Практические примеры использования Hashcat: https://hackware.ru/?p=14217
Для взлома пароля офисного файла или архива нужно извлечь (вычислить) его хеш. Казалось бы, извлёк хеш, а затем просто взламываешь, используя атаку по маске или атаку по словарю. Эта статья расскажет о всех нюансах работы с хешами: как их привести к формату, поддерживаемому в Hashcat, и какой номер выбрать (например, у файлов MS Office 3 вида хешей, а у PDF — 7).
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Средний
Ключевые слова: oclHashcat (Hashcat), атака методом перебора (грубой силой - брут-форсинга), офлайн брут-форс, пароли
Для взлома пароля офисного файла или архива нужно извлечь (вычислить) его хеш. Казалось бы, извлёк хеш, а затем просто взламываешь, используя атаку по маске или атаку по словарю. Эта статья расскажет о всех нюансах работы с хешами: как их привести к формату, поддерживаемому в Hashcat, и какой номер выбрать (например, у файлов MS Office 3 вида хешей, а у PDF — 7).
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Средний
Ключевые слова: oclHashcat (Hashcat), атака методом перебора (грубой силой - брут-форсинга), офлайн брут-форс, пароли
Полное руководство по John the Ripper. Ч.5: атака на основе правил: https://hackware.ru/?p=14259
Пятая часть онлайн книги, посвящённой легендарному офлайн взломщику John the Ripper. Атаки на основе правил могут пригодиться, если вы хотите модифицировать словарь: сделать так, чтобы слово или его часть повторялось в пароле, чтобы слова начинались на заглавные буквы, изменить регистр некоторых или всех букв, или отфильтровать кандидаты в пароли по продвинутым критериям. Глава довольно сырая, если будут вопросы, спрашивайте в комментариях. Если будет интерес, то допишу подробности и добавлю больше примеров.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Продвинутый
Ключевые слова: John the Ripper, Windows, атака методом перебора (грубой силой - брут-форсинга), атака на основе правил, атака по словарю, пароли
Пятая часть онлайн книги, посвящённой легендарному офлайн взломщику John the Ripper. Атаки на основе правил могут пригодиться, если вы хотите модифицировать словарь: сделать так, чтобы слово или его часть повторялось в пароле, чтобы слова начинались на заглавные буквы, изменить регистр некоторых или всех букв, или отфильтровать кандидаты в пароли по продвинутым критериям. Глава довольно сырая, если будут вопросы, спрашивайте в комментариях. Если будет интерес, то допишу подробности и добавлю больше примеров.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Продвинутый
Ключевые слова: John the Ripper, Windows, атака методом перебора (грубой силой - брут-форсинга), атака на основе правил, атака по словарю, пароли
Что такое файл xmlrpc.php и как он влияет на безопасность сайтов WordPress: https://hackware.ru/?p=14279
Небольшая переводная статья о XML-RPC и файле xmlrpc.php который присутствует в каждой установке WordPress и по умолчанию включён. Что интересного мы можем узнать с его помощью и как использовать этот файл?
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: WordPress, XML-RPC, xmlrpc.php
Небольшая переводная статья о XML-RPC и файле xmlrpc.php который присутствует в каждой установке WordPress и по умолчанию включён. Что интересного мы можем узнать с его помощью и как использовать этот файл?
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: WordPress, XML-RPC, xmlrpc.php
Вышла Kali Linux 2020.4: https://hackware.ru/?p=14307
Новые образы Kali Linux. Для получения версии 2020.4 достаточно выполнить обычное обновление всех пакетов в системе. ZSH — всё таки стал оболочкой по умолчанию. Обновлены пакеты инструментов, добавлено несколько новых инструментов. Остальные изменения малозначительные.
Категория статей: Новости
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, NetHunter, Win-Kex, ZSH, Командная строка Linux
Новые образы Kali Linux. Для получения версии 2020.4 достаточно выполнить обычное обновление всех пакетов в системе. ZSH — всё таки стал оболочкой по умолчанию. Обновлены пакеты инструментов, добавлено несколько новых инструментов. Остальные изменения малозначительные.
Категория статей: Новости
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, NetHunter, Win-Kex, ZSH, Командная строка Linux
NetHunter: https://hackware.ru/?p=14293
NetHunter — это Kali Linux для телефонов на Android. Полная версия NetHunter с пропатченным ядром поддерживает мало устройств, среди которых ни одного актуального. Но теперь есть облегчённая версия NetHunter, которую можно установить на любой телефон. Можно ли найти какое-либо практическое применение NetHunter?
Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Средний
Ключевые слова: Android (Андроид), Kali Linux, NetHunter
NetHunter — это Kali Linux для телефонов на Android. Полная версия NetHunter с пропатченным ядром поддерживает мало устройств, среди которых ни одного актуального. Но теперь есть облегчённая версия NetHunter, которую можно установить на любой телефон. Можно ли найти какое-либо практическое применение NetHunter?
Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Средний
Ключевые слова: Android (Андроид), Kali Linux, NetHunter
Как управлять сайтами (в том числе WordPress) с помощью бэкдора PhpSploit: https://hackware.ru/?p=14358
Краткое введение в использование PhpSploit — бэкдора на PHP для сайтов. Пара проверок для ответа на вопрос: насколько легко публичные бэкдоры обнаруживаются антивирусными программами? Хорошая альтернатива для PhpSploit это Weevely ( https://kali.tools/?p=1627 )
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: PhpSploit, WordPress, бэкдоры, веб-сайты
Краткое введение в использование PhpSploit — бэкдора на PHP для сайтов. Пара проверок для ответа на вопрос: насколько легко публичные бэкдоры обнаруживаются антивирусными программами? Хорошая альтернатива для PhpSploit это Weevely ( https://kali.tools/?p=1627 )
Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: PhpSploit, WordPress, бэкдоры, веб-сайты
Анализ реестра Windows: https://hackware.ru/?p=14371
Обзор структуры реестра Windows, подсказки по частым действиям (например, как получить доступ к закрытым частям реестра SAM и SECURITY), справка по консольной утилите REG (встроена в Windows для работы с реестром) и список программ для извлечения информации из реестра с примерами команд.
Категория статей: IT криминалистика (Forensics)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: chntpw, creddump, mimikatz, NirSoft, regipy, Registry Explorer, RegRipper, RegRippy, Windows, Командная строка Windows, реестр Windows
Обзор структуры реестра Windows, подсказки по частым действиям (например, как получить доступ к закрытым частям реестра SAM и SECURITY), справка по консольной утилите REG (встроена в Windows для работы с реестром) и список программ для извлечения информации из реестра с примерами команд.
Категория статей: IT криминалистика (Forensics)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: chntpw, creddump, mimikatz, NirSoft, regipy, Registry Explorer, RegRipper, RegRippy, Windows, Командная строка Windows, реестр Windows
Всё о монтировании: от системного администрирования до IT криминалистики: https://hackware.ru/?p=14459
В этой статье вы научитесь монтировать диски, монтировать файлы образов и работать с их содержимым, а также монтировать файлы дисков виртуальных машин и работать с их содержимым. Более того, рассказано о монтировании файловой системы в оперативную память и монтировании сетевых файловых систем. Также рассмотрены другие сопутствующие вопросы Очень много практических примеров. В конце собран справочный материал по опциям монтирования различных файловых систем.
Категория статей: IT криминалистика (Forensics), Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: blkid, blockdev, file, guestmount, guestunmount, hdparm, IT криминалистика, libguestfs, Linux, mount, NTFS, tmpfs, tune2fs, udev, udiskie, udisks2, umount, virt-win-reg, монтирование дисков
В этой статье вы научитесь монтировать диски, монтировать файлы образов и работать с их содержимым, а также монтировать файлы дисков виртуальных машин и работать с их содержимым. Более того, рассказано о монтировании файловой системы в оперативную память и монтировании сетевых файловых систем. Также рассмотрены другие сопутствующие вопросы Очень много практических примеров. В конце собран справочный материал по опциям монтирования различных файловых систем.
Категория статей: IT криминалистика (Forensics), Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: blkid, blockdev, file, guestmount, guestunmount, hdparm, IT криминалистика, libguestfs, Linux, mount, NTFS, tmpfs, tune2fs, udev, udiskie, udisks2, umount, virt-win-reg, монтирование дисков
В статью «Полное руководство по John the Ripper. Ч.5: атака на основе правил» ( https://hackware.ru/?p=14259 ) добавлены «Практические примеры атаки на основе правил в John» ( https://hackware.ru/?p=14259#516 ). Всего пять примеров, которые показывают возможные ситуации, когда может пригодиться атака на основе правил с их решением — написаны правила, которые решают указанные задачи. Объём статьи вырос процентов на 40%, данные примеры должны облегчить восприятие непростого теоретического материала.
Как обнаружить скрытые камеры: https://hackware.ru/?p=14627
Ищем камеры наблюдения с подключением по Wi-Fi, а также с проводным подключением (в локальной сети).
Категория статей: Анонимность, шифрование данных и антикриминалистика, Беспроводные сети, Защита
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Airodump-ng, MAC адрес, Nmap, атака на беспроводные сети Wi-Fi, камеры наблюдения, сбор информации, скрытые камеры
Ищем камеры наблюдения с подключением по Wi-Fi, а также с проводным подключением (в локальной сети).
Категория статей: Анонимность, шифрование данных и антикриминалистика, Беспроводные сети, Защита
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Airodump-ng, MAC адрес, Nmap, атака на беспроводные сети Wi-Fi, камеры наблюдения, сбор информации, скрытые камеры
Утилиты NirSoft для извлечения информации из Windows: https://hackware.ru/?p=3383
Очень большое обновление статьи — добавлено описание 30 новых программ!
Категория статей: IT криминалистика (Forensics), Атака на пароли, Беспроводные сети, Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: IT криминалистика, NirSoft, traceroute, tracert, VNCPassView, Windows, восстановление паролей, сбор информации
Очень большое обновление статьи — добавлено описание 30 новых программ!
Категория статей: IT криминалистика (Forensics), Атака на пароли, Беспроводные сети, Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: IT криминалистика, NirSoft, traceroute, tracert, VNCPassView, Windows, восстановление паролей, сбор информации
Руководство по GPS метаданным в фотографиях (ч. 1): Географические координаты и их извлечение из файлов:https://hackware.ru/?p=14759
Это матчасть для второй статьи, в которой будем спуфить GPS и другие метаданные в фотографиях. Вторая часть уже на подходе.
Категория статей: Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, exiv2, Geotag, GPS, Windows, геолокация, метаданные
Это матчасть для второй статьи, в которой будем спуфить GPS и другие метаданные в фотографиях. Вторая часть уже на подходе.
Категория статей: Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, exiv2, Geotag, GPS, Windows, геолокация, метаданные
Руководство по GPS метаданным в фотографиях (ч. 2): Как изменить GPS и другие метаданные в фотографии: https://hackware.ru/?p=14778
Метаданные в файлах, в том числе в фотографиях, можно менять как угодно, на любые произвольные значения. Эта статья покажет примеры изменения самых интересных тегов. Также в ней показано, как из файлов удалять только отдельные теги, а не всю метаинформацию.
Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, exiv2, Geotag, GPS, Windows, геолокация, метаданные, спуфинг GPS
Метаданные в файлах, в том числе в фотографиях, можно менять как угодно, на любые произвольные значения. Эта статья покажет примеры изменения самых интересных тегов. Также в ней показано, как из файлов удалять только отдельные теги, а не всю метаинформацию.
Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, exiv2, Geotag, GPS, Windows, геолокация, метаданные, спуфинг GPS
Руководство по GPS метаданным в фотографиях (ч. 3): Построение треков движения на основе группы фотографий: https://hackware.ru/?p=14819
Построения маршрута перемещения на основе GPS данных из серии фотографий. После экскурсии можно восстановить маршрут движения, посчитать количество пройденных километров и даже среднюю скорость.
Категория статей: Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, GottenGeography, GPS, GPX, GPX-Viewer, GPXSee, Windows, геолокация
Построения маршрута перемещения на основе GPS данных из серии фотографий. После экскурсии можно восстановить маршрут движения, посчитать количество пройденных километров и даже среднюю скорость.
Категория статей: Сбор информации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: ExifTool, GottenGeography, GPS, GPX, GPX-Viewer, GPXSee, Windows, геолокация
Аудит безопасности IP камер: https://hackware.ru/?p=14851
Поиск и проверка безопасности IP камер, работающих на протоколах RTSP и ONVIF: доступ и управление без пароля, брут-форс учётных данных.
Категория статей: Инструменты эксплуатации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Cameradar, MAC адрес, ONVIF, автоматизированный взлом, атака методом перебора (грубой силой - брут-форсинга), взлом, камеры наблюдения, онлайн брут-форс, пароли, сбор информации, скрытые камеры
Поиск и проверка безопасности IP камер, работающих на протоколах RTSP и ONVIF: доступ и управление без пароля, брут-форс учётных данных.
Категория статей: Инструменты эксплуатации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Cameradar, MAC адрес, ONVIF, автоматизированный взлом, атака методом перебора (грубой силой - брут-форсинга), взлом, камеры наблюдения, онлайн брут-форс, пароли, сбор информации, скрытые камеры
Перевод официальной документации по Kali Linux: Общее использование (разное, всё остальное, после установки): https://hackware.ru/?p=15049
Цикл статей с переводом документации. Из того, что вы могли не знать: как с помощью pyenv установить Python 2 и любые модули Python 2: https://hackware.ru/?p=15049#105. Также новое в документации «Кали в браузере (Guacamole)», «Kali в браузере (noVNC)». Знакомство с документацией по дистрибутиву никогда не будет лишнем, чтобы знать его возможности и готовые решения для возможных ситуаций.
Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: clinfo, glxinfo, Kali Linux, Nmap, noVNC, nvidia-smi, pyenv, Python, RDP (Remote Desktop Protocol), VNC, x11vnc, xdpyinfo, xrandr, драйверы
Цикл статей с переводом документации. Из того, что вы могли не знать: как с помощью pyenv установить Python 2 и любые модули Python 2: https://hackware.ru/?p=15049#105. Также новое в документации «Кали в браузере (Guacamole)», «Kali в браузере (noVNC)». Знакомство с документацией по дистрибутиву никогда не будет лишнем, чтобы знать его возможности и готовые решения для возможных ситуаций.
Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: clinfo, glxinfo, Kali Linux, Nmap, noVNC, nvidia-smi, pyenv, Python, RDP (Remote Desktop Protocol), VNC, x11vnc, xdpyinfo, xrandr, драйверы
Как создать словари, соответствующие определённым политикам надёжности паролей: https://hackware.ru/?p=15172
Здесь ( https://hackware.ru/?p=4321#comment-21249 ) был задан вопрос: ситуация такая. Знаю что у нескольких точек пароли такого типа: WJ5btEX3, 3hjQ5xh9, 5fgXain7 и т. д. (цифры плюс верхний и нижний регистр). В пароле не более 8 знаков. Подскажите где скачать такой словарь или как его самому сделать? Пароли только из цифр, только букв или qwerty изначально пустая трата времени.
Данная статья является ответом на этот вопрос, хотя о подобной проблеме я уже давно планировал написать — и теперь наконец-то написал.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: John the Ripper, maskprocessor, oclHashcat (Hashcat), атака на основе правил, атака по маске, атака по словарю, словари
Здесь ( https://hackware.ru/?p=4321#comment-21249 ) был задан вопрос: ситуация такая. Знаю что у нескольких точек пароли такого типа: WJ5btEX3, 3hjQ5xh9, 5fgXain7 и т. д. (цифры плюс верхний и нижний регистр). В пароле не более 8 знаков. Подскажите где скачать такой словарь или как его самому сделать? Пароли только из цифр, только букв или qwerty изначально пустая трата времени.
Данная статья является ответом на этот вопрос, хотя о подобной проблеме я уже давно планировал написать — и теперь наконец-то написал.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: John the Ripper, maskprocessor, oclHashcat (Hashcat), атака на основе правил, атака по маске, атака по словарю, словари
Как ускорить создание словарей с паролями: https://hackware.ru/?p=15178
Ещё одна статья, которая появилась как ответ на вопрос читателя. Он спросил, как при создании словарей паролей использовать видеокарту, чтобы словари создавались быстрее. Я не знаю как использовать видеокарту, но в этой статье показано, как в разы ускорить генерацию больших словарей.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: maskprocessor, tmpfs, атака по словарю, словари
Ещё одна статья, которая появилась как ответ на вопрос читателя. Он спросил, как при создании словарей паролей использовать видеокарту, чтобы словари создавались быстрее. Я не знаю как использовать видеокарту, но в этой статье показано, как в разы ускорить генерацию больших словарей.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: maskprocessor, tmpfs, атака по словарю, словари
Новая статья:
Tor: от азов до продвинутого уровня (ч. 11): Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu): https://hackware.ru/?p=15207
Обновлённая статья, в связи с переходом на TOR Onion v3 vanity:
Tor: от азов до продвинутого уровня (ч. 6): Как получить красивое доменное имя для скрытого сервиса Tor: https://hackware.ru/?p=1997
Tor: от азов до продвинутого уровня (ч. 11): Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu): https://hackware.ru/?p=15207
Обновлённая статья, в связи с переходом на TOR Onion v3 vanity:
Tor: от азов до продвинутого уровня (ч. 6): Как получить красивое доменное имя для скрытого сервиса Tor: https://hackware.ru/?p=1997
Руководство по Bless (шестнадцатеричный редактор): https://hackware.ru/?p=15230
Bless — это быстрый и лёгкий редактор двоичных данных. Мы нередко будем обращаться к этой программе, например, при анализе файловых систем. Ближайшей статьёй, в которой нам понадобится шестнадцатеричный редактор, будет «Обратная инженерия сетевого трафика», в которой проприетарная программа обменивается с камерой наблюдения бинарными данными — поэтому нам придётся работать с шестнадцатеричными данными.
Категория статей: IT криминалистика (Forensics), Обратный инжиниринг (Reverse Engineering)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: редакторы исходного кода, шестнадцатеричные редакторы
Bless — это быстрый и лёгкий редактор двоичных данных. Мы нередко будем обращаться к этой программе, например, при анализе файловых систем. Ближайшей статьёй, в которой нам понадобится шестнадцатеричный редактор, будет «Обратная инженерия сетевого трафика», в которой проприетарная программа обменивается с камерой наблюдения бинарными данными — поэтому нам придётся работать с шестнадцатеричными данными.
Категория статей: IT криминалистика (Forensics), Обратный инжиниринг (Reverse Engineering)
Предполагаемый уровень пользователя: Начальный
Ключевые слова: редакторы исходного кода, шестнадцатеричные редакторы