Взлом

Уроки форензики. Ищем улики в сетевом трафике

Содержание статьи Используемые утилиты Анализ сетевого трафика Выводы Иног­да пос­ле хакер­ской ата­ки иссле­дова­телям оста­ется нес­коль­ко ском­про­мети­рован­ных компь­юте­ров и дамп сетево­го тра­фика,…

Читать далее

Ангард! Реверсим приложение, защищенное DNGuard

Фан­тазия раз­работ­чиков, жела­ющих защитить свою прог­рамму, порой не зна­ет гра­ниц. Час­тень­ко им мало одно­го навешен­ного на соф­тину про­тек­тора, и они, как монаш­ка из извес­тно­го анек­дота,…

Читать далее

Опасный модем. Закрепляемся в атакованной системе при помощи USB-модема

Содержание статьи Реализация Закрепление L2-доступ Как защититься Ес­ли у зло­умыш­ленни­ка есть непос­редс­твен­ный дос­туп к компь­юте­ру потен­циаль­ной жер­твы, он может обес­печить себе пос­тоян­ный…

Читать далее

HTB Mentor. Извлекаем информацию из SNMP и пентестим API веб-сервиса

Содержание статьи Разведка Сканирование портов Точка входа Сканирование SNMP Сканирование веб-сервера Точка опоры Продвижение Локальное повышение привилегий Пользователь james Пользователь…

Читать далее