Май 19, 2019
Домой Обучение (страницы 7)

Обучение


Как определить используемую базу данных и выполнить общую разведку для увеличения шансов на более успешную атаку

«Знай своего врага» — мудрые слова, которые можно применить ко многим ситуациям, включая взлом баз данных. Нельзя даже думать о начале атаки на систему жертвы без проведения надлежащей разведки. Это касается любого типа атаки и SQL-инъекции — не исключение. Первая часть этой серии была посвящена основам баз данных, SQL и SQL-инъекций. Мы обеспечили вам фундамент знаний, на который вы уже …

Как легко и просто сгенерировать сотни фишинговых доменов

Для успеха любой фишинговой атаки убедительное имя домена имеет решающее значение. С помощью одного Python-скрипта можно найти сотни доступных фишинговых доменов и даже фишинг-сайты, развернутые другими хакерами, например для кражи учетных данных пользователей. Dnstwist, созданная @elceef — поисковая утилита, работа которой основана на перестановках букв в названии доменов. Она в состоянии обнаружить фишинговые домены, bitsquatting, Typosquatting и мошеннические веб-сайты с похожими доменными именами. …


Pupy — средство удаленного доступа в Linux

В одной из наших предыдущих статей мы рассматривали ShinoBot, инструмент удаленного администрирования (Remote Access Tool или RAT), который делает свое присутствие в системе цели слишком очевидным. Проблема же состоит в том, чтобы точно понимать, может ли пользователь обнаружить средство удаленного администрирования в своей системе. В этой статье мы продемонстрируем использование Pupy, реального RAT, на целевом сервере Ubuntu 16.04. RAT — это …

Как взламывать пароли. Часть 5: создание вордлистов с CeWL

С возвращением, мои хакеры! В нашей серии по взлому паролей мы начали с демонстрации основных принципов взлома паролей. Затем разработали эффективную стратегию взлома. Посмотрели, как использовать Hashcat — одну из самых мощных программ для взлома. Узнали, как создавать пользовательский вордлист (список слов) при помощи Crunch. В этой статье мы расскажем, как создать вордлист в теме промышленности и бизнеса при помощи …

Как взламывать пароли. Часть 4: создание вордлиста с Crunch

С возвращением, мои хакеры! В этой серии мы пытаемся развить ваши навыки в довольно старой области взлома паролей. И хотя это может казаться простой задачей, те из вас, кто действительно пытался взламывать пароли, знают, что в этом деле есть довольно много тонкостей. При использовании различных способов взлома паролей мы часто применяем вордлисты (список слов), по которым соответствующие программы перебирают потенциальные …

Как взламывать пароли. Часть 3: использование Hashcat

С возвращением, мои хакеры! Продолжаем серию статей о том, как взламывать пароли, и теперь мы хотим познакомить вас с одной из новейших и наиболее эффективных программ для взлома паролей — hashcat. Красота hashcat заключается в том, как она разработана, а создана она быстрой и универсальной. Она позволяет очень быстро и несколькими способами взломать множество типов хешей. Как упоминалось в первой …

Как взламывать пароли. Часть 2. Стратегия взлома

С возвращением, мои хакеры! В прошлый раз мы начали серию постов, где знакомились с принципами и технологиями, связанными с искусством взлома паролей. В прошлых статьях мы рассмотрели некоторые инструменты и методы для взлома паролей Windows, онлайн-паролей, Wi-Fi, Linux и даже паролей SNMP. Эта серия нацелена на то, чтобы помочь вам отточить навыки в каждой из этих областей и узнать больше …

Как взламывать пароли. Часть 1. Принципы и технологии

С возвращением, мои хакеры! Мы уже опубликовали несколько статей по взлому паролей, в том числе для Linux, Windows, WEP, WPA2 и даже по взлому онлайн-паролей при помощи THC Hydra. Теперь мы подумали, что, наверное, стоит начать серию постов о взломе паролей в целом. Взлом паролей — это одновременно и искусство и наука, и мы хотим показать вам разные тонкости и …

Взлом WPA2-PSK паролей при помощи Aircrack-ng

С возвращением, мои хакеры! Когда в конце 1990-х годов создавался Wi-Fi, для обеспечения конфиденциальности беспроводной связи был также создан Wired Equivalent Privacy (WEP — «эквивалент проводной конфиденциальности»). WEP, как позже выяснилось, оказался дырявым и был легко взломан. Вы можете узнать об этом больше в нашей статье для начинающих по взлому Wi-Fi. В качестве замены WEP, для беспроводной безопасности большинство точек …

4 способа взломать пароли Facebook и как защитить себя от взлома

Несмотря на проблемы безопасности, которыми страдает Facebook в течение долгих лет, очень много людей продолжают там залипать и все больше там появляется новых пользователей. По состоянию на март 2017 года Facebook набрал рекордное количество в более чем 1,94 миллиарда активных пользователей в месяц, и около 1,28 миллиарда активных пользователей в день. Мы делимся нашей жизнью в Facebook. Мы делимся нашими …

Страница 7 из 11Первый...56789 10...Последние
Подпишись на обновления!

Реклама