Метка: hacking

Kali Linux, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #71 Изучение атак, основанных на паролях

Здравствуйте, дорогие друзья.

При проведении теста на проникновение в сеть вы столкнетесь с системами, в которых запущены протоколы удаленного доступа и службы, такие как Secure Shell (SSH) и даже протокол удаленного рабочего стола (RDP). Однако большинство ИТ-специалистов обычно защищают системы, …

Kali Linux, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #70 Профилирование целевой системы

Здравствуйте, дорогие друзья.

Профилирование ваших целевых систем важно, поскольку оно помогает определить используемую операционную систему и уровень пакета обновления. Зная версию операционной системы, вы сможете искать и обнаруживать уязвимости в этих системах и даже создавать эксплойты и полезные нагрузки, специально …

Kali Linux, Nmap, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #69 Проведение тестирования на проникновение в сеть. Обнаружение активных систем

Здравствуйте, дорогие друзья.

Для многих, как для начинающего этичного хакера и тестировщика на проникновение, работа в полевых условиях для проведения теста на проникновение в сеть может оказаться очень сложной. Я вспомнил свою первую работу в качестве специалиста по безопасности, когда …

Aircrack-ng, Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #68 Использование Aircrack-ng для включения режима мониторинга

Здравствуйте, дорогие друзья.

В этом разделе вы узнаете, как использовать Aircrack-ng — набор инструментов беспроводной безопасности, используемых специалистами по тестированию на проникновение для включения режима мониторинга на адаптере беспроводной сети.

В этом упражнении я буду использовать беспроводной сетевой адаптер Alfa …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #67 Управление и мониторинг режимов беспроводной связи. Настройка режима мониторинга вручную

Здравствуйте, дорогие друзья.

При работе с беспроводным сетевым адаптером в качестве этичного хакера или тестировщика на проникновение, крайне важно иметь четкое представление о различных режимах, в которых вы можете использовать беспроводной сетевой адаптер. Давайте рассмотрим каждый режим работы, подключенный к …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #66 Подключение беспроводного адаптера с чипсетом RTL8812AU

Здравствуйте, дорогие друзья.

Различные беспроводные сетевые адаптеры содержат чипсет RTL8812AU, и при подключении к Kali Linux они не обнаруживаются в настройках сети. В этом разделе вы узнаете, как успешно подключить беспроводной сетевой адаптер, такой как Alfa  — беспроводной сетевой адаптер …

Alfa AWUS036NHA, Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #65 Подключение беспроводного адаптера к Kali Linux

Здравствуйте, дорогие друзья.

В этом разделе вы узнаете, как подключить беспроводной сетевой адаптер USB к Kali Linux с помощью Oracle VM VirtualBox. В этом упражнении я буду использовать беспроводной сетевой адаптер Alfa AWUS036NHA, поскольку для него не требуются дополнительные драйверы …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #64 Работа с беспроводными адаптерами

Здравствуйте, дорогие друзья.

Вам, как начинающему хакеру и специалисту по тестированию на проникновение, может быть поручено провести тест на проникновение беспроводной сети в инфраструктуру беспроводной сети организации, чтобы обнаружить любые уязвимости в системе безопасности и оценить устойчивость беспроводной сети.

Несмотря …

Brute Force (Брутфорс), Bug Bounty, Bug Hunting

#12 Bug Bounty v.2 — Базовый взлом методом брутфорса

Здравствуйте, дорогие друзья.

Брутфорсинг — это классическая атака, которая существует уже целую вечность и не дает никаких признаков того, что от нее можно избавиться. Пароли — это слабое место в системе безопасности, и вам, как злоумышленнику, следует в полной мере …

Bug Bounty, Bug Hunting, Subdomain

#8 Bug Bounty v.2 — Простой взлом поддомена

Здравствуйте, дорогие друзья.

Другой чрезвычайно популярной уязвимостью является захват поддоменов. Несмотря на то, что эта уязвимость значительно уменьшилась, она по-прежнему очень распространена в дикой природе. Если вы не знакомы с этим типом уязвимостей, то, согласно Google, “Атаки на захват поддомена …