Тестируйте прокси, не уверен в них⌨️
156.244.11.6:82
203.19.38.114:1080
62.162.193.125:8081
71.14.218.2:8080
222.88.201.225:7302
154.90.48.76:80
158.255.77.169:80
159.65.230.46:8888
47.104.160.169:443
47.102.185.210:8091
65.183.169.133:80
154.65.39.8:80
3.10.93.50:1080
51.20.50.149:3128
5.45.126.128:8080
142.93.211.107:3128
47.109.83.196:3128
43.154.134.238:50001
4.175.200.138:8080
39.105.200.46:8888
39.102.208.23:9080
43.153.130.214:13001
35.72.118.126:80
138.68.60.8:8080
27.109.215.216:80
3.124.133.93:3128
18.135.133.116:1080
212.127.95.235:8081
204.236.176.61:3128
15.236.106.236:3128
187.19.128.76:8090
142.93.202.130:3128
14.19.144.52:5100
188.112.179.204:80
125.187.149.240:80
147.75.34.103:10006
14.29.236.128:7897
141.95.238.126:8080
15.206.25.41:1080
85.143.249.88:3128
13.38.176.104:3128
103.63.190.72:8080
112.74.169.227:12306
13.48.109.48:3128
121.232.181.39:8089
182.44.3.176:8072
103.118.46.176:8080
102.132.33.206:8080
203.95.198.176:8080
113.11.98.168:8080
91.205.196.215:8080
8.137.38.25:808
91.83.220.123:1111
185.61.253.97:8888
88.193.129.217:80
80.249.112.166:80
8.137.62.53:8008
103.170.64.200:1111
120.24.184.67:9800
8.138.133.207:8081
182.233.119.10:8081
183.105.73.238:80
145.239.196.123:80
106.105.93.109:80
118.248.224.191:208
121.43.43.217:10007
196.251.135.26:8080
116.5.185.131:8888
120.55.240.71:8647
27.158.231.175:8181
89.23.112.143:80
51.254.78.223:80
18.169.83.87:1080
23.88.121.39:3128
45.239.175.105:8080
223.82.60.230:655
101.66.198.222:8085
188.0.154.254:8080
47.108.220.76:821
31.10.83.158:8080
45.6.192.37:8080
203.95.199.7:8080
120.76.54.17:3128
212.108.142.145:9090
112.74.173.47:8837
134.209.29.120:80
47.96.225.104:10086
188.191.165.159:8080
47.105.210.152:9008
50.114.33.193:8080
47.122.31.238:8080
47.102.84.205:3128
58.243.224.244:8085
103.118.44.142:8080
13.37.89.201:3128
13.38.153.36:80
13.37.73.214:3128
13.246.184.110:3128
13.36.113.81:3128
106.14.91.83:8443
43.200.77.128:3128
95.66.138.21:8880
18.228.198.164:80
158.255.77.168:80
188.117.108.67:80
54.248.238.110:80
3.10.93.50:80
152.228.154.20:80
43.153.115.38:13001
35.154.71.72:1080
201.186.41.103:999
154.205.158.27:8080
188.117.108.68:80
221.231.13.198:1080
79.110.202.131:8081
79.110.200.27:8000
51.91.109.83:80
18.134.236.231:3128
187.172.203.143:999
156.38.112.11:80
31.40.248.2:8080
165.232.129.150:80
147.75.34.103:10002
144.126.216.57:80
185.132.242.212:8083
139.224.225.66:6847
120.25.199.3:10001
3.90.100.12:80
3.9.71.167:3128
47.237.92.86:9080
115.231.181.40:8128
103.216.50.11:8080
47.119.22.156:9098
61.79.73.225:80
3.12.144.146:3128
18.135.133.116:80
51.17.58.162:3128
18.223.25.15:80
154.205.158.27:4444
13.40.239.130:1080
59.5.195.56:80
204.236.137.68:80
101.71.143.237:8092
120.26.0.11:8880
47.120.26.153:8888
192.73.244.36:80
203.95.196.195:8080
196.1.95.124:80
104.238.160.36:80
47.56.110.204:8989
47.83.192.255:8888
47.237.2.245:9080
89.110.78.230:80
43.167.161.200:13001
43.153.107.10:13001
65.1.244.232:80
#Разное
Root Access | Чат
156.244.11.6:82
203.19.38.114:1080
62.162.193.125:8081
71.14.218.2:8080
222.88.201.225:7302
154.90.48.76:80
158.255.77.169:80
159.65.230.46:8888
47.104.160.169:443
