Как восстановить забытый пароль для Windows 10

Восстановление забытого пароля в Windows 10 Подобное случалось со всеми. Вы садитесь за компьютер, заходите в Windows набираете комбинацию, которую считаете паролем и тут, раз, и понимаете, что вы забыли пароль! Вы лихорадочно перебираете различные комбинации букв и цифр, пытаясь понять, что именно подойдет, но ничего не получается. Что же делать? К счастью, процедура восстановления … Читать далее

Ещё один способ взлома почты — подвох откуда не ждали

Про кражу паролей от почты, о взломе почты я уже писал. Например в статье «Как воруют пароли от почты». Я недавно вспоминал эту статью и думал, что как только будет время нужно её дополнить. Там очень много не хватает. Но «пополнение» пришло с неожиданной стороны. Прочитав статью «Универсальная отмычка «СИМ-СИМ»» я почувствовал себя как и от … Читать далее

Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)

Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит подробное описание синтаксиса и инструкцию по работе с Hydra. В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. … Читать далее

Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое. Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс … Читать далее

Рекомендованные USB беспроводные карты для Kali Linux

Эта статья является устаревшей, вместо неё рекомендуется материал «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры 2015«. Не все Wi-Fi приёмники могут быть переведены в режим наблюдения. Некоторым это не позволяет чип, на основе которого они сделаны, для некоторых просто нет подходящих драйверов. Вам нужна USB беспроводная карта если: имеющаяся у вас карта (например, встроенная … Читать далее

Crunch — генератор паролей: основы использования и практические примеры

Что такое Crunch Crunch — генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки. Особенности: crunch генерирует списки слов (WordList) как методом комбинации, так и методом перестановки он может разбить вывод по количеству строк или размеру файла поддерживается возобновление процесса после остановки образец (паттерн) поддерживает числа и символы … Читать далее

Sentry: программа для защиты от брутфорса

sentry — эта аббревиатура означает «safe and effective protection against bruteforce attacks», т. е. безопасная и эффективная защита от брутфорсинга (ssh, FTP, SMTP и другие). Описание sentry Sentry выявляет и предотвращает атаки методом перебора в отношении ssh, FTP, SMTP и других служб, используя при этом минимальные системные ресурсы. Sentry НЕ делает изменения в настройках файервола. Она … Читать далее

BruteX: программа для автоматического брутфорса всех служб

BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей. Как может проходить типичный анализ целевого сайта? Сканируем NMap'ом открытые порты и определяем запущенные на целевом сервере службы. После этого, например, начинаем … Читать далее

Как надёжно сохранить пароли с KeePassX

Безопасное хранение паролей Это краткое руководство по системе управления паролями, описываются основные принципы хранения личной информации, акцент делается на хранение и использование данных при веб-регистрации, даются инструкции по использованию программы KeePassX. Все сталкивались с таким явлением, как регистрация на сайтах, форумах и т.д. и т.п. Со временем куча ников, логинов, паролей, электронных адресов и прочих данных перестает помещаться в голове. … Читать далее

Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux

Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры». Kali Linux включает большой комплект инструментов предназначенных, по большей части, для тестирования на проникновение. Разработчики Kali следят за выходом новых инструментов и даже предлагают всем желающим рекомендовать новые программы, которые они ещё не включили. … Читать далее