Настраиваем SFTP Делаем возможность подключения к точке доступа через SFTP, чтобы в дальнейшем можно было изменять файлы в операционной системе и закачивать собственные скрипты: [crayon-5da873f1c26c3164331629/] Или делаем тоже самое, если вы предпочитаете устанавливать пакеты через веб-интерфейс: Далее мы подключаемся к файловой системе роутера, например, программой WinSCP. Отключение PING на WAN интерфейсе Данная настройка необходима только в том случае, если необходима скрытность в работе wan интерфейса.…
Подробнее

Прошивка точек доступа и роутеров марки TP-LINK моделей TL-WA901N, TL-WA901ND, TL-WA500G, TL-WR740N через COM-порт с использованием data-кабеля Вы можете прошить также любую другую модель согласно таблицы поддерживаемого оборудования: https://openwrt.org/toh/start В данном конкретном примере рассматривается прошивка точки доступа TL-WA901ND с аппаратной версией v2.1. Основные причины, чтобы установить альтернативную прошивку: возможность сделать блокировку рекламы прямо на точке доступа повышается скорость передачи данных по беспроводному каналу возможность управлять точкой доступа (роутером)…
Подробнее

Итак, перед плановой проверкой ФСТЭК встала задача просканировать все компьютеры пользователей на предмет наличия в них документов, содержащих грифы секретности и конфиденциальности. Проверка компьютеров на наличие "запрещенных" файлов Мы точно знаем, что в названиях наших "запрещенных" файлов или внутри них могут быть присутствовать следующие ключевые слова: [crayon-5da873f1c3422762440882/] Поиск в стандартном Проводнике Windows может спасти только, если проверять каждый компьютер в отдельности, да и качество поиска…
Подробнее

Как известно в Windows 7 искусственно ограничивается количество сетевых подключений к папкам, для которых предоставлен общий доступ. Да-да, это уже всеми известный факт и корпорация Майкрософт установила ограничения для того, чтобы продвигать линейку серверных операционных систем Windows Server. По умолчанию максимальное количество соединений в Windows 7 равно 20. В целом этого количества может даже хватить, если в офисе пара-тройка компьютеров, но если их намного больше,…
Подробнее

Горячие клавиши macOS 1. Сочетания клавиш для копирования, вставки и других часто используемых операций Command + X — удалить выбранный объект, скопировав его в буфер обмена. Command + C — скопировать выбранный объект в буфер обмена. Command + V — вставить содержимое буфера обмена в текущий документ или программу. Command + Z — отменить предыдущую команду. Command + A — выбрать все объекты. Command +…
Подробнее

Итак, передо мной встала задача построения прозрачного беспроводного моста, иными словами одна антенна подключается к какой-либо локальной сети, а вторая антенна (принимающая) должна получить прямой доступ к этой локальной сети. Причем, если в этой исходной сети есть Интернет и настроена раздача IP-адресов посредством DHCP-сервера, то компьютер, подключенный ко второй антенне, должен получить IP-адрес из основной подсети, получив доступ ко всем ресурсам этой сети и, соответственно,…
Подробнее

Первым делом ставим галочку "Удаленное управление" раздела "Общий доступ" в "Системных настройках". Пробрасываем порты на роутере согласно перечня используемых портов от самой Apple (https://support.apple.com/ru-ru/HT202944): 5900 (TCP,UDP) - Основной порт для удаленного управления (Screen Sharing), используется в Mac OS X 10.5 или более новых версиях. 3283 (TCP,UDP) - Net Assistant, Apple Remote Desktop 2.0 и более поздних версий (функция создания отчетов), программа Classroom (командный канал) 5988 (TCP,UDP) - WBEM HTTP. Apple…
Подробнее

Я составил для себя набор букв, которые можно без ущерба для отображения заменить в исходных файлах. Чтобы запомнить для себя было решено найти слово, в котором содержится большинство букв, которые нужно заменять и благодаря сервису https://sanstv.ru/find_words такое слово было найдено - "нумеровка". В расширенном формате нам предстоит использовать буквы следующих регистров: "НуМЕеРрОоВКАа" Лучше всего с задачей видоизменения имен файлов справляется Total Commander, где мы используем функцию…
Подробнее

Приветствую! Сразу оговорюсь, что данный материал не является руководством к действию и предназначен исключительно для тестирования собственных точек доступа WI-FI. Как показывает практика, проверку удобнее всего проводить помощью специализированного ПО такого как  BackTrack или его современного последователя Kali Linux. Первым делом убеждаемся в наличии сетевого интерфейса, ставим его на мониторинг и просматриваем все доступные сети: [crayon-5da873f1c3f03040196298/] Затем мы можем сузить область сканирования, указав параметры для…
Подробнее