PW-Inspector: отбираем пароли соответствующие критериям

Надоело делать большие длинные инструкции по сложным программам. )) Сегодня совсем короткая инструкция. И совсем простая.

После того, как мы раздобыли файлы со словарями (списки пользователей и паролей), то, прежде чем использовать, эти файлы крайне желательно почистить: удалив повторяющиеся записи, вы сэкономите время на перебор. Довольно часто мы знаем, что пароли, которые нам нужно брутфорсить, соответствуют определённым требованиям. Например, пароли для Wi-Fi сетей не могут быть меньше 8 символов и больше 63. Многие сайты устанавливают (далее…)

Подробнее

Решение ошибки dpkg: warning: ‘ldconfig’ not found in PATH or not executable, возникающей при установке пакетов в Kali Linux

Источник: http://www.blackmoreops.com/2015/08/15/fixing-dpkg-warning-ldconfig-not-found-in-path-or-not-executable-error-when-installing-packages/

Прошлой ночью я поймал новую ошибку в Kali Linux 2.0 – Kali Sana. Я пробовал установить gimp и всё шло нормально. Но в момент когда началась установка gimp, я получил следующие ошибки:

root@kali:~# apt-get install gimp
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following extra packages will be installed:
  gimp-data libamd2.3.1 (далее…)

Подробнее

Решение проблемы с ошибкой E: Could not get lock /var/lib/dpkg/lock — open (11: Resource temporarily unavailable) в Kali Linux

Источник: http://www.blackmoreops.com/2015/08/17/fixing-e-could-not-get-lock-varlibdpkglock-open-11-resource-temporarily-unavailable-error/

Я только что переустановил Kali Linux на свой ПК и после первого входа я попытался выполнить apt-get update и получил ошибку E: Could not get lock /var/lib/dpkg/lock — open (11: Resource temporarily unavailable). Интересно, ведь я единственный пользователь (я только что установил систему) и нет других процессов использующих dpkg. Это было весьма раздражительным, т. к. из-за ошибки было невозможно (далее…)

Подробнее

hydra

Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)

Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит подробное описание синтаксиса и инструкцию по работе с Hydra.

В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. А названия этих полей нужно обязательно указать в Hydra. Более того, даже если указать всё правильно, это не означает, что Hydra будет работать корректно (далее…)

Подробнее

hydra-1000x665

THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)

Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она значительно автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и даже не нужно искать файлы с именами и паролями, (далее…)

Подробнее

Поиск админок сайтов с Kali Linux

Поиск административной панели довольно важен при проведении аудита сайта. Админку можно:

  • брутфорсить
  • проверять на SQL-инъекции (начинающие программисты часто думают, что в отличии от публичных страниц, страницы административной панели никто не видит)
  • вводить полученные данные для аутентификации (у меня был совершенно реальный случай — я узнал логин и пароль админа через SQL-инъекцию, но так и не сумел найти куда их ввести)

Готовых решений для поиска административных панелей под Linux я не нашёл. (далее…)

Подробнее

DIRB: поиск скрытых каталогов и файлов на веб-сайтах

Никогда не бывает лишним просканировать веб-сайт на наличие скрытых каталогов и файлов (скрытых — имеются ввиду каталоги и файлы, на которые не ведут ссылки, и о которых знает только веб-мастер). Как минимум, можно узнать что-то новое о сервере, а бывает просто выпадает супер-приз — архив сайта или базы данных, бэкап чувствительных файлов и т.д.

DIRB — это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.

DIRB (далее…)

Подробнее

Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое.

Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инженеринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, (далее…)

Подробнее

kali-2-post-install-tips1

10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0

Источник: https://www.offensive-security.com/kali-linux/top-10-post-install-tips/

С выходом Kali 2.0 мы хотим поделиться несколькими статьями о послеустановочных процедурах, которые мы сами повторяем снова и снова, надеемся, что они окажутся для вас полезными. Мы также здесь отвечаем на некоторые популярные вопросы, которые к нам приходят, здесь наш список из 10 первых подсказок:

Включение или отключение интеллектуальных опций боковой панели

Некоторым людям это нравиться, некоторые ненавидят это. На маленьких разрешениях (далее…)

Подробнее