 1998, working with federal government, commercial, and internal customers to discover and quantify cybersecurity weaknesses within their organizations. As a highly active member of the cybersecurity and OSINT communities, Micah uses his real-world Open-Source Intelligence (OSINT), penetration testing, and incident response experience to provide customized solutions to his customers and comprehensive instruction to his students.

Over the years, Micah has conducted cyber-related tasks like penetration testing, OSINT investigations, APT hunting, and risk assessments for government, internal, and commercial customers. Micahs SANS coursework, cybersecurity expertise, and inherent love of teaching eventually pulled him toward an instructional role, and hes been a SANS Certified Instructor since 2013. Hes the author of the SANS course SEC487: Open Source Intelligence Gathering and Analysis, and also teaches both SEC542: Web App Penetration Testing and Ethical Hacking and SEC567: Social Engineering for Penetration Testers.

Почему тебе нужен PgBouncer, как его установить? Оптимизируем веб-приложения с PostgreSQL


Запускаем мощную платную обучающую программу, интересно принять участие? Пройдите опрос — simpoll.ru/run/survey/c44b6a04

Сказать спасибо можно здесь — boosty.to/digitalize.team

PgBouncer — пулер соединений к PostgreSQL. Поговорим о том, что это, зачем нужно и почему делать приложения на Python без него так грустно, а затем установим и настроим PgBouncer.

Команда из видео:
echo «md5»$(echo -n PasswordUser | md5sum | awk {print $1})

0:00 Как работает PostgreSQL?
1:37 В чём проблема?
3:53 Что с этим делать?
4:58 Как нам поможет PgBouncer?
7:19 Установка и настройка PgBouncer
11:14 Доработка приложения для PgBouncer
11:49 Выводы

/****************** about ******************/

Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:

— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.

Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.

С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.

Мои соц сети:
www.facebook.com/a.goloburdin
www.instagram.com/alexeygoloburdin/
vk.com/a.goloburdin

---

ИНТЕРНЕТ В ЧАСТНОМ ДОМЕ или на Даче. Интернет в Деревне НЕ проблема, используя 4G антенну MIMO


Быстрый интернет в частном доме или на даче. 4G Интернет в Деревне НЕ проблема.
Интернет необходим жителю деревни для разных задач: образование, госуслуги, заработок, развлечение. В деревне подключить хороший интернет сложнее, чем в городе. Обеспечить качественный 4G Интернет в деревне можно через сотового оператора, используя 4G антенну MIMO. Уже два сезона мы использовали в деревне интернет от сотового оператора с простой панельной антенной. В этом сезоне мы установили антену, которая имеет в себе 4G-модем и роутер и питается через обычный кабель для компьютерных сетей. В этом видеоролике я расскажу о нашем новом комплекте для получения быстрого и качественного безлимитного интернет 4G в деревне.

00:00 Канал про переезд в деревню
00:33 Комплект для 4g-интернета с панельной антенной
05:00 4G-модем для раздачи WIFI
09:36 Новый комплект для 4G интернета
10:45 Антена со встроенным роутером и модемом
11:54 POE-инжектор для питания антенны
15:36 WIFI-репитер для увеличения покрытия зоны WiFi
20:51 Тестирование скорости деревенского интернет
23:24 В деревне лучше, чем в городе

Как Ускорить Деревенский Интернет: youtu.be/CU_rb4v7qs4
ЗАБРОШЕННЫЙ ДОМ: youtu.be/cvFAvxTxK-g
Как найти воду: youtu.be/Xg3yHt91zmw
Как сделать летний душ: youtu.be/RipBTBGV6uk
Как сделать шпалеры: youtu.be/COGAoYYZ2F0
Странные круги в саду: youtu.be/HS1o_kORNPw
Гигантские черви на огороде: youtu.be/46erxeXhQ6s
Корчевание пней: youtu.be/czngX_S31CE
Простой Переливной септик: youtu.be/6c-T62e37PY
✫Переезд в Деревню ВСЕ видео по порядку:►https://clck.ru/FdGZs
✫Подписаться на канал:► clck.ru/FdGb5

#интернет #в_деревне #ЛучшеЧем #LifeRONN
— Поделитесь нашими видео в соц. сетях и с друзьями. Этим вы поможете нам быстрее переехать в деревню.
Мы очень рады, что вы с нами! Всем добра!

Наш Портал Лучше Чем в Городе: 123ro.ru
Кулинарные Рецепты от Олюшки:► goo.gl/ygpC2K
Рукоделие от Олюшки:► goo.gl/ocj13p
Наши Котики:► goo.gl/vGq3vT
— ★Плейлисты канала Лучше Чем в Городе:
Лучше Чем в Городе:►https://clck.ru/FdGew
Дом В Деревне:►https://clck.ru/FdGfh
Хозяйство в Деревне:►https://clck.ru/FdGft
Природа в Деревне:►https://clck.ru/FdGgD
Уютный Сад в Деревне:►https://clck.ru/FdGgX
Жизнь на Севере:►https://clck.ru/FdGgi
— ✫Наш канал в Телеграм:►https://t.me/liferonn
✫Наш канал в Инстаграм:► www.instagram.com/liferonn/channel/
В Инстаграм будут публиковаться самые свежие видео о нашей жизни.