Tutoriale

Cum spargem un cont de Facebook utilizând ingineria socială [BeEF attack]

Bine ați revenit, dragii mei greenhorn hackers!

Multe persoane au accesat blogul blackweb.ro prin căutări de genul ,,cum spargi o parolă facebook“, ,,cum spargi un cont facebook“, ,,facebook hacking“, ,,soft de spart parole facebook gratuit”, ,,metode uluitoare de spart parole facebook”, ,,spargere parole facebook online”, ,,cum spargem parole facebook contra cost”, ,,program de spart parole facebook tpu beef”, ,,program de spart parole facebook online gratis beef”, ,,spargere cont facebook 2018″, ,,conturi de facebook sparte beef” și multe alte interogări. În primul rând, să nu credeți că o parolă facebook nu poate fi spartă. Totuși, lucrul acesta necesită anumite abilități, pe care le puteți dobândi doar dacă sunteți atenți puțin la ceea ce se postează pe blackweb.ro



Uneori, dacă deții mici abilități, puțin noroc și puține cunoștințe de inginerie socială, poți obține datele de logare facebook ale oricărei persoane. Despre asta este acest tutorial. Dacă nu îți rezervi puțin timp să instalezi Black|Web și să înveți câteva lucruri despre Linux, citind tutorialele Blackweb.ro, această metodă nu va funcționa pentru tine, însă dacă îți rezervi puțin timp să studiezi aici pe Blackweb, o să reușești să obții datele de logare ale unui cont facebook cu această tehnică simplă.
(Toți utilizatorii facebook să fiți atenți, dacă nu doriți să fiți hackuiți!)

Continue reading

Softuri pentru analizarea vulnerabilităților

În acest articol vom arunca o scurtă privire asupra unor softuri care ne vor ajuta să exploatăm device-uri sau aplicații, cu scopul de a obține acces la ele.

Cisco Tools

Kali Linux are niște softuri care pot fi utilizate în exploatarea routerelor Cisco. Un astfel de soft este Cisco-torch, ce este folosit pentru scanarea în masă, cât și exploatare.

Haideți să deschidem terminalul:



O să scriem ,,cisco-torch -parametru și ip-ul hostului“.

Pentru a vedea parametrii, tastăm comanda ,,cisco-torch ?”:Continue reading

Rezolvarea erorilor cauzate de activarea ModSecurity în CentOS Web Panel

ModSecurity, uneori cunoscut ca Modsec, este o aplicație firewall open-source foarte cunoscută. Concepută inițial ca un modul pentru Serverul HTTP Apache, a evoluat suficient cât să ne furnizeze o serie de capabilități de filtrare a solicitărilor și a răspunsurilor la Protocolul de Transfer de Hipertext, dar și multe alte caracteristici de securitate pentru diferite platforme precum Pache HTTP Server, Microsoft IIS și NGINX.

Disponibilitatea open source a ModSecurity a făcut ca acesta să devină cea mai utilizată aplicație de firewall. Platforma oferă un limbaj de configurare al regulilor numit “SecRules”, pentru monitorizarea, logarea și filtrarea în timp real.

Pentru mai multe detalii, utilizați site-ul dezvoltatorului, deoarece nu suntem la ora de teorie, ci la ora de practică.

Pentru acest tutorial o să presupun că utilizați CentOS Web Panel. Primul semn că ModSecurity funcționează cum trebuie este să nu vă mai meargă site-ul cum trebuie. Inițial, la accesarea site-ului vei primi o eroare 403, în care ți se spune că nu ai suficiente privilegii.Continue reading

Cum rutăm tot traficul din Kali Linux prin TOR, utilizând Whonix

Kali Linux rutat prin Tor

Conexiunea Kali Linux poate fi în totalitate ,,TORifiată” dacă utilizăm Whonix Gateway, care face ca scurgerile de IP și DNS să devină imposibile. Pentru acest tutorial, aveți nevoie de Whonix Gateway, Kali Linux, și VirtualBox. Puteți ignora cerințele generale Whonix, deoarece Kali Linux va acționa ca înlocuitorul preferat. Kali Linux, nu va deveni complet o rețea izolată (precum Whonix Workstation), însă va accepta doar conexiuni făcute prin Tor. Vom folosi VirtualBox pentru a rula aceste mașini virtuale pe computerul nostru. Acest articol este împărțit în trei secțiuni: Instalarea Whonix Gateway, Instalarea Kali Linux și Adaptarea Setărilor VirtualBox pentru Kali Linux. Dacă ai deja instalat Whonix Gateway și Kali Linux în virtualbox, poți sări direct la ultima secțiune.Continue reading

Cum instalăm browserul TOR pe Kali Linux

De ce avem nevoie de browserul TOR?

