Как запустить Metasploit Framework в Kali Linux

Для запуска Metasploit Framework в Kali 2.0 смотрите здесь. Чтобы соответствовать Политике Сетевых Служб (Network Services Policy) Kali Linux, при загрузке отсутствуют сетевые службы, включая службы базы данных, поэтому нужно сделать пару шагов чтобы запустить Metasploit с поддержкой базы данных. Запускаем службу Kali PostgreSQL Metasploit использует PostgreSQL как его базу данных, следовательно сначала её нужно запустить. … Читать далее

Google задействует поддержку Секретного Ключа для двухшаговой верификации

Одним из лучших способов улучшения безопасности аккаунта Гугл — это задействование двухшаговой верификации для него. Суть идеи в том, чтобы комбинировать обычные имя пользователя и пароль локальной информацией привязанной к мобильному телефону.

Т.е. вместо того, чтобы вводить вашу Гугло почту и пароль для авторизации в вашем аккаунте, вам также необходимо ввести код, сгенерированный на лету, когда вы авторизовываетесь с недоверительных устройств.

Атакующие, которые завладели именем пользователя и паролем не могут авторизоваться

без

Читать далее

Как УЗНАТЬ пароль Windows?

В этой статье будет описано как узнать пароль от Windows (любых версий), НЕ сбросить, НЕ изменить, а именно УЗНАТЬ.

Сначала отступление

Сбросить пароль или изменить его в системе Windows легко — школьники уже наснимали свои стопятьсот видео как это сделать.

Продвинутые школьники используют ПРО версию программы ElcomSoft System Recovery, которая «за пол минуты взламывает пароль» (на самом деле, ищет по словарю наиболее популярные пароли, сравнивает их с ранее рассчитанными хэшами и, если школьник задал

Читать далее

Установка VirtualBox Guest Additions на Kali Linux 1.1.0 (Debian, Ubuntu)

Возможно вас заинтересует новая актуальная статья "Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0".

Здесь описано решение для установки Guest Additions на Kali Linux, но оно в полной мере применима для Debian и любых дистрибутивов основанных на Debian, а также для Ubuntu и любых дистрибутивов основанных на Ubuntu.

После установки операционной системы на VirtualBox первое, что хочется сделать, это установить Guest Additions (VboxGuestAdditions.iso). Ведь эти дополнения дают массу преимуществ, фактически, они выполняют роль драйверов для виртуального компьютера. В некоторые дистрибутивы Linux'а Guest Additions встроен по умолчанию

Читать далее

Обзор разделов инструментов Kali Linux 1.1.0. Часть 1. Краткая характеристика всех разделов

Программ направленных на решение разнообразных задачи в Kali Linux очень много, и хотя они сгруппированы по разделам, глаза всё равно разбегаются, особенно при первом знакомстве.

Information Gathering

27

Эти инструменты для разведки используются для сбора данных по целевой сети или устройствам. Инструменты охватывают от идентификаторов устройств до анализа используемых протоколов.

Vulnerability Analysis

28

Инструменты

Читать далее

MiAl Integrity — инструмент для автоматической проверки изменений файлов на сервере

Закачивали когда нибудь на ваши сайты вредоносный код? Взламывали ли ваши сайты? Опасаетесь ли вы этого?

Если хотя бы на один из этих вопросов ответ «Да», то эта статья для вас.

Как быстро понять, что сайт взломали и найти чужеродный код?

Самый простой способ — это сравнить файлы хэш суммы всех файлов. Понятно, что ещё до взлома вашего сайта у вас должен быть список хэш сумм всех файлов.

Кроме того, желательно периодически проверять свой сайт на изменение, добавление или удаление с него файлов.

Читать далее

Найдена уязвимость SSL 3.0. Как защитить себя?

Уязвимость безопасности в SSL 3.0 была открыта Бобо Мёллером (Bodo Möller) и двумя другими работниками Гугл. Уязвимость позволяет вычислить сетевым атакующим обычный текст из безопасного соединения.

SSL 3.0 — это старый протокол и большинство Интернет серверов используют вместо него более новые протоколы TLS 1.0, TLS 1.1 или TLS 1.2. Клиент и сервер обычно соглашаются использовать самую последнюю версию протокола во время соединения во время квитирования протоколов, но так как TLS обратно совместим с SSL 3.0, может так получится,

Читать далее

Как у меня «увели» домен

Домен dobromail.ru я сначала сторожил почти месяц — у него истёк срок аренды, но ещё месяц он был недоступен для регистрации.

В обещанный день освобождения 16.09.2014 — он всё ещё числился среди занятых.

И только 17.09.2014 я сумел его зарегистрировать!

WIN! — подумал я. В это время я уже суетился с https://codeby.net/blogs/, поэтому со своим бобромейлом ничего не стал делать — даже не стал прикреплять.

И вот сегодня, в процессе написания новой статьи, я достал dobromail.ru из загашника и попытался

Читать далее

VeraCrypt — достойная альтернатива TrueCrypt

Подготовлено на основании перевода статьи «VeraCrypt a Worthy TrueCrypt Alternative«.

Будучи ответвлением (форком) кода TrueCrypt, VeraCrypt поднимает на новый уровень защиту с помощью программ шифрования с открытым кодом, а также устраняет слабые места.

Если вы с неохотой продолжаете использовать заброшенный TrueCrypt, и вы не хотите ждать пока созреет CipherShed, очень полезным для вас станет изучение альтернативы — VeraCrypt (второй официальный сайт проекта VeraCrypt).

VeraCrypt это также форк оригинального кода TrueCrypt, и эта программа была запущена в июне 2013. Консультант по безопасности в сфере

Читать далее

Что такое SSL-сертификаты, для чего они нужны и как сэкономить покупая сертификат

Что такое SSL-сертификаты и для чего они нужны

Если не заострять внимание на технической (криптографической) стороне вопроса, то просто говоря, SSL-сертификаты шифруют все ваши данные, которыми вы обмениваетесь с конкретным сайтом. Теоретически, данные, передаваемые по незашифрованным каналам можно перехватывать программами-сниферами. Эти программы не только «покажут» какие сайты вы посещали, но и смогут отобразить логины, пароли, ваши сообщений.

Криптографический протокол SSL позволяет шифровать все данные. Например,

Читать далее