Лаборатория хакера, Бабин С.А., 2016

Лаборатория хакера, Бабин С.А., 2016.

Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.

Лаборатория хакера, Бабин С.А., 2016

Об атаке "человек посередине". Программы Cain & Abel и SIW.

Пароли — это, пожалуй, самое заветное, за чем охотится любой хакер. Ради того чтобы украсть пароль, он готов на любые сложности. Пели вы ожидаете, что сейчас вам расскажут, как просто взломать социальные сети, то можете сразу отложить эту книгу (да и любую другую). Несмотря на громкие рекламные заголовки, в любом издании по указанной тематике рассказывается вовсе не о взломе серверов социальных сетей, — это вообще вряд ли возможно. Никто таких рецептов не приведет. И мы не исключение. Наша задача— показать, как могут похитить именно ваш пароль.
Для начала нам необходимо рассмотреть хорошо известную атаку "человек посередине".
С целью реализации атаки атакующий встает посередине между жертвами (атака man-in-lhe-middle), чтобы те ничего не заметили, даже не остановив трафика и замкнув его через себя. Остается только включить сниффер и анализировать трафик. Заметим сразу: атака возможна в тех случаях случаях, когда пароли не шифруются.
Соберем небольшой стенд, используя в нашем случае на хостах операционные системы Windows (рис. 1.1).
После реализации атаки мы должны получить уже такую схему, как показано на рис. 1.2.
Будем использовать на атакующем компьютере свободно распространяемый в Интернете замечательный набор — Cain & Abel (Каин и Авель). Поскольку Abel при-
меняют на компьютере жертве, и эта программа в классификации современных антивирусных средств считается вредоносной, а значит, легко обнаруживается, то мы не будем ее рассматривать. Интерес представляет Cain. Для того чтобы в комплекте с программой работал сниффер, при инсталляции соглашаемся на установку входящей в комплект также свободно распространяемой программы Winpcap.


Оглавление.

Введение.
Глава 1. Почему стало сложнее похитить пароль для входа в социальные сети "ВКонтакте", "Одноклассники". Фишинг.
Социальная инженерия на практике.
Глава 2. Хэш-функции паролей. Шифрование сетевых соединений.
Глава 3. Анонимность в сети.
Глава 4. Взлом Wi-Fi-роутеров: мифы и реальность.
Глава 5. Заключительный цикл злоумышленника, или что делает хакер после взлома Wi-Fi-ссти.
Глава 6. Программы для взлома игрушек — вовсе не игрушки.
Глава 7. Радужные таблицы, или не все в радужном цвете.
Заключение.





Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Лаборатория хакера, Бабин С.А., 2016 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать - pdf - Яндекс.Диск.




Дата публикации:





Хештеги: :: :: ::


Следующие учебники и книги:
Предыдущие статьи: