Заработок на взломе

Всем завсегдатаям сетей Вконтакте и Одноклассники известно, что взлом аккаунтов очень востребованная услуга. Ко мне даже обращались родственники и знакомые, зная, что я "разбираюсь в интернете".


Аккаунты взламывают толковые ребята, в основном, тремя способами.


Первый: фейк. Создают сайт, похожий на ВК или ОК, разными хитростями заманивают пользователей на этот сайт, где они вводят логин и пароль от своей странички.


Второй: вирус, "rat" специальный скрипт, который попадает на компьютеры пользователей и крадет пароли.


Третий: брут. Специальный хакерский софт, который подбирает пароли.


Услуги такие довольно дорогие, от 1000 до 5-7 тысяч и гарантии при этом никто не дает, тем не менее, заказов на специальных форумах много.


Мы же постепенно переходим к нашей теме. Исходя из того, что взлом настолько востребован, существует много мошенников, которые никакого взлома не делают, а лишь разводят на предоплату.


Первый способ: самый примитивный - дают массовую рекламу своих услуг, просят небольшую предоплату и ничего не делают. Способ сейчас практически мертв. Кое-какую прибыль с него можно еще получить, если использовать 2 фишки, которые я напишу ниже.


Второй способ: Делают фейк (страницу-клон с аватаром и именем жертвы) того, кого нужно взломать. Мошенник получил заказ на взлом, делает фейк жертвы и пишет заказчику с фейка : "Привет, все готово, аккаунт взломан, после оплаты получишь пароль" и еще "давай быстрее поторопись, пока хозяин не спалил". Конечно, если заказчик зайдет на фейк, он увидит обман, но поверьте, заходят не все. Очень много доверчивых раззяв. Он видит, что аватар и имя совпадают, а тут еще взломщик торопит и чувак оплачивает. Правильно будет предварительно, до того как напишешь с фейка, заморочить заказчику голову. Сказать, чтобы был начеку и готов был оплачивать, ведь после взлома действительно, все нужно сделать быстро. Хозяин в любой момент может зайти и типа спалить, что его взломали. Заказчик будет несколько часов нервничать и банально стормозит в нужный нам момент.


Короче говоря, способ вполне рабочий, если все делать правильно и применять СИ.


Использовать я его могу порекомендовать тем, кто занимается регистрацией аккаунтов на продажу и хочет разнообразить свой монотонный труд. Хоть это и не касается нашей темы, расскажу, что аккаунты вконтакте можно регистрировать на сервисе sms-reg, сейчас, цена, по-моему 12р. Продавать такие акки вдвое дороже можно на форумах Zismo и ... (спросите в гугле "купить аккаунты вк" - таких форумов куча) или сделайте свой магазин на сервисе deer.io. Так к чему это я, если занимаетесь такой перепродажей аккаунтов, можете поработать по вышеописанному способу развода, а аккаунты клонов потом продать с выгодой.

Третий способ. Женское Любопытство.(Про этот способ я уже рассказывал, но затрону его вновь) Вот это я уже пишу не для общего развития, а рекомендую попробовать. Здесь огромный плюс, что нам не надо давать никакой рекламы и ждать заказчиков. Мы сами себе и заказчик, и хакер. Поехали.


Мы пишем женщине 18-30 лет, что ее, собственно заказали взломать. Кто, не говорим. Подделываем скриншот переписки с якобы заказчиком. (На самом деле никто нам ничего не заказывал). Скриншот подделать можно довольно просто. Имитируем заказ сами себе со своего другого фейка. Аватар и имя его замазываем уже на скриншоте в paint.


Используете СИ (социальную инженерию), а именно: фейковый наш заказчик (мужчина) должен говорить примерно так: "Пожалуйста, умоляю и т.д. взломайте Наташу Смирнову (и ссылка на профиль), это вопрос жизни и смерти; я не могу без нее жить, мне нужно почитать ее переписку, я заплачу любые деньги и т.д. " (только не переборщите, чтобы было правдоподобно). Отвечаете своему фейку довольно сухо, якобы просите сумму денег, тот якобы соглашается на все и т.д.


Стоит ли говорить, насколько наша мадам шокирована и как возбуждено ее любопытство? Она нас просит назвать заказчика. Некоторые сразу предлагают деньги (такие всегда будут).

