HackWare.ru
1.66K subscribers
1 file
72 links
Официальный телеграмм канал сайта HackWare.ru. Выход новых статей и события HackWare
Download Telegram
Всё о монтировании: от системного администрирования до IT криминалистики: https://hackware.ru/?p=14459
В этой статье вы научитесь монтировать диски, монтировать файлы образов и работать с их содержимым, а также монтировать файлы дисков виртуальных машин и работать с их содержимым. Более того, рассказано о монтировании файловой системы в оперативную память и монтировании сетевых файловых систем. Также рассмотрены другие сопутствующие вопросы Очень много практических примеров. В конце собран справочный материал по опциям монтирования различных файловых систем.

Категория статей: IT криминалистика (Forensics), Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: blkid, blockdev, file, guestmount, guestunmount, hdparm, IT криминалистика, libguestfs, Linux, mount, NTFS, tmpfs, tune2fs, udev, udiskie, udisks2, umount, virt-win-reg, монтирование дисков
В статью «Полное руководство по John the Ripper. Ч.5: атака на основе правил» ( https://hackware.ru/?p=14259 ) добавлены «Практические примеры атаки на основе правил в John» ( https://hackware.ru/?p=14259#516 ). Всего пять примеров, которые показывают возможные ситуации, когда может пригодиться атака на основе правил с их решением — написаны правила, которые решают указанные задачи. Объём статьи вырос процентов на 40%, данные примеры должны облегчить восприятие непростого теоретического материала.
Как обнаружить скрытые камеры: https://hackware.ru/?p=14627
Ищем камеры наблюдения с подключением по Wi-Fi, а также с проводным подключением (в локальной сети).

Категория статей: Анонимность, шифрование данных и антикриминалистика, Беспроводные сети, Защита
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Airodump-ng, MAC адрес, Nmap, атака на беспроводные сети Wi-Fi, камеры наблюдения, сбор информации, скрытые камеры
Утилиты NirSoft для извлечения информации из Windows: https://hackware.ru/?p=3383
Очень большое обновление статьи — добавлено описание 30 новых программ!

Категория статей: IT криминалистика (Forensics), Атака на пароли, Беспроводные сети, Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: IT криминалистика, NirSoft, traceroute, tracert, VNCPassView, Windows, восстановление паролей, сбор информации
Руководство по GPS метаданным в фотографиях (ч. 1): Географические координаты и их извлечение из файлов:https://hackware.ru/?p=14759
Это матчасть для второй статьи, в которой будем спуфить GPS и другие метаданные в фотографиях. Вторая часть уже на подходе.

Категория статей: Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, exiv2, Geotag, GPS, Windows, геолокация, метаданные
Руководство по GPS метаданным в фотографиях (ч. 2): Как изменить GPS и другие метаданные в фотографии: https://hackware.ru/?p=14778
Метаданные в файлах, в том числе в фотографиях, можно менять как угодно, на любые произвольные значения. Эта статья покажет примеры изменения самых интересных тегов. Также в ней показано, как из файлов удалять только отдельные теги, а не всю метаинформацию.

Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, exiv2, Geotag, GPS, Windows, геолокация, метаданные, спуфинг GPS
Руководство по GPS метаданным в фотографиях (ч. 3): Построение треков движения на основе группы фотографий: https://hackware.ru/?p=14819
Построения маршрута перемещения на основе GPS данных из серии фотографий. После экскурсии можно восстановить маршрут движения, посчитать количество пройденных километров и даже среднюю скорость.

Категория статей: Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, GottenGeography, GPS, GPX, GPX-Viewer, GPXSee, Windows, геолокация
Аудит безопасности IP камер: https://hackware.ru/?p=14851
Поиск и проверка безопасности IP камер, работающих на протоколах RTSP и ONVIF: доступ и управление без пароля, брут-форс учётных данных.

Категория статей: Инструменты эксплуатации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Cameradar, MAC адрес, ONVIF, автоматизированный взлом, атака методом перебора (грубой силой - брут-форсинга), взлом, камеры наблюдения, онлайн брут-форс, пароли, сбор информации, скрытые камеры
Перевод официальной документации по Kali Linux: Общее использование (разное, всё остальное, после установки): https://hackware.ru/?p=15049
Цикл статей с переводом документации. Из того, что вы могли не знать: как с помощью pyenv установить Python 2 и любые модули Python 2: https://hackware.ru/?p=15049#105. Также новое в документации «Кали в браузере (Guacamole)», «Kali в браузере (noVNC)». Знакомство с документацией по дистрибутиву никогда не будет лишнем, чтобы знать его возможности и готовые решения для возможных ситуаций.

Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: clinfo, glxinfo, Kali Linux, Nmap, noVNC, nvidia-smi, pyenv, Python, RDP (Remote Desktop Protocol), VNC, x11vnc, xdpyinfo, xrandr, драйверы
Как создать словари, соответствующие определённым политикам надёжности паролей: https://hackware.ru/?p=15172
Здесь ( https://hackware.ru/?p=4321#comment-21249 ) был задан вопрос: ситуация такая. Знаю что у нескольких точек пароли такого типа: WJ5btEX3, 3hjQ5xh9, 5fgXain7 и т. д. (цифры плюс верхний и нижний регистр). В пароле не более 8 знаков. Подскажите где скачать такой словарь или как его самому сделать? Пароли только из цифр, только букв или qwerty изначально пустая трата времени.
Данная статья является ответом на этот вопрос, хотя о подобной проблеме я уже давно планировал написать — и теперь наконец-то написал.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: John the Ripper, maskprocessor, oclHashcat (Hashcat), атака на основе правил, атака по маске, атака по словарю, словари
Как ускорить создание словарей с паролями: https://hackware.ru/?p=15178
Ещё одна статья, которая появилась как ответ на вопрос читателя. Он спросил, как при создании словарей паролей использовать видеокарту, чтобы словари создавались быстрее. Я не знаю как использовать видеокарту, но в этой статье показано, как в разы ускорить генерацию больших словарей.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: maskprocessor, tmpfs, атака по словарю, словари
Новая статья:
Tor: от азов до продвинутого уровня (ч. 11): Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu): https://hackware.ru/?p=15207
Обновлённая статья, в связи с переходом на TOR Onion v3 vanity:
Tor: от азов до продвинутого уровня (ч. 6): Как получить красивое доменное имя для скрытого сервиса Tor: https://hackware.ru/?p=1997
Руководство по Bless (шестнадцатеричный редактор): https://hackware.ru/?p=15230
Bless — это быстрый и лёгкий редактор двоичных данных. Мы нередко будем обращаться к этой программе, например, при анализе файловых систем. Ближайшей статьёй, в которой нам понадобится шестнадцатеричный редактор, будет «Обратная инженерия сетевого трафика», в которой проприетарная программа обменивается с камерой наблюдения бинарными данными — поэтому нам придётся работать с шестнадцатеричными данными.

Категория статей: IT криминалистика (Forensics), Обратный инжиниринг (Reverse Engineering)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: редакторы исходного кода, шестнадцатеричные редакторы
Обратная инженерия сетевого трафика: https://hackware.ru/?p=15303
Статья рассказывает, как посмотреть сетевой трафик, который передаёт и получает программа. А так же как самому отправлять сырой трафик не используя протоколы прикладного уровня.

Категория статей: Обратный инжиниринг (Reverse Engineering)
Предполагаемый уровень пользователя: Средний
Ключевые слова: DVRIP, netcat / nc / ncat, NetSurveillance, ONVIF, Sofia, TCP, UDP, Wireshark, камеры наблюдения, компьютерные сети, скрытые камеры
Продвинутые техники создания словарей: https://hackware.ru/?p=15350
В этой статье рассмотрены вопросы создания словарей, когда масок оказывается недостаточно. Разобраны различные техники генерации паролей. Также рассказывается об утилитах, о которых вы могли не знать.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Средний
Ключевые слова: CeWL, combinator, combinator3, combipow, crunch, CUPP, FAB, hashcat-utils, John the Ripper, maskprocessor, Mentalist, oclHashcat (Hashcat), алгоритм PRINCE, атака методом перебора (грубой силой - брут-форсинга), атака на основе правил, атака по маске, атака по словарю, генерация словарей, гибридная атака, комбинаторная атака, метаданные, словари
Выпущена Kali Linux 2021.1: https://hackware.ru/?p=15390
Добавлены новые инструменты и разные косметические улучшения. Новые сотрудничества с авторами инструментов для раннего доступа к изменениям.

Категория статей: Новости
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Bash, Kali Linux, konsole, mate-terminal, qterminal, terminator, tilix, tmux, xfce4-terminal, ZSH, Командная строка Linux, терминалы Linux
autovpn2 и autovpn3 - скрипты для автоматического подключения к бесплатным VPN: https://hackware.ru/?p=15429
Парочка скриптов для быстрого обхода блокировок сайтов или чтобы поменять свой IP на IP адрес выбранной страны.

Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: autovpn, IP, OpenVPN, VPN
Установка и настройка MySQL и phpMyAdmin в Kali Linux: https://hackware.ru/?p=15409
Продолжаем осваивать рабочее окружение Linux. В этой статье знакомимся с СУБД и веб-интерфейсом для её управления.
По веб-серверу и сетевым службам имеются ещё следующие материалы:
Азы работы с веб-сервером для пентестера:
https://hackware.ru/?p=3177 (статья проверена, в неё внесены исправления в связи с изменениями в Kali Linux)
Настройка и запуск сетевых служб в Kali Linux (Apache, MySQL, SSH, PostgreSQL, NetworkManager и Bluetooth):
https://hackware.ru/?p=3845 (статья проверена, исправлена и дополнена)

Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, MariaDB, MySQL, mysqldump, phpMyAdmin, сервер
Генерация словарей по любым параметрам с pydictor: https://hackware.ru/?p=15537
Иногда в комментариях к статьям появляются вопросы о сложных случаях генерации словарей. На некоторые из них удаётся ответить, но иногда приходится констатировать, что с имеющимися инструментами это невозможно. Кажется, с программой pydictor ( https://kali.tools/?p=6342 ) не остаётся задачи, которая была бы невозможной при генерации словарей. Отличная программа, но документация оставляет желать лучшего. Это первая часть, посвящённая генератору хакерских словарей pydictor.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: pydictor, атака методом перебора (грубой силой - брут-форсинга), атака на основе правил, атака по маске, атака по словарю, генерация словарей, гибридная атака, комбинаторная атака, словари
Как генерировать кандидаты в пароли, соответствующих политикам надёжности паролей (фильтрация слов с помощью grep): https://hackware.ru/?p=15556
Уже есть подобная статья «Как создать словари, соответствующие определённым политикам надёжности паролей» ( https://hackware.ru/?p=15172 ), но показанный в ней подход имеет свои недостатки. Это альтернативный вариант, который, как минимум, проще.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: grep, maskprocessor, oclHashcat (Hashcat), атака по словарю, регулярные выражения, словари
Полное руководство по John the Ripper. Ч.6: брут-форс нестандартных хешей: https://hackware.ru/?p=15567
Очередная часть онлайн книги посвящённой John the Ripper. В этот раз мы научимся взламывать всякие необычные хеши, сгенерированных по примерно таким формулам: sha1(md5(sha512($p.$s).$p).$s)

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: John the Ripper, raw2dyna, Windows, атака методом перебора (грубой силой - брут-форсинга), атака по маске, атака по словарю, вычисление хешей/хеширование/подсчёт контрольных сумм, пароли, хеш