Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья Пентест руками ламера. 2 часть

  • 6 962
  • 5
2 Часть Пентест руками ламера. 1 часть Пентест руками ламера. 3 часть В первой части мы рассмотрели основы, так сказать, вхождения в тему пентестинга с возможностью вознаграждения своих трудов ( это один из лучших стимулов, если конечно нет богатых родственников, оставивших гору кэша и IT это чисто хобби на поприкол ), дело даже не в сумме, самореализация, признание, свой рост - такие постулаты тянут человека выше. В первой части разобрали утилиты, способы поиска клиентов. Уточню - работать надо только ногами, никаких звонков, реклам на досках, предложения услуг через соц.сети. 1) -...

Статья Пентест руками ламера. 1 часть

  • 24 538
  • 34
ghostphisher
Часть 1 Вторая часть здесь: Пентест руками ламера. 2 часть Всем доброго времени суток, хорошего настроения. О чем эта заметка: в последнее время на ресурсе стали все чаще и чаще появляться вопросы о реализации навыков в жизни с возможностью получения оплаты ( пентестом на хлеб с маслом, мороженку, личные нужды ). Много обзоров разных инструментов, вагон и тележка книг, мануалов, статей, большая часть пользователей пронизана духом codeby, подгорает применить свои навыки. Лично считаю - как то стремно кричать СВОБОДНАЯ КАССА, при этом ведя образ жизни связанным с IT. Я попробую дать...

Основы Информационной безопасности.

  • 1 682
  • 8
Доброго времени суток! Это моя первая статья на данном ресурсе и посвящена она основам информационной безопасности. Что-же, начнем мы с самого определения информационной безопасности(ИБ). Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Как мы можем видеть, ИБ - это состояние защищенности информации. Под защищенностью информации понимается ее неизменность...

Статья Тестирование на проникновение с помощью TheFatRat

  • 17 586
  • 61
Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия. Затем видим так называемый экран приветствия: Это, на самом деле, очень важная информация, которую необходимо донести до каждого)) Собственно, после него стартует сама программа: Приступим к проверке работоспособности TheFatRat, выберем 6-ой пункт: Зададим все необходимые опции, согласно требованиям программы...

Статья Od1in v2.3 - Пентест Web-приложений

  • 2 390
  • 1
Всем привет! В этой статье я хочу познакомить вас инструментом для автоматизации атак на web – приложения. Инструмент носит гордое название Od1n, в релизе доступна бета – версия v2.3 рассмотрим ее более подробно. 0d1n – является инструментом с открытым исходным кодом для тестов веб-приложений совмещающий в себе функции Bruteforcer’a и Fuzzer’a, его цель состоит в том, чтобы автоматизировать исчерпывающие тесты для поиска аномалий. С другой точки зрения этими аномалиями могут выступать уязвимости. Эти тесты могут исследовать веб-параметры, файлы, каталоги, бланки и т.д. Ссылка на...

Статья Pythem – Penetration Testing Framework.

  • 3 240
  • 0
Vander
Всем привет! В этой статье я хочу показать довольно новый инструмент для проведения тестирования на проникновение. Называется он Pythem – Penetration Testing Framework. Framework написан на языке Python, что, позволяет легко кастомизировать его под свои цели. Список изменений в версии: PytheM v0.5.7 · Modules: pforensic – pcap analyzer v0.3 · core: fix sniffer.py · DHCP ACK Injection spoofing. Подготовка к установке Framework’a: 1. Установим необходимые пакеты. ( Одной из особенностей Framework’а является возможность голосового управления с помощью Jarvis)...

Статья Знакомство с PowerShell Empire Framework

  • 26 677
  • 89
И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework. PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская на павершеле,по этому легко поднять серверную часть на том же Kali Linux) и имеет в себе огромный функционал. Как я заметил что помимо того , что он используется для пост эксплуатации ( повышение привилегий, закрепленния в системе) он активно так очень используется и для активного фишинга,обхода...

