Реализация протокола Kerberos в Windows использует имена участников службы (SPN) для определения того, какую учетную запись задействовать для шифрования билета службы. В Active Directory существует …
Читать дальшеПентест
Глушение WiFi-сети и клиентов
При пентесте бывает нужно заглушить какую-то из точек доступа. Для этого я рекомендую использовать два инструмента — утилиту LANs и WiFiJammer. Еще по теме: Глушилка …
Читать дальшеКак хакеры взламывают двухфакторную аутентификацию с помощью Modlishka
Хакерский форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю …
Читать дальшеСамые опасные уязвимости Android
Как известно, операционные системы разрабатываются людьми. Кое-кто, кто смотрит РЕН ТВ, впрочем уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе Google …
Читать дальшеЛучшие площадки для обучения взлому
В этой статье мы выясним, какие площадки позволяют изучать и оттачивать мастерство взлома и ценятся специалистами по безопасности. Рассматриваемые в статье сервисы позволяют белым хакерам …
Читать дальшеПоиск учетных записей и служб в сетях Windows без привилегий
Представьте, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи …
Читать дальше