Племяш рассказал

Ему было 25 лет. Развёлся. Не сошлись характерами..Через год
в нете познакомился с девушкой. На фотках симпатичная. Молодая. Горячая. Уххх!

Пришёл в кафе на личную встречу. Она его узнала, он фотки свои ей скидывал. Его слова:
- А я её вообще не узнал.ЖЕНЩИНА, лет 40. С сальными волосами и с наколкой в пол лица. Всё, что я смог проговорить : " Мадемуазель, я не узнаю Вас в гриме"...
Она обиделась и ушла...)

Можно вечно смотреть на три вещи...

Можно вечно смотреть на три вещи: на огонь, на воду, и на то, как яндекс каждый раз предлагает сделать себя основным браузером

Airgeddon - многофункциональный инструмент для взлома Wi-Fi

Возможности Airgeddon:

▪Быстрое переключение между режимами работы адаптера.

▪DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).

▪Полная поддержка диапазонов 2,4 ГГц и 5 ГГц.

▪Оптимизация захваченных файлов рукопожатий (Handshake).

▪Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.

Атаки Evil Twin (поддельная точка доступа)

▪Только режим Rogue/Fake AP для прослушивания с использованием внешнего анализатора (Hostapd + DHCP + DoS).

▪Простой встроенный сниффинг (Hostapd + DHCP + DoS + Ettercap).

▪Встроенный сниффинг, sslstrip2 (Hostapd + DHCP + DoS + Bettercap).

▪Интегрированный сниффинг, sslstrip2 и BeEF Browser Exploitation Framework (Hostapd + DHCP + DoS + Bettercap + BeEF).

▪Дополнительная подмена MAC-адреса для всех атак Evil Twin.

WPS-функции

▪WPS-сканирование.

▪Пользовательская ассоциация PIN-кода.

▪Атаки Pixie Dust.

▪Атаки методом перебора PIN-кода.

▪Атака с нулевым PIN-кодом (reaver).

▪Атака на известные PIN-коды WPS, основанная на онлайн-базе данных PIN-кодов.

▪Интеграция наиболее распространенных алгоритмов генерации PIN-кода (ComputePIN, EasyBox, Arcadyan и др.).

▪Генерация ПИН-кода в автономном режиме и возможность поиска цели в результатах ПИН-кода в базе данных.

▪Настраиваемые тайм-ауты для всех атак.

Атаки на корпоративные сети

▪Поддельная точка доступа, использующая «плавный» и «зашумленный» режимы, перехватывающая корпоративные хеши и простые пароли.

▪Создание сертификатов.

▪Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).

▪Совместимость со многими дистрибутивами Linux (см. раздел «Требования»).

▪Динамическое определение разрешения экрана и автоматический размер окон для оптимального просмотра.

▪Контролируемый выход. Очистка задач и временных файлов. Восстановление nftables/iptables после атаки, требующей внесения в них изменений. Возможность сохранить режим монитора при желании при выходе.

▪Многоязычная поддержка и функция автоматического определения языка ОС (см. раздел «Поддерживаемые языки»).

Подсказки меню, для удобства использования.

▪Автоматическое обновление. Скрипт проверяет наличие более новой версии, если это возможно.

▪Образ Docker для простого и быстрого развертывания контейнера. Можно использовать уже собранный образ на Docker Hub или собрать свой собственный.

▪Автоматическое определение HTTP-прокси для обновлений.

Поддерживается графическая система Wayland (не только система X Window).

▪Поддержка Tmux.

▪Полная совместимость с iptables и nftables с автоопределением и возможностью форсировать iptables путем установки опции.

▪Доступная система плагинов, позволяющая сообществу создавать свой собственный контент простым и гибким способом, используя созданную систему перехвата функций. Подробнее в разделе «Система плагинов».

Установка Airgeddon на Kali Linux

Airgeddon уже установлен в последних версиях Kali Linux. Если вы используете облегченную версию, то вот как его установить:

sudo apt-get install airgeddon

Приведенная выше команда запросит пароль root и права доступа к дисковому пространству. После этого будет установлен Airgeddon и некоторые зависимости.

Airgeddon также требует некоторых дополнительных инструментов. Для их установки выполните команду:

sudo apt install bettercap isc-dhcp-server hostapd hostapd-wpe udhcpd mdk4 hcxdumptool lighttpd hcxtools -y

Теперь, при наличии адаптера поддерживающего режим монитора и внедрение пакетов, можно начать использовать Airgeddon на Kali Linux.

Для взлома пароля WiFi можно использовать различные способы. Можно задействовать Airgeddon —> Offline WPA/WPA2 decrypt menu —> Personal > (aircrack + crunch) Bruteforce attack against Handshake/PMKID capture file или использовать aircrack-ng или онлайн-инструменты взлома хеша.

Информация предоставлена только в ознакомительных целях!

Хиты недели, блин

Когда решил посмотреть хиты сезона на ozon, а там скидки 99-100%, например стоимость USB кабеля - 20к, а продают его тебе за "сущие копейки"... Я понимаю, маркетинг, продвижение товара и тд, но порядок то должен быть какой-то...

Первая заповедь

Б — безопасность

В случае кибер-атаки разбить стекло и вытащить кабели.

Пояснительная бригада

Окукливание электронной почты

Понадобилось мне написать электронное письмо в библиотеку. Написал со своего электронного адреса gmail, но вот такого ответа не ожидал. Поискал в сети, нашел новость только тут https://www.bfm.ru/news/497714 . Оказывается, что теперь гос. органы принимают электронную почту только с российских почтовых сервисов. Ранее я про такое ограничение нигде не слышал, делюсь с вами своим открытием.

Ответ на пост «Что угрожает подростку в соцсетях?»

Как человек, который не так давно был девочкой-подростком и которому ни разу не прислали дикпик, решила поделиться опытом.
Итак, что делать, если ты подросток в социальных сетях или ты родитель подростка:

Если ты родитель:
Самое главное - понять, что вы не сможете запретить подростку пользоваться соц.сетями, общаться с кем-либо, смотреть порно и т.п.
Лучшее, что вы можете сделать - выстроить доверительные отношения. Делать это нужно не тогда, когда ребенок уже взрослеет, а с самого начала. Когда вы спрашиваете трехлетку, как прошел его день, а потом терпеливо выслушиваете, как в садике давали кашу с комочками и как на прогулке он увидел бабочку, вы инвестируете в будущее)) Ребенок должен знать, что вам можно рассказать всё и вы это примете, а не отмахнетесь (ну что за ерунда, иди лучше уроки делай) и не будете ругать (ну конечно, у тебя украли телефон, ты ведь постоянно его везде достаешь!), он должен знать, что вам небезразлична его жизнь, его интересы. Интересуйтесь ИМ, а не только его учебой и оценками. Конечно, даже с такими отношениями, он не будет рассказывать вам вот прям всё, но знать, что ты можешь доверять родителям - бесценно для детской психики.