47.102.185.210:8091
65.183.169.133:80
154.65.39.8:80
3.10.93.50:1080
51.20.50.149:3128
5.45.126.128:8080
142.93.211.107:3128
47.109.83.196:3128
43.154.134.238:50001
4.175.200.138:8080
39.105.200.46:8888
39.102.208.23:9080
43.153.130.214:13001
35.72.118.126:80
138.68.60.8:8080
27.109.215.216:80
3.124.133.93:3128
18.135.133.116:1080
212.127.95.235:8081
204.236.176.61:3128
15.236.106.236:3128
187.19.128.76:8090
142.93.202.130:3128
14.19.144.52:5100
188.112.179.204:80
125.187.149.240:80
147.75.34.103:10006
14.29.236.128:7897
141.95.238.126:8080
15.206.25.41:1080
85.143.249.88:3128
13.38.176.104:3128
103.63.190.72:8080
112.74.169.227:12306
13.48.109.48:3128
121.232.181.39:8089
182.44.3.176:8072
103.118.46.176:8080
102.132.33.206:8080
203.95.198.176:8080
113.11.98.168:8080
91.205.196.215:8080
8.137.38.25:808
91.83.220.123:1111
185.61.253.97:8888
88.193.129.217:80
80.249.112.166:80
8.137.62.53:8008
103.170.64.200:1111
120.24.184.67:9800
8.138.133.207:8081
182.233.119.10:8081
183.105.73.238:80
145.239.196.123:80
106.105.93.109:80
118.248.224.191:208
121.43.43.217:10007
196.251.135.26:8080
116.5.185.131:8888
120.55.240.71:8647
27.158.231.175:8181
89.23.112.143:80
51.254.78.223:80
18.169.83.87:1080
23.88.121.39:3128
45.239.175.105:8080
223.82.60.230:655
101.66.198.222:8085
188.0.154.254:8080
47.108.220.76:821
31.10.83.158:8080
45.6.192.37:8080
203.95.199.7:8080
120.76.54.17:3128
212.108.142.145:9090
112.74.173.47:8837
134.209.29.120:80
47.96.225.104:10086
188.191.165.159:8080
47.105.210.152:9008
50.114.33.193:8080
47.122.31.238:8080
47.102.84.205:3128
58.243.224.244:8085
103.118.44.142:8080
13.37.89.201:3128
13.38.153.36:80
13.37.73.214:3128
13.246.184.110:3128
13.36.113.81:3128
106.14.91.83:8443
43.200.77.128:3128
95.66.138.21:8880
18.228.198.164:80
158.255.77.168:80
188.117.108.67:80
54.248.238.110:80
3.10.93.50:80
152.228.154.20:80
43.153.115.38:13001
35.154.71.72:1080
201.186.41.103:999
154.205.158.27:8080
188.117.108.68:80
221.231.13.198:1080
79.110.202.131:8081
79.110.200.27:8000
51.91.109.83:80
18.134.236.231:3128
187.172.203.143:999
156.38.112.11:80
31.40.248.2:8080
165.232.129.150:80
147.75.34.103:10002
144.126.216.57:80
185.132.242.212:8083
139.224.225.66:6847
120.25.199.3:10001
3.90.100.12:80
3.9.71.167:3128
47.237.92.86:9080
115.231.181.40:8128
103.216.50.11:8080
47.119.22.156:9098
61.79.73.225:80
3.12.144.146:3128
18.135.133.116:80
51.17.58.162:3128
18.223.25.15:80
154.205.158.27:4444
13.40.239.130:1080
59.5.195.56:80
204.236.137.68:80
101.71.143.237:8092
120.26.0.11:8880
47.120.26.153:8888
192.73.244.36:80
203.95.196.195:8080
196.1.95.124:80
104.238.160.36:80
47.56.110.204:8989
47.83.192.255:8888
47.237.2.245:9080
89.110.78.230:80
43.167.161.200:13001
43.153.107.10:13001
65.1.244.232:80
#Разное
Root Access | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
делаю скрипт пока что для генера таких аватарок. пока сырой. если фидбек дадите - продолжу разработку и релизну бота
если оно вам надо - на 60 реакций будет⏰️
если оно вам надо - на 60 реакций будет
Please open Telegram to view this post
VIEW IN TELEGRAM
Делаю программу, которая шифрует все действия на ПК.
