Всем привет! Это телеграм канал сайта HackWare.ru. Здесь оперативно будет публиковаться информация о выходе новых статей, а также о новостях, связанных с сайтом HackWare.
Полное руководство по Wine: от установки до примеров использования: https://hackware.ru/?p=13977
С помощью Wine можно заставить работать в Linux такую мощную программу как Router Scan by Stas'M. Также Wine облегчит переход на Linux, если вы выбрали её в качестве основной ОС, и позволит не расставаться с любимыми программами, которые не являются кроссплатформенными, такими как Foobar2000, 7-Zip, WinRAR и многие другие.
Категория статей: Основы работы с Linux
Предполагаемый уровень пользователя: Начальный
С помощью Wine можно заставить работать в Linux такую мощную программу как Router Scan by Stas'M. Также Wine облегчит переход на Linux, если вы выбрали её в качестве основной ОС, и позволит не расставаться с любимыми программами, которые не являются кроссплатформенными, такими как Foobar2000, 7-Zip, WinRAR и многие другие.
Категория статей: Основы работы с Linux
Предполагаемый уровень пользователя: Начальный
Атаки на HTTP Basic и Digest аутентификацию: https://hackware.ru/?p=14038
HTTP Basic и Digest аутентификации по-прежнему весьма популярны в роутерах и используются на серверах в Интернете для защиты папок паролем. Эта статья расскажет об основах Basic и Digest Auth, как настроить их на своей Kali Linux для тренировки, как быстро искать большое количество хостов с Basic и Digest Auth, как брут-форсить пароли и как расшифровать захваченные хеши.
Категория статей: Веб-приложения, Атака на пароли
Предполагаемый уровень пользователя: Средний
Ключевые слова: htdigest, htpasswd, HTTP Basic аутентификация, HTTP Digest аутентификация, patator, атака методом перебора (грубой силой - брут-форсинга), онлайн брут-форс, офлайн брут-форс, пароли, роутеры, фильтры Wireshark
HTTP Basic и Digest аутентификации по-прежнему весьма популярны в роутерах и используются на серверах в Интернете для защиты папок паролем. Эта статья расскажет об основах Basic и Digest Auth, как настроить их на своей Kali Linux для тренировки, как быстро искать большое количество хостов с Basic и Digest Auth, как брут-форсить пароли и как расшифровать захваченные хеши.
Категория статей: Веб-приложения, Атака на пароли
Предполагаемый уровень пользователя: Средний
Ключевые слова: htdigest, htpasswd, HTTP Basic аутентификация, HTTP Digest аутентификация, patator, атака методом перебора (грубой силой - брут-форсинга), онлайн брут-форс, офлайн брут-форс, пароли, роутеры, фильтры Wireshark
Как использовать User Agent для атак на сайты: https://hackware.ru/?p=14088
User Agent — это всего лишь строка, передаваемая на сервер, которая объясняет, каким браузером будет открыт сайт. Если её поменять, то можно притвориться другим устройством — мобильным телефоном или холодильником с Wi-Fi'ем. И всё? Эта статья показывает уязвимости XSS и SQL-инъекции, причина которых недостаточная фильтрация содержимого User Agent.
Категория статей: Веб-приложения
Предполагаемый уровень пользователя: Средний
Ключевые слова: Burp Suite, cURL, HTML, HTTP, HTTP заголовки, JavaScript, PHP, SQL-инъекции, sqlmap, User Agent, XSS, веб-приложения, веб-сайты, взлом, уязвимости
User Agent — это всего лишь строка, передаваемая на сервер, которая объясняет, каким браузером будет открыт сайт. Если её поменять, то можно притвориться другим устройством — мобильным телефоном или холодильником с Wi-Fi'ем. И всё? Эта статья показывает уязвимости XSS и SQL-инъекции, причина которых недостаточная фильтрация содержимого User Agent.
