Основы Linux,Часть 6 ( работа с сетью)

Чтобы быть успешным хакером, нужно знать хотя бы немного операционную систему Linux, и особенно это касается работы с сетью. Чтобы восполнить этот пробел, я предлагаю вам прочитать это руководство по основам работы с сетями. Я все-таки предполагаю, что вы имеете представление об основных сетевых понятиях. Например, о таких вещах как: IP-адреса, MAC-адреса, DNS, DHCP и т.п. Шаг 1. Анализ сетевых …

Как включить функцию полного шифрования диска для защиты данных на Mac OS (Часть 1)

Сегодня мы представляем первую из цикла статей, посвященных подготовке «Мака» для хакинга. Мы будем исходить из того, что у вас выполнена чистая установка системы Mac OS (ранее называвшейся OS X), потому что, в противном случае, ваши действия могут немного отличаться. Впрочем, и в этой ситуации особых сложностей возникнуть не должно. Первый шаг по созданию рабочей среды для хакинга – это …


Как подготовить Mac для хакинга (Вводная)

Как правило, руководства по хакингу, за редкими исключениями, адресованы пользователям Linux. Может создаться впечатление, что Linux – единственная операционная система, пригодная для взлома. Однако это далеко не так. Грамотно подготовленный компьютер Apple тоже способен на многое. До появления Mac OS (ранее именуемой OS X) говорить о хакинге с компьютера Apple было смешно. Из-за специфичного аппаратного обеспечения и недостатка специализированного ПО …

Основы Linux для хакеров, Часть 5 (Установка новых программ)

  В первых выпусках мы рассмотрели большинство основных команд, а сейчас я хотел бы остановиться на установке новых программ в системах Linux, в частности в BackTrack. BackTrack v5r3 был создан на основе Ubuntu, который в свою очередь основан на Debian Linux. Это важная деталь, потому что разные системы Linux используют разные способы управления пакетами (имеется в виду скачивание и установку …

Основы Linux для хакеров, Часть 4 (Поиск файлов)

Работая с дистрибутивом BackTrack, многие новички испытывают затруднения. Но для хакера ничто не заменит навыки работы с Linux. Из-за различий в структуре файловых систем Linux и Mac OS или Windows, неопытные пользователи часто не знают, как найти нужный файл или программу. Эта часть урока посвящается способам поиска в Linux. Прежде чем продолжить, можно ознакомиться с предыдущими частями урока по основам …

Основы Linux для хакеров, Часть 3 (Управление каталогами и файлами)

  Это третья часть серии уроков об основных навыках в работе с Linux, которыми должен обладать любой хакер. Некоторые инструменты доступны под Windows и Mac, но настоящие хакеры работают с Linux, и на это есть причины. Прежде чем продолжить, можно ознакомиться с Частью 1 и Частью 2 уроков. Эта часть посвящена работе с файлами и каталогами в Linux, а именно …

Основы Linux для хакеров, Часть 2 (Создание каталогов и файлов)

В первом уроке по основам работы с Linux было сказано о важности для хакеров умения работы с системой и знания структуры каталогов. А также вкратце была рассмотрена команда cd. В этом уроке будет более подробно рассказано о смене каталогов, выводе списка файлов, создании файлов и папок и вызове справки. Теперь запускаем BackTrack и переходим к более подробному изучению Linux для …

Инструменты и техники DoS-атак (Denial-of-Service)

Мы уже рассматривали множество способов взлома, эксплуатации или компрометации различных систем. Но мы не уделяли особо много времени DoS-атакам (denial-of-service attack). Самое время это исправить.Информация для новичков: DoS-атака – это простая хакерская атака на вычислительную систему, которая не дает последней правильно функционировать. Простыми словами, она использует все ресурсы атакуемой системы так, чтобы к ней не мог подключиться никто другой. Более …

Основы Linux для хакеров, Часть 1 (Первые шаги)

Многих интересует вопрос, какая операционная система лучше подходит для хакерства. Сначала скажу, что почти каждый профессионал и эксперт использует для этого Linux или Unix. Несмотря на то что некоторые операции можно проводить из-под Windows и Mac OS, почти весь инструментарий разработан специально для Linux. Но есть и некоторые исключения, как программы  Cain and Abel, Havij,  Zenmap и   Metasploit, которые …

Кража PIN-кода через датчики на мобильных устройствах

В наше время большинство мобильных устройств оборудованы немалым количеством датчиков и сенсоров: GPS, акселерометр, магнитометр, датчик приближения, гироскоп, шагомер, технология NFC и это только некоторые из них. С первого взгляда они предоставляют большой функционал пользователям и делают жизнь обывателей в разы проще, но на каждый плюс есть свой минус. При всей «полезности» эти системы ставят под угрозу личные данные и …

Страница 54 из 77Первый...3040505253545556 6070...Последние
Подпишись на обновления!

Новости

Реклама