Что скрыто внутри бесплатных хакерских программ

Как поклонник и последователь хакерских тем и технологии стараюсь всегда следить за всякими обновлениями и изобретениями разного софта который якобы взломают с лёгкость аккаунты популярных ресурсов как Вконтакте, Facebook, и других социальных сетей, а также популярных игровых ресурсов. Так как я уже писал как взломать профиль Вконтакте и других социальных сетей, можем констатировать факт что … Читать далее

Сетевые мошенники – как не стать жертвой интернет-аферистов

С развитием интернета появилось огромное количество мошенников промышляющих в сети. Людям, желающим без труда заработать большие деньги, стоит помнить о «бесплатном сыре в мышеловке». В арсенале интернет-аферистов есть много способов обмануть жертву, но нередко они забывают о мелочах, которые помогают разоблачить жуликов. Чтобы добропорядочный гражданин был готов к обману, рассмотрим несколько самых популярных уловок мошенников. … Читать далее

Logjam атака: доказательство концепции с наглядными примерами

Мы описали технические детали наших атак в нашей научной статье, Несовершенная секретность: Неудачи Diffie—Hellman на практике. В разделах ниже мы предоставили больше деталей о проведенном нами криптоанализе, вместе с доказательством концепции и наглядными примерами, которые демонстрируют атаки с использованием нашего криптоанализа. Криптоанализ Топ 512-битных натуральных чисел Diffie Hellman Атака I: оффлайн дешифрование слабого DHE соединения Атака … Читать далее

Отслеживание FREAK атаки

Я как то упустил из виду событие, произошедшее в 2015 году. После прочтения этого обзора, появилось желание поделиться с общественностью. Кто подвержен FREAK атаке и как защититься ? Ответы ниже: Несмотря на то, что в настоящее время браузер может быть защищен от FREAK атак, следует знать об этой угрозе. Во вторник 3-го мая 2015 года исследователи объявили … Читать далее

Как обойти антивирус используя Veil

Антивирус является дополнительным уровнем безопасности, который мы привыкли игнорировать во время пентестинга сценариев. Однако, в этом руководстве мы узнаем как зашифровать функциональную часть вируса (далее payload), таким образом, чтобы АВ (антивирусу) было сложнее обнаружить его. Вам необходимо знать: Основные моменты относительно генерирования payload с использованием metasploit, т.е. вы должны иметь общее представление о пентестинге. Рекомендую … Читать далее

Что такое cookies и почему они так важны ?

Cookie – это небольшой фрагмент данных веб-сайта, который хранится в браузере пользователя. В дальнейшем cookies содержат все запросы, принадлежащие конкретной сессии. Некоторые cookies содержат особо важные данные сеанса, другие используются для отслеживания долговременных данных в истории браузера и являются наиболее важными. Иногда их применяют для отслеживания и мониторинга действий пользователя на различных веб-сайтах.

В связи с тем, что HTTP – это stateless-протокол, веб-сайт нуждается в применении аутентификации пользователя в каждом запросе. Каждый раз, когда пользователь посещает новую страницу сайта, браузер отправляет куки обратно на сервер. Благодаря идентификации сеансов сервер формирует корректные данные конкретного пользователя.

Читать далее

Получение любого Wi-Fi пароля без взлома с помощью Wifiphisher

Нужно достать пароль от Wi-Fi, но нет времени на его взлом ? В предыдущих руководствах я показал, как взламывать WEP, WPA2 и WPS, но некоторые читатели жалуются, что на взлом WPA2 уходит слишком много времени, а защита WPS включена далеко не на всех точках доступа (на мой взгляд, точек с WPS всё ещё достаточно много). Чтобы … Читать далее

Выбор стратегии для взлома Wi-Fi

Очень многие из наших посетителей приходят на этот сайт, чтобы научиться техникам взлома Wi-Fi сетей (это самый популярный раздел на нашем сайте). Поэтому я решил написать руководство, посвящённое выбору стратегии для взлома Wi-Fi. Многие начинающие взломщики заходят сюда в поисках руководств по взлому Wi-Fi, но понятия не имеют с чего начать. Не каждая методика работает в … Читать далее

Релизы Kali Linux 2.1.2 для ARM устройств

Пришло время для релиза очередного набора образов Kali для устройств ARM. Наше собрание поддерживаемых ARM компьютеров постоянно пополняется. Сегодня его частью стали образы для Raspberry Pi 3, Banana Pi и Odroid-C2. При этом последний является нашим первым настоящим arm64 образом. Нам очень понравилась новая среда arm64, и в будущем мы надеемся увидеть больше 64-разрядных ARM … Читать далее

Kali Rolling ISO of DOOM, выпуск второй

Некоторое время назад мы представили идею кастомизации Kali Linux, продемонстрировав Kali Linux ISO of Doom. Наш сценарий включал установку пользовательской конфигурации Kali, включающей избранные инструменты для удалённой оценки уязвимостей. Пользовательский Kali ISO самостоятельно устанавливался на удалённого клиента и автоматически подключался к нашему серверу OpenVPN через TCP порт 443. Затем подключение OpenVPN создавало мост между удалённой … Читать далее