Март 26, 2019
Домой Хакинг

Хакинг


Как взломать защищенные паролем документы Microsoft Office — doc-файлы и таблицы Excel

Для предотвращения фальсификаций и обеспечения целостности данных файлы Microsoft Office защищают паролем. Но защищенные документы более ранних версий Офиса уязвимы для извлечения их хешей с помощью простой программы с названием office2john. Полученные таким образом хеши могут быть взломаны с помощью John the Ripper и Hashcat. Само извлечение хеша из файла Microsoft Office, защищенного паролем, с помощью office2john занимает всего пару …

Как перечислить общие ресурсы NetBIOS с помощью NBTScan и Nmap Script Engine

NetBIOS — это сервис, который обеспечивает связь по сети и часто используется для присоединения к домену и устаревшим приложениям. Это довольно старая технология, но она до сих пор используется в некоторых программных окружениях. А поскольку это незащищенный протокол, то довольно часто он может быть отправной точкой для атаки на сеть. Хорошим началом будет просканировать общие ресурсы NetBIOS с помощью NBTScan …


Как автоматизировать взлом Wi-Fi с помощью Wifite2

Существует довольно много способов атаковать Wi-Fi сеть. Тип шифрования, дефолтные настройки производителя и количество подключенных клиентов могут определять, насколько легко будет атаковать цель и какой метод взлома сработает лучше всего. Wifite2 — это мощный инструмент, который автоматизирует взлом Wi-Fi, позволяя вам выбрать цели в зоне покрытия вашего адаптера, а затем подбирает лучшую стратегию взлома для каждой сети. Wifite или Wifite2? …

Как узнать, поддерживает ли ваш Wi-Fi адаптер режим мониторинга и пакетные инъекции

Для взлома Wi-Fi сети нужен беспроводной адаптер, который поддерживает режим мониторинга и пакетные инъекции. Не все беспроводные адаптеры в состоянии это делать. Можно быстро протестировать возможности того, который у вас уже есть, или убедиться, что в том адаптере, который вы только собираетесь приобрести, используется чипсет, подходящий для хакинга Wi-Fi. Беспроводные адаптеры, поддерживающие режим мониторинга и внедрение пакетов, позволяют «белошляпному» хакеру …

Как взломать Facebook (Facebook Password Extractor)

С возвращением, мои хакеры! Как мы убедились в нашем первом уроке по взлому Facebook, не такое уж это простое дело. Тем не менее при наличии навыков и инструментов, а также запаса настойчивости и изобретательности, эта задача по силам. Одно из основных правил взлома: «Если получить физический доступ к компьютеру, то игра окончена!» Это означает, что если получить доступ к компьютеру …

Лучший беспроводной сетевой адаптер для Wi-Fi хакинга в 2019 году

Для взлома Wi-Fi сетей с помощью Kali Linux вам нужен беспроводной сетевой адаптер с поддержкой режима мониторинга и пакетных инъекций. Не все модели их поддерживают, поэтому мы собрали список лучших беспроводных сетевых адаптеров на начало 2019 года для хакинга на Kali Linux, подходящих для начала взлома как WEP, так и WPA Wi-Fi сетей. Взлом Wi-Fi для начинающих Kali Linux, безусловно, …

Как сгенерировать страницу для кликджекинг-атаки с помощью Burp Suite

Когда мы ищем уязвимость, именно пользователи чаще всего являются самым слабым звеном. Это неудивительно, потому что их действительно легко обмануть. Один из способов сделать это называется «кликджекинг» (clickjacking). Этот тип атаки провоцирует жертву кликнуть куда-нибудь, куда она кликать не собиралась, и это «куда-нибудь» полностью контролируется атакующим. В составе Burp Suite имеется весьма полезный инструмент под названием Clickbandit, который может автоматически …

Как использовать SQL-инъекции для выполнения команд ОС и для получения шелла

Одной из основных целей почти любого взлома является получение шелла (доступа к командной строке) для выполнения системных команд и в итоге овладение целевым компьютером или сетью. SQL-инъекции обычно ассоциируются только с базами данных и теми данными, которые в них содержатся, но на самом деле их можно применять в том числе для получения шелла. В этом уроке мы будем использовать SQL-инъекцию …

Какими умениями должен обладать профессиональный хакер?

Многие начинающие хакеры задаются одним и тем же вопросом — какие умения необходимы для того, чтобы стать настоящим профи? Поскольку хакинг является одной из самых сложных ИТ-специальностей, для овладения этим ремеслом на профессиональном уровне, потребуется знание многих вещей, о которых мы расскажем ниже. Не стоит расстраиваться, если вы обнаружите, что сильно недотягиваете до необходимого уровня. Лучше используйте приведенный список как …

Как стать хакером

Сегодня профессия хакера востребована как никогда. С хакерами стремятся сотрудничать компании по ИТ-безопасности, разработчики антивирусов, частные сыщики, военные и шпионские организации. При этом специалистов в данной области не хватает и их зарплаты растут день ото дня. В общем, сейчас самое время обсудить, что необходимо, чтобы стать хакером. Образование vs опыт Освоить специальность хакера можно разными способами – конкретной схемы, как, …

Страница 1 из 2612345 1020...Последние
Подпишись на обновления!

Реклама