👨🏻💻 Hashcat. Самый быстрый в мире взломщик паролей.
📌 Hashcat имеет ряд особенностей:
• Полностью бесплатный.
• Открытый исходный код.
• Взлом нескольких хэшей одновременно.
• Использование нескольких устройств в одной системе.
• Работает в Linux, Windows и OSX.
• Мультиплатформенная (CPU, GPU, DSP, FPGA, и т. д.)
И многое другое...
🧷 Скачать Hashcat, можно с официального сайта.
На сайте присутствует
📎 Инструкция по hashcat: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.
🖇 Рекомендую к ознакомлению, книгу: "Продвинутый взлом паролей с Hashcat" на русском языке.
🧩 Репозиторий на GitHub ➕ Ряд полезной информации на Хабре.
🔖 Полезная статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.)
‼️ Еще больше полезной литературы, ты можешь найти по хэштегу в нашей группе #Книга #Курс #Взлом #Hashcat
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Разумеется Я дам тебе весь необходимый материал, если тебя заинтересует данная тема. 📌 Hashcat имеет ряд особенностей:
• Полностью бесплатный.
• Открытый исходный код.
• Взлом нескольких хэшей одновременно.
• Использование нескольких устройств в одной системе.
• Работает в Linux, Windows и OSX.
• Мультиплатформенная (CPU, GPU, DSP, FPGA, и т. д.)
И многое другое...
🧷 Скачать Hashcat, можно с официального сайта.
На сайте присутствует
hashcat binaries и hashcat sources. Первое – это бинарные (исполнимые) файлы, второе – это исходный код. Нам нужны бинарники, т.е. hashcat binaries.
☝🏻 Буквально месяц назад, hashcat получил крупное обновление. Changelog доступен на форуме проекта.📎 Инструкция по hashcat: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.
🖇 Рекомендую к ознакомлению, книгу: "Продвинутый взлом паролей с Hashcat" на русском языке.
🧩 Репозиторий на GitHub ➕ Ряд полезной информации на Хабре.
🔖 Полезная статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.)
‼️ Еще больше полезной литературы, ты можешь найти по хэштегу в нашей группе #Книга #Курс #Взлом #Hashcat
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔑 John the Ripper. Взламываем пароли.
☝🏻 Если быть более точным — это офлайн взломщик (онлайн взломщики брут-форсят службы подключаясь к ним, а офлайн взломщики работают с захваченными хешами (файлами) к которым подбирают пароль).
➖ John the Ripper создан быть многофункциональным и быстрым. Он совмещает несколько режимов взлома в одной программе и полностью настраиваем под ваши конкретные нужды. Ниже я предоставлю много полезной информации, благодаря которой, ты сможешь с уверенностью использовать данный софт и получить необходимые данные при использовании.
🧷 John the Ripper — описание, справка, скрытые опции, руководство, примеры запуска в различных ОС.
🧷 Полное руководство по John the Ripper. Ч.1: знакомство и установка John the Ripper.
🧷 Полное руководство по John the Ripper. Ч.2: утилиты для извлечения хешей.
🧷 Полное руководство по John the Ripper. Ч.3: как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы)
🧷 Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows.
‼️ Рекомендую ознакомится с мануалами по #Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Разумеется Я дам тебе весь необходимый материал, если перейдешь по этой ссылке. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о John the Ripper — это популярный взломщик паролей, который умеет выполнять брут-форс как с использованием центрального процессора, так и видео карты, поддерживающий множество алгоритмов. ☝🏻 Если быть более точным — это офлайн взломщик (онлайн взломщики брут-форсят службы подключаясь к ним, а офлайн взломщики работают с захваченными хешами (файлами) к которым подбирают пароль).
➖ John the Ripper создан быть многофункциональным и быстрым. Он совмещает несколько режимов взлома в одной программе и полностью настраиваем под ваши конкретные нужды. Ниже я предоставлю много полезной информации, благодаря которой, ты сможешь с уверенностью использовать данный софт и получить необходимые данные при использовании.