Тем, кто сам деньги не предложил, говорим так. «Заказчик заплатил нам 50% (например, 1000 руб, какую называть сумму, смотрим по самой барышне, как одета, какой образ жизни. Если дорогие шмотки, клубы и пальмы на фотках, смело можно называть сумму в 5000 ЕСТЕСТВЕННО, ВЫБИРАТЬ НУЖНО СОСТОЯТЕЛЬНЫХ и ведущих активный образ жизни, на серых мышках не заработаете ни-че-го) за взлом, остальные 50 заплатит по факту. Я не хочу тебя взламывать, я смотрю ты девчонка нормальная, а этот крендель еще и у друзьях у тебя (это нужно сказать обязательно, +100 к любопытству). Можешь заплатить мне оставшиеся 50%, я тебе выдам имя твоего тайного воздыхателя, а ему скажу, что не получилось взломать. Если не согласна, выполню свои обязательства перед заказчиком, а ты ничего не узнаешь.»


При таком подходе ведутся 2-3 из 10. Скажете мало? Поверьте, это много. Некоторые сразу отказывались, но писали и на второй, и на третий день, любопытство - это не шутка. Когда я набил руку, у меня времени на выбор жертвы уходило минута - две.


Естественно, берите тех, кто онлайн. Дальше мои советы, как все нужно делать. Пишете барышне:


"Привет, слушай, у меня есть к тебе разговор." Если не отвечает, значит невменяха какая-то, ищите другую) Почти все отвечают: "Привет, что там?" И только после этого стряпаете наш скриншот поддельного заказа на взлом. У меня времени на скриншот уходило 40 секунд!) Шаблон разговора стандартен, сохранен в блокноте, копи-паст, копи-паст. Шаблон переписки "хакер - заказчик" тоже готов и открыт, меняем только имя жертвы, PrtScr, в уже открытом paint "Ctrl-V", замазываем маркером морду и имя заказчика, Сохранить. Готово. Скидываем скриншот барышне и поехали по схеме.


Разговор с барышнями тоже по шаблону, копи-паст. Мозг ваш при этом вообще не напрягается.


Теоретически, она может расковырять мета-данные в скрине и увидеть, что он сделан в paint, но до такого из 3,5 миллиардов женщин планеты ни одна не додумается. Шутка. Никто не додумается, скриншот как скриншот.


По заработку, что сказать, зависит строго от затраченных усилий. За вечер свободно можно обработать 20-30 мадам, с перерывами на курить-пить кофе. Когда одна тупит и думает, что вам написать, не теряем времени, работаем с несколькими паралельно. Даже если из этих 20 поведется 2 по 1000 руб, это не так плохо за вечер.


Ребята. Если будете делать тяп-ляп, неправдоподобно, сухо, без приемов соц.инженерии, которые я описал выше, без драматизма, у вас будет вестись одна из 50, а то и вообще никто. Но не надо потом говорить, что способ не рабочий.


Мы не призываем никого к противозаконной деятельности. Статья написана для ознакомления и общего развития.

Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело ) 

https://www.youtube.com/user/DjViaVLOG - Жизнь ВИА

June 7, 2018
by Хакер из Перми
934

Слив курсов по ИБ



1.Видеокурс программиста и крэкера 2018 (Апрель).


СОДЕРЖАНИЕ КУРСА:

В 70 видеоуроках курса автором сайта eXeL@B последовательно освещяется процесс становления крэкером "с нуля". Основной упор сделан на то, чтобы простым языком передать слушателю видеокурса свой опыт и секреты подхода, накопленные за 11 лет крэкерской карьеры. Вершиной изучения крэкерства считается знание реверсинга, поэтому вас ждёт приятный бонус: мини-курс из 25 уроков по реверсингу!


Ещё более 250 новых уроков других авторов раскрывают секреты таких языков программирования, как:

Ассемблер, машинный код (70 уроков)

Java для Android гаджетов (65 уроков)

Язык Apple Swift для iPhone и MacBook (30+ уроков)

Python для Windows и Unix систем (20+ уроков)

Доступ к информации: SQL и noSQL базы данных (20+ уроков)

JavaScript и CSS 3 технологии для разработки сайтов (30+ уроков).

Также в курс входит масса свежих статей и книг такой же тематики, как и у видеоуроков, что поможет вам ещё глубже познать материал.

