>
Декабрь 2017
Пн Вт Ср Чт Пт Сб Вс
« Ноя    
 123
45678910
11121314151617
18192021222324
25262728293031

Как взломать пароль WinRAR

Нам понадобиться 2 програмки

1) John the Ripper

Скачать можно тут ТЫК

[Всего голосов: 5    Средний: 3.6/5] […]

Перехват файлов в Wireshark.

В наше время очень популярной стала беспроводная передача файлов. В Вашем телефоне скорее всего есть возможность запустить ftp-сервер и сбрасывать файлы с компьютера на смартфон. Но стоит учесть что сам протокол FTP не безопасен. Сегодня Вы поймете почему. У него есть безопасная альтернатива – SFTP. Но об этом в другой раз.

Что-ж, […]

Прослушивание телефонов с помощью Hackrf one

Сначала нам необходимо определить частоту местной GSM станции. Для этого используем gprx, который включен в состав live cd. После анализа частот в районе 900 МГц вы увидите что-то вроде этого: Вы можете увидеть постоянные каналы на 952 МГц и на 944.2 МГц. В дальнейшем эти частоты будут отправными точками.

[Всего […]

Взлом компьютера через презентацию.

Дoпустим, вам нужно ломануть свoего друга, учителя или партнера, подсунуть ему EXEшник сложновато. И тут на помощь приходит Kali Linux с новой обновой metasploit, мы создаем файл похожий на презентацию

[Всего голосов: 12    Средний: 3.7/5] […]

Простая DDOS атака при помощи XERSES в Kali Linux.

Привет молодые хакеры. Сейчас речь пойдет о том, как ложить на сайты большой и тостый хуй простые сайты! Ясное дело в ВК вы не опрокинете! Но сайты школы или ВУЗа опрокинуть на изи… Но это не точно

Итак, первым делом надо установить кальку [Kali Linux]. Без разницы, хоть 2 системой, хоть 800315 системой, хоть на […]

Взлом терминалов киви – 6 способов

В последнее время страну захлестнула волна ограблений банкоматов, самый популярный способ – это подрыв газом. Но многих ловят, т.к. банкоматы строжайше охраняются, после срабатывания датчиков, которыми просто усыпан каждый банкомат, ЧОП приезжает через 3 минуты…

[Всего голосов: 6    Средний: 4.2/5] […]

Взлом автомобильной сигнализации с помощью MacBook

Среди программного обеспечения для исследования радиосигнала стандартом де-факто является GNU Radio. Этот комплекс дает очень крутой набор инструментов, начиная от фильтров и простых математических преобразований сигнала и заканчивая интерфейсами для трансляции данных в сеть и написания своих собственных модулей. Его и будем использовать.

[Всего голосов: 2    Средний: 5/5] […]

Заливка шелла на сайт с помощью Burp Suite, OWASP Mantra.

Сегодня начнем знакомство с Burp Suite. Возможно в следующих статьях я затрону OWASP-ZAP. Также рассмотрим специализированный браузер для пентестеров(очень советую ознакомиться). И напоследок зальем шел в уязвимый CRM.

Все это не совсем легально и законно, поэтому проделаю на специализированной площадке.

[Всего голосов: 0    Средний: […]

Как взломать домофон

Для того чтобы взломать домофон вам нужено проделать ряд простых действий. Каких именно и какие модели домофона возможно взломать вы узнаете в нашем материале.

Стандартные установки:

(Внимание! Коды доступа подходят лишь в случае, если установщики поленились и не сменили пароль установленный по умолчанию. Такое встречается довольно часто.)

[Всего голосов: 8    Средний: 3.4/5] […]

Взлом web камер на простых примерах.

Для взлома камер нам понадобятся несколько программ: KPortScan 3.0 Yoba Parser iVMS-4200 Client [Всего голосов: 7    Средний: 4.1/5] […]

Взлом сайта при помощи уязвимости SQLi. Практический пример.

Листала я сайты значит и наткнулась вот на это чудо.

Не знаю как занесло, но так случилось.. Домен не свежий, защита на нем не очень, ее почти нет. И я подумала, а не запились ли мне пост про то, как ломать сайты и этот довольно не плохо подходит […]

Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Мне часто пишут, чтобы пояснил какие-то моменты из пройденных тем. Хоть я и стараюсь писать все более подробно, вопросы все равно остаются. Решил преподносить информацию более развернуто + буду в течении недели писать всякие полезности.

[Всего голосов: 8    Средний: 3.8/5] […]

Способы реального взлома почты. ч2

Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на компьютере или кейлоггер или программу для «восстановления» паролей почтовых учетных записей.

Суть кейлоггера в том, что в специальный файл он записывает все, что пользователь вводит с клавиатуры. Вам […]

Способы реального взлома почты. ч1

Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то «зацепить» пользователя. Оно должно быть таким, на которое пользователь не сможет не отреагировать.

Примеры троянов — […]

Пример фишингового письма от Google

Недавно мне написал один мой хороший знакомый, причем сильный программист технарь – что у него угнали учетную запись, на которую было привязано кучу важных для его проектов доменов.

[Всего голосов: 8    Средний: 3.5/5] […]

Взлом Email с помощью социальной инженерии

Сейчас не вспомню точно какой это был год, по-моему 2015 может раньше, залипал я за компом, как мне стучит в асю знакомый, с просьбой – “срочно надо взломать мыло”. По его рассказу, я понял что это дело жизни и смерти, добра и зла, ну как это обычно бывает. Так как заняться было особо […]

Как взломать транспортную карту.

Сразу скажу, я не хакер и не взломщица, а простой фронт-энд разработчик, мои знания по работе с ПК, если отбросить знания во фронт-энд разработке, можно охарактеризовать, как «опытный пользователь».

Я не разрабатывала специальные приложения, как делали это авторы упомянутых статей, а покажу, как доступными средствами можно легко взламывать транспортные карты. […]

Смена IMEI в Android смартфонах

Рассмотрим вариант создания телефона со сменным IMEI на базе недорогих андроид-смартфонов, построенных на платформе МТК.

Итак, нам потребуется рутованный смартфон на базе процессора МТК серии 65XX (например Lenovo P700, Lenovo P780, ZOPO C2 и другие). Наличие рута для использования данного метода обязательно.

Можно менять имей через ввод АТ-комманд в […]

Взлом коммутаторов Cisco при помощи встроенного Backdoor.

Картинки по запросу Cisco Catalyst 2960-48TT-S Switch

Компания Cisco опубликовала информацию (ID бюллетеня: cisco-sa-20170317-cmp) о критической уязвимости в протоколе Cluster Management Protocol (CMP), который поставляется с программным обеспечением Cisco IOS XE Software. Уязвимость CVE-2017-3881 даёт возможность удалённого исполнения кода с повышенными привилегиями в межсетевой операционной системе Cisco IOS любым неавторизованным удалённым пользователем (которому известно о баге).

7 сервисов для поиска уязвимости мобильных приложений

Проверьте, есть ли в системе безопасности вашего мобильного приложения слабые места, и исправьте их, пока они не навредили вашей репутации.

Согласно последним исследованиям NowSecure более чем в 25% мобильных приложений есть хотя бы одна критически опасная уязвимость.

В 59% финансовых приложений для Android есть три уязвимости из списка OWASP Топ-10.

[Всего голосов: 16 […]

Как узнать куда отправляет данные Андроид.

Как узнать конкретное место, куда Android отправляет данные?

Если вы зайдете в статистику интернета на вашем Android устройстве, то увидите, что время от времени телефон собирает и отсылает информацию. Узнать, что именно он передает, довольно сложно. Но зато есть простой способ увидеть, куда именно смартфон отправляет собранную информацию.

Приложение Spy […]

Заметаем следы после взлома.

Картинки по запросу clear log files

В предыдущих материалах мы достаточно подробно рассмотрели различные способы, которыми может воспользоваться злоумышленник для проникновения в корпоративную сеть. Были представлены методы, связанные с использованием беспроводных сетей, поиском и эксплуатацией уязвимостей в приложениях, разработкой эксплоитов. Темой этой статьи будет обсуждение действий хакера, который уже проник в сеть, получил шелл на различные серверы, и теперь […]

Махинации при помощи SMS. Полный обзор инструментов под Android.

Махинации при помощи SMS

Только пpедставь: у всех жителей средней полосы осень, а ты тусуешься на морях, солнце лениво замерло в зените, ты лежишь на жемчужном пляже одного из Мальдивских островов, любуешься окружающими пейзажами и проходящими девушками в бикини, потягивая коктейль… А много позже, вечером, ты обнаруживаешь, что на счете твоей пластиковой карточки пусто! Как же так? […]

Уязвимость WordPress позволяющая внедрить произвольный контент на страницу.

Картинки по запросу wordpress vulnerability

Проблема заключается в неверной логике обработки запросов к JSON REST API. Манипулируя с типами, злоумышленник может внести изменения в любую из записей на сайте, что при определенных условиях приведет к выполнению пpоизвольного кода.

[Всего голосов: 8    Средний: 4/5] […]

Самые популярные шифровальщики 2017

Картинки по запросу cryptolocker

Активнoсть вымогательского ПО (ransomware) в 2016 году находилась на рекордно высоком уровне, и о спаде ее активности в первом квартале 2017-го говорить не приходится. Эту статью мы решили посвятить самым популярным и злобным зловредам-вымогателям, особенно отличившимся в 2016 году. Мы разберем их устройство, поведение, обход песочниц и UAC, а также механизмы самозащиты.

[Всего […]

Поиск уязвимостей в «самописных» приложениях

реверс-инжиниринг

В предыдущих статьях подробно рассмотрены различные способы проникновения в корпоративную сеть. При этом был затронут вопрос поиска и эксплуатации уязвимостей. Продолжим обсуждение проведения аудита информационной безопасности и поговорим о поиске уязвимостей в «самописном» программном обеспечении.

[Всего голосов: 19    Средний: 3.9/5] […]

Безопасное общение через Telegram, Signal, WhatsApp, и других “защищенных” мессенджеров

Картинки по запросу encrypted phone

Сквoзное (end-to-end) шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, распространять открытые и оберегать секретные ключи, вовремя отзывать старые и скомпрометированные — все делается автоматичеcки, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?

[…]

Взлом BitLocker в Windows – нет ничего невозможного

Включение BitLocker

Теxнология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и покажем, как обойти этот встроенный механизм защиты.

[…]

Шифрование данных пользователя в приложениях Андроид.

Шифрование данных пользователя в приложениях Андроид.

Навeрное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints, строки, которые лучше спрятать, чтобы затруднить работу реверсеру. В Android это сделать очень непросто, но можно существенно усложнить их извлечение.

[Всего […]

Как вскрыть вирус. Реверсинг зловредов.

Картинки по запросу reversing malware

Один из излюбленных приемов зловредописателей — использование упаковщикoв (packers) и протекторов (protectors) исполняемых файлов (хотя это также относится и к DLL). Изначально эти инструменты считались весьма банальными и были призваны, по сути, уменьшать размер скомпилированного файла, а в случае протекторов — позволять модифицировать авторам свои программы, превращая их, к примеру, в demo- или […]