Виртуальные Wi-Fi интерфейсы для одновременного использования Wi-Fi адаптера в разных режимах: https://hackware.ru/?p=15858
Даже если у вас только один Wi-Fi адаптер, вы можете перевести его в режим монитора без обрыва подключения к Интернету, вы можете использовать его как ТД или как усилитель Wi-Fi сигнала от другой ТД — эта статья расскажет, как это всё реализовать.
Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: airmon-ng, create_ap, iw, wpa_supplicant, атака на беспроводные сети Wi-Fi, мошенническая точка доступа, сетевые интерфейсы
Даже если у вас только один Wi-Fi адаптер, вы можете перевести его в режим монитора без обрыва подключения к Интернету, вы можете использовать его как ТД или как усилитель Wi-Fi сигнала от другой ТД — эта статья расскажет, как это всё реализовать.
Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: airmon-ng, create_ap, iw, wpa_supplicant, атака на беспроводные сети Wi-Fi, мошенническая точка доступа, сетевые интерфейсы
Полное руководство по John the Ripper. Ч.7: Johnny — графический интерфейс для John the Ripper: https://hackware.ru/?p=15961
Очередная часть про John the Ripper. В ней не только показано, как работать с Johnny, но и рассказывается, как в Windows установить его таким образом, чтобы John the Ripper в паре с Johnny мог использовать видеокарту во время брут-форса. В целом эта статья написана на примерах работы в Windows.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: John the Ripper, Johnny, Linux, Windows, атака методом перебора (грубой силой - брут-форсинга), атака по маске, атака по словарю, графический интерфейс, пароли, хеш
Очередная часть про John the Ripper. В ней не только показано, как работать с Johnny, но и рассказывается, как в Windows установить его таким образом, чтобы John the Ripper в паре с Johnny мог использовать видеокарту во время брут-форса. В целом эта статья написана на примерах работы в Windows.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: John the Ripper, Johnny, Linux, Windows, атака методом перебора (грубой силой - брут-форсинга), атака по маске, атака по словарю, графический интерфейс, пароли, хеш
Настройка клиентов и операционных систем для работы через прокси: https://hackware.ru/?p=15786
Не все программы «уважают» системные настройки, некоторые из них нужно настраивать индивидуально для использования прокси.
Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Android (Андроид), dconf-editor, Firefox, Google Chrome / Chromium, IP, Linux, Opera, VirtualBox, Windows, веб-браузеры, обход ограничений и блокировок, прокси
Не все программы «уважают» системные настройки, некоторые из них нужно настраивать индивидуально для использования прокси.
Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Android (Андроид), dconf-editor, Firefox, Google Chrome / Chromium, IP, Linux, Opera, VirtualBox, Windows, веб-браузеры, обход ограничений и блокировок, прокси
Как в Kali Linux поменять среду рабочего стола без переустановки операционной системы: https://hackware.ru/?p=16047
Когда захотелось перемен во внешнем виде операционной системы, но не хочется переустанавливать.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Cinnamon, E17, GNOME, Kali Linux, Kde, Lxde, Mate, Xfce, Менеджер дисплеев, Метапакеты
Когда захотелось перемен во внешнем виде операционной системы, но не хочется переустанавливать.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Cinnamon, E17, GNOME, Kali Linux, Kde, Lxde, Mate, Xfce, Менеджер дисплеев, Метапакеты
kali-news.png
5.9 KB
Выпущена Kali Linux 2021.2: https://www.kali.org/blog/kali-linux-2021-2-release/
Перевод предыдущего пресс-релиза за всё время набрал 2623 просмотров — для такой аудитории нет смысла переводить, в этот раз перевод делать не буду.
Перевод предыдущего пресс-релиза за всё время набрал 2623 просмотров — для такой аудитории нет смысла переводить, в этот раз перевод делать не буду.
Как определить тип хеша: https://hackware.ru/?p=16161
В статье рассказывается о новых инструментах для определения типа хеша. Возможно, вы ещё не знаете о них, один из них появился только в 2021. Эти инструменты поддерживают больше хешей, имеют больше функций и во всём остальном лучше уже известных программ.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: HAITI, hashID, HashTag, Name That Hash, хеш
В статье рассказывается о новых инструментах для определения типа хеша. Возможно, вы ещё не знаете о них, один из них появился только в 2021. Эти инструменты поддерживают больше хешей, имеют больше функций и во всём остальном лучше уже известных программ.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: HAITI, hashID, HashTag, Name That Hash, хеш
Мониторинг появления новых субдоменов в реальном времени: https://hackware.ru/?p=16188
Наблюдая за публично доступными логами Certificate Transparency, можно в реальном времени узнать о выпуске новых TLS/SSL сертификатов, искать среди них записи для субдоменов и, как следствие, узнавать о появлении новых субдоменов интересующего сайта сразу после его создания. В этой статье вы найдёте необходимую информацию о Certificate Transparency, а также инструкцию для инструмента по мониторингу журнала Certificate Transparency.
