>
Июнь 2016
Пн Вт Ср Чт Пт Сб Вс
« Май   Июл »
 12345
6789101112
13141516171819
20212223242526
27282930  

Лучшие утилиты для проверки жесткого диска компьютера.

Поговорим про различные программы диагностики состояния жестких дисков. Как ты, наверное, знаешь, таких тулз масса — начиная от консольных утилит и заканчивая Live CD. Какую лучше выбрать? Давай разбираться. Одна из самых распространенных — это smartctl. Есть версии для Windows, OS X и даже Live CD. Это удобная штука, помогает легко настроить автоматическую […]

Как взломать Mail.ru приложение для Android.

Случайным образом, копая очередной BugBounty, я натолкнулся на цепочку уязвимостей в достаточно популярном почтовом клиенте от IT-гиганта Mail.Ru. Эксплуатация уязвимостей из этой цепочки не требовала на устройстве особых прав и могла привести к полной компрометации содержимого почтового ящика жертвы или даже содержимого SD-карты. В статье я опишу методы, с помощью которых были найдены […]

Уроки криптографии. Современные зарубежные шифры. Часть 4

В прошлый раз ты познакомился с великими и ужасными отечественными блочными шифрами. Это был очень непростой урок, ведь эти криптосистемы стоят на страже государственной тайны. Скажешь, куда уж замудреннее? А вот сюда, пожалуйста! На самом деле не стоит пугаться, в этот раз не будем так глубоко погружаться в математику и рассматривать режимы […]

FeatherDuster – инструмент для взлома криптографических алгоритмов

FeatherDuster — инструмент на Python для взлома криптографии, который пытается сделать выявление и эксплуатацию слабых криптосистем как можно проще. Библиотека Cryptanalib, его независимая часть, может использоваться отдельно от FeatherDuster, что дает возможность применять ее в собственных Python-проектах.

Запуск программы очень прост:

FeatherDuster имеет возможность автоматически распознавать и декодировать […]

Расширяем возможности Nmap с помощью Halcyon

Halcyon — это среда разработки, сфокусированная на скриптах для легендарного сетевого сканера Nmap.

Для тех, кто не в курсе: для Nmap можно создавать так называемые NSE-скрипты и расширять его функциональность. Данная среда разработки написана на Java и имеет в своем составе:

• навигацию по коду; • подсветку синтаксиса; • builder; […]

Как сделать Linux сервер безопасным в 10 шагов.

Каждое утро я проверяю почтовые уведомления logwatch и получаю основательное удовольствие, наблюдая несколько сотен (иногда тысяч) безуспешных попыток получить доступ. (Многие довольно прозаичны — попытки авторизоваться как root с паролем 1234 снова и снова). Приведённая здесь общая методика подходит для серверов Debian/Ubuntu, которые лично мы предпочитаем всем остальным. Они обычно служат только хостами […]

Полная анонимность в сети с помощью Whonix

Когда мы говорим об полной анонимности в сети, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить […]

Как найти уязвимости в Android приложении.

Иногда возникает необходимость узнать, какие баги были найдены в каком-нибудь топовом приложении для Android. Причин для этого может быть масса: от попыток раскрутить вектор дальше и поиска схожих уязвимостей до банальных проверок на хардкод. Попробуем провернуть, а поможет нам в этом связка HackApp + Vulners.

[Всего […]

10+ причин сделать root Android.

Root Android

Android — самая кастомизируемая мобильная ОС большой тройки. Возможности сторонних приложений здесь очень широки, а сама ОС построена вокруг идеи о взаимозаменяемых компонентах, так что никто не ограничивает тебя в выборе софта. Не нравится рабочий стол — поставь другой, не устраивает «звонилка» — замени, не хватает выдвигаемой панели для запуска приложений, как […]

DSCOMPROMISED – универсальный инструмент для пост эксплуатации Windows.

DSCompromised — это фреймворк на PowerShell для управления системами и их заражения через Windows Desired State Configuration (DSC). DSC — это новая технология в Windows Management Framework 4.0 (PowerShell версии 4), установленная по умолчанию на операционных системах Windows начиная с Server 2012 R2 и Windows 8.1.

Если коротко, то DSC — […]

ПЕНТЕСТ MODBUS

Smod — это модульный фреймворк с разными диагностическими и оффенсив-возможностями, которые могут тебе пригодиться при пентесте протокола Modbus, наиболее часто встречающегося в технологических сетях. Это полная реализация Modbus-протокола на Python с помощью библиотеки Scapy.

(adsbygoogle = window.adsbygoogle || []).push({});

Интерфейс и принцип работы похож на всем известный […]

Универсальная программа для взлома WIFI

программа для взлома WIFI

Наигравшись с подбором ключей в WEP сетях, было решено собрать одну универсальную программу для взлома WIFI. И было решено связать сниффер, дешифратор и поисковик сетей в единый комплекс, чтобы не только отлавливать пакеты, но и еще на лету их снифферить и расшифровывать ключи. Для этого были использованный программы:

Июнь 16th, 2016 | Tags: | Category: Wi-Fi | Leave a comment

Справочник по shell командам *nix систем.

