Месячные архивы:: Апрель 2020

Взлом Wi-Fi с WPA/WPA2 в kali linux

Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит. Для начала мы проверим доступные сетевые интерфейсы. Сделать это можно командой: iwconfig При этом вы увидите похожую картинку: В данном случае есть 2 доступных сетевых интерфейса, wlan0mon (о режиме мониторинга чуть позже) и wlan1 (wlan0). После это шага есть несколько

Waidps — средство обнаружения атак в Wi-Fi сетях

Существует много материала про атаки и про защиту в Wi-Fi сетях , но практически нет информации об обнаружении вторжения в беспроводные сети.  Данный обзор будет посвящен одной из таких утилит: waidps — установка, настройка и параметры. Waipds — утилита написанная на python. Установка и запуск довольно просты, ничего дополнительно устанавливать не требуется, при дефолтной установке Kali Linux присутствуют все необходимое для этой утилиты. 

SSL уязвимость в ZTE роутерах

Уязвимость в ZTE роутерах, доступному по URI router_ip:443/web_shell_cmd.gch. Она заключается в том, что мы посылаем POST-запрос с ошибкой и ее типом, а в ней — код для выполнения. Информация предназначена исключительно для ознакомления. Не нарушайте законодательство. Поехали! import threading import socket import ssl import time import sys info = open(str(sys.argv[1]),'a+') class skid(threading.Thread): def __init__(self, ip): threading.Thread.__init__(self)

mercure: инструмент для менеджеров по безопасности

Mercure — это инструмент для менеджеров по безопасности, которые хотят учить своих коллег знаниями о фишинге. Что может сделать Mercure: Создание шаблонов электронной почты Создание целевых списков Создание целевых страниц Обрабатывать вложения Давайте следить за панелью кампаний Отслеживание сообщений электронной почты, посещений целевой страницы и выполнения вложений. Расписание кампаний Минимизировать ссылку в шаблонах электронной почты

Форензика RAM памяти

Что такое форензика памяти? Форензика памяти — это криминалистический анализ дампа памяти компьютера. Его основное применение — расследование сложных компьютерных атак, которые достаточно скрытны, чтобы не оставлять данные на жестком диске компьютера. Следовательно, память (RAM) должна анализироваться на предмет криминалистической информации. Необходимые требования Инструменты:Volatility Redline Caploader Образ:Memory Image В этом руководстве я использую инструменты на

4 лучших бесплатных файервола для Windows 10

В Windows 10 встроен свой брандмауэр, но в этой статье я расскажу про четыре лучших бесплатных файервола с гораздо более удобным и интуитивным интерфейсом. Важно: после установки какой-либо программы из этой статьи убедитесь, что вы отключили родной брандмауэр Windows, чтобы избежать конфликтов программного обеспечения. 1. Comodo Firewall Бесплатный брандмауэр Comodo — это очень эффективное решение, которое, кроме обычных задач

Необычные способы уничтожить информацию на флешке, HDD или SSD

Различные компании выпускают носители информации, которые получают функцию самоуничтожения прямо из коробки. Решений огромное количество. Есть флешки, которые не хранят никакой информации, но зато могут уничтожить компьютер или ноутбук. Если такую «флешку» положить рядом со своим ноутбуком, и товарищ майор кто-то пожелает быстро проверить, что на ней записано, то она уничтожит и себя, и ноутбук.

2 скрипта для быстрого изменения настроек прокси в Windows 10

Вручную в Windows 10 переключать настройки прокси в браузере достаточно неудобно и медленно. Чтобы сэкономить время, вы можете использовать скрипты. Proxy-сервер — это промежуточный узел между вашим компьютером и интернетом. Фактически, прокси — один из способов обеспечить анонимность и получить доступ к заблокированным сайтам. Не самый надёжный, конечно, но иногда спасающий. Я рассмотрю всего два скрипта, причём

Как синхронизировать файлы и папки в Windows 10

TreeComp – это бесплатная утилита, которая позволяет легко сравнить или синхронизировать файлы между двумя папками. Это очень удобный инструмент, который всегда полезно держать на компьютере. В закладки.

Безопасность в сети: Методы взлома и защиты

Для людей с небольшими знаниями в области информационной безопасности.Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем.Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить. Чему Вы научитесь: Узнаете о ключевых сетевых протоколах, принципах работы Узнаете о безопасности или небезопасности тех или иных протоколов, используемых в
WP2Social Auto Publish Powered By : XYZScripts.com