Май 19, 2019

Как узнать, поддерживает ли ваш Wi-Fi адаптер режим мониторинга и пакетные инъекции

Для взлома Wi-Fi сети нужен беспроводной адаптер, который поддерживает режим мониторинга и пакетные инъекции. Не все беспроводные адаптеры в состоянии это делать. Можно быстро протестировать возможности того, который у вас уже есть, или убедиться, что в том адаптере, который вы только собираетесь приобрести, используется чипсет, подходящий для хакинга Wi-Fi. Беспроводные адаптеры, поддерживающие режим мониторинга и внедрение пакетов, позволяют «белошляпному» хакеру …

Как взломать Facebook (Facebook Password Extractor)

С возвращением, мои хакеры! Как мы убедились в нашем первом уроке по взлому Facebook, не такое уж это простое дело. Тем не менее при наличии навыков и инструментов, а также запаса настойчивости и изобретательности, эта задача по силам. Одно из основных правил взлома: «Если получить физический доступ к компьютеру, то игра окончена!» Это означает, что если получить доступ к компьютеру …


Как взломать iPhone с iOS 12 без помощи компьютера

Хакер Pwn20wnd успешно осуществил джейлбрейк iOS 12. Программа поддерживает устройства под управлением iOS 12 до версии 12.1.2 с процессорами от A8X до A11. Так что, если вы еще не успели обновить ваш iPhone или iPad до последней версии iOS 12, то сможете взломать свое устройство. Для тех, кто не в курсе: «джейлбрейк» — это взлом прошивки iOS для получения доступа …

Лучший беспроводной сетевой адаптер для Wi-Fi хакинга в 2019 году

Для взлома Wi-Fi сетей с помощью Kali Linux вам нужен беспроводной сетевой адаптер с поддержкой режима мониторинга и пакетных инъекций. Не все модели их поддерживают, поэтому мы собрали список лучших беспроводных сетевых адаптеров на начало 2019 года для хакинга на Kali Linux, подходящих для начала взлома как WEP, так и WPA Wi-Fi сетей. Взлом Wi-Fi для начинающих Kali Linux, безусловно, …

Как сгенерировать страницу для кликджекинг-атаки с помощью Burp Suite

Когда мы ищем уязвимость, именно пользователи чаще всего являются самым слабым звеном. Это неудивительно, потому что их действительно легко обмануть. Один из способов сделать это называется «кликджекинг» (clickjacking). Этот тип атаки провоцирует жертву кликнуть куда-нибудь, куда она кликать не собиралась, и это «куда-нибудь» полностью контролируется атакующим. В составе Burp Suite имеется весьма полезный инструмент под названием Clickbandit, который может автоматически …

Как использовать SQL-инъекции для выполнения команд ОС и для получения шелла

Одной из основных целей почти любого взлома является получение шелла (доступа к командной строке) для выполнения системных команд и в итоге овладение целевым компьютером или сетью. SQL-инъекции обычно ассоциируются только с базами данных и теми данными, которые в них содержатся, но на самом деле их можно применять в том числе для получения шелла. В этом уроке мы будем использовать SQL-инъекцию …

Какими умениями должен обладать профессиональный хакер?

Многие начинающие хакеры задаются одним и тем же вопросом — какие умения необходимы для того, чтобы стать настоящим профи? Поскольку хакинг является одной из самых сложных ИТ-специальностей, для овладения этим ремеслом на профессиональном уровне, потребуется знание многих вещей, о которых мы расскажем ниже. Не стоит расстраиваться, если вы обнаружите, что сильно недотягиваете до необходимого уровня. Лучше используйте приведенный список как …

Как стать хакером

Сегодня профессия хакера востребована как никогда. С хакерами стремятся сотрудничать компании по ИТ-безопасности, разработчики антивирусов, частные сыщики, военные и шпионские организации. При этом специалистов в данной области не хватает и их зарплаты растут день ото дня. В общем, сейчас самое время обсудить, что необходимо, чтобы стать хакером. Образование vs опыт Освоить специальность хакера можно разными способами – конкретной схемы, как, …

Не попадись! Как защитить свой жесткий диск от правоохранительных органов

После массовых арестов 25 анонимов в Европе и Южной Америке, после слухов о том, что ФБР прочесывает восточное побережье Америки, хакерам, имеющим интересы на этих территориях, нужно быть осторожнее. За последние несколько дней нам задали довольно много вопросов о правильном удалении конфиденциальных данных с жестких дисков. При этом у нас создалось впечатление, что все идеи по уничтожению данных ограничиваются только использованием …

Как все контролировать с помощью беспроводного (Wi-Fi) управляющего реле, используя aRest

Реле — это электрическое устройство, которое работает как выключатель света. Оно включается или выключается с помощью электрического сигнала. Подключив такое реле к Wi-Fi микроконтроллеру, например ESP8266, вы таким образом сможете сделать своего рода выключатель, которым можно управлять из веб-браузера любого устройства, подключенного к той же Wi-Fi сети. И все это удовольствие обойдется вам всего лишь в пару долларов. Как работает …

Страница 2 из 5412345 102030...Последние
Подпишись на обновления!

Реклама

Новости