Get Mystery Box with random crypto!

Metodi little 2.0

Logo del canale telegramma littlebtw - Metodi little 2.0 M
Logo del canale telegramma littlebtw - Metodi little 2.0
Indirizzo del canale: @littlebtw
Categorie: Uncategorized
Lingua: Italiano
Abbonati: 2.58K
Descrizione dal canale

Pubblico ciò che capita. Condividete se volete.

Ratings & Reviews

3.00

3 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

1

4 stars

0

3 stars

1

2 stars

0

1 stars

1


Gli ultimi messaggi 27

2021-12-09 23:30:29 Key Visual Studio 2022

Enterprise :
VHF9H-NXBBB-638P6-6JHCY-88JWH

Professional:
TD244-P4NB7-YQ6XK-Y8MMM-YWV2J
555 views20:30
Aprire / Come
2021-12-09 23:26:32 Crack tutti i prodotti IDM

Testato su UltraEdit 28.20 E UEStudio 21.10 (Ultime versioni)

Dovrebbero avere stesso sistema di sicurezza anche tutti gli altri prodotti IDM ma non li ho provati ne reversati, provate e vedete se worka.

La DLL va sostituita nella path dell'installazione.
590 views20:26
Aprire / Come
2021-12-09 22:23:54 Tutte le password WPA di default dei modem WindTre con ESSID: "Home&Life" è possibile brutare un HandShake con una scheda video media in circa 3 minuti.
776 viewsedited  19:23
Aprire / Come
2021-12-08 08:52:05 Perché rubare la password del Wi-Fi al vicino quando puoi spedirgli un modem backdoorato?
735 views05:52
Aprire / Come
2021-12-08 08:33:39 E per i più esperti con tanta voglia di vivere posso bakcdoorare il modem con firmware originale senza smontarlo.

Molti modem permettono l’accesso ssh o Telnet al modem, e permettono l’installazione di pacchetti.
A volte non c’è bisogno nemmeno di qualche procedura particolare l’accesso SSH è abilitato di default, altre volte bisogna eseguire una combinazione di tasti / accendi spegni.
A volte i firmware originali hanno modo molto semplice per essere mandati in overflow e ottenere permessi root, potete (se siete capaci ) cercare una LPE voi oppure affidarvi a quelle della Wiki di OpenWrt senza installare openWrt ma installando pacchetti direttamente sul firmware originale del produttore (runneranno in background come Deamon).
Potete utilizzare questa tecnica sia in appartamento affittato che in bar con Wi-Fi pubblico.
724 views05:33
Aprire / Come
2021-12-08 08:02:09 Già che ci sono vi lascio un secondo modo semplice e efficace per ottenere lo stesso risultato. Comprate un modem e modificatelo come descritto sopra inserendo il la board CM4. Trovate il numero di uno scemo chiamatelo e spacciatevi per la sua compagnia, e…
722 views05:02
Aprire / Come
2021-12-08 07:56:28 Già che ci sono vi lascio un secondo modo semplice e efficace per ottenere lo stesso risultato.
Comprate un modem e modificatelo come descritto sopra inserendo il la board CM4. Trovate il numero di uno scemo chiamatelo e spacciatevi per la sua compagnia, e che gli avreste inviato un modem nuovo gratuitamente per upgrade della rete internet.
Spedite via posta il modem nuovo dopo aver applicato le pellicole come quando lo avete acquistato voi.
Aspettate che lo molti da solo.


