Сентябрь 21, 2019
Домой Хакинг (страницы 2)

Хакинг


Как быстро менять настройки прокси с помощью Burp и FoxyProxy

Один из лучших способов поковыряться во внутренностях какого-нибудь сайта в поисках уязвимостей — использовать прокси. Направив трафик через какой-нибудь прокси-сервер, вроде Burp Suite, вы можете довольно быстро выявить скрытые уязвимости сайта. Но каждый раз вручную включать и выключать прокси — довольно нудное занятие. К счастью, существует расширение для браузеров с названием FoxyProxy, которое автоматизирует этот процесс, сводя его к одному …

Обзор Spyzie — Лучшего приложения для мониторинга смартфонов

Всегда считалось, что шпионское программное обеспечение используется только профессиональными агентами, и увидеть это можно только в фильмах. Теперь это не так. Даже быстрый поиск в интернете докажет, что существуют сотни различных шпионских инструментов, которые могут быть использованы при различных обстоятельствах. Одним из популярных средств слежения является приложение для мониторинга смартфона. Такое приложение способно фиксировать абсолютно все действия, которые цель наблюдения …


Как взломать защищенные паролем документы Microsoft Office — doc-файлы и таблицы Excel

Для предотвращения фальсификаций и обеспечения целостности данных файлы Microsoft Office защищают паролем. Но защищенные документы более ранних версий Офиса уязвимы для извлечения их хешей с помощью простой программы с названием office2john. Полученные таким образом хеши могут быть взломаны с помощью John the Ripper и Hashcat. Само извлечение хеша из файла Microsoft Office, защищенного паролем, с помощью office2john занимает всего пару …

Как перечислить общие ресурсы NetBIOS с помощью NBTScan и Nmap Script Engine

NetBIOS — это сервис, который обеспечивает связь по сети и часто используется для присоединения к домену и устаревшим приложениям. Это довольно старая технология, но она до сих пор используется в некоторых программных окружениях. А поскольку это незащищенный протокол, то довольно часто он может быть отправной точкой для атаки на сеть. Хорошим началом будет просканировать общие ресурсы NetBIOS с помощью NBTScan …

Как автоматизировать взлом Wi-Fi с помощью Wifite2

Существует довольно много способов атаковать Wi-Fi сеть. Тип шифрования, дефолтные настройки производителя и количество подключенных клиентов могут определять, насколько легко будет атаковать цель и какой метод взлома сработает лучше всего. Wifite2 — это мощный инструмент, который автоматизирует взлом Wi-Fi, позволяя вам выбрать цели в зоне покрытия вашего адаптера, а затем подбирает лучшую стратегию взлома для каждой сети. Wifite или Wifite2? …

Как узнать, поддерживает ли ваш Wi-Fi адаптер режим мониторинга и пакетные инъекции

Для взлома Wi-Fi сети нужен беспроводной адаптер, который поддерживает режим мониторинга и пакетные инъекции. Не все беспроводные адаптеры в состоянии это делать. Можно быстро протестировать возможности того, который у вас уже есть, или убедиться, что в том адаптере, который вы только собираетесь приобрести, используется чипсет, подходящий для хакинга Wi-Fi. Беспроводные адаптеры, поддерживающие режим мониторинга и внедрение пакетов, позволяют «белошляпному» хакеру …

Как взломать Facebook (Facebook Password Extractor)

С возвращением, мои хакеры! Как мы убедились в нашем первом уроке по взлому Facebook, не такое уж это простое дело. Тем не менее при наличии навыков и инструментов, а также запаса настойчивости и изобретательности, эта задача по силам. Одно из основных правил взлома: «Если получить физический доступ к компьютеру, то игра окончена!» Это означает, что если получить доступ к компьютеру …

Лучший беспроводной сетевой адаптер для Wi-Fi хакинга в 2019 году

Для взлома Wi-Fi сетей с помощью Kali Linux вам нужен беспроводной сетевой адаптер с поддержкой режима мониторинга и пакетных инъекций. Не все модели их поддерживают, поэтому мы собрали список лучших беспроводных сетевых адаптеров на начало 2019 года для хакинга на Kali Linux, подходящих для начала взлома как WEP, так и WPA Wi-Fi сетей. Взлом Wi-Fi для начинающих Kali Linux, безусловно, …

Как сгенерировать страницу для кликджекинг-атаки с помощью Burp Suite

Когда мы ищем уязвимость, именно пользователи чаще всего являются самым слабым звеном. Это неудивительно, потому что их действительно легко обмануть. Один из способов сделать это называется «кликджекинг» (clickjacking). Этот тип атаки провоцирует жертву кликнуть куда-нибудь, куда она кликать не собиралась, и это «куда-нибудь» полностью контролируется атакующим. В составе Burp Suite имеется весьма полезный инструмент под названием Clickbandit, который может автоматически …

Как использовать SQL-инъекции для выполнения команд ОС и для получения шелла

Одной из основных целей почти любого взлома является получение шелла (доступа к командной строке) для выполнения системных команд и в итоге овладение целевым компьютером или сетью. SQL-инъекции обычно ассоциируются только с базами данных и теми данными, которые в них содержатся, но на самом деле их можно применять в том числе для получения шелла. В этом уроке мы будем использовать SQL-инъекцию …

Страница 2 из 2712345 1020...Последние
Подпишись на обновления!

Реклама