Сентябрь 21, 2019
Домой Хакинг (страницы 10)

Хакинг


Создание беспроводной шпионской камеры с Raspberry Pi

Наблюдение всегда было полезным инструментом в арсенале любого хакера, независимо от того нападаем мы или защищаемся. Самостоятельное наблюдение за целями не всегда практично, а традиционные системы видеонаблюдения, как правило, либо слишком дорогое удовольствие, либо имеют недостаточный для наших задач функционал. Сегодня мы будем использовать motionEyeOS на Raspberry Pi Zero для создания небольшой скрытой Wi-Fi камеры, очень доступной и легко скрываемой. …

Сделайте из вашей Raspberry Pi точку доступа Wi-Fi

При взломе сети во время проведения пентеста иногда бывает полезно создать свою собственную беспроводную точку доступа, просто подключив Pi к доступному Ethernet-порту. С таким комплектом вы сможете создавать беспроводное подключение к сети в считанные секунды. Создание точки доступа также полезно во время поездок или в случаях, когда вам нужно поделиться вашим доступом в Интернет с группой людей. Есть много причин, …


Sonic: превращаем любой телефон в супероружие хакера

Серия видеоигр Watch Dogs вышла в 2014 году, заразив зрителей идеей о волшебном смартфоне, который может изменять сигналы трафика, взламывать веб-камеры и даже дистанционно управлять погрузчиками. Это может звучать как научная фантастика, но The Sonic использует кастомную сборку Kali Linux, что позволяет развернуть всю мощь Kali на любом смартфоне — и все это без необходимости создавать точку доступа для его контроля. Если …

Установка Kali Linux на новую Raspberry Pi Zero W

За последние пять лет три поколения ультранизкозатратных устройств Raspberry Pi каждый раз бросали вызов тому, что человек может сделать с компьютером стоимостью в 35 долларов. Каждое последующее устройство было мощнее и дешевле предыдущего, а прибавление в 2015 году к этой линейке Pi Zero привело к тому, что тот же процессор Broadcom BCM2835 от оригинальной Pi был помещен на крошечную 1,8-дюймовую …

Pupy — средство удаленного доступа в Linux

В одной из наших предыдущих статей мы рассматривали ShinoBot, инструмент удаленного администрирования (Remote Access Tool или RAT), который делает свое присутствие в системе цели слишком очевидным. Проблема же состоит в том, чтобы точно понимать, может ли пользователь обнаружить средство удаленного администрирования в своей системе. В этой статье мы продемонстрируем использование Pupy, реального RAT, на целевом сервере Ubuntu 16.04. RAT — это …

Как взламывать пароли. Часть 5: создание вордлистов с CeWL

С возвращением, мои хакеры! В нашей серии по взлому паролей мы начали с демонстрации основных принципов взлома паролей. Затем разработали эффективную стратегию взлома. Посмотрели, как использовать Hashcat — одну из самых мощных программ для взлома. Узнали, как создавать пользовательский вордлист (список слов) при помощи Crunch. В этой статье мы расскажем, как создать вордлист в теме промышленности и бизнеса при помощи …

Использование Raspberry Pi в роли Dead Drop для анонимного офлайнового общения

PirateBox создает сеть, которая дает возможность пользователям общаться без соединения с Интернетом, подключая к ней смартфоны и ноутбуки, даже в условиях намеренного отключения или уничтожения в результате какой-нибудь катастрофы окружающей инфраструктуры. Используя Raspberry Pi, мы создаем свой беспроводной офлайновый сервер с чатом и файлами (файловым хранилищем). Помимо других применений такой PirateBox может использоваться как образовательная база данных, локальный чат или …

Как взламывать пароли. Часть 4: создание вордлиста с Crunch

С возвращением, мои хакеры! В этой серии мы пытаемся развить ваши навыки в довольно старой области взлома паролей. И хотя это может казаться простой задачей, те из вас, кто действительно пытался взламывать пароли, знают, что в этом деле есть довольно много тонкостей. При использовании различных способов взлома паролей мы часто применяем вордлисты (список слов), по которым соответствующие программы перебирают потенциальные …

Как взламывать пароли. Часть 3: использование Hashcat

С возвращением, мои хакеры! Продолжаем серию статей о том, как взламывать пароли, и теперь мы хотим познакомить вас с одной из новейших и наиболее эффективных программ для взлома паролей — hashcat. Красота hashcat заключается в том, как она разработана, а создана она быстрой и универсальной. Она позволяет очень быстро и несколькими способами взломать множество типов хешей. Как упоминалось в первой …

Удаленный Port Forwarding (проброс портов) и его использование для обхода ограничений брандмауэров

Локальное перенаправление портов (проброс портов) хорош, когда вы хотите использовать SSH для того, чтобы попасть в немаршрутизируемую сеть. Но если вы хотите получить доступ к службам внутри сети, при этом не можете настроить перенаправление портов на маршрутизаторе и не имеете доступа к сети VPN, то как раз удаленное перенаправление портов — это и есть способ это сделать. Удаленный проброс портов …

Страница 10 из 27Первый...89101112 20...Последние
Подпишись на обновления!

Реклама