Как сделать брут пароля WPA/WPA2 с помощью видеокарты


Сегодня я расскажу и покажу вам как можно использовать всю мощность ваших видеокарт для перебора паролей к Wi-Fi. Как-то не комильфо в наше время использовать только процессорные мощности под эти задачи (aircrack-ng), когда в 80% компьютеров есть видеокарта. Поэтому разумно использовать всю потенциальную мощность ваших систем. А именно, речь пойдет Подробнее

Как установить TOR на KALI LINUX


Установка сети TOR на Kali Linux 2.0 ​ В данной статье я хотел бы рассказать вам о том, как пропускать весь трафик с браузеров через TOR на Linux-дистрибутиве Kali. Часто возникают ситуации, при которых необходимо получить доступ к какому-либо сайту, или же вести анонимную переписку, а TOR браузер или VPN не Подробнее

Взлом копьютера по IP


Взлом копьютера по IP Metasploit проста в использовании и была создана с намерением упростить задачу и помочь тестерам преодоления защиты. Я буду показывать вам все на демонстрационной версии BackTrack 5, поэтому загрузите ее, если у вас ее еще нет –http://www.backtrack-linux.org/downloads/ Причина, по которой используется BackTrack 5, — у нее правильные библиотеки Подробнее

Лучшие инструменты Kali Linux


В нашем мире современных технологий многие задачи выполняются с помощью цифровых технологий, это быстро и удобно, но в то же время приносит опасность взлома. Хакеры могут взламывать банковские системы, АТМ, карты и даже ваши учетные записи. Многим пользователям интересно, какие инструменты используются для тестирования на проникновение, проверки безопасности систем или взлома. Подробнее

Взлом WPS с Reaver


Как и WEP, WPS хоть и поддерживается большинством Wi-Fi оборудования, но всё реже и реже можно найти точку доступа, где бы он был включён. Тем не менее, такие ТД попадаются и не нужно упускать свой шанс быстро взломать Wi-Fi! Начать нужно с проверки, включён ли на атакуемой беспроводной точке доступа WPS. Подробнее

Автоматический сбор рукопожатий WI FI с Besside-ng


Автоматический сбор рукопожатий интересен как начинающим пользователям, так и тем, кто прекрасно умеет захватывать рукопожатия «вручную». Бывают ситуации, когда мы не можем сесть перед атакуемым объектом, достать свою пятикилограммовую семнашку, к которой подключена Alfa с длиннющей антенной, и на глазах у всех ковыряться сразу в нескольких консолях. Иногда мы можем Подробнее

Как взломать компьютер через email


1.) Предисловие. Для того чтобы пользоваться этим методом, надо определиться, нужно ли это Вам в реальности, или Вам хочется просто развлечь себя и доказать, что Вы — лучший(ая). Последнее было для меня стимулом для того чтобы все это проделывать, но теперь я многое понял, а главное — понял то, что Подробнее

Очередная статья о взломе компа с помощью Metasploit Framework


Всем доброго времени суток! Данную статью я посвящаю всеми известному фрэймворку Metasploit. Итак, преступим.   Скажу сразу, нам понадобится любая версия сканнера Nmap, ну и сам фрэймворк. Скачать который можно на сайте metasploit.com   На момент написания статьи в виндовой версии metasploit’а уже отсутствовал GUI интерфейс, что радует, а версия Подробнее

Как подсматривать через веб камеру


Всем привет, в этой статье я хочу рассказать про то как можно настроить трансляцию видео/аудио с вашей вебкамеры. Где и как это использовать это уже ваше дело(можно например вставить на сайт), мне кажется весьма интересно иногда посмотреть что происходит в комнате где стоит наш дед к которому у нас уже Подробнее

Что такое сканер NMAP


Всем привет. Разбирался со всей мощью такого сканера, как nmap и решил написать несколько строк о нем. Статья https://nmap.org/book/man.html из разряда бесполезных и не очень, но в целом выйдет небольшой И НЕ ПОЛНЫЙ мануальчик.     Как читать? Новичкам взглянуть по первому абзацу, а потом обращаться при практике. Опытным можно Подробнее

Перейти к верхней панели