Категория статей: Веб-приложения
Предполагаемый уровень пользователя: Средний
Ключевые слова: Burp Suite, cURL, HTML, HTTP, HTTP заголовки, JavaScript, PHP, SQL-инъекции, sqlmap, User Agent, XSS, веб-приложения, веб-сайты, взлом, уязвимости
Как пользоваться Kali Linux в WSL (подсистеме Windows для Linux): подборка лучших программ (ч. 2): https://hackware.ru/?p=14116
Это вторая часть, в которой мы продолжаем осваивать Kali Linux в WSL. Теперь программы Kali Linux можно запускать прямо в Windows, без виртуальных машин и двойной загрузки. В этой статье несколько полезных инструментов, особенно важен mat2 для очистки метаданных — в первой части про этот инструмент забыли. Для тех, кто пропустил, ссылка на первую часть: https://hackware.ru/?p=13674
Категория статей: Анонимность, шифрование данных и антикриминалистика, Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: fping, Kali Linux, maskprocessor, Masscan, mat, mat2, ping, Win-Kex, Windows, Windows Subsystem for Linux (WSL), метаданные, порты, сканирование сети, словари
Это вторая часть, в которой мы продолжаем осваивать Kali Linux в WSL. Теперь программы Kali Linux можно запускать прямо в Windows, без виртуальных машин и двойной загрузки. В этой статье несколько полезных инструментов, особенно важен mat2 для очистки метаданных — в первой части про этот инструмент забыли. Для тех, кто пропустил, ссылка на первую часть: https://hackware.ru/?p=13674
Категория статей: Анонимность, шифрование данных и антикриминалистика, Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: fping, Kali Linux, maskprocessor, Masscan, mat, mat2, ping, Win-Kex, Windows, Windows Subsystem for Linux (WSL), метаданные, порты, сканирование сети, словари
HTTP протокол: https://hackware.ru/?p=14137
Ещё одна глава онлайн книги «Компьютерные сети» ( https://hackware.ru/?p=6290 ). Она начинается с главы «Как работают компьютерные сети» ( https://hackware.ru/?p=6290 ) и настоятельно рекомендуется к ознакомлению. HTTP — это важнейший прикладной протокол, все сайты работают с его использованием. Данная статья представляет собой справочный материал по сообщениям HTTP протокола, разбирается их структура, типы запросов, методы запросов, коды состояния, поля HTTP заголовков и прочее.
Категория статей: Компьютерные сети и протоколы
Предполагаемый уровень пользователя: Начальный
Ключевые слова: cURL, HTTP, HTTP заголовки, PHP, компьютерные сети
Ещё одна глава онлайн книги «Компьютерные сети» ( https://hackware.ru/?p=6290 ). Она начинается с главы «Как работают компьютерные сети» ( https://hackware.ru/?p=6290 ) и настоятельно рекомендуется к ознакомлению. HTTP — это важнейший прикладной протокол, все сайты работают с его использованием. Данная статья представляет собой справочный материал по сообщениям HTTP протокола, разбирается их структура, типы запросов, методы запросов, коды состояния, поля HTTP заголовков и прочее.
Категория статей: Компьютерные сети и протоколы
Предполагаемый уровень пользователя: Начальный
Ключевые слова: cURL, HTTP, HTTP заголовки, PHP, компьютерные сети
Примеры использования HTTP заголовков для скрытой передачи данных: https://hackware.ru/?p=14185
Эта статья должна была стать одной из глав «HTTP протокола» ( https://hackware.ru/?p=14137 ), но на мой взгляд она получилась такой увлекательной, что было решено выделить её на отдельную страницу. Здесь мы «щупаем» HTTP и передаём и получаем данные с помощью HTTP заголовков, вовсе не используя тело запроса. А ещё передаём информацию в строке состояния ответа. И используем нестандартные методы запроса. Это очень интересно и отличный способ познакомиться с HTTP протоколом ближе.
Категория статей: Компьютерные сети и протоколы
Предполагаемый уровень пользователя: Начальный
Ключевые слова: cURL, Firefox, Google Chrome / Chromium, HTTP, HTTP заголовки, веб-браузеры, компьютерные сети
Эта статья должна была стать одной из глав «HTTP протокола» ( https://hackware.ru/?p=14137 ), но на мой взгляд она получилась такой увлекательной, что было решено выделить её на отдельную страницу. Здесь мы «щупаем» HTTP и передаём и получаем данные с помощью HTTP заголовков, вовсе не используя тело запроса. А ещё передаём информацию в строке состояния ответа. И используем нестандартные методы запроса. Это очень интересно и отличный способ познакомиться с HTTP протоколом ближе.
Категория статей: Компьютерные сети и протоколы
Предполагаемый уровень пользователя: Начальный
Ключевые слова: cURL, Firefox, Google Chrome / Chromium, HTTP, HTTP заголовки, веб-браузеры, компьютерные сети
Практические примеры использования Hashcat: https://hackware.ru/?p=14217
Для взлома пароля офисного файла или архива нужно извлечь (вычислить) его хеш. Казалось бы, извлёк хеш, а затем просто взламываешь, используя атаку по маске или атаку по словарю. Эта статья расскажет о всех нюансах работы с хешами: как их привести к формату, поддерживаемому в Hashcat, и какой номер выбрать (например, у файлов MS Office 3 вида хешей, а у PDF — 7).
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Средний
Ключевые слова: oclHashcat (Hashcat), атака методом перебора (грубой силой - брут-форсинга), офлайн брут-форс, пароли
Для взлома пароля офисного файла или архива нужно извлечь (вычислить) его хеш. Казалось бы, извлёк хеш, а затем просто взламываешь, используя атаку по маске или атаку по словарю. Эта статья расскажет о всех нюансах работы с хешами: как их привести к формату, поддерживаемому в Hashcat, и какой номер выбрать (например, у файлов MS Office 3 вида хешей, а у PDF — 7).
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Средний
Ключевые слова: oclHashcat (Hashcat), атака методом перебора (грубой силой - брут-форсинга), офлайн брут-форс, пароли
Полное руководство по John the Ripper. Ч.5: атака на основе правил: https://hackware.ru/?p=14259
Пятая часть онлайн книги, посвящённой легендарному офлайн взломщику John the Ripper. Атаки на основе правил могут пригодиться, если вы хотите модифицировать словарь: сделать так, чтобы слово или его часть повторялось в пароле, чтобы слова начинались на заглавные буквы, изменить регистр некоторых или всех букв, или отфильтровать кандидаты в пароли по продвинутым критериям. Глава довольно сырая, если будут вопросы, спрашивайте в комментариях. Если будет интерес, то допишу подробности и добавлю больше примеров.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Продвинутый
Ключевые слова: John the Ripper, Windows, атака методом перебора (грубой силой - брут-форсинга), атака на основе правил, атака по словарю, пароли
Пятая часть онлайн книги, посвящённой легендарному офлайн взломщику John the Ripper. Атаки на основе правил могут пригодиться, если вы хотите модифицировать словарь: сделать так, чтобы слово или его часть повторялось в пароле, чтобы слова начинались на заглавные буквы, изменить регистр некоторых или всех букв, или отфильтровать кандидаты в пароли по продвинутым критериям. Глава довольно сырая, если будут вопросы, спрашивайте в комментариях. Если будет интерес, то допишу подробности и добавлю больше примеров.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Продвинутый
Ключевые слова: John the Ripper, Windows, атака методом перебора (грубой силой - брут-форсинга), атака на основе правил, атака по словарю, пароли
Что такое файл xmlrpc.php и как он влияет на безопасность сайтов WordPress: https://hackware.ru/?p=14279
Небольшая переводная статья о XML-RPC и файле xmlrpc.php который присутствует в каждой установке WordPress и по умолчанию включён. Что интересного мы можем узнать с его помощью и как использовать этот файл?
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: WordPress, XML-RPC, xmlrpc.php
Небольшая переводная статья о XML-RPC и файле xmlrpc.php который присутствует в каждой установке WordPress и по умолчанию включён. Что интересного мы можем узнать с его помощью и как использовать этот файл?
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: WordPress, XML-RPC, xmlrpc.php
Вышла Kali Linux 2020.4: https://hackware.ru/?p=14307
Новые образы Kali Linux. Для получения версии 2020.4 достаточно выполнить обычное обновление всех пакетов в системе. ZSH — всё таки стал оболочкой по умолчанию. Обновлены пакеты инструментов, добавлено несколько новых инструментов. Остальные изменения малозначительные.
Категория статей: Новости
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, NetHunter, Win-Kex, ZSH, Командная строка Linux
Новые образы Kali Linux. Для получения версии 2020.4 достаточно выполнить обычное обновление всех пакетов в системе. ZSH — всё таки стал оболочкой по умолчанию. Обновлены пакеты инструментов, добавлено несколько новых инструментов. Остальные изменения малозначительные.
Категория статей: Новости
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, NetHunter, Win-Kex, ZSH, Командная строка Linux
NetHunter: https://hackware.ru/?p=14293
NetHunter — это Kali Linux для телефонов на Android. Полная версия NetHunter с пропатченным ядром поддерживает мало устройств, среди которых ни одного актуального. Но теперь есть облегчённая версия NetHunter, которую можно установить на любой телефон. Можно ли найти какое-либо практическое применение NetHunter?
Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Средний
Ключевые слова: Android (Андроид), Kali Linux, NetHunter
NetHunter — это Kali Linux для телефонов на Android. Полная версия NetHunter с пропатченным ядром поддерживает мало устройств, среди которых ни одного актуального. Но теперь есть облегчённая версия NetHunter, которую можно установить на любой телефон. Можно ли найти какое-либо практическое применение NetHunter?
Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Средний
Ключевые слова: Android (Андроид), Kali Linux, NetHunter
Как управлять сайтами (в том числе WordPress) с помощью бэкдора PhpSploit: https://hackware.ru/?p=14358
Краткое введение в использование PhpSploit — бэкдора на PHP для сайтов. Пара проверок для ответа на вопрос: насколько легко публичные бэкдоры обнаруживаются антивирусными программами? Хорошая альтернатива для PhpSploit это Weevely ( https://kali.tools/?p=1627 )
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: PhpSploit, WordPress, бэкдоры, веб-сайты
Краткое введение в использование PhpSploit — бэкдора на PHP для сайтов. Пара проверок для ответа на вопрос: насколько легко публичные бэкдоры обнаруживаются антивирусными программами? Хорошая альтернатива для PhpSploit это Weevely ( https://kali.tools/?p=1627 )
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: PhpSploit, WordPress, бэкдоры, веб-сайты
Анализ реестра Windows: https://hackware.ru/?p=14371
Обзор структуры реестра Windows, подсказки по частым действиям (например, как получить доступ к закрытым частям реестра SAM и SECURITY), справка по консольной утилите REG (встроена в Windows для работы с реестром) и список программ для извлечения информации из реестра с примерами команд.
Категория статей: IT криминалистика (Forensics)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: chntpw, creddump, mimikatz, NirSoft, regipy, Registry Explorer, RegRipper, RegRippy, Windows, Командная строка Windows, реестр Windows
Обзор структуры реестра Windows, подсказки по частым действиям (например, как получить доступ к закрытым частям реестра SAM и SECURITY), справка по консольной утилите REG (встроена в Windows для работы с реестром) и список программ для извлечения информации из реестра с примерами команд.
Категория статей: IT криминалистика (Forensics)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: chntpw, creddump, mimikatz, NirSoft, regipy, Registry Explorer, RegRipper, RegRippy, Windows, Командная строка Windows, реестр Windows
Всё о монтировании: от системного администрирования до IT криминалистики: https://hackware.ru/?p=14459
В этой статье вы научитесь монтировать диски, монтировать файлы образов и работать с их содержимым, а также монтировать файлы дисков виртуальных машин и работать с их содержимым. Более того, рассказано о монтировании файловой системы в оперативную память и монтировании сетевых файловых систем. Также рассмотрены другие сопутствующие вопросы Очень много практических примеров. В конце собран справочный материал по опциям монтирования различных файловых систем.
