
Only Hack
Кибербезопасность без скуки. Взломы, защиты, утечки, расследования и гайды, как не стать жертвой.
Статистика канала
В чем отличие от VPN и Tor:🔐 Полная анонимность — никто не видит, какие сайты вы открываете и какие сервисы используете. Ни провайдер, ни спецслужбы, ни сам I2P.📖 Адресная книга вместо DNS — никаких серверов, которые знают, что вы ищете. Адреса — это криптографические ключи, которые невозможно отследить.🌍 Децентрализация — сеть не имеет единого центра. Каждый узел — равноправный участник.
Зачем использовать I2P:🟢 VPN просто прячет ваш IP, но провайдер видит, что вы используете VPN🟢 Tor скрывает ваш трафик, но выходные узлы могут быть скомпрометированы🟢 I2P изначально проектировался для полной анонимности и peer-to-peer коммуникаций
Что бесит:🟢 Три режима загрузки — обычный, форензика (монтирует всё read-only, чтобы не испортить улики) и режим для извлечения данных из повреждённых носителей.🟢 Ядро с патчами для форензики — поддержка восстановления удалённых файлов на уровне драйверов файловых систем, работа с сырыми образами дисков без лишних прослоек.🟢 200+ форензик-инструментов — от Autopsy и SleuthKit до проприетарных утилит для работы с памятью Windows (Volatility уже с плагинами под свежие версии).🟢 Режим "холодной" работы — можно загрузиться полностью в RAM, отмонтировать все диски и работать, не оставляя следов на исследуемом носителе.🟢 Интеграция с The Sleuth Kit — все команды заточены под форензик-экспертов, вывод сразу в форматах для отчётов.
Что бесит:🟢 700+ инструментов — и не просто напиханы, а разобраны по категориям: реверс, веб, вайфай, крипта, стеганография, OSINT. Навигация продумана.🟢 Кастомное ядро с поддержкой всех Wi-Fi чипов для инъекций — даже тех, что в Kali приходится патчить руками.🟢 Встроенный эмулятор Android — для мобильного пентеста и реверса APK без установки эмуляторов отдельно.🟢 Твики для анонимности на уровне ядра — можно маршрутизировать трафик конкретных приложений через Tor/прокси, не гоняя всю систему.🟢 Stealth-режим — маскировка сетевых запросов, подмена MAC, рандомизация хоста — всё автоматизировано скриптами.🟢 Поддержка старых машин — работает на XFCE, жрёт мало памяти, можно ставить на древние нетбуки для полевых выездов.
Tsurugi — если ты занимаешься цифровой форензикой, расследованиями, восстановлением удалённых данных. Это инструмент для эксперта, который знает, как работать с образами дисков и памятью, и не хочет танцевать с бубном вокруг Autopsy. Для пентеста там мало, но для форензики — один из лучших.
Dracos — если тебе нужна максимально упакованная система для пентеста и реверса с упором на анонимность и работу в полях. Особенно если у тебя старое железо или ты часто работаешь с Wi-Fi атаками и мобильными приложениями. Dracos даст тебе больше, чем Kali, из коробки, но сообщества почти нет — чинить проблемы придётся самому.
Мошенникам не нужен твой телефон, чтобы получить доступ к SMS. SIM-swapping (подмена SIM) — это когда злоумышленник убеждает оператора перевыпустить симку с твоим номером на себя. Все СМС, включая коды от банков и Telegram, уходят уже ему.
Мошенникам не нужен твой телефон, чтобы получить доступ к SMS. SIM-swapping (подмена SIM) — это когда злоумышленник убеждает оператора перевыпустить симку с твоим номером на себя. Все СМС, включая коды от банков и Telegram, уходят уже ему.
Пример использования:🟢 Извлекает GPS-координаты из фото и видео🟢 Показывает модель камеры, выдержку, ISO, фокусное расстояние🟢 Читает серийные номера устройств (некоторые камеры пишут)🟢 Находит скрытые превьюшки и thumbnail'ы🟢 Работает с кучей форматов: JPEG, TIFF, PNG, MP4, PDF и сотни других🟢 Позволяет массово удалять метаданные перед публикацией
exiftool photo.jpg{}
Выведет все метаданные, включая GPS, если они есть.
Полезные флаги:
exiftool -gpslatitude -gpslongitude photo.jpg # только координаты
exiftool -all= photo.jpg # удалить все метаданные{}
💻 Ссылка на GitHub
Пример работы:➡️ Полный цикл атаки без участия человека — DeepExploit сам определяет ОС, сервисы, уязвимости, выбирает эксплойты из базы Metasploit, модифицирует их под цель и пытается получить шелл. Если не вышло — анализирует ошибку и пробует другой вектор.➡️ Обучение в процессе работы — Использует RL-модель, которая «учится» на успешных и неудачных попытках взлома. Чем дольше работает, тем точнее выбирает эксплойты.➡️ Интеграция с Metasploit как ядро — Не изобретает велосипед, а использует всю мощь фреймворка MSF (5500+ эксплойтов). Сам пишет Ruby-скрипты для Metasploit и управляет им через API.
# Запуск полного автоматического теста
python3 DeepExploit.py -t 192.168.1.10 -m train
# Режим "атака" на основе обученной модели
python3 DeepExploit.py -t 192.168.1.10 -m attack{}
Что делает DeepExploit по шагам:
1. Сканирует цель nmap + crawler
2. Определяет ОС и сервисы (Windows 10, Apache 2.4, OpenSSH 7.6)
3. Выбирает из Metasploit эксплойты под эти сервисы
4. Генерирует payload'ы, тестирует их
5. При успехе — получает сессию Meterpreter и проводит пост-эксплуатацию
Отзывы канала
Каталог Телеграм-каналов для нативных размещений
Only Hack — это Telegam канал в категории «Другое», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 32.8K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 13.8, количество отзывов – 0, со средней оценкой 0.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 5594.4 ₽, а за 3 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий