>
Июнь 2015
Пн Вт Ср Чт Пт Сб Вс
« Май   Июл »
1234567
891011121314
15161718192021
22232425262728
2930  

Хакерский андроид – скачать бесплатно полный набор…

Мы не раз затрагивали тему хакерских устройств на нашем сайте. Также мы рассматривали большой набор хакерских программ под андроид и iphone ранее. Сегодня мы раскажем о очередном устройстве, точнее о наборе программ, скачав которые и установив на свой андроид смартфон вы получите настоящее оружие пентеста – хакерский андроид 🙂

Как просканировать порты в большой сети.

Интернет, как всем известно, очень большой. Даже больше, чем ты подумал. И как там обстоят дела, мало кто знает. Покопавшись в такой «кладовке», можно найти много интересных штук. Ну и для всякой статистики бывает полезно просканировать порты в большой сети.

Что нам требуется для этого? Желание, абузоустойчивый хостинг, немного тулз и […]

Собираем хакерский чемоданчик. Часть 2

Не так давно мы уже расказывали о устройствах которые должны войти в хакерский чемоданчик настоящего пентестера. Сегодня мы подготовили обзор очередных устройств которые представляют не меньший интерес для активных исследователей компьютерной безопасности.

[Всего голосов: 10    Средний: 3/5] […]

Как взломать роутер. Эксплуатируем ошибки админки.

Производители программного обеспечения недостаточно заботятся о безопасности маршрутизаторов. А ведь именно через роутер злоумышленник может проникнуть во внутреннюю сеть и прослушивать весь проходящий трафик. В данной статье будут рассмотрены баги и уязвимости, которые были найдены мной и товарищем @090h в процессе пентеста завоевавших популярность роутеров ZyXEL Keenetic.

[Всего голосов: 18 […]

Шифрование дисков в Linux.

Борьба с пиратством набирает новые обороты, правообладатели и госорганы удваивают свои усилия в этом нелегком деле. Полагаю, каждый из нас подумывал о том, чтобы защитить личные файлы от посягательства со стороны «нежданных гостей», да и просто слишком любознательных лиц.

[Всего голосов: 2    Средний: 4/5] […]

Хакерский дистрибутив на базе Windows.

На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux, BlackArch Linux, Pentoo и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве live системы или вообще быть установлены в виде десктопной ОС.

Windows пользователи до недавнего времени были обделены (виртуальные машины не берем во внимание) […]

Как получить контроль над роутером.

уязвимости роутера

В сети есть много информации о уязвимостях домашних роутеров которые находят чуть ли не каждую неделю. Сегодня мы покажем несколько примеров как можно проэксплуатировать плохо защищенные домашние роутеры. Мы рассмотрим примеры определения удаленного роутера, определения типа ОС на которой он установлен, наиболее часто встречающиеся пользователи по умолчанию и другие не маловажные уязвимости.

Мобильный интернет на дальнее растояние.

Дачные поселки и деревни начинают перекачивать гигабайты данных с апреля по ноябрь по сетям 3g и 4g. Посочувствуем тем, кто вынужден наблюдать буквы GPRS или EDGE на своих модемах, и попробуем выправить ситуацию различными методами. В этом материале я расскажу свой путь по достижению комфортной и стабильной связи, а также, какой выбор я […]

Metasploit для чайников

Установка Metasploit

На страницах нашего сайта мы уже расказывали вам о использовании знаменитого фреймворка, который используют все хакеры мира – Metasploit.

Сегодня мы предоставляем обзорный материал который даже для начинающих пользователей раскажет о особенностях и возможностях этой системы.

[Всего голосов: 4    Средний: 3/5] […]

Metasploit Penetration Testing. часть 4

Предлагаю вам перевод четвертой части книги “Metasploit Penetration Testing Cookbook“. Не забудьте прочитать: часть 1,часть 2,часть 3

[Всего голосов: 0    Средний: 0/5]

[…]

Вардрайвинг для чайников

Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее: откомпилировать и установить под Linux необходимый софт, отыскать редкий беспроводной адаптер на строго определенном чипсете и еще, как минимум, пропатчить для него драйвера, чтобы можно было инжектировать пакеты в сеть. Так ли это сложно сейчас?

[Всего голосов: 8    Средний: […]

Хакерские утилиты для андроид и iphone.

«Смартфон с хакерскими утилитами? Нет такого», — еще недавно сказали бы мы тебе. Запустить привычные инструменты для реализации атак можно было разве что на каком-нибудь Maemo. Теперь же многие инструменты портировали под iOS и Android, а некоторые хак-тулзы были специально написаны для мобильного окружения. Может ли смартфон заменить ноутбук в тестах на проникновение? […]

Модули Laurent для управления устройствами умного дома.

Интернет вещей и умный дом становятся для нас все ближе. И сегодня в фокусе нашего внимания модули семейства Laurent и их скрытые возможности.

[Всего голосов: 1    Средний: 4/5]

[…]

Проект Vault – защищенный компьютер внутри Micro SD карты.

image

Так как миллионы хакеров, спамеров и мошенников охотятся за вашей персональной онлайн информацией, то вы не можете ожидать, что ваши пароли будут оставаться в безопасности, несмотря на их сложность. Большинство из нас волнуется о потери своего пароля, так как мы постоянно регистрируемся все в большем количестве онлайн сервисов.

проект Vault

[Всего […]

Расшифровка WPA2-PSK трафика с использованием wireshark.

WPA2-Decryp-00

В этой статье мы расмотрим расшифровка WPA2-PSK трафика с использованием wireshark. Это будет полезно при изучении различный протоколов шифрования которые используются в беспроводных сетях. Ниже представлена топология иследуемой сети.

[Всего голосов: 14    Средний: 3.1/5] […]

Практический пример пентеста с взломом домашнего роутера

Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменены.

Взламывать крупные корпорации не составляет особого труда. Несмотря на инвестиции в безопасность, довольно сложно уследить за всеми информационными ресурсами, которыми владеет компания. Для этого […]

Собираем хакерский чемоданчик.

Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский чемоданчик.

Зачем это нужно?

[Всего голосов: 4    Средний: 3.3/5] […]

Wireshark на русском. Знакомство с акулой.

wireshark на русском

Wireshark — это достаточно известный инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга. Wireshark работает с подавляющим большинством известных протоколов, имеет понятный и логичный графический интерфейс на основе GTK+ и мощнейшую систему фильтров. Кроссплатформенный, работает в таких ОС как Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac […]

Как отключить WebRTC в браузере Firefox и Chrome

003

Краткая информация

WebRTC (Web Real-Time Communication) – технология с открытым исходным кодом, позволяющая передавать потоковые данные между браузерами по технологии “точка-точка” (p2p).

WebRTC встроен по умолчанию в последних версиях Firefox, Chrome/Chromium, Opera и позволяет производить соединение между двумя и более браузерами для видео/аудио-звонков и не только.

Почему не безопасно? [Всего голосов: 7    Средний: 3.4/5] […]

Шифрование android телефона.

Cryptonite как он есть

Любой мобильный гаджет может быть потерян, оставлен, забыт и просто похищен. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ защиты информации — шифрование. В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, […]

Использование Metasploid под IOS.

Разработчики Metasploit опубликовали инструкцию по запуску эксплойтов с iPhone или iPad.

[Всего голосов: 0    Средний: 0/5] […]

Как установить reaver в BackTrack 5 R1

После того, как были опубликованы статьи “Reaver. Взлом Wi-Fi сети” и “Как взломать пароль WPA сети Wi-Fi с помощью Reaver” появилось много комментариев и личных сообщений о том, как установить reaver. В этой статье я опишу несколько способов установки reaver. В качестве ОС выберу BackTrack 5 R1.

[Всего голосов: 2    Средний: 2/5] […]

Metasploit Penetration Testing Cookbook – часть 3

Предлагаю вам перевод третьей части книги “Metasploit Penetration Testing Cookbook“. Не забудьте прочитать: часть 1,часть 2.

[Всего голосов: 3    Средний: 2.7/5] […]

Metasploit Penetration Testing Cookbook – часть 2

Metasploit Penetration Testing Cookbook

Предлагаю вам перевод второй части книги “Metasploit Penetration Testing Cookbook“. Перевод первой части можно прочитать тут.

[Всего голосов: 4    Средний: 3/5] […]

Metasploit Penetration Testing Cookbook – часть 1

msf_applications

Введение

На сегодняшний день тестирование на проникновение (penetration testing) является одним из основных сценариев анализа защищенности. Пен-тестирование включает в себя полный анализ системы путем осуществления реальных тестов безопасности. Это помогает выявлять потенциально слабые места в основных компонентах системы: аппаратном или программном обеспечении.

[Всего голосов: 4    Средний: 4.8/5] […]