Kali Linux

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#52 Kali Linux для продвинутого тестирования на проникновение. Атака на WPA и WPA2. Брут-форс атака.

Здравствуйте, дорогие друзья.

Wi-Fi Protected Access (WPA) и Wi-Fi Protected Access 2 (WPA2) обеспечивают безопасность беспроводной сети, протоколов, предназначенных для устранения недостатков безопасности WEP. WPA протоколы динамически генерируют новый ключ для каждого пакета, и они препятствуют статистическому анализу, что приводит …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#51 Kali Linux для продвинутого тестирования на проникновение. Обход проверки подлинности MAC-адреса и открытой аутентификации.

Здравствуйте, дорогие друзья.

MAC-адрес обычно связан с сетевым адаптером или устройством с сетевыми возможностями; по этой причине его часто называют физическим адресом. Первые три пары цифр в MAC-адресе называются уникальным идентификатором организации, и они служат для идентификации компании, …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#50 Kali Linux для продвинутого тестирования на проникновение. Обход скрытого SSID.

Здравствуйте, дорогие друзья.

ESSID — это последовательность символов, однозначно идентифицирующая беспроводную локальную сеть. Скрытие ESSID — плохой метод попытки добиться безопасности; к несчастью, ESSID можно получить, выполнив одно из следующих действий:

• Анализ беспроводной среды и ожидание подключения клиента к …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#49 Kali Linux для продвинутого тестирования на проникновение. Беспроводная разведка.

Здравствуйте, дорогие друзья.

Первым шагом в проведении атаки на беспроводную сеть является проведение разведки на точную целевую точку доступа и выделение других беспроводных сетей, которые могут повлиять на тестирование.

Если Вы используете беспроводную карту, подключенную через USB, для подключения …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#48 Kali Linux для продвинутого тестирования на проникновение. Беспроводные и Bluetooth-атаки.

Здравствуйте, дорогие друзья.

Доминирование мобильных устройств привело к тому, что большинство компаний приняли Bring Your Own Devices (BYOD), и необходимости обеспечения мгновенного подключения к сети, с помощью беспроводных сетей. К сожалению, удобство беспроводного доступа сопровождается увеличением эффективных атак, которые …

Gophish, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, Социальная инженерия, Фишинг

#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.

Здравствуйте, дорогие друзья.

Существуют предварительные условия, которые необходимо настроить в Gophish, перед запуском фишинговой кампании. В целом их можно разделить на несколько важных шагов, которые необходимо выполнить перед запуском успешной кампании:

1. Шаблоны. Шаблоны — очень важная часть фишинга. …

Gophish, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, Социальная инженерия, Фишинг

#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.

Здравствуйте, дорогие друзья.

Gophish — это полностью интегрированная фишинговая платформа с открытым исходным кодом, которая также имеет коммерческую поддержку.

Платформа позволяет любому пользователю быстро создать фишинговую кампанию и развернуть сложную симуляцию фишинга или проведение настоящей атаки в течение нескольких минут. …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, Социальная инженерия

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

Здравствуйте, дорогие друзья.

Как показано в предыдущих примерах, есть два ключа к успешному запуску социально-инженерной атаки. Во-первых, получить информацию, необходимую для работы: имена пользователей, бизнес-информацию и дополнительные сведения о сетях, системах и приложениях, но большая часть усилий, однако, сосредоточена на …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, The Social Engineering Toolkit (SET), Социальная инженерия

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.

Здравствуйте, дорогие друзья.

Атака Hail Mary для атак на веб-сайты, представляет собой веб-метод с несколькими атаками, который позволяет злоумышленнику реализовать несколько различных атак одновременно, если он этого захочет. По умолчанию все атаки отключены, и атакующий выбирает те, которые будут доступны …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, The Social Engineering Toolkit (SET)

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

Здравствуйте, дорогие друзья.

В последней версии инструментария Social Engineering Toolkit, удалены поддельные SMS и полноэкранный режим. Ниже приводится краткое описание атак социальной инженерии. Вектор целевой фишинговой атаки позволяет злоумышленнику создавать сообщения электронной почты и отправлять их для целевых жертв, …