Домой Начинающим

Начинающим


Основы системы обнаружения вторжений Snort. Часть 2 — Базовая конфигурация

С возвращением, мои хакеры! Как вы знаете из предыдущей статьи, Snort — это самая используемая система обнаружения вторжений (IDS) в мире, и каждый хакер и специалист по ИТ-безопасности должен быть с ней знаком. Хакеры должны понимать это для ее обхода, а профессионалы ИТ-безопасности — для предотвращения вторжений. Таким образом, базовое понимание этой IDS имеет решающее значение. В предыдущей статье этой …

Использование CUPP для генерации списков паролей

С возвращением, мои хакеры! На этот раз мы рассмотрим очень хороший инструмент, который называется Common User Password Profiler (Профайлер распространенных пользовательских паролей) или просто CUPP. Что такое CUPP CUPP — написанный на Python очень мощный кросс-платформенный инструмент, который создает персонализированный вордлист с паролями. CUPP задает вам вопросы о цели (имя, имя жены, имя домашнего животного и т.п.), а затем генерирует …


Основы системы обнаружения вторжений Snort. Часть 1 — установка

С возвращением, мои хакеры! В мире информационной безопасности наиболее распространенной системой обнаружения вторжений (IDS), с которой вы рано или поздно столкнетесь, является Snort. Как вы, скорее всего, уже знаете, IDS работает аналогично антивирусному программному обеспечению — пытается идентифицировать вредоносное программное обеспечение в вашей сети и предупреждает вас о его присутствии. Snort, созданный Мартином Рошем (Martin Roesch) в 1999 году, стал …

Как читать и писать правила Snort для обхода систем обнаружения сетевых вторжений

С возвращением, мои хакеры! Наши последние статьи были посвящены тому, как НЕ попасться. Некоторые люди называют это антикриминалистикой — способностью не оставлять следов, по которым вас или ваши хаки могут выследить системные администраторы или правоохранительные органы. Один из наиболее распространенных способов, который уведомляет системных администраторов о вторжениях в сеть — это использование систем обнаружения сетевых вторжений (NIDS). Самой распространенной из …

Как обойти сетевую систему обнаружения вторжений, используя Snort

С возвращением, мои хакеры! Почти каждое коммерческое предприятие, заслуживающее взлома, имеет систему обнаружения вторжений (IDS). Эти сетевые системы предназначены для обнаружения любой вредоносной активности в сети. А это значит — вас! Как следует из названия, сетевая система обнаружения вторжений (NIDS) предназначена для оповещения системного администратора о сетевых вторжениях. Чем лучше мы понимаем, как работают эти NIDS, тем лучше можем обойти …

Введение в регулярные выражения

С возвращением, мои хакеры! Эта тема может показаться немного запутанной, но мы вам обещаем, что эта статья принесет вам пользу не только как хакеру, но и как системному администратору. Мы рассмотрим то, что обычно называют регулярными выражениями, или если кратко regexp — регулярка. Манипулирование текстом в Linux Помните, что почти все в Linux — это файл, и большинство этих файлов …

Подпишись на обновления!

Реклама

Новости

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*
Генерация пароля