Browserul TOR ne protejează datorită interferențelor sale cu ajutorul unei rețele formate de voluntari din întreaga lume. Previne ca cineva să îți vadă conectarea la internet și să afle ce siteuri vizitezi. Pe deasupra, previne ca siteurile pe care le accesezi să nu îți depisteze locația și te lasă să accesezi siteurile blocate.Continue reading

Cum creăm un token/monedă virtuală pe propriul nostru blockchain asemănător Bitcoin

Iau o pauză de la scrierea ghidurilor Linux, deoarece simt nevoia să scriu un tutorial despre lucruri mult mai serioase. Titlul, spune tot. Învățăm cum să dam drumul unui blockchain, precum cel pe care rulează faimoasa monedă Bitcoin, și să realizăm câte monede/tokens dorim, printr-o simplă comandă.



Spuneți-mi vă rog, ce bloguri vă mai învață așa ceva? 🙂 Înainte de a trece la treabă, este foarte important să aveți două VPS-uri pregătite. Da, ați înțeles bine. Este nevoie de două VPS-uri. Continue reading

Linux: Elemente de bază (#1)

Un amic m-a întrebat ce sistem de operare este cel mai bun pentru hacking. Ca să răspund la acea întrebare, aș spune că orice hacker expert utilizează Linux sau Unix. Chiar dacă unele hack-uri se pot face și cu Windows sau Mac OS, majoritatea aplicațiilor pentru hacking sunt dezvoltate în Linux. 

Bineînțeles, mai există și excepții precum Cain and Abel, Havij, Zenmap și Metasploit, ce au fost inițial dezvoltate sau portate pentru Windows.

Când aceste aplicații Linux sunt dezvoltate în Linux și apoi portate pentru Windows, își pierd deseori din capacități. Pe deasupra, sunt anumite capacități construite în Linux ce pur și simplu nu sunt disponibile pentru Windows. De aceea majoritatea aplicațiilor destinate penetrării sistemelor informatice sunt dezvoltate doar în Linux.

În concluzie, un adevărat hacker, stăpânește abilități de invidiat în Linux, utilizând o distribuție precum BackTrack sau Kali.



Pentru cei care nu sunt familiarizați cu Linux, voi dedica o serie de postări pe acest blog, punând accent pe abilitățile necesare pentru hacking. Cu alte cuvinte, haideți să deschidem BackTrack sau Kali Linux și să vedem câteva lucruri și să învățăm noi comenzi folositoare linux. Eu o să folosesc Kali pentru acest tutorial.

Continue reading

Cum creăm un serviciu ascuns (un site pe dark net), utilizând serviciul TOR

Ca de obicei, o să încerc ca acest tutorial să fie scurt și la obiect, așa cum v-am obișnuit până acum. Nici nu am cum să-l fac să fie prea lung, deoarece lansarea unui site pe dark net este joacă de copil. Da’, deschidem terminalul, scriem câteva comenzi și BOOM!

Ce putem face cu un serviciu pe dark net? Simplu, întemeiem black marketuri și vindem droguri, arme, rinichi la mâna a doua, sau cine naiba mai știe ce vând ăștia. Desigur, hackerii, cât și jurnaliștii mai iscusiți (nu e cazul românilor noștri) folosesc siteurile de pe dark net pentru a comunica între ei. Navigând pe un astfel de site, utilizând browserul TOR și un VPN, rămâi cât de cât anonim. Nu știu cât de anonim rămâi și în fața celor de la F.B.I, dar nu ne interesează lucrul acesta, pentru că noi nu o să vindem droage și alte etnobotanice d’ăstea, nu-i așa? 🙂 Continue reading

Instalare VestaCP

Revin cu un tutorial de instalare VestaCP, pe care l-am instalat în urmă cu cinci minute, până să scriu acest tutorial. Totuși, rămân la vechea mea opinie. CentOS Web Panel este cea mai bună versiune free, pe care o putem întâlni. Credeți-mă, am încercat multe alternative CPanel, deci pot spune că știu despre ce vorbesc. Continue reading