Security
@manual_pentesting
5.28K
subscribers
219
photos
33
videos
129
files
858
links
Бот для обращений:
@itinfobez_bot
Реклама / сотрудничество:
@itinfobez_bot
YouTube:
https://www.youtube.com/channel/UCSESPWvIonIpee3Oa5wUcJA
Download Telegram
Join
Security
5.28K subscribers
Security
Рандомим MAC-адрес
Telegraph
Делаем рандомный МАС-адрес
МАС-адрес. МАС-адрес или по другому Hardware Address (аппаратный адрес) - это уникальный идентификатор, присваиваемый каждой единице активного оборудования или некоторым их интерфейсам в компьютерных сетях. Зачем изменять МАС-адрес? По сути изменение МАС…
🔥
24
💩
1
Security
Получаем удалённый доступ
Telegraph
Удаленный доступ
Удаленный доступ — функция, дающая пользователю возможность подключаться к компьютеру с помощью другого устройства через интернет практически отовсюду. Пользователь работает с файлами и программами точно так же, как если бы он находился возле этого компьютера.…
🔥
12
💩
2
Security
Удаляем следы работы в Windows
Telegraph
Как очистить логи на взломанной системе
Очистка следов работы в операционной системе - один из важнейших этапов для скрытия каких-либо действий. Во время расследования криминалисты проверяют следы активности на компьютерах для выявления каких либо действий. Типы журналов и их расположение: Журналы…
🔥
16
💩
2
Security
Получаем список всех MAC-адресов
Telegraph
Составляем список всех MAC-адресов в сети с помощью tcpdump
Утилита tcpdump может быть использована для получения списка всех MAC-адресов в сети. Для начала необходимо собрать достаточное количество данных. enp0s25 - сетевая карта sudo tcpdump -i enp0s25 -en > log.txt Затем нажмите Control-c, когда будет собрано достаточно…
🔥
15
💩
2
Security
Проводим форензику на Android
Telegraph
Andriller – форензика телефона Android на Kali Linux
Android удерживает позицию ведущей операционной системы для мобильных телефонов во всем мире. В наше время очень распространено иметь телефон на базе Android . Знание форензики телефона Android очень важно для каждого эксперта в области цифровой криминалистики.…
🔥
12
💩
1
Security
Захват ПК с помощью ngrok
Telegraph
Взлом с помощью полезных нагрузок PHP и ngrok
Шаг 1: Установка ngrok Скачать ngrok по ссылке https://ngrok.com/download. После завершения загрузки ngrok извлеките Zip-архив, а затем вставьте в него компакт-диск, например “cd ngrok” cd ngrok Установите свой authtoken (ниже приведен пример кода аутентификации)…
🔥
14
💩
3
Security
Взлом камер
Telegraph
Взлом web камер на простых примерах
Для взлома камер нам понадобятся несколько программ: KPortScan 3.0 Yoba Parser iVMS-4200 Client Нам нужны IP диапазоны — для этого переходим на сайт 4it.me и выбираем IP диапазоны. Вписываем нужный город: Выделяем все IP адреса и идем в программу KPortScan.…
🔥
27
💩
4
Security
Поиск web-уязвимостей
Telegraph
Поиск Web - уязвимостей
Было время, когда нашли уязвимость на серверах Facebook. Сотрудники просто забыли обновить ImageMagick (библиотека по обработке изображений). Чем сложнее у вас приложение/сайт/инструмент, тем больше вероятность того, что что-то может пойти не так. Этапами…
🔥
16
💩
1
Security
Подмена местоположения на Kali Linux с HackRF One
Telegraph
Подмена местоположения на Kali Linux с HackRF One
Все знают, что можно подделать ip и MAC адрес, но можно ли подделать своё местонахождения , так ещё и без использования VPN ? Ответ: конечно же можно!Это можно сделать с помощью HackRF One. HackRF One — это популярный в узких кругах, широкополосный программно…
🔥
20
Security
Многофункциональная атака на беспроводные сети WIFI / Bluetooth
Telegraph
WEF - платформа для использования Wi-Fi
Полностью атакующая платформа для сетей и протоколов 802.11 с различными типами атак для WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого. рекомендуется использоваться внешний адаптер Alfa (если есть) Поддерживается в Kali…
🔥
9
Security
Установка Proton VPN
Telegraph
Установка и использование Proton VPN GUI на Kali Linux
Proton VPN — это бесплатный VPN-сервис базирующийся в Швейцарии. В Швейцарии действуют одни из самых строгих законов о конфиденциальности информации. Особенности Proton VPN: Сервис не сохраняет активность пользователей. Открытый исходный код. Надежное шифрование…
🔥
9
Security
Sqlmap делаем дамп БД
Telegraph
Sqlmap: способы дампа баз данных
Очередная статья про sqlmap, в этой статье будут описаны все ценные особенности этого инструмента. SQL injection серьёзная уязвимость, вернёмся к ней ещё раз. В этот статье будем использовать следующее веб-приложение, которое специально создано для тестирования…
🔥
10
Security
Обходим защиту Cloudflare
Telegraph
Обходим DDoS защиту Cloudflare
Cloudflare — американская компания, предоставляющая услуги CDN, защиту от DDoS-атак, безопасный доступ к ресурсам и серверы DNS. Сервисы Cloudflare работают как обратный прокси для сайта. Cloudflare основана в 2009 году Мэттью Принцем, Мишель Затлин и Ли…
🔥
17
Security
Юзаем Metasploit без открытых портов
Telegraph
Как использовать Metasploit, SEToolkit без открытия портов Kali Linux
Большинство сталкивается с проблемой открытие портов для тех или иных нужд, в данной статье будет показан метод как провести пентест без открытия портов. Используйте инструменты для взлома, не открывая порты: Это может быть довольно раздражающим, когда у…
🔥
8
Security
Злой кролик
#PowerShell
Telegraph
Red Rabbit - Пентест и постэксплуатация
В этой статье рассмотрим инструмент, который поможет в сборе и извлечении информации, кодировании/декодировании и взломе. RedRabbit - это скрипт PowerShell, направленный на то, чтобы помочь пентестерам проводить этический взлом, и в то же время он может быть…
🔥
18
Security
ARP-атака
#arp
#mitm
Telegraph
ARP-spoofing в Kali Linux [часть 1]
ARP—spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. ARP или Address Resolution Protocol — протокол канального уровня, используемый для определения MAC-адреса…
🔥
14
Security
🗣
Возьму на курс 7 человек.
Писать в бот
@itinfobez_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Security
ARP-атака
#arp
#mitm
Telegraph
ARP Spoofing: перехват HTTPS [часть 2]
Первая часть статьи тут В продолжение темы о ARP Spoofing’е в данной статье рассмотрим перехват HTTPS. Рассмотрим случай, когда жертва использует защищенное соединение и прослушивание трафика (например Wireshark’ом) не даёт никакого результата. Подготовка…
🔥
12
Security
Скрытое наблюдение
#spy
#rat
#ali
Telegraph
1984 на минималках
Статья написана в ознакомительных целях!!!Наверное все знают книгу Джорджа Оруэлла "1984", которая была написана в далёком 1948 году, либо смотрели фильм который снят по этой книге.Сюжет прост, все люди под тотальным наблюдением, даже дома есть датчики слежения…
🔥
12
Security
Security
🗣
Возьму на курс 7 человек. Писать в бот @itinfobez_bot
Отсталость 5 мест.