Категория статей: IT криминалистика (Forensics), Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: blkid, blockdev, file, guestmount, guestunmount, hdparm, IT криминалистика, libguestfs, Linux, mount, NTFS, tmpfs, tune2fs, udev, udiskie, udisks2, umount, virt-win-reg, монтирование дисков
В этой статье вы научитесь монтировать диски, монтировать файлы образов и работать с их содержимым, а также монтировать файлы дисков виртуальных машин и работать с их содержимым. Более того, рассказано о монтировании файловой системы в оперативную память и монтировании сетевых файловых систем. Также рассмотрены другие сопутствующие вопросы Очень много практических примеров. В конце собран справочный материал по опциям монтирования различных файловых систем.
Категория статей: IT криминалистика (Forensics), Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: blkid, blockdev, file, guestmount, guestunmount, hdparm, IT криминалистика, libguestfs, Linux, mount, NTFS, tmpfs, tune2fs, udev, udiskie, udisks2, umount, virt-win-reg, монтирование дисков
В статью «Полное руководство по John the Ripper. Ч.5: атака на основе правил» ( https://hackware.ru/?p=14259 ) добавлены «Практические примеры атаки на основе правил в John» ( https://hackware.ru/?p=14259#516 ). Всего пять примеров, которые показывают возможные ситуации, когда может пригодиться атака на основе правил с их решением — написаны правила, которые решают указанные задачи. Объём статьи вырос процентов на 40%, данные примеры должны облегчить восприятие непростого теоретического материала.
Как обнаружить скрытые камеры: https://hackware.ru/?p=14627
Ищем камеры наблюдения с подключением по Wi-Fi, а также с проводным подключением (в локальной сети).
Категория статей: Анонимность, шифрование данных и антикриминалистика, Беспроводные сети, Защита
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Airodump-ng, MAC адрес, Nmap, атака на беспроводные сети Wi-Fi, камеры наблюдения, сбор информации, скрытые камеры
Ищем камеры наблюдения с подключением по Wi-Fi, а также с проводным подключением (в локальной сети).
Категория статей: Анонимность, шифрование данных и антикриминалистика, Беспроводные сети, Защита
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Airodump-ng, MAC адрес, Nmap, атака на беспроводные сети Wi-Fi, камеры наблюдения, сбор информации, скрытые камеры
Утилиты NirSoft для извлечения информации из Windows: https://hackware.ru/?p=3383
Очень большое обновление статьи — добавлено описание 30 новых программ!
Категория статей: IT криминалистика (Forensics), Атака на пароли, Беспроводные сети, Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: IT криминалистика, NirSoft, traceroute, tracert, VNCPassView, Windows, восстановление паролей, сбор информации
Очень большое обновление статьи — добавлено описание 30 новых программ!
Категория статей: IT криминалистика (Forensics), Атака на пароли, Беспроводные сети, Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: IT криминалистика, NirSoft, traceroute, tracert, VNCPassView, Windows, восстановление паролей, сбор информации
Руководство по GPS метаданным в фотографиях (ч. 1): Географические координаты и их извлечение из файлов:https://hackware.ru/?p=14759
Это матчасть для второй статьи, в которой будем спуфить GPS и другие метаданные в фотографиях. Вторая часть уже на подходе.
Категория статей: Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, exiv2, Geotag, GPS, Windows, геолокация, метаданные
Это матчасть для второй статьи, в которой будем спуфить GPS и другие метаданные в фотографиях. Вторая часть уже на подходе.
Категория статей: Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, exiv2, Geotag, GPS, Windows, геолокация, метаданные
Руководство по GPS метаданным в фотографиях (ч. 2): Как изменить GPS и другие метаданные в фотографии: https://hackware.ru/?p=14778
Метаданные в файлах, в том числе в фотографиях, можно менять как угодно, на любые произвольные значения. Эта статья покажет примеры изменения самых интересных тегов. Также в ней показано, как из файлов удалять только отдельные теги, а не всю метаинформацию.
Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, exiv2, Geotag, GPS, Windows, геолокация, метаданные, спуфинг GPS
Метаданные в файлах, в том числе в фотографиях, можно менять как угодно, на любые произвольные значения. Эта статья покажет примеры изменения самых интересных тегов. Также в ней показано, как из файлов удалять только отдельные теги, а не всю метаинформацию.
Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, exiv2, Geotag, GPS, Windows, геолокация, метаданные, спуфинг GPS