HackWare.ru
1.69K subscribers
1 file
72 links
Официальный телеграмм канал сайта HackWare.ru. Выход новых статей и события HackWare
Download Telegram
Утилиты NirSoft для извлечения информации из Windows: https://hackware.ru/?p=3383
Очень большое обновление статьи — добавлено описание 30 новых программ!

Категория статей: IT криминалистика (Forensics), Атака на пароли, Беспроводные сети, Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: IT криминалистика, NirSoft, traceroute, tracert, VNCPassView, Windows, восстановление паролей, сбор информации
Руководство по GPS метаданным в фотографиях (ч. 1): Географические координаты и их извлечение из файлов:https://hackware.ru/?p=14759
Это матчасть для второй статьи, в которой будем спуфить GPS и другие метаданные в фотографиях. Вторая часть уже на подходе.

Категория статей: Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, exiv2, Geotag, GPS, Windows, геолокация, метаданные
Руководство по GPS метаданным в фотографиях (ч. 2): Как изменить GPS и другие метаданные в фотографии: https://hackware.ru/?p=14778
Метаданные в файлах, в том числе в фотографиях, можно менять как угодно, на любые произвольные значения. Эта статья покажет примеры изменения самых интересных тегов. Также в ней показано, как из файлов удалять только отдельные теги, а не всю метаинформацию.

Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, exiv2, Geotag, GPS, Windows, геолокация, метаданные, спуфинг GPS
Руководство по GPS метаданным в фотографиях (ч. 3): Построение треков движения на основе группы фотографий: https://hackware.ru/?p=14819
Построения маршрута перемещения на основе GPS данных из серии фотографий. После экскурсии можно восстановить маршрут движения, посчитать количество пройденных километров и даже среднюю скорость.

Категория статей: Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, GottenGeography, GPS, GPX, GPX-Viewer, GPXSee, Windows, геолокация
Аудит безопасности IP камер: https://hackware.ru/?p=14851
Поиск и проверка безопасности IP камер, работающих на протоколах RTSP и ONVIF: доступ и управление без пароля, брут-форс учётных данных.

Категория статей: Инструменты эксплуатации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Cameradar, MAC адрес, ONVIF, автоматизированный взлом, атака методом перебора (грубой силой - брут-форсинга), взлом, камеры наблюдения, онлайн брут-форс, пароли, сбор информации, скрытые камеры
Перевод официальной документации по Kali Linux: Общее использование (разное, всё остальное, после установки): https://hackware.ru/?p=15049
Цикл статей с переводом документации. Из того, что вы могли не знать: как с помощью pyenv установить Python 2 и любые модули Python 2: https://hackware.ru/?p=15049#105. Также новое в документации «Кали в браузере (Guacamole)», «Kali в браузере (noVNC)». Знакомство с документацией по дистрибутиву никогда не будет лишнем, чтобы знать его возможности и готовые решения для возможных ситуаций.

Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: clinfo, glxinfo, Kali Linux, Nmap, noVNC, nvidia-smi, pyenv, Python, RDP (Remote Desktop Protocol), VNC, x11vnc, xdpyinfo, xrandr, драйверы
Как создать словари, соответствующие определённым политикам надёжности паролей: https://hackware.ru/?p=15172
Здесь ( https://hackware.ru/?p=4321#comment-21249 ) был задан вопрос: ситуация такая. Знаю что у нескольких точек пароли такого типа: WJ5btEX3, 3hjQ5xh9, 5fgXain7 и т. д. (цифры плюс верхний и нижний регистр). В пароле не более 8 знаков. Подскажите где скачать такой словарь или как его самому сделать? Пароли только из цифр, только букв или qwerty изначально пустая трата времени.
Данная статья является ответом на этот вопрос, хотя о подобной проблеме я уже давно планировал написать — и теперь наконец-то написал.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: John the Ripper, maskprocessor, oclHashcat (Hashcat), атака на основе правил, атака по маске, атака по словарю, словари
Как ускорить создание словарей с паролями: https://hackware.ru/?p=15178
Ещё одна статья, которая появилась как ответ на вопрос читателя. Он спросил, как при создании словарей паролей использовать видеокарту, чтобы словари создавались быстрее. Я не знаю как использовать видеокарту, но в этой статье показано, как в разы ускорить генерацию больших словарей.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: maskprocessor, tmpfs, атака по словарю, словари
Новая статья:
Tor: от азов до продвинутого уровня (ч. 11): Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu): https://hackware.ru/?p=15207
Обновлённая статья, в связи с переходом на TOR Onion v3 vanity:
Tor: от азов до продвинутого уровня (ч. 6): Как получить красивое доменное имя для скрытого сервиса Tor: https://hackware.ru/?p=1997
Руководство по Bless (шестнадцатеричный редактор): https://hackware.ru/?p=15230
Bless — это быстрый и лёгкий редактор двоичных данных. Мы нередко будем обращаться к этой программе, например, при анализе файловых систем. Ближайшей статьёй, в которой нам понадобится шестнадцатеричный редактор, будет «Обратная инженерия сетевого трафика», в которой проприетарная программа обменивается с камерой наблюдения бинарными данными — поэтому нам придётся работать с шестнадцатеричными данными.

