kali

Как искать устройства Wi-Fi с помощью направленной антенныКак искать устройства Wi-Fi с помощью направленной антенны

Как искать устройства Wi-Fi с помощью направленной антенны

Используя направленную антенну Wi-Fi и Wireshark, мы можем создать фильтр отображения для любого устройства в радиусе действия, чтобы отобразить мощность…

2 года ago
Как прослушать мобильный телефон при помощи Kali LinuxКак прослушать мобильный телефон при помощи Kali Linux

Как прослушать мобильный телефон при помощи Kali Linux

Прослушка мобильных телефонов далеко не новая штука. Вот только доступна она далеко не каждому рядовому пользователю. Сегодня я расскажу о…

4 года ago
Лучший Linux для взлома и пентестовЛучший Linux для взлома и пентестов

Лучший Linux для взлома и пентестов

На нашем сайте много информации о разлиных хакерских инструентах. Но кроме отдельных утилит и программ существует целый класс инструментов которые…

4 года ago
Как установить Kali Linux на смартфон.Как установить Kali Linux на смартфон.

Как установить Kali Linux на смартфон.

Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка.…

5 лет ago
Что такое фреймворк Empire и как им пользоваться для взлома различных систем.Что такое фреймворк Empire и как им пользоваться для взлома различных систем.

Что такое фреймворк Empire и как им пользоваться для взлома различных систем.

Оригинальный проект PowerShell Empire уже давно не поддерживается, так что речь пойдет о его форке от BC-SECURITY. Этот форк продолжает…

5 лет ago
Программы для взлома WIFI сетей в 2020 году.Программы для взлома WIFI сетей в 2020 году.

Программы для взлома WIFI сетей в 2020 году.

Мы решили  снова порадовать вас нескончаемой темой взлома  WIFI сетей! На этот раз  мы познакомим вас с инструментарием для взлома…

5 лет ago
Настройка VPN на Kali LinuxНастройка VPN на Kali Linux

Настройка VPN на Kali Linux

VPN создана для установления виртуального соединения между узлами с использованием выделенных соединений, виртуальных туннельных протоколов или шифрование трафика. На Kali…

6 лет ago
WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)

WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)

Среди огромного множества всевозможных кибератак в сети особое место занимают атаки с мошеннической точкой доступа, которые ещё называют Rogue Wi-Fi Access…

6 лет ago
Как искать уязвимости сайтов при пентестах.Как искать уязвимости сайтов при пентестах.

Как искать уязвимости сайтов при пентестах.

В наших недавних материалах Сбор информации при пентестах – важнейший шаг к успеху. и Взлом WIFI сетей – советы профессионалов.…

8 лет ago
Взлом WIFI сетей — советы профессионалов.Взлом WIFI сетей — советы профессионалов.

Взлом WIFI сетей — советы профессионалов.

Программное обеспечение постоянно развивается, создается множество новых приложений и версий операционных систем. Однако быстрая разработка ПО оставляет немного времени для…

8 лет ago
Как увеличить мощность WIFI в Kali LinuxКак увеличить мощность WIFI в Kali Linux

Как увеличить мощность WIFI в Kali Linux

Данная статья носит чисто теоретическое исследование,  в части стран, в частности в России законодательством запрещено увеличивать мощность wi-fi адаптера. Все…

8 лет ago
Beef фреймворк для проведения XSS атак. Руководство пользователя.Beef фреймворк для проведения XSS атак. Руководство пользователя.

Beef фреймворк для проведения XSS атак. Руководство пользователя.

XSS-атаки (сross-site scripting) уже давно вышли за рамки угона сессии через document.cookie на сниффер злоумышленника. Думаю, многие хорошо помнят даже…

9 лет ago

Практика использования сканера уязвимостей NMAP

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю,…

9 лет ago

Обзор дистрибутивов для тестирования безопасности.

Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на…

9 лет ago

Настройка VPN в Kali Linux

На страницах нашего сайта мы не однократно расказывали о использовании дистрибутива для проведения пентестов Kali Linux. Сегодня я раскажу вам…

9 лет ago

Metasploit Penetration Testing Cookbook – часть 3

Предлагаю вам перевод третьей части книги “Metasploit Penetration Testing Cookbook“. Не забудьте прочитать: часть 1,часть 2. …

10 лет ago

Metasploit Penetration Testing Cookbook – часть 2

Предлагаю вам перевод второй части книги “Metasploit Penetration Testing Cookbook“. Перевод первой части можно прочитать тут. …

10 лет ago

Metasploit Penetration Testing Cookbook – часть 1

Введение На сегодняшний день тестирование на проникновение (penetration testing) является одним из основных сценариев анализа защищенности. Пен-тестирование включает в себя полный…

10 лет ago

Как установить Kali NetHunter на android

ARM-сборки BackTrack 5 и Kali Linux можно было запустить в среде Android давно. Некоторые инструменты в них не работали, другие…

10 лет ago