В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. …
Читать дальшеПентест
Использование расширения Shodan для Chrome и Firefox
О хакерском поисковике Shodan, мы уже рассказывали многократно, но речь шла об использовании сайта Shodan и использовании Shodan в терминале Kali Linux. В этой статье …
Читать дальшеПерехват изображений в локальной сети с помощью Driftnet
Мы уже рассказывали, как используя Wireshark перехватить трафик. Каким бы хорошим ни был Wireshark, его нельзя использовать для перехвата изображений, передаваемых по сети. Далее рассмотрим …
Читать дальшеАтаки DHCP Starvation Rogue DHCP или DHCP Spoofing
Мы уже рассказывали про истощение и подмену DHCP-сервера. В сегодняшней статье продолжим тему DHCP и рассмотрим две техники атак на DHCP: DHCP Starvation Rogue DHCP …
Читать дальшеВзлом сайта с помощью Google Dorks
Мы недавно рассказывали, как хакер нашел уязвимости на сайте Nokia с помощью Google Dorks. В этой короткой статье я покажу еще один кейс легкого взлома …
Читать дальшеНашел уязвимости на сайте Nokia с помощью Google Dorks
Здравствуйте, господа багхантеры! Меня зовут Джениш Паншал и в этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как …
Читать дальшеАтаки на службы сертификатов Active Directory
В сегодняшней статье мы рассмотрим несколько видов атак на на службы сертификатов Active Directory (AD CS — Active Directory Certification Services) и выясним, каким образом …
Читать дальше