Плюс вы найдете в содержании курса раздел инструментов: более 800 актуальных инструментов для программиста и крэкера.

ПОДРОБНЕЕ


СКАЧАТЬ:

https://https://cloud.mail.ru/public/5Tfs/qSPBQBSV8 

пароль: 5jBmKQAuBk7


2. Полный Курс По Взлому - От Начального до Продвинутого Уровня! Все Части.


ОПИСАНИЕ КУРСА:

Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!


СКАЧАТЬ:

https://cloud.mail.ru/public/MmUo/MNAVCgWSG


3. Тестирование на проникновение с нуля (все части).


СОДЕРЖАНИЕ КУРСА:

  • Введение в курс
  • Подготовка - Создание тестовой лаборатории
  • Подготовка - Основы Linux
  • Основы веб-сайтов
  • Сбор информации
  • Уязвимости при загрузке файлов
  • Уязвимости LFI
  • Уязвимости RFI
  • SQL инъекции
  • SQL инъекции - SQLi в страницах авторизации
  • SQL инъекции - Извлекаем информации из базы данных
  • SQL инъекции - Продвинутые эксплоиты
  • Уязвимости XSS
  • Эксплуатируем XSS уязвимости
  • Управление сеансами
  • Брутфорс и Атака словарем
  • Автоматический поиск уязвимостей с помощью Owasp ZAP
  • Что делать после внедрения
  • Бонусы


СКАЧАТЬ:

https://yadi.sk/d/dXvw-LD-3Sbjvv


4. Metasploit - программа для взлома в хакерском дистрибутиве Kali. Полный курс.


СОДЕРЖАНИЕ КУРСА:

-Установка, архитектура

-Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.

-Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.

-Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.

-Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.

-Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.

-После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.

-Скрипты, meterpreter and расширения на Ruby

-Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.

-Эксплуатация в реальном мире


СКАЧАТЬ:

https://cloud.mail.ru/public/3bKq/3wFsv7uS3


5. Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi.


СОДЕРЖАНИЕ КУРСА:

- 802.11: Основы, Частоты, Точки доступа, Ad-Hoc, ABGN, SSID, ESSID и BSSID, Beaconing And Broadcasting, Enterprise Networks, Wi-Fi для Windows, Wi-Fi в ОС Mac OS, Wi-Fi в Linux

- Обеспечение безопасности беспроводной сети: Аутентификация, 802.1X, Радиус, Шифрование, WEP, WPA, WPA2, WPS, EAP, Скрытая сеть, Фильтрация, Сегментация сети, Конфигурации по умолчанию

- Инструменты беспроводной Атаки : Встроенные инструменты, Кали Linux, Kismet, Aircrack-НG, WiFi Explorer, Wireshark, Wireless Attack Toolkit, NetStumbler, Ettercap, Dsniff, Airpwn, Aireplay-NG, Fern, WiFi Tap, Cowpatty, WiFi-Honey

- Атаки на беспроводные сети: Использование Wireshark, Захват сетевых пакетов, Режим монитора, Investigating Packets, Фильтрация, Radio Traffic, War Driving, Frame Injection, RADIUS Replay, SSL Stripping, Де-аутентификация, Airodump, фальшивая аутентификация

- Атаки на точку доступа: Replay Атака, Взлом WEP, Взлом WPA, Rogue Access Points, Атака «человек посередине», Изменения MAC-адреса

- Bluetooth: Обзор Bluetooth, аутентификации Bluetooth, профили Bluetooth, Bluesnarfer, Blueranger, BT сканер

- Другое беспроводые сети: WiMax, Near Field Communication, ZigBee, RFID


СКАЧАТЬ:

https://cloud.mail.ru/public/6bs3/Gf25RUsa3


6. Атака и защита веб-сайтов по OWASP top 10.


ОПИСАНИЕ КУРСА:

Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.

В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости.

Курс авторский, читается под руководством авторизованного инструктора , имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера.


СКАЧАТЬ:

https://yadi.sk/d/hH0yf3gesS5He


7. Реверс-инжиниринг и разработка эксплойтов (первая чаcть).


СОДЕРЖАНИЕ КУРСА:

01. Начало работы

  • Введение в реверс
  • Об авторе
  • Этические соображения
  • Инструменты реверс-инжиниринга - Часть 1
  • Инструменты реверс-инжиниринга - Часть 2
  • Инструменты реверс-инжиниринга - Часть 3
  • Инструменты реверс-инжиниринга - Часть 4
  • Реверсивные Инструменты реверс-инжиниринга - часть 5
  • Реверсивные Инструменты реверс-инжиниринга - Часть 6
  • Как пользоваться файлами примеров (рабочими файлами)

02. Реверсивные скомпилированных приложений для Windows

  • Обзор уязвимостей - Часть 1
  • Обзор уязвимостей - Часть 2
  • Обзор уязвимостей - Часть 3
  • Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
  • Использование Fuzzing - Часть 2
  • Использование Fuzzing - Часть 3
  • Использование Fuzzing - Часть 4
  • Just Enough Assembly (Наверное, простой реверс) - Часть 1
  • Just Enough Assembly - Часть 2
  • Just Enough Assembly - Часть 3
  • Переполнение стека - Часть 1
  • Переполнение стека - Часть 2
  • Переполнение стека - Часть 3


СКАЧАТЬ:

https://cloud.mail.ru/public/4uEX/emV1os5eo



Данная статья создана исключительно для ознакомления и не призывает к действиям!

June 6, 2018
by Хакер из Перми
2 720

Вконтакте под колпаком ФСБ


Никогда не обсуждайте никакие дела вконтакте и ни о чем не договаривайтесь. Любая мелочь может стоить вам свободы и стать компроматом в деле против вас.

В чем проблема ВК?

Когда Дуров проебал эту соц сеть, то владеть ею стала мэйл ру груп, а именно Алишер Усманов, тот самый знаменитый "блоггер". После этого людей начали сажать за репосты и любая переписка в этой соц.сети стала доступна твоему участковому из рай отдела. Нет, серьезно!

Как это происходит?

В общем, руководство ВК настолько поджато руководством ФСБ, что им пришлось создать специальный отдел (не верите - почитайте расследования). Данный отдел держит связь с полицейскими разного ранга и при любом их запросе отсылает все, что нужно.

Именно таким образом они могут получить любую твою переписку за 1 день, а может и меньше.

Даже если ты сидишь с впн или дедика - тебя могут найти. Просто если дело несерьезное , то вряд ли они будут так заморачиваться.


Кто под ударом?

Все мы знаем и понимаем, что если ты делаешь серые схемы вк или даже продаешь наркотики - то всем на тебя по большей части плевать. Так как все сейчас в политике и под основным ударом последователи Навального и оппозиция.

Все равно, я бы тебе советовал медленно переезжать из вк в фейсбук и тележку.


Как можно избежать?


Дабы избежать слежки и деанона, могу посоветовать использовать хороший впн и дедики, либо сидеть с Тора. Но если ты запарился , чтобы это все настроить, почему бы просто не скачать и не настроить нормальный зашифрованный мессенжер, а лучше по старинке "перетирать" вживую.


В общем, государство объявило на нас серьезную войну. И нашу анонимность и право на свободу высказывания в интернете надо отстоять. Поэтому просвещайте себя и самообразовывайтесь.


Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело ) 

https://www.youtube.com/user/DjViaVLOG - Жизнь ВИА

June 3, 2018
by Хакер из Перми
198

Павел Дуров начал разработку продвинутой версии даркнета



Павел Дуров и его брат Николай начали совместную разработку продвинутой версии даркнета, которая позволит всем пользователям полностью защитить свои личные данные от властей. Их версия интернета будет включать все необходимые функции и возможности, включая сервисы удалённой оплаты.

Мессенджер Telegram привлёк огромное количество внимания после его блокировки на территории России, но данное приложение является лишь отправной точкой в планах братьев Дуровых. Они намерены создать собственную версию даркнета и назвать её Telegram Open Network (TON). Общение и обмен файлами будет производиться через уже знакомый мессенджер, но добавятся новые функции. Пользователи смогут использовать различные виртуальные кошельки и даже сервисы виртуальной оплаты не только картами VISA и MasterCard, но и при помощи криптовалюты. Также в TON будет реализована система торрентов и аналогичных файлообменников, что только повысит популярность этой Сети при условии, что у всех пользователей будет скрытый IP-адрес и узнать его не получится даже самим разработчикам.

