- •ВВЕДЕНИЕ
 - •ГЛАВА 1. ОСНОВЫ LINUX
 - •1.1. ПРОЦЕСС ЗАГРУЗКИ ОС. ЯДРО
 - •1.1.1. Загрузчики Linux
 - •1.1.2. Загрузчик GRUB2
 - •Конфигурационные файлы
 - •Выбор метки по умолчанию
 - •Пароль загрузчика GRUB2
 - •Установка загрузчика
 - •1.1.3. Система инициализации
 - •Принцип работы
 - •Цели
 - •Управление сервисами при использовании systemd
 - •1.2. УЧЕТНЫЕ ЗАПИСИ ПОЛЬЗОВАТЕЛЕЙ
 - •1.2.1. Введение в учетные записи Linux
 - •1.2.2. Получение полномочий root
 - •1.2.3. Управление учетными записями пользователей
 - •Файлы /etc/passwd и /etc/shadow
 - •Группы пользователей
 - •1.2.4. Модули РАМ
 - •Ограничиваем время входа в систему
 - •Ограничение системных ресурсов с помощью РАМ
 - •1.3. ПРАВА ДОСТУПА К ФАЙЛАМ И КАТАЛОГАМ
 - •1.3.1. Общие положения
 - •1.3.2. Смена владельца файла
 - •1.3.3. Определение прав доступа
 - •1.3.4. Специальные права доступа
 - •1.3.5. Атрибуты файла
 - •1.4. МОНТИРОВАНИЕ ФАЙЛОВЫХ СИСТЕМ
 - •1.4.1. Монтируем файловые системы вручную
 - •1.4.2. Имена устройств
 - •1.4.3. Монтируем файловые системы при загрузке
 - •1.4.4. Автоматическое монтирование файловых систем
 - •1.4.5. Работа с журналом
 - •1.4.6. Преимущества файловой системы ext4
 - •Создание файла подкачки
 - •Файлы с файловой системой
 - •ГЛАВА 2. ЛОКАЛЬНЫЙ ВЗЛОМ - ЛОМАЕМ ПАРОЛЬ ROOT
 - •2.1. ИСПОЛЬЗУЕМ ПОДМЕНУ ОБОЛОЧКИ
 - •2.2. ИСПОЛЬЗУЕМ ЗАГРУЗОЧНЫЙ ДИСК
 - •ГЛАВА 3. ПОЛУЧАЕМ ПРАВА ROOT НА VDS
 - •3.1. СБОР ИНФОРМАЦИИ
 - •3.2. КРИТИЧЕСКИЕ ДАННЫЕ
 - •3.3. ФЛАГИ SUID/SGUID
 - •3.4. АНАЛИЗ ИСТОРИИ КОМАНД
 - •3.5. ВОЗМОЖНОСТИ LINUX
 - •3.6. ПЛАНИРОВЩИК CRON
 - •3.8. БРУТФОРС SSH
 - •3.8.1. Использование Patator
 - •3.8.2. Инструмент Hydra
 - •3.8.3. Инструмент Medusa
 - •3.8.4. Metasploit
 - •ГЛАВА 4. УЯЗВИМОСТИ ECRYPTFS
 - •4.1. ВЫБОР СРЕДСТВ ШИФРОВАНИЯ В LINUX
 - •4.2. АТАКА НА ECRYPTFS: ПОЛУЧАЕМ ПРИВИЛЕГИИ ROOT
 - •ГЛАВА 5. ВЗЛОМ ПОПУЛЯРНЫХ СЕТЕВЫХ СЕРВИСОВ
 - •5.1. УЯЗВИМОСТЬ В APACHE
 - •5.1.1. Общее описание уязвимости
 - •Пример 2
 - •5.2. ВЗЛОМ MYSQL
 - •5.2.1. SQL-инъекции
 - •5.2.2. Поиск жертвы
 - •5.2.3. Брутфорс
 - •5.2.4. Что делать дальше?
 - •5.3. ВЗЛОМ WORDPRESS
 - •ГЛАВА 6. СБОР ИНФОРМАЦИИ
 - •6.1. ОБЩЕДОСТУПНЫЕ САЙТЫ
 - •6.2. ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ДОМЕНЕ