🧷 John the Ripper — описание, справка, скрытые опции, руководство, примеры запуска в различных ОС.
🧷 Полное руководство по John the Ripper. Ч.1: знакомство и установка John the Ripper.
🧷 Полное руководство по John the Ripper. Ч.2: утилиты для извлечения хешей.
🧷 Полное руководство по John the Ripper. Ч.3: как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы)
🧷 Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows.
‼️ Рекомендую ознакомится с мануалами по #Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Разумеется Я дам тебе весь необходимый материал, если перейдешь по этой ссылке. Ваш @Social_Engineering
👨🏻💻 Hashcat. Практические примеры.
• Структура команды Hashcat;
• Примеры масок Hashcat;
• Часто используемые опции Hashcat;
• Извлечение хешей и их номера для взлома в Hashcat;
• Как в Hashcat взломать пароль от Wi-Fi;
• Захват рукопожатия Wi-Fi для взлома пароля;
• Извлечение хеша для взлома Wi-Fi;
• Взлом пароля архива ZIP;
• Взлом пароля архива RAR;
• Взлом пароля архива 7z;
• Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы;
• Взлом пароля LibreOffice (файлы Wirter/.odt и другие);
• Взлом пароля PDF;
• Взлом пароля KeePass и KeePassXC;
• Взлом пароля приватного ключа GPG;
• Взлом пароля приватного ключа OpenSSH (id_rsa).
👨🏻💻 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегу #Hashcat. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Об этом инструменте я уже писал ранее, благодаря информации представленной в нашем канале, ты можешь с легкостью освоить данный инструмент и приступить к практике. Сегодня, ты получишь дополнительные знания в которых разобраны практические примеры:• Структура команды Hashcat;
• Примеры масок Hashcat;
• Часто используемые опции Hashcat;
• Извлечение хешей и их номера для взлома в Hashcat;
• Как в Hashcat взломать пароль от Wi-Fi;
• Захват рукопожатия Wi-Fi для взлома пароля;
• Извлечение хеша для взлома Wi-Fi;
• Взлом пароля архива ZIP;
• Взлом пароля архива RAR;
• Взлом пароля архива 7z;
• Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы;
• Взлом пароля LibreOffice (файлы Wirter/.odt и другие);
• Взлом пароля PDF;
• Взлом пароля KeePass и KeePassXC;
• Взлом пароля приватного ключа GPG;
• Взлом пароля приватного ключа OpenSSH (id_rsa).
👨🏻💻 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегу #Hashcat. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
📚 Продвинутые техники создания словарей.
• Статья включает в себя:
• Азы генерации словарей;
• Атака на основе правил;
• Комбинирование по алгоритму PRINCE;
• Как комбинировать более двух словарей;
• Как создавать комбинированные словари;
• Когда о пароле ничего не известно (все символы);
• Как создать словарь по маске с переменной длиной;
• Генерация словарей на основе информации о человеке;
• Как создать все возможные комбинации для короткого списка;
• Гибридная атака - объединение комбинаторной атаки и атаки по маске;
• Составление списков слов и списков имён пользователей на основе веб-сайта;
• Создание словарей, в которых обязательно используется определённые символы или строки;
• Как извлечь имена пользователей и пароли из комбинированного словаря в обычные словари;
• Как создать комбинированный словарь, содержащий имя пользователя и пароль, разделённые символом;
• Как при помощи Hashcat можно сгенерировать словарь хешей MD5 всех шестизначных чисел от 000000 до 999999;
• Удвоение слов.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. В этой статье собраны возможные ситуации генерации словарей, с которыми можно столкнуться на практике, будут рассмотрены не только уже знакомые нам инструменты, но и парочка новых. • Статья включает в себя:
• Азы генерации словарей;
• Атака на основе правил;
• Комбинирование по алгоритму PRINCE;
• Как комбинировать более двух словарей;
• Как создавать комбинированные словари;
• Когда о пароле ничего не известно (все символы);
• Как создать словарь по маске с переменной длиной;
• Генерация словарей на основе информации о человеке;
• Как создать все возможные комбинации для короткого списка;
• Гибридная атака - объединение комбинаторной атаки и атаки по маске;
• Составление списков слов и списков имён пользователей на основе веб-сайта;
• Создание словарей, в которых обязательно используется определённые символы или строки;
• Как извлечь имена пользователей и пароли из комбинированного словаря в обычные словари;
• Как создать комбинированный словарь, содержащий имя пользователя и пароль, разделённые символом;
• Как при помощи Hashcat можно сгенерировать словарь хешей MD5 всех шестизначных чисел от 000000 до 999999;
• Удвоение слов.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Hashcat. Как взломать хеш.
