Сентябрь 19, 2019
Домой Обучение (страницы 9)

Обучение


Как взламывать пароли. Часть 1. Принципы и технологии

С возвращением, мои хакеры! Мы уже опубликовали несколько статей по взлому паролей, в том числе для Linux, Windows, WEP, WPA2 и даже по взлому онлайн-паролей при помощи THC Hydra. Теперь мы подумали, что, наверное, стоит начать серию постов о взломе паролей в целом. Взлом паролей — это одновременно и искусство и наука, и мы хотим показать вам разные тонкости и …

Взлом WPA2-PSK паролей при помощи Aircrack-ng

С возвращением, мои хакеры! Когда в конце 1990-х годов создавался Wi-Fi, для обеспечения конфиденциальности беспроводной связи был также создан Wired Equivalent Privacy (WEP — «эквивалент проводной конфиденциальности»). WEP, как позже выяснилось, оказался дырявым и был легко взломан. Вы можете узнать об этом больше в нашей статье для начинающих по взлому Wi-Fi. В качестве замены WEP, для беспроводной безопасности большинство точек …


4 способа взломать пароли Facebook и как защитить себя от взлома

Несмотря на проблемы безопасности, которыми страдает Facebook в течение долгих лет, очень много людей продолжают там залипать и все больше там появляется новых пользователей. По состоянию на март 2017 года Facebook набрал рекордное количество в более чем 1,94 миллиарда активных пользователей в месяц, и около 1,28 миллиарда активных пользователей в день. Мы делимся нашей жизнью в Facebook. Мы делимся нашими …

Как взламывать Wi-Fi: начинаем с терминов и технологий

С возвращением, мои хакеры! Все больше читателей просит нас рассказать о том, как взломать Wi-Fi, поэтому этой статьей мы начинаем новую серию, посвященную взлому Wi-Fi. Вероятно, всего будет около 6-9 постов на эту тему, начиная с основ этой технологии. Можем себе представить ваши стоны, но на самом деле прежде, чем вы соберетесь взламывать что-то более или менее серьезное, вам нужно …

Как взламывать Wi-Fi: перехват паролей WPA при помощи направленной Fluxion-атаки

По мере того, как инструменты вроде Reaver теряют актуальность, у пентестеров становится все меньше рабочих вариантов для тестирования на проникновение, поскольку интернет-провайдеры заменяют уязвимые маршрутизаторы, и все меньше остается определенности в том, какие инструменты будут работать против конкретной цели, а какие нет. Если у вас нет времени взламывать пароль WPA, или пароль необычно сильный, то становится все сложнее определить ваш …

Установка Raspberry Pi — «безголовой» платформы для взлома под управлением Kali Linux

Raspberry Pi — это компьютер размером с банковскую карточку, который может взламывать Wi-Fi, ноутбуки, клонировать ключ-карты и даже существующую Wi-Fi сеть, чтобы в результате пользователи подключались к Pi. Он может глушить сигнал Wi-Fi, отслеживать сотовые телефоны, слушать радио-сканеры полиции, транслировать FM-радиосигнал и, по-видимому, даже запускать ракеты по вертолетам. Ключом к этой мощи является огромное сообщество разработчиков, которые создали уже тысячи …

Metasploit для начинающего хакера. Часть 14 (создание ресурсных файлов)

С возвращением, мои хакеры! В этой серии мы знакомим вас с многочисленными особенностями лучшего в мире фреймворка для эксплуатации уязвимостей, взлома и пентестинга — Metasploit. У него так много функциональных особенностей и методик их использования, что очень немногие пентестеры и хакеры могут похвастаться, что знают их все. Всякий раз, когда мы тестируем хак или безопасность какого-нибудь веб-приложения, нам приходится выполнять …

Metasploit для начинающего хакера. Часть 13 (доставка полезных нагрузок под Windows)

С возвращением, мои юные хакеры! В предыдущей части мы рассмотрели, как использовать эксплоит веб-доставки в Metasploit для создания специального Python-скрипта для подключения к машине под управлением UNIX, Linux или OS X. У многих читателей возник закономерный вопрос: «А можно ли то же самое сделать для систем под управлением Windows?» Ответ: «ДА!» Но есть нюанс — эксплоит веб-доставки будет работать только …

Metasploit для начинающего хакера. Часть 12 (доставка полезных нагрузок под Linux и Mac)

С возвращением, мои хакеры! Metasploit — один из наших любимых инструментов для взлома и пентестирования. Даже после написания большого количества статей о нем мы только слегка поцарапали поверхность его возможностей. Например, его можно использовать вместе с Nexpose для сканирования уязвимостей, с Nmap для сканирования портов, а его многочисленные вспомогательные модули дают другие почти неограниченные возможности, связанные с взломом. Среди модулей …

Metasploit для начинающего хакера. Часть 11 (пост-эксплуатация с Mimikatz)

С возвращением, мои хакеры! Metasploit — настолько мощный инструмент, что мы в статьях можем только слегка поцарапать поверхность его возможностей. Постоянная его разработка и улучшения ведутся много лет, и сейчас Metasploit можно использовать практически для любых задач, начиная от разведывательных действий, пост-эксплуатации и заканчивая скрытием ваших следов. Учитывая его универсальность, каждый начинающий хакер должен иметь хотя бы поверхностное понимание того, …

Страница 9 из 13Первый...7891011 ...Последние
Подпишись на обновления!

Реклама