Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Полезное

Wireshark на русском. Знакомство с акулой.

Wireshark на русском. Знакомство с акулой.

Wireshark — это достаточно известный инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга.  Wireshark работает с подавляющим большинством известных протоколов, имеет понятный и логичный

…
Continue Reading

Как установить reaver в BackTrack 5 R1

После того, как были опубликованы статьи “Reaver. Взлом Wi-Fi сети” и “Как взломать пароль WPA

…
Continue Reading
Metasploit Penetration Testing Cookbook – часть 3

Metasploit Penetration Testing Cookbook – часть 3

Предлагаю вам перевод третьей части книги “Metasploit Penetration Testing Cookbook“. Не забудьте прочитать: часть 1, …

Continue Reading
Metasploit Penetration Testing Cookbook – часть 2

Metasploit Penetration Testing Cookbook – часть 2

Metasploit Penetration Testing Cookbook

Предлагаю вам перевод второй части книги “ …

Continue Reading
Metasploit Penetration Testing Cookbook – часть 1

Metasploit Penetration Testing Cookbook – часть 1

metasploit

Введение

На сегодняшний день тестирование на проникновение (penetration testing) является

…
Continue Reading

Ettercap. Перехват трафика – Man In The Middle Attacks

В этой статье будет рассказано, как перехватывать трафик в локальной сети с помощью Ettercap. Используя для этого MITM атаки (Man In The Middle attacks – атаки типа “человек по середине”).

…

Continue Reading

Установка Social Engineering Toolkit на Debian

Сегодня расскажу вам, как устанавливать SET на Linux. Так же вы можете обойтись без установки, если скачаетеBackTrack Linux, он уже входит в состав дистрибутива.

Social Engineering Toolkit (SET) – набор инструментов для социальной инженерии. SET

…
Continue Reading
Атака ARP Cache Poisoning

Атака ARP Cache Poisoning

Давайте на минуту представим, что имеются два хоста “А” и “В”. Они очень сильно дружат и хост “А” рассказал все свои секреты хосту “В”. Теперь представим, что есть еще хост “С” (злоумышленник), который представился

…
Continue Reading
Как установить Kali NetHunter на android

Как установить Kali NetHunter на android

ARM-сборки BackTrack 5 и Kali Linux можно было запустить в среде Android давно. Некоторые инструменты в них не работали, другие работали медленно, но в целом дистрибутив шевелился, и можно было носить в кармане несколько

…
Continue Reading
Атака на IPMI/BMC (KVM over IP) системы.

Атака на IPMI/BMC (KVM over IP) системы.

    Абсолютное большинство современных серверов имею IPMI/BMC интерфейс для управления сервером удаленно. Данный инструмент представляет собой доступ к виртуальной клавиатуре и экрану сервера посредством протокола TCP/IP. Сегодня мы коснемся истории исследования безопасности IPMI, рассмотрим

…
Continue Reading
Бесплатный VPN в любой стране.

Бесплатный VPN в любой стране.

Сегодня я расскажу вам как получить бесплатный VPN сервис с огромным выбором точек входа. О своей безопасности сегодня не думает только глупый и VPN это первый инструмент, который делает ваше прибывание в сети более

…
Continue Reading
Повышаем безопасность android с помощью xposed

Повышаем безопасность android с помощью xposed

Основанный на ядре Linux и полностью открытый Android как будто создан для разных хаков и модификаций. За все время существования ОС на ее основе были созданы сотни кастомных прошивок, найдены десятки способов изменения ее

…
Continue Reading
Wifi Analyzer — приложение для анализа WiFi сигнала в android.

Wifi Analyzer — приложение для анализа WiFi сигнала в android.

Часто бывает необходимость быстро проверить уровень WiFi сигнала чтобы выбрать наиболее свободный канал с хорошим качеством приема. Для этой задачи как нельзя лучше подойдет простое android приложение Wifi Analyzer.

…

Continue Reading
Секреты поиска информации в интернете.

Секреты поиска информации в интернете.

Все давно привыкли искать информацию в интернете с помощью поисковых систем. И в то время как обычный человек ищет ничем не примечательный контент, хакеры давно научились использовать поисковые системы в своих целях. Сегодня я

…
Continue Reading

Как установить reaver и aircrack-ng на Ubuntu 12.04

Это краткий мануал по установке Reaver и aircrack-ng на Ubuntu 12.04.

Начиная с версии Ubuntu 12.04, aircrack-ng не содержится в репозиториях Ubuntu, но не стоит расстраиваться.  Вы все так же можете скачать исходники с официального сайта.

Для установки нам

…
Continue Reading

Смена IMEI в телефонах Siemens

Не уверен, что заинтересует большинство присутствующих, но как выяснилось в ходе одной дискуссии, интерес к теме есть и попробовать стоит. Конечно можно раз в неделю покупать себе новый телефон или отдавать имеющийся знакомому специалисту.

…
Continue Reading
Смена IMEI телефона.

Смена IMEI телефона.

В следующем цикле статей мы коснемся вопроса смена IMEI различных устройств где это присутствует. Как правило это мобильные телефоны и 3G модемы.

Сразу хотим предупредить что данные материалы это не призыв к

…
Continue Reading
Как настроить Firefox для максимальной анонимности.

Как настроить Firefox для максимальной анонимности.

Оптимальные настройки Firefox для обеспечения максимальной приватности при серфинге в сети.

…
Continue Reading
Взлом IPMI сервера используя уязвимости BMC.

Взлом IPMI сервера используя уязвимости BMC.

РЕШЕНИЕ

Продолжим тему про безграмотную конфигурацию железок. Где-то с год назад прокатилась большая волна инфы про взлом серверов с использованием протокола IPMI. И могу тебе подтвердить — почти во всех корпоративныхсетях это

…
Continue Reading
Как с помощью DD-WRT дополнить возможности беспроводного маршрутизатора функционалом Linux

Как с помощью DD-WRT дополнить возможности беспроводного маршрутизатора функционалом Linux

Введение

DD-WRT — это прошивка на основе Linux, которая способна превратить беспроводной широкополосной маршрутизатор потребительского класса (дешевле 70 долларов) в мощный центр сети. DD-WRT реализует для этих дешевых устройств все возможности

…
Continue Reading
Альтернативная энергия — ветер, солнце.

Альтернативная энергия — ветер, солнце.

Все начиналось с того, что я приобрел участок земли в деревне, мимо которого не проходили электрические провода. «Ничего страшного, — подумал я. — Ведь по закону меня должны подключить к электросетям за 6 месяцев с момента

…
Continue Reading
Бесплатные SSL-сертификаты на 2 года от WoSign

Бесплатные SSL-сертификаты на 2 года от WoSign

Доброго времени суток.
На написание статьи заметки, меня побудила статья: «Мигрируем на HTTPS». Напоминаю, что китайцы в лице компании WoSign до сих пор раздают бесплатно сертификаты и теперь не обязательно знать китайский
…
Continue Reading

Установка драйвера wi-fi Linux Debian

Для начала посмотрим с каким производителем мы имеем дело.

# lspci ... 04:00.0 Network controller: Intel Corporation WiFi Link 5100 ...

Из листинга понятно, что дело имеем с Intel. Значит нам нужен iwlagn. iwlagn

…
Continue Reading
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода
  • Повышение привилегий в Windows

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Adsense