Согласно экспертному мнению, существует две серьёзные трудности для реализации TON. Первая заключается в необходимости пользователей отсылать не только свои данные, но и подтверждать их посредством предоставления фотографий паспорта и чеков по оплате коммунальных расходов. Это необходимо для безопасности личных денежных средств, но не каждый будет согласен предоставить свои данные в интернете. Также всё задуманное по анонимности пользователей и хранении данных на серверах за пределами России делает TON автоматически запрещённым на территории государства из-за нарушения законодательства.


Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело ) 


https://www.youtube.com/user/DjViaVLOG - Жизнь ВИА

June 2, 2018
by Хакер из Перми
104

8 Приложений для Защиты Информации


1. Adblock Browser 

Adblock Browser — мобильный браузер со встроенным блокировщиком рекламы. Именно по вине последней так медленно грузятся страницы, увеличивается сетевой трафик, а батарея разряжается на 20% быстрее. Но это ещё не самое страшное, что может случиться. Часто под видом рекламы скрываются вредоносные программы и программы-шпионы. Adblock Browser защищает конфиденциальность пользователя. 


2. Micro Guard FREE 

Micro Guard FREE не позволяет никому прослушивать ваши разговоры. Сервис выявляет программы и приложения, которые пытаются получить доступ к микрофону, и предупреждает пользователя специальным сигналом. 


Благодаря Эдварду Сноудену мы знаем, что спецслужбы могут подключаться к абсолютно любому телефону в мире, кем бы ни был его хозяин. Поэтому даже директор ФБР пользуется приложением против прослушки. 


3. AppLock 

AppLock представляет собой приложение-шлюз, блокирующее доступ к конфиденциальной информации. С его помощью вы можете закрыть для другого пользователя свои социальные сети, фотографии, сообщения, электронную почту. 


Сервис позволяет настроить на смартфоне профили с разным уровнем доступа. Например, гость сможет только позвонить, но не открыть галерею. Шлюз запирается паролем, графическим ключом или отпечатком пальца (для устройств под управлением Android 6.0 и выше). 


4. Kid’s Shell 

Kid’s Shell — детская оболочка для работы только с разрешёнными программами. Приложение создаёт параллельную рабочую панель поверх родного экрана, на которую можно дублировать безопасные иконки — игры, обучающие программы, музыку и другие приложения на усмотрение родителей. В то же время соцсети, звонки и онлайн-магазины будут недоступны. Чтобы войти и выйти из приложения, нужно ввести пароль. 


5. Camera Blocker 

Camera Blocker — блокировщик камеры от шпионских программ и вирусов. Как правило, каждое второе устанавливаемое приложение запрашивает доступ к камере, создавая уязвимое окно для передачи фото- и видеоданных в интернет. Сервис блокирует любые попытки несанкционированного доступа к камере. Что характерно, само приложение такого разрешения не требует. 


6. Boxcryptor 

Boxcryptor надёжно зашифрует ваши файлы перед сохранением их в облачных базах данных, например Dropbox или Google Drive. Даже если вы не поклонник книг Дэна Брауна и не увлекаетесь криптографией, всегда может возникнуть необходимость сохранить копии конфиденциальных документов, объектов интеллектуальной собственности в недоступном для других пользователей виде. 


Если совершенно случайно ваш пароль станет известен постороннему, он не сможет понять закодированную информацию. 


7. TunnelBear 

TunnelBear позволяет спрятать свой IP-адрес от заинтересованных в этой информации ресурсов. Кроме того, это простое и удобное приложение обеспечивает защиту данных, если вы пользуетесь публичной точкой доступа Wi-Fi. 


8. DuckDuckGo Search & Stories 

DuckDuckGo Search & Stories — поисковик, который не выдаёт информацию о запросах пользователя. DuckDuckGo помогает сохранить конфиденциальность. Он не сохраняет IP-адреса, не записывает информацию о пользователе и использует файлы cookie только в случае необходимости.

Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело ) 

www.youtube.com/user/DjViaVLOG - Жизнь ВИА

June 2, 2018
by Хакер из Перми
365

ТОП-20 сайтов для практики этичного хакинга


1. bWAPP

bWAPP расшифровывается как Buggy Web Application (багги веб-приложений). Данный ресурс имеет открытый исходный код специально для того, чтобы показать как выглядит небезопасный веб-ресурс. Он был создан разработчиком по имени Malik Messelem. В этом веб-приложении вы найдете более 100 распространенных проблем, описанных в Owasp Top 10.


bWAPP построен на PHP с использованием MySQL. Для более продвинутых пользователей bWAPP разработчики предлагают bee-box, виртуальную машину Linux, которая поставляется с уже предустановленной bWAPP.

