Дисклеймер Материалы указанные и показанные в данной статье, предоставлены для ознакомительных целей! Использовать материал в злоумышленных целях запрещено! Мы не несем ответственность за ваши действия! Доброго времени суток! Сегодня мы расскажем вам про одну интересную утилиту, которая именуется как «HIDDEN EYE», что в переводе с английского означает «Скрытый глаз». И так, начинаем. УСТАНОВКА Для начала откроем терминал нашего Linux и пропишем следующую команду для скачивания данной утилиты: git clone https://github.com/DarkSecDevelopers/HiddenEye-Legacy.git (после ссылки через пробел можно написать папку которая будет создана, в которую будет помещена наша утилита. Например: git clone https://github.com/DarkSecDevelopers/HiddenEye-Legacy.git HE В конечном итоге путь будет предположим, не /data/files/home/HiddenEye, а /data/files/home/HE Подобное уточнение является всего лишь отступлением от основной темы, но по крайней мере, не все об этом осведомлены, и иногда это действительно помогает упростить весь рабочий процесс без лишних заморочек. И так двигаемся дальше. Открываем нашу папку с утилитой с помощью команды cd: cd HiddenEye и сразу пропишем команду ls для отображения файлов в нашей папке. Перед нами появляется список файлов нашей утилиты. Далее прописываем команду: chmod 777 *для предоставления прав чтения, записи и выполнения. Следующим шагом будет написание команды для скачивания и установки дополнительных файлов для данной утилиты. Дожидаемся когда процесс будет выполнен и запускаем утилиту при помощи команды: ./HiddenEye.py После чего у нас появится вот такое сообщение: пишем букву «y», нажимаем кнопку ввода и перед нами появляется интерфейс Hidden Eye ИСПОЛЬЗОВАНИЕ УТИЛИТЫ И так, установить утилиту мы с вами смогли и сейчас наблюдаем то, что перед нами находится интерфейс утилиты с которым мы сейчас будем работать. Среди всего списка выберем Google, а для того чтобы его выбрать, необходимо указать его номер. После того как утилита запустит этот режим, мы видим сообщение где нужно выбрать пункт «3». Далее видим ещё одно сообщение: Нам нужно выбрать «Y» После того как мы ввели «Y», мы увидим последнее сообщение: На это сообщение нам нужно ответить «N» Одним из финальных шагов для нас будет указать URL адрес Google Дальше мы вводим порт. В нашем случае можно указать порт: 4444 Потом нам предложат выбрать сервер: Выбираем сервер Ngrok и идём дальше. Собственно готово. У нас теперь сгенерировался адрес нашей вредоносной ссылки, лишь остаётся замаскировать его и отправить нашей жертве. Если жертва повелась на эту ссылку и ввела свои данные, то мы получим данное сообщение. ЗАКЛЮЧЕНИЕ Теперь вы знаете, как проходит процесс ******а и сможете себя обезопасить. Всегда обращайте внимание на ссылки, которые вы открываете.