Как это работает? Сервера CloudFlare зашифрованы кодом, который извлекается из видеопотока стены с лавовыми лампами. Каждое изменение цвета пикселя преобразуется в шифр, защищающий сервера.
Только у меня шифр будет браться с онлайн-камер со всего мира. Нижний ряд пикселей изначально имеет значение, допустим, "11111". После изменения цвета каждого пикселя в ряду он получает новое значение, например, "17845". Это значение перемножается со значением вышестоящих рядов. В итоге получается число "849895359283098098298372984203974982739279834792" — это шифр с одной камеры. Затем получаем такое же число с каждой камеры, выполняем кучу математических вычислений, и в итоге слово "привет" шифруется где-то в 200 символов.
Вся эта хуета будет шифроваться вашим личным ключем, который можно получить путем набивания хуем по клавиатуре.
Можно будет взять сервер за 150 руб, на котором будут проходить все вычисления, что бы не нагружать пк.
Как вам идея?
Root Access | Чат
Как это работает? Сервера CloudFlare зашифрованы кодом, который извлекается из видеопотока стены с лавовыми лампами. Каждое изменение цвета пикселя преобразуется в шифр, защищающий сервера.
Только у меня шифр будет браться с онлайн-камер со всего мира. Нижний ряд пикселей изначально имеет значение, допустим, "11111". После изменения цвета каждого пикселя в ряду он получает новое значение, например, "17845". Это значение перемножается со значением вышестоящих рядов. В итоге получается число "849895359283098098298372984203974982739279834792" — это шифр с одной камеры. Затем получаем такое же число с каждой камеры, выполняем кучу математических вычислений, и в итоге слово "привет" шифруется где-то в 200 символов.
Вся эта хуета будет шифроваться вашим личным ключем, который можно получить путем набивания хуем по клавиатуре.
Можно будет взять сервер за 150 руб, на котором будут проходить все вычисления, что бы не нагружать пк.
Как вам идея?
Root Access | Чат
1👍3
Сразу хочу всех предупредить.
Материал ознакомительный,для общего понимания. Админы не несут ответственности за ваши действия и не рекомендуют вам заниматься тем,что нарушает законодательство вашей страны!
Root Access | Чат
Материал ознакомительный,для общего понимания. Админы не несут ответственности за ваши действия и не рекомендуют вам заниматься тем,что нарушает законодательство вашей страны!
