Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья Взлом PIN-кода WPS для получения пароля с помощью Bully

  • 26 320
  • 13
Как и в случае со всем остальным в жизни, существует множество способов получения нужной информации во время взлома. На самом деле, в рукаве у хороших хакеров всегда есть несколько трюков для взлома системы. Иначе они не были бы такими успешными. Нет такого метода, который работал бы для каждой системы и каждого конкретного случая. Я уже продемонстрировал несколько способов взлома Wi-Fi, включая взлом паролей WEP и WPA2, а так же создание создание поддельной точки доступа и посторонней точки доступа. Некоторое время назад мы показали как использовать Reaver для взлома PIN-кода WPS на...

Статья Хакерские плагины для Firefox

  • 2 172
  • 4
The Codeby
Подобная подборка для Google Chrome в статье "Хакерские плагины для Chrome". Подборка плагинов для тестировщиков на проникновение подсмотренная в Dojo. Знакомство с будущими целями нередко начинается в браузере. Глядя на сайт в окне браузера можно предположить используемый движок, можно попробовать по вставлять кавычки и т. д. Кроме этого, браузер может стать полноценным инструментом пентестера, не только помочь в просмотре сайта, но и выполнить разведку или даже успешную атаку на сайт. Ниже перечислены плагины, которые придутся очень кстати для веб-мастеров, тестеров на проникновение...

Статья THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)

  • 13 235
  • 0
Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она значительно автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и даже не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с...

Статья Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)

  • 11 357
  • 7
The Codeby
Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры». Недавно просматривал темы на форуме Античат. При беглом осмотре самой живой мне показалась одна тема — тема о взломе Wi-Fi сетей. Причём довольно часто там попадаются сообщения с просьбами сгенерировать пароли по маске. Кто-то это делает, потом запрашивающий выкачивает эту базу. Базы могут быть и в 20 Гб… Впоследствии эта сгенерированная база паролей используется для перебора (взлома). По моему мнению, это очень точный пример мартышкиного...

Soft Топ 5 программ для хакера

  • 9 157
  • 2
Топ программ для хакера Burp Suite — имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, используемые в этом инструменте включают «Burp Suite Spider», которым можно перечислить и наметить различные страницы и параметры веб-сайта путем изучения кукиеса. Инициирует соединение с этими веб-приложениями, а также «Intruder», который выполняет ряд автоматизированных атак нанацеленых веб-приложениах. Burp Suite является отличный веб-хакинг инструмент, который многие пентестеры могут использовать для проверки уязвимости вебсайтов и нацелених...

Статья Список основных программ для пентестера

  • 1 637
  • 1
Вы начинающий пентестер или ищите подсказки с чего начать или как стать хакером с нуля ? Мы рекомендуем вам изучить и начать работать с этим списком сканирующих программ для изучения цели и сети. Мы искали везде пособие для начинающих, но никак не нашли что-то что было бы все в одном, и решили создать эту статью для начинающих. Всё будет изложено кратко. Вот наши рекомендации на самые популярные и эффективные программы для взлома и сканирования. Если вы знаете программы получше прошу оставить в комментариях ваше мнение. 1. Acunetix – есть и бесплатная и платная версия. У этого инструмента...

Статья Как запустить sqlmap на Windows

  • 1 998
  • 0
Кстати, о том, как тестировать и взламывать сайты с помощью sqlmap написано в этой статье. А в этой статье, напротив, написано как защищать сайты и базы данных от взлома с sqlmap. Подготовка для запуска sqlmap: скачивание sqlmap и Python Для запуска sqlmap под Windows нужно две вещи: sqlmap Python За sqlmap заходим на официальный сайт, или скачиваем по прямой ссылке zip-файл. За Python'ом заходим на его официальный сайт в раздел загрузок. Там представлены две ветки 3.* и 2.*. Я тоже люблю самые свежие версии, но в данном случае (для запуска sqlmap) нам нужна версия 2.*. На момент...

Наши курсы

Информационная безопасность

Защита информации

Пользователи онлайн

  • solkali
  • Pushy
  • Umirai
  • Mausetrida
  • The Codeby
  • Адром
  • injured_reality
  • maksimkat1
  • de-architect
  • Александр Миронов
  • Александр Афонченко
  • D4ckD4ck
  • H4LLCHiiLD
  • YJ1986
  • qbqq
  • zviruga
  • max162
  • G-T-6
  • UFRA_kuba5
  • RED PEPPER
  • lev414
  • scrix951
  • SearcherSlava
  • Данила Титов
  • aserf
  • Zhenya1337
  • tri3r
  • Bromape
  • Тимур Милеев
  • azama
  • Iveh3ve
  • Shell
  • sofavaof
  • 1984
  • Игорь Зубков
  • Malahovviktor030
  • Iridium2020
  • EXPORT
  • GoldenKlaus
  • Yakamara
  • Кирилл Стулов
  • ded pihto
  • Akira88
  • mag666777
  • FoxPro-90
  • Левиафан
  • Мамонт
  • Ахме Адырагов
  • BanCrash
  • atas
...и ещё 6.

Наши книги

Information Security

InfoSec