kali

Как искать устройства Wi-Fi с помощью направленной антенны

Используя направленную антенну Wi-Fi и Wireshark, мы можем создать фильтр отображения для любого устройства в радиусе действия, чтобы отобразить мощность…

2 года ago

Как прослушать мобильный телефон при помощи Kali Linux

Прослушка мобильных телефонов далеко не новая штука. Вот только доступна она далеко не каждому рядовому пользователю. Сегодня я расскажу о…

4 года ago

Лучший Linux для взлома и пентестов

На нашем сайте много информации о разлиных хакерских инструентах. Но кроме отдельных утилит и программ существует целый класс инструментов которые…

4 года ago

Как установить Kali Linux на смартфон.

Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка.…

5 лет ago

Что такое фреймворк Empire и как им пользоваться для взлома различных систем.

Оригинальный проект PowerShell Empire уже давно не поддерживается, так что речь пойдет о его форке от BC-SECURITY. Этот форк продолжает…

5 лет ago

Программы для взлома WIFI сетей в 2020 году.

Мы решили  снова порадовать вас нескончаемой темой взлома  WIFI сетей! На этот раз  мы познакомим вас с инструментарием для взлома…

5 лет ago

Настройка VPN на Kali Linux

VPN создана для установления виртуального соединения между узлами с использованием выделенных соединений, виртуальных туннельных протоколов или шифрование трафика. На Kali…

6 лет ago

WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)

Среди огромного множества всевозможных кибератак в сети особое место занимают атаки с мошеннической точкой доступа, которые ещё называют Rogue Wi-Fi Access…

6 лет ago

Как искать уязвимости сайтов при пентестах.

В наших недавних материалах Сбор информации при пентестах – важнейший шаг к успеху. и Взлом WIFI сетей – советы профессионалов.…

8 лет ago

Взлом WIFI сетей — советы профессионалов.

Программное обеспечение постоянно развивается, создается множество новых приложений и версий операционных систем. Однако быстрая разработка ПО оставляет немного времени для…

8 лет ago

Как увеличить мощность WIFI в Kali Linux

Данная статья носит чисто теоретическое исследование,  в части стран, в частности в России законодательством запрещено увеличивать мощность wi-fi адаптера. Все…

8 лет ago

Beef фреймворк для проведения XSS атак. Руководство пользователя.

XSS-атаки (сross-site scripting) уже давно вышли за рамки угона сессии через document.cookie на сниффер злоумышленника. Думаю, многие хорошо помнят даже…

9 лет ago

Практика использования сканера уязвимостей NMAP

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю,…

9 лет ago

Обзор дистрибутивов для тестирования безопасности.

Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на…

9 лет ago

Настройка VPN в Kali Linux

На страницах нашего сайта мы не однократно расказывали о использовании дистрибутива для проведения пентестов Kali Linux. Сегодня я раскажу вам…

9 лет ago

Metasploit Penetration Testing Cookbook – часть 3

Предлагаю вам перевод третьей части книги “Metasploit Penetration Testing Cookbook“. Не забудьте прочитать: часть 1,часть 2. …

10 лет ago

Metasploit Penetration Testing Cookbook – часть 2

Предлагаю вам перевод второй части книги “Metasploit Penetration Testing Cookbook“. Перевод первой части можно прочитать тут. …

10 лет ago

Metasploit Penetration Testing Cookbook – часть 1

Введение На сегодняшний день тестирование на проникновение (penetration testing) является одним из основных сценариев анализа защищенности. Пен-тестирование включает в себя полный…

10 лет ago

Как установить Kali NetHunter на android

ARM-сборки BackTrack 5 и Kali Linux можно было запустить в среде Android давно. Некоторые инструменты в них не работали, другие…

10 лет ago