HackWare.ru – Telegram
HackWare.ru
1.85K subscribers
2 files
94 links
Официальный телеграмм канал сайта HackWare.ru. Выход новых статей и события HackWare
Download Telegram
Новый выпуск Kali Linux 2022.1: https://www.kali.org/blog/kali-linux-2022-1-release/

Что нового:
1. В этом выпуске можно отметить визуальные изменения (новые обои, новый вид установочного меню, новый вид приглашения командной строки, обновлена начальная страница браузеров).
2. Новый вид ISO образов: kali-linux-everything. На нём собраны абсолютно все инструменты Kali Linux. Позволяет установить все инструменты полностью офлайн. Из-за размера скачать можно только через торрент.
3. Несколько новых инструментов.
4. Другие менее важные изменения.
Использование файлов масок .hcmask в Hashcat для максимально гибкой замены символов: https://hackware.ru/?p=18251
В статье рассматривается, как сгенерировать словарь путём замены определённого символа не во всех вхождениях, а во всех возможных комбинациях, то есть в разных позициях и в сочетании разных позиций расположения символа.

Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: oclHashcat (Hashcat), атака на основе правил, атака по маске, генерация словарей, пароли
Аудит безопасности роутера SKYWORTH GN542VF — взламываем пароль не выходя из веб-браузера! https://hackware.ru/?p=18264
SKYWORTH GN542VF — современный двухдиапазонный роутер с 6 антеннами и поддержкой одновременной работы до 8 сетей (по крайней мере, это есть в настройках). Продуманная политика безопасности с уникальным для каждого экземпляра роутера паролем и запретом на вход из не локальной сети. Насколько крепка защита? Нинасколько — в этой небольшой заметке взламываем пароль админки буквально голыми руками, без специальных инструментов.

Категория статей: Атака на пароли, Инструменты эксплуатации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: HTML, JavaScript, веб-браузеры, пароли, роутеры, стандартные пароли / заводские пароли / дефолтные пароли
Вышла Kali Linux 2022.3: добавлена тестовая лаборатория и новые инструменты: https://hackware.ru/?p=18401
TLS fingerprinting: методы идентификации клиентского и серверного программного обеспечения: https://hackware.ru/?p=19040
TLS-идентификация позволяет идентифицировать клиента или сервер с высокой степенью точности, при этом достаточно первого пакета соединения. Расшифровка трафика не требуется.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
TLS fingerprinting клиентов: типы хешей, утилиты для показа TLS отпечатков клиентов: https://hackware.ru/?p=19064
Вторая часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды хешей, а также утилиты, с помощь которых можно снять TLS отпечатки клиентского ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Как настроить HTTPS для веб-сервера в Kali Linux: https://hackware.ru/?p=18990
С помощью этой инструкции вы сможете настроить HTTPS на локальном веб-сервере, например, чтобы тестировать TLS fingerprinting. Также из статьи вы можете узнать о сертификатах веб-сайтов и IP адресов; о трастовых CA и микро CA; о виртуальных хостах Apache и как их настроить для различных доменных имён, в том числе на нестандартных портах.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Apache, genpkey, Kali Linux, OpenSSL, req, x509, веб-браузеры, веб-сайты, виртуальные хосты, сервер, сертификаты сайтов, Центр Сертификации / Certificate Authority / CA
TLS fingerprinting серверов: типы хешей, утилиты для показа TLS отпечатков серверов: https://hackware.ru/?p=19139
Третья часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды серверных TLS отпечатков, а также утилиты, с помощь которых можно снять TLS отпечатки серверного ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3S, JA3S_FULL, JA4S, JA4S_R, JARM, QUIC, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Как пользоваться Puppeteer: установка и быстрый старт: https://hackware.ru/?p=19214
В рамках подготовки к 4-й части по TLS fingerprinting, знакомимся с безголовым веб-браузером Puppeteer. Этот веб-браузер имеет TLS отпечатки идентичные реальным веб-браузерам и при этом обладает безграничной возможностью автоматизации всего того, что пользователь может делать с веб-сайтами.

Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Работа с DOM в Puppeteer: как получить HTML код и извлечь различные теги (текст, картинки, ссылки): https://hackware.ru/?p=19226
Постепенно осваиваемся с Puppeteer: в этой части мы получаем DOM страницы (то состояние HTML кода веб-сайта, которое формируется после работы JavaScript). Puppeteer отлично подходит как для обхода фильтрации по TLS отпечаткам, так и для автоматизации действий на веб-сайтах, например, для web scraping (также известного как web harvesting или web extraction).

Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Продвинутая работа с DOM в Puppeteer: отключение JavaScript, загрузка HTML без захода на сайт, действие при ошибках, ожидание и прокрутка страницы: https://hackware.ru/?p=19259
Прежде чем перейти к следующим практическим примерам использования Puppeteer, давайте чуть углубимся в теоретические моменты работы Puppeteer и рассмотрим опции и действия, которые могут влиять на генерацию DOM веб-страницы.

Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, HTML DOM (Document Object Model), JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Как проверить, использует ли сайт HSTS и HSTS preload: https://hackware.ru/?p=19304
HSTS (сокр. от англ. HTTP Strict Transport Security) — механизм, принудительно активирующий защищённое соединение через протокол HTTPS. У некоторых сайтов это есть, а у некоторых — нет. Разбираемся, как это проверить.

Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: cURL, HSTS / HTTP Strict Transport Security, HSTS Preload, HTTPS, wget, Командная строка Linux
Как использовать Hashcat на видеокартах серии GeForce RTX 50. Как в Linux установить драйвер для GeForce RTX 5060, 5070, 5080, 5090: https://hackware.ru/?p=19350
В начале этого года вышло новое поколение видеокарт NVIDIA. Данная инструкция расскажет, как их заставить работать с Hashcat для взлома паролей. На BlackArch / Arch Linux всё работает прямо сейчас. А на Kali Linux нужно дождаться обновления драйвера NVIDIA до более актуальной версии. Также вы узнаете про NVIDIA Open — на этот драйвер можно перейти даже если у вас видеокарта не самого последнего поколения.

Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GeForce RTX 50, NVIDIA, oclHashcat (Hashcat), атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс
Как сделать так, чтобы Hashcat использовала графические ядра центрального процессора AMD: https://hackware.ru/?p=19364
Интегрированная в ЦП AMD графика может неплохо ускорить перебор хешей в Hashcat. В этой статье показано как задействовать интегрированную графику на Arch Linux (BlackArch). Для Kali Linux решение пока не готово.

Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: AMD, AMDGPU, oclHashcat (Hashcat), ROCm, атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс, центральные процессоры
Работает ли аудит безопасности сетей Wi-Fi 6 (802.11ax) и Wi-Fi 7 (802.11be) в 2025?: https://hackware.ru/?p=19380
Подвержен ли взлому пароля Wi-Fi последних поколений? Эта статья ответит на данных вопрос с конкретным пошаговым примером выполнения атаки на беспроводные сети.

Категория статей: Беспроводные сети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: airmon-ng, Hashcat, hcxdumptool, hcxhashtool, hcxtools, Wi-Fi 6 (802.11ax), Wi-Fi 7 (802.11be), автоматизированный взлом, атака на беспроводные сети Wi-Fi, взлом
Очень быстрый поиск виртуальных хостов и субдоменов без DNS записей (инструкция по использованию GoVHost): https://hackware.ru/?p=19407
При всех своих плюсах, утилита VhostScan (https://kali.tools/?p=4675) невообразимо медленная. Эта статья рассказывает о молниеносной альтернативе GoVHost (https://kali.tools/?p=7444) — программе для поиска виртуальных хостов.

Категория статей: Веб приложения
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GoVHost, HackTheBox, pivoting, VhostScan, веб-сайты, виртуальные хосты, сайты, сбор информации, сервер, сканирование веб-приложений
Самый простой способ изменить метаданные и геометки на фотографии (бесплатно и без сторонних сервисов) https://hackware.ru/?p=19425
Эта статья расскажет как просмотреть и изменить метаданные и GPS координаты без инструментов командной строки и без онлайн сервисов. Просмотрщик и редактор метаданных на JavaScript — работает исключительно в вашем браузере, имеет карту для показа имеющихся и выбора новых координат, умеет вставлять GPS координаты по почтовому адресу. Также в наличии функции экспорта и импорта метаданных (для сохранения отдельно или переноса между фотографиями) и полная очистка метаданных прямо в вашем браузере без отправки вашей фотографии куда-либо!

Категория статей: Анонимность, шифрование данных и антикриминалистика, Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GPS, HEIC, MiAl EXIF editor, Windows, геолокация, геотеги, изображения / фотографии, метаданные, спуфинг GPS
Лучшая программа для просмотра фотографий на карте по GPS: https://hackware.ru/?p=19465
Программа в которую вы можете загрузить фотографии и увидеть их все на карте. Для каждой фотографии будет показано место и время съёмки, высота над уровнем моря, модель камеры и другие метаданные. Вся обработка происходит исключительно в вашем браузере (программа написана на JavaScript) – данные никуда не пересылаются! Имеются встроенные инструменты анализа в виде построения маршрутов и получения почтового адреса из GPS меток.

Категория статей: IT криминалистика (Forensics), Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GPS, HEIC, IT криминалистика, MiAl EXIF editor, MiAl PhotoMap, Windows, географические карты, геолокация, геотеги, изображения / фотографии, метаданные

БОНУС — видеоинструкция: https://www.youtube.com/watch?v=Y-nzZPNUgq8
HackWare.ru 10 лет!: https://hackware.ru/?p=19498
Сообщаю вам об этом на тот случай, если сегодня вам нужен повод отметить. 🙂
Нужен ли курс статей по генерации изображений и видео с помощью нейросетей на своём компьютере? https://hackware.ru/?p=19507
В комментариях к этому посту на сайте вы можете высказать своё мнение — нужно ли какое-либо объяснение по нейросетям или всё так просто что все и так уже в курсе?
1. Как использовать нейросети для создания изображений, видео и музыки на своём компьютере — что для этого нужно и какой результат можно получить: https://hackware.ru/?p=19517
Первая часть цикла статей посвящённых генеративным нейросетям — искусственному интеллекту который умеет рисовать картинки и создавать видео.

Категория статей: ИИ / нейросети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: видео, генеративные ИИ, изображения / фотографии, нейросети / искусственный интеллект / AI