Во многих статьях мы затрагивали вопросы анонимности в сети. В частности много раз говорили о работе Tor в связке с различными сервисами. Сегодня поговорим о …
Читать дальшеQUASAR
Использование Airgeddon для взлома Wi-Fi
Мы уже рассказывали, как поднять фальшивую точка доступа с Airgeddon. Сегодня продолжим изучать этот интересный инструмент и рассмотрим использование Airgeddon для захвата и взлома файла …
Читать дальшеНастройка ESP32 для запуска WiFi Marauder на Flipper Zero
В предыдущей статье мы говорили про использование Flipper Zero в качестве BadUSB. Сегодня продолжим и рассмотрим настройку ESP32 для запуска Wi-Fi Marauder на Flipper Zero. …
Читать дальшеКейлоггер для терминала Linux с помощью Shelljack
Shelljack — это утилита, которая работает в пространстве пользователя и с помощью ptrace снифает терминал и позволяет пересылать куда‑нибудь полученные данные. Этакий кейлоггер, который умеет …
Читать дальшеАнонимность Parrot Security с помощью AnonSurf
Мы уже рассказывали, как установить Parrot Security на флешку. Сегодня продолжим изучать этот секьюрити дистрибутив и рассмотрим тему анонимности ParrotSec. Далее покажу, как правильно использовать …
Читать дальшеВзлом VNC с помощью Metasploit
VNC — это популярный инструмент, который подобно RDP, позволяет удаленно управлять компьютером. Мы уже рассказывали, как взломать RDP Windows используя Ncrack и Hydra. Сегодня продолжим …
Читать дальшеСканирование портов и проверка версии протокола в Netcat
Мы уже рассказывали про использование Netcat в пентесте. Сегодня продолжим изучать данный инструмент и разберемся, как с помощью Netcat сканировать порты и проверить версию протокола. …
Читать дальше