Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Hydra (более известный как «thc-hydra») — это онлайн-инструмент для атаки на пароли.
Это перебор различных комбинаций для живых сервисов, таких как telnet, ssh, http, https, smb, snmp, smtp и т. д.
Hydra поддерживает 30+ протоколов, включая их SSL-совместимые.
Это брутфорсинг в отношении...
Привет, хакеры!
Сегодня мы узнаем, как выполнять резервное копирование и восстановление системы рабочего стола Linux с помощью инструмента Dconf. Это особенно полезно, если вы хотите перенести все свои настройки после переустановки Linux без необходимости восстанавливать их вручную.
Как...
arch linux linux взлом взломщик восстановление линукс восстановление настроек линкус как установить dconf как установить linex линукс резервное копирование linux системные настройки linux хакер хакинг
Kali - это один из видов Linux, программа, используемая хакерами и экспертами по безопасности. Это очень популярная и незаменимая вещь. Я не буду, но давайте сразу перейдем к делу.:
Шаг 1: откройте терминал
Чтобы открыть работу, запустите Кали и откройте терминал.
Шаг 2: установите...
kali kali linux linux взлом взлом с помощью линукса взлом смартфона взлом смартфона линукс взлом смартфона на кали взлом телефона взломщик линукс хакер хакинг
В ОС Linux другая файловая система и в нём по дефолту не поддерживаются такие форматы архивов как: ZIP и RAR. Поэтому я сегодня расскажу как распаковать архивы RAR на разных дистрибютивах. А на ZIP я выделю отдельную статью.
Для запуска этих команд нужны рут права(sudo, sudo su)
Для установки...
ДЛЯ LINUX DEBIAN
Привет, хакеры, когда выбираете операционку, нажимаете "е". Если выбор отсутствует - нажимайте "shift", чтобы это вышло и нажали "e"
Тут находите отдел "linux" и "ro" меняете на "rw" и в конце строчки прописываем "init=/bin/sh"
Нажимаем "F10" на экране появляется командная...
Привет, хакеры, в данной статье пойдет речь о создании загрузочной флешки на Linux. Сделать подобную вещь весьма легко, однако менее полезным оно не становится. Такой способ особенно пригодится, если срочно необходимо накатить операционку на новенький компьютера, люди работающие с большим...
Привет. Сейчас ты узнаешь о том, как можно взламывать камеры видеонаблюдения по IP и получать к ним доступ. Будет два способа - один под линукс, а второй под виндовс. Ты готов?
Взлом камеры через Windows
Я буду использовать одну программу, которая спарсит мне рабочие айпишники. Скачать - КЛИК...
ip адрес shodan взлом взлом видеокамеру взлом устройства взломщик доступ к камере инструмент как взломать камеру линукс программа для взлома хакер хакинг
Привет, хакеры, в данной статье будет рассказано о способе настройки визуальной части терминала. Подобные действия упростят работу и навигацию в терминале.
1. Shopt (set)
Используя shopt в bash можно включить специальные функции данной оболочки. Их огромное количество, но покажу лишь парочку...
Привет, хакеры, данная статья расскажет о прекрасном способе атаки беспроводной сети, используя операционную систему Kali Linux.
Первым делом запускаем компьютер, открываем любимый терминал, после прописываем данную команду:
airmon-ng start wlan0
Эта команда вы запускает адаптер как режим...
PingFS — файловая система через ICMP-пакеты
Привет, хакеры! В этой статье расскажу об аналоге обычной файловой системы — PingFS. Основная особенность — хранение всей информации в сети с помощью ICMP пакетов, которые отправляются от ПК к серверам.
Сервис создан с использованием API и Filesystem...
Часто люди задаются вопросом, а почему Линукс практически неуязвим к вирусам, почему хакеры сидят именно на нем? Каким образом оно не взламывается? Существует несколько пунктов, которые подтверждают этот факт, в данной статей будет написано 7 таких причин.
1. Популярность ОС Windows для...
Всем привет, сейчас расскажу об отличном инструменте, который поможет вам во взломе WiFi – wifite. Это крайне маленький гайд, все предельно просто и ясно даже новичку.
Данную утилиту можно найти по стандарту в кали линукс, поэтому спокойно этот способ подойдет даже для телефонов.
Вся информация...
Здарова всем, сейчас расскажу и покажу как создать свой onion сайт в сети TOR, располагаться который будет прямо на установленной Kali Linux, никаких хостингов! Но, он будет работать только тогда, когда вы его запустите. Если вы хотите иметь красивый адрес вашего сайта, то начинаем сразу с...
Всем привет, в этой статье речь снова пройдет про взлом, однако теперь взламывать мы будем сайты с помощью FTP.
Рассказывать о конкретных ресурсах я не собираюсь, так как поиск жертвы лежит на ваших плечах.
Безусловно, администраторы сайтов могут быть не такими глупыми и просто закрывают все...
Сегодня — минимум слов, максимум практики. Ниже представлены инструменты пост-эксплуатации для Linux, которые применяются после получения доступа к машине в периметре сети или на CTF.
Что такое пост-эксплуатация:
Фаза после выполнения кода на целевой машине. На этом этапе злоумышленник...
Всем привет. Сейчас расскажу о том, как быстро и просто создать фишинговый сайт. Если вы ещё не знакомы с понятием фишинг — это поддельный сайт, имитирующий оригинал, с целью получения учётных данных жертвы.
Для работы понадобится операционная система Kali Linux. Открываем консоль и вводим...
Всем привет, сейчас я собираюсь рассказать вам о таком инструменте, как FakeImageExploiter, который позволяет получить доступ к чужому компьютеру на расстоянии, благодаря внедрению полезной нагрузки прямо в картинку.
Для работы инструмента нужно лишь исходное изображение и payload. После этого...
Всем привет, хочу обсудить тему анонимных операционных систем, ведь зачастую пользователи считают, что после установки такой ОС, они становятся неуязвимыми.
Однако, как вы возможно уже догадались, это суждение является неверным. Скажу больше, оно может стать крайне отрицательным для таких...
Приветствую всех хакеров, пентестеров и других пользователь Кали Линукс, сейчас я бы хотел рассмотреть тему медленного обновления данной операционной системы.
Многие кто пользуется ей, наверняка, задают себе очень частый вопрос. А почему же имея даже великолепную скорость интернета, скорость...
Всем снова привет! В этой статье я бы хотел опять затронуть тему слежки за людьми. Хочу сразу предупредить, что данная статья написана лишь в ознакомительных целях, чтобы каждый пользователь смог защититься от этого. Я не призываю никого этим заниматься. Ладно не будем медлить, ведь не каждый...