Ещё один способ взлома почты — подвох откуда не ждали

Про кражу паролей от почты, о взломе почты я уже писал. Например в статье «Как воруют пароли от почты». Я недавно вспоминал эту статью и думал, что как только будет время нужно её дополнить. Там очень много не хватает. Но «пополнение» пришло с неожиданной стороны. Прочитав статью «Универсальная отмычка «СИМ-СИМ»» я почувствовал себя как и от … Читать далее

Как использовать сканер безопасности NMAP на Linux

Nmap — это бесплатная, с открытым исходным кодом утилита исследования сети и проведения аудита безопасности. Она широко используется в сообществе пользователей Linux, поскольку является простой в применении, но в то же время очень мощной. Принцип работы Nmap, говоря простым языком, заключается в отправке пакетов данных на заданную цель (по IP) и в интерпретировании возвращаемых пакетов для определения, какие … Читать далее

Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)

Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит подробное описание синтаксиса и инструкцию по работе с Hydra. В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. … Читать далее

Поиск админок сайтов с Kali Linux

Поиск административной панели довольно важен при проведении аудита сайта. Админку можно: брутфорсить проверять на SQL-инъекции (начинающие программисты часто думают, что в отличии от публичных страниц, страницы административной панели никто не видит) вводить полученные данные для аутентификации (у меня был совершенно реальный случай — я узнал логин и пароль админа через SQL-инъекцию, но так и не … Читать далее

Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое. Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс … Читать далее

ZAProxy: тестирование на проникновение веб-приложений

OWASP Zed Attack Proxy (ZAP) — это простой в использовании интегрированный инструмент тестирования на проникновения и нахождения уязвимостей в веб-приложениях. Он создан для использования людьми с различным опытом в сфере безопасности, и поэтому идеален для разработчиков и функциональных тестеров, которые новички в тестировании на проникновении. Но эта программа не окажется бесполезной и для опытных пентестеров — … Читать далее

Рекомендованные USB беспроводные карты для Kali Linux

Эта статья является устаревшей, вместо неё рекомендуется материал «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры 2015«. Не все Wi-Fi приёмники могут быть переведены в режим наблюдения. Некоторым это не позволяет чип, на основе которого они сделаны, для некоторых просто нет подходящих драйверов. Вам нужна USB беспроводная карта если: имеющаяся у вас карта (например, встроенная … Читать далее

Скачать архив базы данных Hacking Team через торрент с использованием магнет-ссылки

Компания Hacking Team занимается тем, что продаёт правительствам и правоохранительным органам разных стран технологии, которые позволяют следить за гражданами: мониторить коммуникации интернет пользователей, расшифровывать их файлы и почту, записывать звонки через Skype и IP-телефонию, удалённо активировать микрофоны, камеры на целевых компьютерах Информация из Википедии: https://en.wikipedia.org/wiki/Hacking_Team 5 июня 2015 неизвестные написали в твиттор-аккаунте Hacking Team «Так … Читать далее

Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress

Подготовлено на основе справочной информации из Kali.Tools  Про Plecost мы уже писали («Сканируем на уязвимости WordPress: WPScanner и Plecost»). В той статье указывается, что проект давно не обновлялся, а для WordPress, которая обновляется быстро и автоматически или с помощью простых действий в графическом интерфейсе, все не обновляемые сканеры быстро «протухают» и становятся бесполезными. Не так … Читать далее

Dojo — лаборатория для тестирования на проникновение

Что такое Dojo Web Security Dojo — это настроенная автономная обучающая среда по безопасности веб-приложений. Для загрузки доступны версии под VirtualBox и VMware. Dojo — это проект с открытым исходным кодом, цель которого быть — обучающей средой, которую можно использовать как платформу для тестирования на проникновение, поскольку в неё уже включены уязвимые службы и приложения. … Читать далее