Октябрь 20, 2019
Домой Обучение (страницы 10)

Обучение


Как взламывать пароли. Часть 4: создание вордлиста с Crunch

С возвращением, мои хакеры! В этой серии мы пытаемся развить ваши навыки в довольно старой области взлома паролей. И хотя это может казаться простой задачей, те из вас, кто действительно пытался взламывать пароли, знают, что в этом деле есть довольно много тонкостей. При использовании различных способов взлома паролей мы часто применяем вордлисты (список слов), по которым соответствующие программы перебирают потенциальные …

Как взламывать пароли. Часть 3: использование Hashcat

С возвращением, мои хакеры! Продолжаем серию статей о том, как взламывать пароли, и теперь мы хотим познакомить вас с одной из новейших и наиболее эффективных программ для взлома паролей — hashcat. Красота hashcat заключается в том, как она разработана, а создана она быстрой и универсальной. Она позволяет очень быстро и несколькими способами взломать множество типов хешей. Как упоминалось в первой …


Как взламывать пароли. Часть 2. Стратегия взлома

С возвращением, мои хакеры! В прошлый раз мы начали серию постов, где знакомились с принципами и технологиями, связанными с искусством взлома паролей. В прошлых статьях мы рассмотрели некоторые инструменты и методы для взлома паролей Windows, онлайн-паролей, Wi-Fi, Linux и даже паролей SNMP. Эта серия нацелена на то, чтобы помочь вам отточить навыки в каждой из этих областей и узнать больше …

Как взламывать пароли. Часть 1. Принципы и технологии

С возвращением, мои хакеры! Мы уже опубликовали несколько статей по взлому паролей, в том числе для Linux, Windows, WEP, WPA2 и даже по взлому онлайн-паролей при помощи THC Hydra. Теперь мы подумали, что, наверное, стоит начать серию постов о взломе паролей в целом. Взлом паролей — это одновременно и искусство и наука, и мы хотим показать вам разные тонкости и …

Взлом WPA2-PSK паролей при помощи Aircrack-ng

С возвращением, мои хакеры! Когда в конце 1990-х годов создавался Wi-Fi, для обеспечения конфиденциальности беспроводной связи был также создан Wired Equivalent Privacy (WEP — «эквивалент проводной конфиденциальности»). WEP, как позже выяснилось, оказался дырявым и был легко взломан. Вы можете узнать об этом больше в нашей статье для начинающих по взлому Wi-Fi. В качестве замены WEP, для беспроводной безопасности большинство точек …

4 способа взломать пароли Facebook и как защитить себя от взлома

Несмотря на проблемы безопасности, которыми страдает Facebook в течение долгих лет, очень много людей продолжают там залипать и все больше там появляется новых пользователей. По состоянию на март 2017 года Facebook набрал рекордное количество в более чем 1,94 миллиарда активных пользователей в месяц, и около 1,28 миллиарда активных пользователей в день. Мы делимся нашей жизнью в Facebook. Мы делимся нашими …

Как взламывать Wi-Fi: начинаем с терминов и технологий

С возвращением, мои хакеры! Все больше читателей просит нас рассказать о том, как взломать Wi-Fi, поэтому этой статьей мы начинаем новую серию, посвященную взлому Wi-Fi. Вероятно, всего будет около 6-9 постов на эту тему, начиная с основ этой технологии. Можем себе представить ваши стоны, но на самом деле прежде, чем вы соберетесь взламывать что-то более или менее серьезное, вам нужно …

Как взламывать Wi-Fi: перехват паролей WPA при помощи направленной Fluxion-атаки

По мере того, как инструменты вроде Reaver теряют актуальность, у пентестеров становится все меньше рабочих вариантов для тестирования на проникновение, поскольку интернет-провайдеры заменяют уязвимые маршрутизаторы, и все меньше остается определенности в том, какие инструменты будут работать против конкретной цели, а какие нет. Если у вас нет времени взламывать пароль WPA, или пароль необычно сильный, то становится все сложнее определить ваш …

Установка Raspberry Pi — «безголовой» платформы для взлома под управлением Kali Linux

Raspberry Pi — это компьютер размером с банковскую карточку, который может взламывать Wi-Fi, ноутбуки, клонировать ключ-карты и даже существующую Wi-Fi сеть, чтобы в результате пользователи подключались к Pi. Он может глушить сигнал Wi-Fi, отслеживать сотовые телефоны, слушать радио-сканеры полиции, транслировать FM-радиосигнал и, по-видимому, даже запускать ракеты по вертолетам. Ключом к этой мощи является огромное сообщество разработчиков, которые создали уже тысячи …

Metasploit для начинающего хакера. Часть 14 (создание ресурсных файлов)

С возвращением, мои хакеры! В этой серии мы знакомим вас с многочисленными особенностями лучшего в мире фреймворка для эксплуатации уязвимостей, взлома и пентестинга — Metasploit. У него так много функциональных особенностей и методик их использования, что очень немногие пентестеры и хакеры могут похвастаться, что знают их все. Всякий раз, когда мы тестируем хак или безопасность какого-нибудь веб-приложения, нам приходится выполнять …

Страница 10 из 14Первый...89101112 ...Последние
Подпишись на обновления!

Реклама