Kali Linux

Поиск уязвимостей сайта с помощью Nikto

Прежде чем атаковать любой веб-сайт, хакер или пентестер сначала составляет список целевых поверхностей. После того, как проведена хорошая разведку и…

2 года ago

Как превратить Android-телефон в устройство для взлома

Всего несколькими нажатиями телефон Android можно превратить в скрытое хакерское устройство, способное запускать такие инструменты, как Nmap, Nikto и Netcat…

2 года ago

20 инструментов для хакинга в Kali Linux.

Для тех кто увлекается хакингом сегодня предоставляем подборку инструментов для аудита и взлома безпроводных сетей, проверки уязвимостей и разведки. Рассмотрим…

3 года ago

Компрометация хоста и повышение привилегии

В данной статье мы рассмотрим подделку серверных запросов (SSRF) применяемую для компрометации хоста. Так же мы сделаем попытку изучить опцию AlwaysInstallElevated…

3 года ago

Шифрование данных в Kali Linux

Сегодня мы поговорим о шифровании данных, как правильно зашифровать данные. Я также расскажу о программе под названием GPG. Это одна…

4 года ago

Настройка Raspberry Pi на Kali Linux для теста безпроводной сети

Raspberry Pi - это миниатюрный компьютер, который может взламывать Wi-Fi, клонировать ключевые карты, проникать в ноутбуки и даже клонировать действующую…

4 года ago

Атака на cisco при помощи инструментов Kali Linux

В этой статье мы рассмотрим текущие атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их…

4 года ago

Как прослушать мобильный телефон при помощи Kali Linux

Прослушка мобильных телефонов далеко не новая штука. Вот только доступна она далеко не каждому рядовому пользователю. Сегодня я расскажу о…

4 года ago

Лучший Linux для взлома и пентестов

На нашем сайте много информации о разлиных хакерских инструентах. Но кроме отдельных утилит и программ существует целый класс инструментов которые…

4 года ago

Как установить Kali Linux на смартфон.

Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка.…

5 лет ago

Что такое фреймворк Empire и как им пользоваться для взлома различных систем.

Оригинальный проект PowerShell Empire уже давно не поддерживается, так что речь пойдет о его форке от BC-SECURITY. Этот форк продолжает…

5 лет ago

Настройка VPN на Kali Linux

VPN создана для установления виртуального соединения между узлами с использованием выделенных соединений, виртуальных туннельных протоколов или шифрование трафика. На Kali…

6 лет ago

WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)

Среди огромного множества всевозможных кибератак в сети особое место занимают атаки с мошеннической точкой доступа, которые ещё называют Rogue Wi-Fi Access…

6 лет ago

Как прятать скрытые файлы в картинках

Тема сегодня у нас будет интересная. Речь пойдёт об основах стеганографии, которую ещё называют тайнописью. Думаю, вы уже не раз…

6 лет ago