Архив рубрики: Мошенники

Рубрика о тех, кто хочет нас обмануть и нажиться, а также о том как они это делают.

Тихое сканирование, или что нужно знать про Nmap.

Привет всем, сегодня продолжаем разбирать по полочкам сканер Nmap, и попробуем выяснить, почему так часто сканирование заканчивается неудачей, и что обязательно нужно знать тому, кто впервые набирает команду nmap в терминале Кали. И, наконец, что такое тихое сканирование, и почему … Читать далее

Рубрика: Linux, Мошенники | Добавить комментарий

Как взломать браузер: вредоносная ссылка для атаки.

В статье описывается пример как взломать браузер Internet Explorer 8 с устаревшей, однако, рабочей средой Java 6, являющийся интернет-обозревателем в ОС Windows 7. Это яркий пример того, как опасно пользоваться приложениями необновлённых версий. Лаборатория. Кали Линукс Rolling Windows 7 c … Читать далее

Рубрика: Linux, Мошенники | Добавить комментарий

Взлом Windows: пример простого эксплойта

В статье описывается самый простой способ того, как хакер проводит взлом Windows XP SP2 при помощи старенького эксплойта ms08_067_netapi. Эта статья — яркий пример того, насколько беззащитным может оказаться любой из пользователей, использующий устаревшие версии ОС. Но читаем до конца. … Читать далее

Рубрика: Linux, Мошенники, Пакости в Windows | Добавить комментарий

Как украсть пароли с помощью Wifiphisher ?

Как украсть пароли WiFi и не только с помощью Wifiphisher ? В статье показан очередной способ отъёма пароля к беспроводной точке доступа с помощью программы Wifiphisher (вай-фай-фишер). При помощи скрипта хакер отключает выбранные беспроводные устройства от роутера жертвы и подставляет … Читать далее

Рубрика: Linux, Мошенники | Добавить комментарий

Взлом пароля WiFi с Fluxion — атака по веб-интерфейсу

В статье рассмотрен комбинированный способ попытки выудить у клиента обманным путём ключ к точке доступа WiFi. Здесь показывается, как хакер проводит взлом WiFi с Fluxion — обновлённым скриптом на манер знаменитой aircrack-ng. Но, в отличие от предыдущих вариантов скриптов, этот, … Читать далее

Рубрика: Linux, Мошенники | Добавить комментарий

Как спрятать троян в рисунок? Изменяем до неузнаваемости.

Как быстро спрятать троян в рисунок ? ДАННАЯ СТАТЬЯ НЕ ЯВЛЯЕТСЯ РУКОВОДСТВОМ К ДЕЙСТВИЮ. СМЫСЛ НАПИСАННОГО — ПОКАЗАТЬ, КАК ХАКЕР СПОСОБЕН СПРЯТАТЬ ТРОЯН В РИСУНОК. ИСПОЛЬЗУЙТЕ МАТЕРИАЛ ТОЛЬКО В ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ. Приветствую читателя, сейчас рассмотрим один из вариантов, как хакер … Читать далее

Рубрика: Мошенники, Пакости в Windows | Добавить комментарий

Как подделать расширение файла?

Как подделать расширение файла ? В статье про расширение файлов упоминалось о том, что его, расширение, можно подделать, выдавая одну программу или файл за нечто другое. Так, вирус или троян могут легко замаскироваться под песню. Например, хакер может быстренько подделать … Читать далее

Рубрика: Мошенники | Добавить комментарий

Настраиваем клиент Dark Comet: подготовка к управлению сервером

Настраиваем клиент Dark Comet Продолжаем настраивать троян и готовим клиент Dark Comet к работе на стороне администратора. Суть настроек, вобщем, в этой части такова, чтобы правильно распределить ресурсы и автоматизировать инструменты, имеющиеся в арсенале Dark Comet. Как настроить сервер Dark … Читать далее

Рубрика: Мошенники, Пакости в Windows, Полезные программы | Добавить комментарий

Тёмная комета для Windows: настройка Dark Comet

Как производится настройка Dark Comet на стороне жертвы? Пожалуй, ни одной из современных работ в области удалённого администрирования не посвящено столько исследований и целых мировых конференций, как Dark Comet. Отчасти это связано с объёмом неприятностей, которые троян может доставить безалаберному … Читать далее

Рубрика: Мошенники | Добавить комментарий

Трояны: какие бывают и чем занимаются?

Какие бывают трояны? Основные типы и чем они занимаются ?  После того, как мы познакомились с определением Что такое троян и чем они отличаются от прочих зловредов, в этой статье рассмотрим основные типы троянов, как они попадают на ваш компьютер, … Читать далее

Рубрика: Мошенники, Пакости в Windows | Добавить комментарий