Root Access | Чат
👍1
Вот список того, что вы узнаете к концу курса:
• Подготовка к практическим занятиям:Kali, Metasploitable Linux, Windows XP, Windows 8
• Сканирование уязвимостей:Как найти уязвимости для эксплуатацииПонятие и терминология:Уязвимость, эксплойт, постэксплойт, полезная нагрузка
• Риски: Риски, связанные с эксплуатацией, и способы их снижения
• Базы данных эксплойтов: Exploit-DB, Packet Storm
• Metasploit: Metasploit Framework, Msfconsole, Meterpreter
• Передача хэша: Ps-Exec
• Стойкость: Бэкдор, модификация сервисов, создание учетной записи
• Расширения Meterpreter: Core, Stdapi, Incognito,
• Модули MSF Post Exploitation: Escalate, Gather , Manage
• Взлом паролей: Hydra, Cain & Abel, John the Ripper
• Общие файлы и компьютеры конечных пользователей: С примерами из реального мира
• Режимы работы беспроводной сети: Режимы Ad-hoc, Infrastructure, Monitor.
• Типы беспроводных пакетов
• Структура MAC-кадра
• Анализ типов пакетов с помощью Wireshark
• Взаимодействие с сетью Wi-Fi, методы аутентификацииWEP против WPA/WPA2
• WPA2 4-Way Handshake
• WPA Personal и Enterprise
• Беспроводная разведка с помощью Bettercap
• Разведка с помощью Kismet, картографирование с помощью Google Earth
• Нелегальные точки доступа с помощью Airbase-ng, Wifi Pumpkin 3, Fluxion
• Handshake Snooper и атака на портал для пленников с помощью Fluxion
• Атака злого двойника
• Взлом WEP с помощью клиентских и безклиентских сетей
• Атака на фальшивую аутентификацию
• Атака на деаутентификацию с помощью Bettercap
• Атака на повтор ARP-запросов
• Атака фрагментации
• Атака ChopChop
• Взлом WPA/WPA2 с помощью Aircrack-ng, John The Ripper, Cowpatty, Wifite 2
• Списки паролей
• Взлом WPA/WPA2 с помощью графических процессоров с помощью Hashcat
• Атаки на переустановку ключей (KRACK)
• Атаки на WPS PIN и многое другое...
• Сетевая безопасность
• Этическая разведка
• nmap nessus
• курс nmap
• nmap metaspolit
• Полный nmap
• Kali linux nmap
• этичное взлома
• тестирование на проникновение
• вознаграждение за ошибку
• взлом
• кибербезопасность
• kali linux
• взлом андроида
• сетевая безопасность
• взлом
• безопасность
• тестирование безопасности
• nmap
• metasploit
• фреймворк metasploit
• тестирование на проникновение
• oscp
• тестирование безопасности
• взлом windows
• эксплойт
• баг баунти
• охота за жучками
• взлом сайтов
• пентест+
• пентест плюс
• OSINT (Open Source Intelligent )
• социальная инженерия
• фишинг
• набор инструментов для социальной инженерии
• Сетевая безопасность
• Этическая разведка
• nmap nessusкурс nmap
• nmap metaspolitПолный nmap
• Kali linux nmapэтичное взлома
• тестирование на проникновение вознаграждение за ошибку
• взлом кибербезопасность
• kali linuxвзлом андроида
• сетевая безопасность взлом
• безопасность
• тестирование безопасности
• набор инструментов для социальной инженерии
• фишинг
• социальная инженерия
• OSINT (Open Source Intelligent )
• пентест плюс
• пентест+
• взлом сайтов
• взлом сайтов
• охота за жучками
• баг баунти
• эксплойт
• взлом windows
• тестирование безопасности
• oscp
• тестирование на проникновение
• фреймворк metasploit
• metasploit
• nmap
Чему вы научитесь:
• Этичный взлом подразумевает, что хакер договаривается с организацией или частным лицом, которое уполномочивает хакера совершать кибератаки на систему.
• Чтобы стать этичным хакером, необходимо выучить хотя бы один язык программирования и иметь рабочие знания других распространенных языков, таких как Python, SQL, C++.
• Этический хакерство является легальным, поскольку хакер имеет полное, выраженное разрешение на проверку уязвимостей системы.
• Многие хакеры используют операционную систему (ОС) Linux, потому что Linux - это свободная ОС с открытым исходным кодом, то есть каждый может ее модифицировать. К ней легко получить доступ.
