Июнь 24, 2019
Домой Обучение (страницы 8)

Обучение


Как взламывать Wi-Fi: начинаем с терминов и технологий

С возвращением, мои хакеры! Все больше читателей просит нас рассказать о том, как взломать Wi-Fi, поэтому этой статьей мы начинаем новую серию, посвященную взлому Wi-Fi. Вероятно, всего будет около 6-9 постов на эту тему, начиная с основ этой технологии. Можем себе представить ваши стоны, но на самом деле прежде, чем вы соберетесь взламывать что-то более или менее серьезное, вам нужно …

Как взламывать Wi-Fi: перехват паролей WPA при помощи направленной Fluxion-атаки

По мере того, как инструменты вроде Reaver теряют актуальность, у пентестеров становится все меньше рабочих вариантов для тестирования на проникновение, поскольку интернет-провайдеры заменяют уязвимые маршрутизаторы, и все меньше остается определенности в том, какие инструменты будут работать против конкретной цели, а какие нет. Если у вас нет времени взламывать пароль WPA, или пароль необычно сильный, то становится все сложнее определить ваш …


Установка Raspberry Pi — «безголовой» платформы для взлома под управлением Kali Linux

Raspberry Pi — это компьютер размером с банковскую карточку, который может взламывать Wi-Fi, ноутбуки, клонировать ключ-карты и даже существующую Wi-Fi сеть, чтобы в результате пользователи подключались к Pi. Он может глушить сигнал Wi-Fi, отслеживать сотовые телефоны, слушать радио-сканеры полиции, транслировать FM-радиосигнал и, по-видимому, даже запускать ракеты по вертолетам. Ключом к этой мощи является огромное сообщество разработчиков, которые создали уже тысячи …

Metasploit для начинающего хакера. Часть 14 (создание ресурсных файлов)

С возвращением, мои хакеры! В этой серии мы знакомим вас с многочисленными особенностями лучшего в мире фреймворка для эксплуатации уязвимостей, взлома и пентестинга — Metasploit. У него так много функциональных особенностей и методик их использования, что очень немногие пентестеры и хакеры могут похвастаться, что знают их все. Всякий раз, когда мы тестируем хак или безопасность какого-нибудь веб-приложения, нам приходится выполнять …

Metasploit для начинающего хакера. Часть 13 (доставка полезных нагрузок под Windows)

С возвращением, мои юные хакеры! В предыдущей части мы рассмотрели, как использовать эксплоит веб-доставки в Metasploit для создания специального Python-скрипта для подключения к машине под управлением UNIX, Linux или OS X. У многих читателей возник закономерный вопрос: «А можно ли то же самое сделать для систем под управлением Windows?» Ответ: «ДА!» Но есть нюанс — эксплоит веб-доставки будет работать только …

Metasploit для начинающего хакера. Часть 12 (доставка полезных нагрузок под Linux и Mac)

С возвращением, мои хакеры! Metasploit — один из наших любимых инструментов для взлома и пентестирования. Даже после написания большого количества статей о нем мы только слегка поцарапали поверхность его возможностей. Например, его можно использовать вместе с Nexpose для сканирования уязвимостей, с Nmap для сканирования портов, а его многочисленные вспомогательные модули дают другие почти неограниченные возможности, связанные с взломом. Среди модулей …

Metasploit для начинающего хакера. Часть 11 (пост-эксплуатация с Mimikatz)

С возвращением, мои хакеры! Metasploit — настолько мощный инструмент, что мы в статьях можем только слегка поцарапать поверхность его возможностей. Постоянная его разработка и улучшения ведутся много лет, и сейчас Metasploit можно использовать практически для любых задач, начиная от разведывательных действий, пост-эксплуатации и заканчивая скрытием ваших следов. Учитывая его универсальность, каждый начинающий хакер должен иметь хотя бы поверхностное понимание того, …

Metasploit для начинающего хакера. Часть 10 (ищем удаленные веб-страницы)

С возвращением, мои хакеры! Во всей серии статей по использованию Metasploit и в большинстве наших руководств по хакингу, в которых использовался Metasploit (а их здесь много, просто введите «metasploit» в форму поиска, и вы найдете десятки), мы рассматривали в основном два типа модулей: exploit и полезные нагрузки (payload). Напоминаем: Metasploit имеет шесть типов модулей: Эксплоиты Payload Вспомогательные NOP (без операций) …

Metasploit для начинающего хакера. Как установить новые модули ( Часть 9)

С возвращением, мои хакеры! Одной из проблем, с которыми мы часто сталкиваемся при использовании Metasploit, является добавление новых модулей. Хотя Rapid7 (владелец и разработчик Metasploit) периодически обновляет Metasploit, добавляя в него новые эксплоиты, payload’ы и другие модули, но иногда выходят новые модули, которые не добавляются в репозиторий Metasploit. Кроме того, когда мы перекодируем модуль, чтобы скрыть его злонамеренный характер с …

Metasploit для начинающего хакера. Установка фальшивого SMB-сервера для перехвата паролей ( Часть 8)

С возвращением, мои хакеры! В предыдущих уроках мы узнали, как красть системные токены авторизации, которые можно использовать для доступа к ресурсам, как применять hashdump для извлечения хешей паролей из локальной системы, а также как перехватывать и взламывать хеши паролей. В каждом из этих случаев хеши паролей были паролями пользователей локальной системы, а не домена. Если система является частью домена (что …

Страница 8 из 11Первый...678910 ...Последние
Подпишись на обновления!

Реклама