Найти в Дзене
Отличия различных сервисов анонимизации.
В этой статье мы разберем различные средства анонимизации, такие как VPN, Proxy и Tor, а так же изучим их плюсы и минусы. Использование VPN сервисов и прокси серверов стало распространенным явлением среди современных пользователей...
4 года назад
Узнаем местоположение, фото, и прочие данные человека с телефона.
Внимания! Статья сделана в ознакомительных целях и не не должна восприниматься как руководство к действию. Сегодня мы рассмотрим способ с помощью которого можно получить местоположение и фото человека. Для этого нам потребуется Kali Linux или Termux. Я все буду показывать на Termux. Для определения местоположения нам понадобится репозиторий Seeker. Для его установки надо прописать: apt update -y && apt upgrade -y && apt install git -y (Обновление...
4 года назад
Могу получить доступ к чужим Android. Рассказываю как.
Внимания! Статья сделана в ознакомительных целях и не не должна восприниматься как руководство к действию. Сегодня мы разберем как подключиться к чужому Android, зная лишь его IP-адрес. Перед прочтением рекомендую ознакомится с моей преведущей статьей "Kali Linux с нуля". Код: 1) Устанавливаем базовые пакеты, прописываем данные команды: apt update && apt upgrade pkg install python python2 git 2) Устанавливаем Termux-ADB: git clone https://github.com/MasterDevX/Termux-ADB...
631 читали · 4 года назад
Хакинг. Как начать с нуля?
Сегодня мы поговорим о том как начать свой путь в хакинге новичку. Сначала вам нужно ознакомиться с терминологией и основными командами в Linux. Далее нам нужно разобраться, что такое трафик и понять как все устроено. Если тут вы что-нибудь не поймете, это легко ищется в интернете, но без этих базовых знаний нам не перейти к практике. Ниже представлена сетевая модель OSI. Типы запросов и к чему они относятся. Типы запросов. Метод HTTP Последовательность из любых символов, кроме управляющих и разделителей, указывающая на основную операцию над ресурсом...
4 года назад
Kali Linux с нуля. Установка, настройки и основные команды.
Сегодня мы рассмотрим настройку и основные команды Kali Linux. Kali Linux. Установка и знакомство со средой. Любой пентест или аудит, так или иначе, начинается с настройки рабочего окружения под поставленные цели. На данный момент существует множество дистрибутивов, настроенных и направленных на тестирование на проникновение. Одним из популярных является Kali Linux. Первой версией был BackTrack Linux, сразу завоевавший сердца множества специалистов, связанных с информационной безопасностью (далее ИБ)...
458 читали · 4 года назад
Сбор данных о сайте и его скрытой информации. Методы и способы. Часть вторая.
Перед прочтением настоятельно рекомендую прочитать мою предыдущую статью. В этой части я продолжу перечислять инструменты для осуществления сбора информации о сайте. Robots.txt Данный текстовый документ создается для ботов поисковых сервисов. Если владелец сайта не хочет что бы какая-то страница либо каталог отображались при поиске, либо производилась задержка между загрузкой страницы и так далее, то автор вносит определенные директивы. Самые популярные: User-Agnet - ​эта директива дает вводные для определенного поискового бота...
4 года назад
Сбор данных о сайте и его скрытой информации. Методы и способы. Часть первая.
Введение В сети довольно много информации, как осуществлять поиск информации о сайте, его ip, сервисы и службы открытых на хостах. Вся эта информация не структурирована. В этой статье мы постараемся разложить все по полочкам и показать личные наработки в этой области. Так как тема довольно объемная мы решили разделить эту статью на две части. Варианты сбора информации о сайте Существуют 2 типа сбора информации: пассивный и активный. Первый способ носит название OSINT (Open Source Intelligence)...
4 года назад
Веб-уязвимости и их типы. Основные виды вирусных программ.
Сегодня мы поговорим про уязвимости веб приложений и основные виды вирусных программ. В web-безопасности, термин уязвимость (англ. vulnerability) используется для обозначения недостатков в коде сайта или программном обеспечении сервера, используя которые, можно нарушить целостность системы и вызвать неправильную работу . Типы уязвимостей: 1) XSS-уязвимость. Данная уязвимость позволяет запускать на сайте произвольный javascript-код с помощью форм. То есть, злоумышленник с помощью форм на сайте вводит вредоносный JS-код, который запускается на сайте...
4 года назад
Начало. Компьютерный сленг, терминология.
Сначала я бы хотел ознакомить вас с терминами и сленгом, чтобы вы смогли полноценно понимать мои статьи далее. Начнем: Безопасность: 1) VPS - виртуальный выделенный сервер, на котором вы можете поднять свой Socks5 или другое соединение. 2) Socks5 - все называют его "носок" один из видов сетевых протоколов, не имеет шифрования. 3) HTTP PROXY - аналогичный вид соединения как socks5, отличается другим трафиком. 4) Дедик/Rdp - удаленный рабочее соединение, нужен чтобы подстраиваться под кх. 5) VNC - удаленное рабочее соединение как rpd, только по другому порту...
4 года назад