NetworkDoc.Ru В помощь системному администратору

EasyBlog

This is some blog description about this site

  • Home
    Home This is where you can find all the blog posts throughout the site.
  • Categories
    Categories Displays a list of categories from this blog.
  • Tags
    Tags Displays a list of tags that have been used in the blog.
  • Bloggers
    Bloggers Search for your favorite blogger from this site.
  • Team Blogs
    Team Blogs Find your favorite team blogs here.
  • Login
    Login Login form
string(4) "site" -=-=-=-=-
Category contains 1 blog entry contributed to teamblogs
Самый простой способ сброса пароля windows 7, 8

Сброс забытого пароля в Windows является очень востребован, так как после того как был успешно  забыт пароль переустанавливать систему не очень хочется, да и времени нет. Поэтому будем пытаться, нет не вспоминать и не подбирать пароль, а просто заменим его на другой. Вообще существует несколько способов сбросить или заменить пароль, это с помощью:

  1. Утилит, программ (Offline NT Password and Registry editor);
  2. С помощью реестра (Включение учетной записи  Администратора или правка пароля);
  3. С помощью подмены системных файлов (Нечестный способ, неправильный).

Во  всех способах необходимо загрузится с загрузочного диска или диска восстановления системы. Я рассмотрю только третий вариант так как он является самым простым и быстрым, как мне кажется.

Hits: 5635
0
Bash без im: как используют и закрывают крупнейшую уязвимость Shellshock Bash Vulnerability

В сентябре были найдены несколько ошибок в командном процессоре Bash, использующемся в большинстве дистрибутивов Linux и некоторых UNIX-подобных системах, включая Mac OS X. Различные версии этого интерпретатора и основанные на нём модификации командной оболочки распространены крайне широко. Они встречаются не только в персональных компьютерах, но и на серверах, маршрутизаторах, точках доступа, камерах наблюдения и мобильных устройствах. Все они оказались под ударом, и на этот раз проблема не решится простым написанием патчей. 

Hits: 2792
0
Metasploit. Собираем email адреса с сайтов

Всем привет!

Увидел на одном из форумов сообщение “Как собрать почтовые адреса с сайта?”. Этому вопросу будет посвящена данная статья.

Существует много программ позволяющих собрать email адреса с сайтов, так же можно написать скрипт, который будет это делать. Но зачем изобретать велосипед? Мы воспользуемся Metasploit и модулем search_email_collector.rb.

Hits: 4854
0
Противодействие социальной инженерии — важный этап защиты от человеческих ошибок

Всем привет!

Социальная инженерия — это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Зачастую социальную инженерию рассматривают как незаконный метод получения информации, однако это не совсем так. Социальную инженерию можно также использовать и в законных целях — не только для получения информации, но и для совершения действий конкретным человеком. Сегодня социальную инженерию зачастую используют в интернете, для получения закрытой информации, или информации, которая представляет большую ценность.

Предлагаю вашему вниманию статью Джефри Катальфамо.

Hits: 3864
0
BufferOverflow на простом примере

Большинство ИТ специалистов хоть раз слышали о такой вещи как переполнение буфера (bufferoverflow). При этом когда в какой-нибудь беседе у меня заходила речь о переполнении буфера я находил, что многие специалисты понятия не имеют, что происходит при переполнении буфера и каким это волшебным образом это позволяет получить доступ к компьютеру жертвы. Поэтому сейчас, на примере очень простого куска кода на языке С, я хочу показать что происходит, так что бы это мог понять каждый. Если вы слышали о такой вещи как bufferoverflowи хотели бы понять основы того как это происходит, то думаю данная статья будет вам полезно.

Hits: 3031
0
WCE: Взлом доменного аккаунта через локального админа

В предыдущей статье я описал такую процедуру как взлом пароля локального администратора на компьютере под управлением ОС Windows, когда есть физический доступ к компьютеру. Как я и обещал в конце предыдущей статьи, в этой я опишу как можно взломать доменный аккаунт если знаешь логин и пароль локального администратора на компьютере жертвы.

Hits: 9561
0
Взлом пароля локального администратора

В данной статье мы рассмотрим процесс взлома пароля локального администратора компьютера под управлением ОС Windows, в ситуации когда у нас есть физический доступ к машине жертвы. Задача довольно тривиальная и может быть разбита на два этапа:

1)      Извлечение хэша из ОС Windows

2)      Взлом хэша

Hits: 13526
0
Netcat: Примеры использования

Давайте для начала посмотрим, что про netcat нам скажет не безизвестный ресурс Wikipedia.

Netcat – утилита Unix, позволяющая устанавливать соединения TCP и UDP,  принимать оттуда данные и передавать их. Несмотря на свою полезность и простоту, данная утилита не входит ни в какой стандарт.

Netcat является своего рода швейцарским ножом при работе с TCP/IP и в руках знающего человека является грозным и крайне полезным оружием.

В данной статье мы разберем использование данной утилиты на простых примерах, которые дадут нам понимание как, где и зачем можно использовать эту замечательную штуку под названием netcat.

Hits: 6189
0

Список паролей для различных устройств чтобы не заыбтьDefault Password List -список парлолей от 2007 года, если вы знаете что в списке не хватает паролей, пожалуйсата пришлите его нам в формате Vendor,Model,Version,Access Type,Username,PASSWORD,Privileges,Notes для актуализации списка

 

Hits: 3636
0
В этом документе рассматривается ряд эффективных методов, которые можно использовать для принудительного приведения компьютеров в соответствие с политиками безопасности. Такой подход обеспечивает получение максимума преимуществ от усилий, затраченных на управление рисками, и дополнительный уровень безопасности для корпоративных сетей среднего размера, который позволяет снизить риски, связанные с ненадежными и неуправляемыми компьютерами.
Источник: Microsof (перевод: компания Alladin)
Hits: 29864
0
Loading ...

Joomla! Debug Console

Session

Profile Information

Memory Usage

Database Queries

Application 0.000 seconds (+0.000); 0.33 MB (+0.329) - afterLoadApplication 0.006 seconds (+0.006); 1.38 MB (+1.048) - afterInitialiseApplication 0.022 seconds (+0.016); 4.13 MB (+2.751) - afterCache