Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 7: Понимание инфраструктуры Active Directory: https://hackware.ru/?p=16887
После прочтения этой части у вас должна сложиться большая картина как функционирует Active Directory. Инфраструктура Active Directory довольно сложная, но мы уже имели дело со многими её элементами, начав с практики.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Users and Computers / Пользователи и компьютеры Active Directory) / dsa.msc, child domain / дочерний домен, containers / контейнеры домена, forest / лес Active Directory, Global Catalogs / глобальные каталоги, Group Policy Objects (GPOs) / Объекты групповых политик, organizational units (OU) / организационные единицы, replication / репликация, tree domain / дерево доменов
После прочтения этой части у вас должна сложиться большая картина как функционирует Active Directory. Инфраструктура Active Directory довольно сложная, но мы уже имели дело со многими её элементами, начав с практики.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Users and Computers / Пользователи и компьютеры Active Directory) / dsa.msc, child domain / дочерний домен, containers / контейнеры домена, forest / лес Active Directory, Global Catalogs / глобальные каталоги, Group Policy Objects (GPOs) / Объекты групповых политик, organizational units (OU) / организационные единицы, replication / репликация, tree domain / дерево доменов
Поиск и удаление вредоносных программ из Linux: https://hackware.ru/?p=16987
Учимся, как вычищать вирус из Linux сервера (ну или как прятать — кому что).
Категория статей: IT криминалистика (Forensics)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Linux, вирусы, Командная строка Linux, поиск следов взлома
Учимся, как вычищать вирус из Linux сервера (ну или как прятать — кому что).
Категория статей: IT криминалистика (Forensics)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Linux, вирусы, Командная строка Linux, поиск следов взлома
Анализ вируса под Linux на Bash: https://hackware.ru/?p=17007
Пример кода вируса, который загружает майнер, делает компьютер частью ботнета и пытается взломать другие компьютеры.
Категория статей: IT криминалистика (Forensics)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Linux, вирусы, Командная строка Linux, поиск следов взлома
Пример кода вируса, который загружает майнер, делает компьютер частью ботнета и пытается взломать другие компьютеры.
Категория статей: IT криминалистика (Forensics)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Linux, вирусы, Командная строка Linux, поиск следов взлома
Установка Kali Linux с полным шифрованием диска и с зашифрованной домашней папкой пользователя: https://hackware.ru/?p=17175
Руководство по шифрованию дисков и разделов Linux.
Категория статей: Анонимность, шифрование данных и антикриминалистика, Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: /etc/crypttab, /etc/fstab, Cryptsetup, fsck, LUKS, lvchange, LVM, lvscan, mount, vgchange, vgscan, установка Kali Linux, шифрование
Руководство по шифрованию дисков и разделов Linux.
Категория статей: Анонимность, шифрование данных и антикриминалистика, Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: /etc/crypttab, /etc/fstab, Cryptsetup, fsck, LUKS, lvchange, LVM, lvscan, mount, vgchange, vgscan, установка Kali Linux, шифрование
Как сделать Kali Linux 2021 Live USB с постоянным хранилищем и шифрованием (в Windows): https://hackware.ru/?p=2855
Статья актуализирована и полностью переписана.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, USB, Windows, установка Kali Linux, шифрование
Статья актуализирована и полностью переписана.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, USB, Windows, установка Kali Linux, шифрование
Как подключаться к OpenVPN через прокси или Tor: https://hackware.ru/?p=17301
Работа OpenVPN через прокси имеет много нюансов. Большинство из них рассмотрено в этой статье.
Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: autovpn, autovpn3, HTTP Basic аутентификация, HTTP Digest аутентификация, IP, OpenVPN, Privoxy, Tor, VPN, прокси
Работа OpenVPN через прокси имеет много нюансов. Большинство из них рассмотрено в этой статье.
Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: autovpn, autovpn3, HTTP Basic аутентификация, HTTP Digest аутентификация, IP, OpenVPN, Privoxy, Tor, VPN, прокси
Вышла Kali Linux 2021.4: https://www.kali.org/blog/kali-linux-2021-4-release/
Kali Linux
Kali Linux 2021.4 Release | Kali Linux Blog
With the end of 2021 just around the corner, we are pushing out the last release of the year with Kali Linux 2021.4, which is ready for immediate download or updating.
The summary of the changelog since the 2021.3 release from September 2021 is:
Improved…
The summary of the changelog since the 2021.3 release from September 2021 is:
Improved…
Как установить Windows 11 и Kali Linux на одну флешку: https://hackware.ru/?p=17624
В этой статье показано как сделать загрузочную флешку сразу с двумя операционными системами. В статье собран большой опыт работы с операционными системами на съёмных носителях.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, USB, Windows, установка Kali Linux, флешки, шифрование
В этой статье показано как сделать загрузочную флешку сразу с двумя операционными системами. В статье собран большой опыт работы с операционными системами на съёмных носителях.
Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, USB, Windows, установка Kali Linux, флешки, шифрование
Как установить драйверы для Hashcat в Windows: https://hackware.ru/?p=17935
Подробная инструкция по установке программного обеспечения, необходимого для работы Hashcat в Windows.
Категория статей: Атака на пароли, Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: CUDA, oclHashcat (Hashcat), Windows, атака методом перебора (грубой силой - брут-форсинга), ошибки, пароли, решение проблем
Подробная инструкция по установке программного обеспечения, необходимого для работы Hashcat в Windows.
Категория статей: Атака на пароли, Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: CUDA, oclHashcat (Hashcat), Windows, атака методом перебора (грубой силой - брут-форсинга), ошибки, пароли, решение проблем
Простой способ увеличить TX Power для Wi-Fi в Kali Linux и BlackArch: https://hackware.ru/?p=17978
Простой и универсальный способ увеличения TX Power (мощности передачи) до 36.00 dBm. Актуальный способ, проверен в последних версиях Kali Linux и BlackArch. В принципе, на других дистрибутивах тоже должен работать.
Категория статей: Беспроводные сети, Железо
Предполагаемый уровень пользователя: Начальный
Ключевые слова: BlackArch, Kali Linux, TX Power / Мощность передачи
Простой и универсальный способ увеличения TX Power (мощности передачи) до 36.00 dBm. Актуальный способ, проверен в последних версиях Kali Linux и BlackArch. В принципе, на других дистрибутивах тоже должен работать.
Категория статей: Беспроводные сети, Железо
Предполагаемый уровень пользователя: Начальный
Ключевые слова: BlackArch, Kali Linux, TX Power / Мощность передачи
Повышение эффективности аудита безопасности Wi-Fi: новые инструменты, хеш и техники: https://hackware.ru/?p=18075
Хеш режим -m 2500 (взлом пароля Wi-Fi) больше не работает в Hashcat. Почему это произошло и что с этим теперь делать в данной статье.
Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: hcxdumptool, hcxtools, oclHashcat (Hashcat), PMKID, WPA / WPA2, атака на беспроводные сети Wi-Fi, атаки без клиентов, рукопожатие (handshake)
Хеш режим -m 2500 (взлом пароля Wi-Fi) больше не работает в Hashcat. Почему это произошло и что с этим теперь делать в данной статье.
Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: hcxdumptool, hcxtools, oclHashcat (Hashcat), PMKID, WPA / WPA2, атака на беспроводные сети Wi-Fi, атаки без клиентов, рукопожатие (handshake)
Аудит безопасности Wi-Fi с Hashcat и hcxdumptool: https://hackware.ru/?p=18103
Подробная инструкция по работе с новым хеш режимом Hashcat -m 22000 (пришёл на смену -m 2500). В инструкции показано, как захватить данные для атаки на пароль Wi-Fi, как конвертировать и фильтровать хеши.
Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: hcxdumptool, hcxtools, oclHashcat (Hashcat), PMKID, WPA / WPA2, атака на беспроводные сети Wi-Fi, атаки без клиентов, взлом, режим монитора (контроля), рукопожатие (handshake)
P.S. Документация по hcxtools всё ещё находится в процессе актуализации: будет составлен список актуальных инструментов и сделан перевод их справки. На момент публикации статьи изменения страницы https://kali.tools/?p=4205 ещё не завершены.
Что касается hcxdumptool (https://kali.tools/?p=4197), то информация об этой программе и её справка полностью обновлены.
Подробная инструкция по работе с новым хеш режимом Hashcat -m 22000 (пришёл на смену -m 2500). В инструкции показано, как захватить данные для атаки на пароль Wi-Fi, как конвертировать и фильтровать хеши.
Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: hcxdumptool, hcxtools, oclHashcat (Hashcat), PMKID, WPA / WPA2, атака на беспроводные сети Wi-Fi, атаки без клиентов, взлом, режим монитора (контроля), рукопожатие (handshake)
P.S. Документация по hcxtools всё ещё находится в процессе актуализации: будет составлен список актуальных инструментов и сделан перевод их справки. На момент публикации статьи изменения страницы https://kali.tools/?p=4205 ещё не завершены.
Что касается hcxdumptool (https://kali.tools/?p=4197), то информация об этой программе и её справка полностью обновлены.
Новый выпуск Kali Linux 2022.1: https://www.kali.org/blog/kali-linux-2022-1-release/
Что нового:
1. В этом выпуске можно отметить визуальные изменения (новые обои, новый вид установочного меню, новый вид приглашения командной строки, обновлена начальная страница браузеров).
2. Новый вид ISO образов: kali-linux-everything. На нём собраны абсолютно все инструменты Kali Linux. Позволяет установить все инструменты полностью офлайн. Из-за размера скачать можно только через торрент.
3. Несколько новых инструментов.
4. Другие менее важные изменения.
Что нового:
1. В этом выпуске можно отметить визуальные изменения (новые обои, новый вид установочного меню, новый вид приглашения командной строки, обновлена начальная страница браузеров).
2. Новый вид ISO образов: kali-linux-everything. На нём собраны абсолютно все инструменты Kali Linux. Позволяет установить все инструменты полностью офлайн. Из-за размера скачать можно только через торрент.
3. Несколько новых инструментов.
4. Другие менее важные изменения.
