BlackArch Linux полное руководство

Источник https://www.blackarch.org/ Содержание 1 Введение 1.1 Обзор 1.2 Что такое BlackArch Linux? 1.3 История BlackArch Linux 1.4 Поддерживаемые платформы 1.5 Внести свой вклад 2 Руководство пользователя 2.1 Установка 2.1.1 Установка поверх ArchLinux 2.1.2 Установка пакетов 2.1.3 Установка пакетов из источника 2.1.4 Основы использования Blackman 2.1.5 Установка из live-, netinstall- ISO или ArchLinux 3 Руководство разработчика Руководство … Читать далее

SQL инъекции — промежуточный уровень

Источник https://www.kalitutorials.net/2015/02/sql-injection-intermediate-level.html Это теоретический пост, посвящённый разновидностям атак типа SQL инъекция и самой концепции этого понятия. У атакующего нет прямого способа писать полноценные запросы, поэтому он или она может лишь изменять URL или вводить данные в текстовые формы. Однако понимание MySQL (или любой другой СУБД) части атаки также необходимо. Оно пригодится, когда вы столкнётесь с … Читать далее

Как взломать свою сеть и повысить её безопасность с помощью Kali Linux

По материалам сайта http://lifehacker.com Kali Linux — это сфокусированная на безопасности операционная система, способная работать где угодно, с компакт диска или USB-накопителя. Благодаря встроенному в неё набору инструментов, вы сможете взламывать пароли от Wi-Fi, создавать поддельные сети и тестировать другие уязвимости. Сегодня мы расскажем, как провести с её помощью проверку безопасности своей сети. Kali Linux снабжена … Читать далее

Тестирование USB-адаптеров, совместимых с Kali Linux 2.0

Использованы материалы сайта wirelesshack.org. После выхода Kali Linux 2.0 я проверял имеющийся у меня USB-адаптер, чтобы выяснить, совместим ли он с Kali 2.0. Во время тестирования я использовал адаптеры Alfa AWUSO36NH и Alfa AWUS051NH. Alfa AWUS036NH оборудован чиспетом 3070 В Alfa AWUS051NH используется чипсет RT3572 Вот моя тестовая среда: Windows 10 Pro VMware Workstation 12 … Читать далее

Kali Linux на ARM-компьютерах

ARM — это архитектура микропроцессоров. В подавляющем количестве настольных компьютеров используются процессоры с архитектурой x86. Главным достоинством ARM называют энергоэффективность. Главным достоинством x86 называют универсальность и большую приспособленность для ресурсоёмких задач вроде редактирования фотографий, музыки и видео, а также шифрования и сжатия данных. Как бы там ни было, в большинстве телефонов, которые у нас с вами в … Читать далее

Penetrator-WPS: новый инструмент для атаки на WPS в Kali Linux

Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры». Кратенько про WPS и про то, почему он так удобен для взлома Wi-Fi можно посмотреть в статье «Взлом Wifi WPA/WPA2 паролей с использованием Reaver». Обычно атака на WPS занимает несколько часов. Но совсем недавно (апрель … Читать далее

Maltego: инструкция для инструмента разведки на основе открытых источников

Maltego — это программа, которая проводит сбор информации на основе разнообразных сканирований, в том числе сканирований на наличие документов с метаданными, сканирований уязвимостей, программа анализирует полученную информацию и графически отображает собранные данные. У Maltego графический интерфейс и пользоваться ей нетрудно, но есть несколько моментов, которые могут помешать разобраться. Например, необходимость регистрировать e-mail и необходимость импортировать настройки. Эта инструкция … Читать далее

Программа для обмена зашифрованными СМС сообщениями (Android и iOS)

Передаваемые нами СМС сообщения доступны операторам сотовой связи в виде простого текста. Если они доступны операторам, то они доступны и другим… Есть довольно много разных программ для шифрования сообщений сохранённых на телефоне. Эти программы могут помочь в случае кражи или несанкционированного доступа к вашему телефону. Но эти программы не шифруют сообщения при передачи. Для телефонов … Читать далее

Ещё один способ взлома почты — подвох откуда не ждали

Про кражу паролей от почты, о взломе почты я уже писал. Например в статье «Как воруют пароли от почты». Я недавно вспоминал эту статью и думал, что как только будет время нужно её дополнить. Там очень много не хватает. Но «пополнение» пришло с неожиданной стороны. Прочитав статью «Универсальная отмычка «СИМ-СИМ»» я почувствовал себя как и от … Читать далее

Загрузка Kali Linux в режим консоли (командной строки)

Метод взят отсюда: https://trickslinux.wordpress.com/2013/07/04/boot-kali-linux-in-console-mode-command-line-as-it-was-in-backtrack/ Многие инструменты в Kali Linux являются консольными. Довольно часто мы используем Kali Linux через SSH. Во всех этих случаях нам не нужна графическая оболочка, она только мешает — потребляет компьютерные ресурсы, плохо сказывается на безопасности (не случайно на серверные машины категорически не рекомендуется ставить графические оболочки). Поэтому, вполне понятно желание продвинутых … Читать далее