Windows

  • Закреплено
  Текст уникальный - ТЫЦ Количество символов - 3000
Ответы
1
Просмотры
1.212
  • Закреплено
  Сегодня расскажу кратко об одной маленькой, но очень полезной утилите TheHarvester. Данная утилита позволяет осуществлять сбор ящиков электронной почты указываемого домена, имена поддоменов, если таковые имеются, виртуальные хосты, размещенные на одном IP и другие моментики)). Она идет в комплекте с Kali Linux, но кто не особо дружит с Линуксом, есть она и под Винду). У меня здесь еще старенькая версия, но все равно работает достаточно эффективно. Кому нужно обновитесь, в новой версии количество поиска разраб увеличил (google, bing, pgp, yahoo, twitter и др.), но почему-то не по всем осуществляется поиск(( Я думаю по опциям все предельно просто. Поэтому покажу на примере сбора информации по торговому ресурсу trade.com. в командной строке задаем параметры для утилиты, собственно сам ресурс, осущетвлять поиск по всему что может программа: theHarvester.py -d trade.com -l 500 -b all В итоге получаем результат: Значительное количество почтовых ящиков, естественно сам хост и его IP-арес, кроме того если ресурс имеет поддомены, то обязательно их выведет, а также покажет виртуальные хосты, которые могут висеть на одном IP-адресе с исследуемым! В данном случае у меня не очень удачный пример получился. Иногода бывает очень много выводимой информации, поэтому результаты рекомендую перенаправлять в файлик! Скачать программу можно тут: Удачи вам в исследованиях!
Ответы
0
Просмотры
1.028
  • Закреплено
  Тема проверена мной. На удивление, она авторская. Во всяком случае так показали аж 3 сервиса проверок. Удивлён, потому-что информация достаточно известная. Однако, нужно отдать должное автору - ему как-то удалось сформулировать всё весьма по новаторски с точки зрения сервисов по проверке на плагиат. Ну что ж. Префикс "АВТОРСКАЯ СТАТЬЯ" вполне заслужен =)
Ответы
1
Просмотры
1.140
  • Закреплено
  Ну не думаю что всё так просто.
Ответы
17
Просмотры
4.544
  • Закреплено
  Почему бы не купить сразу на год и не парится?
Ответы
2
Просмотры
2.396
  • Закреплено
  Да я слава Богу отказался от Каспера еще 4 года назад вроде как. Больше не куплю эту дрянь.
Ответы
2
Просмотры
1.902
  • Закреплено
  Каждый из нас любит иногда посещать те или иные ресурсы анонимно, особенно, если они под контролем государства, спецслужб и т.д. ну или не только посещать, а еще что-нить тварить))) Естественно опытные юзеры настраивают виртуалки, поднимают VPN, используют SOCKSы, связки и т.д. Но большая часть обыденных юзеров пользуются сетью TOR, при этом наивно уверенны, что они полностью анонимны в сети Интернет)). Как бы не так! Почему? Потому что если вы запустите Wireshark в этот момент, то увидите, сколько еще параллельно с вами всяких процессов лезет на сторонние ресурсы, какие-то обновления непонятно чего, то ли браузеров, то ли вашей ОС, и еще хрен чего разберешь, даже думаю не каждый разраб операционки Windows ответит с ходу))). Поэтому совсем не лишним будет сделать так, чтобы весь ваш трафик с компа шел через TOR, а точнее, работал только TOR, а все остальное нах в топку! Итак приступим. Запустим консоль локальных политик безопасности - в меню Выполнить –> secpol.msc Увидим вот это окошечко: Выбираем Политики IP-безопасности и запускаем через правую кнопку мыши «Создать политику IP-безопасности…». Откроется мастер настроек Далее клацаем далее, создаем имя нашей политики (у меня оно «политики TOR») и завершаем, на выходе получится вот такая штучка Далее открываем и добавляем следующие фильтры, можно как через мастер настроек, так можно и обойтись без него (я обычно без него): указываем имя (у меня «Tor ports»), указываем адрес источника «любой IP-адрес», адрес назначения «любой IP-адрес», протокол TCP, порт источника «любой», а вот порт назначения сети TOR – 9150, 9051, 8118, 9001. В результате у вас должна получиться вот такая картина: Нажимаем Ок и выбираем действие фильтра Allow (разрешить). Итак, на выходе получился фильтр Tor ports Далее по аналогии создаем второй фильтр, который назовем к примеру «All» и выставим действие для фильтра Block, т.е. все остальное будет блокироваться с любого IP на любой порт по протоколу TCP. На выходе...
