При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной статье мы с вами рассмотрим два вектора …
Читать дальшеПентест
Как скрыть процессы от антивирусов
Скрывать процессы от антивирусов — важная задача не только создателей вирусов (см. также Как ловят создателей вирусов), но и пентестеров (этичных хакеров). Для сокрытия процессов …
Читать дальшеКак повысить привилегии в Windows с помощью binPath
Мы уже рассказывали о техниках повышения привилегий Windows, очень рекомендую ознакомиться. Сегодня продолжим данную тему и рассмотрим еще один способ повышения привилегий, с помощью параметра …
Читать дальшеИспользуем STP Root Hijacking для перехвата трафика
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной статье мы с вами рассмотрим один из …
Читать дальшеИспользование атаки CAM Table Overflow в пентесте
В этой небольшой статье рассмотрим использование атаки CAM Table Overflow (Переполнение ассоциативной памяти коммутатора) в пентесте. Еще по теме: Сетевая разведка и перехват трафика с …
Читать дальшеСетевая разведка и перехват трафика с помощью ARP
При пентесте канального уровня важной частью является сетевая разведка. В сегодняшней статье поговорим о технике сетевой разведке (ARP Harvesting) и перехвате трафика с помощью ARP …
Читать дальшеУстановка и использование сканера Naabu на Kali Linux
Сканирование портов — это важный этап при тестировании безопасности веб-приложений. Ранее я рассказывал об установке и использовании Naabu на Windows. Сегодня покажу, как установить и …
Читать дальше