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Certificate Transparency, веб-приложения, веб-сайты, периметр, сбор информации, субдомены
Наблюдая за публично доступными логами Certificate Transparency, можно в реальном времени узнать о выпуске новых TLS/SSL сертификатов, искать среди них записи для субдоменов и, как следствие, узнавать о появлении новых субдоменов интересующего сайта сразу после его создания. В этой статье вы найдёте необходимую информацию о Certificate Transparency, а также инструкцию для инструмента по мониторингу журнала Certificate Transparency.
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Certificate Transparency, веб-приложения, веб-сайты, периметр, сбор информации, субдомены
Атаки на прокси-сервер: https://hackware.ru/?p=16271
Примеры перехвата учётных данных HTTP и HTTPS прокси-серверов с помощью атаки человек-посередине.
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Bettercap, HTTP Basic аутентификация, HTTP Digest аутентификация, Wireshark, атаки человек-посередине (Man-In-The-Middle attacks), взлом, пароли, прокси, фильтры Wireshark
Примеры перехвата учётных данных HTTP и HTTPS прокси-серверов с помощью атаки человек-посередине.
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Bettercap, HTTP Basic аутентификация, HTTP Digest аутентификация, Wireshark, атаки человек-посередине (Man-In-The-Middle attacks), взлом, пароли, прокси, фильтры Wireshark
Как определить тип файервола веб приложений (WAF): https://hackware.ru/?p=16287
Краткая информация о WAF (файерволах веб приложений), почему они не всегда эффективны. Также рассматриваются 3 инструмента для определения типа WAF. Один из инструментов дополнительно пробует модифицировать полезные нагрузки для нахождения способов обхода веб защит (применяет разные тамперы).
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: identYwaf, Tor, WAF, WAFW00F, WhatWaf, веб-приложения, веб-сайты, Обход WAF, сбор информации, сканирование / защита VPD (VPS), сканирование веб-приложений, Файерволы веб-приложений / Web Application Firewall (WAF)
Краткая информация о WAF (файерволах веб приложений), почему они не всегда эффективны. Также рассматриваются 3 инструмента для определения типа WAF. Один из инструментов дополнительно пробует модифицировать полезные нагрузки для нахождения способов обхода веб защит (применяет разные тамперы).
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: identYwaf, Tor, WAF, WAFW00F, WhatWaf, веб-приложения, веб-сайты, Обход WAF, сбор информации, сканирование / защита VPD (VPS), сканирование веб-приложений, Файерволы веб-приложений / Web Application Firewall (WAF)
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 1: Введение в Active Directory (понятия, применение, отличие от Workgroup): https://hackware.ru/?p=16316
Active Directory — популярная технология у корпоративных пользователей. Суть в том, что для управления рабочими станциями (пользователями и настройками компьютеров) используется централизованный Windows Server. Этот цикл статей покажет, как развернуть Active Directory, который, в конечном счёте, будем нашим полигоном для тестирования инструментов аудита безопасности Windows и Active Directory.
P.S. первым заготовкам этого цикла исполнилось уже несколько лет… надеюсь, сейчас пойдёт лучше ))) по крайней мере, 4 части уже готовы.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Domain Services / AD DS, Domain / Домен, Domain Controller (DC) / Контроллер домена, PowerShell, Server Manager / Диспетчер серверов, Windows, Windows Admin Center, Windows Server, Workgroup / Рабочая группа, Командная строка Windows
Active Directory — популярная технология у корпоративных пользователей. Суть в том, что для управления рабочими станциями (пользователями и настройками компьютеров) используется централизованный Windows Server. Этот цикл статей покажет, как развернуть Active Directory, который, в конечном счёте, будем нашим полигоном для тестирования инструментов аудита безопасности Windows и Active Directory.
P.S. первым заготовкам этого цикла исполнилось уже несколько лет… надеюсь, сейчас пойдёт лучше ))) по крайней мере, 4 части уже готовы.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Domain Services / AD DS, Domain / Домен, Domain Controller (DC) / Контроллер домена, PowerShell, Server Manager / Диспетчер серверов, Windows, Windows Admin Center, Windows Server, Workgroup / Рабочая группа, Командная строка Windows
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 2: Установка Windows Server 2022 и Windows Server Core 2022: https://hackware.ru/?p=16334
Устанавливаем Windows Server 2022 с графическим интерфейсом или без.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, SConfig, Windows, Windows Server
Устанавливаем Windows Server 2022 с графическим интерфейсом или без.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, SConfig, Windows, Windows Server
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 3: Инструменты настройки Windows Server 2022 и Windows Server Core 2022: https://hackware.ru/?p=16373
Знакомство с программами и командами для настройки сервера — просто для того, чтобы чувствовать себя чуть увереннее. В следующих двух частях мы наконец-то доберёмся до Active Directory! Настроим роли сервера, создадим пользователя Домена и подключимся к Домену.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, PowerShell, SConfig, Windows, Windows Admin Center (Центр администрирования Windows), Windows Server
Знакомство с программами и командами для настройки сервера — просто для того, чтобы чувствовать себя чуть увереннее. В следующих двух частях мы наконец-то доберёмся до Active Directory! Настроим роли сервера, создадим пользователя Домена и подключимся к Домену.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, PowerShell, SConfig, Windows, Windows Admin Center (Центр администрирования Windows), Windows Server
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 4: Установка Active Directory Domain Services в Windows Server 2022: https://hackware.ru/?p=16428
В этой статье мы делаем наш сервер Контроллером Домена. Рассмотрены разные способы, применимые как к серверу с графическим рабочим столом, так и к серверу, имеющему только интерфейс командной строки и доступный только удалённо.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Domain Services / AD DS, Enter-PSSession, Install-WindowsFeature, PowerShell, PowerShell remoting (удалённое управления Windows PowerShell), Server Manager / Диспетчер серверов, Windows Admin Center (Центр администрирования Windows), Windows Server
В этой статье мы делаем наш сервер Контроллером Домена. Рассмотрены разные способы, применимые как к серверу с графическим рабочим столом, так и к серверу, имеющему только интерфейс командной строки и доступный только удалённо.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Domain Services / AD DS, Enter-PSSession, Install-WindowsFeature, PowerShell, PowerShell remoting (удалённое управления Windows PowerShell), Server Manager / Диспетчер серверов, Windows Admin Center (Центр администрирования Windows), Windows Server
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 5: Добавление компьютеров в Active Directory. Проверка и удаление из Active Directory: https://hackware.ru/?p=16589
В этой статье рассказывается, как различными методами присоединить компьютер к домену. После присоединения рабочей станцией можно управлять с контроллера домена (об этом в следующих частях). В этой же части также показывается, как выполнить вход в домен, сделать проверку и выйти из домена.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Add-Computer, Get-ADDomain, Get-ComputerInfo, PowerShell, Set-DnsClientServerAddress, Windows, Windows Admin Center (Центр администрирования Windows), Windows Server, компьютерные сети, сетевые интерфейсы
В этой статье рассказывается, как различными методами присоединить компьютер к домену. После присоединения рабочей станцией можно управлять с контроллера домена (об этом в следующих частях). В этой же части также показывается, как выполнить вход в домен, сделать проверку и выйти из домена.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Add-Computer, Get-ADDomain, Get-ComputerInfo, PowerShell, Set-DnsClientServerAddress, Windows, Windows Admin Center (Центр администрирования Windows), Windows Server, компьютерные сети, сетевые интерфейсы
Как узнать что за тип файла без расширения (в Windows и Linux): https://hackware.ru/?p=16771
При анализе прошивок IP камер, роутеров и других устройств возникают проблемы с их распаковкой. Данная статья является подготовительной для второй части под названием «Анализ и разбивка составных файлов (прошивки, образы дисков)». И, конечно, заодно научит определять типы потоков данных и файлов без расширения.
Категория статей: Обратный инжиниринг (Reverse Engineering)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Binwalk, Detect It Easy, fil, file, Linux, TrID, Windows, определение типа данных/файла
P.S.: следующие части по Active Directory уже на подходе.
При анализе прошивок IP камер, роутеров и других устройств возникают проблемы с их распаковкой. Данная статья является подготовительной для второй части под названием «Анализ и разбивка составных файлов (прошивки, образы дисков)». И, конечно, заодно научит определять типы потоков данных и файлов без расширения.
Категория статей: Обратный инжиниринг (Reverse Engineering)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Binwalk, Detect It Easy, fil, file, Linux, TrID, Windows, определение типа данных/файла
P.S.: следующие части по Active Directory уже на подходе.
Анализ и разбивка составных файлов (прошивки, образы дисков): https://hackware.ru/?p=16781
Потрошим прошивки используя анализ бинарных данных для поиска файловых систем и файлов.
Категория статей: Обратный инжиниринг (Reverse Engineering)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Binwalk, dc3dd, dcfldd, dd, Detect It Easy, file, Linux, mount, камеры наблюдения, монтирование дисков, определение типа данных/файла, прошивки, роутеры
Потрошим прошивки используя анализ бинарных данных для поиска файловых систем и файлов.