Ответы
0
Просмотры
1.801
  • Закреплено
  Вот про Вот про обиженного человека в точку.Я сам склоняюсь к правде в этой истории и пользую софт данный)
Ответы
7
Просмотры
2.558
  • Закреплено
  Как по мне, так никакой антивирус не может все детектить, поскольку всегда найдутся умельцы, которые занимаются их обходом, особенно это касается популярных антивирусов. Поэтому нужно в комплект к антивирусу с эвристикой иметь грамотно настроенный брэндмауэр (фаерволл), что увеличит ваши шансы на защиту от вредоносов! А тупо сравнивать тесты различных тесторов, которые многие из них работают по заказу, с целью прорекламировать или опустить тот или иной продукт, бессмысленно.
Ответы
21
Просмотры
5.989
  • Закреплено
  ну да ну да...не зря Касперский получил орден в 2008 году после конфликта с Грузией))))
Ответы
9
Просмотры
2.879
  • Закреплено
  Не буду описывать известные методы обхода ОС Windows 7, 8, 10, идея которых состоит в загрузке с live-cd (usb) и замены файлов sethc.exe (для Windows 7) и utilman.exe (для 8,10) на cmd, потом создания нового пользователя и т.д., а напишу про несколько нестандартный способ, который действует в любой ситуации, в отличие от предыдущих. (бывали сложности с обходом пароля в Windows 10, то-ли из-за ебу...х проверок то-ли что, х/з). Незнаю, описан ли он в сети где-то, как-то показали мне хацкеры с опытом на одном из хакерских форумах PHDays)) Нужно все также вооружиться загрузочным диском либо флехой и молиться, чтобы не стоял пароль на Bios (UEFI), иначе танцы с бубнами и данные методы в топку)) Загружаемся с live-cd (usb) и запускаем реестр (ну типа regedit в консоли или еще как хотите) Далее выбираем ветку HKEY_LOCAL_MACHINE и выбрать Файл->Загрузить куст (Load Hive) -> задаем любое имя Выбираем путь до System_Drive:\Windows\System32\config\SAM, где как я думаю и дураку новичку понятно, что System_Drive – это системный раздел взламываемой системы. Пройти SAM\Domains\Account\Users\Names, выбрать имя пользователя, значение параметра Default – RID (уникальный идентификатор пользователя). Например RID встроенной учетки администратора 0х1F4 (000001F4). Редактируем параметр HKLM\SAM\Domains\Account\Users\RID\V Далее находим смещение 0хAC, в котором хранится длина NThash и если пароль установлен, то значение будет равно 14. Его меняем на 04. Далее выбираем подгруженный куст и делаем Файл->Выгрузить куст (Unload Hive) После перегружаемся и грузимся под этим пользователем без пароля. После того как наигрались в системе, возвращаем смещение 0xAC с 04 на 14 и опять вернется пароль. Вуаля…вот такая метода. На первый взгляд может показаться сложной, хотя если попробовать, то она намного проще и надежнее чем все остальные. И еще пожеланицце - если кто знает еще какие методы нетривиальные, выкидывайте, не жмите)) Желательно методы по обходу паролей в других ОС, например в...
Ответы
0
Просмотры
2.087
  А как спрятать файл в Windows/ В связи с тем, что сейчас повсеместно используются системы Windows, работающие на файловой системе NTFS, среди хакеров и вирусописателей стало модно прятать данные в так называемые альтернативные потоки данных ADS (Alternative Data Streams). Такие потоки можно создавать не только внутри любого файла в NTFS, но и даже в каталоге, при этом данные, сохраненные в потоках, будут абсолютно невидимы в системе, хотя и будут уменьшать общее место на диске. Формат альтернативных потоков данных имеет следующий вид: Атрибут является необязательным. Например, вот так можно скопировать файл или содержимое любого существующего файла в альтернативный поток: C:>type bigfile.exe >> bar.txt:bigfile.exe В результате выполнения данной команды файл bigfile.exe будет прикреплен к bar.txt в качестве потока. Запустить bigfile.exe на выполнение прямо из потока можно следующей командой: C:>start c:\bar.txt:bigfile.exe Забавно, что штатными средствами Windows определить наличие альтернативных потоков в системе невозможно. Для этого нужны сторонние утилиты, например ads_cat (www.securityfocus.com/tools/1814). Эта программа может не только обнаруживать, но и удалять альтернативные потоки.
Ответы
0
Просмотры
317
  сливай мне тему я научу тебя пользоваться впном
Ответы
2
Просмотры
2.717
Ответы
9
Просмотры
4.511
  хорошая статья) можно будет не париться за них)
Ответы
24
Просмотры
9.997
  • Опрос
  не слушаю онлайн радио)
Ответы
1
Просмотры
2.721
  Я его еще не добавил из-за Javascript, и регистрацию через clearnet (может это не так важно, но в перспективе стоит бескопокоится). Хотя его можно зарегистрировать на бесплатный виртуальный номер, но надо следить за новыми номерами.
Ответы
2
Просмотры
2.297
  честно говоря немножко странновата методика, т.к. можно ждать брута долго, а сложный пароль врядли будет в словарях. По мне при наличии физического доступа к девайсу проще через live-cd (usb) создать собственную учетную запись, либо через реестр снять пароль, а потом вернуть его же, причем для этого нам его не нужно знать. Если есть интерес в такой методике, говорите - напишу!!!
Ответы
2
Просмотры
2.818
  Старая Тема! Помойму это вообще копипаст из соседних форумов!!!
Ответы
5
Просмотры
4.284
  Торбраузер сделан на лисе, и этим все сказано. Все остальное это полупидоры в полукедах, а не браузеры.
Ответы
33
Просмотры
10.305
  В линуксе записать установочную флешку можно через WoeUSB. Проверял на Windows 7 SP2.
Ответы
1
Просмотры
2.722
  Майкрософт наложил проклятие на эту тему? :shok17: По началу впал в панику - все кто в теме отписались :t_tryaskapalqcev: забанены Лишь пролистав до конца, успокоился. :e15u:
Ответы
17
Просмотры
4.357
  Вот я пришел. Я тут я пришел. Мне тор нужен или лучше купить vds за 140 гривен в месяц и запустить приват прокси на нем?
Ответы
13
Просмотры
4.511
  А если вместо впн вобью адрес тора?)
Ответы
2
Просмотры
2.709
  • Опрос
  Про бесплатные антивиры загон Аваст да, среднеуровневый, но есть антивиры на сторонних движках Сам пользуюсь 360 и вполне рад, движки авира и бф + собственный облачный, жрет мало, ищет хорошо, доп софт полезный (рекламой не залюбливает). Касперский хорош по сигнатурам, но плох в юзабельности Нод по сигнатурам чутка отстает, и не особо то и юзабельный Если смотреть на платные, то лучше смотреть на зарубежные и не русифицированные, они адекватно себя ведут, не залюбливают юзера, и сигнатуры у них отличные (Те же авира и бф постоянно делят мировые 1-2 место)
Ответы
5
Просмотры
3.070
  Сейчас по-моему на сайте вектора т13 есть бесплатный браузер, что-то наподобие антика... Сам не тестировал, но кому интересно, посмотрите...
Ответы
5
Просмотры
9.699
  Восстановление и уничтожение данных — две стороны одной медали. Чтобы знать, когда и как можно вернуть себе информацию, надо понимать и как она может быть уничтожена безвозвратно. А в некоторых ситуациях бывает просто необходимо: например, уничтожение корпоративной информации при утилизации оборудования, уничтожение ваших личных данных при передаче диска в пользование друзьям или продаже, а может быть вы раз и навсегда хотите удалить историю переписки с любовницей ;) Считается, что лучшие специалисты по восстановлению данных работают в спецслужбах, поэтому мы сформулировали вопрос именно таким образом: как уничтожить информацию с диска так, чтобы её не восстановили ни копы из отдела «К», ни Q из Джеймса Бонда, ни даже наши специалисты из StoreLab. Уничтожение данных программным методом Если вы хотите ещё использовать жёсткий диск после уничтожения данных, и никуда не тропитесь, то стоит посмотреть в сторону программных методов удаления данных. Полная перезапись диска Существует много алгоритмов для уничтожения данных через полную перезапись диска. Но все они сводятся к N-кратному форматированию и записи на него двоичных единиц, нулей и псевдослучайных чисел. Так как скорость записи на диск обычно не превышает 70 MB/s, то вооружившись калькулятором мы посчитаем, сколько нам потребуется времени? Формула достаточно простая: Объём диска (MB) / Скорость записи * Количество циклов = Секунды; 500000 / 70 * 7 = 50000 (сек.). Из этого мы можем сделать вывод, что диск объёмом в 500 GB будет “стираться” около 13 часов. Но стоит ли нам использовать 7 циклов перезаписи? Современные носители информации не оставляют остаточной намагниченности после перезаписи данных. Поэтому нам хватит и одного цикла. Значит времени нам понадобится не 13 часов, а всего лишь 1.5. Операционные системы имеют инструменты для полного удаления файлов. Windows: format c: Вместо "c:" необходимо указать букву логического раздела. Для Windows Vista и старше, предыдущие поколения...
Ответы
0
Просмотры
2.634
Вверх Снизу