• Сертификационный экзамен Certified Ethical Hacker (CEH) поддерживает и проверяет знания аудиторов, сотрудников службы безопасности, администраторов сайтов, специалистов по безопасности.
Root Access | Чат
• Подготовка к практическим занятиям:Kali, Metasploitable Linux, Windows XP, Windows 8
• Сканирование уязвимостей:Как найти уязвимости для эксплуатацииПонятие и терминология:Уязвимость, эксплойт, постэксплойт, полезная нагрузка
• Риски: Риски, связанные с эксплуатацией, и способы их снижения
• Базы данных эксплойтов: Exploit-DB, Packet Storm
• Metasploit: Metasploit Framework, Msfconsole, Meterpreter
• Передача хэша: Ps-Exec
• Стойкость: Бэкдор, модификация сервисов, создание учетной записи
• Расширения Meterpreter: Core, Stdapi, Incognito,
• Модули MSF Post Exploitation: Escalate, Gather , Manage
• Взлом паролей: Hydra, Cain & Abel, John the Ripper
• Общие файлы и компьютеры конечных пользователей: С примерами из реального мира
• Режимы работы беспроводной сети: Режимы Ad-hoc, Infrastructure, Monitor.
• Типы беспроводных пакетов
• Структура MAC-кадра
• Анализ типов пакетов с помощью Wireshark
• Взаимодействие с сетью Wi-Fi, методы аутентификацииWEP против WPA/WPA2
• WPA2 4-Way Handshake
• WPA Personal и Enterprise
• Беспроводная разведка с помощью Bettercap
• Разведка с помощью Kismet, картографирование с помощью Google Earth
• Нелегальные точки доступа с помощью Airbase-ng, Wifi Pumpkin 3, Fluxion
• Handshake Snooper и атака на портал для пленников с помощью Fluxion
• Атака злого двойника
• Взлом WEP с помощью клиентских и безклиентских сетей
• Атака на фальшивую аутентификацию
• Атака на деаутентификацию с помощью Bettercap
• Атака на повтор ARP-запросов
• Атака фрагментации
• Атака ChopChop
• Взлом WPA/WPA2 с помощью Aircrack-ng, John The Ripper, Cowpatty, Wifite 2
• Списки паролей
• Взлом WPA/WPA2 с помощью графических процессоров с помощью Hashcat
• Атаки на переустановку ключей (KRACK)
• Атаки на WPS PIN и многое другое...
• Сетевая безопасность
• Этическая разведка
• nmap nessus
• курс nmap
• nmap metaspolit
• Полный nmap
• Kali linux nmap
• этичное взлома
• тестирование на проникновение
• вознаграждение за ошибку
• взлом
• кибербезопасность
• kali linux
• взлом андроида
• сетевая безопасность
• взлом
• безопасность
• тестирование безопасности
• nmap
• metasploit
• фреймворк metasploit
• тестирование на проникновение
• oscp
• тестирование безопасности
• взлом windows
• эксплойт
• баг баунти
• охота за жучками
• взлом сайтов
• пентест+
• пентест плюс
• OSINT (Open Source Intelligent )
• социальная инженерия
• фишинг
• набор инструментов для социальной инженерии
• Сетевая безопасность
• Этическая разведка
• nmap nessusкурс nmap
• nmap metaspolitПолный nmap
• Kali linux nmapэтичное взлома
• тестирование на проникновение вознаграждение за ошибку
• взлом кибербезопасность
• kali linuxвзлом андроида
• сетевая безопасность взлом
• безопасность
• тестирование безопасности
• набор инструментов для социальной инженерии
• фишинг
• социальная инженерия
• OSINT (Open Source Intelligent )
• пентест плюс
• пентест+
• взлом сайтов
• взлом сайтов
• охота за жучками
• баг баунти
• эксплойт
• взлом windows
• тестирование безопасности
• oscp
• тестирование на проникновение
• фреймворк metasploit
• metasploit
• nmap
Чему вы научитесь:
• Этичный взлом подразумевает, что хакер договаривается с организацией или частным лицом, которое уполномочивает хакера совершать кибератаки на систему.
