Февраль 24, 2019
Домой Хакинг (страницы 3)

Хакинг


Взлом паролей от аккаунтов Фейсбука, Инстаграма и Твиттера путем брутфорса

Извините. Снова брутфорс. В комментариях под моей прошлой статьей о взломе паролей от Инстаграма многие жаловались, что скрипт плохо работает. Что ж, скрипт был не мой, поэтому в этот раз я решил написать его самостоятельно. И вот после долгих ожиданий я наконец представляю вам Faitagram. Ладно, хватит ходить вокруг да около, давайте прямо к делу. Шаг 1: Готовимся Кстати, название …

Реализация Directory Traversal & Изъятие деликатной информации

Во всех веб-приложениях на просторах интернета довольно легко найти уязвимости, в особенности в тех, которые настраивали новички. Одни уязвимости более серьезные, другие менее, но суть в том, что даже малюсенький промах может быть серьезным оружием в руках опытного хакера. Directory Traversal относительно простая атака, но ее можно использовать для получения доступа к деликатной информации на серверах. Современные веб-приложения и веб-сервера …


Как взламывать веб-браузеры с помощью BeEF

С возвращением, мои хакеры! Мы обещали новую серию о взломе веб-приложений, мобильных устройств и даже Facebook и мы намерены в этом году сдержать обещание. В каждой из этих тем мы расскажем вам о новых инструментах и ​​методах взлома, однако у нас будет один инструмент, который мы будем использовать во всех этих темах. Он называется Browser Exploitation Framework или BeEF (не …

Как получить email адреса с SMTP-сервера

С возвращением, мои хакеры! Если вы думаете о том, чтобы применить к вашей цели средства социальной инженерии, то вам, вероятно, понадобятся адреса электронной почты. Имея в своем распоряжении внутренние адреса электронной почты сотрудников организации, можно адаптировать социально-инженерную атаку к конкретным людям и обстоятельствам (например, направить отчет о продажах в отдел продаж) и, возможно, подменить адрес электронной почты одного из сотрудников …

Отключение камер безопасности в любой Wi-Fi сети с помощью Aireplay-Ng

Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам. Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя …

Установка и блокировка Kali Linux для безопасного использования на десктопах

Kali Linux создавалась как операционная система для тестирования на проникновение, но ее настройки и конфигурация по умолчанию не подходят для обычного ежедневного использования на десктопах. Хотя во многих случаях ее загрузка с Live USB или использование в виртуальном окружении решают эти проблемы, для некоторых ситуаций полная установка системы все-таки лучше. Можно сделать несколько простых корректировок в десктопной Kali Linux, чтобы …

Как отслеживать местоположение человека без его ведома с помощью iPhone

В 2012 году компания Apple разработала приложение Find My Friends («Мои друзья»), позволяющее быть в курсе местонахождения близких людей. Такая возможность придется очень кстати в парке развлечений или аэропорту — то есть, местах, где немудрено потеряться. Более того, теоретически вы можете следить за перемещениями не только родных и друзей, но также и тех, кого нет в вашем списке контактов. Да-да, …

4 лучших защищенных мессенджера для Android и iPhone

Хотя сегодня смартфоны выполняют множество разных функций, их основным предназначением остается, все же, общение. Каким бы оно ни было — от простого «Привет!» до обмена личными данными, — переписка должна оставаться конфиденциальной и недоступной никому, кроме общающихся сторон. И хотя функция сквозного шифрования есть у многих приложений, это не означает, что все они одинаково эффективно защищают конфиденциальность пользователей. Своеобразным напоминанием …

Как быстро подобрать подходящие поддомены для любого веб-сайта

Традиционные методы перечисления поддоменов создают много шума на целевом сервере и могут предупреждать системы обнаружения вторжений о намерениях атакующего. Для более скрытого подхода есть инструмент, позволяющий находить сотни поддоменов, связанных с целевым веб-сайтом, без предупреждения администраторов сервера. Что такое поддомены Поддомены, иногда называемые доменами третьего уровня, имеют много разных целей. Они часто используются для создания нишевых сайтов для определенной целевой …

Как перехватывать и дешифровать пароли Windows по локальной сети

Хэши, содержащие пароли входа, передаются между компьютерами Windows в локальных Wi-Fi сетях. Перехватив и дешифровав эти хэши с помощью программ Responder и John the Ripper, мы можем узнать учетные данные пользователей, которые потом можно использовать для получения физического доступа к их компьютеру. Как такая атака реализуется При взаимодействии с другими устройствами в локальной сети и для разрешения имен хостов этих …

Страница 3 из 2512345 1020...Последние
Подпишись на обновления!

HelpU Рекомендует

 

Рейтинг VPN-сервисов 2019

 

Реклама