Этичный Хакер
402K subscribers
1.9K photos
304 videos
19 files
2.09K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
📚Книга: Атака сетей на уровне протоколов. Руководство хакера
по перехвату и анализу сетевого трафика и эксплуатации уязвимостей.

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей.

Скачать: здесь

#books | 💀 Этичный хакер
👍38🔥62💩2👎1😁1🌭1
Этичный Хакер
🔥 Многие задаются вопросом, какие темы рассматриваются в нашем курсе по OSINT Что в курсе? - Материал в текстовом формате. - Обратная связь, наши менеджеры помогут с любой проблемой в кратчайшие сроки. - Практические кейсы. Краткое содержание курса: 1. Сетевая…
🫵🏽Ты, именно ты, в курсе, что наш курс по OSINT уже в продаже!

С сегодняшего дня у вас есть возможность приобрести курс "Введение в OSINT - разведку. С нуля до кибердетектива".

На все самые популярные вопросы есть опубликованный пост в канале: тут

Если остались вопросы, пишите: @nsisadmin
👍38🤡17💩12👎6🐳3🤯21🥰1
👾 Поиск Web - уязвимостей

В этой статье рассмотрим различные виды атак по веб уязвимостям. Затронем и межсайтовый скриптинг, инъекции и прочее.

https://telegra.ph/Poisk-Web---uyazvimostej-10-25

#less #XSS #SQL #Injection | 💀 Этичный хакер
👍23
👾 Aiodnsbrute – утилита перебора DNS

В этой статье рассмотрим малоизвестный инструмент асинхронного перебора DNS.

https://telegra.ph/Aiodnsbrute--Asinhronnaya-utilita-perebora-DNS-10-25

#tools | 💀 Этичный хакер
👍22🤔3
This media is not supported in your browser
VIEW IN TELEGRAM
👾 Poiana – reverse shell через сеть TOR

В этой статье рассмотрим инструмент, с помощью которого сможете создать reverse shell Metasploit по сети TOR.

https://telegra.ph/Poiana--obratnaya-obolochka-cherez-set-TOR-10-26

#tools | 💀 Этичный хакер
👍25🍾3🔥2
👾 Взлом хэшей паролей с помощью Hashcat

В этом руководстве продемонстрируем, как взломать хэши паролей в Kali Linux с помощью списков слов Crackstation.

https://telegra.ph/Vzlom-hehshej-parolej-s-pomoshchyu-Hashcat-10-15

#tools | 💀 Этичный хакер
👍23🔥61
👾 Скрытая атака в беспроводных сетях

В этой статье рассмотрим Bluesnarfing, атака которая используется для извлечения данных с устройства жертвы посредством сопряжения Bluetooth.

https://telegra.ph/Skrytaya-ataka-v-besprovodnyh-setyah-09-29

#Bluetooth | 💀 Этичный хакер
👍34👏1
👾 Как использовать Metasploit, SEToolkit без открытия портов Kali Linux

В этой статье рассмотрим способ использования Metasploit, и не только, без открытия портов в Kali Linux.

https://telegra.ph/Kak-ispolzovat-Metasploit-SEToolkit-bez-otkrytiya-portov-Kali-Linux-10-29

#guide | 💀 Этичный хакер
👍25🥰21😐1
👾 Стеганография: скрыть секретное сообщение внутри изображения

В этой статье рассмотрим инструмент скрытия текста внутри изображения в Kali Linux.

https://telegra.ph/Steganografiya-skryt-sekretnoe-soobshchenie-10-29

#tools | 💀 Этичный хакер
👍30🔥4
🔥Пять материалов от редакции — статьи, которые набрали наибольшую отдачу.

1. Поиск Web - уязвимостей: в нем рассмотрели различные виды атак по веб - уязвимостям. Затронули и межсайтовый скриптинг, инъекции и т.д

2. Poiana – reverse shell через сеть TOR: рассмотрели инструмент, с помощью которого сможете создать reverse shell Metasploit по сети TOR.

3. Взлом хэшей паролей с помощью Hashcat: в руководстве продемонстрировали, как взломать хэши паролей в Kali Linux с помощью списков слов Crackstation.

4. Скрытая атака в беспроводных сетях: атака которая используется для извлечения данных с устройства жертвы посредством сопряжения Bluetooth.

5. Стеганография: скрыть секретное сообщение внутри изображения: инструмент скрытия текста внутри изображения в Kali Linux.
🔥34👍19🤬3👎1
👾 Способы защиты от взлома

В этой статье рассмотрим способы по предотвращению взлома паролей.

https://telegra.ph/Sposoby-zashchity-ot-vzloma-10-31

#guide | 💀 Этичный хакер
👍27🤔4
👾 Что такое Sniffing Attack при взломе системы?

В этой статье рассмотрим форму атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети.

https://telegra.ph/CHto-takoe-Sniffing-Attack-pri-vzlome-sistemy-11-01

#guide | 💀 Этичный хакер
👍26
👾 Взлом с помощью полезных нагрузок PHP и ngrok

В этом руководстве проведём взлом с помощью полезных нагрузок PHP, в этом уроке мы будем использовать msfvenom.

https://telegra.ph/Vzlom-s-pomoshchyu-poleznyh-nagruzok-PHP-i-ngrok-11-01

#guide | 💀 Этичный хакер
👍24🤮52
👾 Атака посредством обхода каталога

В этой статье расскажем всё о атаке с обходом каталогов, которая предоставит потенциальный доступ к ограниченным файлам и каталогам.

https://telegra.ph/Ataka-obhoda-kataloga-11-01

#guide | 💀 Этичный хакер
👍21🤔1
👾 Поиск точки доступа с поддержкой WPS

В этой статье рассмотрим способ атаки на маршрутизатор в включенным WPS соединением.

https://telegra.ph/Poisk-tochki-dostupa-s-podderzhkoj-WPS-11-01

#guide | 💀 Этичный хакер
👍31👎2
📚Книга: Black Hat Go: Программирование для хакеров и пентестеров

Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по безопасности и хакеров — поможет вам в тестировании систем, создании и автоматизации инструментов, а также улучшении навыков противодействия угрозам. Все это реализуется с помощью обширных возможностей Go.

Скачать: здесь

#books | 💀 Этичный хакер
🔥22👍9
👾 Mip22 – продвинутый инструмент фишинга

В этой статье рассмотрим инструмент который позволит вам увидеть как работают различные методы фишинга.

https://telegra.ph/Mip22--prodvinutyj-instrument-fishinga-11-03

#tools | 💀 Этичный хакер
👍21🔥8💩1
👾 Шпаргалка по SQL

В этом материале приведены всевозможные запросы к реляционной базе данных в SQL Server.

https://telegra.ph/SHpargalka-po-SQL-11-04

#lifehack | 💀 Этичный хакер
👍33
Media is too big
VIEW IN TELEGRAM
👾 Maltego: исследование серверов, доменов и файлов.

В этом видеоматериале рассмотрим как пользоваться инструментом Maltego, при исследовании различных серверов, доменов и файлов.

#OSINT #Maltego | 💀 Этичный хакер
👍26
👾 Ключ API, ключ к утечке и манипулированию учетными данными

В этой статье рассмотрим, что такое ключ API, каким образом его можно использовать в поиске учетных данных.

https://telegra.ph/Klyuch-API-klyuch-k-utechke-i-manipulirovaniyu-uchetnymi-dannymi-11-04

#guide | 💀 Этичный хакер
👍27👏1