Skip to main content

Поддельный mac адрес сетевого устройства

Каждый раз когда вы подключайтесь к интернету вы выдаете о себе большую часть информации. Сетевое оборудование вашего компьютера содержит закодированный, уникальный и сериализованный шестнадцатеричный адрес под названием MAC адрес.

 

MAC адрес используется роутерам и коммутаторами для направления (далее…)

Создаем фото или файл с вирусом внутри

Создаем фото, или любой другой файл с вирусом

В данном случай я выбрал метод картинки. Картинку можно использовать любую, но я в качестве примера взял картинку Кроноса(бога времени) он тут будет выступать главным лицом. Ну вот приступаем, файлы для этого метода вы найдёте в архиве,

ссылка на скачивания:

https://yadi.sk/d/vwx_MaAU3H26UV

Не (далее…)

Злой Близнец Ч3

И вновь БОНЖУР

Приветствую старичков, которые были с нами на протяжении все 3 частей, а новичкам следует ознакомится с остальными частями дабы не потерять нить нашего «Сюжета»
1) WIRESHARK  
2) SSLSTRIP
3) Часть 1 (Отключали людей от wifi сети)
4) Часть 2 (Поднимали саму Лже сеть)

В этой заключительной (далее…)

Как сделать [Kali/Parrot] Live USB persistence без Windows

Коротко о том, что вы уже должны знать. Для запуска Linux с флешки на любом компьютере необходимо записать образ системы на USB накопитель. Некоторые дистрибутивы «умеют» сохранять загруженные/изменённые данные для следующих запусков. Но их для этого предварительно нужно настроить.

Цель написания (далее…)

Злой Близнец Ч2

И так в прошлой части я вам уже рассказывал про то как отключать людей от wifi сети дабы потом подключать всех к нашей вне зависимости от ее мощности  => прочитать <=


Для поднятия нашей фейковой точки будем использовать новый лично для меня скрипт mitmAP

logo

Также с помощью этого же скрипта мы (далее…)

Современные кибератаки DDoS

Если вы пытались угнаться за последними новостными лентами или проверяли ближайшим утром социальные сети, то возможно, заметили сообщение, в котором было сказано, что ваш браузер не смог осуществить соединение с серверами Twitter, Reddit, Spotify и такими серьёзными новостными лентами, как CNN. Все вышеперечисленные (далее…)

Высокая степень анонимности в сети

Как часто пользователи Интернет сети поднимают вопрос об анонимности? Да практически постоянно. Многим рядовым пользователям известность своего IP-адреса не мешает «жить» в виртуальных просторах, но есть и такие личности, которых не устраивает отслеживание фактического адреса регистрации компьютера, (далее…)

Злой близнец Часть 1

Я предлагаю рассмотреть ситуацию, когда мы хотим создать злого близнеца wifi сети (для чего вы сами решайте…)

Ну приступим к делу

1 Нам необходимо перевести карту в режим мониторинга (а кстати прога робит только с 0 картой)

aimon-ng start wlan0

2 Нам нужно узнать данные о wifi сети (это мы уже делали (далее…)

Кибербезопасность. 5 главных правил защиты от фишинговых атак

Эксперты утверждают, что в последнее время наблюдается заметный рост числа фишинговых атак. Эта широко распространенная угроза создает огромный риск для отдельных лиц и организаций.

Что такое фишинг атака? Это методы, используемые злоумышленниками для кражи конфиденциальной информации, когда пользователей (далее…)

Возможности языка программирования Python

Язык программирования Python уже давно занял лидирующее место среди всех языков программирования. По количеству сфер применения и возможностям он конкурирует с такими языками, как C++ и JavaScript. Конечно же, Python гораздо моложе, чем классические языки программирования, но он является идеальным для (далее…)