Перейти к публикации

yaponec

Новичок
  • Публикации

    3
  • Зарегистрирован

  • Посещение

Репутация

1 Neutral
  1. ТУдей хотел вам показать очень хорошою тулзу для виндовса, для спама смс - дудос аттак Названия этого чуда: Impulse Denial-of-service ToolKit. И так давайте розберемся что умеет эта тулза. Для Виндовс: Для этого заходим на: https://github.com/LimerBoy/Impulse/ Если у вас виндовс то просто нажмем на Clone Or Download После чего запускаем консоль в папке с файлом и пишем: pip install -r requirements.txt И у нас установяться всё нужные репы. Также есть версия exe. Для Линукс: Открываем консоль и пишем: После чего мы переходим в папку с файлом и там пишем: python impulse.py Вот мы и установили софт. Example SMS & Call flood И так... В данном проге у нас есть довольно крутой смс бомбер в котором 60+ сервисов. Чтобы его запустить нам надо открыть терминал или консоль и написать: python impulse.py --method SMS --target +XXXXXXXXXXXX --time 20 --threads 2 После запуска мы увидим какие сервисы отправили сообщения, а каким нет И так... У нас тут есть: NTP Усиление NTP - это тип атаки распределенного отказа в обслуживании (DDoS), при котором злоумышленник использует общедоступные серверы протокола сетевого времени (NTP), чтобы подавить целевой трафик протокола пользовательских дейтаграмм (UDP). SYN SYN-поток (полуоткрытая атака) - это тип атаки типа «отказ в обслуживании» (DDoS), который направлен на то, чтобы сделать сервер недоступным для легитимного трафика, потребляя все доступные ресурсы сервера. TCP Что такое SYN-атака? TCP SYN-флуд (a.k.a. SYN-флуд) - это тип атаки распределенного отказа в обслуживании (DDoS), который использует часть обычного трехстороннего рукопожатия TCP, чтобы потреблять ресурсы на целевом сервере и делать его не отвечающим. UDP UDP-поток - это тип атаки типа «отказ в обслуживании», при котором большое количество пакетов протокола пользовательских дейтаграмм (UDP) отправляется на целевой сервер с целью подавления способности этого устройства обрабатывать и отвечать. Брандмауэр, защищающий целевой сервер, также может быть исчерпан в результате переполнения UDP, что приводит к отказу в обслуживании для легитимного трафика. POD (Ping of Death) Ping of Death (a.k.a. PoD) - это тип атаки типа «отказ в обслуживании» (DoS), при которой злоумышленник пытается завершить работу, дестабилизировать или заблокировать целевой компьютер или службу, отправляя искаженные или негабаритные пакеты с помощью простой команды ping. Slowloris Slowloris - это программа атаки типа «отказ в обслуживании», которая позволяет злоумышленнику перегружать целевой сервер, открывая и поддерживая множество одновременных HTTP-соединений между злоумышленником и целью. Memcached Распределенная атака типа «отказ в обслуживании» с использованием memcached - это тип кибератаки, при которой злоумышленник пытается перегружать целевую жертву интернет-трафиком. Злоумышленник подделывает запросы к уязвимому UDP-серверу memcached *, который затем заполняет целевую жертву интернет-трафиком, потенциально перегружая ресурсы жертвы. Несмотря на то, что интернет-инфраструктура цели перегружена, новые запросы не могут быть обработаны, а обычный трафик не может получить доступ к интернет-ресурсу, что приводит к отказу в обслуживании. Вот такая у нас очень интересная программа для ддос аттак и смс спама, кстати так же в проги есть авто обновления, и вскором времени создатель обещал что будут новые сервисы для спама, и спам эмаил.
  2. yaponec

    Уязвимость signal

    Никакой уязвимости нет. Расходимся 😃 Коды безопасности Signal меняются не всегда, и вот почему Как предполагалось ранее, после переустановки приложения или смены устройства код безопасности Signal меняется, однако это происходит не всегда. Исследователи безопасности сделали интересное открытие, используя мессенджер Signal на разных платформах. Когда пользователь или кто-то из списка его контактов переустанавливает приложение или переходит на новое устройство уникальный код безопасности Signal, защищающий разговоры и переписку между ними, меняется не всегда. Код безопасности – это функция Signal, позволяющая пользователям проверять безопасность своих сообщений и звонков. У пользователя мессенджера и каждого его контакта есть уникальный номер безопасности, играющий роль отпечатка, который помогает обоим контактам проверять конфиденциальность сообщений. Один из контактов может открыть приложение, ввести имя второго контакта и нажать на «Подтвердить код безопасности», и отобразится код, с помощью которого можно проверить подлинность переписки между двумя этими контактами. Код отображается в виде как набора цифр, так и QR-кода. Предполагается, что после смены номера телефона, переустановки приложения или перехода на другое устройство он должен меняться, по крайней мере, еще в прошлом месяце в документации Signal говорилось именно так. Тем не менее, как выяснили исследователи безопасности Келли Каоудис (Kelly Kaoudis), Джон Джексон (John Jackson), Sick Codes и Роберт Уиллис (Robert Willis), код меняется не всегда. Необычное поведения первой обнаружила Келли Каоудис. Ее коллеги решили проверить это открытие, и оказалось, что на платформах Linux, OSX, Android, iOS и Windows после удаления и переустановки Signal или после смены устройства коды безопасности не менялись. Каоудис написала разработчикам приложения о проблеме, и она мистическим образом исчезла (по мнению Каоудис, проблема была исправлена с выходом патча). Также, похоже, была отредактирована документация – в частности, исчезло упоминание о том, что после переустановки приложения или смены устройства код безопасности должен меняться. «Наиболее распространенные сценарии, когда отображается уведомление с кодом безопасности, - это когда контакт переключается на новый телефон или повторно устанавливает Signal, но эти действия не всегда приводят к изменению кода безопасности», - сообщается в текущей версии документации приложения. С целью выяснить, при каких обстоятельствах код безопасности меняется, и при каких нет, сотрудники BleepingComputer обратились к Signal. В ответ разработчики приложения заявили, что в его исходный код не было внесено никаких изменений, касающихся кодов безопасности. В свою очередь, вице-президент Signal по техническим вопросам Джим О'Лири (Jim O'Leary) сообщил, что все недавние изменения являются частью обычных функциональных обновлений, и объяснил, почему коды безопасности не меняются ни при каких обстоятельствах. «Всем привет! Signal не начал тайную рассылку исправлений, потому что тут нечего исправлять. Пятничный релиз является частью наших регулярных обновлений функционала и улучшений приложения. По замыслу, коды безопасности не меняются при передаче устройства или при изменении связанного устройства, потому что ключевой материал не меняется. Мы объясняли это несколько раз и даже добавляли в нашу справочную статью/FAQ. Здесь ничего не поменялось», - сообщил О'Лири в Twitter. Генеральный директор Signal Мокси Марлинспайк также вмешался в переписку в Twitter с целью пролить свет на обстоятельства, при которых коды безопасности не меняются. «Вы пробовали (и сообщили об этом) установить Signal на новое устройство с помощью device transfer, и попытались циклически включить связанное устройство. Это не привело к появлению предупреждения об изменении кода безопасности, потому что основной ключевой материал не изменился, поэтому не о чем предупреждать», - пояснил Марлинспайк. Под «ключевым материалом» Марлинспайк подразумевает технологию, лежащую в основе кодов безопасности и того, как они генерируются.
×
×
  • Создать...