 - •6.3. КОМАНДА HOST
 - •6.6. КОМАНДА TRACEROUTE
 - •ГЛАВА 7. ЧТО ТАКОЕ KALI LINUX И КАК ЕГО ИСПОЛЬЗОВАТЬ ДЛЯ ВЗЛОМА
 - •7.1. ВКРАТЦЕ О KALI
 - •7.2. ГДЕ СКАЧАТЬ И КАК УСТАНОВИТЬ KALI LINUX
 - •7.3. ОБСЛУЖИВАНИЕ СИСТЕМЫ
 - •7.3.1. Обслуживание источников пакетов
 - •7.3.3. Регулярная очистка системы
 - •8.1. WPSCAN
 - •8.2. NMAP
 - •8.3. LYNIS
 - •8.4. AIRCRACK-NG
 - •8.5. HYDRA
 - •8.6. WIRESHARK
 - •8.7. METASPLOIT FRAMEWORK
 - •8.8. SKIPFISH
 - •8.9. SQLMAP
 - •8.10. ВЗЛОМ ПАРОЛЯ WINDOWS. JOHN THE RIPPER
 - •8.12. AUTOPSY FORENSIC BROWSER: ПРОФЕССИОНАЛЬНЫЙ ИНСТРУМЕНТ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ
 - •8.13. NIKTO
 - •8.14. SNORT
 - •8.15. AIRFLOOD
 - •8.16. APKTOOL
 - •8.17. NESSUS - ЛУЧШИЙ СКАНЕР УЯЗВИМОСТЕЙ
 - •ГЛАВА 9. ИСПОЛЬЗОВАНИЕ METASPLOIT ДЛЯ ВЗЛОМА
 - •9.1. ЧТО ТАКОЕ METASPLOIT
 - •9.2. СТРУКТУРА ФРЕЙМВОРКА
 - •9.3. БАЗОВАЯ ТЕРМИНОЛОГИЯ
 - •9.4. КОНФИГУРАЦИИ ФРЕЙМВОРКА И ОСНОВНЫЕ КОМАНДЫ
 - •9.6. ПЕРВЫЙ ЗАПУСК METASPLOIT
 - •9.7.9. Команда irb
 - •9.8. ПРАКТИЧЕСКИЙ ПРИМЕР 1: ВЗЛАМЫВАЕМ СТАРЕНЬКИЙ СЕРВЕР WINDOWS 2008 С ПОМОЩЬЮ ЭКСПЛОИТА АНБ
 - •10.1. КТО И ЗАЧЕМ ВЗЛАМЫВАЕТ АККАУНТЫ
 - •10.2. СБОР ИНФОРМАЦИИ
 - •10.3. МЕТОДЫ ВЗЛОМА
 - •10.3.1. Взлом электронной почты
 - •10.3.3. Перебор пароля
 - •10.3.4. Фишинг или фейковая страничка. Очень подробное руководство
 - •10.3.5. Клавиатурный шпион
 - •10.3.6. Подмена DNS
 - •10.4. КАК УБЕРЕЧЬСЯ ОТ ВЗЛОМА
 - •ГЛАВА 11. АНОНИМНОСТЬ В ИНТЕРНЕТЕ
 - •11.1. ЧАСТИЧНАЯ АНОНИМНОСТЬ
 - •11.2. ЦЕПОЧКИ ПРОКСИ
 - •11.3. ПРОЕКТ TOR
 - •Фиксирование входных узлов
 - •Исключение подозрительных узлов
 - •Запрещаем использовать комп в качестве выходного узла
 - •11.4. VPN ДЛЯ LINUX
 - •11.5. ЧТО ТАКОЕ DARKNET?
 - •11.6. НА ПУТИ К ПОЛНОЙ АНОНИМНОСТИ
 - •11.7. ЗАМЕТАЕМ СЛЕДЫ
 - •11.7.1. Приложения для безопасного удаления данных с жестких дисков
 - •11.7.2. Удаление инфы с SSD
 - •11.7.3. Запутываем следы
 - •12.1. ПРИБОРЫ И МАТЕРИАЛЫ
 - •12.2. ВСКРЫВАЕМ АРК
 - •12.3. ВНОСИМ ИЗМЕНЕНИЯ В ПРОГРАММУ
 - •12.4. УСТАНОВКА ANDROID STUDIO В LINUX
 - •13.1. ВЗЛОМ FTP
 - •13.2. ПРОВЕРКА ПОРТОВ
 - •13.3. СКАНИРОВАНИЕ MYSQL
 - •13.4. ТСР-СЕРВЕР НА PYTHON
 - •13.5. КАК ЗАПУСКАТЬ СКРИПТЫ ИЗ ЭТОЙ ГЛАВЫ?
 
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
ХАКИНГ
НА
LINUX
"Издательство Наука и Техника"
Саша-Петербург
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
	
  | 
|||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
	
  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
	4.42  | 
||||
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	УДКООe  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	p  | 
	df  | 
	
  | 
	
  | 
	
  | 
	g  | 
	.c  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	n  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	ББК 32.973  | 
||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
Колисниченко Д. Н.
ХА.кинг НА LINUX - СПБ.: ИздлтFЛЬСГВо НАУкА и ТЕХНИКА, 2022. .:_ 320 с., ил.
ISBN 978-5-907592-00-1
Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.
(Примечание. Материал носит информационный характер и каждый сам решает, как его использовать. Вся ответственность по использованию материала данной книги в противо
законных целях ло:ж:ится на самого читателя).
Первая часть книги показывает, как взломать саму Linux - вы познакомитесь с основами Linux; узнаете, как взломать локальную Linux-cиcтeмy и получить права root; поговорим о различных уязвимостях в системе шифрования файлов и папок eCryptfs; ну и, в заключение первой части, будет показано как взломать
Apache, MySQL, а также CMS WordPress.
Вторая часть книги расскажет, как использовать различные инструменты, доступные в Linux, для взлома других систем (в том числе и Linux) - познако мимся с хакерским дистрибутивом Kali Linux и узнаем о лучших инструмен тах из этого дистрибутива; расскажем как взломать аккаунт в социальной сети; научимся скрывать свою деятельность с помощью Tor; попробуем взломать Апdrоid-приложение посредством инструментов, входящих в состав Linux и еще много чего интересного.
Все права защищены. Никакu часn. данной книm не может быть воспрои1веденв в DКDA бы то ни было форме без письменного ра.зреmеRИ8 владельцев авторских. прав.
Издвтельсrво не несет отвстсrвенносn1 за во1Иа.:ныА ушерб. причиненный в JtOДe исnольэо88ИИ.1 waтeplWIOB данной книrи. а 1"88:8С за доступносn..матернапов, ccwuot на mторые вы мmкете наkrи в этой kИиге. На момент подrотовки D1ИГИ к юдаRИ1О все CCЬIJDOI на иятерист• ре.сурс11ы были дей1ствующиIIJI,,ми.
ISBN 978-5-907592-00-1
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
	
  | 
||||||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||||||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
	
  | 
	
  | 
	
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|||||
P  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
	
  | 
	P  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
||
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	
  | 
	r  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	r  | 
||||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	BUY  | 
	
  | 
	
  | 
	Содержание  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	BUY  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
	
  | 
	
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
	
  | 
	w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
||||||||
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
|||||
  | 
	
  | 
	p  | 
	df  | 
	
  | 
	
  | 
	
  | 
	
  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	p  | 
	df  | 
	
  | 
	
  | 
	
  | 
	
  | 
	e  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
	
  | 
||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	n  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	n  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	ВВЕДЕНИЕ  | 
	
  | 
	
  | 
	11  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	ГЛАВА 1. ОСНОВЫ LINUX ............................................................  | 
	
  | 
	
  | 
	15  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.1. ПРОЦЕСС ЗАГРУЗКИ ОС. ЯДРО ................................................................................  | 
	
  | 
	
  | 
	16  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.1.1. Загрузчики Linux...................................................................................  | 
	
  | 
	
  | 
	17  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.1.2. Заrруэчик GRUВ2 .................................................................................  | 
	
  | 
	
  | 
	17  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	КонфНl)'J)ационные файлы .................................................................  | 
	
  | 
	
  | 
	17  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Выбор метки по умолчаншо ................................................................  | 
	
  | 
	
  | 
	24  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Пароль загрузчика GRUВ2...................................................................  | 
	
  | 
	
  | 
	24  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Установка заrрузчика............................................................................  | 
	
  | 
	
  | 
	26  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.1.3. Система инициализации ......................................................................  | 
	
  | 
	
  | 
	27  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Принцип работы.............................................  | 
	•......................................  | 
	
  | 
	28  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	КонфНl)'J)ационные файлы systemd....................................................  | 
	
  | 
	
  | 
	30  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Цели........................................................................................................  | 
	
  | 
	
  | 
	32  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Управление сервисами при использовании systemd..........................  | 
	
  | 
	34  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.2. УЧЕТНЫЕ ЗАПИСИ ПОЛЬЗОВАТЕЛЕЙ ..................................................................  | 
	
  | 
	
  | 
	35  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.2.1. Введение в учетные записи Linux.......................................................  | 
	
  | 
	
  | 
	35  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.2.2. Получе1mе полномочий root................................................................  | 
	
  | 
	
  | 
	38  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.2.3. Управление учетными записями пользователей................................  | 
	
  | 
	44  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Файлы /etc/passwd и /etc/shadow..........................................................  | 
	
  | 
	
  | 
	45  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Изменение и удаление учетных записей ...........................................  | 
	
  | 
	
  | 
	49  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Группы пользователей..........................................................................  | 
	
  | 
	
  | 
	53  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.2.4. Модули РАМ..........................................................................................  | 
	
  | 
	
  | 
	53  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Огра1mчиваем доступ к системе по IР-адресу...................................  | 
	
  | 
	57  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Ограничиваем время входа в систему.................................................  | 
	
  | 
	
  | 
	58  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Ограниче1mе системных ресурсов с помощью РАМ ........................  | 
	
  | 
	59  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.3. ПРАВА ДОСТУПА :К ФАЙЛАМ И :КАТАЛОГАМ ....................................................  | 
	
  | 
	
  | 
	61  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.3.1. Общие положеНИJ1.................................................................................  | 
	
  | 
	
  | 
	61  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.3.2. Смена владельца файла ........................................................................  | 
	
  | 
	
  | 
	62  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.3.3. Определе1mе прав доступа ..................................................................  | 
	
  | 
	
  | 
	62  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.3.4. Специальные права доступа ................................................................  | 
	
  | 
	
  | 
	65  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.3.5. Атрибуrы файла ....................................................................................  | 
	
  | 
	
  | 
	65  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.4. МОНТИРОВАНИЕ ФАЙЛОВЫХ СИСТЕМ.......................................................  | 
	
  | 
	
  | 
	67  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.4.1. Монrируем файловые системы вручную ....................................  | 
	
  | 
	
  | 
	67  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	1.4.2. Имена устройств...........................................................................  | 
	
  | 
	
  | 
	69  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	•  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	·------------------------------------------------------------····················-...  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
I
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
  | 
	P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
1.4.3. Монтируем файловые системы при загрузке  | 
	72Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
|
  | 
	
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
1.4.4. Автом rrическое монтирование файловых систем  | 
	73  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||||
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
1.4.5. Работа с журналом................................................................................  | 
	74  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
1.4.6. Преимущества файловой системы ext4 ..............................................  | 
	74  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
1.4.7. Специальные операции с файловой системой ...................................  | 
	75  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
Монтирование NТFS-разделов ............................................................  | 
	75  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
Создание файла подкачки ....................................................................  | 
	76  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
Файлы с файловой системой ...............................................................  | 
	77  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
Создание и монтирование 1SO-образов ..............................................  | 
	78  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
ГЛАВА 2. ЛОКАЛЬНЫЙ ВЗЛОМ - ЛОМАЕМ ПАР ОЛЬ  | 
	
  | 
ROOT.........................................................................................  | 
	81  | 
2.1. ИСПОЛЬЗУЕМ ПОДМЕНУ ОБОЛОЧКИ ..................................................................  | 
	82  | 
2.2. ИСПОЛЬЗУЕМ ЗАГРУЗОЧНЫЙ ДИСК.....................................................................  | 
	84  | 
2.3. УТИЛИТА CRUNCH: ГЕНЕРАТОР П АРОЛЕЙ ...............................................  | 
	;........ 89  | 
ГЛАВА 3. ПОЛУЧАЕМ ПРАВА ROOTHA VDS .........................  | 
	91  | 
3.1. СБОР ИНФОРМАЦИИ ....................................................................................................  | 
	92  | 
3.2. КРИТИЧЕСКИЕ Д АННЫЕ ............................................................................................  | 
	94  | 
3.3. ФЛАГИ SUID/SGUID.........................................................................................................  | 
	94  | 
3.4. АН АЛИЗ ИСТОРИИ КОМАНД .....................................................................................  | 
	95  | 
3.S. ВОЗМОЖНОСТИ LINUX................................................................................................  | 
	96  | 
3.6. ПЛ АНИРОВЩИК CRON..................................................................................................  | 
	97  | 
3.7. УЯЗВИМОСТИ ЯДРА .......................................................................................................  | 
	98  | 
3.8. БРУТФОРС SSH .................................................................................................................  | 
	99  | 
3.8.1. Использование Patator ..........................................................................  | 
	99  | 
3.8.2. Инструмент Hydra...............................................................................  | 
	100  | 
3.8.3. Инструмент Medusa............................................................................  | 
	100  | 
3.8.4. Metasploit .............................................................................................  | 
	100  | 
•  | 
	•  | 
  | 
|
........................  | 
	:.......................................................... .  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
	
  | 
||||||
  | 
	
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
	
  | 
	
  | 
	
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||||||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
	
  | 
	
  | 
	
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|||
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
	
  | 
	
  | 
	
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
	
  | 
	
  | 
	P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	Click  | 
	
  | 
	
  | 
	ГЛАВА 4. УЯЗВИМОСТИ ECRYPTFS •  | 
	
  | 
	•  | 
	103Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
|||||||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
	
  | 
	
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
	
  | 
	
  | 
	
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
|
  | 
	
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	.c  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	.c  | 
	
  | 
||||||
  | 
	
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	4.1. ВЫБОР СРЕДСТВ ШИФРОВАНИЯ В LINUX ...........  | 
	•....•................................  | 
	•.....  | 
	104  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	4.2. АТАКА НА ECRYPTFS: ПОЛУЧАЕМ ПРИВИЛЕГИИ ROOT ...........................  | 
	
  | 
	107  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	ГЛАВА 5. ВЗЛОМ ПОПУЛЯРНЫХ СЕТЕВЫХ СЕРВИСОВ ..109  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	5.1. УЯЗВИМОСТЬ В АРАСНЕ.............................................................................................  | 
	
  | 
	
  | 
	110  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	5.1.1. Общее описание уязвимости .............................................................  | 
	
  | 
	
  | 
	11О  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	5.1.2. Примеры использования уязвимости.................................................  | 
	
  | 
	
  | 
	111  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Пример 1...............................................................................................  | 
	
  | 
	
  | 
	111  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Пример 2...............................................................................................  | 
	
  | 
	
  | 
	111  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Пример З ...............................................................................................  | 
	
  | 
	
  | 
	111  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	Пример 4..............................................................................................  | 
	
  | 
	
  | 
	112  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	5.2. ВЗЛОМ MYSQL.................................................................................................................  | 
	
  | 
	
  | 
	112  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	5.2.1. SQL-инъекции.....................................................................................  | 
	
  | 
	
  | 
	112  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	5.2.2. Поиск жертвы......................................................................................  | 
	
  | 
	
  | 
	115  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	5.2.3. Брутфорс..............................................................................................  | 
	
  | 
	
  | 
	117  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	5.2.4. Что делать дальше?.............................................................................  | 
	
  | 
	
  | 
	118  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	5.3. ВЗЛОМ WORDPRESS......................................................................................................  | 
	
  | 
	
  | 
	119  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	ГЛАВА 6. СБОР ИНФОРМАЦИИ................................................  | 
	
  | 
	
  | 
	121  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	6.1. ОБЩЕДОСТУПНЫЕ САЙТЫ.....................................................................................  | 
	
  | 
	
  | 
	122  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	6.2. ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ДОМЕНЕ..........................................................  | 
	
  | 
	
  | 
	123  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	6.3. КОМАНДА HOST.............................................................................................................  | 
	
  | 
	
  | 
	125  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	6.4. КОМАНДА DIG .................................................................................................................  | 
	
  | 
	
  | 
	126  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	6.5. ОЧЕНЬ ПОЛЕЗНЫЙ ИНСТРУМЕНТ· DEEPMAGJC JNFORMATJON  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	GATHERING TOOL (DMITRY) .........................................................................  | 
	
  | 
	
  | 
	127  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	6.6. КОМАНДА TRACE.(IOUTE............................................................................................  | 
	
  | 
	
  | 
	131  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	6.7. ИНСТРУМЕНТ METAGOOFIL....................................................................................  | 
	
  | 
	
  | 
	133  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
•  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
.-------------------------- - ---- - - - - -- -- - -. -- ....  | 
	- . ·- - .. .  | 
	- - ...  | 
	- ...  | 
	- - . ..  | 
	-............  | 
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
	
  | 
||||||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||||||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
||
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
|||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
w Click  | 
	
  | 
	
  | 
	ГЛАВАm  | 
	7. ЧТО ТАКОЕ KALI LINUX И КАК ЕГО ИСПОЛЪЗОw Click-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
|||||||||||||||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||||||||||||||||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	ВАТЬ ДЛЯ ВЗЛОМА  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||||||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	135  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	7.1. ВКРАТЦЕ О KALI  | 
	.................................  | 
	•.................  | 
	•.............  | 
	
  | 
	• ........  | 
	•.........  | 
	
  | 
	•.............  | 
	
  | 
	•....  | 
	••..• 136  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	7.2. ГДЕ СКАЧАТЬ И КАК УСТ АНОВИТЬ KALI LINUX  | 
	......................  | 
	
  | 
	
  | 
	•.•........  | 
	
  | 
	•..•......  | 
	140  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	7.3. ОБСЛУЖИВАНИЕ СИСТЕМЫ ...............  | 
	•......••.•..........  | 
	•... ...  | 
	•.. •  | 
	••••••..•.•..•..••  | 
	.....•...  | 
	•••••.•. 152  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	7.3.1. Обслуживание источников пакетов  | 
	...................................................  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	152  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	7.3.2. Ошибка "The disk contains ап unclean.file system (0, О). Metadata kept  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	in Windows cache, refused to mount" ...........................................................  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	153  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	7.3.3. Регулярная очистка системы...............................................................  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	153  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	7.3.4. Задание пароля root. Вход как root....  | 
	••.••..••.••••.•••••••.••••.•••••.••••.••.•••••. 155  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	ГЛАВА 8. ОБЗОР ЛУЧШИХ ИНСТРУМЕНТОВ KALI  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	LINUX..............................................................................  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	157  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.1.WPSCAN .................................................................................................................  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	·...........  | 
	
  | 
	158  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.2. NMAP  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	160  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.3. LYNIS........................................................................................................ .................. .......  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	•  | 
	
  | 
	•  | 
	162  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.4. AIRCRACK ..................................................... ........ ............... ................... .......-NG  | 
	
  | 
	
  | 
	••.•  | 
	•..••  | 
	
  | 
	
  | 
	•  | 
	
  | 
	
  | 
	•  | 
	163  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.5. HYDRA.............. .................. ......... ......................... ....... ........ ........................ ...........  | 
	•  | 
	•  | 
	•  | 
	•  | 
	•  | 
	
  | 
	
  | 
	
  | 
	•  | 
	
  | 
	••..• 164  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.6. WIRESHARK .............................................. ........ ............ .............................. ...... ......  | 
	
  | 
	•  | 
	•..••  | 
	•  | 
	
  | 
	
  | 
	
  | 
	
  | 
	•  | 
	•  | 
	16S  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.7. METASPLOIT ......................................................................................FRAMEWORK  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	165  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.8. SKIPFISH................................................. ........ ......... ....... ... ............ ....  | 
	
  | 
	•.••  | 
	•..•.•••  | 
	•.•  | 
	•  | 
	•.•  | 
	
  | 
	•.•  | 
	••.•••••.. 166  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.9. SQLMAP........................................................ ........... .... .... .... .... ... ...... ......  | 
	
  | 
	•  | 
	• •  | 
	••.•..•..•..•.•  | 
	•  | 
	•••• •  | 
	••••  | 
	169  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.10. ВЗЛОМ ............ ... ...... .....П АРОЛЯ WINDOWS. JOHN ТНЕ RIPPER•  | 
	
  | 
	•  | 
	•  | 
	•  | 
	·--·········· 175  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.11. WIRESHARK ............ ............... ........... ... ... ...- ЗАХВАТ ТРАФИКА  | 
	••  | 
	•  | 
	
  | 
	••..•.•• • ••..•  | 
	•..•.•..• 177  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.12. AUTOPSY FORENSIC BROWSER: ПРОФЕССИОНАЛЬНЫЙ ИНСТРУМЕНТ  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	ПРАВООХРАНИТЕЛЬНЫХ ................................... ............. ...ОРГАНОВ  | 
	
  | 
	
  | 
	
  | 
	
  | 
	-•  | 
	
  | 
	•..• 179  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.13. NIKTO......................................................................................... .......... ............... ....  | 
	
  | 
	
  | 
	
  | 
	
  | 
	•  | 
	
  | 
	•  | 
	
  | 
	•..•  | 
	•.•. 194  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.14. SNORT ................................................................ ......... ..... .... ....... ..... ...  | 
	
  | 
	
  | 
	•..•  | 
	•••  | 
	•.. •  | 
	••  | 
	
  | 
	•..-•  | 
	•..•  | 
	••.•.•• 197  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.15. AIRFLOOD .....................................................................................................................  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	;. 197•  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||
.....................................................................................
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
	
  | 
||||||
  | 
	
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||
  | 
	
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
	
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||||||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
	
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|||
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
	
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
|||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
	
  | 
	P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
	( 11 ll'p,1,.tlllll'  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	Click  | 
	
  | 
	
  | 
	8.16.m  | 
	APKTOOL  | 
	197Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||||||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||||||||||
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
	
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
|
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||||
  | 
	
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	8.17. NESSUS - ЛУЧШИЙ СКАНЕР УЯЗВИМОСТЕЙ  | 
	200  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	8.18. FCRACКZIPВЗЛОМ ПАРОЛЯ ZIP-APXИBA....................................................  | 
	201  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||||
ГЛАВА 9. ИСПОЛЬЗОВАНИЕ METASPLOIT ДЛЯ ВЗЛОМА...  | 
	203  | 
||
9.1. ЧТО ТАКОЕ METASPLOIT..........................................................................................  | 
	
  | 
	204  | 
|
9.2. СТРУКТУРА ФРЕЙМВОРКА......................................................................................  | 
	
  | 
	206  | 
|
9.3. БАЗОВАЯ ТЕРМИНОЛОГИЯ......................................................................................  | 
	
  | 
	207  | 
|
9.4. КОНФИГУРАЦИИ ФРЕЙМВОРКА И ОСНОВНЫЕ КОМАНДЫ ...................  | 
	209  | 
||
9.5. КОНФИГУРАЦИЯМОДУЛЕЙ....................................................................................  | 
	
  | 
	210  | 
|
9.6. ПЕРВЫЙ ЗАПУСК METASPLOIT ..............................................................................  | 
	
  | 
	211  | 
|
9.7. ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ КОМАНД METASPLOIТ ...................  | 
	215  | 
||
  | 
	9.7.1. Команда help - получение справки...................................................  | 
	215  | 
|
  | 
	9.7.2. Команда use-выбор модуля для использования ............................  | 
	215  | 
|
  | 
	9.7.3. Команда showпоказ сущностей .....................................................  | 
	216  | 
|
  | 
	9.7.4. Команды setн sеtg-установка значений переменных ...................  | 
	221  | 
|
  | 
	9.7.5. Команда check- проверка целевой системы....................................  | 
	222  | 
|
  | 
	9.7.6. Команда back-возврат......................................................................  | 
	
  | 
	222  | 
  | 
	9.7.7. Команда run-запуск эксплоита .......................................................  | 
	
  | 
	-223  | 
  | 
	9.7.8. Команда resource -определение ресурса.........................................  | 
	223  | 
|
  | 
	9.7.9. Команда irb..........................................................................................  | 
	
  | 
	224  | 
9.8. ПРАКТИЧЕСКИЙ ПРИМЕР 1: ВЗЛАМЫВАЕМ СТАРЕНЬКИЙ СЕРВЕР  | 
	
  | 
||
  | 
	WINDOWS 2008 С ПОМОЩЬЮ ЭКСПЛОИТА АНБ .................................  | 
	224  | 
|
9.9. ПРАКТИЧЕСКИЙ ПРИМЕР 2: ХАКАЕМ СОВРЕМЕННЫЕ СИСТЕМЫ-  | 
|||
  | 
	WINDOWS SERVER 2016 И WINDOWS 10 ....................................................  | 
	228  | 
|
ГЛАВА 10. ВЗЛОМ И ЗАЩИТА АККАУНТОВ В СОЦИАЛЬ-  | 
|||
  | 
	ПЫХ СЕТЯХ.........................................................................  | 
	
  | 
	233  | 
10.1. КТО И ЗАЧЕМ ВЗЛАМЫВАЕТ АККАУНТЫ........................................................  | 
	
  | 
	234  | 
|
•  | 
	
  | 
	
  | 
	
  | 
10.2. СБОР ИНФОРМАЦИИ ................................................................................................  | 
	
  | 
	236  | 
|
····------------------------------------------  | 
	··-------  | 
	··--···--·······-···-······--  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	10.3. МЕТОДЫ ВЗЛОМА  | 
|||||||
  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
241  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
|||
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
10.4. КАК УБЕРЕЧЬСЯ ОТ ВЗЛОМА ...............................................................................  | 
	257  | 
ГЛАВА 11. АНОНИМНОСТЬ В ИНТЕРНЕТЕ.........................  | 
	259  | 
|
11.1. ЧАСТИЧНАЯ АНОНИМНОСТЬ ..............................................................................  | 
	260  | 
|
11.2. ЦЕПОЧКИ ПРОКСИ.....................................................................................................  | 
	262  | 
|
11.3. ПРОЕКТ TOR..................................................................................................................  | 
	263  | 
|
  | 
	11.3.1. Что такое Tor......................................................................................  | 
	263  | 
  | 
	11.3.2. Как работает браузер Tor..................................................................  | 
	264  | 
  | 
	11.3.3. Кто и зачем использует Tor?.............................................................  | 
	267  | 
  | 
	11.3.4. Что лучше VPN или Tor?.:................................................................  | 
	267  | 
  | 
	11.3.5. Tor и VPN...........................................................................................  | 
	269  | 
  | 
	Tor через VPN....................................................................................  | 
	269  | 
  | 
	VPN через Tor....................................................................................  | 
	270  | 
  | 
	11.3.6. Использование браузера Tor в Windows..........................................  | 
	271  | 
  | 
	11.3.7. Тонкая настройка Tor........................................................................  | 
	274  | 
  | 
	Установка выходных узлов ..............................................................  | 
	274  | 
  | 
	Фиксирование входных узлов..........................................................  | 
	275  | 
  | 
	Исключение подозрительных узлов................................................  | 
	276  | 
  | 
	Запрещаем использовать комп в качестве выходного узла...........  | 
	276  | 
  | 
	Установка прокси-сервера в Tor ......................................................  | 
	277  | 
  | 
	Друтие параметры конфигурационного файла ..............................  | 
	277  | 
11.4. VPN ДЛЯ LINUX.............................................................................................................  | 
	282  | 
|
11.S. ЧТО ТАКОЕ DARКNET? .............................................................................................  | 
	284  | 
|
11.6. НА ПУТИ К ПОЛНОЙ АНОНИМНОСТИ .............................................................  | 
	28S  | 
|
...  | 
	------------------------------------------------------------------------ ---- -----  | 
	·  | 
11.7 ЗАМЕТАЕМ СЛЕДЫ.....................................................................................................  | 
	287  | 
|
  | 
	11.7.1. Приложения безопасногоудаления данных с жестких дисков....  | 
	287•  | 
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
|||
  | 
	
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
  | 
	P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
||||
(  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
о 1ержа 1111t·  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
||||||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
11.7.2. Удаление инфы с SSD  | 
	288Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||||
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
|
  | 
	
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
||||
11.7.3. Запутываем следы  | 
	
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
291  | 
	
  | 
	
  | 
	
  | 
	
  | 
	e  | 
	
  | 
||||||
  | 
	
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
ГЛАВА 12. КАК МОЖНО ВЗЛОМАТЬ ANDROID..................  | 
	293  | 
|
12.1. ПРИБОРЫ И МАТЕРИАЛЫ ......................................................................................  | 
	
  | 
	294  | 
12.2. ВСКРЫВАЕМ АРК........................................................................................................  | 
	
  | 
	298  | 
12.3. ВНОСИМ ИЗМЕНЕНИЯ В ПРОГРАММУ.............................................................  | 
	
  | 
	302  | 
12.4. УСТАНОВКА ANDROID STUDIO В LINUX.............  | 
	;............................................  | 
	304  | 
ГЛАВА 13. СКРИПТИНГ ДЛЯ ХАКЕРА....................................  | 
	309  | 
13.1. ВЗЛОМ FTP......................................................................................................................  | 
	310  | 
13.2. ПРОВЕРКА ПОРТОВ ....................................................................................................  | 
	311  | 
13.3. СКАНИРОВАНИЕ MYSQL.........................................................................................  | 
	312  | 
13.4. ТСР-СЕРВЕР НА PYTHON.........................................................................................  | 
	314  | 
13.S. КАК ЗАПУСКАТЬ СКРИПТЫ ИЗ ЭТОЙ ГЛАВЫ?.............................................  | 
	315  | 
•  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
. - - - - . - - ..  | 
	- - - - - . - ...  | 
	- -..  | 
	- - -.- - -..  | 
	- -..  | 
	- - - ..  | 
	- -...  | 
	-...  | 
	- - - .- - ...  | 
	- - ..  | 
	- -- . .  | 
	-...  | 
	- -..  | 
	- - .....  | 
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
Введение
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
Данная книга показывает, как использовать Linux для несанкционирован ного доступа к информационным системам. Попросту говоря для взлома. Первая часть книги показывает, как взломать саму Linux, вторая - как использовать различные инструменты, доступные в Linux, для взлома дру гих систем, опять-таки, в том числе и Linux.
Мы предупреждаем читателя: материал носит информационный характер и каждый сам решает, как его использовать. Вся ответственность по использо ванию материала данной книги в противозаконНЪIХ целях ложится на само го читателя. В книге не показываются примеры взлома каких-то реальных систем и сервисов.
В первой главе приводятся основы Linux. Ты не сможешь взломать Linux, не понимая, как она работает. Это относится не только к Linux, а и к любой другой системе. Нужно понимать, как работает та или иная система, знать ее тонкости и нюансы и только потом возможен ее взлом. Поэтому если ты не знаком с Linux, то чтение этой книги нужно начать именно с первой главы, --не пропуская ее.
- - - - - - - - - - - - - - - - -- - - -- - - - - - - - -
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
root.
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
Вве H'lllft'  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
||||||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
Добро пожшювать на темную сторону!
.  | 
	....  | 
•  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-xcha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	hang  | 
	e  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	C  | 
	
  | 
	E  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	X  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||
  | 
	-  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	d  | 
	
  | 
||
  | 
	F  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	t  | 
	
  | 
|
  | 
	D  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	i  | 
	
  | 
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	r  | 
||
P  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	NOW!  | 
	o  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	BUY  | 
	
  | 
	
  | 
|||
  | 
	
  | 
	
  | 
	
  | 
	to  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
w Click  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	m  | 
||||
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|||||
w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
|
  | 
	w  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	o  | 
	
  | 
  | 
	.  | 
	
  | 
	
  | 
	
  | 
	
  | 
	
  | 
	.c  | 
	
  | 
||
  | 
	
  | 
	p  | 
	
  | 
	
  | 
	
  | 
	
  | 
	g  | 
	
  | 
	
  | 
|
  | 
	
  | 
	
  | 
	df  | 
	
  | 
	
  | 
	n  | 
	e  | 
	
  | 
||
  | 
	
  | 
	
  | 
	
  | 
	-x cha  | 
	
  | 
	
  | 
	
  | 
	
  | 
||
