Апрель 26, 2019
Домой Хакинг (страницы 10)

Хакинг


Как взламывать пароли. Часть 1. Принципы и технологии

С возвращением, мои хакеры! Мы уже опубликовали несколько статей по взлому паролей, в том числе для Linux, Windows, WEP, WPA2 и даже по взлому онлайн-паролей при помощи THC Hydra. Теперь мы подумали, что, наверное, стоит начать серию постов о взломе паролей в целом. Взлом паролей — это одновременно и искусство и наука, и мы хотим показать вам разные тонкости и …

Как взламывать онлайн пароли при помощи Tamper Data и THC Hydra

С возвращением, мои хакеры! Не так давно мы учились находить различные устройства, подключенные к Интернету, при помощи Shodan. Как вы помните, Shodan — это другой тип поисковой системы. Вместо индексирования содержимого веб-сайтов он вытягивает ответные баннеры серверов на всех типах онлайн-устройств, а затем индексирует содержимое этих баннеров. Эта информация может быть получена с любого типа устройств, включая веб-серверы, маршрутизаторы (роутеры), …


Как взламывать онлайн-пароли веб-форм при помощи THC-Hydra и Burp Suite

С возвращением, мои хакеры! В предыдущей статье мы познакомились с двумя важными инструментами для взлома онлайн-паролей — Tamper Data и THC-Hydra. Выполняя свое обещание, сегодня мы расскажем, как использовать THC-Hydra при работе с веб-формами. Можно использовать для этих целей Tamper Data, но мы хотели бы познакомить вас с другим инструментом, встроенным в Kali, который называется Burp Suite. Шаг 1. Откройте …

Основы системы обнаружения вторжений Snort. Часть 2 — Базовая конфигурация

С возвращением, мои хакеры! Как вы знаете из предыдущей статьи, Snort — это самая используемая система обнаружения вторжений (IDS) в мире, и каждый хакер и специалист по ИТ-безопасности должен быть с ней знаком. Хакеры должны понимать это для ее обхода, а профессионалы ИТ-безопасности — для предотвращения вторжений. Таким образом, базовое понимание этой IDS имеет решающее значение. В предыдущей статье этой …

Основы системы обнаружения вторжений Snort. Часть 1 — установка

С возвращением, мои хакеры! В мире информационной безопасности наиболее распространенной системой обнаружения вторжений (IDS), с которой вы рано или поздно столкнетесь, является Snort. Как вы, скорее всего, уже знаете, IDS работает аналогично антивирусному программному обеспечению — пытается идентифицировать вредоносное программное обеспечение в вашей сети и предупреждает вас о его присутствии. Snort, созданный Мартином Рошем (Martin Roesch) в 1999 году, стал …

Как читать и писать правила Snort для обхода систем обнаружения сетевых вторжений

С возвращением, мои хакеры! Наши последние статьи были посвящены тому, как НЕ попасться. Некоторые люди называют это антикриминалистикой — способностью не оставлять следов, по которым вас или ваши хаки могут выследить системные администраторы или правоохранительные органы. Один из наиболее распространенных способов, который уведомляет системных администраторов о вторжениях в сеть — это использование систем обнаружения сетевых вторжений (NIDS). Самой распространенной из …

Как обойти сетевую систему обнаружения вторжений, используя Snort

С возвращением, мои хакеры! Почти каждое коммерческое предприятие, заслуживающее взлома, имеет систему обнаружения вторжений (IDS). Эти сетевые системы предназначены для обнаружения любой вредоносной активности в сети. А это значит — вас! Как следует из названия, сетевая система обнаружения вторжений (NIDS) предназначена для оповещения системного администратора о сетевых вторжениях. Чем лучше мы понимаем, как работают эти NIDS, тем лучше можем обойти …

Введение в регулярные выражения

С возвращением, мои хакеры! Эта тема может показаться немного запутанной, но мы вам обещаем, что эта статья принесет вам пользу не только как хакеру, но и как системному администратору. Мы рассмотрим то, что обычно называют регулярными выражениями, или если кратко regexp — регулярка. Манипулирование текстом в Linux Помните, что почти все в Linux — это файл, и большинство этих файлов …

Взлом WPA2-PSK паролей при помощи Aircrack-ng

С возвращением, мои хакеры! Когда в конце 1990-х годов создавался Wi-Fi, для обеспечения конфиденциальности беспроводной связи был также создан Wired Equivalent Privacy (WEP — «эквивалент проводной конфиденциальности»). WEP, как позже выяснилось, оказался дырявым и был легко взломан. Вы можете узнать об этом больше в нашей статье для начинающих по взлому Wi-Fi. В качестве замены WEP, для беспроводной безопасности большинство точек …

Что будет с вашими виртуальными аккаунтами, когда вы умрете?

Никто не любит думать о смерти. И уж тем более мало кого заботит, что станет с нашими профилями на различных сайтах, когда мы отправимся в мир иной. Однако подумать об этом стоило бы. Одна из особенностей интернета заключается в том, что он заботливо сохраняет всю информацию, которой мы с ним делимся. Будь то старое нелепое фото или видео с шумной …

Страница 10 из 26Первый...89101112 20...Последние
Подпишись на обновления!

Реклама