Если ты подросток:
1. Будет прекрасно, если на твоей аватарке не будет твоей фотографии. Котики, персонажи кино и аниме и тому подобное - идеально. Для чего это делать? Большинство людей не зайдут дальше аватарки. Любители pdf файлов скорее всего пройдут мимо, когда вместо твоего лица увидят сгенерированного нейросетью хомяка на стероидах.
2. Не подписывайся на пошлые паблики со своей страницы и не пиши там комментарии. Во-первых, подобного контента хватает и вне соцсетей, поэтому подписываться на что-то вообще не обязательно. Во-вторых, именно оттуда часто в личку стучат люди, которые пишут "писку даш ебат". В-третьих, их увидит любой, кто зайдет на твою страницу. Родственники и школьные учителя сильно удивятся)
Если вот прям хочется на что-то такое подписаться, лучше создать пустой фейковый аккаунт и сразу закрыть там личку.
3. Внимательно изучи страницу того, кто тебе пишет. Если страница фейковая, то высока вероятность, что тебя пытаются развести на что-то. Например, мне с фейков писала бывшая подруга, чтобы получить компромат и уличить меня в "шлюховости" - не вышло, фейкам я просто не отвечаю. Фейки есть ленивые и не очень. Ленивый палится просто - мало фоток и в основном это какие-то картинки, если фотки и есть, то на них плохо видно человека, страница не живая - нет постов и репостов, либо они все сделаны в один день, мало друзей, мало либо совсем нет подписок. Более проработанный фейк больше похож на настоящего человека - есть и фото, и друзей немало, и подписки есть разные, даже на стене много всяких репостов и постов с ауф-цитатками. Первым делом смотрим фотки и даты их публикации. Если фоток много, они разные и их выложили в разные дни, в том числе и несколько лет назад - это хорошо, возможно не фейк. Открываем какую-нибудь фотку и делаем поиск по картинке, смотрим, что нашлось. Возможно, эти фотографии просто украли с чьей-то страницы или это просто фотки из интернета. Дальше смотрим ленту - как долго её ведут, что репостят, есть ли на постах лайки и комментарии друзей. Хорошо, если есть более конкретные комменты, кроме "красивое фото" и одних эмодзи
4. Этот пункт мог бы начаться со слов "не присылай никому свои интимные фото", но я прекрасно понимаю, что никто этого не послушает) Поэтому разделю его на три подпункта
1)На интимных фото не должно быть видно твоего лица и любых узнаваемых штук вроде интерьера, по которому тебя можно узнать. Если тебя попросили прислать нюдс, а после получения фото с обрезанным лицом просят прислать нюдс, где видно, что это это ты - это очень подозрительно. Задай себе вопрос - зачем кому-то так делать? Может для того, чтобы тебя высмеять перед знакомыми или шантажировать?
2) Не стоит слать интимных фото парню/девушке, которых ты знаешь только онлайн.
3) Ты можешь подумать - зачем мне редактировать фотки, которые я шлю своему парню, что-то там обрезать и тд? Я его знаю, он их никому их не покажет. Возможно. Но его телефон могут взять его друзья, обнаружить там фото и переслать себе и они пойдут дальше по всем твоим знакомым. Он может потерять телефон, в конце концов, его могут просто взломать и слить всё, что только найдут. Таких случаев было слишком много, чтобы ими пренебрегать.
5. Если друг по переписке спрашивает, где ты живёшь, назови другой адрес или даже населенный пункт. Если твои отношения с этим человеком продолжатся и вы станете друзьями в реальности, потом просто посмеетесь над ненастоящим адресом. А вот если этот друг окажется поехавшим сталкером, фейковый адрес убережёт тебя от огромного количества проблем.

Опять же, ты можешь подумать, зачем мне всё это делать, если я могу в любой момент заблокировать того, кто мне не понравится. К сожалению, психа это может не остановить, он может писать тебе с других акков и даже караулить возле дома. И поэтому чем меньше о тебе знает рандомный человек из интернета, тем лучше

Ответ на пост «Что угрожает подростку в соцсетях?»

не так давно говорила с сыном на тему "таааак, я не пОООняла, а почему у тебя в профиле 18 лет?? непристойные картинки разглядывать???" и сын мне поведал, что если ставить 14-15 то пишут всякие извращенцы и шлют фото писюнов. если 15-18, то незнакомые дяди тети с предложением поиграть в пиратов и раскладывать сокровища по разным тайным местам и за это получать призы! а вот если 18, то ты никому не интересен. лайф-хак блин.

Fastler - информационно-развлекательное сообщество которое объединяет людей с различными интересами. Пользователи выкладывают свои посты и лучшие из них попадают в горячее.

Контакты

© Fastler v 2.0.2, 2023


Мы в социальных сетях: