Сентябрь 19, 2019
Домой Обучение (страницы 8)

Обучение


Как сделать фальшивый PDF-файл с трояном на AppleScript.Часть 2. Маскируем скрипт

Создав macOS-стейджера и разместив на своем сервере «слушателя» Empire, хакер может создать вредоносный AppleScript, а затем замаскировать его под обычный PDF-файл, используя несколько приемов работы с юникодом и иконками. Для этой атаки необходим реальный PDF-файл. Файлы размером более 1 МБ будут слишком большими и заставят пользователя задуматься о причинах такого размера. Настоящий PDF-файл будет каждый раз скачиваться, когда жертва будет …

Как создать фальшивый PDF-файл с трояном на AppleScript.Часть 1. Создание stager-нагрузки

Большинство хакеров используют многочисленные уязвимости в продуктах компании Adobe, чтобы доставлять полезные нагрузки пользователям Windows через зараженные PDF-файлы. Однако не все знают, что вредоносные PDF-файлы также могут нанести ущерб пользователям Mac, использующим дефолтное приложение для предварительного просмотра PDF. Поэтому дважды подумайте, прежде чем кликнуть по PDF-файлу на вашем MacBook’е — он может оказаться трояном, содержащим внутри руткит. В этой мини-серии …


Как настроить бэкдор на чьем угодно MacBook’е

Холивары о том, какая операционная система наиболее безопасна — macOS или Windows — вечная тема. Большинство скажут, что macOS более безопасен, но мы продемонстрируем, как сделать бэкдор на MacBook менее чем за две минуты, а затем просто поддерживать обратный шелл с помощью инструментов, уже встроенных в macOS. Windows 10 определенно не является эталоном безопасности, но в этой и последующих статьях …

Как определить используемую базу данных и выполнить общую разведку для увеличения шансов на более успешную атаку

«Знай своего врага» — мудрые слова, которые можно применить ко многим ситуациям, включая взлом баз данных. Нельзя даже думать о начале атаки на систему жертвы без проведения надлежащей разведки. Это касается любого типа атаки и SQL-инъекции — не исключение. Первая часть этой серии была посвящена основам баз данных, SQL и SQL-инъекций. Мы обеспечили вам фундамент знаний, на который вы уже …

Как легко и просто сгенерировать сотни фишинговых доменов

Для успеха любой фишинговой атаки убедительное имя домена имеет решающее значение. С помощью одного Python-скрипта можно найти сотни доступных фишинговых доменов и даже фишинг-сайты, развернутые другими хакерами, например для кражи учетных данных пользователей. Dnstwist, созданная @elceef — поисковая утилита, работа которой основана на перестановках букв в названии доменов. Она в состоянии обнаружить фишинговые домены, bitsquatting, Typosquatting и мошеннические веб-сайты с похожими доменными именами. …

Pupy — средство удаленного доступа в Linux

В одной из наших предыдущих статей мы рассматривали ShinoBot, инструмент удаленного администрирования (Remote Access Tool или RAT), который делает свое присутствие в системе цели слишком очевидным. Проблема же состоит в том, чтобы точно понимать, может ли пользователь обнаружить средство удаленного администрирования в своей системе. В этой статье мы продемонстрируем использование Pupy, реального RAT, на целевом сервере Ubuntu 16.04. RAT — это …

Как взламывать пароли. Часть 5: создание вордлистов с CeWL

С возвращением, мои хакеры! В нашей серии по взлому паролей мы начали с демонстрации основных принципов взлома паролей. Затем разработали эффективную стратегию взлома. Посмотрели, как использовать Hashcat — одну из самых мощных программ для взлома. Узнали, как создавать пользовательский вордлист (список слов) при помощи Crunch. В этой статье мы расскажем, как создать вордлист в теме промышленности и бизнеса при помощи …

Как взламывать пароли. Часть 4: создание вордлиста с Crunch

С возвращением, мои хакеры! В этой серии мы пытаемся развить ваши навыки в довольно старой области взлома паролей. И хотя это может казаться простой задачей, те из вас, кто действительно пытался взламывать пароли, знают, что в этом деле есть довольно много тонкостей. При использовании различных способов взлома паролей мы часто применяем вордлисты (список слов), по которым соответствующие программы перебирают потенциальные …

Как взламывать пароли. Часть 3: использование Hashcat

С возвращением, мои хакеры! Продолжаем серию статей о том, как взламывать пароли, и теперь мы хотим познакомить вас с одной из новейших и наиболее эффективных программ для взлома паролей — hashcat. Красота hashcat заключается в том, как она разработана, а создана она быстрой и универсальной. Она позволяет очень быстро и несколькими способами взломать множество типов хешей. Как упоминалось в первой …

Как взламывать пароли. Часть 2. Стратегия взлома

С возвращением, мои хакеры! В прошлый раз мы начали серию постов, где знакомились с принципами и технологиями, связанными с искусством взлома паролей. В прошлых статьях мы рассмотрели некоторые инструменты и методы для взлома паролей Windows, онлайн-паролей, Wi-Fi, Linux и даже паролей SNMP. Эта серия нацелена на то, чтобы помочь вам отточить навыки в каждой из этих областей и узнать больше …

Страница 8 из 13Первый...678910 ...Последние
Подпишись на обновления!

Реклама