Capture the Flag, CTF, VulnHub

Прохождение машины DC: 2 VulnHub. Райтап.

Здравствуйте, дорогие друзья.

Сегодня пройдем виртуальную машину, с сервиса VulnHub, которая называется DC-2. Как и DC-1, DC-2 — еще одна специально созданная уязвимая лаборатория, с целью получения опыта в мире тестирования на проникновение.

Как и оригинальная DC-1, …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#51 Kali Linux для продвинутого тестирования на проникновение. Обход проверки подлинности MAC-адреса и открытой аутентификации.

Здравствуйте, дорогие друзья.

MAC-адрес обычно связан с сетевым адаптером или устройством с сетевыми возможностями; по этой причине его часто называют физическим адресом. Первые три пары цифр в MAC-адресе называются уникальным идентификатором организации, и они служат для идентификации компании, …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#50 Kali Linux для продвинутого тестирования на проникновение. Обход скрытого SSID.

Здравствуйте, дорогие друзья.

ESSID — это последовательность символов, однозначно идентифицирующая беспроводную локальную сеть. Скрытие ESSID — плохой метод попытки добиться безопасности; к несчастью, ESSID можно получить, выполнив одно из следующих действий:

• Анализ беспроводной среды и ожидание подключения клиента к …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#49 Kali Linux для продвинутого тестирования на проникновение. Беспроводная разведка.

Здравствуйте, дорогие друзья.

Первым шагом в проведении атаки на беспроводную сеть является проведение разведки на точную целевую точку доступа и выделение других беспроводных сетей, которые могут повлиять на тестирование.

Если Вы используете беспроводную карту, подключенную через USB, для подключения …

Python, Программирование

Бесплатный курс — Python-разработка для начинающих. 3 часа теории и 15 часов практики.

Здравствуйте, дорогие друзья.

Если Вы хотели попробовать себя в программировании, то этот бесплатный курс подойдет Вам для изучения, как нельзя лучше.

• Изучите основы одного из самых популярных языков программирования
• Самостоятельно разработаете планировщик задач и Telegram-бота

Достоинства Python — …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#48 Kali Linux для продвинутого тестирования на проникновение. Беспроводные и Bluetooth-атаки.

Здравствуйте, дорогие друзья.

Доминирование мобильных устройств привело к тому, что большинство компаний приняли Bring Your Own Devices (BYOD), и необходимости обеспечения мгновенного подключения к сети, с помощью беспроводных сетей. К сожалению, удобство беспроводного доступа сопровождается увеличением эффективных атак, которые …

Gophish, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, Социальная инженерия, Фишинг

#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.

Здравствуйте, дорогие друзья.

Существуют предварительные условия, которые необходимо настроить в Gophish, перед запуском фишинговой кампании. В целом их можно разделить на несколько важных шагов, которые необходимо выполнить перед запуском успешной кампании:

1. Шаблоны. Шаблоны — очень важная часть фишинга. …

Новый Год

Поздравление с Новым 2023 Годом!!!

Уважаемые коллеги, и ученики. Поздравляю Вас с наступающим Новым 2023 Годом! Желаю не лениться, и качественно писать отчеты по тестированию на проникновение, либо репорты в Баг Баунти.

Желаю также постоянно повышать Ваши скиллы по специализации. Владельцам бизнесов по кибербезопасности желаю …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#9 Bug Bounty. Выстраивание отношений с командой разработки.

Здравствуйте, дорогие друзья.

Ваша работа как хакера не прекращается в тот момент, когда Вы отправляете отчет. Как человек, обнаруживший уязвимость, Вы должны помочь компании исправить проблему и убедиться, что уязвимость полностью исправлена.

Давайте поговорим о том, как обрабатывать Ваше взаимодействие …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#8 Bug Bounty. Написание хорошего отчета. Часть 2.

Здравствуйте, дорогие друзья.

Продолжаем рассматривать тематику написания хорошего отчета, и это 4 шаг.

Шаг 4: Дайте четкие шаги для воспроизведения

Предоставьте пошаговые инструкции по воспроизведению уязвимости. Включите все соответствующие предварительные условия установки и детали, которые Вы можете придумать. Например, …