Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #67 Управление и мониторинг режимов беспроводной связи. Настройка режима мониторинга вручную

Здравствуйте, дорогие друзья.

При работе с беспроводным сетевым адаптером в качестве этичного хакера или тестировщика на проникновение, крайне важно иметь четкое представление о различных режимах, в которых вы можете использовать беспроводной сетевой адаптер. Давайте рассмотрим каждый режим работы, подключенный к …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #66 Подключение беспроводного адаптера с чипсетом RTL8812AU

Здравствуйте, дорогие друзья.

Различные беспроводные сетевые адаптеры содержат чипсет RTL8812AU, и при подключении к Kali Linux они не обнаруживаются в настройках сети. В этом разделе вы узнаете, как успешно подключить беспроводной сетевой адаптер, такой как Alfa  — беспроводной сетевой адаптер …

Alfa AWUS036NHA, Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #65 Подключение беспроводного адаптера к Kali Linux

Здравствуйте, дорогие друзья.

В этом разделе вы узнаете, как подключить беспроводной сетевой адаптер USB к Kali Linux с помощью Oracle VM VirtualBox. В этом упражнении я буду использовать беспроводной сетевой адаптер Alfa AWUS036NHA, поскольку для него не требуются дополнительные драйверы …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #64 Работа с беспроводными адаптерами

Здравствуйте, дорогие друзья.

Вам, как начинающему хакеру и специалисту по тестированию на проникновение, может быть поручено провести тест на проникновение беспроводной сети в инфраструктуру беспроводной сети организации, чтобы обнаружить любые уязвимости в системе безопасности и оценить устойчивость беспроводной сети.

Несмотря …

Bug Bounty, Bug Hunting, Relative Path Overwrite (RPO)

#51 Bug Bounty v.2 — Relative Path Overwrite (RPO)

Здравствуйте, дорогие друзья.

Relative Path Overwrite (RPO) — это более старая и менее известная уязвимость, которая затрагивает значительное количество приложений. Иногда вы можете использовать эту уязвимость для XSS или извлечения конфиденциальных данных, но в подавляющем большинстве случаев ее можно использовать …

Bug Bounty, Bug Hunting, Content Security Policy (Bypass)

#50 Bug Bounty v.2 — Content Security Policy (CSP). Обход CSP

Здравствуйте, дорогие друзья.

Content Security Policy (CSP) — это специальный HTTP-заголовок, используемый для предотвращения определенных типов атак, таких как межсайтовый скриптинг (XSS). Некоторые инженеры считают, что CSP — это волшебное средство против уязвимостей, подобных XSS, но при неправильной настройке могут …

Bug Bounty, Bug Hunting, XML, XML External Entity (XXE)

#49 Bug Bounty v.2 — XML External Entity (XXE)

Здравствуйте, дорогие друзья.

XML External Entity (XXE) — это уязвимость, которая может возникнуть при синтаксическом анализе приложения XML. Прежде чем углубиться в изучение того, что такое XXE, вам необходимо сначала хорошо разобраться в XML.

Основы XXE

Расширяемый язык разметки (XML) …

Angular, Bug Bounty, Bug Hunting, JavaScript

#48 Bug Bounty v.2 — Client Side Template Injection (CSTI). Angular

Здравствуйте, дорогие друзья.

За последнее десятилетие разработка интерфейсов быстро изменилась. Большинство современных веб-приложений создаются с использованием javascript-фреймворков, таких как AngularJS, React, Vue и других. Согласно Google, “AngularJS — это интерфейсный веб-фреймворк с открытым исходным кодом на основе JavaScript, который в …

Bug Bounty, Bug Hunting, JavaScript, Prototype Pollution

#47 Bug Bounty v.2 — Prototype Pollution

Здравствуйте, дорогие друзья.

Javascript — это язык, основанный на прототипах. Прототипы — это механизм, с помощью которого объекты JavaScript наследуют функции друг от друга. Это означает, что если объект-прототип модифицируется в одном объекте, он будет применяться ко всем остальным объектам, …

Bug Bounty, Bug Hunting, On-site Request Forgery (OSRF)

#46 Bug Bounty v.2 — On-site Request Forgery (OSRF)

Здравствуйте, дорогие друзья.

Подделка запросов на сайте — довольно старая уязвимость, о которой большинство людей не знают. Аналогично подделке запросов на сайте (CSRF) с помощью OSRF злоумышленник может заставить пользователя задействовать веб-браузер для выполнения запросов от имени злоумышленников. Единственное отличие …