Категория: Курсы ИТ
25 Фев 2021
Как взломать мобильный Wi-Fi роутер
У меня есть Alcatel MW41, мобильный WiFi-роутер. У меня нет претензий к тому, как это работает, но то, как он устроен, вызывает несколько вопросов. Создается впечатление, что на нем работает какое-то программное обеспечение (точнее, веб-сервер, который предоставляет интерфейс для выполнения настроек устройства). Эта гипотеза заставила меня задать следующие вопросы: Работает ли на устройстве Linux? 2.Если
20 Фев 2021
Захват устройств Cisco через SNMP
Суть атаки Прикол весь в том, что зачастую можно встретить устройство Cisco с SNMP-комьюнити со стандартным именем и правами на запись. Как правило это строка “private”. Посмотрим. Я заведомо разведал уже, что по IP адресу 192.168.0.130 находится роутер Cisco. Пока это всё, что мне известно. # nmap -p161 -sU -sV 192.168.0.130 Функционирует SNMP – Simple
12 Фев 2021
Wapiti: проверяем сайт на уязвимости

Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет оценить уровень его защищенности от угроз компрометации. Выполнить сканирование веб-ресурса можно с помощью специализированно инструментария. Nikto, W3af (написан на Python 2.7, поддержка которого закончилась) или Arachni (с февраля более не поддерживается) — наиболее популярные решения, представленные в бесплатном сегменте. Разумеется, есть и другие,
06 Фев 2021
SiteBroker – автоматизированный сбор инфы.
Сбор информации и взлом становятся все более автоматизированными с использованием предопределенных сценариев и инструментов.SiteBroker – Автоматизированный инструмент добычи информации и автоматизации проникновения.Важной особенностью этого инструмента является опция обнаружения и обхода CloudFlare.Функционал включет в себя поиск админок , поддоменов и многое другогоВсё, что требуется для начала работы – указать url цели при старте.Затем мы просто руководствуемся
27 Янв 2021
Основы написания сценариев оболочки BASH для начинающего хакера. Условные операторы
Давай, для примера, создадим сценарий, который будет сканировать нужную нам подсеть в поисках нужного нам открытого порта и выводить результат в отдельный файл. Сценарий начинается с ввода символов #! — это шебанг, благодаря ему система понимает, что всё что идет после него это интерпретатор, который мы хотим использовать в нашем сценарии, соответственно теперь надо указать
15 Янв 2021
Как на Ubuntu ставить свои обои для каждого монитора
Рабочий стол GNOME (в настоящее время) не поддерживает мульти обои, поэтому пользователям Linux, желающим использовать особые обои для каждого из экранов, придётся устанавливать отдельное приложение или расширение. Одно из таких приложений называется HydraPaper. СТАВЬТЕ ОТДЕЛЬНЫЕ ОБОИ ДЛЯ КАЖДОГО ИЗ МОНИТОРОВ В GNOME HydraPaper — это новое, бесплатное приложение и полностью оупенсорсная утилита разработанная специально под GNOME. Приложение
14 Янв 2021
Lynis, Lunar, LSAT и LBSA: изучаем набор утилит для аудита безопасности Linux
Применение автоматизированных методов аудита – часть процесса обучения специалиста по кибербезопасности. Рассказываем об утилитах для Linux, помогающих выявить слабые места в системе. Среди среди пользователей и системных администраторов Linux считается безопасной ОС. При этом существует множество дистрибутивов со своими настройками по умолчанию, тысячами программных пакетов разных версий, а также работающими в фоновом режиме службами, о
23 Дек 2020
Как безвозвратно удалить файлы на Windows

Компьютеры обычно не удаляют файлы: когда вы перемещаете файл в корзину, ваш компьютер просто делает этот файл невидимым и позволяет пространству, которое он занимал, быть перезаписанным под какие-то другие данные в будущем. Поэтому могут пройти недели, месяцы или даже годы, прежде чем это пространство будет занято. Пока этого не произойдет, «удаленный» файл все еще находится на
22 Дек 2020
Kill Shot. Инструмент для сканирования и атак веб ресурсов
При пентесте веб приложений удобно иметь все необходимые модули под рукой. С этим может помочь фреймворк Kill Shot. Он объединяет инструменты как для сканирования цели, так и для проведения непосредственно атак. К примеру, с его помощью можно сгенерировать бекдор, который в последующем можно залить на взломанный ресурс и управлять им удаленно. ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ
10 Ноя 2020
Узнаем телефон пользователя Telegram
Предложите Вашему собеседнику воспользоваться одним из следующих ботов или разместите ссылку на него в чате/канале. └ @addprivategroup_bot└ @cryptoscanning_bot└ @protestchat_bot└ @deanonym_bot└ @joinchatru_bot└ @Checnum_bot└ @GetCont_bot└ @EyeGoodBot└ @Tpoisk_Bot└ @LBSE_bot Как только Ваш собеседник осуществит взаимодействие с одним из ботов – запросите в @deanonym_bot информацию о нем по никнейму (без @) или номеру ID.