2. Damn Vulnerable IOS App (DVIA)

DVIA был разработан в качестве небезопасного мобильного приложения под управлением iOS 7 и выше. Для разработчиков мобильных приложений эта платформа особенно полезна, потому что сайтов для практики этичного хакинга мобильных приложений очень мало.


Чтобы начать работу с DVIA, просмотрите обучающее видео на YouTube и прочитайте руководство «Начало работы».

3. Google Gruyere

Этот сайт полон дыр и предназначен для тех, кто только начинает изучать безопасность приложений.


С помощью сайта вы узнаете:

  • как хакеры находят уязвимости в системе безопасности
  • как хакеры используют веб-приложения
  • как остановить хакеров от поиска и использования уязвимостей

«К сожалению, у Gruyere есть несколько ошибок безопасности, начиная межсайтовым скриптингом и подделкой межсайтовых запросов до раскрытия информации, отказа в обслуживании и удаленного выполнения кода, – говорится на веб-сайте. – Цель этого веб-приложения состоит в том, чтобы помочь вам обнаружить некоторые из этих ошибок и научиться исправлять их как в Gruyere, так и на практике.»

4. HackThis!!

HackThis!! был разработан для того, чтобы научить вас взламывать, дампать, дифейсить и защищать свой сайт от хакеров. HackThis!! предлагает более 50 уровней сложности в дополнение к живому и активному онлайн-сообществу. Все это в совокупности делает ресурс одним из лучших для практики этичного хакинга и обмена новостями в сфере безопасности.


5. Hack This Site

Hack This Site – это место для тех, кто хочет попрактиковаться в этичном хакинге. На данном ресурсе вы найдете хакерские новости, статьи, форумы, учебные пособия и стремление создателей научить пользователей этичному хакингу с помощью навыков, разработанных путем выполнения различных задач.


6. Hellbound Hackers

Hellbound Hackers – практический подход к компьютерной безопасности. Этот ресурс предлагает широкий спектр проблем с целью научить идентифицировать и устранять эксплойты. Hellbound Hackers является одним из лучших сайтов для практики этичного хакинга, охватывающих широкий спектр тем от шифрования и взлома до социальной инженерии. С 100 тысячами зарегистрированных пользователей это также одно из крупнейших хакерских сообществ.


7. HackMe сайты от McAfee

Foundstone – практика этичного хакинга под руководством McAfee. Компания запустила в 2006-ом серию сайтов, предназначенных для пентестеров и специалистов в области информационной безопасности, желающих улучшить свои навыки. Каждое смоделированное приложение предлагает реальное задание, построенное на реальных уязвимостях. От мобильных банковских приложений до приложений, предназначенных для бронирования билетов. Эти проекты охватывают широкий спектр вопросов безопасности, чтобы помочь любому специалисту в области информационной безопасности всегда быть на шаг впереди хакеров.


Список сайтов:

  • Hacme Bank
  • Hacme Bank for Android
  • Hacme Books
  • Hacme Casino
  • Hacme Shipping
  • Hacme Travel

8. Mutillidae

Еще один OWASP-проект в нашем списке. Mutillidae – уязвимое веб-приложение, созданное для Linux и Windows. Проект представляет собой набор PHP-скриптов, содержащих десять самых распространенных уязвимостей по мнению OWASP. Также ресурс не обделен и подсказками, чтобы помочь пользователям на начальных стадиях.


9. OverTheWire

OverTheWire отлично подходит для разработчиков и специалистов в сфере информационной безопасности всех уровней. Эта практика приходит в форме веселой войнушки – игроки должны начать с уровня «бандит», где преподаются основы. Чем больше вы будете заниматься, тем более высокого уровня достигнете. С каждым новым уровнем задания становятся все сложнее и сложнее, а решения – запутаннее и запутаннее.


10. OWASP Juice Shop Project

OWASP Juice Shop – это веб-приложение для практики этичного хакинга, полностью написанное на JavaScript, охватывает всю первую десятку в списке OWASP и другие серьезные дыры безопасности.


