Февраль 24, 2019
Домой Хакинг (страницы 4)

Хакинг


Базы данных и основы SQL, которые должен знать каждый хакер

Ключом к тому, чтобы стать грамотным белошляпным хакером является знание того, как работает технология, уязвимости которой вы пытаетесь эксплуатировать. SQL-инъекции — на сегодняшний день один из наиболее популярных и простых для изучения методов атаки. И чтобы понимать, как такие атаки работают, вам нужно хорошо знать SQL. Эту статью мы начнем с основ SQL и SQL-инъекций, затем перейдем к идентификации базы …

Как автоматизировать брутфорс атаки для Nmap

Использование Hydra, Ncrack и других инструментов для брутфорса поначалу кажется запутанным и даже может разочаровать. Для облегчения задачи брутфорса давайте поговорим об автоматизации и оптимизации брутфорс-атак потенциально уязвимых сервисов, таких как SMTP, SSH, IMAP и FTP, обнаруженных с помощью Nmap — популярной утилиты для сетевого сканирования. BruteSpray, разработанный Якобом Роблесом и Шейн Янг, представляет собой Python-скрипт, способный обрабатывать результаты сканирования Nmap, и автоматизировать …


Запуск Kali Linux как подсистемы Windows

Kali Linux известна как дистрибутив Linux, де-факто используемый для пентестинга. Но она может быть настоящим кошмаром при установке ее в качестве повседневной ОС и еще большим кошмаром, если ее использование подразумевает наличие второго ноутбука и использование Kali может привести к постоянной фрустрации из-за очень капризного Wi-Fi на виртуальных машинах. Но есть еще один вариант: установка Kali в качестве подсистемы на …

Как получить полную анонимность с помощью Tor, Whonix и PIA VPN

Осуществление взлома с основной машины без какого-либо проксирования — ужасная глупость со стороны хакера, которая может привести к тому, что в ходе теста на проникновение важный IP-адрес очень быстро попадет в черный список. Но если направить весь трафик через Tor и уменьшить с помощью VPN угрозы злонамеренных входных и выходных узлов, то мы сможем настроить Kali так, чтобы она стала полностью …

Как удаленно вести прослушку микрофона на взломанном компьютере

Микрофон на компьютере под управлением Windows доступен практически полностью большинству приложений без каких-либо ограничений с точки зрения безопасности. Информация, собранная в результате анализа аудиозаписей звуков вокруг взломанного компьютера, может использоваться для социальной инженерии, шантажа или для других целей. После того как хакер создаст полезную нагрузку и установит бэкдор на уязвимом компьютере с Windows 10, он может использовать meterpreter из фреймворка …

Собираем набор хакера на базе Raspberry Pi 3 Model B+

Если вы хотите попробовать Kali Linux, то Raspberry Pi прекрасно подойдет для начала. В 2018 году была выпущена модель Raspberry Pi 3 Model B+ с более мощным процессором, Wi-Fi, Bluetooth и Ethernet. Мы рекомендуем начинающим пентестерам комплект Kali Pi, который управляется ядром Kali Re4son и включает в себя беспроводной сетевой адаптер и USB Rubber Ducky. Он вполне доступен по цене. …

8 способов сделать пароль от iPhone неуязвимым для хакеров и госорганов

Должны ли правоохранительные органы иметь доступ к электронным устройствам граждан? В последнее время этот вопрос вызывает немало споров. А тем временем такие компании, как Grayshift и Cellebrite с небывалой активностью разрабатывают все новые методы взлома смартфонов. И если вы не хотите, чтобы данные, хранящиеся на вашем iPhone, стали доступны третьим лицам, защитите их по-настоящему надежным паролем. По умолчанию пароль на …

Как войти в чужой компьютер без пароля (устанавливаем полезную нагрузку)

Выключенный ноутбук с Windows 10 можно скомпрометировать меньше чем за три минуты. Нажав всего несколько клавиш, хакер может удалить все антивирусные программы, создать бэкдор, сделать снимки с веб-камеры, перехватить пароли и другие чувствительные пользовательские данные. Вопрос, который вертится сейчас у вас голове — зачем хакеру проделывать все это именно на моем ноутбуке? Ответ прост — ценен любой компьютер или аккаунт …

Как удаленно сделать и получить скриншот экрана

Скриншоты, сделанные на взломанном компьютере, могут дать хакерам доступ к личным электронным письмам, фотографиям и информации, которую можно найти только в конфиденциальных документах. Эти данные могут использоваться злоумышленниками при создании профилей цели для выполнения последующих атак социальной инженерии, шантажа или даже для публикации информации в Интернете. Получение бэкдора на целевом компьютере — это весьма нелегкая задача, но как только хакер …

Как отключить функцию безопасной загрузки UEFI, чтобы установить еще одну операционную систему

Пытались ли вы когда-нибудь установить параллельно с Windows другую операционную систему? Если да, то, в зависимости от того, что вы пытались установить, вы могли столкнуться с функцией безопасной загрузки UEFI (UEFI Secure Boot). Если Secure Boot не узнает программу, которую вы пытаетесь установить, то не позволит вам осуществить установку. Secure Boot действительно полезен для защиты компьютера от вредоносных программ. Однако …

Страница 4 из 25Первый...23456 1020...Последние
Подпишись на обновления!

HelpU Рекомендует

 

Рейтинг VPN-сервисов 2019

 

Реклама