HackWare.ru
1.76K subscribers
1 file
84 links
Официальный телеграмм канал сайта HackWare.ru. Выход новых статей и события HackWare
Download Telegram
Как установить драйверы для Hashcat в Windows: https://hackware.ru/?p=17935
Подробная инструкция по установке программного обеспечения, необходимого для работы Hashcat в Windows.

Категория статей: Атака на пароли, Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: CUDA, oclHashcat (Hashcat), Windows, атака методом перебора (грубой силой - брут-форсинга), ошибки, пароли, решение проблем
Простой способ увеличить TX Power для Wi-Fi в Kali Linux и BlackArch: https://hackware.ru/?p=17978
Простой и универсальный способ увеличения TX Power (мощности передачи) до 36.00 dBm. Актуальный способ, проверен в последних версиях Kali Linux и BlackArch. В принципе, на других дистрибутивах тоже должен работать.

Категория статей: Беспроводные сети, Железо
Предполагаемый уровень пользователя: Начальный
Ключевые слова: BlackArch, Kali Linux, TX Power / Мощность передачи
Повышение эффективности аудита безопасности Wi-Fi: новые инструменты, хеш и техники: https://hackware.ru/?p=18075
Хеш режим -m 2500 (взлом пароля Wi-Fi) больше не работает в Hashcat. Почему это произошло и что с этим теперь делать в данной статье.

Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: hcxdumptool, hcxtools, oclHashcat (Hashcat), PMKID, WPA / WPA2, атака на беспроводные сети Wi-Fi, атаки без клиентов, рукопожатие (handshake)
Аудит безопасности Wi-Fi с Hashcat и hcxdumptool: https://hackware.ru/?p=18103
Подробная инструкция по работе с новым хеш режимом Hashcat -m 22000 (пришёл на смену -m 2500). В инструкции показано, как захватить данные для атаки на пароль Wi-Fi, как конвертировать и фильтровать хеши.

Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: hcxdumptool, hcxtools, oclHashcat (Hashcat), PMKID, WPA / WPA2, атака на беспроводные сети Wi-Fi, атаки без клиентов, взлом, режим монитора (контроля), рукопожатие (handshake)

P.S. Документация по hcxtools всё ещё находится в процессе актуализации: будет составлен список актуальных инструментов и сделан перевод их справки. На момент публикации статьи изменения страницы https://kali.tools/?p=4205 ещё не завершены.
Что касается hcxdumptool (https://kali.tools/?p=4197), то информация об этой программе и её справка полностью обновлены.
Новый выпуск Kali Linux 2022.1: https://www.kali.org/blog/kali-linux-2022-1-release/

Что нового:
1. В этом выпуске можно отметить визуальные изменения (новые обои, новый вид установочного меню, новый вид приглашения командной строки, обновлена начальная страница браузеров).
2. Новый вид ISO образов: kali-linux-everything. На нём собраны абсолютно все инструменты Kali Linux. Позволяет установить все инструменты полностью офлайн. Из-за размера скачать можно только через торрент.
3. Несколько новых инструментов.
4. Другие менее важные изменения.
Использование файлов масок .hcmask в Hashcat для максимально гибкой замены символов: https://hackware.ru/?p=18251
В статье рассматривается, как сгенерировать словарь путём замены определённого символа не во всех вхождениях, а во всех возможных комбинациях, то есть в разных позициях и в сочетании разных позиций расположения символа.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: oclHashcat (Hashcat), атака на основе правил, атака по маске, генерация словарей, пароли
Аудит безопасности роутера SKYWORTH GN542VF — взламываем пароль не выходя из веб-браузера! https://hackware.ru/?p=18264
SKYWORTH GN542VF — современный двухдиапазонный роутер с 6 антеннами и поддержкой одновременной работы до 8 сетей (по крайней мере, это есть в настройках). Продуманная политика безопасности с уникальным для каждого экземпляра роутера паролем и запретом на вход из не локальной сети. Насколько крепка защита? Нинасколько — в этой небольшой заметке взламываем пароль админки буквально голыми руками, без специальных инструментов.

