Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим методы и инструменты Kali Linux, которые помогут вам эффективно выявлять и использовать уязвимости в системах безопасности, работающих на операционных системах Windows и Linux. В частности, мы рассмотрим уязвимые приложения и сетевые службы, …
Здравствуйте, дорогие друзья.
В этом разделе вы узнаете, как выполнять онлайн-атаки с использованием паролей для получения доступа к системам Windows, использующим протокол удаленного рабочего стола (RDP). В рамках организации ИТ-администратор обычно включает RDP в клиентских и серверных системах Windows в …
Здравствуйте, дорогие друзья.
При проведении теста на проникновение в сеть вы столкнетесь с системами, в которых запущены протоколы удаленного доступа и службы, такие как Secure Shell (SSH) и даже протокол удаленного рабочего стола (RDP). Однако большинство ИТ-специалистов обычно защищают системы, …
Здравствуйте, дорогие друзья.
Профилирование ваших целевых систем важно, поскольку оно помогает определить используемую операционную систему и уровень пакета обновления. Зная версию операционной системы, вы сможете искать и обнаруживать уязвимости в этих системах и даже создавать эксплойты и полезные нагрузки, специально …
Здравствуйте, дорогие друзья.
Как будущему этичному хакеру или тестировщику на проникновение, очень важно при тестировании эксплойтов, полезных данных или отработке своих хакерских навыков не нарушать и не наносить какого-либо вреда или ущерба системам или сетевой инфраструктуре другого человека, например, Вашей …
#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).
Здравствуйте, дорогие друзья.
SET был создан и написан Дэвидом Кеннеди (@ReL1K), основателем trustsec, и он поддерживается активной группой сотрудников (www.social-engineer.org). Это фреймворк на основе Python, с открытым исходным кодом, специально разработанный для облегчения атак …
Здравствуйте, дорогие друзья.
Kali также облегчает атаки, когда злоумышленник имеет прямой физический доступ к системам и сети. Это довольно рискованное нападение, так как злоумышленник может быть замечен наблюдателем или попав на устройство наблюдения. Однако, результат может быть значительным, поскольку нарушитель …