Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

инструмент

  1. bbc_Hash

    Как сделать перехват логин и пароля с помощью Wireshark + ettercap

    Ettercap – программа предназначенная для сканирования сетевого трафика, который проходит через ПК, имея специальные опции. Приложение способно проводить атаки “man in the middle”, которое вынуждает другое устройство отсылать пакеты не роутеру, а прямо вам. Wireshark – популярная утилита...
  2. bbc_Hash

    Хакерский инструмент из обычного android устройства Фишинг

    Привет! В этой статье расскажу, как Android-устройство превращается в инструмент для фишинга. Фишинг — это подмена данных для получения личной информации пользователя. Для этого понадобится Kali Linux и инструмент weeman. Но сначала нужно установить один из лучших терминалов для Android —...
  3. bbc_Hash

    SysAnalyzer Автоматизированная система анализа вредоносного кода

    Приветсвую, в данной статье немного расскажу о приложении, разработанным специально для аналитиков вредоносного кода. Программа является инструментов по автоматизации данного процесса, она позволяет быстро собирать, сравнивать и составлять отчеты о действиях, выполнявшие бинарный файл, работая в...
  4. bbc_Hash

    Набор для взлома программ. Выбираем инструменты для реверса

    Приветствую. Рассмотрим программы и инструменты, которые помогут в реверс-инжиниринге. Detect It Easy Определяет упаковщики и типы защиты. Показывает энтропию секций, что помогает выявить шифрование. Имеет гибкие настройки и расширенный функционал. ExeInfoPE Распознаватель упаковщиков с...
  5. bbc_Hash

    Silent Trinity изучаем новую версию фреймворка постэксплуатации

    Ежедневно хакерские инструменты обновляются и пополняются, поэтому будет преступление, не рассказать о инструменте Silent Trinity. Что это и зачем необходимо Профессионалы из PT ESC прибавляют знаний в продукцию компании, обучают обнаружению tactics, techniques и procedures атак. Значит очень...
  6. bbc_Hash

    πfs новая файловая система, с которой вам не придётся беспокоиться о данных

    Приветствую, хочу поделится весьма необычной файловой системой πfs, находящаяся на гитхабе - https://github.com/philipl/pifs Она работает без жестких дисков, данные хранятся в π. Вам не послышалась, любые существующие или нет файлы сохраняются в числе, значит, что хранилище никогда не закончится...
  7. bbc_Hash

    IP адрес - Почему его не стоит светить

    В данной статье расскажу почему не стоит нигде показывать свой ип адрес. А также покажу сервисы, которые помогут узнать какую-то информацию об айпишнике. Опасность IP-адреса Начну рассказ с весьма необычным раскладом. Уверен вы знаете отдел К. Именно тот отдел, занимающийся кибер...
  8. bbc_Hash

    Эффективная атака на Exchange сервер

    Всем привет, данная статья будет совсем не большой и даже не очень информативной. Но надеюсь я смогу донести до вас крупицу информации и это возможно натолкнет вас на дальнейшее изучение данной тематики и подобных инструментов. Итак, Ruler является инструментом, написанном на таком языке...
  9. bbc_Hash

    Подмена DNS роутера

    Всем привет, сейчас я вам расскажу о DNSChef. Это прокси днс, с помощью которого мы сможем подменить настоящий днс на фейковый. Итак, DNS-сервер это тоже своего рода компьютер, на котором сохранены все IP-адреса. Например когда мы хотим зайти на какой-то сайт и вводим ссылку в строку, то мы...
  10. bbc_Hash

    Получаем доступ к андроиду через зараженный APK

    Использование APK-файла для получения доступа к устройству Всем привет! Сегодня разберём, как с помощью APK-файла можно получить доступ к устройству. Первым делом скачиваем любой APK-файл размером меньше 5 МБ. Например, можно использовать сайт 4PDA и найти программу для загрузки музыки из...
  11. bbc_Hash

    Взлом Wi-Fi. wifite

    Всем привет, сейчас расскажу об отличном инструменте, который поможет вам во взломе WiFi – wifite. Это крайне маленький гайд, все предельно просто и ясно даже новичку. Данную утилиту можно найти по стандарту в кали линукс, поэтому спокойно этот способ подойдет даже для телефонов. Вся информация...
  12. bbc_Hash

    Обходим Windows Defender

    Всем привет. Сегодня рассмотрим вариант запуска meterpreter сессии на машине Windows 10 с самыми свежими патчами (включая Windows Defender). И все также будем обходить антивирусы. Meterpreter — расширенная многофункциональная начинка (payload, нагрузка), которая может быть динамически расширена...
  13. bbc_Hash

    cSploit пентест комбайн на Android

    cSploit является одним из самых многофункциональных инструментов, благодаря которым можно проводить анализ сети на наличие различных уязвимостей и эксплойтов. Данный инструмент создает карту сети, где можно получить информацию о всех подключенных устройствах. Данная программа может узнать IP а...
  14. bbc_Hash

    mXtract — инструмент для анализа памяти

    Привет, всем, из названия статьи вы уже узнали о чем пойдет речь, но все я же скажу немного поподробнее. mXtract – это программа с открытым исходным кодом для Linux, с помощью нее можно проводить анализ и создавать дампы памяти. Данная программа была создана для пентестов, чтобы находить в...
  15. bbc_Hash

    Признаки взлома RAT-ом

    Всем привет, вы как и я хотите иметь максимальную безопасность, однако сделать это невозможно. Поэтому, если мы не может предоставить себе абсолютную безопасность, то мы все же можем ее повысить на более высокий уровень. Итак, немного теории, RAT – это Remote Administration Tool, что в переводу...
  16. bbc_Hash

    Инструменты для работы с Mac-адресом — MAC, macchanger, crontab, vim

    Всем привет, в данной статье обсудим такую вещь, как MAC-адрес. Он означает уникальный адрес вашего устройства — роутера, ноутбука или смартфона. Подробнее об этом можно почитать на Википедии, но важно понимать: данный адрес нужен для идентификации устройства, работая совместно с IP-адресом в...
  17. bbc_Hash

    Как взломать чужой компьютер удаленно с помощью картинки

    Всем привет, сейчас я собираюсь рассказать вам о таком инструменте, как FakeImageExploiter, который позволяет получить доступ к чужому компьютеру на расстоянии, благодаря внедрению полезной нагрузки прямо в картинку. Для работы инструмента нужно лишь исходное изображение и payload. После этого...
  18. bbc_Hash

    badKarma Продвинутый набор инструментов для сетевой разведки

    Для того, чтобы начать искать какие-либо уязвимости хоста, вам первым делом нужно собрать первичные сетевые данные. В эти данные входит обнаружение хостов, сканирование портов, распознавание служб, которые на данный момент запущены, а также прогонка через брут-форсы и проведение других проверок...
  19. bbc_Hash

    Система наблюдения из телефона с помощью приложения Haven

    Наверняка у любого из вас есть по крайней мере один забытый телефон с Андроид. А если он вам уже не нужен, то с ним можно сделать кое-что интересное, а именно сделать из него прибор для наблюдения, с возможностью записывать аудио, вести скрытую сьемку и даже реагировать на движения. Система...
Яндекс.Метрика