Статьи

23 Февраля, 2018

Получение WPA-паролей при помощи Fluxion

Получение WPA-паролей при помощи Fluxion
Даже очень асоциальный хакер может скрыться за хорошо сделанной страницей авторизации, а Fluxion поможет автоматизировать процесс создания поддельной точки доступа для сбора WPA-паролей.
12 Февраля, 2018

Эксплуатация уязвимостей XXE в IIS/.NET

Эксплуатация уязвимостей XXE в IIS/.NET
В этой статье будет продемонстрирована последовательность действий, необходимых для осуществления XXE-атаки против IIS-серверов, использующих фреймворк Microsoft .NET.
6 Февраля, 2018

Mac на службе у хакера. Часть 2 – Создание образа шифрованного диска

Mac на службе у хакера. Часть 2 – Создание образа шифрованного диска
Прежде чем продолжать подготовку Mac для пентестов, я бы хотел немного углубиться в тему шифрования. В первой части мы затронули вопрос полного шифрования диска, во второй, прежде чем рассматривать менеджеры паролей, эмуляторы терминалов и т. д., рассмотрим вопрос, связанный с шифрованием образов диска.
23 Января, 2018

Защита банкоматов: сложности применения продуктов application control

Защита банкоматов: сложности применения продуктов application control
Теоретически, инструменты application control можно заменить локальными политиками безопасности ОС, но софт этого класса помогает более гибко управлять политиками черных и белых списков. Сегодня речь пойдет о том, как применять такие средства защиты на реальном примере обеспечения безопасности банкоматов.
15 Января, 2018

Как взломать секретные APN-ключи при помощи hashcat

Как взломать секретные APN-ключи при помощи hashcat
Большую часть времени встроенное устройство будет подключаться к сотовой сети, к которой сможет. Сей факт не означает, что телефон с SIM картой оператора Vodafone будет подключается к сети O2, но означает, что если мы удалим встроенную SIM-карту, то можем вставить новую, и устройство будет подключаться к той сети, к которой мы пожелаем.
11 Января, 2018

Анализ безопасности Telegram

Анализ безопасности Telegram
В этой статье мы рассмотрим Telegram в целом, поговорим об используемом протоколе и проведем сравнение с другими аналогичными продуктами.
27 Декабря, 2017

Взлом IoT-производителей и умных автомобилей через APN

Взлом IoT-производителей и умных автомобилей через APN
Чтобы подключиться к любой сотовой APN-службе, устройству необходимо иметь следующую информацию: имя точки доступа, имя пользователя и пароль. Подобная схема работает в случае с SIM-картами, купленными у посредников.
22 Декабря, 2017

Как просканировать большую сеть

Как просканировать большую сеть
Если диапазон внешних IP-адресов около 10 тысяч единиц или меньше, nmap прекрасно справляется со своей работой в случае со всеми вышеперечисленными нуждами. Однако в больших компаниях, владеющих сотнями тысяч IP-адресов, задача определения «живых» хостов за разумное время (например, в течение нескольких часов) усложняется.