Дальнейшее знакомство с Raspberry Pi 3: Bluetooth, OpenELEC и Ubuntu MATE

Всё про Raspbian GNU/Linux, WiFi и Bluetooth, моё первое тестирование Ubuntu MATE на Pi 3, а так же немного о NOOBS и OpenELEC. Raspberry Pi 3 находится в моих руках уже чуть более недели, и я пробовал делать с ним разные вещи. Иногда всё получалось не так, как мне хотелось, но, по большей части, результаты … Читать далее

Образы Kali Linux Rolling для виртуальных машин и ARM

После недавнего релиза Kali Rolling 2016.1, мы пошли дальше и обновили наши образы Kali для VMware, VirtualBox и ARM устройств. Вот несколько новостей и замечаний об этих образах для тех из вас, кто предпочитает пользоваться преднастроенными продуктами. Образы Kali Rolling для VMware и VirtualBox Образы для VMware и VirtualBox были собраны с нуля и впервые … Читать далее

Знакомство с Kali Linux Rolling

Команда Kali Linux, известного дистрибутива для тестирования на проникновение и других тестов на безопасность, анонсировала новый релиз, совместимый с UEFI. Вот мои первые впечатления после его установки. У меня есть отличный способ вас порадовать — три превосходные новости в одном анонсе! Команда Kali Linux (преемника BackTrack), хорошо известного, как один из лучших дистрибутивов для тестирования безопасности компьютерных систем, … Читать далее

Веб для тестирования на проникновение. Урок 1

Введение В этом курсе подробно описываются сведения, необходимые для тестирования web-приложений на проникновение. Мы постарались собрать воедино основы веб-тестирования, и подготовили ряд статей по наиболее распространенным уязвимостям. Глобальная сеть Веб-приложения считаются наиболее распространенным типом сервисов от большинства компаний. Кроме того, даже старые программы постепенно переносятся в Интернет – у многих есть успешно функционирующие веб-двойники, позволяющие … Читать далее

Что делает вас по настоящему анонимным в интернете

Основные преимущества и недостатки использования прокси серверов vs VPN vs TOR vs TOR/VPN вместе Что делает вас по настоящему анонимным в интернете и позволяет соблюдать конфиденциальность в сети ? В этой статье я буду описывать плюсы и минусы использования следующих методов: Прокси сервера VPN TOR Совместного использования VPN/TOR Содержание: Что такое прокси сервер ? SOCKS против HTTP прокси … Читать далее

Некоторые инструменты для взлома с андроид устройств

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы загрузить эти приложения, чтобы использовать их для личной выгоды, то автор и издатель не должны нести ответственность за любой причиненный вред или ущерб. OS Android – Linux-подобная операционная система, в которой разработчики имеют … Читать далее

Установка Kali Linux 2.1 на Raspberry Pi 2

Софт 1. ARM образ для RaspberryPi 2, который можно скачать здесь — www.offensive-security.com Прямая ссылка — https://images.offensive-security.com     Пока качаете, переходите по следующим ссылкам.   2. Win32 disk imager — http://sourceforge.net/projects/win32diskimager Он нам понадобиться для записи образа на микро SD-карту.     3. SD Card Formatter — https://www.sdcard.org/downloads/formatter_4 Софт для форматирования микро SD-карты.     Все распаковываем … Читать далее

Руководство по установке и двойной загрузке Kali + Mac OS на Macbook Pro и руководство по WiFi

У меня, наконец, получилось запустить Kali на своём Macbook Pro после обновления до Mac OS 10.9, поэтому я решил написать это руководство для всех остальных владельцев Macbook Pro. Надеюсь, оно вам пригодится. Ниже я указал, какой именно моделью Macbook Pro пользовался, но данный метод, скорее всего, будет работать и для других моделей. Обновление: Последняя версия … Читать далее

Тестирование на проникновение — Взлом Windows с помощью Metasploit и Meterpreter

Тестирование на проникновение в Windows с использованием Metasploit В предыдущем руководстве, которое было наши первым практическим уроком по тестированию на проникновение, мы подготовили все необходимые инструменты и совершили атаку на машину под управлением непропатченной и уязвимой версии Windows XP. Атака велась с Kali Linux, и мы использовали фреймворк Metasploit — один из лучших инструментов для … Читать далее

Тестирование на проникновение — Взлом XP

Наш подход к тестированию на проникновение будет очень простым. Я уже написал пост об идеальном способе начать тестирование на проникновение. Но мы этим способом пользоваться не будем. Я обучу вас тестированию на проникновение так же, как когда-то изучил его сам: путём реального проникновения и использования уязвимостей. Конечно, мы не сможем взломать Windows 7 или Windows … Читать далее