Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

линукс

  1. bbc_Hash

    Онлайн брутфорс паролей с Hydra-GTK

    Hydra (более известный как «thc-hydra») — это онлайн-инструмент для атаки на пароли. Это перебор различных комбинаций для живых сервисов, таких как telnet, ssh, http, https, smb, snmp, smtp и т. д. Hydra поддерживает 30+ протоколов, включая их SSL-совместимые. Это брутфорсинг в отношении...
  2. bbc_Hash

    Резервное копирование и восстановление системных настроек Linux с Dconf

    Привет, хакеры! Сегодня мы узнаем, как выполнять резервное копирование и восстановление системы рабочего стола Linux с помощью инструмента Dconf. Это особенно полезно, если вы хотите перенести все свои настройки после переустановки Linux без необходимости восстанавливать их вручную. Как...
  3. bbc_Hash

    Взлом смартфона используя Kali

    Kali - это один из видов Linux, программа, используемая хакерами и экспертами по безопасности. Это очень популярная и незаменимая вещь. Я не буду, но давайте сразу перейдем к делу.: Шаг 1: откройте терминал Чтобы открыть работу, запустите Кали и откройте терминал. Шаг 2: установите...
  4. bbc_Hash

    Как распаковать RAR в LINUX

    В ОС Linux другая файловая система и в нём по дефолту не поддерживаются такие форматы архивов как: ZIP и RAR. Поэтому я сегодня расскажу как распаковать архивы RAR на разных дистрибютивах. А на ZIP я выделю отдельную статью. Для запуска этих команд нужны рут права(sudo, sudo su) Для установки...
  5. bbc_Hash

    Как изменить пароль в Linux

    ДЛЯ LINUX DEBIAN Привет, хакеры, когда выбираете операционку, нажимаете "е". Если выбор отсутствует - нажимайте "shift", чтобы это вышло и нажали "e" Тут находите отдел "linux" и "ro" меняете на "rw" и в конце строчки прописываем "init=/bin/sh" Нажимаем "F10" на экране появляется командная...
  6. bbc_Hash

    Как сделать загрузочную флешку на линуксе

    Привет, хакеры, в данной статье пойдет речь о создании загрузочной флешки на Linux. Сделать подобную вещь весьма легко, однако менее полезным оно не становится. Такой способ особенно пригодится, если срочно необходимо накатить операционку на новенький компьютера, люди работающие с большим...
  7. bbc_Hash

    Как взломать камеру видеонаблюдения своего города

    Привет. Сейчас ты узнаешь о том, как можно взламывать камеры видеонаблюдения по IP и получать к ним доступ. Будет два способа - один под линукс, а второй под виндовс. Ты готов? Взлом камеры через Windows Я буду использовать одну программу, которая спарсит мне рабочие айпишники. Скачать - КЛИК...
  8. bbc_Hash

    Кастомизация Termux-терминала

    Привет, хакеры, в данной статье будет рассказано о способе настройки визуальной части терминала. Подобные действия упростят работу и навигацию в терминале. 1. Shopt (set) Используя shopt в bash можно включить специальные функции данной оболочки. Их огромное количество, но покажу лишь парочку...
  9. bbc_Hash

    Атака на WiFi с помощью Kali Linux

    Привет, хакеры, данная статья расскажет о прекрасном способе атаки беспроводной сети, используя операционную систему Kali Linux. Первым делом запускаем компьютер, открываем любимый терминал, после прописываем данную команду: airmon-ng start wlan0 Эта команда вы запускает адаптер как режим...
  10. bbc_Hash

    Облачная файловая система pingfs

    PingFS — файловая система через ICMP-пакеты Привет, хакеры! В этой статье расскажу об аналоге обычной файловой системы — PingFS. Основная особенность — хранение всей информации в сети с помощью ICMP пакетов, которые отправляются от ПК к серверам. Сервис создан с использованием API и Filesystem...
  11. bbc_Hash

