NetworkDoc.Ru В помощь системному администратору

Число записей в категории, отправленных в блоги команд: 1

Добавлено : Дата: в разделе: Безопасность

Добавлено : Дата: в разделе: Безопасность

Сброс забытого пароля в Windows является очень востребован, так как после того как был успешно  забыт пароль переустанавливать систему не очень хочется, да и времени нет. Поэтому будем пытаться, нет не вспоминать и не подбирать пароль, а просто заменим его на другой. Вообще существует несколько способов сбросить или заменить пароль, это с помощью:

  1. Утилит, программ (Offline NT Password and Registry editor);
  2. С помощью реестра (Включение учетной записи  Администратора или правка пароля);
  3. С помощью подмены системных файлов (Нечестный способ, неправильный).

Во  всех способах необходимо загрузится с загрузочного диска или диска восстановления системы. Я рассмотрю только третий вариант так как он является самым простым и быстрым, как мне кажется.

Редактировалось Дата:
Привязка к тегам windows безопасность пароль

В сентябре были найдены несколько ошибок в командном процессоре Bash, использующемся в большинстве дистрибутивов Linux и некоторых UNIX-подобных системах, включая Mac OS X. Различные версии этого интерпретатора и основанные на нём модификации командной оболочки распространены крайне широко. Они встречаются не только в персональных компьютерах, но и на серверах, маршрутизаторах, точках доступа, камерах наблюдения и мобильных устройствах. Все они оказались под ударом, и на этот раз проблема не решится простым написанием патчей. 

Редактировалось Дата:

Добавлено : Дата: в разделе: Безопасность

Всем привет!

Увидел на одном из форумов сообщение “Как собрать почтовые адреса с сайта?”. Этому вопросу будет посвящена данная статья.

Существует много программ позволяющих собрать email адреса с сайтов, так же можно написать скрипт, который будет это делать. Но зачем изобретать велосипед? Мы воспользуемся Metasploit и модулем search_email_collector.rb.

Редактировалось Дата:
Привязка к тегам metasploit безопасность

Всем привет!

Социальная инженерия — это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Зачастую социальную инженерию рассматривают как незаконный метод получения информации, однако это не совсем так. Социальную инженерию можно также использовать и в законных целях — не только для получения информации, но и для совершения действий конкретным человеком. Сегодня социальную инженерию зачастую используют в интернете, для получения закрытой информации, или информации, которая представляет большую ценность.

Предлагаю вашему вниманию статью Джефри Катальфамо.

Редактировалось Дата:
Привязка к тегам безопасность

Добавлено : Дата: в разделе: Безопасность

Большинство ИТ специалистов хоть раз слышали о такой вещи как переполнение буфера (bufferoverflow). При этом когда в какой-нибудь беседе у меня заходила речь о переполнении буфера я находил, что многие специалисты понятия не имеют, что происходит при переполнении буфера и каким это волшебным образом это позволяет получить доступ к компьютеру жертвы. Поэтому сейчас, на примере очень простого куска кода на языке С, я хочу показать что происходит, так что бы это мог понять каждый. Если вы слышали о такой вещи как bufferoverflowи хотели бы понять основы того как это происходит, то думаю данная статья будет вам полезно.

Редактировалось Дата:
Привязка к тегам безопасность

Добавлено : Дата: в разделе: Безопасность

В предыдущей статье я описал такую процедуру как взлом пароля локального администратора на компьютере под управлением ОС Windows, когда есть физический доступ к компьютеру. Как я и обещал в конце предыдущей статьи, в этой я опишу как можно взломать доменный аккаунт если знаешь логин и пароль локального администратора на компьютере жертвы.

Редактировалось Дата:
Привязка к тегам безопасность

Добавлено : Дата: в разделе: Безопасность

В данной статье мы рассмотрим процесс взлома пароля локального администратора компьютера под управлением ОС Windows, в ситуации когда у нас есть физический доступ к машине жертвы. Задача довольно тривиальная и может быть разбита на два этапа:

1)      Извлечение хэша из ОС Windows

2)      Взлом хэша

Редактировалось Дата:
Привязка к тегам безопасность

Добавлено : Дата: в разделе: Безопасность

Давайте для начала посмотрим, что про netcat нам скажет не безизвестный ресурс Wikipedia.

Netcat – утилита Unix, позволяющая устанавливать соединения TCP и UDP,  принимать оттуда данные и передавать их. Несмотря на свою полезность и простоту, данная утилита не входит ни в какой стандарт.

Netcat является своего рода швейцарским ножом при работе с TCP/IP и в руках знающего человека является грозным и крайне полезным оружием.

В данной статье мы разберем использование данной утилиты на простых примерах, которые дадут нам понимание как, где и зачем можно использовать эту замечательную штуку под названием netcat.

Редактировалось Дата:
Привязка к тегам linux безопасность

Добавлено : Дата: в разделе: Безопасность

Список паролей для различных устройств чтобы не заыбтьDefault Password List -список парлолей от 2007 года, если вы знаете что в списке не хватает паролей, пожалуйсата пришлите его нам в формате Vendor,Model,Version,Access Type,Username,PASSWORD,Privileges,Notes для актуализации списка

 

Редактировалось Дата:
Войти используя сервисы:

Loading ...