Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Привет, хакеры, каждый ежедневно нуждается в стабильном подключении к интернету. Однако часто бывает, что такой возможности нет, а подключиться к чужой сети вы не можете. В данной статье расскажу, как легко получить доступ к большому количеству сетей.
Первым делом необходимо получить...
Привет, сегодня расскажу, как взломать роутер вашего неприятеля.
Взлом роутера обычно является либо самой простой, либо самой сложной задачей - его сложность варьируется от ввода имени пользователя и пароля по умолчанию, пытаясь попасть внутрь роутера по telnet или ssh.
В обоих этих случаях...
Ежедневно хакерские инструменты обновляются и пополняются, поэтому будет преступление, не рассказать о инструменте Silent Trinity.
Что это и зачем необходимо
Профессионалы из PT ESC прибавляют знаний в продукцию компании, обучают обнаружению tactics, techniques и procedures атак. Значит очень...
В данной статье расскажу почему не стоит нигде показывать свой ип адрес. А также покажу сервисы, которые помогут узнать какую-то информацию об айпишнике.
Опасность IP-адреса
Начну рассказ с весьма необычным раскладом. Уверен вы знаете отдел К. Именно тот отдел, занимающийся кибер...
Всем привет, сейчас я вам расскажу о DNSChef. Это прокси днс, с помощью которого мы сможем подменить настоящий днс на фейковый.
Итак, DNS-сервер это тоже своего рода компьютер, на котором сохранены все IP-адреса. Например когда мы хотим зайти на какой-то сайт и вводим ссылку в строку, то мы...
Порой необходимо проанализировать вредоносное поведение Android-приложения, особенно когда дело касается скрытого сетевого взаимодействия. Если устройство подключено по Wi-Fi — проблем с перехватом трафика, как правило, не возникает. Но что делать, если вредонос работает исключительно через...
Всем привет, сейчас расскажу об отличном инструменте, который поможет вам во взломе WiFi – wifite. Это крайне маленький гайд, все предельно просто и ясно даже новичку.
Данную утилиту можно найти по стандарту в кали линукс, поэтому спокойно этот способ подойдет даже для телефонов.
Вся информация...
Я хочу рассказать про уязвимость в ZTE роутерах, доступному по URI router_ip:443/web_shell_cmd.gch. Уязвимость заключается в том, что мы посылаем POST-запрос с ошибкой и ее типом, а в ней — код для выполнения.
Информация предназначена исключительно для ознакомления. Не нарушайте...
Здарова всем, сейчас расскажу и покажу как создать свой onion сайт в сети TOR, располагаться который будет прямо на установленной Kali Linux, никаких хостингов! Но, он будет работать только тогда, когда вы его запустите. Если вы хотите иметь красивый адрес вашего сайта, то начинаем сразу с...
Привет всем, сейчас я хочу рассказать вам о том, как же можно украсть учетные записи от социальных сетей с помощью точки доступа и Андройда.
Теоретическая часть
Итак, передаваемая и получаемая информация шифруется. Нас не должно интересовать как идет передача пакетов, это не входит в нашу...
Привет всем, я уверен, что вы знаете о таком протоколе шифрования как WPA2, который на данный момент является самым распространенным и безопасным протоколам для защиты точек доступа.
Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не...
Привет всем, сейчас я хочу поговорить о том, как можно перехватывать различную информацию из Wi-Fi, и все это с помощью вашего Андроид-смартфона.
Предисловие
На сколько часто вы подключаетесь к открытым сетям? Я уверен, что у вас не всегда находится возможность положить себе на счет денег...
Всем привет, хочу обсудить тему анонимных операционных систем, ведь зачастую пользователи считают, что после установки такой ОС, они становятся неуязвимыми.
Однако, как вы возможно уже догадались, это суждение является неверным. Скажу больше, оно может стать крайне отрицательным для таких...
Всем привет, в данной статье я бы хотел вам рассказать о том, как рядовой пользователь может защищать свое соединение благодаря SSL сертификата.
Данный протокол дает возможность безопасного обмена информации между пользователем и сервером. Данные шифруется благодаря открытому ключу. Существует...
Всем привет, сегодня я хочу рассказать вам о новом способе взлома беспроводной точки доступа. Как уже многие могли убедиться, он является более эффективным чем те, что мы использовали раньше. Поэтому начем!
Способ в том, чтобы заполучить специальный ключ PMKID, что переводится как Pairwise...
Для того, чтобы начать искать какие-либо уязвимости хоста, вам первым делом нужно собрать первичные сетевые данные. В эти данные входит обнаружение хостов, сканирование портов, распознавание служб, которые на данный момент запущены, а также прогонка через брут-форсы и проведение других проверок...
Если вдруг произошло так, что вы забыли пароль от вашей сети, к который вы когда-то подключали свой компьютер или же вы хотите знать, к каким же сетям подключался компьютер некоторое время назад и какие при это были использованы пароли, то я предлагаю вам к прочтению эту статью. Эта информация...
Приветствую всех. Сегодня расскажу, как можно, зайдя в ближайшее кафе с открытым Wi-Fi или подключившись к незапароленной сети соседей, узнать, кто именно пользуется этой сетью и какие устройства к ней подключены. Для этого существуют различные инструменты, но здесь я разберу лишь два удобных и...
Наверняка, из названия статьи уже понятно, о чём сегодня пойдёт речь. Рассмотрим простой способ подключиться к сети без регистрации, используя смену MAC-адреса на Android. Вот что нам понадобится:
– Рут-права
– Приложение Fing – Network Tools
– Приложение Change My Mac – для смены MAC-адреса...