11. Peruggia

Peruggia – это безопасная среда для разработчиков и специалистов в области безопасности. Она позволяет изучать и тестировать распространенные атаки на веб-приложениях. Peruggia чем-то похожа на архив проектов, где вы можете скачать один из них, чтобы узнать, как найти и ограничить потенциальные проблемы и угрозы.


12. Root Me

Root Me – отличный способ проверить себя, улучшить навыки этичного хакинга и знания в области веб-безопасности с помощью более 200 различных заданий.


13. Try2Hack

Данный ресурс считается одним из самых старых для практики этичного хакинга. Try2Hack предлагает только малую часть всех проблем безопасности. В игре представлены различные уровни, которые отсортированы по сложности. Все задания выполнены таким образом, чтобы вам было комфортно практиковаться в этичном хакинге. Существует канал IRC для начинающих, к которому вы можете присоединиться и попросить о помощи. Также есть полное пошаговое руководство на GitHub.


14. Vicnum

Vicnum – это совокупность базовых веб-приложений, основанных на играх, которые обычно используются для “убийства” времени. Из-за этого приложения могут быть адаптированы для различных потребностей, что делает Vicnum отличным выбором для специалистов в области безопасности, которые хотят обучить разработчиков AppSec в увлекательной игровой форме.


Цель Vicnum – “усилить безопасность веб-приложений, обучая различные группы людей тому, что может пойти не так при работе в веб-приложении”, – говорится на сайте разработчиков.

15. WebGoat

Одним из самых популярных проектов OWASP является WebGoat. Это приложение создает реалистичную среду обучения с уроками, предназначенными для обучения пользователей сложным вопросам в области безопасности приложений. WebGoat предназначен для разработчиков, желающих узнать больше о безопасности веб-приложений. Лозунгом WebGoat является фраза: «Даже лучшие программисты делают ошибки в области безопасности. Им нужен козел отпущения, да? Просто вини в этом козла!”


Проект доступен для установки на Windows, OSX Tiger и Linux. Имеет отдельные загрузки для сред J2EE и .NET. Существует простая версия, а также версия исходного дистрибутива, которая позволяет пользователям изменять исходный код.

16. Hackademic

Этот OWASP-проект с открытым исходным кодом предлагает десять реалистичных сценариев, полных известных уязвимостей. Сайт предназначен для тех, кто хочет отточить свои навыки в области атаки. Hackademic отлично подходит для образовательных целей. Также разработчики щедро поощряют за внедрение новых сценариев и уязвимостей.


17. SlaveHack

SlaveHack – многопользовательский симулятор хакера. В этой игре вы можете играть либо за оборону, либо за нападение. Цель игры в том, чтобы управлять программным и аппаратным обеспечением и подчинить себе взломанные или защищенные компьютеры, в зависимости от того, за какую сторону вы играете. SlaveHack на самом деле не требует навыков взлома, но он все же есть в нашем ТОПе, потому что может помочь специалистам в области безопасности увидеть свои системы с обратной стороны. Форум SlaveHack создан для того, чтобы игроки помогали друг другу со сложными заданиями, а также просто для общения.


18. Hackxor

Эта игра создана для практики взлома веб-приложений. Она предлагает несколько уровней в качестве онлайн-версии и более продвинутые уровни в качестве загружаемой полной версии. Игроки даже могут играть в сценарий Black hat hacker (задача заключается в том, чтобы выследить другого хакера любыми возможными способами).


19. Moth

Moth – это образ VMware с набором уязвимых веб-приложений и скриптов. Изначально Moth был разработан как способ тестирования AppSec, но теперь это отличное место, где вы можете практиковаться в этичном хакинге и смотреть, какие уязвимости можно идентифицировать.


20. Hack.me

Платформа является инновационной, поскольку не только содержит в себе уязвимые приложения, но также позволяет другим пользователям добавлять свои собственные уязвимые приложения. Hack.me стремится быть самым большим архивом активных уязвимых веб-приложений, образцов кода и CMS в интернете

Ты в курсе, что у нас есть YouTube канал? Подписывайся, там весело )

ps://www.youtube.com/user/DjViaVLOG - Жизнь ВИА

June 2, 2018
by Хакер из Перми
433
Show more