    Лучший бесплатный антивирус — это Linux

    Часто люди задаются вопросом, а почему Линукс практически неуязвим к вирусам, почему хакеры сидят именно на нем? Каким образом оно не взламывается? Существует несколько пунктов, которые подтверждают этот факт, в данной статей будет написано 7 таких причин. 1. Популярность ОС Windows для...
  12. bbc_Hash

    Взлом Wi-Fi. wifite

    Всем привет, сейчас расскажу об отличном инструменте, который поможет вам во взломе WiFi – wifite. Это крайне маленький гайд, все предельно просто и ясно даже новичку. Данную утилиту можно найти по стандарту в кали линукс, поэтому спокойно этот способ подойдет даже для телефонов. Вся информация...
  13. bbc_Hash

    Как создать свой onion-сайт в сети TOR с помощью Kali Linux

    Здарова всем, сейчас расскажу и покажу как создать свой onion сайт в сети TOR, располагаться который будет прямо на установленной Kali Linux, никаких хостингов! Но, он будет работать только тогда, когда вы его запустите. Если вы хотите иметь красивый адрес вашего сайта, то начинаем сразу с...
  14. bbc_Hash

    Взлом по FTP

    Всем привет, в этой статье речь снова пройдет про взлом, однако теперь взламывать мы будем сайты с помощью FTP. Рассказывать о конкретных ресурсах я не собираюсь, так как поиск жертвы лежит на ваших плечах. Безусловно, администраторы сайтов могут быть не такими глупыми и просто закрывают все...
  15. bbc_Hash

    4 лучших инструмента для взлома Linux

    Сегодня — минимум слов, максимум практики. Ниже представлены инструменты пост-эксплуатации для Linux, которые применяются после получения доступа к машине в периметре сети или на CTF. Что такое пост-эксплуатация: Фаза после выполнения кода на целевой машине. На этом этапе злоумышленник...
  16. bbc_Hash

    Делаем фишинговый сайт за 15 секунд

    Всем привет. Сейчас расскажу о том, как быстро и просто создать фишинговый сайт. Если вы ещё не знакомы с понятием фишинг — это поддельный сайт, имитирующий оригинал, с целью получения учётных данных жертвы. Для работы понадобится операционная система Kali Linux. Открываем консоль и вводим...
  17. bbc_Hash

    Как взломать чужой компьютер удаленно с помощью картинки

    Всем привет, сейчас я собираюсь рассказать вам о таком инструменте, как FakeImageExploiter, который позволяет получить доступ к чужому компьютеру на расстоянии, благодаря внедрению полезной нагрузки прямо в картинку. Для работы инструмента нужно лишь исходное изображение и payload. После этого...
  18. bbc_Hash

    Что нельзя делать при работе с анонимными операционными системами

    Всем привет, хочу обсудить тему анонимных операционных систем, ведь зачастую пользователи считают, что после установки такой ОС, они становятся неуязвимыми. Однако, как вы возможно уже догадались, это суждение является неверным. Скажу больше, оно может стать крайне отрицательным для таких...
  19. bbc_Hash

    Исправьте медленное обновление Kali Linux, чтобы сделать его очень быстрым

    Приветствую всех хакеров, пентестеров и других пользователь Кали Линукс, сейчас я бы хотел рассмотреть тему медленного обновления данной операционной системы. Многие кто пользуется ей, наверняка, задают себе очень частый вопрос. А почему же имея даже великолепную скорость интернета, скорость...
  20. bbc_Hash

    Слежка. Вычисляем местоположение любого человека с точностью ~30 метров.

    Всем снова привет! В этой статье я бы хотел опять затронуть тему слежки за людьми. Хочу сразу предупредить, что данная статья написана лишь в ознакомительных целях, чтобы каждый пользователь смог защититься от этого. Я не призываю никого этим заниматься. Ладно не будем медлить, ведь не каждый...
Яндекс.Метрика