Сетевой анализатор Linux: Netsniff-ng

Перевод: Анна Давыдова Источник: n0where.net Netsniff-ng — Сетевой анализатор Linux Швейцарский армейский нож для ежедневного подключения к сети Linux Скачать netsniff-ng Netsniff-ng является бесплатным, эффективным сетевым анализатором Linux, а также сетевым набором инструментов. Если захотите, его можно называть швейцарским армейским ножом для сетевых пакетов. Усиление производительности достигается с помощью встроенного механизма нулевой копии таким образом, что при … Читать далее

Тестируем безопасность IPv6: THC-IPv6

Перевод: Анна Давыдова Источник: n0where.net Тестируем безопасность IPv6: THC-IPv6 Нападение на уязвимости IPV6 с полным набором инструментов для использования внутренних недостатков протокола IPV6 и ICMP6, включая удобную в использовании библиотеку packet factory. Документация Скачать Включенные инструменты parasite6:icmp neighbo solitication/advertisement spoofer (сообщения вопроса и ответа), которые ставят вас как человека по середине (man-in-the-middle), также как ARP … Читать далее

Дистрибутив SUSE LINUX OS

SUSE linux – сильный игрок среди Linux-дистрибутивов: он существует уже очень давно, а теперь стал популярен как никогда. Покупка SUSE Novell’ом принесла дистрибутиву еще большую известность. Сегодня это один из самых приятных вариантов Linux. Ранее Novell анонсировала проект OpenSUSE с целью привлечь к дистрибутиву более широкое сообщество.   SUSE linux – огромный дистрибутив, но дело … Читать далее

Простой способ открыть диски Linux (с файловой системой ext3 и ext4) в Windows

Если у вас на одном из дисков установлена Linux и вы, будучи загруженным в Windows, хотите посмотреть содержимое этого диска, то окажется, что это не так-то просто. Потребуется установка дополнительного драйвера и программы. В противном случае при подключении, например, флешки с Линуксом, нас встречает вот такое "радостное" сообщение, что "Чтобы использовать диск в дисководе сначала отформатируйте … Читать далее

Как использовать сканер безопасности NMAP на Linux

Nmap — это бесплатная, с открытым исходным кодом утилита исследования сети и проведения аудита безопасности. Она широко используется в сообществе пользователей Linux, поскольку является простой в применении, но в то же время очень мощной. Принцип работы Nmap, говоря простым языком, заключается в отправке пакетов данных на заданную цель (по IP) и в интерпретировании возвращаемых пакетов для определения, какие … Читать далее

Как добавить/удалить обычного (не рута) пользователя в Kali Linux

Стандартные пользователи и суперпользователи в Linux Обычной практикой в большинстве дистрибутивах Linux является работа из-под обычного пользователя, который не имеет привилегий суперпользователя. Когда в этих привилегиях возникает необходимость, то, в зависимости от дистрибутива, используется команда sudo или вход под суперпользователем su —. В Kali Linux эта традиция нарушается, по умолчанию вся работа происходит под рутом. … Читать далее

Создание скрытого сервиса в TOR наподобии Silk Road или DarkNet

Источник: http://www.blackmoreops.com/2015/08/19/create-hidden-service-in-tor-like-silk-road-or-darknet/ Кто из вас слышал о скрытом сервисе в TOR наподобие Silk Road? Это не какое-то мистическое место на тёмной стороне Интернета или даркнета. Как бы фантастически это не звучало, скрытый сервис в TOR — это просто сервер, подсоединённый к сети TOR и к которому можно получить доступ только по уникально сгенерированному доменному имени (.onion). … Читать далее

Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0

Если вы запускаете Kali Linux в качестве «гостевой» системы в VirtualBox, эта статья поможет вам успешно установить инструменты «Дополнения гостевой ОС». Вы должны использовать VirtualBox версии 4.2.xx или выше, чтобы воспользоваться улучшениями, включающие обновления совместимости и улучшенную стабильность как основного приложения, так и Дополнений гостевой ОС. Установка Дополнений гостевой ОС VirtualBox для Kali Linux Дополнений … Читать далее

SQLChop: движок по обнаружению SQL-инъекций

SQLChop — это новый механизм обнаружения SQL инжектов, построенный на выявлении определённых маркеров SQL и анализе синтаксиса. Принимаемые данные (URLадрес, body, cookie и т. д.) вначале будут декодированы и приведены к виду, наиболее близкому к виду, соответствующему выполняемой в веб-приложении функции, затем будет произведён анализ для классификации результата. SQLChop основывается на знании компилятора и теории автоматов … Читать далее

Эмуляция сети из нескольких компьютеров на одном компьютере

Эта инструкция небольшая, но очень полезная. Она пригодится: тестировщикам на проникновение и хакерам: для сканирования с одной операционной системы (Kali Linux) других операционных систем и серверов, находящихся на этом же компьютере (сканировать веб-сервера, ОС на уязвимости, веб-приложения, тренироваться в перехвате трафика, реализации атак человек-по-середине, XSS и т.д.); системным администраторам: для практики в построении сетей, роутинга … Читать далее