HackWare.ru
1.65K subscribers
1 file
72 links
Официальный телеграмм канал сайта HackWare.ru. Выход новых статей и события HackWare
Download Telegram
Как установить Greenbone Vulnerability Management (GVM) (бывший OpenVAS) в Kali Linux: https://hackware.ru/?p=15689
Теперь OpenVAS — это не комплект для управления задачами сканирования уязвимостей, а вновь просто сканер, как в момент своего появления. Он работает в группе с другими компонентами, главным из которых стал Greenbone Vulnerability Management (GVM). То есть бесплатная версия OpenVAS теперь называется GVM. Процесс установки знатно поломан, будем надеяться, сама программа окажется не такой забагованной.

Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, OpenVAS, Vulnerability Management (GVM)
Как создать и настроить прокси-сервер Squid в Linux: https://hackware.ru/?p=15739
Большой материал по прокси-серверу Squid для тех, кто хочет сам настроить свои проки. Показано, как с нуля установить и настроить Squid, в том числе для использования с несколькими IP адресами. Рассказано о нескольких важных нюансах, например о том, как прокси выбирает между IPv4 и IPv6 (а выбирает он автоматически), как закрыть порты для доступа из вне (если к прокси должны обращаться только локальные утилиты) и так далее. Данная статья будет пополняться новыми рецептами использования и настройками. Сейчас уже в процессе перевод официальной документации по Squid — скоро будет готово!
Также планируется аналогичная статья по 3proxy.

Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: 3proxy, htpasswd, IP, Squid, кэширование, обход ограничений и блокировок, прокси
Для каких атак подходят старые Wi-Fi адаптеры: https://hackware.ru/?p=15844
Хорошая новость для тех, у кого старый Wi-Fi адаптер — если он поддерживает режим монитора, то на нём можно выполнять любые атаки, даже на современные стандарты. То есть если беспроводной адаптер поддерживает только стандарт G, тем не менее, он может атаковать Точки Доступа и клиентов, работающих на стандарте N. Это стало неожиданностью для меня: получается, что при смене стандарта, менять Wi-Fi адаптер, используемый для аудита безопасности беспроводных сетей, необязательно. При прочих равных (чувствительность, размер антенны), новые адаптеры ничем не лучше устаревших адаптеров в плане атак на Wi-Fi.

Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: 3WiFi, Pixie Dust, WPA / WPA2, WPS, атака на беспроводные сети Wi-Fi, железо, рукопожатие (handshake)
Виртуальные Wi-Fi интерфейсы для одновременного использования Wi-Fi адаптера в разных режимах: https://hackware.ru/?p=15858
Даже если у вас только один Wi-Fi адаптер, вы можете перевести его в режим монитора без обрыва подключения к Интернету, вы можете использовать его как ТД или как усилитель Wi-Fi сигнала от другой ТД — эта статья расскажет, как это всё реализовать.

Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: airmon-ng, create_ap, iw, wpa_supplicant, атака на беспроводные сети Wi-Fi, мошенническая точка доступа, сетевые интерфейсы
Полное руководство по John the Ripper. Ч.7: Johnny — графический интерфейс для John the Ripper: https://hackware.ru/?p=15961
Очередная часть про John the Ripper. В ней не только показано, как работать с Johnny, но и рассказывается, как в Windows установить его таким образом, чтобы John the Ripper в паре с Johnny мог использовать видеокарту во время брут-форса. В целом эта статья написана на примерах работы в Windows.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: John the Ripper, Johnny, Linux, Windows, атака методом перебора (грубой силой - брут-форсинга), атака по маске, атака по словарю, графический интерфейс, пароли, хеш
Настройка клиентов и операционных систем для работы через прокси: https://hackware.ru/?p=15786
Не все программы «уважают» системные настройки, некоторые из них нужно настраивать индивидуально для использования прокси.

Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Android (Андроид), dconf-editor, Firefox, Google Chrome / Chromium, IP, Linux, Opera, VirtualBox, Windows, веб-браузеры, обход ограничений и блокировок, прокси
Как в Kali Linux поменять среду рабочего стола без переустановки операционной системы: https://hackware.ru/?p=16047
Когда захотелось перемен во внешнем виде операционной системы, но не хочется переустанавливать.

Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Cinnamon, E17, GNOME, Kali Linux, Kde, Lxde, Mate, Xfce, Менеджер дисплеев, Метапакеты
kali-news.png
5.9 KB
Выпущена Kali Linux 2021.2: https://www.kali.org/blog/kali-linux-2021-2-release/
Перевод предыдущего пресс-релиза за всё время набрал 2623 просмотров — для такой аудитории нет смысла переводить, в этот раз перевод делать не буду.
Как определить тип хеша: https://hackware.ru/?p=16161
В статье рассказывается о новых инструментах для определения типа хеша. Возможно, вы ещё не знаете о них, один из них появился только в 2021. Эти инструменты поддерживают больше хешей, имеют больше функций и во всём остальном лучше уже известных программ.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: HAITI, hashID, HashTag, Name That Hash, хеш
Мониторинг появления новых субдоменов в реальном времени: https://hackware.ru/?p=16188
Наблюдая за публично доступными логами Certificate Transparency, можно в реальном времени узнать о выпуске новых TLS/SSL сертификатов, искать среди них записи для субдоменов и, как следствие, узнавать о появлении новых субдоменов интересующего сайта сразу после его создания. В этой статье вы найдёте необходимую информацию о Certificate Transparency, а также инструкцию для инструмента по мониторингу журнала Certificate Transparency.

Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Certificate Transparency, веб-приложения, веб-сайты, периметр, сбор информации, субдомены
Атаки на прокси-сервер: https://hackware.ru/?p=16271
Примеры перехвата учётных данных HTTP и HTTPS прокси-серверов с помощью атаки человек-посередине.

Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Bettercap, HTTP Basic аутентификация, HTTP Digest аутентификация, Wireshark, атаки человек-посередине (Man-In-The-Middle attacks), взлом, пароли, прокси, фильтры Wireshark
Как определить тип файервола веб приложений (WAF): https://hackware.ru/?p=16287
Краткая информация о WAF (файерволах веб приложений), почему они не всегда эффективны. Также рассматриваются 3 инструмента для определения типа WAF. Один из инструментов дополнительно пробует модифицировать полезные нагрузки для нахождения способов обхода веб защит (применяет разные тамперы).

Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: identYwaf, Tor, WAF, WAFW00F, WhatWaf, веб-приложения, веб-сайты, Обход WAF, сбор информации, сканирование / защита VPD (VPS), сканирование веб-приложений, Файерволы веб-приложений / Web Application Firewall (WAF)
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 1: Введение в Active Directory (понятия, применение, отличие от Workgroup): https://hackware.ru/?p=16316
Active Directory — популярная технология у корпоративных пользователей. Суть в том, что для управления рабочими станциями (пользователями и настройками компьютеров) используется централизованный Windows Server. Этот цикл статей покажет, как развернуть Active Directory, который, в конечном счёте, будем нашим полигоном для тестирования инструментов аудита безопасности Windows и Active Directory.
P.S. первым заготовкам этого цикла исполнилось уже несколько лет… надеюсь, сейчас пойдёт лучше ))) по крайней мере, 4 части уже готовы.

Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Domain Services / AD DS, Domain / Домен, Domain Controller (DC) / Контроллер домена, PowerShell, Server Manager / Диспетчер серверов, Windows, Windows Admin Center, Windows Server, Workgroup / Рабочая группа, Командная строка Windows
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 2: Установка Windows Server 2022 и Windows Server Core 2022: https://hackware.ru/?p=16334
Устанавливаем Windows Server 2022 с графическим интерфейсом или без.

Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, SConfig, Windows, Windows Server
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 3: Инструменты настройки Windows Server 2022 и Windows Server Core 2022: https://hackware.ru/?p=16373
Знакомство с программами и командами для настройки сервера — просто для того, чтобы чувствовать себя чуть увереннее. В следующих двух частях мы наконец-то доберёмся до Active Directory! Настроим роли сервера, создадим пользователя Домена и подключимся к Домену.

Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, PowerShell, SConfig, Windows, Windows Admin Center (Центр администрирования Windows), Windows Server
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 4: Установка Active Directory Domain Services в Windows Server 2022: https://hackware.ru/?p=16428
В этой статье мы делаем наш сервер Контроллером Домена. Рассмотрены разные способы, применимые как к серверу с графическим рабочим столом, так и к серверу, имеющему только интерфейс командной строки и доступный только удалённо.

Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Domain Services / AD DS, Enter-PSSession, Install-WindowsFeature, PowerShell, PowerShell remoting (удалённое управления Windows PowerShell), Server Manager / Диспетчер серверов, Windows Admin Center (Центр администрирования Windows), Windows Server
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 5: Добавление компьютеров в Active Directory. Проверка и удаление из Active Directory: https://hackware.ru/?p=16589
В этой статье рассказывается, как различными методами присоединить компьютер к домену. После присоединения рабочей станцией можно управлять с контроллера домена (об этом в следующих частях). В этой же части также показывается, как выполнить вход в домен, сделать проверку и выйти из домена.

Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Add-Computer, Get-ADDomain, Get-ComputerInfo, PowerShell, Set-DnsClientServerAddress, Windows, Windows Admin Center (Центр администрирования Windows), Windows Server, компьютерные сети, сетевые интерфейсы
Как узнать что за тип файла без расширения (в Windows и Linux): https://hackware.ru/?p=16771
При анализе прошивок IP камер, роутеров и других устройств возникают проблемы с их распаковкой. Данная статья является подготовительной для второй части под названием «Анализ и разбивка составных файлов (прошивки, образы дисков)». И, конечно, заодно научит определять типы потоков данных и файлов без расширения.

Категория статей: Обратный инжиниринг (Reverse Engineering)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Binwalk, Detect It Easy, fil, file, Linux, TrID, Windows, определение типа данных/файла

P.S.: следующие части по Active Directory уже на подходе.
Анализ и разбивка составных файлов (прошивки, образы дисков): https://hackware.ru/?p=16781
Потрошим прошивки используя анализ бинарных данных для поиска файловых систем и файлов.

Категория статей: Обратный инжиниринг (Reverse Engineering)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Binwalk, dc3dd, dcfldd, dd, Detect It Easy, file, Linux, mount, камеры наблюдения, монтирование дисков, определение типа данных/файла, прошивки, роутеры
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 6: Инструменты настройки и оснастка Active Directory: https://hackware.ru/?p=16707
В этой части рассматриваются инструменты, которые будут использоваться для управления пользователями, компьютерами, контейнерами и организационными единицами домена. Выберите любой из них, который кажется вам наиболее удобным.

Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Administrative Center / Центр администрирования Active Directory / dsac.exe, Active Directory Domains and Trusts / Домены и доверие Active Directory / domain.msc, Active Directory Module for Windows PowerShell / Модуль Active Directory для Windows PowerShell, Active Directory Sites and Services / Сайты и службы Active Directory / dssite.msc, Active Directory Users and Computers / Пользователи и компьютеры Active Directory) / dsa.msc, Enable-ADAccount, New-ADUser, PowerShell, Set-ADAccountControl, Set-ADAccountPassword, Set-ADUser, Windows Admin Center (Центр администрирования Windows), Оснастки Microsoft Management Console (MMC) (Консоли управления Microsoft)