Мы уже рассказывали про использование Netcat в пентесте. Сегодня продолжим изучать данный инструмент и разберемся, как с помощью Netcat сканировать порты и проверить версию протокола. …
Читать дальшеВзломинг
Перехват Bluetooth с помощью сниффера BrakTooth на ESP32
Мы уже рассказывали, как глушить Bluetooth колонки без использования специальных устройств и без навыков хакера. Сегодня продолжим тему взлома Bluetooth и рассмотрим перехват Bluetooth с …
Читать дальшеСбор информации с помощью Shodan Metasploit
Сбор информации — важный фактор в тестировании на проникновение. Чем больше информации о цели вы получите, тем выше шансы проникнуть в систему. В сегодняшней инструкции …
Читать дальшеПерехват трафика в локальной сети по проводу
Итак, продолжим серию статьей о физическом пентесте. В предыдущей статье «Создание флешки для дампа RAM» мы рассмотрели атаку Cold Boot. Сегодня поговорим о физическом перехвате …
Читать дальшеИспользование сканера Unicornscan на Kali Linux
Специалисты ИБ используют различные инструменты сканирования. Самый популярный, но довольно медленный — Nmap или Masscan (самый быстрый сканер портов), но он не такой точный. Сегодня …
Читать дальшеСоздание флешки для дампа RAM (атака Cold Boot)
Если вы немного шарите в форензике и информационной безопасности, то вероятно знаете, что содержимое памяти RAM можно легко сдампить с помощью простой флешки. В этой …
Читать дальшеВзлом веб-приложения с помощью брута Burp Suite
В предыдущей статье я показал атаку SQL-инъекция используя Burp Suite. В этой статье продолжим изучать Burp Suite и рассмотрим брутфорс веб-приложений (сайтов и сервисов). Еще …
Читать дальше