PUPY Remote Administration Tool (RAT)

  • 7 497
  • 18
<~DarkNode~>
Сегодня посмотрим ,на мой взгляд , довольно таки не плохой мультиплатформенный RAT на питоне c очень большим функционалом. Pupy может использовать различные протоколы шифрования для комуникации с жертвой (SSL,HTTP,RSA,obfs3,scramblesuit), мигрировать в процессы (reflective injection), подгружать удаленные python скрипты, python пакеты и python C-extensions из оперативной памяти. Pupy может создавать payloads в различных форматах ,таких как PE executables, reflective DLLs, python files, powershell, apk, ... После тестирования данного продукта мне он напомнил что то общее между...

Статья Мой арсенал утилит на Android

  • 17 530
  • 26
<~DarkNode~>
Доброго времени суток друзья.Создал тему для того что бы каждый ее дополнял списком тех утилит и приложений которые используются для тестирования на безопасность и просто полезными утилитами которые ему помогают в жизни. Предлагаю такой формат: Имя приложения - краткое описания. И так как автор темы начну этот список я: Interceptor-ng - моё самое любимое приложения для применения атаки человек посередине MITM ,которое представляет в себе набор инструментов для ее реализации ( перехват паролей,куки сессий,подмену картинок,Арп и днс спуфинг и многое другое. Скачать можно с официального...

Статья Взлом вк от А до Я

  • 3 405
  • 3
Sergei webware
Все что нужно знать о взломе вк Для начала давайте развеем немного миф о взломе вк, реально ли взломать? И если реально то как это сделать. Давайте разберемся что же нам нужно для взлома вк? Понимать в идеале коддинг, как минимум знать PHP, HTML, Java , SQL и прочее.... Умение вливать свой код непостредственно в vk.com Найти или знать баги сайта Если же вы ищите в поисковике как взломать вк то поверьте, вы не обладаете знаниями перечисленные мною выше. Конечно же есть люди которые умеют это делать но никто вам не покажет и не научит так как это его хлеб. Наверное я не открою вам секрет...

Статья Взлом PIN-кода WPS для получения пароля с помощью Bully

  • 27 279
  • 13
Как и в случае со всем остальным в жизни, существует множество способов получения нужной информации во время взлома. На самом деле, в рукаве у хороших хакеров всегда есть несколько трюков для взлома системы. Иначе они не были бы такими успешными. Нет такого метода, который работал бы для каждой системы и каждого конкретного случая. Я уже продемонстрировал несколько способов взлома Wi-Fi, включая взлом паролей WEP и WPA2, а так же создание создание поддельной точки доступа и посторонней точки доступа. Некоторое время назад мы показали как использовать Reaver для взлома PIN-кода WPS на...

Статья Хакерские плагины для Firefox

  • 2 689
  • 4
The Codeby
Подобная подборка для Google Chrome в статье "Хакерские плагины для Chrome". Подборка плагинов для тестировщиков на проникновение подсмотренная в Dojo. Знакомство с будущими целями нередко начинается в браузере. Глядя на сайт в окне браузера можно предположить используемый движок, можно попробовать по вставлять кавычки и т. д. Кроме этого, браузер может стать полноценным инструментом пентестера, не только помочь в просмотре сайта, но и выполнить разведку или даже успешную атаку на сайт. Ниже перечислены плагины, которые придутся очень кстати для веб-мастеров, тестеров на проникновение...

Команда онлайн

  • yarr
    yarr
    Well-known member

Пользователи онлайн

  • Ti7
  • D4ckD4ck
  • Hoi2020
  • dvaleron
  • Shuhart
  • FTW13
  • Scoundrelheel
  • ded000
  • Andrea
  • yarr
  • magistr
  • Iveh3ve
  • SpideCo2
  • igorwox
  • slawauwa
  • Vadim838
  • DragonSov
  • Dorosh Sasha
  • G-county
  • nilsan59
  • The Codeby
  • UnicMember
  • f123123
  • BRANIBOR
  • D0Nater
  • Pirnazar
  • flover
  • Grim Reaper
  • SS35
  • olegtsss
  • Егор Супруненко
  • Sparks
  • Triton
  • Over387
  • Alexjee
  • SilvDrag123143
  • duster
  • Алёна Михонина
  • crew
  • SkyTeam
  • Orlando
  • gx6060
  • wexu
  • Proxy n1nja
  • Vilkys
  • brotherok
  • SearcherSlava
  • DEMON243
  • pleasantk
  • Тимур Беркут
...и ещё 40.

Наши книги

Information Security

InfoSec