Con questo metodo ho fatto pivoting verso alcuni target di interesse nella loro intranet(potete fare anche quello).
726 views04:56
Aprire / Come
2021-12-08 07:46:44 Molte altre persone mi hanno chiesto come trovare un posto dove lasciare un raspberry con openVPN server.
Ve ne lascio uno semplice:

Con il rilascio del nuovo Raspberry CM4 e il zero 2w potete semplicemente affittare un Airbnb che possieda un Wi-Fi. Cercate dove si trova il router Wi-Fi e smontatelo, dopodiché inserite all’interno la board facendo ponte dalla porta LAN internamente anziché utilizzare il Wi-Fi (così in caso di cambio password Wi-Fi voi sarete sempre connessi), e per l’alimentazione della corrente basterà fare ponte internamente anche per quella, utilizzare una porta libera perché deviando i connettori non funzionerà più esternamente resterà esclusivamente come decoy. Io consiglio di optare per un CM4 poiché ha tutto su memoria eMMC difficile da dumpare essendo saldata rispetto a una micro sd, nel caso remoto qualcuno dovesse mai smontare il modem, configurare openvpn server(ricordatevi di mandare tutti i log su /dev/bull e connettetevi), nel caso di ip dinamico dovrete anche impostare un update di un record DNS, così saprete sempre quello nuovo.

Perché non utilizzare openwrt / configurare openvpn direttamente sulla Nand del modem?
Molte volte i modem non hanno questa funzionalità, e anche se l’avessero o riuscite a flashare openwrt avreste nel caso di firmware del produttore il problema dei log, mentre in caso di openwrt qualcuno potrebbe accorgersi cambiando password Wi-Fi / apertura porte che è stato cambiato il firmware / manomesso.

Consiglio anche di utilizzare paesi dell’EST Europa dove la maggior parte delle volte non sono chiesti documenti e si fa tutto contante, oltre ad avere una connessione camblata quasi sempre in fibra ottica parallela. Ricordatevi di non lasciare impronte ovviamente e fare un check di eventuali telecamere prima.
Per chi non volesse lavorare in loco può portarsi un modem direttamente pronto per fare il change, ma potreste farci beccare nel caso il modello non sia lo stesso.

Considerate che molte volte i modem son anche configurati (password pagina di configurazione..ecc..) quindi dovreste recuperarla e configurare tutto preciso come trovate.

Alcune compagnie rilevano il Mac Address del modem e nel caso di un cambio modem in alcuni stati vengono richiesti i dati di fatturazione / identificati dell’intestatario della rete per conferma (prima di poter tornare a navigare).

L’opzione migliore rimane lavorare in loco saldando e configurando
755 views04:46
Aprire / Come
2021-12-08 07:08:52 Visto che molti mi hanno chiesto un setup Anti-FDO da usare in mobilità, vi scrivo in anteprima quello che usavo io. Setup e configurazione precisa con immagini arriveranno quando uscirà il libro.

Questo setup è stato pensato per evitare sia i Capcha di Tor sia ad utilizzare più identità evitando leak di ogni genere.

Il tutto parte dal portatile crittografato da portare con se, niente dati personali, da buttare via in caso di necessità.

-Il portatile si collega a un server Linux in un appartamento (possibilmente non ricollegabile a voi per un ulteriore grado di sicurezza ma anche a casa va bene)
- il server completamente crittografato, utilizzato per hostare tramite virtualizzazione diverse macchine virtuali. Ognuna di queste macchine virtuali sarà una vostra identità. (Ricordate di crittografare anche le macchine virtuali)
- Ognuna di questa macchine virtuali, sarà collegato a un gateway VPN (dovete hostare virtualizzando anche queste).
- Tutti i gateway VPN si collegheranno a internet esclusivamente tramite un Gateway Tor Whonix(da hostare anche questo) a un Endpoint VPS.
L’endpoint dovrà essere acquistato da un provider tramite Cryto anonima.
—-
Numeri vantaggi di questo setup:
-No IP 4G/5G = nulla da tracciare per le FDO
- La GUI Desktop non viene rallentata dalla latenza di Tor
-Non vengono utilizzati Nodi di uscita Tor quindi niente capcha
-nel caso di drop di connessione VPN non ci può essere nessun leak perché semplicemente non si collega a internet
- L’host VPS se prova a tornare indietro si ritrova davanti al muro di TOR.
- Cambiando Gateway VPN si può cambiare velocemente identità.
764 viewsedited  04:08
Aprire / Come