Обучение

Как взламывать пароли. Часть 4: создание вордлиста с Crunch

С возвращением, мои хакеры! В этой серии мы пытаемся развить ваши навыки в довольно старой области взлома паролей. И хотя…

6 лет ago

Как взламывать пароли. Часть 3: использование Hashcat

С возвращением, мои хакеры! Продолжаем серию статей о том, как взламывать пароли, и теперь мы хотим познакомить вас с одной…

6 лет ago

Как взламывать пароли. Часть 2. Стратегия взлома

С возвращением, мои хакеры! В прошлый раз мы начали серию постов, где знакомились с принципами и технологиями, связанными с искусством…

6 лет ago

Как взламывать пароли. Часть 1. Принципы и технологии

С возвращением, мои хакеры! Мы уже опубликовали несколько статей по взлому паролей, в том числе для Linux, Windows, WEP, WPA2…

6 лет ago

Взлом WPA2-PSK паролей при помощи Aircrack-ng

С возвращением, мои хакеры! Когда в конце 1990-х годов создавался Wi-Fi, для обеспечения конфиденциальности беспроводной связи был также создан Wired…

6 лет ago

Как взламывать Wi-Fi: начинаем с терминов и технологий

С возвращением, мои хакеры! Все больше читателей просит нас рассказать о том, как взломать Wi-Fi, поэтому этой статьей мы начинаем…

6 лет ago

Как взламывать Wi-Fi: перехват паролей WPA при помощи направленной Fluxion-атаки

По мере того, как инструменты вроде Reaver теряют актуальность, у пентестеров становится все меньше рабочих вариантов для тестирования на проникновение,…

6 лет ago

Установка Raspberry Pi — «безголовой» платформы для взлома под управлением Kali Linux

Raspberry Pi — это компьютер размером с банковскую карточку, который может взламывать Wi-Fi, ноутбуки, клонировать ключ-карты и даже существующую Wi-Fi…

6 лет ago

Metasploit для начинающего хакера. Часть 14 (создание ресурсных файлов)

С возвращением, мои хакеры! В этой серии мы знакомим вас с многочисленными особенностями лучшего в мире фреймворка для эксплуатации уязвимостей,…

6 лет ago

Metasploit для начинающего хакера. Часть 13 (доставка полезных нагрузок под Windows)

С возвращением, мои юные хакеры! В предыдущей части мы рассмотрели, как использовать эксплоит веб-доставки в Metasploit для создания специального Python-скрипта…

6 лет ago