Июнь 19, 2019
Домой Обучение (страницы 5)

Обучение


Основы криптографии для хакеров

С возвращением! Как хакеры, мы часто сталкиваемся с криптографией и шифрованием. В некоторых случаях мы используем его, чтобы скрывать наши действия и сообщения. Многие приложения и протоколы используют шифрование для обеспечения конфиденциальности и целостности передаваемых данных. Чтобы иметь возможность взламывать пароли и шифрованные протоколы, такие как SSL и протоколы беспроводной передачи данных, вам необходимо ознакомиться хотя бы с базовыми концепциями …

Реализация Directory Traversal & Изъятие деликатной информации

Во всех веб-приложениях на просторах интернета довольно легко найти уязвимости, в особенности в тех, которые настраивали новички. Одни уязвимости более серьезные, другие менее, но суть в том, что даже малюсенький промах может быть серьезным оружием в руках опытного хакера. Directory Traversal относительно простая атака, но ее можно использовать для получения доступа к деликатной информации на серверах. Современные веб-приложения и веб-сервера …


Как взламывать веб-браузеры с помощью BeEF

С возвращением, мои хакеры! Мы обещали новую серию о взломе веб-приложений, мобильных устройств и даже Facebook и мы намерены в этом году сдержать обещание. В каждой из этих тем мы расскажем вам о новых инструментах и ​​методах взлома, однако у нас будет один инструмент, который мы будем использовать во всех этих темах. Он называется Browser Exploitation Framework или BeEF (не …

Как найти точное местоположение любого IP-адреса

Привет, друзья! Вы когда-нибудь задумывались о том, где физически расположен какой-нибудь IP-адрес? Предположим, что вам нужно узнать, действительно ли тот прокси-сервер, который вы используете, находится в вашей местности. Или у вас есть IP-адрес того, с кем вы ведете переписку, и вы хотите убедиться, что его адрес совпадает с тем, который он называет. Или, может быть, вы — следователь, выслеживающий подозреваемого, …

Как получить email адреса с SMTP-сервера

С возвращением, мои хакеры! Если вы думаете о том, чтобы применить к вашей цели средства социальной инженерии, то вам, вероятно, понадобятся адреса электронной почты. Имея в своем распоряжении внутренние адреса электронной почты сотрудников организации, можно адаптировать социально-инженерную атаку к конкретным людям и обстоятельствам (например, направить отчет о продажах в отдел продаж) и, возможно, подменить адрес электронной почты одного из сотрудников …

Отключение камер безопасности в любой Wi-Fi сети с помощью Aireplay-Ng

Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам. Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя …

Как обойти блокировку Windows, чтобы запустить Kali Linux c Live USB

Запустить Kali Linux с Live USB легко на любом доступном компьютере, но многие публичные ноутбуки и настольные компьютеры блокируются для предотвращения такого использования. Школьные, рабочие или библиотечные ПК могут быть защищены паролем BIOS, который достаточно часто можно сбросить до пароля по умолчанию. Как только вы получите доступ к такому компьютеру, вы сможете использовать USB-диск или флешку для запуска Kali на …

Charles Proxy — как увидеть исходящие и входящие данные мобильных приложений

Если вы используете мобильное устройство, то ставим 100 баксов, что ваши приложения пересылают довольно много разной информации на их сервера и обратно. Чтобы убедиться в отсутствии ненадлежащего сбора данных, стоит настроить веб-прокси для отслеживания всего трафика, чтобы совершенно точно знать, какие приложения «звонят домой» и когда. С установленным прокси-сервером вы сможете анализировать все, что отправляют и принимают приложения для Android …

Как удаленно сохранять пароли из браузера Firefox

Пароли и данные, хранящиеся в веб-браузерах, чрезвычайно важны для хакеров. Для денежной выгоды или как способ развлечения «черношляпных» хакеров. Не думайте, что лично вы не представляете для них интереса. И хотя мы определенно не «черные шляпы», обнаружение интересных способов выполнения пост-эксплуатации забэкдоренного MacBook было интересным опытом. До сих пор удивляемся тому, как легко злоупотреблять теми инструментами, которые встроены в macOS, …

Как за 5 секунд обойти антивирусы с помощью одной Python-команды

Мнение о том, что macOS более безопасная операционная система, чем Windows, далеко от истины. С помощью одной небольшой команды хакер может получить контроль над MacBook’ом и управлять им удаленно. Огромное количество компьютеров Windows, работающих в настоящее время по всему миру, — это очень лакомый кусочек для хакеров, разработчиков вирусов и баунтихантеров («охотников за багами»), которые хотят заработать на обнаружении в …

Страница 5 из 11Первый...34567 10...Последние
Подпишись на обновления!

Реклама