Категория статей: IT криминалистика (Forensics), Обратный инжиниринг (Reverse Engineering)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: редакторы исходного кода, шестнадцатеричные редакторы
Обратная инженерия сетевого трафика: https://hackware.ru/?p=15303
Статья рассказывает, как посмотреть сетевой трафик, который передаёт и получает программа. А так же как самому отправлять сырой трафик не используя протоколы прикладного уровня.

Категория статей: Обратный инжиниринг (Reverse Engineering)
Предполагаемый уровень пользователя: Средний
Ключевые слова: DVRIP, netcat / nc / ncat, NetSurveillance, ONVIF, Sofia, TCP, UDP, Wireshark, камеры наблюдения, компьютерные сети, скрытые камеры
Продвинутые техники создания словарей: https://hackware.ru/?p=15350
В этой статье рассмотрены вопросы создания словарей, когда масок оказывается недостаточно. Разобраны различные техники генерации паролей. Также рассказывается об утилитах, о которых вы могли не знать.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Средний
Ключевые слова: CeWL, combinator, combinator3, combipow, crunch, CUPP, FAB, hashcat-utils, John the Ripper, maskprocessor, Mentalist, oclHashcat (Hashcat), алгоритм PRINCE, атака методом перебора (грубой силой - брут-форсинга), атака на основе правил, атака по маске, атака по словарю, генерация словарей, гибридная атака, комбинаторная атака, метаданные, словари
Выпущена Kali Linux 2021.1: https://hackware.ru/?p=15390
Добавлены новые инструменты и разные косметические улучшения. Новые сотрудничества с авторами инструментов для раннего доступа к изменениям.

Категория статей: Новости
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Bash, Kali Linux, konsole, mate-terminal, qterminal, terminator, tilix, tmux, xfce4-terminal, ZSH, Командная строка Linux, терминалы Linux
autovpn2 и autovpn3 - скрипты для автоматического подключения к бесплатным VPN: https://hackware.ru/?p=15429
Парочка скриптов для быстрого обхода блокировок сайтов или чтобы поменять свой IP на IP адрес выбранной страны.

Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: autovpn, IP, OpenVPN, VPN
Установка и настройка MySQL и phpMyAdmin в Kali Linux: https://hackware.ru/?p=15409
Продолжаем осваивать рабочее окружение Linux. В этой статье знакомимся с СУБД и веб-интерфейсом для её управления.
По веб-серверу и сетевым службам имеются ещё следующие материалы:
Азы работы с веб-сервером для пентестера:
https://hackware.ru/?p=3177 (статья проверена, в неё внесены исправления в связи с изменениями в Kali Linux)
Настройка и запуск сетевых служб в Kali Linux (Apache, MySQL, SSH, PostgreSQL, NetworkManager и Bluetooth):
https://hackware.ru/?p=3845 (статья проверена, исправлена и дополнена)

Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, MariaDB, MySQL, mysqldump, phpMyAdmin, сервер
Генерация словарей по любым параметрам с pydictor: https://hackware.ru/?p=15537
Иногда в комментариях к статьям появляются вопросы о сложных случаях генерации словарей. На некоторые из них удаётся ответить, но иногда приходится констатировать, что с имеющимися инструментами это невозможно. Кажется, с программой pydictor ( https://kali.tools/?p=6342 ) не остаётся задачи, которая была бы невозможной при генерации словарей. Отличная программа, но документация оставляет желать лучшего. Это первая часть, посвящённая генератору хакерских словарей pydictor.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: pydictor, атака методом перебора (грубой силой - брут-форсинга), атака на основе правил, атака по маске, атака по словарю, генерация словарей, гибридная атака, комбинаторная атака, словари
Как генерировать кандидаты в пароли, соответствующих политикам надёжности паролей (фильтрация слов с помощью grep): https://hackware.ru/?p=15556
Уже есть подобная статья «Как создать словари, соответствующие определённым политикам надёжности паролей» ( https://hackware.ru/?p=15172 ), но показанный в ней подход имеет свои недостатки. Это альтернативный вариант, который, как минимум, проще.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: grep, maskprocessor, oclHashcat (Hashcat), атака по словарю, регулярные выражения, словари
Полное руководство по John the Ripper. Ч.6: брут-форс нестандартных хешей: https://hackware.ru/?p=15567
Очередная часть онлайн книги посвящённой John the Ripper. В этот раз мы научимся взламывать всякие необычные хеши, сгенерированных по примерно таким формулам: sha1(md5(sha512($p.$s).$p).$s)

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: John the Ripper, raw2dyna, Windows, атака методом перебора (грубой силой - брут-форсинга), атака по маске, атака по словарю, вычисление хешей/хеширование/подсчёт контрольных сумм, пароли, хеш
Как установить Greenbone Vulnerability Management (GVM) (бывший OpenVAS) в Kali Linux: https://hackware.ru/?p=15689
Теперь OpenVAS — это не комплект для управления задачами сканирования уязвимостей, а вновь просто сканер, как в момент своего появления. Он работает в группе с другими компонентами, главным из которых стал Greenbone Vulnerability Management (GVM). То есть бесплатная версия OpenVAS теперь называется GVM. Процесс установки знатно поломан, будем надеяться, сама программа окажется не такой забагованной.

Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, OpenVAS, Vulnerability Management (GVM)
Как создать и настроить прокси-сервер Squid в Linux: https://hackware.ru/?p=15739
Большой материал по прокси-серверу Squid для тех, кто хочет сам настроить свои проки. Показано, как с нуля установить и настроить Squid, в том числе для использования с несколькими IP адресами. Рассказано о нескольких важных нюансах, например о том, как прокси выбирает между IPv4 и IPv6 (а выбирает он автоматически), как закрыть порты для доступа из вне (если к прокси должны обращаться только локальные утилиты) и так далее. Данная статья будет пополняться новыми рецептами использования и настройками. Сейчас уже в процессе перевод официальной документации по Squid — скоро будет готово!
Также планируется аналогичная статья по 3proxy.

Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: 3proxy, htpasswd, IP, Squid, кэширование, обход ограничений и блокировок, прокси
Для каких атак подходят старые Wi-Fi адаптеры: https://hackware.ru/?p=15844
Хорошая новость для тех, у кого старый Wi-Fi адаптер — если он поддерживает режим монитора, то на нём можно выполнять любые атаки, даже на современные стандарты. То есть если беспроводной адаптер поддерживает только стандарт G, тем не менее, он может атаковать Точки Доступа и клиентов, работающих на стандарте N. Это стало неожиданностью для меня: получается, что при смене стандарта, менять Wi-Fi адаптер, используемый для аудита безопасности беспроводных сетей, необязательно. При прочих равных (чувствительность, размер антенны), новые адаптеры ничем не лучше устаревших адаптеров в плане атак на Wi-Fi.

Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: 3WiFi, Pixie Dust, WPA / WPA2, WPS, атака на беспроводные сети Wi-Fi, железо, рукопожатие (handshake)