HackWare.ru
1.75K subscribers
1 file
84 links
Официальный телеграмм канал сайта HackWare.ru. Выход новых статей и события HackWare
Download Telegram
TLS fingerprinting: методы идентификации клиентского и серверного программного обеспечения: https://hackware.ru/?p=19040
TLS-идентификация позволяет идентифицировать клиента или сервер с высокой степенью точности, при этом достаточно первого пакета соединения. Расшифровка трафика не требуется.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
TLS fingerprinting клиентов: типы хешей, утилиты для показа TLS отпечатков клиентов: https://hackware.ru/?p=19064
Вторая часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды хешей, а также утилиты, с помощь которых можно снять TLS отпечатки клиентского ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Как настроить HTTPS для веб-сервера в Kali Linux: https://hackware.ru/?p=18990
С помощью этой инструкции вы сможете настроить HTTPS на локальном веб-сервере, например, чтобы тестировать TLS fingerprinting. Также из статьи вы можете узнать о сертификатах веб-сайтов и IP адресов; о трастовых CA и микро CA; о виртуальных хостах Apache и как их настроить для различных доменных имён, в том числе на нестандартных портах.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Apache, genpkey, Kali Linux, OpenSSL, req, x509, веб-браузеры, веб-сайты, виртуальные хосты, сервер, сертификаты сайтов, Центр Сертификации / Certificate Authority / CA
TLS fingerprinting серверов: типы хешей, утилиты для показа TLS отпечатков серверов: https://hackware.ru/?p=19139
Третья часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды серверных TLS отпечатков, а также утилиты, с помощь которых можно снять TLS отпечатки серверного ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3S, JA3S_FULL, JA4S, JA4S_R, JARM, QUIC, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Как пользоваться Puppeteer: установка и быстрый старт: https://hackware.ru/?p=19214
В рамках подготовки к 4-й части по TLS fingerprinting, знакомимся с безголовым веб-браузером Puppeteer. Этот веб-браузер имеет TLS отпечатки идентичные реальным веб-браузерам и при этом обладает безграничной возможностью автоматизации всего того, что пользователь может делать с веб-сайтами.

Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Работа с DOM в Puppeteer: как получить HTML код и извлечь различные теги (текст, картинки, ссылки): https://hackware.ru/?p=19226
Постепенно осваиваемся с Puppeteer: в этой части мы получаем DOM страницы (то состояние HTML кода веб-сайта, которое формируется после работы JavaScript). Puppeteer отлично подходит как для обхода фильтрации по TLS отпечаткам, так и для автоматизации действий на веб-сайтах, например, для web scraping (также известного как web harvesting или web extraction).

Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Продвинутая работа с DOM в Puppeteer: отключение JavaScript, загрузка HTML без захода на сайт, действие при ошибках, ожидание и прокрутка страницы: https://hackware.ru/?p=19259
Прежде чем перейти к следующим практическим примерам использования Puppeteer, давайте чуть углубимся в теоретические моменты работы Puppeteer и рассмотрим опции и действия, которые могут влиять на генерацию DOM веб-страницы.

Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, HTML DOM (Document Object Model), JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Как проверить, использует ли сайт HSTS и HSTS preload: https://hackware.ru/?p=19304
HSTS (сокр. от англ. HTTP Strict Transport Security) — механизм, принудительно активирующий защищённое соединение через протокол HTTPS. У некоторых сайтов это есть, а у некоторых — нет. Разбираемся, как это проверить.

Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: cURL, HSTS / HTTP Strict Transport Security, HSTS Preload, HTTPS, wget, Командная строка Linux
Как использовать Hashcat на видеокартах серии GeForce RTX 50. Как в Linux установить драйвер для GeForce RTX 5060, 5070, 5080, 5090: https://hackware.ru/?p=19350
В начале этого года вышло новое поколение видеокарт NVIDIA. Данная инструкция расскажет, как их заставить работать с Hashcat для взлома паролей. На BlackArch / Arch Linux всё работает прямо сейчас. А на Kali Linux нужно дождаться обновления драйвера NVIDIA до более актуальной версии. Также вы узнаете про NVIDIA Open — на этот драйвер можно перейти даже если у вас видеокарта не самого последнего поколения.

Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GeForce RTX 50, NVIDIA, oclHashcat (Hashcat), атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс
Как сделать так, чтобы Hashcat использовала графические ядра центрального процессора AMD: https://hackware.ru/?p=19364
Интегрированная в ЦП AMD графика может неплохо ускорить перебор хешей в Hashcat. В этой статье показано как задействовать интегрированную графику на Arch Linux (BlackArch). Для Kali Linux решение пока не готово.

Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: AMD, AMDGPU, oclHashcat (Hashcat), ROCm, атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс, центральные процессоры
Работает ли аудит безопасности сетей Wi-Fi 6 (802.11ax) и Wi-Fi 7 (802.11be) в 2025?: https://hackware.ru/?p=19380
Подвержен ли взлому пароля Wi-Fi последних поколений? Эта статья ответит на данных вопрос с конкретным пошаговым примером выполнения атаки на беспроводные сети.

Категория статей: Беспроводные сети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: airmon-ng, Hashcat, hcxdumptool, hcxhashtool, hcxtools, Wi-Fi 6 (802.11ax), Wi-Fi 7 (802.11be), автоматизированный взлом, атака на беспроводные сети Wi-Fi, взлом
Очень быстрый поиск виртуальных хостов и субдоменов без DNS записей (инструкция по использованию GoVHost): https://hackware.ru/?p=19407
При всех своих плюсах, утилита VhostScan (https://kali.tools/?p=4675) невообразимо медленная. Эта статья рассказывает о молниеносной альтернативе GoVHost (https://kali.tools/?p=7444) — программе для поиска виртуальных хостов.

Категория статей: Веб приложения
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GoVHost, HackTheBox, pivoting, VhostScan, веб-сайты, виртуальные хосты, сайты, сбор информации, сервер, сканирование веб-приложений