>
Ноябрь 2015
Пн Вт Ср Чт Пт Сб Вс
« Окт   Дек »
 1
2345678
9101112131415
16171819202122
23242526272829
30  

Укрощение CISCO – как взломать роутер на растоянии. (ч. 3)

В предыдущих статьях Укрощение CISCO – брутим ключ к TACACS+ и Укрощение CISCO – брутим ключ к TACACS+ (часть 2) Мы уже касались темы взлома CISCO сетевых устройств. Сегодня мы вам раскажем как захватить контроль над удаленным маршрутизатором Cisco под управлением IOS (как самые распространенные).

Конечно, начать следует […]

15 хитростей в настройке андроид, что пригодятся всем.

За четыре года из маленького, но амбициозного проекта Android превратился в едва ли не самую сложную и напичканную функциональностью мобильную ОС современности. В Android есть поддержка огромного количества технологий и функций, многие из которых скрыты от пользователя или запрятаны там, куда даже не подумаешь заглянуть. Эта статья — сборник советов и трюков, которые […]

CiscoRouter – инструмент для сканирования и взлома роутеров CISCO.

CiscoRouter — инструмент на Java для сканирования Cisco-роутеров через SSH. Сканирование идет на основе заранее созданных правил с помощью приложения CiscoRule (https://github.com/ajohnston9/ciscorule).

Особенности: • автоматическое игнорирование интерфейсов, которые в данный момент неактивны; • мультипоточное сканирование; • позволяет сохранять конфигурационные файлы для часто тестируемых устройств; • правила создаются с помощью простого […]

Как отключить слежение за мобильным телефоном андроид

Современый смартфон наш друг, помошник, кошелек, секретарь, будильник, записная книжка и всезнающий советник. Многие эти функции стали доступны благодаря тесной интеграции сервисов google в операционную систему android. И все было бы отлично если бы не одно НО. Наш гуглофон неустанно накапливает наши персональные данные, отслеживает привычки, предпочтения, перемещения, подсматривает с нашей камеры, подслушивает […]

Шифрование сообщений на смартфоне при помощи PGP

Шифрование данных — непременный хакерский ритуал, в котором каждый применяет свой набор утилит. Если для десктопных ОС выбор предлагается большой, то в мобильных операционках пока доступны единичные приложения. Мы обратили внимание на новое творение разработчика SJ Software — PGPTools. Первая версия этой программы вышла в апреле. За полгода список поддерживаемых платформ существенно расширился. […]

Техника безопасности при работе с Windows XP

Windows XP, одна из самых популярных операционных систем в истории компьютеров, была выпущена более 12 лет назад. Эта ОС широко используется как в офисах, так и на домашних компьютерах. В прошлом году компания Microsoft сообщила, что поддержка Windows XP (а также Office 2003) завершилась с 8 апреля 2014 года.

Безопасное общение в сети – секреты Эдварда Сноудена. часть 2

В Части 1 мы разобрались с современными возможностями анонимной передачи зашифрованных сообщений, доступными простому пользователю и разобрали практическое применение популярных в этой области технологий на примере Mac OS X. Во второй части речь пойдет о том, как настроить работу анонимной шифрованной переписки на Windows, Linux и Android.

[…]

Обход антивирусов при помощи Shellter

shelter обходи антивирусов

Большая проблема многих взломов и пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус. Проделывая эту работу от кейса к кейсу, очень много времени теряешь впустую. Поэтому постепенно начали появляться […]

Как придумать безопасный пароль

безопасный пароль

Если пароль невозможно запомнить — он никуда не годится! Знаете ли Вы, как придумать пароль, который не только трудно отгадать, но и легко запомнить?

[Всего голосов: 6    Средний: 3.8/5] […]

Как получить права администратора в Windows

Инструмент windows-privesc-check ищет различные ошибочные конфигурации, которые позволят локальному непривилегированному пользователю повысить свои привилегии до другого пользователя или для доступа к локальному приложению (например, базе данных).

Полностью написан на Python и конвертирован в исполняемый файл с помощью pyinstaller. Приложение может запускаться и работать как от обычного пользователя, так и от […]

crEAP – скрипт для определения WPA Enterprise Mode Encryption

Утилит для исследования Wi-Fi-сетей достаточно много, например Kismet, Wifite и другие. Они прекрасно справляются с определением типа сети и типа протокола аутентификации, таких как TKIP/CCMP, но не дают никакой информации касательно типа EAP. Раньше требовалось перехватить и исследовать пакеты каждой сети, чтобы извлечь нужную информацию.

В итоге лень победила, и был написан скрипт, автоматически определяющий […]

EVIL FOCA – набор инструментов для проведения сетевых атак.

EVIL FOCA

На сегодняшний день Evil Foca — это инструмент для пентестеров и аудиторов безопасности, перед которыми стоит цель проверить безопасность данных в IPv4- и IPv6-сетях. Инструмент производит следующие атаки:

• MITM в IPv4-сетях с помощью ARP Spoofing и DHCP ACK инъекций; • MITM в IPv6-сетях с помощью Neighbor Advertisement Spoofing, SLAAC attack, поддельного DHCPv6; • DoS […]

Как работает email фишинг. Практические примеры.

Ежедневно мы получаем множество Email сообщений. Почта стала нашим верным помошником в бизнесе, общении и развлечениях. Также каждый день мы получаем изрядную долю спама который изначально помещается в специальную папку. Но иногда в ежедневной рутине происходит чтото странное, мы получаем письма от, напервый взгляд, легитивных сервисов с просьбой перехода по ссылке, подтверждения регистрации […]

Безопасное общение в сети – секреты Эдварда Сноудена.

Когда вы берете в руки телефон и совершаете звонок, отправляете SMS, электронное письмо, сообщение в Facebook или Google Hangouts, другие люди могут отследить, что именно вы говорите, с кем ведете беседу и где находитесь. Эта личная информация может быть доступна не только поставщику услуг, который выступает в роли посредника в вашем разговоре, но […]

SJ Data Killer – флешка с функцией мгновенного уничтожения данных.

usb killer уничтожение данных

Сегодня мы раскажем вам об очень интересном устройстве – флешке SJ Data Killer с функцией мгновенного уничтожения данных по нажатию кнопки. Работает волшебная кнопочка сама по себе, без использования компьютера. Разработчик уверяет, что ее можно активировать хоть в кармане и ни о чем больше не беспокоиться. Мы решили проверить, насколько полным получается уничтожение […]

Зачем нужен джейлбрейк iOS. 10 секретов.

Джейлбрейк IOS

Мы с вами образованые люди и всегда стремимся выжать из наших устройств максимум функционала. Тем более если этот функционал заведомо ограничен производителем устройства. Сегодня я хочу рассказать вам о джейлбрейк iOS и всех подводных камнях связаных с ним.

Изначально все устройства на базе iOS (iPhone, iPad, iPod) не […]

Самые полезные программы для андроид на каждый день

Для смартфонов существуют тысячи программ, и разобратся в их разнообразии сегодня не просто. При покупке нового смартфона у меня иногда уходит несколько дней на подбор необходимого набора программ для андроид. Их так много что порой хочется чтобы производитель не давал возможность устанавливать дополнительное ПО. Но с другой стороны современный смартфон можно адаптировать к […]

Слежение за пользователем ПК – обзор бесплатных программ шпионов.

Кейлогеры или клваиатурные шпионы существуют с ранних времен появления компьютеров. Они применяются в самых различных сферах деятельности. От офисного применения, когда директор хочет знать все что делают его сотрудники, до широкомасштабных шпионских программ которые организовывает американская NSA.

Программы слежения позволяют выполнять очень широкий спектр задач: делать снимки экрана, […]

5 советов по защите андроид телефона

Порядка 99% кибератак в первом квартале 2015 года были направлены на Android-устройства. Наиболее часто атаки осуществлялись с целью отправки дорогих SMS-сообщений на короткие номера, похищения пользовательских данных и отслеживания местоположения устройства. На примере Android отлично видно, что чем популярнее продукт, тем больше он подвержен атакам злоумышленников. Какие же возможности открываются нарушителям, если […]

TCPDUMP. 12 примеров использования

Любому уважающему себя системному администратору необходимо знать, как работать с сетевыми анализаторами, будь то tcpdump или Wireshark. Поэтому сегодня расскажу вам о сетевом анализаторе tcpdump и покажу 12 примеров его применения.

tcpdump — утилита UNIX (есть клон для Windows), позволяющая перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа.

[Всего […]

Rpef – инструмент для эксплутации взломаных роутеров.

Возвращаясь к теме взлома роутеров, которыми сейчас буквально наводнен интернет, мы не можем не уделить внимания инструментам которые облегчают задачу пост эксплуатации взломаных роутеров. Сейчас появляется больше и больше хакерских инструментов, которые все ближе и ближе к миру железа.

Инструмент rpef (Router Post-Exploitation Framework), написанный на Python с элементами си, предназначен для протроянирования/бэкдоринга прошивок […]

Как посещать рутрекер через торент

Последние новости о блокировке Российским пользователями доступа к рутрекеру в очередной раз заострили злободневную тему. По нашему мнению это вопиющее нарушение человеческих прав и свобод но мы не юристы чтобы доказывать это в суде. Как говорят в одной хорошой пословице на каждый хитрую “гайку” найдется болт с левой резьбой 🙂 Поэтому сегодня мы […]

Взлом WIFI – для тех кто еще не в теме.

Wi-Fi сейчас есть практически в каждой квартире. Невидимые нити беспроводных каналов опутали мегаполисы и села, дома и дачи, гаражи и офисы. Несмотря на кажущуюся защищенность, технически образованые личности каким-то образом обходят все эти ваши защиты и нагло влезают в вашу частную беспроводную сеть, чувствуя себя там как дома. При этом для многих простых […]

Как увеличить дальность WIFI покрытия.

Беспроводные сети – звучит здорово, хотя на практике это не всегда так. Даже с появлением 802.11ас диапазон «Не так уж сильно» расширился, хотя пропускная способность значительно возросла. Помимо проводных сетей, одной из альтернатив является приобретение ретранслятора для вашей домашней или офисной сети, и у Fritz! – известного немецкого производителя – имеется решение для […]

Защита ноутбука с Linux от несанкционированого доступа.

Мы часто говорим о безопасности, имея в виду управле­ние паролями или шифрование данных, однако пор­тативные устройства чреваты еще одной потенциаль­ной проблемой — и это угроза их похищения. Легко сказать, что вы должны «быть осторожны», что бы ваши портативные устройства не украли, но что можно сделать для минимизации ущер­ба, если ваш ноутбук или смартфон […]

Лучшие твики и репозитории для Cydia

О Cydia сегодня не знает только ленивый. Такие слова, как джейлбрейк, твик и неофициальный магазин приложений, уже давно вошли в обиход любого мало-мальски грамотного пользователя айдевайса. С другой стороны, не рассказать о Cydia было бы кощунством, поэтому мы решили пойти по другому пути, собрав в одном месте инфу о новинках, полезностях и прочих […]

DDOS атака с помощью hash коллизии.

Не так давно мы уже расказывали о бесплатных инструментах для проведения ддос атак. Сегодня мы познакомимся с еще одним методом – Hash Collision DoS. Сразу скажу, что сама тема эта достаточно обширная и захватывающая множество различных аспектов, так что начнем мы с общей теории на пальцах.

Итак, hash — это результат […]

Как не стать жертвой онлайн мошенников.

В сезон праздников у многих людей появляется свободное время для покупок, а интернет-магазины — это быстро, удобно, а порой еще и дешево! Как показывает анализ отечественного интернет-рынка, чаще всего покупается электроника, компьютерная техника и смартфоны. Также через Интернет активно приобретаются билеты на мероприятия, косметика, одежда, товары для детей и для дома. Но, как […]

Знаете ли вы, как уменьшить свой след личных данных в сети Интернет?

Практически каждый пользователь оставляет свои следы в сети Интернет. В меньшей мере это касается пользователей, читающих новости, в значительно большей мере — тех, кто ищет информацию через поисковые системы, использует онлайн-сервисы и активно проводит время в социальных сетях.

Из таких «цифровых отпечатков» можно узнать много личной информации, например, […]

Практика использования Metasploit – атака на Internet Explorer

Исследователь безопасности Eric Romang наткнулся на уязвимость в Internet Explorer, которая используется для эксплуатации Java 0-day aka CVE-2012-4681. По сообщениям команды Metasploit, уязвимости подвержен Internet Explorer версии 7, 8 и 9. В операционных системах Windows XP, Vista и 7.

Утром 14 сентября, когда Eric Romang обнаружил на одном уязвимом сервере каталог “/public/help”, в котором лежало […]