Декабрь 15, 2018
Домой Хакинг (страницы 3)

Хакинг


Как взламывать веб-браузеры с помощью BeEF

С возвращением, мои хакеры! Мы обещали новую серию о взломе веб-приложений, мобильных устройств и даже Facebook и мы намерены в этом году сдержать обещание. В каждой из этих тем мы расскажем вам о новых инструментах и ​​методах взлома, однако у нас будет один инструмент, который мы будем использовать во всех этих темах. Он называется Browser Exploitation Framework или BeEF (не …

Как получить email адреса с SMTP-сервера

С возвращением, мои хакеры! Если вы думаете о том, чтобы применить к вашей цели средства социальной инженерии, то вам, вероятно, понадобятся адреса электронной почты. Имея в своем распоряжении внутренние адреса электронной почты сотрудников организации, можно адаптировать социально-инженерную атаку к конкретным людям и обстоятельствам (например, направить отчет о продажах в отдел продаж) и, возможно, подменить адрес электронной почты одного из сотрудников …


Отключение камер безопасности в любой Wi-Fi сети с помощью Aireplay-Ng

Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам. Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя …

Установка и блокировка Kali Linux для безопасного использования на десктопах

Kali Linux создавалась как операционная система для тестирования на проникновение, но ее настройки и конфигурация по умолчанию не подходят для обычного ежедневного использования на десктопах. Хотя во многих случаях ее загрузка с Live USB или использование в виртуальном окружении решают эти проблемы, для некоторых ситуаций полная установка системы все-таки лучше. Можно сделать несколько простых корректировок в десктопной Kali Linux, чтобы …

Как отслеживать местоположение человека без его ведома с помощью iPhone

В 2012 году компания Apple разработала приложение Find My Friends («Мои друзья»), позволяющее быть в курсе местонахождения близких людей. Такая возможность придется очень кстати в парке развлечений или аэропорту — то есть, местах, где немудрено потеряться. Более того, теоретически вы можете следить за перемещениями не только родных и друзей, но также и тех, кого нет в вашем списке контактов. Да-да, …

4 лучших защищенных мессенджера для Android и iPhone

Хотя сегодня смартфоны выполняют множество разных функций, их основным предназначением остается, все же, общение. Каким бы оно ни было — от простого «Привет!» до обмена личными данными, — переписка должна оставаться конфиденциальной и недоступной никому, кроме общающихся сторон. И хотя функция сквозного шифрования есть у многих приложений, это не означает, что все они одинаково эффективно защищают конфиденциальность пользователей. Своеобразным напоминанием …

Как быстро подобрать подходящие поддомены для любого веб-сайта

Традиционные методы перечисления поддоменов создают много шума на целевом сервере и могут предупреждать системы обнаружения вторжений о намерениях атакующего. Для более скрытого подхода есть инструмент, позволяющий находить сотни поддоменов, связанных с целевым веб-сайтом, без предупреждения администраторов сервера. Что такое поддомены Поддомены, иногда называемые доменами третьего уровня, имеют много разных целей. Они часто используются для создания нишевых сайтов для определенной целевой …

Как перехватывать и дешифровать пароли Windows по локальной сети

Хэши, содержащие пароли входа, передаются между компьютерами Windows в локальных Wi-Fi сетях. Перехватив и дешифровав эти хэши с помощью программ Responder и John the Ripper, мы можем узнать учетные данные пользователей, которые потом можно использовать для получения физического доступа к их компьютеру. Как такая атака реализуется При взаимодействии с другими устройствами в локальной сети и для разрешения имен хостов этих …

Базы данных и основы SQL, которые должен знать каждый хакер

Ключом к тому, чтобы стать грамотным белошляпным хакером является знание того, как работает технология, уязвимости которой вы пытаетесь эксплуатировать. SQL-инъекции — на сегодняшний день один из наиболее популярных и простых для изучения методов атаки. И чтобы понимать, как такие атаки работают, вам нужно хорошо знать SQL. Эту статью мы начнем с основ SQL и SQL-инъекций, затем перейдем к идентификации базы …

Как автоматизировать брутфорс атаки для Nmap

Использование Hydra, Ncrack и других инструментов для брутфорса поначалу кажется запутанным и даже может разочаровать. Для облегчения задачи брутфорса давайте поговорим об автоматизации и оптимизации брутфорс-атак потенциально уязвимых сервисов, таких как SMTP, SSH, IMAP и FTP, обнаруженных с помощью Nmap — популярной утилиты для сетевого сканирования. BruteSpray, разработанный Якобом Роблесом и Шейн Янг, представляет собой Python-скрипт, способный обрабатывать результаты сканирования Nmap, и автоматизировать …

Страница 3 из 2512345 1020...Последние
Подпишись на обновления!

Реклама