Skip to main content

Создаем Wordlist с Crunch

Практически для каждого хака нужен хороший Wordlist. И так сегодня мы рассмотрим лучший и простейший метод для его создания. Но прежде чем приступить к этому нужно понять что такое Wordlist и для каких видов атак он нужен.

Wordlist это обычный текстовой документ в котором содержится список всех возможных (далее…)

Как взломать wi fi с телефона

Добрый день зелёненькие хакеры!

Хотите знать как взломать wi fi с телефона? Тогда вы по адресу!

У всех нас есть смартфоны и было бы круто если мы бы могли сразу с них взламывать WIFI сети.Чтобы взломать WIFI с наших девайсов нам нужно Сделать 2 вещи:

1) Установить Kali linux на наше устройство(как (далее…)

Metasploit взлом чужого компа

В предыдущей статье из серии профессиональных инструментов для взлома, мы загрузили и установили Metasploit. Теперь, мы начнем адаптироваться к Metasploit Framework и будем делать маленькие шаги чтобы инициировать наш первый настоящий взлом.

Прежде чем мы начнем взлом, давайте ознакомимся с программой (далее…)

Что такое Metasploit Framework и как установить

Добро пожаловать новобранцы!
Моя цель показать вам некоторые из качественных инструментов, которые ИТ-специалисты по безопасности используют каждый день на своих рабочих местах, для проверки сетевой безопасности и профессионального тестирования. Есть сотни инструментов, но я остановлюсь на те, которые (далее…)

Как взломать пароль от wifi Wpa и Wpa2

Много людей ищут как взломать пароль от wifi и думают смогут сделать это сразу. Мы написали шаг за шагом как это сделать.

Требования :

  • Установленный Kali linux
  • Беспроводной адаптер способен к инъекции / режиме монитора
  • Wordlist, чтобы попытаться «взломать» пойманный пароль
  • Немного времени
  • (далее…)

Как заражают систему Компьютерные черви

Что такое компьютерный червь?

Компьютерные черви являются одними из наиболее распространенных типов вредоносных программ. Они распространяются по компьютерным сетям, используя уязвимости операционной системы. Черви обычно причиняют вред их принимающих сетей, потребляя ресурсы системы и способствуют к (далее…)

Вредоносные программы (какие они бывают)

Malware(Вредоносные программы) являются сокращением от malicious software”(вредоносного программного обеспечения): враждебные приложения, созданные с явным намерением повредить или отключить мобильные устройства, компьютеры и сетевые серверы. Цели вредоносных программ может включать в себя нарушения (далее…)

Как начинают хакеры зарабатывать деньги

Все наверное задают себе вопрос: Сколько зарабатывают хакеры или как начинают хакеры зарабатывать деньги? Хотя пентестер это не то что хакер, но это первый шаг и скажу вам он самый правильный. Мы часто видим по ящику что какой-то хакер взломал базу какой-нибудь фирмы или украл миллионы и так далее. Сегодня (далее…)

Первый шаг к взлому (nmap сканирование портов)

Информация, содержащаяся в данном руководстве для образовательных и информационных целей, используйте её на свой страх и риск. Мы не несем никакой ответственность за ваши действия.
Требования

Backtrack 5 or Kali Linux

Терпение

 


 

Это будет первый учебник по серии, который даст основное (далее…)

Kali linux настройка после установки

Kali linux настройка после установки

После установки kali linux У вас есть все в стандартных пакетах этой оперативной системы.
Но есть некоторые вещи которые нам очень нужны, но их почему-то разработчик не включил в пакет.

1. Установите Flash player

Это очень просто и должно работать для всех людей. (далее…)