суббота, 4 февраля 2017 г.

как обезопасить свои страницы в соц сетях

  На просторах интернет огромное количество жалоб на то, что украли страницу в вк, ок или еще где. Зачастую пользователи меняют пароль ТОЛЬКО из-за ультиматума сайта. Да и меняют его, не вникая, как и где могли утечь их пароли. По сути проблема не решается ТОЛЬКО сменой пароля! Надо понимать, какими способами пользуются интернет-хулиганы (по другому сложно назвать. часто этим балуются не особо умные школьники, чтобы похвастать перед одноклассниками) для кражи\подбора логина\пароля. Понимая основы, можно начать принимать активные действия по предотвращению дальнейших взломов своих аккаунтов. Далее будет не большой список советов, который, надеюсь, окажется полезным:

    первый совет:
Не пользуйся короткими ссылками! (за ними может скрываться все что угодно! например, левый сайт -ловушка для кражи паролей)
    второй совет:
Не пользуйся вай-фай вне своего дома! (для входа на сайты, требующие логин\пароль)
    третий совет:
Мобильный телефон должен быть чист от шпионов (для этого рекомендую вдумчиво искать решения конкретных задач [прехват трафика, отправка гео данных...] )
    четвертый совет:
Не пользуйся прокси\анонимайзерами\VPN, которые тебе не подконтрольны (с большой долей вероятности эти БЕСПЛАТНЫЕ\иВозможноПлатные созданы для сбора паролей)
    пятый совет:
Пароль ОБЯЗАН быть сложным (сложный, это не: [va5ya] такое подбирается словарями очень быстро)

  Пробежимся по этим советам и посмотрим, как же могли утечь наши пароли.


  1. Под укороченной ссылкой можно скрыть страницу-двойника, который для вас будет полностью копией например vk.com. Попросит сайт снова ввести логин\пароль и с большой долей вероятности, 90% пользователей именно так и сделает - введет пароль и логин. Кроме кражи пароля есть есть способы выяснить откуда посетитель с точностью до провайдера.
  2. Первая и главная опасность - открытые и бесплатные сети. Приманка для не опытного пользователя. Кража паролей с большой долей вероятности и есть цель создания таких сетей. Не говоря уже о школьниках, которые пробуют себя в роли кхакеров, осуществляя arp-spoofing. Либо создавай точный дубликат существующей сети для все тех же целей - отлова паролей.
  3. Многие мобильный телефон не воспринимают как угрозу. Напрасно! Сейчас телефон - это такой миниатюрный банк данных (в том числе компромата). Общая рекомендащия: иметь звонилку без доступа к интернет для получения одноразовых паролей. Лучше защиты не придумать (для рядового гражданина. для серьезных людей этот совет не пригодится). В смартфоне вероятность встроенного\случайно установленного трояна очень большая. Полученные одноразовые пароли (да-да, одноразовый пароль не гарантирует защиту на 100%) могут быть скрытно отправлены злоумышленникам. Ваше географическое положение может быть получено без вашего согласия. Достаточно взлянуть на историю сохранненую Гуглом в личном кабинете, все встанет на свои места. ВЫКЛЮЧАЙ GPS, когда в нем нет необходимости!
  4. проски и т.д. уже описал опасности
  5. в общем и так все ясно

четверг, 2 февраля 2017 г.

Yandex Metro на службе у шпионов - ссылка прямо на местоположение "клиента"

#!/bin/bash
# A0:F3:C1:3B:6F:90
echo "";
echo " MAC: [ A0:F3:C1:3B:6F:90 ]"
read MAC1

##https://api.mylnikov.org/wifi/main.py/get?bssid=A0:F3:C1:3B:6F:90
curl --cookie /tmp/cookies.txt --cookie-jar /tmp/newcookies.txt -i -s -k -X 'POST' \
-H 'User-Agent: Dalvik/2.1.0 (Linux; U; Android 5.0.1; Nexus 5 Build/LRX22C)' -H 'Content-Type: application/x-www-form-urlencoded' \
"https://api.mylnikov.org/wifi/main.py/get?bssid=$MAC1" > /tmp/MAPS
echo "";
MAP1=`cat /tmp/MAPS | grep -oE "result*....." | sed 's/^........//'`
MAP2=`cat /tmp/MAPS | grep -oE "lat*................." | sed '1!d' | sed 's/^......//' | grep -oE "*.*[0-9]"`
MAP3=`cat /tmp/MAPS | grep -oE "lon*................." | sed 's/^......//' | grep -oE "*.*[0-9]"`

if [ "$MAP1" = 200 ]; then
echo "$MAP2"
echo "$MAP3"
echo "";
echo "https://www.google.ru/maps/@$MAP2,$MAP3,19z?hl=ru"
else
echo "Not found! At this time, safely."
fi
echo "";

Усложняем перехват паролей в вай фай сети

  На роутере пишем правило:
# ловушка от перехвата трафика сниферами:

iptables -A PREROUTING ! -d 192.168.0.0/24 -i wlan0 -p tcp -m multiport --dports \ 80,443,5190,8008,8080 -j DNAT --to-destination 192.168.0.1:80



# перенаправление трафика http\https вай фай сети на главную страницу роутера
тем временем клиенты сети пользуются прокси

P.S. проверял так:

#!/bin/bash
cp /root/Documents/bettercap* /media/root/OS/K_move/
echo " num 1"
read NUM
/etc/init.d/networking restart
DAT=`date +%Y_%m_%d-%H_%M_%S`
bettercap -I wlan0 -G 192.168.0.1 -T 192.168.0.2-20 --full-duplex -P '*' -X --proxy-https --proxy -L > /root/Documents/bettercap_$DAT.log &
tail -f /root/Documents/bettercap_$DAT.log

h265.sh

#!/bin/bash file="../mp4" if [ -d $file ]; then         echo "  Директория существует :-) "         for i in *.mp4; do f...