Здравствуйте, дорогие друзья.
После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен или серия IP…
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим два важных инструмента, используемых злоумышленниками для сохранения анонимности в сети. В этом разделе мы сосредоточимся на Tor и Privoxy. Tor (www.torproject.org ) — это реализация луковичного роутинга третьего поколения, с открытым …
Здравствуйте, дорогие друзья.
Защитный OSINT обычно используется для просмотра того, что уже находится в Интернете, в том числе взломанного. Информация; он также используется, чтобы увидеть, является ли эта информация ценной во время тестирования на проникновение.
Если целью тестирования на проникновение …
Здравствуйте, дорогие друзья.
Spyse (https://spyse.com/) и ZoomEye (https://www.zoomeye.org/) — отличные поисковые движки, которые можно использовать для оборонительной пассивной разведки, чтобы быстро собрать всю поверхность атаки для заданной цели. На рисунке ниже представлен скриншот того, как выглядит…
Здравствуйте, дорогие друзья.
Информация, предназначенная для сбора, зависит от первоначальной цели теста на проникновение. Например, если тестировщики хотят получить доступ к личным медицинским записям, им потребуются имена и биографические данные соответствующих вовлеченных сторон (сторонние страховые компании, поставщики медицинских услуг, руководители …
Здравствуйте, дорогие друзья.
Mutillidae — это небезопасное веб-приложение с открытым исходным кодом, предназначенное для практики пентестеров, и использования всех уязвимостей, связанных с веб-приложениями. XAMPP — еще один бесплатный продукт с открытым исходным кодом. Это кроссплатформенное программное обеспечение для веб-сервера, который …
Здравствуйте, дорогие друзья.
Metasploitable3 — несомненно уязвимая виртуальная машина (ВМ), предназначенная для тестирования некоторых эксплойтов, с использованием Metasploit. Она выпущена под лицензией, в стиле BSD. Мы будем использовать две виртуальные машины; одна виртуальная машина с устаревшим сервером Windows …
