Метка: кали

Kali Linux, Pentest, RDP, Ultimate Kali Linux, Windows, Тестирование на проникновение

Курс Ultimate Kali Linux — #72 Использование протокола удаленного рабочего стола Windows (RDP)

Здравствуйте, дорогие друзья.

В этом разделе вы узнаете, как выполнять онлайн-атаки с использованием паролей для получения доступа к системам Windows, использующим протокол удаленного рабочего стола (RDP). В рамках организации ИТ-администратор обычно включает RDP в клиентских и серверных системах Windows в …

Kali Linux, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #71 Изучение атак, основанных на паролях

Здравствуйте, дорогие друзья.

При проведении теста на проникновение в сеть вы столкнетесь с системами, в которых запущены протоколы удаленного доступа и службы, такие как Secure Shell (SSH) и даже протокол удаленного рабочего стола (RDP). Однако большинство ИТ-специалистов обычно защищают системы, …

Kali Linux, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #70 Профилирование целевой системы

Здравствуйте, дорогие друзья.

Профилирование ваших целевых систем важно, поскольку оно помогает определить используемую операционную систему и уровень пакета обновления. Зная версию операционной системы, вы сможете искать и обнаруживать уязвимости в этих системах и даже создавать эксплойты и полезные нагрузки, специально …

Kali Linux, Nmap, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #69 Проведение тестирования на проникновение в сеть. Обнаружение активных систем

Здравствуйте, дорогие друзья.

Для многих, как для начинающего этичного хакера и тестировщика на проникновение, работа в полевых условиях для проведения теста на проникновение в сеть может оказаться очень сложной. Я вспомнил свою первую работу в качестве специалиста по безопасности, когда …

Aircrack-ng, Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #68 Использование Aircrack-ng для включения режима мониторинга

Здравствуйте, дорогие друзья.

В этом разделе вы узнаете, как использовать Aircrack-ng — набор инструментов беспроводной безопасности, используемых специалистами по тестированию на проникновение для включения режима мониторинга на адаптере беспроводной сети.

В этом упражнении я буду использовать беспроводной сетевой адаптер Alfa …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #67 Управление и мониторинг режимов беспроводной связи. Настройка режима мониторинга вручную

Здравствуйте, дорогие друзья.

При работе с беспроводным сетевым адаптером в качестве этичного хакера или тестировщика на проникновение, крайне важно иметь четкое представление о различных режимах, в которых вы можете использовать беспроводной сетевой адаптер. Давайте рассмотрим каждый режим работы, подключенный к …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #66 Подключение беспроводного адаптера с чипсетом RTL8812AU

Здравствуйте, дорогие друзья.

Различные беспроводные сетевые адаптеры содержат чипсет RTL8812AU, и при подключении к Kali Linux они не обнаруживаются в настройках сети. В этом разделе вы узнаете, как успешно подключить беспроводной сетевой адаптер, такой как Alfa  — беспроводной сетевой адаптер …

Alfa AWUS036NHA, Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #65 Подключение беспроводного адаптера к Kali Linux

Здравствуйте, дорогие друзья.

В этом разделе вы узнаете, как подключить беспроводной сетевой адаптер USB к Kali Linux с помощью Oracle VM VirtualBox. В этом упражнении я буду использовать беспроводной сетевой адаптер Alfa AWUS036NHA, поскольку для него не требуются дополнительные драйверы …

Shellter, Ultimate Kali Linux

Курс Ultimate Kali Linux — #63 Методы защиты от вредоносных программ. Создание пэйлоадов с помощью Shellter

Здравствуйте, дорогие друзья.

Shellter — это инструмент для защиты от вирусов, который используется этичными хакерами и тестировщиками на проникновение. Он позволяет тестировщикам на проникновение автоматизировать процесс создания полезной нагрузки в виде шелл-кода и ее внедрения в надежное 32-разрядное приложение Microsoft …

MSFVenom, Ultimate Kali Linux

Курс Ultimate Kali Linux — #62 Методы защиты от вредоносных программ. Использование Msfvenom для кодирования полезной нагрузки.

Здравствуйте, дорогие друзья.

Как начинающий тестировщик на проникновение, вы будете разрабатывать полезные приложения, специфичные для ваших целевых объектов, независимо от того, работают ли они под управлением клиентской операционной системы, такой как Microsoft Windows 10 или даже разновидности Linux. Эти целевые …