📣 БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане". Ждем вас 14 апреля в 19:00 (МСК). регистрация здесь. Что будет на вебинаре: Сборка хакерского планшета — выбор железа и прошивки, Wi-Fi-атаки (Aircrack-ng, Evil Twin), Перехват трафика (MITM, Wireshark) , Скрытность и анонимность (TOR, VPN, анти-обнаружение), Разбор реальных кейсов.
>>> Подробнее <<<
Но я хочу отдельно обратить ваше внимание на методе, который я описал в предыдущей статье и назвал "Xposed or Cydia". Кго суть -- это поиск подстрокВсе основные и часто используемые методы сокрытия su давно изучены и описаны, в том числе и кодом (хорошим примером является проект от Matt Joseph (devadvance) именуемый "rootcloak").
xposed
или substrate
в стектрейсе.# git clone https://github.com/devanshbatham/Gorecon.git
# cd Gorecon/
# chmod +x gorecon.go
# go get "github.com/devanshbatham/gorecon"
# go get "github.com/fatih/color"
# go get "github.com/likexian/whois-go"
# go get "github.com/gocolly/colly"
# go run gorecon.go --url example.com -команда запуска
[B]iptables –n –L –v[/B]
iptables-save >...