Метка: Атаки

Взаимодействие сканеров уязвимостей с Metasploit. Часть 2

Требуемое программное обеспечение: Kali Linux. Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта. В первой части мы познакомились с модулями для обнаружения уязвимостей…

Взаимодействие сканеров уязвимостей с Metasploit. Часть 1

Мы начинаем цикл обучающих статей, посвященных взаимодействию сканеров уязвимостей с Метасплоитом. Требуемое программное обеспечение: Kali Linux. Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью…

Взлом паролей с использованием статистического анализа

Для повышения эффективности взлома паролей используется несколько методов: словари, правила для модификации словарной базы, цепи Маркова. Но можно ещё ускорить процесс, если применить новую технику, разработанную хакерами из компании Praetorian.…