В начале декабря 2015 года, в официальном твиттере Hashcat появилось сообщение в виде MD5 хеша. После расшифровки послание оказалось хорошей новостью: «hashcat open source». Позже главный разработчик этого популярнейшего инструмента для взлома Дженс Стьюб (Jens Steube) опубликовал на официальном форуме сообщение, где рассказал подробности и приложил ссылки на исходный код #Hashcat.
• В этом посте, ты можешь найти крайне полезные ссылки на различные руководства и материал по использованию этого инструмента, узнать много новой и полезной информации (либо освежить память):
• Руководство по Hashcat или как взломать хеш. В этом руководстве рассказывается, как использовать Hashcat для взлома более 250 режимов хешей с помощью различных методов атаки. Прочитав данный материал, ты будешь знать наиболее важные функции Hashcat и как их применять для взлома хешей.
• Статья: Взлом хешей с помощью HashCat. Статья содержит в себе информацию по взлому хешей: MD5 • MD5Crypt • HMAC-SHA1 key • SHA-1 • SHA2–384 • SHA3–512 • #NTLM и CRC32.
• Cheat Sheet: Крутые подсказки по использованию инструмента, которые позволят тебе юзать HashCat на максималках:
https://github.com/frizb/Hashcat-Cheatsheet
https://hashcat.net/wiki/doku.php?id=hashcat
• Статья: Похек Wi-Fi встроенными средствами macOS. Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort, софта hcxtools, hashcat, #bettercap и macOS похекать Wi-Fi.
• Статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.) + Инструкция: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.
• Инструмент Hashtopolis: Используется для распределения задач hashcat на несколько машин. Решение подходит, для распределенного брута с множества устройств: https://github.com/hashtopolis/server
• Маски Hashcat из 8-14 символов, на основе анализа 1,5 млн. хешей #NTLM.
https://github.com/golem445/Corporate_Masks
• Что касается создания словарей для брута: Ряд статей, в которых описываются техники создания словарей "Продвинутые техники создания словарей", "Как создать словари, соответствующие определённым политикам надёжности паролей", "Генерация словарей по любым параметрам с pydictor".
• Ну и на последок, книга: "Продвинутый взлом паролей с Hashcat" на русском языке.
• Официальный сайт и ссылки на скачивание: https://hashcat.net/hashcat/
📌 Дополнительная информация:
• Awesome hacking. Password Cracking.
• CrackerJack. Web Interface for Hashcat.
• The Complete Hashcat Tutorial.
• John the Ripper. Взламываем пароли.
• Password cracking management platform for Hashcat.
‼️ Дополнительную информацию ты можешь найти по хештегу #Hashcat. Твой S.E.
В начале декабря 2015 года, в официальном твиттере Hashcat появилось сообщение в виде MD5 хеша. После расшифровки послание оказалось хорошей новостью: «hashcat open source». Позже главный разработчик этого популярнейшего инструмента для взлома Дженс Стьюб (Jens Steube) опубликовал на официальном форуме сообщение, где рассказал подробности и приложил ссылки на исходный код #Hashcat.
