• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Пентест и уязвимости

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья Termux - пентест с андроид смартфона

  • 70 682
  • 45
W
Доброго дня.

В этой статье речь пойдет о эмуляторе терминала для андройд смартфона - Termux

S70519-14335557.jpg


Termux - это один из самых серьезных эмуляторов, какие только можно встретить для андроид смартфона и дело тут далеко не в красивостях, а в наличии своего собственного репозитория с актуальными пакетами софта, а также то, что Termux создает свою личную домашнюю папку, что позволяет при установке софта не засорять основную систему лишними пакетами, а также позволяет в большинстве случаев работать без ROOT прав.

Приложение и пакеты можно собрать самому
Termux
А можно воспользоваться уже готовыми - скачав из Google Play

Управление пакетами осуществляется командой оберткой - packages

Usage: packages command [arguments]
A tool for managing packages. Commands:
Код:
  files <packages>
  install <packages>
  list-all
  list-installed
  reinstall <packages>
  search...

Nettacker - Auto Pentest Framework

  • 12 698
  • 7
Привет! Хочу сделать небольшой обзор на инструмент, целью которого является автоматизация процесса получения доступа к выбранному вами ресурсу, посредством проведения брутфорс-атаки, сканирования доменов и подсетей.

Собственно, Nettacker:

Установка: (Kali Linux 2017.1)

> git clone https://github.com/Nettacker/Nettacker

upload_2017-5-18_21-38-6.png


> cd Nettacker

> pip install –r requirements.txt

upload_2017-5-18_21-38-25.png


> chmod +x nettacker.py

> ./nettacker.py

Справка:

> ./nettacker.py –h

upload_2017-5-18_21-38-53.png


Пример запуска
(
с опцией брутфорс-атаки):

> ./nettacker.py –targets=example.com –method=ssh_brute –ports=22 –usernames=admin –passwords=admin


upload_2017-5-18_21-39-32.png


Возможно, кому-то пригодится. Спасибо.

Evilginx - фреймворк для MITM атак

  • 7 897
  • 8
Привет, codeby! В этой статье речь пойдет о фреймворке для проведения MITM атак.

Evilginx - это инструмент для осуществления атаки типа «человек-в-середине (MITM)», используется для фишинга учетных данных и cookies любой веб-службы. Запуск происходит на HTTP-сервере Nginx, который использует proxy_pass и sub_filter для проксирования и изменения HTTP-контента, перехватывая трафик между клиентом и сервером.

Вы можете узнать, как это работает и как установить все самостоятельно в блоге автора:

·

Установка:

> git clone https://github.com/kgretzky/evilginx

> cd evilginx

> chmod +x install.sh

upload_2017-5-17_22-9-40.png


> ./install.sh

upload_2017-5-17_22-9-57.png


> chmod +x evilginx.py

upload_2017-5-17_22-10-24.png


Справка:

> ./evilginx.py –h

upload_2017-5-17_22-10-42.png


Список доступных шаблонов конфигурации...

Статья Пентест руками ламера. 6 часть

  • 6 507
  • 2
Часть 6
scripts1.png


Последние 3 части мы говорили о железках, системах, теперь пришло время упомянуть еще раз, но более детально об одном факторе, который играет ключевую роль во всей нашей истории. И так...

Статья Пентест руками ламера. 5 часть

  • 7 639
  • 6
Часть 5
yo-i-m-hacking-furiously-dude.gif


В 4 части мы познакомились с разными вариациями получения информации, разными приложениями, инструментами, выяснили какие есть слабые места, с которых следует начать, сервисы, службы, устройства, однако тема была бы не полной без очередного упоминания замечтальных железок типа маршрутизатор, роутер. Про WiFI атаки...

Статья Пентест руками ламера. 4 часть

  • 8 650
  • 6
Часть 4

WyLNjgk.png


Подведем небольшие личные итоги, сидя в кресле и создавая отчет о проделанной работе нашему клиенту.

Погрузимся в личную психологию: Я ничего такого не сделал, я просто обманул человека, ведь я просто нажал пару клавишь, ничтожество, мошенник - самобичевание бывает спутником у особо "хрупких" личностей. Такие мысли вкорне не верны.

1) Вы помогли закрыть дыру через WiFI ( не важно нашли пароль через приложение, либо каким другим методом )...

Статья Пентест руками ламера. 3 часть

  • 17 496
  • 42
3 Часть

27436


Поговорим теперь о железе более подробнее.

У вновь влившихся в тему, бытует мнение - нужно конкретно мощное железо, без него никак! Это не так, для тех манипуляций, о которых мы говорили 1 и 2 части хватит машины очень скромной. К примеру на вторичном рынке можно найти вот такие девайсы:

Toshiba satellite a200 - средняя цена 6000 - 8000 рублей

Основные характеристики:

Процессор: Intel Core 2 Duo T7200 2000 Mhz
Оперативная память: 1 GB (максимум 4096) DDR2
Жесткий диск: 200...

Статья Пентест руками ламера. 2 часть

  • 10 840
  • 5
2 Часть

27444


В первой части мы рассмотрели основы, так сказать, вхождения в тему пентестинга с возможностью вознаграждения своих трудов ( это один из лучших стимулов, если конечно нет богатых родственников, оставивших гору кэша и IT это чисто хобби на поприкол ), дело даже не в сумме, самореализация, признание, свой рост - такие постулаты тянут человека выше.

В первой части разобрали утилиты, способы поиска клиентов. Уточню - работать надо только ногами, никаких звонков, реклам на досках, предложения услуг через соц.сети.
1) - У Вас мало опыта ( было бы больше, вопросов как начать зарабатывать у Вас бы не было ) - могут дать задание, которое окажется для Вас сложным, пару...

Статья Пентест руками ламера. 1 часть

  • 36 703
  • 34
Часть 1
Всем доброго времени суток, хорошего настроения.

О чем эта заметка: в последнее время на ресурсе стали все чаще и чаще появляться вопросы о реализации навыков в жизни с возможностью получения оплаты ( пентестом на хлеб с маслом, мороженку, личные нужды ). Много обзоров разных инструментов, вагон и тележка книг, мануалов, статей, большая часть пользователей пронизана духом codeby, подгорает применить свои навыки. Лично считаю - как то стремно кричать СВОБОДНАЯ КАССА, при этом ведя образ жизни связанным с IT.

Я попробую дать подсказку, с чего можно начать свою самореализацию, какие использовать инструменты, куда обращаться, как строить свое дело. Гуру, люди с опытом не найдут для себя полезного, возможно даже откритикуют ( хорошая критика всегда хорошо ).

Буду описывать определнные иснтрументы...

Основы Информационной безопасности.

  • 3 422
  • 8
Доброго времени суток! Это моя первая статья на данном ресурсе и посвящена она основам информационной безопасности. Что-же, начнем мы с самого определения информационной безопасности(ИБ).
  • – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Как мы можем видеть, ИБ - это состояние защищенности информации. Под защищенностью информации понимается ее неизменность, конфиденциальность и доступность.
  1. Неизменностью, или целостностью, информации называют невозможность модификации...