HackWare.ru
1.71K subscribers
1 file
72 links
Официальный телеграмм канал сайта HackWare.ru. Выход новых статей и события HackWare
Download Telegram
autovpn2 и autovpn3 - скрипты для автоматического подключения к бесплатным VPN: https://hackware.ru/?p=15429
Парочка скриптов для быстрого обхода блокировок сайтов или чтобы поменять свой IP на IP адрес выбранной страны.

Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: autovpn, IP, OpenVPN, VPN
Установка и настройка MySQL и phpMyAdmin в Kali Linux: https://hackware.ru/?p=15409
Продолжаем осваивать рабочее окружение Linux. В этой статье знакомимся с СУБД и веб-интерфейсом для её управления.
По веб-серверу и сетевым службам имеются ещё следующие материалы:
Азы работы с веб-сервером для пентестера:
https://hackware.ru/?p=3177 (статья проверена, в неё внесены исправления в связи с изменениями в Kali Linux)
Настройка и запуск сетевых служб в Kali Linux (Apache, MySQL, SSH, PostgreSQL, NetworkManager и Bluetooth):
https://hackware.ru/?p=3845 (статья проверена, исправлена и дополнена)

Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, MariaDB, MySQL, mysqldump, phpMyAdmin, сервер
Генерация словарей по любым параметрам с pydictor: https://hackware.ru/?p=15537
Иногда в комментариях к статьям появляются вопросы о сложных случаях генерации словарей. На некоторые из них удаётся ответить, но иногда приходится констатировать, что с имеющимися инструментами это невозможно. Кажется, с программой pydictor ( https://kali.tools/?p=6342 ) не остаётся задачи, которая была бы невозможной при генерации словарей. Отличная программа, но документация оставляет желать лучшего. Это первая часть, посвящённая генератору хакерских словарей pydictor.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: pydictor, атака методом перебора (грубой силой - брут-форсинга), атака на основе правил, атака по маске, атака по словарю, генерация словарей, гибридная атака, комбинаторная атака, словари
Как генерировать кандидаты в пароли, соответствующих политикам надёжности паролей (фильтрация слов с помощью grep): https://hackware.ru/?p=15556
Уже есть подобная статья «Как создать словари, соответствующие определённым политикам надёжности паролей» ( https://hackware.ru/?p=15172 ), но показанный в ней подход имеет свои недостатки. Это альтернативный вариант, который, как минимум, проще.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: grep, maskprocessor, oclHashcat (Hashcat), атака по словарю, регулярные выражения, словари
Полное руководство по John the Ripper. Ч.6: брут-форс нестандартных хешей: https://hackware.ru/?p=15567
Очередная часть онлайн книги посвящённой John the Ripper. В этот раз мы научимся взламывать всякие необычные хеши, сгенерированных по примерно таким формулам: sha1(md5(sha512($p.$s).$p).$s)

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: John the Ripper, raw2dyna, Windows, атака методом перебора (грубой силой - брут-форсинга), атака по маске, атака по словарю, вычисление хешей/хеширование/подсчёт контрольных сумм, пароли, хеш
Как установить Greenbone Vulnerability Management (GVM) (бывший OpenVAS) в Kali Linux: https://hackware.ru/?p=15689
Теперь OpenVAS — это не комплект для управления задачами сканирования уязвимостей, а вновь просто сканер, как в момент своего появления. Он работает в группе с другими компонентами, главным из которых стал Greenbone Vulnerability Management (GVM). То есть бесплатная версия OpenVAS теперь называется GVM. Процесс установки знатно поломан, будем надеяться, сама программа окажется не такой забагованной.

Категория статей: Рабочее окружение
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Kali Linux, OpenVAS, Vulnerability Management (GVM)
Как создать и настроить прокси-сервер Squid в Linux: https://hackware.ru/?p=15739
Большой материал по прокси-серверу Squid для тех, кто хочет сам настроить свои проки. Показано, как с нуля установить и настроить Squid, в том числе для использования с несколькими IP адресами. Рассказано о нескольких важных нюансах, например о том, как прокси выбирает между IPv4 и IPv6 (а выбирает он автоматически), как закрыть порты для доступа из вне (если к прокси должны обращаться только локальные утилиты) и так далее. Данная статья будет пополняться новыми рецептами использования и настройками. Сейчас уже в процессе перевод официальной документации по Squid — скоро будет готово!
Также планируется аналогичная статья по 3proxy.

Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: 3proxy, htpasswd, IP, Squid, кэширование, обход ограничений и блокировок, прокси
Для каких атак подходят старые Wi-Fi адаптеры: https://hackware.ru/?p=15844
Хорошая новость для тех, у кого старый Wi-Fi адаптер — если он поддерживает режим монитора, то на нём можно выполнять любые атаки, даже на современные стандарты. То есть если беспроводной адаптер поддерживает только стандарт G, тем не менее, он может атаковать Точки Доступа и клиентов, работающих на стандарте N. Это стало неожиданностью для меня: получается, что при смене стандарта, менять Wi-Fi адаптер, используемый для аудита безопасности беспроводных сетей, необязательно. При прочих равных (чувствительность, размер антенны), новые адаптеры ничем не лучше устаревших адаптеров в плане атак на Wi-Fi.

Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: 3WiFi, Pixie Dust, WPA / WPA2, WPS, атака на беспроводные сети Wi-Fi, железо, рукопожатие (handshake)
Виртуальные Wi-Fi интерфейсы для одновременного использования Wi-Fi адаптера в разных режимах: https://hackware.ru/?p=15858
Даже если у вас только один Wi-Fi адаптер, вы можете перевести его в режим монитора без обрыва подключения к Интернету, вы можете использовать его как ТД или как усилитель Wi-Fi сигнала от другой ТД — эта статья расскажет, как это всё реализовать.

Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: airmon-ng, create_ap, iw, wpa_supplicant, атака на беспроводные сети Wi-Fi, мошенническая точка доступа, сетевые интерфейсы
Полное руководство по John the Ripper. Ч.7: Johnny — графический интерфейс для John the Ripper: https://hackware.ru/?p=15961
Очередная часть про John the Ripper. В ней не только показано, как работать с Johnny, но и рассказывается, как в Windows установить его таким образом, чтобы John the Ripper в паре с Johnny мог использовать видеокарту во время брут-форса. В целом эта статья написана на примерах работы в Windows.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: John the Ripper, Johnny, Linux, Windows, атака методом перебора (грубой силой - брут-форсинга), атака по маске, атака по словарю, графический интерфейс, пароли, хеш
Настройка клиентов и операционных систем для работы через прокси: https://hackware.ru/?p=15786
Не все программы «уважают» системные настройки, некоторые из них нужно настраивать индивидуально для использования прокси.

Категория статей: Анонимность, шифрование данных и антикриминалистика
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Android (Андроид), dconf-editor, Firefox, Google Chrome / Chromium, IP, Linux, Opera, VirtualBox, Windows, веб-браузеры, обход ограничений и блокировок, прокси
Как в Kali Linux поменять среду рабочего стола без переустановки операционной системы: https://hackware.ru/?p=16047
Когда захотелось перемен во внешнем виде операционной системы, но не хочется переустанавливать.

Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Cinnamon, E17, GNOME, Kali Linux, Kde, Lxde, Mate, Xfce, Менеджер дисплеев, Метапакеты
kali-news.png
5.9 KB
Выпущена Kali Linux 2021.2: https://www.kali.org/blog/kali-linux-2021-2-release/
Перевод предыдущего пресс-релиза за всё время набрал 2623 просмотров — для такой аудитории нет смысла переводить, в этот раз перевод делать не буду.
Как определить тип хеша: https://hackware.ru/?p=16161
В статье рассказывается о новых инструментах для определения типа хеша. Возможно, вы ещё не знаете о них, один из них появился только в 2021. Эти инструменты поддерживают больше хешей, имеют больше функций и во всём остальном лучше уже известных программ.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: HAITI, hashID, HashTag, Name That Hash, хеш
Мониторинг появления новых субдоменов в реальном времени: https://hackware.ru/?p=16188
Наблюдая за публично доступными логами Certificate Transparency, можно в реальном времени узнать о выпуске новых TLS/SSL сертификатов, искать среди них записи для субдоменов и, как следствие, узнавать о появлении новых субдоменов интересующего сайта сразу после его создания. В этой статье вы найдёте необходимую информацию о Certificate Transparency, а также инструкцию для инструмента по мониторингу журнала Certificate Transparency.

Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Certificate Transparency, веб-приложения, веб-сайты, периметр, сбор информации, субдомены
Атаки на прокси-сервер: https://hackware.ru/?p=16271
Примеры перехвата учётных данных HTTP и HTTPS прокси-серверов с помощью атаки человек-посередине.

Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Bettercap, HTTP Basic аутентификация, HTTP Digest аутентификация, Wireshark, атаки человек-посередине (Man-In-The-Middle attacks), взлом, пароли, прокси, фильтры Wireshark
Как определить тип файервола веб приложений (WAF): https://hackware.ru/?p=16287
Краткая информация о WAF (файерволах веб приложений), почему они не всегда эффективны. Также рассматриваются 3 инструмента для определения типа WAF. Один из инструментов дополнительно пробует модифицировать полезные нагрузки для нахождения способов обхода веб защит (применяет разные тамперы).

Категория статей: Веб приложения
Предполагаемый уровень пользователя: Начальный
Ключевые слова: identYwaf, Tor, WAF, WAFW00F, WhatWaf, веб-приложения, веб-сайты, Обход WAF, сбор информации, сканирование / защита VPD (VPS), сканирование веб-приложений, Файерволы веб-приложений / Web Application Firewall (WAF)
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 1: Введение в Active Directory (понятия, применение, отличие от Workgroup): https://hackware.ru/?p=16316
Active Directory — популярная технология у корпоративных пользователей. Суть в том, что для управления рабочими станциями (пользователями и настройками компьютеров) используется централизованный Windows Server. Этот цикл статей покажет, как развернуть Active Directory, который, в конечном счёте, будем нашим полигоном для тестирования инструментов аудита безопасности Windows и Active Directory.
P.S. первым заготовкам этого цикла исполнилось уже несколько лет… надеюсь, сейчас пойдёт лучше ))) по крайней мере, 4 части уже готовы.

Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, Active Directory Domain Services / AD DS, Domain / Домен, Domain Controller (DC) / Контроллер домена, PowerShell, Server Manager / Диспетчер серверов, Windows, Windows Admin Center, Windows Server, Workgroup / Рабочая группа, Командная строка Windows
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 2: Установка Windows Server 2022 и Windows Server Core 2022: https://hackware.ru/?p=16334
Устанавливаем Windows Server 2022 с графическим интерфейсом или без.

Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, SConfig, Windows, Windows Server
Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 3: Инструменты настройки Windows Server 2022 и Windows Server Core 2022: https://hackware.ru/?p=16373
Знакомство с программами и командами для настройки сервера — просто для того, чтобы чувствовать себя чуть увереннее. В следующих двух частях мы наконец-то доберёмся до Active Directory! Настроим роли сервера, создадим пользователя Домена и подключимся к Домену.

Категория статей: Рабочая среда
Предполагаемый уровень пользователя: Начальный
Ключевые слова: Active Directory, PowerShell, SConfig, Windows, Windows Admin Center (Центр администрирования Windows), Windows Server