🖖🏻 Приветствую тебя user_name.• Сегодня мы поговорим о #Hashcat — это самый быстрый в мире взломщик паролей, бесплатный инструмент с открытым исходным кодом, работает в #Linux, #Windows и #OSX, позволяющий одновременно осуществлять взлом множества хешей, инструмент с интерактивной поддержкой паузы/возобновления и еще десятки крутых особенностей.
• В этом посте, ты можешь найти крайне полезные ссылки на различные руководства и материал по использованию этого инструмента, узнать много новой и полезной информации (либо освежить память):
• Руководство по Hashcat или как взломать хеш. В этом руководстве рассказывается, как использовать Hashcat для взлома более 250 режимов хешей с помощью различных методов атаки. Прочитав данный материал, ты будешь знать наиболее важные функции Hashcat и как их применять для взлома хешей.
• Статья: Взлом хешей с помощью HashCat. Статья содержит в себе информацию по взлому хешей: MD5 • MD5Crypt • HMAC-SHA1 key • SHA-1 • SHA2–384 • SHA3–512 • #NTLM и CRC32.
• Cheat Sheet: Крутые подсказки по использованию инструмента, которые позволят тебе юзать HashCat на максималках:
https://github.com/frizb/Hashcat-Cheatsheet
https://hashcat.net/wiki/doku.php?id=hashcat
• Статья: Похек Wi-Fi встроенными средствами macOS. Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort, софта hcxtools, hashcat, #bettercap и macOS похекать Wi-Fi.
• Статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.) + Инструкция: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.
• Инструмент Hashtopolis: Используется для распределения задач hashcat на несколько машин. Решение подходит, для распределенного брута с множества устройств: https://github.com/hashtopolis/server
• Маски Hashcat из 8-14 символов, на основе анализа 1,5 млн. хешей #NTLM.
https://github.com/golem445/Corporate_Masks
• Что касается создания словарей для брута: Ряд статей, в которых описываются техники создания словарей "Продвинутые техники создания словарей", "Как создать словари, соответствующие определённым политикам надёжности паролей", "Генерация словарей по любым параметрам с pydictor".
• Ну и на последок, книга: "Продвинутый взлом паролей с Hashcat" на русском языке.
• Официальный сайт и ссылки на скачивание: https://hashcat.net/hashcat/
📌 Дополнительная информация:
• Awesome hacking. Password Cracking.
• CrackerJack. Web Interface for Hashcat.
• The Complete Hashcat Tutorial.
• John the Ripper. Взламываем пароли.
• Password cracking management platform for Hashcat.
‼️ Дополнительную информацию ты можешь найти по хештегу #Hashcat. Твой S.E.
🔖 S.E.Заметка. Словари для брута.
• Сегодня ты узнаешь о крутом списке различных словарей, данный список был собран Red Team специалистом с 20 летним стажем.
🧷 https://github.com/ignis-sec/Pwdb-Public
• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Сегодня ты узнаешь о крутом списке различных словарей, данный список был собран Red Team специалистом с 20 летним стажем.
🧷 https://github.com/ignis-sec/Pwdb-Public
• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.
🔖 S.E.Заметка. Passphrase wordlist.
• Сегодня делюсь с тобой сочным репозиторием. Этот репо включает в себя список фраз (более 20 миллионов) и два файла правил #hashcat для брута на GPU. Правила создадут более 1000 вариантов каждой фазы.
🧷 https://github.com/initstring/passphrase-wordlist
• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Использование подходящих словарей во время проведения тестирования на проникновение, от выбора хорошего словаря зависит многое, а именно успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Сегодня делюсь с тобой сочным репозиторием. Этот репо включает в себя список фраз (более 20 миллионов) и два файла правил #hashcat для брута на GPU. Правила создадут более 1000 вариантов каждой фазы.
🧷 https://github.com/initstring/passphrase-wordlist
• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.
🔖 S.E. Заметка. Словари для брута.
