Декабрь 15, 2018
Домой Хакинг (страницы 4)

Хакинг


Запуск Kali Linux как подсистемы Windows

Kali Linux известна как дистрибутив Linux, де-факто используемый для пентестинга. Но она может быть настоящим кошмаром при установке ее в качестве повседневной ОС и еще большим кошмаром, если ее использование подразумевает наличие второго ноутбука и использование Kali может привести к постоянной фрустрации из-за очень капризного Wi-Fi на виртуальных машинах. Но есть еще один вариант: установка Kali в качестве подсистемы на …

Как получить полную анонимность с помощью Tor, Whonix и PIA VPN

Осуществление взлома с основной машины без какого-либо проксирования — ужасная глупость со стороны хакера, которая может привести к тому, что в ходе теста на проникновение важный IP-адрес очень быстро попадет в черный список. Но если направить весь трафик через Tor и уменьшить с помощью VPN угрозы злонамеренных входных и выходных узлов, то мы сможем настроить Kali так, чтобы она стала полностью …


Как удаленно вести прослушку микрофона на взломанном компьютере

Микрофон на компьютере под управлением Windows доступен практически полностью большинству приложений без каких-либо ограничений с точки зрения безопасности. Информация, собранная в результате анализа аудиозаписей звуков вокруг взломанного компьютера, может использоваться для социальной инженерии, шантажа или для других целей. После того как хакер создаст полезную нагрузку и установит бэкдор на уязвимом компьютере с Windows 10, он может использовать meterpreter из фреймворка …

Собираем набор хакера на базе Raspberry Pi 3 Model B+

Если вы хотите попробовать Kali Linux, то Raspberry Pi прекрасно подойдет для начала. В 2018 году была выпущена модель Raspberry Pi 3 Model B+ с более мощным процессором, Wi-Fi, Bluetooth и Ethernet. Мы рекомендуем начинающим пентестерам комплект Kali Pi, который управляется ядром Kali Re4son и включает в себя беспроводной сетевой адаптер и USB Rubber Ducky. Он вполне доступен по цене. …

8 способов сделать пароль от iPhone неуязвимым для хакеров и госорганов

Должны ли правоохранительные органы иметь доступ к электронным устройствам граждан? В последнее время этот вопрос вызывает немало споров. А тем временем такие компании, как Grayshift и Cellebrite с небывалой активностью разрабатывают все новые методы взлома смартфонов. И если вы не хотите, чтобы данные, хранящиеся на вашем iPhone, стали доступны третьим лицам, защитите их по-настоящему надежным паролем. По умолчанию пароль на …

Как войти в чужой компьютер без пароля (устанавливаем полезную нагрузку)

Выключенный ноутбук с Windows 10 можно скомпрометировать меньше чем за три минуты. Нажав всего несколько клавиш, хакер может удалить все антивирусные программы, создать бэкдор, сделать снимки с веб-камеры, перехватить пароли и другие чувствительные пользовательские данные. Вопрос, который вертится сейчас у вас голове — зачем хакеру проделывать все это именно на моем ноутбуке? Ответ прост — ценен любой компьютер или аккаунт …

Как удаленно сделать и получить скриншот экрана

Скриншоты, сделанные на взломанном компьютере, могут дать хакерам доступ к личным электронным письмам, фотографиям и информации, которую можно найти только в конфиденциальных документах. Эти данные могут использоваться злоумышленниками при создании профилей цели для выполнения последующих атак социальной инженерии, шантажа или даже для публикации информации в Интернете. Получение бэкдора на целевом компьютере — это весьма нелегкая задача, но как только хакер …

Как отключить функцию безопасной загрузки UEFI, чтобы установить еще одну операционную систему

Пытались ли вы когда-нибудь установить параллельно с Windows другую операционную систему? Если да, то, в зависимости от того, что вы пытались установить, вы могли столкнуться с функцией безопасной загрузки UEFI (UEFI Secure Boot). Если Secure Boot не узнает программу, которую вы пытаетесь установить, то не позволит вам осуществить установку. Secure Boot действительно полезен для защиты компьютера от вредоносных программ. Однако …

Как войти в чужой компьютер без пароля (эксплуатация уязвимости системы)

После того, как хакер настроит Metasploit на удаленном сервере, создаст скрипт для автоматизации ресурса и простую полезную нагрузку, то всего за несколько секунд физического доступа он сможет удаленно управлять чьим-то компьютером под Windows 10, даже если тот выключен. Обязательно ознакомьтесь с нашей предыдущей статьей о том, как получить доступ к компьютеру без паролей с помощью USB-флешки и полезной нагрузки. Иначе …

Как удаленно украсть и дешифровать пароли Chrome и Firefox

Пароли, хранящиеся в веб-браузерах, таких как Google Chrome и Mozilla Firefox — это просто золотая жила для хакеров. Злоумышленник, у которого есть бэкдор-доступ к взломанному компьютеру может легко сделать дамп паролей, а затем расшифровать все данные, хранящиеся в веб-браузерах. После прочтения этой статьи вы дважды подумаете, прежде чем кликнуть на «Сохранить», когда вам предложат сохранить новый пароль. С помощью бэкдора, …

Страница 4 из 25Первый...23456 1020...Последние
Подпишись на обновления!

Реклама