hack

На сколько безопасны новые VISA карты?На сколько безопасны новые VISA карты?

На сколько безопасны новые VISA карты?

Давай отвлечемся от веба и перенесемся поближе к реальному миру. Здесь все проще. Банковские карточки все больше и больше наполняют…

9 лет ago
Перехват HTTP/HTTPS тарфика в браузерах — варианты реализации.Перехват HTTP/HTTPS тарфика в браузерах — варианты реализации.

Перехват HTTP/HTTPS тарфика в браузерах — варианты реализации.

Насколько я знаю, сейчас в ходу достаточно известная и простая схема перехватов траффика в браузерах (для модификации и сбора информации).…

9 лет ago
Сбор информации при пентестинге.Сбор информации при пентестинге.

Сбор информации при пентестинге.

Первоначальный сбор информации во многом является ключевым элементом для успешного пентестинга. Сбор информации при пентестинге можно поделить на два вида. Это пассивный…

9 лет ago
Укрощение CISCO – как собрать информацию о CISCO (ч. 6)Укрощение CISCO – как собрать информацию о CISCO (ч. 6)

Укрощение CISCO – как собрать информацию о CISCO (ч. 6)

В заключение темы немного про еще одну приятную фичу Cisco-роутеров — протокол Cisco Discovery Protocol (CDP). Это проприетарный протокол циски,…

9 лет ago
Взлом GitHUB и других систем контроля версий с получением исходников.Взлом GitHUB и других систем контроля версий с получением исходников.

Взлом GitHUB и других систем контроля версий с получением исходников.

Системы контроля версий хранят в себе очень много данных - практически все изменения, которые были совершены. Это дает нам возможность…

9 лет ago
Укрощение CISCO – как узнать пароль от устройств CISCO (ч. 5)Укрощение CISCO – как узнать пароль от устройств CISCO (ч. 5)

Укрощение CISCO – как узнать пароль от устройств CISCO (ч. 5)

Итак, у нас есть конфиги от цисок. Что дальше? Конечно, на данном этапе можно было бы и закончить, если мы…

9 лет ago
Укрощение CISCO – как слить конфигурацию роутера через SNMP (ч. 4)Укрощение CISCO – как слить конфигурацию роутера через SNMP (ч. 4)

Укрощение CISCO – как слить конфигурацию роутера через SNMP (ч. 4)

В предыдущих статьях Укрощение CISCO – брутим ключ к TACACS+ и Укрощение CISCO – брутим ключ к TACACS+ (часть 2) и Укрощение CISCO…

9 лет ago
Укрощение CISCO — как взломать роутер на растоянии. (ч. 3)Укрощение CISCO — как взломать роутер на растоянии. (ч. 3)

Укрощение CISCO — как взломать роутер на растоянии. (ч. 3)

В предыдущих статьях Укрощение CISCO – брутим ключ к TACACS+ и Укрощение CISCO – брутим ключ к TACACS+ (часть 2)…

9 лет ago
5 распространенных ошибок которые приводят к утечке данных5 распространенных ошибок которые приводят к утечке данных

5 распространенных ошибок которые приводят к утечке данных

Сегодня я расскажу Вам о наиболее распространенных вариантах утечки различной информации в паблик. Уверен, что многие сталкивались с подобного рода…

10 лет ago
Взлом RDP Windows с помощью Pass-the-Hash техники.Взлом RDP Windows с помощью Pass-the-Hash техники.

Взлом RDP Windows с помощью Pass-the-Hash техники.

Расматривая тему уязвимостей Windows систем мы продолжим расказ о атаках направленных на корпоративные сети затронутой ранее.  Удивительное дело, но теперь…

10 лет ago
Защита сети WIFI в корпоративном сегменте.Защита сети WIFI в корпоративном сегменте.

Защита сети WIFI в корпоративном сегменте.

Сегодня мы коснемся серьезной темы которая не раз подымалась на различных конференциях по информационной безопасности. А именно как обеспечить защиту…

10 лет ago
Как собрать информацию о всех доменах компании.Как собрать информацию о всех доменах компании.

Как собрать информацию о всех доменах компании.

Продолжим тему сбора информации. Давай представим себе компанию, которую мы хотим поломать снаружи. Одна из первых задач для пентеста через…

10 лет ago

Как получить контроль над Windows в корпоративной сети

Хочу тебя познакомить с одной атакой, которая была представлена на последнем Black Hat Las Vegas 2015. На мой взгляд, это…

10 лет ago

Атака на веб сайты с помощью directory traversal

Давай представим себе ситуацию: у нас есть какое-то веб-приложение и в нем функция, позволяющая загружать архивы. Приложение разархивирует получаемые файлы…

10 лет ago

Взлом WiFi WPS протокола на андроид.

Когда нечего делать или как я устанавливал aircrack и reaver на android. Я подумал а не попробовать ли мне установить…

10 лет ago

Взлом WiFI на андроид — обзор инструментов.

Несмотря на то, что мы недавно уже публиковали для вас обзор - Хакерские утилиты для андроид и iphone. Тема все…

10 лет ago

Укрощение CISCO – брутим ключ к TACACS+ (часть 2)

За безумным словосочетанием Terminal Access Controller Access-Control System Plus (TACACS+) скрывается специальный протокол Cisco для AAA (authentication, authorization and accounting).…

10 лет ago

Укрощение CISCO — брутим ключ к TACACS+

В сети присутствует огромное количество сетевых устройств CISCO. С их помощью строятся как домашние сети так и магистральные каналы связывающие…

10 лет ago

GCAT бесплатный троян на Python.

Gcat — скрытный backdoor на Python, использующий Gmail в качестве C&C (command and control) сервера. Для его работы требуется аккаунт…

10 лет ago

Bettercap — расширенный инструмент для MITM атак.

Если тебе надоело носить с собой десяток инструментов для проведения атаки man-in-the-middle и расстраиваться из-за нестабильности и сложности ettercap, то…

10 лет ago

Как узнать пароль админа Windows.

В прошлый раз мы расказывали как можно залить файл на удаленный сервер под управлением windows, сегодня мы продолжаем тему изучения…

10 лет ago

Как эксплуатировать уязвимость PHP OBJECT INJECTION

Уязвимости связанная с преобразованием непроверенных сериализованных данных в представление PHP, они же unserialize-баг, все еще актуальны. Более того, проведенное мной…

10 лет ago

Как залить файл на удаленный сервер под управлением Windows

Как правило, большие и средние компании строят свою внутреннюю инфраструктуру на решениях Microsoft. В основном это парк машин на XP/7,…

10 лет ago

Взлом TP LINK роутера используя XSS-уязвимость

Продолжим тему различных уязвимостей в роутерах. Очередной жертвой стало устройство от  компании TP-Link. Несколько XSS- и одна CSRF-уязвимость. Перейдем сразу…

10 лет ago

DNSChef — DNS прокси сервер для выполения MITM атак.

DNSChef - это кросс-платформенный DNS прокси на Python для пентестеров и аналитиков малвари с возможностью тонкой настройки. DNS прокси (aka…

10 лет ago

Взлом телефона под управлением Android

Нас окружает все больше разнообразных железячек. Но не простых, а с мозгами, которые представляют интерес. Причем на многих стоят знакомые…

10 лет ago