• Атака по словарю, значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Ниже ты найдешь небольшой список словарей и генераторов, которые помогут тебе в этом не легком деле:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
• Для генерации собственных словарей, ещё можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
Твой S.E. #hashcat #Patator #Пентест #Взлом
🖖🏻 Приветствую тебя user_name.• Использование подходящих словарей во время проведения тестирования на проникновение, во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Атака по словарю, значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Ниже ты найдешь небольшой список словарей и генераторов, которые помогут тебе в этом не легком деле:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
• Для генерации собственных словарей, ещё можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
Твой S.E. #hashcat #Patator #Пентест #Взлом
☁️ S.E.Навигация. Облако тегов.
Основная тематика канала:
• #СИ
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
🖖🏻 Приветствую тебя user_name.
• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:Основная тематика канала:
• #СИ
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
🔐 Брутфорс хэшей в Active Directory.
Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей.
• У системных администраторов нет возможности увидеть пароли пользователей в открытом виде, но они могут выгрузить хэши паролей и провести их перебор. В этой статье мы разберемся с тем, как можно легко получить хэши паролей пользователей и провести эффективный перебор паролей, используя различные методы.
🧷 https://habr.com/ru/company/deiteriylab/blog/584160/
• В данной статье описаны методы брутфорса с помощью #hashcat, о котором мы уже говорили в нашем канале. Жмите на хэштег и изучайте полезный материал. В дополнение к статье, я поделюсь полезными репозиториями, которые относятся к этому инструменту:
• Autocrack;
• Hashfilter;
• hashcat-utils;
• hashcat-utils;
• docker-hashcat;
• Hashcat-Stuffs;
• known_hosts-hashcat.
Automation:
• hat;
• autocrack;
• hate_crack;
• Naive hashcat;
• hashcat.launcher.
Distributed cracking:
• Kraken;
• fitcrack;
• CrackLord;
• Hashtopolis;
Rules:
• Kaonashi;
• nsa-rules;
• Hob0Rules;
• pantagrule;
• nyxgeek-rules;
• clem9669 rules;
• hashcat rules collection;
• OneRuleToRuleThemAll.
Rule tools
• duprule.
Web interfaces:
• CrackQ;
• hashpass;
• Hashview;
• Wavecrack;
• crackerjack;
• WebHashCat;
Твой S.E. #AD #hashcat
🖖🏻 Приветствую тебя user_name.• Слабые пароли пользователей — очень распространенная проблема, которая может позволить злоумышленнику повысить свои привилегии и закрепиться в сети компании.
Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей.
• У системных администраторов нет возможности увидеть пароли пользователей в открытом виде, но они могут выгрузить хэши паролей и провести их перебор. В этой статье мы разберемся с тем, как можно легко получить хэши паролей пользователей и провести эффективный перебор паролей, используя различные методы.
🧷 https://habr.com/ru/company/deiteriylab/blog/584160/
• В данной статье описаны методы брутфорса с помощью #hashcat, о котором мы уже говорили в нашем канале. Жмите на хэштег и изучайте полезный материал. В дополнение к статье, я поделюсь полезными репозиториями, которые относятся к этому инструменту:
• Autocrack;
• Hashfilter;
• hashcat-utils;
• hashcat-utils;
• docker-hashcat;
• Hashcat-Stuffs;
• known_hosts-hashcat.
Automation:
• hat;
• autocrack;
• hate_crack;
• Naive hashcat;
• hashcat.launcher.
Distributed cracking:
• Kraken;
• fitcrack;
• CrackLord;
• Hashtopolis;
Rules:
• Kaonashi;
• nsa-rules;
• Hob0Rules;
• pantagrule;
• nyxgeek-rules;
• clem9669 rules;
• hashcat rules collection;
• OneRuleToRuleThemAll.
Rule tools
• duprule.
Web interfaces:
• CrackQ;
• hashpass;
• Hashview;
• Wavecrack;
• crackerjack;
• WebHashCat;
Твой S.E. #AD #hashcat