Форум информационной безопасности - Codeby.net

Статья Как взломать Wi-Fi сеть с помощью Aircrack-Ng - набора инструментов для взлома Wi-Fi

  • 25 142
  • 9
В первой части моего цикла по взлому Wi-Fi мы обсудили основные термины и технологии, связанные с Wi-Fi. Теперь, когда вы ясно понимаете, что такое Wi-Fi, и как он работает, мы можем углубиться в более продвинутые вопросы .

В этой статье мы рассмотрим лучшее в мире программное обеспечение для взлома Wi-Fi - aircrack-ng. Мы будем пользоваться aircrack-ng почти во всех последующих руководствах, поэтому, лучше всего начать с самых основ, взглянув на входящие в его состав...

Статья Как взломать Wi-Fi - Знакомство с терминами и технологиями

  • 14 118
  • 8
Приветствую вас, мои начинающие хакеры!

Некоторые мои читатели очень просили опубликовать руководства о том, . Поэтому, этой статьёй я начинаю новую серию публикаций, посвящённую взлому Wi-Fi. Вероятнее всего, в неё войдут 15-20 статей, а начнём мы с основ данной технологии.

Я уже слышу ваши разочарованные вздохи, но знание основ - это фундамент, необходимый для перехода к более продвинутому взлому. А затем, вы, я надеюсь, научитесь разрабатывать собственные инструменты для взлома.

В следующих руководствах я расскажу о вардрайвинге, DOS-атаках, взломе паролей (WEP, WPA, WPA2, WPS и WPA-enterprise), посторонних...

Статья Как взломать Bluetooth, Часть 3: Разведка

  • 11 989
  • 5
С возвращением, мои начинающие хакеры!

Красота взлома Bluetooth в том, что он даёт вам открытое окно в мир своей жертвы. Сейчас практически каждое устройство поддерживает Bluetooth, и люди хранят очень много личной информации на своих телефонах и планшетах. Если мы сможем взломать их Bluetooth подключение, то получим доступ ко всей информации, хранящейся на устройстве!

Конечно, чтобы взломать Bluetooth, нужно находиться в непосредственной близости от устройства. Как я уже упоминал в своём руководстве по терминам, технологиям и безопасности, минимальная рабочая дистанция протокола Bluetooth составляет 10 метров (32 фута). Что касается максимальной дистанции, воспользовавшись специальными адаптерами, мы можем увеличить её до 100 метров (320 футов). Этого должно быть достаточно для охвата кофейни, классной комнаты, вашего офиса или даже...

Статья Как взломать Bluetooth, Часть 2: Использование MultiBlue для управления любым мобильным устройством

  • 7 794
  • 0
С возвращением, начинающие хакеры !

Не так давно мы начали исследование способов взлома, предполагающих использование протокола Bluetooth. Как вы знаете, Bluetooth представляет собой протокол для связи находящихся рядом устройств, вроде гарнитур, динамиков и клавиатур. Его минимальная рабочая дистанция – 10 метров (около 33 футов), а максимальная – 100 метров (около 328 футов).

Я уже объяснил основы технологии Bluetooth в первой статье этого цикла. В этой статье мы рассмотрим использование электронного ключа MultiBlue.

Этот электронный ключ способен подключиться к любому устройству Bluetooth и позволяет вам использовать клавиатуру своего компьютера для управления им. Данный ключ был разработан для того, чтобы пользователи могли управлять своими мобильными устройствами с помощью клавиатуры и мыши. Как вы уже догадались, ему можно найти и другое применение...

Статья Как взломать Bluetooth, Часть 1: термины, технологии и безопасность

  • 35 950
  • 1
Содержание:
  • Основы Bluetooth
  • Основные инструменты Linux для работы с Bluetooth
  • Стек протоколов Bluetooth
  • Безопасность Bluetooth
  • Инструменты для взлома Bluetooth в Kali
  • Некоторые атаки на Bluetooth
Приветствую вас, мои начинающие хакеры !

Эта новая серия, посвящённая взлому Bluetooth, была написана под впечатлением от недавнего эпизода «Мистера Робота» (моего любимого ТВ-сериала). В эпизоде 6 Эллиот взломал bluetooth-клавиатуру полицейского участка, чтобы получить доступ к системе безопасности тюрьмы и освободить своего заклятого врага Веру. Это лишь один из многих взломов, которые мы рассмотрим на протяжении данной серии статей.

Сегодня Bluetooth встроен почти во все наши гаджеты. Им оборудованы компьютеры, смартфоны, плееры iPod, планшеты, наушники, игровые контроллеры и многие другие устройства. В этом цикле статей мы сосредоточим внимание на взломе мобильных устройств, планшетов и телефонов, поскольку они являются...

Статья Набор инструментов социальной инженерии Kali - Сборщик учётных данных и взлом Facebook

  • 21 818
  • 23
Взлом Facebook

Поговорим о том, как взламывать Facebook. Данное руководство должно расширить ваши знания о сетях, а также дать вам представление о том, как создаются поддельные веб-страницы, чтобы вы могли защититься от подобных атак. Не пытайтесь использовать эту информацию для взлома чужой учётной записи, иначе можете столкнуться с судебным иском. Если вы не читали предыдущий пост, сделайте это. Он не только познакомит вас с техническим подробностями, но и подготовит к тому, чем мы сейчас займёмся.

Social-Engineering-Toolkit-Kali-0.png


Набор инструментов социальной инженерии

Люди - слабейшее звено любой системы безопасности

Набор для социальной инженерии эксплуатирует не уязвимости в механизмах сервисов, а слабость человеческого фактора безопасности. Прежде чем мы перейдём к процессу взлома, взгляните на...

Тестирование на проникновение с помощью Kali Linux 2.0 в PDF формате

  • 145 298
  • 137
Один из наших читателей, Данил Гриднев, сделал потрясающее дело: перевел книгу «Тестирование на проникновение с Kali Linux» 2.0 на русском языке в PDF формат. Не прошло и двух месяцев после его предложения позаботиться о наших читателях, как 348 страниц книги готовы.

Для тех, у кого нет прав на скачивание

Книгу можно скачать бесплатно после регистрации

Зацените качество книги:
27468


27469


27470
Обложка:

27471

Статья C# Создание веб-сервера с помощью класса HttpListener

  • 11 082
  • 5
В этой небольшой статье рассмотрим на простом примере, как создать веб-сервер с помощью языка c#, который будет работать в синхронном режиме.

Дано: два компьютера: (192.168.10.10) и (192.168.10.1).

Компьютер “A” (клиент) – отправляет запросы веб-серверу с помощью веб-браузера (хром, опера и так далее).

Компьютер “Б” — это веб-сервер, который принимает и обрабатывает входящие запросы, отправленные методами: GET и POST, а так же динамически создаёт html страницу для отправки клиенту в качестве ответа.

Создание веб-сервера

Для начала создадим новый проект типа Windows Forms Application, после чего добавим на форму элемент управления Button (кнопку).

Для создания веб-сервера воспользуемся классом HttpListener из пространства имён System.Net
C#:
using System.Net; //добавить
public partial class Form1 : Form
{
HttpListener server;
bool flag = true;
public Form1()
{
InitializeComponent();
}
private...

Статья Получение данных из базы данных Mysql с помощью метода ExecuteReader

  • 7 267
  • 1
Mysql метод ExecuteReader
В этой статье хочу показать на простом примере, как можно получить данные из базы данных Mysql с помощью метода ExecuteReader.

И так предположим, что у нас есть база данных notebook, которая содержит всего одну таблицу Friends. Данная таблица состоит из трёх столбов: id, name, age и уже содержит несколько записей.

В качестве задачи рассмотрим, как с помощью метода ExecuteReader получить все значения из колонки name в таблице Friends и вывести полученный результат в элемент управления TextBox.

Подготовка
1. Создадим новый проект типа Windows Forms Application

2. Добавим на форму: кнопку и текстовое поле (textbox).

29793


3. Для поля textBox установим свойство Multiline в значение true.
29794


4. Для работы с базой данных Mysql потребуется...

Статья Руководство по хакингу с помощью Kali Linux

  • 71 667
  • 0
Хакинг с Kali Linux

Почему Kali Linux?

С Kali Linux хакинг становится гораздо проще, поскольку у вас есть все инструмент (более 300 предустановленных утилит) которые только могут для этого понадобиться. Кроме этого, вы с лёгкостью можете скачать дополнительные программы. Это руководство поможет вам освоиться, и вы сами не заметите, как начнёте заниматься взломом.

27367


Проблема с новичками

Я уже долгое время общаюсь с новичками. Обычно им нужна магия. Простой инструмент, работающий под Windows, который можно скачать, поискав в Google и нажав на первую ссылку, и который всё будет делать автоматически, а пользователю надо только нажать на кнопку. К сожалению, подобных инструментов не существует. Хакинг - это искусство, и на его освоение необходимы многие годы практики. С чего же начать? Не иметь никакого...