Категория статей: Атака на пароли, Инструменты эксплуатации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: HTML, JavaScript, веб-браузеры, пароли, роутеры, стандартные пароли / заводские пароли / дефолтные пароли
Вышла Kali Linux 2022.3: добавлена тестовая лаборатория и новые инструменты: https://hackware.ru/?p=18401
TLS fingerprinting: методы идентификации клиентского и серверного программного обеспечения: https://hackware.ru/?p=19040
TLS-идентификация позволяет идентифицировать клиента или сервер с высокой степенью точности, при этом достаточно первого пакета соединения. Расшифровка трафика не требуется.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
TLS fingerprinting клиентов: типы хешей, утилиты для показа TLS отпечатков клиентов: https://hackware.ru/?p=19064
Вторая часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды хешей, а также утилиты, с помощь которых можно снять TLS отпечатки клиентского ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Как настроить HTTPS для веб-сервера в Kali Linux: https://hackware.ru/?p=18990
С помощью этой инструкции вы сможете настроить HTTPS на локальном веб-сервере, например, чтобы тестировать TLS fingerprinting. Также из статьи вы можете узнать о сертификатах веб-сайтов и IP адресов; о трастовых CA и микро CA; о виртуальных хостах Apache и как их настроить для различных доменных имён, в том числе на нестандартных портах.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Apache, genpkey, Kali Linux, OpenSSL, req, x509, веб-браузеры, веб-сайты, виртуальные хосты, сервер, сертификаты сайтов, Центр Сертификации / Certificate Authority / CA
TLS fingerprinting серверов: типы хешей, утилиты для показа TLS отпечатков серверов: https://hackware.ru/?p=19139
Третья часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды серверных TLS отпечатков, а также утилиты, с помощь которых можно снять TLS отпечатки серверного ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3S, JA3S_FULL, JA4S, JA4S_R, JARM, QUIC, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Как пользоваться Puppeteer: установка и быстрый старт: https://hackware.ru/?p=19214
В рамках подготовки к 4-й части по TLS fingerprinting, знакомимся с безголовым веб-браузером Puppeteer. Этот веб-браузер имеет TLS отпечатки идентичные реальным веб-браузерам и при этом обладает безграничной возможностью автоматизации всего того, что пользователь может делать с веб-сайтами.

Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Работа с DOM в Puppeteer: как получить HTML код и извлечь различные теги (текст, картинки, ссылки): https://hackware.ru/?p=19226
Постепенно осваиваемся с Puppeteer: в этой части мы получаем DOM страницы (то состояние HTML кода веб-сайта, которое формируется после работы JavaScript). Puppeteer отлично подходит как для обхода фильтрации по TLS отпечаткам, так и для автоматизации действий на веб-сайтах, например, для web scraping (также известного как web harvesting или web extraction).

Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Продвинутая работа с DOM в Puppeteer: отключение JavaScript, загрузка HTML без захода на сайт, действие при ошибках, ожидание и прокрутка страницы: https://hackware.ru/?p=19259
Прежде чем перейти к следующим практическим примерам использования Puppeteer, давайте чуть углубимся в теоретические моменты работы Puppeteer и рассмотрим опции и действия, которые могут влиять на генерацию DOM веб-страницы.

Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, HTML DOM (Document Object Model), JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Как проверить, использует ли сайт HSTS и HSTS preload: https://hackware.ru/?p=19304
HSTS (сокр. от англ. HTTP Strict Transport Security) — механизм, принудительно активирующий защищённое соединение через протокол HTTPS. У некоторых сайтов это есть, а у некоторых — нет. Разбираемся, как это проверить.

Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: cURL, HSTS / HTTP Strict Transport Security, HSTS Preload, HTTPS, wget, Командная строка Linux
Как использовать Hashcat на видеокартах серии GeForce RTX 50. Как в Linux установить драйвер для GeForce RTX 5060, 5070, 5080, 5090: https://hackware.ru/?p=19350
В начале этого года вышло новое поколение видеокарт NVIDIA. Данная инструкция расскажет, как их заставить работать с Hashcat для взлома паролей. На BlackArch / Arch Linux всё работает прямо сейчас. А на Kali Linux нужно дождаться обновления драйвера NVIDIA до более актуальной версии. Также вы узнаете про NVIDIA Open — на этот драйвер можно перейти даже если у вас видеокарта не самого последнего поколения.

Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GeForce RTX 50, NVIDIA, oclHashcat (Hashcat), атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс
Как сделать так, чтобы Hashcat использовала графические ядра центрального процессора AMD: https://hackware.ru/?p=19364
Интегрированная в ЦП AMD графика может неплохо ускорить перебор хешей в Hashcat. В этой статье показано как задействовать интегрированную графику на Arch Linux (BlackArch). Для Kali Linux решение пока не готово.

Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: AMD, AMDGPU, oclHashcat (Hashcat), ROCm, атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс, центральные процессоры
Работает ли аудит безопасности сетей Wi-Fi 6 (802.11ax) и Wi-Fi 7 (802.11be) в 2025?: https://hackware.ru/?p=19380
Подвержен ли взлому пароля Wi-Fi последних поколений? Эта статья ответит на данных вопрос с конкретным пошаговым примером выполнения атаки на беспроводные сети.

Категория статей: Беспроводные сети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: airmon-ng, Hashcat, hcxdumptool, hcxhashtool, hcxtools, Wi-Fi 6 (802.11ax), Wi-Fi 7 (802.11be), автоматизированный взлом, атака на беспроводные сети Wi-Fi, взлом
Очень быстрый поиск виртуальных хостов и субдоменов без DNS записей (инструкция по использованию GoVHost): https://hackware.ru/?p=19407
При всех своих плюсах, утилита VhostScan (https://kali.tools/?p=4675) невообразимо медленная. Эта статья рассказывает о молниеносной альтернативе GoVHost (https://kali.tools/?p=7444) — программе для поиска виртуальных хостов.

Категория статей: Веб приложения
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GoVHost, HackTheBox, pivoting, VhostScan, веб-сайты, виртуальные хосты, сайты, сбор информации, сервер, сканирование веб-приложений