CEH, Certified Ethical Hacker (CEH), Трояны

#13 Руководство по подготовке сертифицированного этичного хакера (CEH). ICMP-туннелирование. Инструменты для создания троянов.

Здравствуйте, дорогие друзья.

Произвольные данные вводятся в эхо-пакет, отправляемый на удаленное устройство через ICMP-туннелирование. Таким же образом удаленная машина отвечает за: вставку ответа в еще один пакет ICMP и возврат. С использованием пакетов эхо-запроса ICMP, клиент осуществляет всю …

CEH, Certified Ethical Hacker (CEH), Бэкдоры, Трояны

#12 Руководство по подготовке сертифицированного этичного хакера (CEH). Трояны, бэкдоры, вирусы и черви.

Здравствуйте, дорогие друзья.

Ряд вредоносных программ содержат черты вирусов, червей, троянов и руткитов. Эти вредоносные программы написаны по ряду причин, включая розыгрыши, финансовую выгоду или распространение политических сообщений.

В этой главе Вы узнаете о различных способах заражения системы трояном, конкретные …

CEH, Certified Ethical Hacker (CEH), Keylogger, Rootkit, Steganography, Кейлоггер, Руткит, Стеганография

#11 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом пароля. Кейлоггеры. Руткиты. Стеганография.

Здравствуйте, дорогие друзья.

Взлом пароля

Другие инструменты на основе командной строки, которые можно использовать для создания дампа хэшей это: pwdump и fgdump. Windows хранит хэшированные пароли в файле SAM, в C:\Windows\System32\Config. Cain — программа, которая умеет сбрасывать …

Мой дневник Этичного хакинга

6-й год изучаю хакинг. Что я понял за это время?

Здравствуйте, дорогие друзья.

Мои впечатления от этого всего периода изучения направления таковы, что я еще многого не знаю, и не понимаю. 🙂

Как и все самоучки, беру информацию в сети, как правило из поисковиков и литературы. Читаю иногда журнал «Хакер», …

CEH, Certified Ethical Hacker (CEH), Kerberos

#10 Руководство по подготовке сертифицированного этичного хакера (CEH). Операции Kerberos.

Здравствуйте, дорогие друзья.

Kerberos использует мощное шифрование для подтверждения личности клиента к серверу и сервер, в свою очередь, может аутентифицировать себя для клиента. Чтобы проиллюстрировать, как работает служба аутентификации Kerberos, подумайте о Ваших правах. Вы можете предъявить свою лицензию …

CEH, Certified Ethical Hacker (CEH)

#9 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом системы.

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете о взломе системы, который включает в себя способы распознавать различные виды атак на пароли, использовать инструменты для взлома паролей и обнаруживать меры противодействия взлому паролей. Взлом системы предполагает использование руткитов и дополнительных …

Cracking Passwords, Взлом паролей

#1 Взлом паролей. Понимание файлов etc/passwd и etc/shadow.

Здравствуйте, дорогие друзья.

В этой статье мы обсудим, как система linux выполняет аутентификацию. Есть два файла, представляющих для нас особый интерес — это etc/passwd и etc/shadow.

ls -l /etc/passwd /etc/shadow

etc/passwd содержит основную информацию о каждой учетной записи пользователя в системе. Давайте посмотрим …

CEH, Certified Ethical Hacker (CEH)

#8 Руководство по подготовке сертифицированного этичного хакера (CEH). Инструменты командной строки. SNMP-перечисление.

Здравствуйте, дорогие друзья.

В операционную систему Windows встроено несколько инструментов командной строки. Рекомендуется взглянуть на их различные параметры и переключатели.

  • netstat отображает сетевые подключения, таблицы маршрутизации и сетевую статистику протоколов.
  • nbstat — это диагностический инструмент для NetBios, который используется
CEH, Certified Ethical Hacker (CEH)

#7 Руководство по подготовке сертифицированного этичного хакера (CEH). Перечисление (enumeration).

Здравствуйте, дорогие друзья.

Перечисление включает в себя подключение к системе. Поскольку перечисление — обязательная часть тестирования, Вы должны иметь разрешение от организации как этичный хакер. Вы пытаетесь получить информацию и доступ к серверам с помощью учетных записей сотрудников.

В этой …

CEH, Certified Ethical Hacker (CEH), Nmap

#6 Руководство по подготовке сертифицированного этичного хакера (CEH). Трехстороннее рукопожатие. Флаги TCP. Nmap. Zenmap.

Здравствуйте, дорогие друзья.

Трехстороннее рукопожатие

Вспомните трехстороннее рукопожатие. Система, которая получает SYN пакет из удаленной системы отвечает пакетом SYN/ACK, если его порт открыт. Наконец, отправляющая система отправляет ACK. Если порт системы закрыт и получает начальный пакет SYN, …