• Чтобы стать этичным хакером, необходимо выучить хотя бы один язык программирования и иметь рабочие знания других распространенных языков, таких как Python, SQL, C++.
• Этический хакерство является легальным, поскольку хакер имеет полное, выраженное разрешение на проверку уязвимостей системы.
• Многие хакеры используют операционную систему (ОС) Linux, потому что Linux - это свободная ОС с открытым исходным кодом, то есть каждый может ее модифицировать. К ней легко получить доступ.
• Сертификационный экзамен Certified Ethical Hacker (CEH) поддерживает и проверяет знания аудиторов, сотрудников службы безопасности, администраторов сайтов, специалистов по безопасности.
Root Access | Чат
• Сдача экзамена Certified Information Security Manager (CISM) свидетельствует о том, что человек, получивший сертификат, является экспертом в области управления информационной безопасностью.
• Различные типы хакеров включают белых хакеров, которые являются этичными хакерами и имеют право взламывать системы, и черных хакеров, которые являются киберпреступниками.
• Вы станете экспертом в использовании Metasploit для этического взлома и сетевой безопасности.
• Создайте лабораторную среду, чтобы попрактиковаться во взломе
Обнаружение уязвимых приложений
• Сканирование уязвимостей, эксплойт, постэксплойт, полезная нагрузка
• Получение контроля над компьютерными системами с помощью атак на стороне сервера
• Эксплуатация уязвимостей для получения контроля над системами
• Использование бэкдоров для проникновения на компьютер жертвы
• Сбор хэшей паролей, взлом паролей, снятие скриншотов, регистрация нажатий клавиш и т. д.
• Установите Kali Linux - операционную систему для тестирования на проникновение
• Установка Windows и уязвимых операционных систем в качестве виртуальных машин для тестирования
• Изучите команды Linux и взаимодействие с терминалом.
• Самая последняя актуальная информация и методы
• Взлом паролей
• Этический взлом и тестирование на проникновение в oak academy
• Тестирование на проникновение
• В ходе курса вы изучите как теорию, так и пошаговую настройку каждого метода
• Набор инструментов социальной инженерии (SET) для фишин
• Взлом андроида
• Этическая разведка
• этический хакерmetasploit
• Взлом
Root Access | Чат
• Различные типы хакеров включают белых хакеров, которые являются этичными хакерами и имеют право взламывать системы, и черных хакеров, которые являются киберпреступниками.
• Вы станете экспертом в использовании Metasploit для этического взлома и сетевой безопасности.
• Создайте лабораторную среду, чтобы попрактиковаться во взломе
Обнаружение уязвимых приложений
• Сканирование уязвимостей, эксплойт, постэксплойт, полезная нагрузка
• Получение контроля над компьютерными системами с помощью атак на стороне сервера
• Эксплуатация уязвимостей для получения контроля над системами
• Использование бэкдоров для проникновения на компьютер жертвы
• Сбор хэшей паролей, взлом паролей, снятие скриншотов, регистрация нажатий клавиш и т. д.
• Установите Kali Linux - операционную систему для тестирования на проникновение
• Установка Windows и уязвимых операционных систем в качестве виртуальных машин для тестирования
• Изучите команды Linux и взаимодействие с терминалом.
• Самая последняя актуальная информация и методы
• Взлом паролей
• Этический взлом и тестирование на проникновение в oak academy
• Тестирование на проникновение
• В ходе курса вы изучите как теорию, так и пошаговую настройку каждого метода
• Набор инструментов социальной инженерии (SET) для фишин
• Взлом андроида
• Этическая разведка
• этический хакерmetasploit
• Взлом
Root Access | Чат
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👍1