Баззворды наподобие Big Data, Data Science, Spark и Hadoop уже довольно плотно въелись в наш мозг. Обычно при их упоминании мы сразу представляем себе большой дата-центр, поверх которого работает мощная распределенная система, ищущая сложные закономерности и тренирующая модели. Но не зря кто-то из титанов сказал: «Вы заслуживаете получить второй компьютер, только когда научитесь […]

Как создать поддельную точку доступа ROGUE AP

В данной статье мы поговорим про создание поддельной точки доступа. В рамках тестирования на проникновение возникает очень много вариантов использования поддельной точки доступа (Rogue AP, Fake AP) и они относятся в основном к реализации MitM атак посредством Fake AP.

Создаем открытую безпарольную точку доступа с названием копирующем известную сети или закрытую точку […]

Обход HTTPS с помощью SSLSTRIP.

Во время тестирования на проникновение часто хочется посмотреть что же происходит в HTTPS сессиях между клиентом и сервером, а так же получить из этих сессий полезные данные.

Один из способов обхода HTTPS, чтобы перехватить трафик это разбить сессию пользователя на два участка, используя специализированный прокси-сервер.

[Всего голосов: 14    Средний: 3.4/5] […]

Как отключить телеметрию в Windows 10

Как известно, Windows 10 отправляет очень много данных «на базу» в Microsoft — в сентябре прошлого года мы публиковали исследование того, что и куда отсылается. Пришло время обновить знания о том, как пресекать такое поведение операционки.

Количество вещей, которые можно отключить, просто зашкаливает. Поговаривают даже, что лучший способ отключить слежку в […]

Полное руководство как в windows 10 отключить слежение.

Операционная система Microsoft под названием Windows 10 была официально запущена в конце июля. С конца прошлого года было организовано бесплатное тестирование этой операционной системы. Да и сейчас воспользоваться новой версией операционной системы Microsoft бесплатно могут официальные пользователи предыдущих версий. Однако как только продукт становится бесплатным, компания, как правило, старается монетизировать информацию о пользователях. [Всего голосов: […]

Разбираем приложение сбербанк онлайн для Android.

В этой статье я хотел бы поговорить об известном очень многим пользователям приложении под названием Сбербанк онлайн. Это мобильный клиент одноименного банка, причем клиент очень качественный и приятный в использовании. Он удобен, функционален, у него прекрасный интерфейс и есть встроенная защита от фишинга и утечек данных.

[Всего голосов: 23    Средний: 3.3/5] […]

Взлом системы резервного копирования iOS.

взлом системы резервного копирования iOS

О резервном копировании не говорит только ленивый, но мало кто следует рекомендациям специалистов. С резервным копированием данных с компьютера всё более-менее понятно. А как с этим обстоят дела на мобильном фронте? Как с этой задачей справляются смартфоны, планшеты и прочие, более экзотические устройства под управлением Apple iOS, Google (и не-Google) Android, мобильных […]

Как взломать систему учета (АИС) в университете.

Данная статья расскажет тебе, как окончить университет с крутыми оценками без регистрации и отправки СМС, не посещая занятия. Во многих университетах используются автоматизированные информационные системы (АИС), которые содержат информацию об отметках обучающихся, результаты экзаменов, историю посещений занятий и прочие конфиденциальные данные. В моем вузе все ведомости распечатывали на прямую из веб-интерфейса университетской […]

RouterSploit – инструмент для взлома и тестирования роутеров.

RouterSploit — это атакующий фреймворк с открытым исходным кодом на Python, специально нацеленный на встраиваемые устройства типа роутеров. Для установки достаточно трех команд:

Состоит он из трех типов модулей для пентеста:

exploits — модули, которые эксплуатируют уязвимости; creds — модули для проверки аутентификационных данных на сервисах (FTP, SSH, Telnet, HTTP basic auth, […]

MITM атака на DHCP с помощью YERSINIA.

Чтобы в рамках тестирования на проникновение быстрее провести MitM атаку с использованием поддельного DHCP сервера (как создать поддельный DHCP сервер рассказывается в статье Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера, как провести DoS атаку на существующий DHCP сервер — описывается в статье DoS атака на DHCP сервер. DHCP Starvation), нужно заставить клиентов переполучить […]

CANToolz — фреймворк для анализа CAN-шины автомобиля

После публикации предыдущего материала по взлому автомобильной сигнализации мы решили продолжить данную тематику и рассмотреть другие технические решения, которые позволяют провести атаки на автомобильные системы. Сегодня мы рассмотрим одно из таких решений – фреймворк CANToolz. С его помощью можно изучать внутреннюю сеть автомобиля и, кроме того, манипулировать действиями самого автомобиля.