Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Hacking

Перехват HTTP/HTTPS тарфика в браузерах — варианты реализации.

Перехват HTTP/HTTPS тарфика в браузерах — варианты реализации.

Насколько я знаю, сейчас в ходу достаточно известная и простая схема перехватов траффика в браузерах (для модификации и сбора информации). Схема хоть и популярная, но нацеленная исключительно на определенные версии браузеров. Так, например, для
…
Continue Reading
Сбор информации при пентестинге.

Сбор информации при пентестинге.

Первоначальный сбор информации во многом является ключевым элементом для успешного пентестинга.

Сбор информации при пентестинге можно поделить на два вида. Это пассивный и активный анализ. После

…
Continue Reading
Энергопотребление андроид — увеличиваем автономную работу на 50%

Энергопотребление андроид — увеличиваем автономную работу на 50%

Многие привыкли подключать смартфоны к заряднику каждый вечер. Сегодня это норма. Развиваются технологии, оптимизируется Android, производители нашпиговывают свои аппараты hi-end начинкой, но при этом, как будто сговорившись, очень неохотно увеличивают емкость аккумуляторов, издевательски балансируя

…
Continue Reading
Укрощение CISCO – как собрать информацию о  CISCO (ч. 6)

Укрощение CISCO – как собрать информацию о CISCO (ч. 6)

В заключение темы немного про еще одну приятную фичу Cisco-роутеров — протокол Cisco Discovery Protocol (CDP). Это проприетарный протокол циски, используемый для обнаружения друг друга девайсами циско. Суперфункциональности не несет (хотя это зависит от

…
Continue Reading
Взлом GitHUB и других систем контроля версий с получением исходников.

Взлом GitHUB и других систем контроля версий с получением исходников.

Системы контроля версий хранят в себе очень много данных — практически все изменения, которые были совершены. Это дает нам возможность получить и исходники существующего приложения, и то, что было когда оно только создавалось: DEV-пароли,

…
Continue Reading
Укрощение CISCO – как узнать пароль от устройств CISCO (ч. 5)

Укрощение CISCO – как узнать пароль от устройств CISCO (ч. 5)

Итак, у нас есть конфиги от цисок. Что дальше? Конечно, на данном этапе можно было бы и закончить, если мы взяли под контроль интересующую нас циску и прокинули доступ, куда необходимо. Но если нам

…
Continue Reading
Укрощение CISCO – как слить конфигурацию роутера через SNMP (ч. 4)

Укрощение CISCO – как слить конфигурацию роутера через SNMP (ч. 4)

В предыдущих статьях Укрощение CISCO – брутим ключ к TACACS+ и  …

Continue Reading
WIFIPHISHER — инструмент для проведения MITM атак в WIFI сетях

WIFIPHISHER — инструмент для проведения MITM атак в WIFI сетях

Wifiphisher — это инструмент, который позволяет быстро развернуть автоматизированную фишинг-атаку в Wi-Fi-сетях для получения различных секретов и аутентификационных данных.
В общем, он помогает провести атаку по социальной инженерии. Таким образом, пользователь сам

…
Continue Reading
Укрощение CISCO — как взломать роутер на растоянии. (ч. 3)

Укрощение CISCO — как взломать роутер на растоянии. (ч. 3)

В предыдущих статьях Укрощение CISCO – брутим ключ к TACACS+ и …

Continue Reading
15 хитростей в настройке андроид, что пригодятся всем.

15 хитростей в настройке андроид, что пригодятся всем.

За четыре года из маленького, но амбициозного проекта Android превратился в едва ли не самую сложную и напичканную функциональностью мобильную ОС современности. В Android есть поддержка огромного количества технологий и функций, многие из которых

…
Continue Reading
CiscoRouter — инструмент для сканирования и взлома роутеров CISCO.

CiscoRouter — инструмент для сканирования и взлома роутеров CISCO.

CiscoRouter — инструмент на Java для сканирования Cisco-роутеров через SSH. Сканирование идет на основе заранее созданных правил с помощью приложения CiscoRule (https://github.com/ajohnston9/ciscorule).

…

Continue Reading
Как отключить слежение за мобильным телефоном андроид

Как отключить слежение за мобильным телефоном андроид

Современый смартфон наш друг, помошник, кошелек, секретарь, будильник, записная книжка и всезнающий советник. Многие эти функции стали доступны благодаря тесной интеграции сервисов google в операционную систему android. И все было бы отлично если бы

…
Continue Reading
Шифрование сообщений на смартфоне при помощи PGP

Шифрование сообщений на смартфоне при помощи PGP

Шифрование данных — непременный хакерский ритуал, в котором каждый применяет свой набор утилит. Если для десктопных ОС выбор предлагается большой, то в мобильных операционках пока доступны единичные приложения. Мы обратили внимание на новое творение

…
Continue Reading
Техника безопасности при работе с Windows XP

Техника безопасности при работе с Windows XP

Windows XP, одна из самых популярных операционных систем в истории компьютеров, была выпущена более 12 лет назад. Эта ОС широко используется как в офисах, так и на домашних компьютерах. В прошлом году компания Microsoft

…
Continue Reading
Обход антивирусов при помощи Shellter

Обход антивирусов при помощи Shellter

Большая проблема многих взломов и пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми  антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение,  пентестеру

…
Continue Reading
Как получить права администратора в Windows

Как получить права администратора в Windows

Инструмент windows-privesc-check ищет различные ошибочные конфигурации, которые позволят
локальному непривилегированному пользователю повысить свои привилегии до другого пользователя или для доступа к локальному приложению (например, базе данных).

…

Continue Reading

crEAP — скрипт для определения WPA Enterprise Mode Encryption

Утилит для исследования Wi-Fi-сетей достаточно много, например Kismet, Wifite и другие. Они прекрасно справляются с определением типа сети и типа протокола аутентификации, таких как TKIP/CCMP, но не дают никакой информации касательно типа EAP.

…
Continue Reading
EVIL FOCA — набор инструментов для проведения сетевых атак.

EVIL FOCA — набор инструментов для проведения сетевых атак.

На сегодняшний день Evil Foca — это инструмент для пентестеров и аудиторов безопасности, перед которыми стоит цель проверить безопасность данных в IPv4- и IPv6-сетях. Инструмент производит следующие атаки:

• MITM в IPv4-сетях с помощью ARP Spoofing

…
Continue Reading
Как работает email фишинг. Практические примеры.

Как работает email фишинг. Практические примеры.

Ежедневно мы получаем множество Email сообщений. Почта стала нашим верным помошником в бизнесе, общении и развлечениях. Также каждый день мы получаем изрядную долю спама который изначально помещается в специальную папку. Но иногда в ежедневной

…
Continue Reading
Зачем нужен джейлбрейк iOS. 10 секретов.

Зачем нужен джейлбрейк iOS. 10 секретов.

Мы с вами образованые люди и всегда стремимся выжать из наших устройств максимум функционала. Тем более если этот функционал заведомо ограничен производителем устройства. Сегодня я хочу рассказать вам о джейлбрейк iOS и всех подводных

…
Continue Reading
Самые полезные программы для андроид на каждый день

Самые полезные программы для андроид на каждый день

Для смартфонов существуют тысячи программ, и разобратся в их разнообразии сегодня не просто. При покупке нового смартфона у меня иногда уходит несколько дней на подбор необходимого набора программ для андроид. Их так много что

…
Continue Reading
Слежение за пользователем ПК — обзор бесплатных программ шпионов.

Слежение за пользователем ПК — обзор бесплатных программ шпионов.

Кейлогеры или клваиатурные шпионы существуют с ранних времен появления компьютеров. Они применяются в самых различных сферах деятельности. От офисного применения, когда директор хочет знать все что делают его сотрудники, до широкомасштабных шпионских программ которые

…
Continue Reading
5 советов по защите андроид телефона

5 советов по защите андроид телефона

Порядка 99% кибератак в первом квартале 2015 года были направлены на Android-устройства. Наиболее часто атаки осуществлялись с целью отправки дорогих SMS-сообщений на короткие номера, похищения пользовательских данных и отслеживания местоположения устройства. На примере

…
Continue Reading
TCPDUMP. 12 примеров использования

TCPDUMP. 12 примеров использования

Любому уважающему себя системному администратору необходимо знать, как работать с  сетевыми анализаторами, будь то tcpdump или Wireshark. Поэтому сегодня расскажу вам о сетевом анализаторе tcpdump и покажу 12 примеров его применения.

…

Continue Reading
Rpef — инструмент для эксплутации взломаных роутеров.

Rpef — инструмент для эксплутации взломаных роутеров.

Возвращаясь к теме взлома роутеров, которыми сейчас буквально наводнен интернет, мы не можем не уделить внимания инструментам которые облегчают задачу пост эксплуатации взломаных роутеров. Сейчас появляется больше и больше хакерских инструментов, которые все ближе и

…
Continue Reading
Как посещать рутрекер через торент

Как посещать рутрекер через торент

Последние новости о блокировке Российским пользователями доступа к рутрекеру в очередной раз заострили злободневную тему. По нашему мнению это вопиющее нарушение человеческих прав и свобод но мы не юристы чтобы доказывать это в суде.

…
Continue Reading
Взлом WIFI — для тех кто еще не в теме.

Взлом WIFI — для тех кто еще не в теме.

Wi-Fi сейчас есть практически в каждой квартире. Невидимые нити беспроводных каналов опутали мегаполисы и села, дома и дачи, гаражи и офисы. Несмотря на кажущуюся защищенность, технически образованые личности каким-то образом обходят все эти ваши

…
Continue Reading
Как увеличить дальность WIFI покрытия.

Как увеличить дальность WIFI покрытия.

Беспроводные сети — звучит здорово, хотя на практике это не всегда так. Даже с появлением 802.11ас диапазон «Не так уж сильно» расширился, хотя пропускная способность значительно возросла. Помимо проводных сетей, одной из альтернатив является

…
Continue Reading
Лучшие твики и репозитории для Cydia

Лучшие твики и репозитории для Cydia

О Cydia сегодня не знает только ленивый. Такие слова, как джейлбрейк, твик и неофициальный магазин приложений, уже давно вошли в обиход любого мало-мальски грамотного пользователя айдевайса. С другой стороны, не рассказать о Cydia было

…
Continue Reading
DDOS атака с помощью hash коллизии.

DDOS атака с помощью hash коллизии.

Не так давно мы уже расказывали о бесплатных инструментах для проведения ддос атак. Сегодня мы познакомимся с еще одним методом — Hash Collision DoS. Сразу скажу, что сама тема эта достаточно обширная и

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense