Как обезопасить соединение с почтовым сервером (использование шифрования для связи с почтовым сервером)

SSL (уровень защищённых сокетов) и его потомок TLS (безопасность транспортного уровня) наиболее широко используемые протоколы для шифрования данных, которыми обмениваются сервер и клиент. Эти протоколы часто используют сертификаты X.509 для асимметричной криптографии. STARTTTLS — это другой метод обезопасить обмен простым текстом. Этот протокол также шифрует данные с SSL или TLS, но с тем же портом … Читать далее

Как настроить почтовый сервер с Postfix и Dovecot под различные требования

Администраторы почтовых серверов могут сталкиваться с самыми разными задачами, вытекающими из служебных политик или специфичных требований пользователей. Эта инструкция охватит общие случаи администрирования почтовых серверов. Говоря более конкретно, она покажет, как различные требования к почтовому серверу могут быть реализованы тюнингом параметров Postfix и Dovecot. Полезные команды Postfix До того, как мы начнём, давайте взглянем на некоторые … Читать далее

Как настроить первичный DNS сервер на CentOS

Домены имеют как минимум два DNS сервера, один называется первичным сервером имён (ns1), а другой — вторичным сервером имён (ns2). Вторичные сервера обычно задействуются при проблемах с первичным сервером DNS: если один сервер недоступен, то второй становится активным. Возможны и более сложные схемы с использованием балансировки нагрузки, файерволов и кластеров. Все DNS записи определённого домена … Читать далее

Как установить безопасный SFTP сервер в Linux

SFTP служба обеспечивает безопасный механизм доступа и передачи файлов через туннель SSH. Если вы настраиваете SFTP сервер, доступ к которому будут иметь множество пользователей, то вам нужно настроить защиту не только от внешних угроз для защиты пользователей SFTP, но и для защиты от угроз от легитимных, но (потенциально) злонамеренных пользователей. Это достигается изолированием окружения индивидуальных … Читать далее

Работа с W3af в Kali Linux

Это вольный перевод статьи http://pentesterconfessions.blogspot.ru/2007/10/how-to-use-w3af-to-audit-web.html по работе в w3af. Перевод прислал Entest, спасибо ему, что поделился с нами этим материалом! Введение W3af (Web Application Attack and Audit Framework) — это open-source сканер веб-уязвимостей. Этот сканер имеет как графический интерфейс, так и возможность работы из-под консоли. В общем, это фреймворк с большим количеством различных плагинов. В … Читать далее

Урок по cURL: основы использования и пара полезных трюков (часть первая)

Для чего нужна cURL cURL отлично подходит для имитации действий пользователя в браузере. Реальный практический пример: вам нужно перезагрузить роутер (модем) для смены IP адреса. Для этого нужно: авторизоваться в роутере, перейти к странице обслуживания и нажать кнопку «Перезагрузка». Если это действие нужно выполнить несколько раз, то процедуру нужно повторить. Согласитесь, делать каждый раз в ручную … Читать далее

oclHashcat на Kali Linux: установка, проблема с «ATTENTION! Unsupported or incorrect installed GPU driver detected!» и сравнительный бенчмарк

Чтобы не путаться в названиях, сразу определимся, что: Hashcat — программа для перебора (взлома паролей) oclHashcat — то же самое, что и Hashcat, но для ускорения перебора использует графический процессор (видеокарту) AMD cudaHashcat — то же самое, что и Hashcat, но для ускорения перебора использует графический процессор (видеокарту) NVIDIA. Hashcat уже идёт с Kali «из … Читать далее

Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux

Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры». Kali Linux включает большой комплект инструментов предназначенных, по большей части, для тестирования на проникновение. Разработчики Kali следят за выходом новых инструментов и даже предлагают всем желающим рекомендовать новые программы, которые они ещё не включили. … Читать далее

Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)

Между прочим, этот самый Router Scan от Stas’M — потрясающая штука! Мне же больше всего нравится в этой программе: сканирование, при котором показываются как роутеры, так и другие аппаратно-программные элементы (камеры, серверы и пр.) перебор типичный паролей для найденных роутеров использование эксплойтов для ряда роутеров если получилось подобрать пароль или сработал эксплойт, то парсится вся … Читать далее

3 трюка для добавления текстуры в ваш текст с CSS и SVG

Вероятно, вы знакомы с использованием такой техники Photoshop, когда в качестве маски изображения выступает текст; это лучший известный способ добавить текстуры или даже фон изображения на ваш текст. Далее вы можете использовать этот текст в виде изображения на вашем веб-сайте; а ведь было бы здорово, если бы мы смогли наложить такой же эффект, используя HTML … Читать далее