Лучший антивирус -
grizzly-pro.ru/ nВторой канал -
www.youtube.com/c/igorovernПаблик - overpublic1:n
vk.com/over_viewnЗаказать рекламу вы можете здесь:n
vk.com/page-79759696_51614096nnAliExpress в рамках закона [Bad AliExpress]:n
vk.com/public137607137nnНекультурный AliExpress:n
vk.com/public146011210nnИнстаграмчик здесь:n
www.instagram.com/overbafer1nnВсе благодарности присылайте сюда:n
www.donationalerts.ru/r/igorovernnnИНТЕРЕСНЫЕ ШТУКИ С AliExpress:nnWiFi радио/глушилка | WiFi Jammern
vk.cc/6YxHJunhttps://vk.cc/6YxDUPnhttps://vk.cc/6YxH57nhttps://vk.cc/6YxIP4nn1. USB killer -
vk.cc/6Yw5Gknеще -
vk.cc/6YwnNinn2. Копирка домофонных ключей, карточек:nмой RFID -
ali.ski/Kkt7Pnдешевый RFID -
ali.ski/ENHJG &
vk.cc/6YwafJnn3. Сканер частот -
ali.ski/_Gvls &
ali.ski/_3nCJrnn4. Мощная рация -
ali.ski/xIJqP &
ali.ski/TINrPnn5. Мини-камера -
ali.ski/3awa1g &
ali.ski/ZMn5Zk &
ali.ski/Ibdf8Wnn6. Магнит для снятия клипс со шмоток в магазине -
ali.ski/tRQgS &
ali.ski/ImSZqf &
vk.cc/6YwxTznn7. Отмычки с замком -
vk.cc/6YwyZZnn8. Мощные WiFi адаптеры:nAlfa как у меня -
vk.cc/6YwBmXnеще -
vk.cc/6YwIhhnn9. USB tester -
vk.cc/6YwM0WnНужная вещь, чтобы проверить батарейки и повербанки с AliExpressnn10. Прибор для чтения магнитных карт -
vk.cc/6YwZoJnn11. Дубликатор сим-карт -
vk.cc/6Yxbeznеще -
vk.cc/6Yxfa9nn12. Карманные весы -
vk.cc/6YxfV3nеще -
vk.cc/6YxgGNnn13. Мощный, но дешевый смартфонn
ali.ski/P69aCt &
ali.ski/Ltyz5y &
ali.ski/_28_Cnn14. Моя экшн камера -
ali.ski/SLiaox &
vk.cc/6Yxory &
ali.ski/0_RdWk &
ali.ski/Jl34m6nn15. Биткоин на удачу -
vk.cc/6YxphNnn16. Мощная WiFi пушка на 3км -
ali.ski/muMJ0U &
ali.ski/bOjsoX &
ali.ski/s9czznn17. BAD USB | Rubber Duck | Malduino -
ali.ski/FqKrTe &
ali.ski/_1hHIp &
ali.ski/b1bWw4nn18. Мини ПК Raspberry Pi 3 -
vk.cc/72igQHnnПентесты имитируют известные способы сетевых атак. Успешность теста на проникновения во многом зависит от полноты и качества составления профиля жертвы. Какими сервисами и программами пользуется жертва? На каких протоколах и портах у нее есть открытые подключения? С кем, как, и когда она общается? Почти все это можно получить из открытых источников. nПриступим к сбору информации. В качестве эксперимента я выбрал Пентагон, да, действительно сайт пентагона. Это наша учебная цель, о которой мы постараемся накопать как можно больше информации. nЧтобы заняться социальной инженерией, нам потребуется собрать базу почтовых адресов в домене жертвы. Заходим на сайт пентагона и переходим в раздел с контактами.nВидим, что здесь в принципе нет никакой электронной почты. НО мы её найдем. Для этого воспользуемся утилитой theHarvester.nВ Кали эта программа уже есть, я прогнал 500 запросов по всем известным поисковикам, чтобы найти информацию о email. И как не странно - данная утилита свое сделала! Мы нашли 24 почты людей из пентагона, вместо нуля.nДалее используем программу FOCA. За 1 минуту документов нашлось 361, из них я смог узнать: n58 юзеров, которые чаще всего ставят имя своего же профиля как логин к какой-нибудь информации. Скажем для авторизации в базе данных пентагона.nТак же нашлось 49 папок, некоторые из них сетевые жесткие диски.n5 сетевых принтеров n8 программ, точно установленных на компьютерах. Из них можно выявить самые слабые, подверженные той или иной уязвимости, чтобы эксплуатировать при атаках.n3 персональные (не публичные) электронные почты.nИ 4 компа, с операционной системой. Организации редко проводят апгрэйды, поэтому велика вероятность наличие системы с критическими уязвимостями.nНо это была лишь одна минута тестирования.
Category :
Развлечения
#Метаданные:#Невидимая#информация#о#файлах