HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Main Menu
  • Главная
  • Wi-Fi для Kali
  • Книги
  • Все статьи
  • Форум
  • Доноры

Как в Kali Linux поменять среду рабочего стола без переустановки операционной системы

Оглавление 1. Среды рабочих столов Kali Linux 2. Выбор среды рабочего стола во время установки Kali Linux 3. Смена рабочего стола Kali Linux без переустановки системы. Метапакеты рабочих столов 4. Установка нового рабочего стола в Kali Linux 5. Переключение между рабочими столами 6. Удаление среды рабочего стола 7. Установка рабочего стола, для которого отсутствует метапакет 8. Что меняетсяRead More

Настройка программ и операционных систем для работы через прокси

Оглавление 1. Как включить прокси 2. Включение прокси в Windows 2.1 Включение прокси в Windows на уровне операционной системы 2.2 Включение прокси в веб-браузерах на Windows 2.2.1 Google Chrome, Opera, Internet Explorer 2.2.2 Firefox 3. Включение прокси в Linux 3.1 Включение прокси в Linux на уровне операционной системы 3.1.1 Без графического интерфейса 3.1.2Read More

Полное руководство по John the Ripper. Ч.7: Johnny — графический интерфейс для John the Ripper

Оглавление 1. Знакомство и установка John the Ripper 2. Утилиты для извлечения хешей 3. Как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы) 4. Практика и примеры использования John the Ripper 5. Атака на основе правил 6. Брут-форс нестандартных хешей 7. Johnny — графический интерфейс для JohnRead More

Как настроить Kali Linux на использование статичного IP адреса

Оглавление 1. Для чего нужен статичный IP адрес? 2. Присвоение вручную IP-адресов в обход DHCP в роутере 3. Что такое Адрес, Маска сети, Шлюз и DNS сервер при настройке статичного адреса 4. Настройка статичного IP адреса в Kali Linux (в Xfce) 5. Настройка статичного IP адреса в Network Manager в Kali Linux (в GNOME) 6. Настройка статичногоRead More

Виртуальные Wi-Fi интерфейсы для одновременного использования Wi-Fi адаптера в разных режимах

Оглавление 1. Что такое dev и phy для команды iw 2. Одновременное использование Wi-Fi адаптера в разных режимах 3. Добавление интерфейса в режиме монитора 4. Как удалить виртуальный интерфейс 5. Типы виртуальных интерфейсов 6. Как в iw добавить AP интерфейс 7. Как как одну Wi-Fi карту использовать в качестве клиента и Точки Доступа 8. Команды для показа имёнRead More

Для каких атак подходят старые Wi-Fi адаптеры

На форуме был задан вопрос, можно ли использовать для аудита безопасности Wi-Fi сетей совсем старые адаптеры, которые поддерживают только режимы b и g? Кажется, что для атаки на беспроводные сети Wi-Fi эти адаптеры уже совсем бесполезны, но на самом деле это далеко не так! Я у себя нашёл парочку древнихRead More

Как создать и настроить прокси-сервер Squid

Оглавление 1. Прокси-сервер Squid 2. Выбрать Squid или 3proxy? 3. Как установить Squid в Linux 4. Установка Squid в Windows 5. Конфигурационный файл Squid 6. Настройка Squid в качестве HTTP-прокси в Linux. Как разрешить подключаться к прокси только определённым IP 7. Как скрыть, что используется прокси-сервер Squid 8. Настройка подключения к прокси-серверу Squid по логину и паролю 8.1 Как настроитьRead More

Как установить Greenbone Vulnerability Management (GVM) (бывший OpenVAS) в Kali Linux

OpenVAS теперь переименована в Greenbone Vulnerability Management (GVM) Когда создавался проект OpenVAS, он состоял только из движка для сканирования уязвимостей. Вскоре после этого Greenbone Networks получила финансирование для оказания профессиональной поддержки в области сканирования уязвимостей. Гринбоун начал руководить разработкой, добавил несколько программных компонентов и превратил OpenVAS в решение для многостороннейRead More

Полное руководство по John the Ripper. Ч.6: брут-форс нестандартных хешей

Оглавление 1. Знакомство и установка John the Ripper 2. Утилиты для извлечения хешей 3. Как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы) 4. Практика и примеры использования John the Ripper 5. Атака на основе правил 6. Брут-форс нестандартных хешей 6.1 Взлом итерированных, солёных и произвольных хешейRead More

Как генерировать кандидаты в пароли, соответствующих политикам надёжности паролей (фильтрация слов с помощью grep)

Недостатки Атаки на основе правил Показанный в статье «Как создать словари, соответствующие определённым политикам надёжности паролей» способ фильтрации только подходящих кандидатов с помощью Атаки на основе правил не всегда удобен. Точнее говоря, он удобен при работе с существующими словарями. Если с помощью этого способа генерировать новые словари, то возникает проблема сRead More

Навигация по записям

OLDER ENTRIES
NEWER ENTRIES
Яндекс.Метрика Рейтинг@Mail.ru








© 2023: HackWare.ru | SnowFall Theme by: D5 Creation | Powered by: WordPress