Kali Linux
Kali Linux 2022.1 Release (Visual Updates, Kali Everything ISOs, Legacy SSH) | Kali Linux Blog
Today we are pushing out the first Kali Linux release of the new year with Kali Linux 2022.1, and just in time for Valentine’s Day! This release brings various visual updates and tweaks to existing features, and is ready to be downloaded or upgraded if you…
Использование файлов масок .hcmask в Hashcat для максимально гибкой замены символов: https://hackware.ru/?p=18251
В статье рассматривается, как сгенерировать словарь путём замены определённого символа не во всех вхождениях, а во всех возможных комбинациях, то есть в разных позициях и в сочетании разных позиций расположения символа.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: oclHashcat (Hashcat), атака на основе правил, атака по маске, генерация словарей, пароли
В статье рассматривается, как сгенерировать словарь путём замены определённого символа не во всех вхождениях, а во всех возможных комбинациях, то есть в разных позициях и в сочетании разных позиций расположения символа.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: oclHashcat (Hashcat), атака на основе правил, атака по маске, генерация словарей, пароли
Аудит безопасности роутера SKYWORTH GN542VF — взламываем пароль не выходя из веб-браузера! https://hackware.ru/?p=18264
SKYWORTH GN542VF — современный двухдиапазонный роутер с 6 антеннами и поддержкой одновременной работы до 8 сетей (по крайней мере, это есть в настройках). Продуманная политика безопасности с уникальным для каждого экземпляра роутера паролем и запретом на вход из не локальной сети. Насколько крепка защита? Нинасколько — в этой небольшой заметке взламываем пароль админки буквально голыми руками, без специальных инструментов.
Категория статей: Атака на пароли, Инструменты эксплуатации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: HTML, JavaScript, веб-браузеры, пароли, роутеры, стандартные пароли / заводские пароли / дефолтные пароли
SKYWORTH GN542VF — современный двухдиапазонный роутер с 6 антеннами и поддержкой одновременной работы до 8 сетей (по крайней мере, это есть в настройках). Продуманная политика безопасности с уникальным для каждого экземпляра роутера паролем и запретом на вход из не локальной сети. Насколько крепка защита? Нинасколько — в этой небольшой заметке взламываем пароль админки буквально голыми руками, без специальных инструментов.
Категория статей: Атака на пароли, Инструменты эксплуатации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: HTML, JavaScript, веб-браузеры, пароли, роутеры, стандартные пароли / заводские пароли / дефолтные пароли
Вышла Kali Linux 2022.3: добавлена тестовая лаборатория и новые инструменты: https://hackware.ru/?p=18401
TLS fingerprinting: методы идентификации клиентского и серверного программного обеспечения: https://hackware.ru/?p=19040
TLS-идентификация позволяет идентифицировать клиента или сервер с высокой степенью точности, при этом достаточно первого пакета соединения. Расшифровка трафика не требуется.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
TLS-идентификация позволяет идентифицировать клиента или сервер с высокой степенью точности, при этом достаточно первого пакета соединения. Расшифровка трафика не требуется.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
TLS fingerprinting клиентов: типы хешей, утилиты для показа TLS отпечатков клиентов: https://hackware.ru/?p=19064
Вторая часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды хешей, а также утилиты, с помощь которых можно снять TLS отпечатки клиентского ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Вторая часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды хешей, а также утилиты, с помощь которых можно снять TLS отпечатки клиентского ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Как настроить HTTPS для веб-сервера в Kali Linux: https://hackware.ru/?p=18990
С помощью этой инструкции вы сможете настроить HTTPS на локальном веб-сервере, например, чтобы тестировать TLS fingerprinting. Также из статьи вы можете узнать о сертификатах веб-сайтов и IP адресов; о трастовых CA и микро CA; о виртуальных хостах Apache и как их настроить для различных доменных имён, в том числе на нестандартных портах.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Apache, genpkey, Kali Linux, OpenSSL, req, x509, веб-браузеры, веб-сайты, виртуальные хосты, сервер, сертификаты сайтов, Центр Сертификации / Certificate Authority / CA
С помощью этой инструкции вы сможете настроить HTTPS на локальном веб-сервере, например, чтобы тестировать TLS fingerprinting. Также из статьи вы можете узнать о сертификатах веб-сайтов и IP адресов; о трастовых CA и микро CA; о виртуальных хостах Apache и как их настроить для различных доменных имён, в том числе на нестандартных портах.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Apache, genpkey, Kali Linux, OpenSSL, req, x509, веб-браузеры, веб-сайты, виртуальные хосты, сервер, сертификаты сайтов, Центр Сертификации / Certificate Authority / CA
TLS fingerprinting серверов: типы хешей, утилиты для показа TLS отпечатков серверов: https://hackware.ru/?p=19139
Третья часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды серверных TLS отпечатков, а также утилиты, с помощь которых можно снять TLS отпечатки серверного ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3S, JA3S_FULL, JA4S, JA4S_R, JARM, QUIC, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Третья часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды серверных TLS отпечатков, а также утилиты, с помощь которых можно снять TLS отпечатки серверного ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3S, JA3S_FULL, JA4S, JA4S_R, JARM, QUIC, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark