1 1 2 1 2

Тимур Воронов

Постояльцы
  • Content Count

    3
  • Last visited

  • Days Won

    6

Тимур Воронов last won the day on July 19 2018

Тимур Воронов had the most liked content!

Community Reputation

1 Обычный
  1. Чтобы упростить жизнь системным администраторам и программистам, не боящимся шелла, предусмотрены специальные функции OpenSSH. Если говорить в нескольких словах, то авторизация shh может производится не с помощью пароля, а с ключом. У ключа есть открытая и закрытая части. Первая из них используется в домашнем каталоге, вторая - в каталоге на удаленном сервере. Такой ключ с паролем невозможно получить, так как он защищен криптографическими системами. Генерация ключа возможна командой shh-keygen. Можно поставить пароль, но восстановить его при потере нереально. Замена производится командой ssh-keygen-p. Из чего состоит ключ и для чего он нужен?Существует открытий ключ типа ~/.ssh/id_rsa.pub, который копирую на серверы для получения доступа. Закрытый – ~/.ssh/id_rsa. Последний нельзя кому-то показывать. Если имеется 3 shh, а нужно сделать цепочку с поддельным ip, инициирующим трафик, то сессии должны шифроваться при помощи этих ключей. Аналогичный принцип работы у TOR, только узлы в нем неизменны. Чтобы реализовать это, нужно: 1. Запустить Putty. В форме Sourse Port со свободным портом прописываем 9048, в session ip хоста. После того, как сконнектились, необходимо свернуть Putty. 2. Запуск Putty. В форме прописываем 9049, далее вводим обозначения чекбоксов динамический и Ipv4. Далее проводим соединение через прокси, указываем имя хоста и в DNS выбираем YES. После того, как прописали ip хоста, сохранить изменения. Что было сделано? Было произведено подключение к локальному socks, поэтому весь трафик пойдет по первому узлу. Далее подняли socks5 сервер на локальном хосте для дальнейших подключений. При повторении шагов и изменении только номера порта можно поднимать большое количество соксов и передавать трафик. Последний узел также поднимаем сокс сервер и помечаем «socks proxy» в настройках. Итог проведенной работы – нахождение в стране указанного ip на последнем узле. Так реально обогнуть весь земной шар. Всегда первый порт обозначается через 9048. Используя систему 3 цепочек, порт по умолчанию слушает ProxyChains. Это удобно тем, что не нужно лезть и самому исправлять конфигурации, причем ты в курсе, какому порту принадлежит какая страна. Не забудьте поменять DNS в настройках адаптера при помощи прокидывания порта или команды proxychains.
  2. Когда отправить электронное сообщение сразу нескольким получателям стало делом обычным, жанр "писем счастья" ожил. Люди принялись отправлять друг другу предупреждения и рассказывать трогательные истории, неизменно добавляя в конце: пошлите другим! распространите как можно шире! Автор письма-счастья обещал внезапное обогащение (или, наоборот, разорение, если вы останетесь черствы), долгие лета или скорую смерть. С помощью "писем счастья" поддерживали безнадежно больных детей, мстили сволочным работодателям, собирали подписи под петициями и устанавливали мировые рекорды. Никакого отношения к реальным детям, компаниям и рекордам это не имело. Третье дыхание "письмам счастья" дал рост социальных сетей. Одним щелчком стало возможно вовлечь в "игру" сотни людей, из которых уж наверняка найдется десяток согласных передать письмо дальше. Зачем кому-то может понадобиться придумывать "письма счастья"? По разным причинам: на спор, ради собственно шутки, в мошеннических целях. Как бы то ни было, "письма счастья" вредны. Они, как минимум, тормозят выработку чутья на настоящие, нешуточные угрозы и подменяют осознанную работу по обеспечению собственной безопасности простым щелчком-репостом. Чаще всего в соцсетях распространяются предупреждения о несуществующих вирусах. Вот признаки типичного вирусного "письма-счастья": Первый и главный признак: просьба разослать предупреждение как можно шире. Речь идет о крупной угрозе для самого широкого круга пользователей (вашим компьютерам, смартфонам, файлам, аккаунтам, репутации и т.д.). Так автор завладевает вашим вниманием. Угроза новая, возникла совсем недавно. Вот почему вы раньше о ней не слышали, да и ваши друзья тоже. Тот, кто прислал вам предупреждение, сам не пострадал. Если вы спросите, откуда информация, он, скорее всего, скажет, что получил ее от приятеля, тот – "откуда-то из фейсбука", и так далее. Источник текста не указан, гиперссылок на серьезные ресурсы нет. Попытки найти информацию об угрозе в поисковых системах оборачиваются десятком-другим ссылок на одно и то же "письмо счастья" в соцсетях. Иногда (для пущей убедительности) автор ссылается на какой-нибудь авторитетный источник, но обязательно в обобщенном виде. ("Как установили аналитики IBM…" или "Специалисты Google предупреждают…"). Такие ссылки, впрочем, в эпоху соцсетей встречаются все реже и реже. Новая черта, специфичная для соцсетей: вас просят не распространять сообщение с помощью обычного репоста ("поделиться"), а скопировать и вставить тест в свое собственное новое сообщение. Зачем? Если бы автор использовал функцию "поделиться", такое письмо достаточно было бы заблокировать/скрыть один раз, и новые копии не появлялись бы больше в вашей ленте. "Копипаст" означает новые "письма счастья", не связанные друг с другом, и выбрасывать их придется поодиночке. Кроме того, письмо, отправленное другом, воспринимается с более высоким уровнем доверия, чем репост из какого-то малознакомого источника. Вирусное "письмо счастья" необязательно будет иметь все перечисленные признаки. Чтобы не попасть впросак, рекомендуем вообще воздержаться от распространения предупреждений по e-mail и соцсетям. Данные о столь серьезных угрозах распространяются в среде специалистов по сетевой безопасности, в профильных сообществах, в СМИ и, разумеется, на страницах сервисов и провайдеров, но не письмами-анонимками в соцсетях. Если вы все-таки хотите сыграть в Брюса Уиллиса, просто свяжитесь с тем, кто отправил вам предупреждение: он сам, лично пострадал? Нет? Тогда забудьте. Сегодня мир в безопасности.
  3. NumBuster - первый сайт для поиска информации о владельце телефона, работает как и со странами СНГ, так и с США и другими. Есть своё приложение для Android и Windows Phone, в разработке и версия для iOS. В этом приложении пользователи делятся мнениями о владельце телефона, то есть создают базу спаммеров и прочих нежелательных лиц. Есть функция блокировки звонков и SMS по выбору, показывает, как называют номер другие его пользователи. Pipl.com - второй сайт для поиска человека по номеру телефона, никнейму, почте или имени. Scholar.google - с помощью данного сайта можно найти все связи человека с наукой. ГИБДД - тут ничего и рассказывать не надо, вводите vin, кузов или шасси и радуетесь. Информации о владельце нет, но и на том спасибо. Yandex.ru/people - осуществляет поиск по 16 соцсетям. Можно искать информацию как и по нику, так и по имени. 220vk.com - даёт доступ к просмотру скрытых друзей, общих друзей между двумя любыми пользователями искомого человека. vk.city4me.com - агент, с помощью которого можно узнать активность пользователя в социальной сети Вконтакте. Можно узнать график онлайна жертвы, кого он добавил в друзья и когда, кого убрал и так далее. Очень годный ресурс, а главное - бесплатный. VapeNews - в колонке справа вводим имя и фамилию желаемого человека, узнаём много нового о нём или нет. Nomer.org - данный сайт даёт возможно узнать, как зовут ту личность, которая вам недавно звонила, или по имени найти номер телефона и адрес проживания. Findface.ru - позволяет найти профиль человека в Вконтакте по фотографии. Facebook - заходим сюда, вписываем номер телефона или электронную почту желаемого человека, если аккаунт найдётся - радуемся. login.stop-list.info - очень годный сервис, ищет аккаунты по псевдониму в социальных сетях и прочей ереси. Focus.kontur.ru - ищет по ФИО, если человек был связан с предпринимательской деятельностью. Используем демо-версию, правда, всего на сутки, но нужную информацию вы успеете найти. Avinfo.co - узнаём всё о владельце машины по госномеру, телефону или vin. Узнаём номер квартиры по домашнему номеру телефона: Заходите в мобильное приложение «Сбербанка». Жмём "Оплатить домашний телефон" - МГТС - вбиваем номер телефона. Получаем номер квартиры. Пробиваем владельца казахстанского номера телефона: Скачиваем приложение "Казпочта". Вводим его номер телефона. Если этот человек делал заказ хоть раз, то мы узнаем ФИО и адрес доставки.