Март 26, 2019

Как моментально передавать пароли от Wi-Fi между устройствами с iOS 11

Чтобы подключиться к сети Wi-Fi в кафе или дома у друзей, нам обычно приходится спрашивать пароль и вводить его на своем устройстве. Все это, конечно, не очень удобно и занимает много времени. Кроме того, бывает, что люди просто не помнят пароль от своего Wi-Fi. К счастью, с появлением iOS 11 все эти сложности уже неактуальны — благодаря новой функции Apple …

Как быстро подобрать подходящие поддомены для любого веб-сайта

Традиционные методы перечисления поддоменов создают много шума на целевом сервере и могут предупреждать системы обнаружения вторжений о намерениях атакующего. Для более скрытого подхода есть инструмент, позволяющий находить сотни поддоменов, связанных с целевым веб-сайтом, без предупреждения администраторов сервера. Что такое поддомены Поддомены, иногда называемые доменами третьего уровня, имеют много разных целей. Они часто используются для создания нишевых сайтов для определенной целевой …


Как перехватывать и дешифровать пароли Windows по локальной сети

Хэши, содержащие пароли входа, передаются между компьютерами Windows в локальных Wi-Fi сетях. Перехватив и дешифровав эти хэши с помощью программ Responder и John the Ripper, мы можем узнать учетные данные пользователей, которые потом можно использовать для получения физического доступа к их компьютеру. Как такая атака реализуется При взаимодействии с другими устройствами в локальной сети и для разрешения имен хостов этих …

Базы данных и основы SQL, которые должен знать каждый хакер

Ключом к тому, чтобы стать грамотным белошляпным хакером является знание того, как работает технология, уязвимости которой вы пытаетесь эксплуатировать. SQL-инъекции — на сегодняшний день один из наиболее популярных и простых для изучения методов атаки. И чтобы понимать, как такие атаки работают, вам нужно хорошо знать SQL. Эту статью мы начнем с основ SQL и SQL-инъекций, затем перейдем к идентификации базы …

Как автоматизировать брутфорс атаки для Nmap

Использование Hydra, Ncrack и других инструментов для брутфорса поначалу кажется запутанным и даже может разочаровать. Для облегчения задачи брутфорса давайте поговорим об автоматизации и оптимизации брутфорс-атак потенциально уязвимых сервисов, таких как SMTP, SSH, IMAP и FTP, обнаруженных с помощью Nmap — популярной утилиты для сетевого сканирования. BruteSpray, разработанный Якобом Роблесом и Шейн Янг, представляет собой Python-скрипт, способный обрабатывать результаты сканирования Nmap, и автоматизировать …

Запуск Kali Linux как подсистемы Windows

Kali Linux известна как дистрибутив Linux, де-факто используемый для пентестинга. Но она может быть настоящим кошмаром при установке ее в качестве повседневной ОС и еще большим кошмаром, если ее использование подразумевает наличие второго ноутбука и использование Kali может привести к постоянной фрустрации из-за очень капризного Wi-Fi на виртуальных машинах. Но есть еще один вариант: установка Kali в качестве подсистемы на …

Как получить полную анонимность с помощью Tor, Whonix и PIA VPN

Осуществление взлома с основной машины без какого-либо проксирования — ужасная глупость со стороны хакера, которая может привести к тому, что в ходе теста на проникновение важный IP-адрес очень быстро попадет в черный список. Но если направить весь трафик через Tor и уменьшить с помощью VPN угрозы злонамеренных входных и выходных узлов, то мы сможем настроить Kali так, чтобы она стала полностью …

3 способа обойти блокировку Google-сервисов для несертифицированных устройств

Компания Google начала отказывать несертифицированным устройствам в доступе к Google Play и другим своим сервисам. Таким образом Google пытается «призвать к порядку» OEM-производителей, игнорирующих требования компании об обязательной сертификации Android-устройств. На сегодняшний день возможности скачивать или обновлять приложения Google лишились миллионы смартфонов. К счастью, существуют способы обойти гугловский «бан». Чтобы ничто не омрачало пользовательский опыт, Google требует, чтобы все производители …

Как удаленно вести прослушку микрофона на взломанном компьютере

Микрофон на компьютере под управлением Windows доступен практически полностью большинству приложений без каких-либо ограничений с точки зрения безопасности. Информация, собранная в результате анализа аудиозаписей звуков вокруг взломанного компьютера, может использоваться для социальной инженерии, шантажа или для других целей. После того как хакер создаст полезную нагрузку и установит бэкдор на уязвимом компьютере с Windows 10, он может использовать meterpreter из фреймворка …

Собираем набор хакера на базе Raspberry Pi 3 Model B+

Если вы хотите попробовать Kali Linux, то Raspberry Pi прекрасно подойдет для начала. В 2018 году была выпущена модель Raspberry Pi 3 Model B+ с более мощным процессором, Wi-Fi, Bluetooth и Ethernet. Мы рекомендуем начинающим пентестерам комплект Kali Pi, который управляется ядром Kali Re4son и включает в себя беспроводной сетевой адаптер и USB Rubber Ducky. Он вполне доступен по цене. …

Страница 10 из 53Первый...89101112 203040...Последние
Подпишись на обновления!

Реклама

Новости