Сброс забытого пароля в Windows является очень востребован, так как после того как был успешно забыт пароль переустанавливать систему не очень хочется, да и времени нет. Поэтому будем пытаться, нет не вспоминать и не подбирать пароль, а просто заменим его на другой. Вообще существует несколько способов сбросить или заменить пароль, это с помощью:
Утилит, программ (Offline NT Password and Registry editor);
С помощью реестра (Включение учетной записи Администратора или правка пароля);
С помощью подмены системных файлов (Нечестный способ, неправильный).
Во всех способах необходимо загрузится с загрузочного диска или диска восстановления системы. Я рассмотрю только третий вариант так как он является самым простым и быстрым, как мне кажется.
В сентябре были найдены несколько ошибок в командном процессоре Bash, использующемся в большинстве дистрибутивов Linux и некоторых UNIX-подобных системах, включая Mac OS X. Различные версии этого интерпретатора и основанные на нём модификации командной оболочки распространены крайне широко. Они встречаются не только в персональных компьютерах, но и на серверах, маршрутизаторах, точках доступа, камерах наблюдения и мобильных устройствах. Все они оказались под ударом, и на этот раз проблема не решится простым написанием патчей.
Увидел на одном из форумов сообщение “Как собрать почтовые адреса с сайта?”. Этому вопросу будет посвящена данная статья.
Существует много программ позволяющих собрать email адреса с сайтов, так же можно написать скрипт, который будет это делать. Но зачем изобретать велосипед? Мы воспользуемся Metasploit и модулем search_email_collector.rb.
Социальная инженерия — это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Зачастую социальную инженерию рассматривают как незаконный метод получения информации, однако это не совсем так. Социальную инженерию можно также использовать и в законных целях — не только для получения информации, но и для совершения действий конкретным человеком. Сегодня социальную инженерию зачастую используют в интернете, для получения закрытой информации, или информации, которая представляет большую ценность.
Большинство ИТ специалистов хоть раз слышали о такой вещи как переполнение буфера (bufferoverflow). При этом когда в какой-нибудь беседе у меня заходила речь о переполнении буфера я находил, что многие специалисты понятия не имеют, что происходит при переполнении буфера и каким это волшебным образом это позволяет получить доступ к компьютеру жертвы. Поэтому сейчас, на примере очень простого куска кода на языке С, я хочу показать что происходит, так что бы это мог понять каждый. Если вы слышали о такой вещи как bufferoverflowи хотели бы понять основы того как это происходит, то думаю данная статья будет вам полезно.
В предыдущей статье я описал такую процедуру как взлом пароля локального администратора на компьютере под управлением ОС Windows, когда есть физический доступ к компьютеру. Как я и обещал в конце предыдущей статьи, в этой я опишу как можно взломать доменный аккаунт если знаешь логин и пароль локального администратора на компьютере жертвы.
В данной статье мы рассмотрим процесс взлома пароля локального администратора компьютера под управлением ОС Windows, в ситуации когда у нас есть физический доступ к машине жертвы. Задача довольно тривиальная и может быть разбита на два этапа:
Давайте для начала посмотрим, что про netcat нам скажет не безизвестный ресурс Wikipedia.
Netcat – утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Несмотря на свою полезность и простоту, данная утилита не входит ни в какой стандарт.
Netcat является своего рода швейцарским ножом при работе с TCP/IP и в руках знающего человека является грозным и крайне полезным оружием.
В данной статье мы разберем использование данной утилиты на простых примерах, которые дадут нам понимание как, где и зачем можно использовать эту замечательную штуку под названием netcat.
Default Password List -список парлолей от 2007 года, если вы знаете что в списке не хватает паролей, пожалуйсата пришлите его нам в формате Vendor,Model,Version,Access Type,Username,PASSWORD,Privileges,Notes для актуализации списка
В этом документе рассматривается ряд эффективных методов, которые можно использовать для принудительного приведения компьютеров в соответствие с политиками безопасности. Такой подход обеспечивает получение максимума преимуществ от усилий, затраченных на управление рисками, и дополнительный уровень безопасности для корпоративных сетей среднего размера, который позволяет снизить риски, связанные с ненадежными и неуправляемыми компьютерами.