>
Май 2015
Пн Вт Ср Чт Пт Сб Вс
« Апр   Июн »
 123
45678910
11121314151617
18192021222324
25262728293031

Ettercap. Перехват трафика – Man In The Middle Attacks

В этой статье будет рассказано, как перехватывать трафик в локальной сети с помощью Ettercap. Используя для этого MITM атаки (Man In The Middle attacks – атаки типа “человек по середине”).

Ettercap – open source утилита для анализа безопасности компьютерных сетей. Основное предназначение которой – MITM атаки (Man In The Middle […]

Установка Social Engineering Toolkit на Debian

Сегодня расскажу вам, как устанавливать SET на Linux. Так же вы можете обойтись без установки, если скачаетеBackTrack Linux, он уже входит в состав дистрибутива.

Social Engineering Toolkit (SET) – набор инструментов для социальной инженерии. SET написан David Kennedy (ReL1K).

[Всего голосов: 3    Средний: 3/5] […]

Атака ARP Cache Poisoning

Давайте на минуту представим, что имеются два хоста “А” и “В”. Они очень сильно дружат и хост “А” рассказал все свои секреты хосту “В”. Теперь представим, что есть еще хост “С” (злоумышленник), который представился хостом “В”. Можете представить, что произойдет? Правильно, хост “А” расскажет все свои секреты хосту “С”, который в свою очередь […]

Как установить Kali NetHunter на android

ARM-сборки BackTrack 5 и Kali Linux можно было запустить в среде Android давно. Некоторые инструменты в них не работали, другие работали медленно, но в целом дистрибутив шевелился, и можно было носить в кармане несколько сотен утилит для пентестинга. BinkyBear из комьюнити Kali решил, что этого мало, и создал Kali NetHunter — вариант дистрибутива, […]

Атака на IPMI/BMC (KVM over IP) системы.

Вендоры IPMI

Абсолютное большинство современных серверов имею IPMI/BMC интерфейс для управления сервером удаленно. Данный инструмент представляет собой доступ к виртуальной клавиатуре и экрану сервера посредством протокола TCP/IP. Сегодня мы коснемся истории исследования безопасности IPMI, рассмотрим векторы для проведения атак и их дальнейшего развития с использованием IPMI.

[Всего голосов: 2    Средний: […]

Как проверить и улучшить безопасность роутера.

Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты. Как самому проверить качество прошивки и адекватность настроек? Помогут бесплатные утилиты, сервисы онлайн-проверки и эта статья.

[Всего […]

Бесплатный VPN в любой стране.

Сегодня я расскажу вам как получить бесплатный VPN сервис с огромным выбором точек входа. О своей безопасности сегодня не думает только глупый и VPN это первый инструмент, который делает ваше прибывание в сети более безопасным. Из множества предлагаемых вариантов на рынке не сложно запутаться. К тому же за каждый коммерческий VPN сервис нужно […]

ZARP инструмент для проведения атак в локальных сетях.

Zarp — это инструмент для атаки сетей, заточенный под атаки в локальных сетях. Это не просто набор эксплойтов для конкретных уязвимостей — инструмент использует в своей работе архитектурные недостатки сетей, протоколов и так далее. Программа может работать с несколькими системами одновременно и все делать параллельно: отравлять трафик, снифать, дампить важную информацию и просто […]

Повышаем безопасность android с помощью xposed

Для установки Xposed достаточно нажать одну кнопку

Основанный на ядре Linux и полностью открытый Android как будто создан для разных хаков и модификаций. За все время существования ОС на ее основе были созданы сотни кастомных прошивок, найдены десятки способов изменения ее внешнего вида и поведения, появилась функциональность, не предусмотренная Google. Однако получить нужные функции до недавнего времени можно было, лишь […]

Защита телефона от прослушивания

Ранее мы писали как создать систему шифрования телефонных переговоров на базе SIP протокола. Сегодня просто покажу несколько полезных программ которые позволят вам избежать прослушивания вашего телефона.

[Всего голосов: 19    Средний: 3.8/5] […]

Как быть анонимным в сети. Часть 4

В этой статье мы рассмотрим варианты комбинирования Tor с VPN/SSH/Proxy. Для краткости далее я буду писать везде VPN, ведь вы все — молодцы и уже знаете плюсы и минусы VPN, SSH, Proxy, которые мы изучили ранее здесь и здесь. Мы рассмотрим два варианта подключений:

сначала VPN, потом Tor; сначала Tor, а потом VPN.

[…]

USBkill — A new program that once activated, will instantly disable the laptop or computer if there is any activity on USB port.

Hey Wait, don’t compare USBkill with the USB Killer stick that destroy sensitive components of a computer when plugged-in.

“USBKill” is a new weapon that could be a boon for whistleblowers, journalists, activists, and even cyber criminals who want to keep their information away from police and cyber thieves. It is like, if you […]

Как быть анонимным в сети. Часть 3

Немногие озадачиваются подробной настройкой браузера, хотя браузер – это самая популярная программа для работы в интернете. На примере Firefox я покажу, как можно сделать свой браузер максимально безопасным и чуть более «анонимным» по сравнению с его настройкой по умолчанию, при этом сохранив даже некоторую функциональность! 🙂 Opera или Chrome, имеют схожие настройки, но, […]

Брутфорс паролей WPA/WPA2 с использованием видеокарты.

pyrit-wpa-crack

На нашем сайте мы не раз касались темы анализа уязвимости беспроводных сетей. Сегодня мы раскажем как подобрать пароль к вашей беспроводной WiFi точке с помощью метода перебора (Брутфорс). Для данной задачи мы будем использовать вычислительную мощность видеокарты. Как вы можете знать, видеокарты имеют процессор который позволяет выполнять операции с плавающей запятой намного лучше […]

Wifi Analyzer – приложение для анализа WiFi сигнала в android.

WIBR - взлом Wi-Fi

Часто бывает необходимость быстро проверить уровень WiFi сигнала чтобы выбрать наиболее свободный канал с хорошим качеством приема. Для этой задачи как нельзя лучше подойдет простое android приложение Wifi Analyzer.

[Всего голосов: 16    Средний: 2.6/5] […]