Домой Хакинг

Хакинг


4 лучших защищенных мессенджера для Android и iPhone

Хотя сегодня смартфоны выполняют множество разных функций, их основным предназначением остается, все же, общение. Каким бы оно ни было — от простого «Привет!» до обмена личными данными, — переписка должна оставаться конфиденциальной и недоступной никому, кроме общающихся сторон. И хотя функция сквозного шифрования есть у многих приложений, это не означает, что все они одинаково эффективно защищают конфиденциальность пользователей. Своеобразным напоминанием …

Как быстро подобрать подходящие поддомены для любого веб-сайта

Традиционные методы перечисления поддоменов создают много шума на целевом сервере и могут предупреждать системы обнаружения вторжений о намерениях атакующего. Для более скрытого подхода есть инструмент, позволяющий находить сотни поддоменов, связанных с целевым веб-сайтом, без предупреждения администраторов сервера. Что такое поддомены Поддомены, иногда называемые доменами третьего уровня, имеют много разных целей. Они часто используются для создания нишевых сайтов для определенной целевой …


Как перехватывать и дешифровать пароли Windows по локальной сети

Хэши, содержащие пароли входа, передаются между компьютерами Windows в локальных Wi-Fi сетях. Перехватив и дешифровав эти хэши с помощью программ Responder и John the Ripper, мы можем узнать учетные данные пользователей, которые потом можно использовать для получения физического доступа к их компьютеру. Как такая атака реализуется При взаимодействии с другими устройствами в локальной сети и для разрешения имен хостов этих …

Базы данных и основы SQL, которые должен знать каждый хакер

Ключом к тому, чтобы стать грамотным белошляпным хакером является знание того, как работает технология, уязвимости которой вы пытаетесь эксплуатировать. SQL-инъекции — на сегодняшний день один из наиболее популярных и простых для изучения методов атаки. И чтобы понимать, как такие атаки работают, вам нужно хорошо знать SQL. Эту статью мы начнем с основ SQL и SQL-инъекций, затем перейдем к идентификации базы …

Как автоматизировать брутфорс атаки для Nmap

Использование Hydra, Ncrack и других инструментов для брутфорса поначалу кажется запутанным и даже может разочаровать. Для облегчения задачи брутфорса давайте поговорим об автоматизации и оптимизации брутфорс-атак потенциально уязвимых сервисов, таких как SMTP, SSH, IMAP и FTP, обнаруженных с помощью Nmap — популярной утилиты для сетевого сканирования. BruteSpray, разработанный Якобом Роблесом и Шейн Янг, представляет собой Python-скрипт, способный обрабатывать результаты сканирования Nmap, и автоматизировать …

Запуск Kali Linux как подсистемы Windows

Kali Linux известна как дистрибутив Linux, де-факто используемый для пентестинга. Но она может быть настоящим кошмаром при установке ее в качестве повседневной ОС и еще большим кошмаром, если ее использование подразумевает наличие второго ноутбука и использование Kali может привести к постоянной фрустрации из-за очень капризного Wi-Fi на виртуальных машинах. Но есть еще один вариант: установка Kali в качестве подсистемы на …

Как получить полную анонимность с помощью Tor, Whonix и PIA VPN

Осуществление взлома с основной машины без какого-либо проксирования — ужасная глупость со стороны хакера, которая может привести к тому, что в ходе теста на проникновение важный IP-адрес очень быстро попадет в черный список. Но если направить весь трафик через Tor и уменьшить с помощью VPN угрозы злонамеренных входных и выходных узлов, то мы сможем настроить Kali так, чтобы она стала полностью …

Как удаленно вести прослушку микрофона на взломанном компьютере

Микрофон на компьютере под управлением Windows доступен практически полностью большинству приложений без каких-либо ограничений с точки зрения безопасности. Информация, собранная в результате анализа аудиозаписей звуков вокруг взломанного компьютера, может использоваться для социальной инженерии, шантажа или для других целей. После того как хакер создаст полезную нагрузку и установит бэкдор на уязвимом компьютере с Windows 10, он может использовать meterpreter из фреймворка …

Собираем набор хакера на базе Raspberry Pi 3 Model B+

Если вы хотите попробовать Kali Linux, то Raspberry Pi прекрасно подойдет для начала. В 2018 году была выпущена модель Raspberry Pi 3 Model B+ с более мощным процессором, Wi-Fi, Bluetooth и Ethernet. Мы рекомендуем начинающим пентестерам комплект Kali Pi, который управляется ядром Kali Re4son и включает в себя беспроводной сетевой адаптер и USB Rubber Ducky. Он вполне доступен по цене. …

8 способов сделать пароль от iPhone неуязвимым для хакеров и госорганов

Должны ли правоохранительные органы иметь доступ к электронным устройствам граждан? В последнее время этот вопрос вызывает немало споров. А тем временем такие компании, как Grayshift и Cellebrite с небывалой активностью разрабатывают все новые методы взлома смартфонов. И если вы не хотите, чтобы данные, хранящиеся на вашем iPhone, стали доступны третьим лицам, защитите их по-настоящему надежным паролем. По умолчанию пароль на …

Страница 1 из 2212345 1020...Последние
Подпишись на обновления!

Реклама

Новости

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*
Генерация пароля