Категория статей: Обратный инжиниринг (Reverse Engineering)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Binwalk, dc3dd, dcfldd, dd, Detect It Easy, file, Linux, mount, камеры наблюдения, монтирование дисков, определение типа данных/файла, прошивки, роутеры
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 6: Инструменты настройки и оснастка Active Directory: https://hackware.ru/?p=16707
В этой части рассматриваются инструменты, которые будут использоваться для управления пользователями, компьютерами, контейнерами и организационными единицами домена. Выберите любой из них, который кажется вам наиболее удобным.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Administrative Center / Центр администрирования Active Directory / dsac.exe, Active Directory Domains and Trusts / Домены и доверие Active Directory / domain.msc, Active Directory Module for Windows PowerShell / Модуль Active Directory для Windows PowerShell, Active Directory Sites and Services / Сайты и службы Active Directory / dssite.msc, Active Directory Users and Computers / Пользователи и компьютеры Active Directory) / dsa.msc, Enable-ADAccount, New-ADUser, PowerShell, Set-ADAccountControl, Set-ADAccountPassword, Set-ADUser, Windows Admin Center (Центр администрирования Windows), Оснастки Microsoft Management Console (MMC) (Консоли управления Microsoft)
В этой части рассматриваются инструменты, которые будут использоваться для управления пользователями, компьютерами, контейнерами и организационными единицами домена. Выберите любой из них, который кажется вам наиболее удобным.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Administrative Center / Центр администрирования Active Directory / dsac.exe, Active Directory Domains and Trusts / Домены и доверие Active Directory / domain.msc, Active Directory Module for Windows PowerShell / Модуль Active Directory для Windows PowerShell, Active Directory Sites and Services / Сайты и службы Active Directory / dssite.msc, Active Directory Users and Computers / Пользователи и компьютеры Active Directory) / dsa.msc, Enable-ADAccount, New-ADUser, PowerShell, Set-ADAccountControl, Set-ADAccountPassword, Set-ADUser, Windows Admin Center (Центр администрирования Windows), Оснастки Microsoft Management Console (MMC) (Консоли управления Microsoft)
Выпущена Kali Linux 2021.3 (OpenSSL, Kali-Tools, Kali Live VM Support, Kali NetHunter Smartwatch): https://www.kali.org/blog/kali-linux-2021-3-release/
Kali Linux
Kali Linux 2021.3 Release (OpenSSL, Kali-Tools, Kali Live VM Support, Kali NetHunter Smartwatch) | Kali Linux Blog
Today we have released the newest version of Kali Linux, 2021.3 (quarter #3), which is now ready for download or updating.
A summary of the changes since the 2021.2 release from June are:
OpenSSL - Wide compatibility by default - Keep reading for what that…
A summary of the changes since the 2021.2 release from June are:
OpenSSL - Wide compatibility by default - Keep reading for what that…
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 7: Понимание инфраструктуры Active Directory: https://hackware.ru/?p=16887
После прочтения этой части у вас должна сложиться большая картина как функционирует Active Directory. Инфраструктура Active Directory довольно сложная, но мы уже имели дело со многими её элементами, начав с практики.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Users and Computers / Пользователи и компьютеры Active Directory) / dsa.msc, child domain / дочерний домен, containers / контейнеры домена, forest / лес Active Directory, Global Catalogs / глобальные каталоги, Group Policy Objects (GPOs) / Объекты групповых политик, organizational units (OU) / организационные единицы, replication / репликация, tree domain / дерево доменов
После прочтения этой части у вас должна сложиться большая картина как функционирует Active Directory. Инфраструктура Active Directory довольно сложная, но мы уже имели дело со многими её элементами, начав с практики.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Users and Computers / Пользователи и компьютеры Active Directory) / dsa.msc, child domain / дочерний домен, containers / контейнеры домена, forest / лес Active Directory, Global Catalogs / глобальные каталоги, Group Policy Objects (GPOs) / Объекты групповых политик, organizational units (OU) / организационные единицы, replication / репликация, tree domain / дерево доменов
Поиск и удаление вредоносных программ из Linux: https://hackware.ru/?p=16987
Учимся, как вычищать вирус из Linux сервера (ну или как прятать — кому что).
Категория статей: IT криминалистика (Forensics)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Linux, вирусы, Командная строка Linux, поиск следов взлома
Учимся, как вычищать вирус из Linux сервера (ну или как прятать — кому что).
Категория статей: IT криминалистика (Forensics)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Linux, вирусы, Командная строка Linux, поиск следов взлома
Анализ вируса под Linux на Bash: https://hackware.ru/?p=17007
Пример кода вируса, который загружает майнер, делает компьютер частью ботнета и пытается взломать другие компьютеры.
Категория статей: IT криминалистика (Forensics)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Linux, вирусы, Командная строка Linux, поиск следов взлома
Пример кода вируса, который загружает майнер, делает компьютер частью ботнета и пытается взломать другие компьютеры.
Категория статей: IT криминалистика (Forensics)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Linux, вирусы, Командная строка Linux, поиск следов взлома