Форум информационной безопасности - Codeby.net

Статья Metasploit - взлом чужого компа

  • 18 154
  • 17
В предыдущей статье из серии профессиональных инструментов для взлома, мы загрузили и установили Metasploit. Теперь, мы начнем адаптироваться к Metasploit Framework и будем делать маленькие шаги чтобы инициировать наш первый настоящий взлом. Прежде чем мы начнем взлом, давайте ознакомимся с программой и с некоторыми терминами, которые мы все должны знать их. При быстром взгляде на MetasploitFramework, он может быть немного непонятным с различными интерфейсами, параметрами, услугами, и модулями. Здесь мы постараемся сделать его более понятным, так чтобы мы смогли выполнить наш первый...

Статья Как сканировать Linux на руткиты (rootkits) с помощью rkhunter

  • 1 321
  • 1
Руткиты (rootkit) — это вредоносные программы, созданные для получения доступа уровня рута, при этом они прячут своё присутствие от антивирусных программ. Обычно руткиты устнавливаются на вашу систему троянами, содержащимися вместе с загруженными файлами, через известные системные уязвимости, подозрительными приложениями к письмам, при веб-сёрфинге или просто после взлома пароля. Для Linux есть несколько инструментов сканирования руткитов, которые помогают противостоять известным или потенциальным руткитам. Один из таких инструментов выявления руткитов называется Rootkit Hunter...

Статья Первый шаг к взлому (nmap сканирование портов)

  • 11 310
  • 0
Sergei webware
Информация, содержащаяся в данном руководстве для образовательных и информационных целей, используйте её на свой страх и риск. Мы не несем никакой ответственность за ваши действия. Требования Backtrack 5 or Kali Linux Терпение Это будет первый учебник по серии, который даст основное представление что такое пентест. Есть много инструментов на Kali linux дистрибутиве, которые не будут охвачены в этих серии, но если у читателей есть какие-либо вопросы о других инструментов, напишите сообщение. Это первая часть нацелена на сбор информации и имеет название как (nmap сканирование портов). Она...

Статья Kali linux настройка после установки

  • 3 069
  • 1
P
Kali linux настройка после установки После установки kali linux У вас есть все в стандартных пакетах этой оперативной системы. Но есть некоторые вещи которые нам очень нужны, но их почему-то разработчик не включил в пакет. 1. Установите Flash player Это очень просто и должно работать для всех людей. Просто пропишите в терминале apt-get install flashplugin-nonfree и потом напишите update-flashplugin-nonfree --install Теперь Flash должен работать идеально. 2. Установите File Roller В Kali Linux отсутствует правильный менеджер архивов GUI. Вы можете установить его используя...

Статья Как быстро создать точную копию 1:1 жёсткого диска с сохранением возможности загрузки (для резервного копирования или перехода на SSD) на Windows

  • 8 769
  • 0
В этой статье я хочу поделится с вами супер простым, экстремально быстрым и полностью бесплатным рабочим процессом, которым создаётся совершенная 1 в 1 копия HDD (или раздела) для резервного копирования или в целях перехода на SSD-диск. Этот метод сохранил мне так много часов, дней и, может быть, недель стресса, и он бесплатный и выполняется в течении минут. Вы хотите перенести содержимое жёсткого диска А на диск Б (может быть, SSD) Есть множество инструментов резервного копирования (и иногда даже инструментов миграции), которые сделают для вас резервную копию полной операционной...

Как включить VPN на Kali Linux — разрешение проблемы с невозможностью добавить VPN (для Kali 2.0 и Kali 1.x)

  • 6 547
  • 1
Содержание статьи: 1. Включение VPN на Kali Linux 2. VPN — какие преимущества? 3. Включение VPN на Kali Linux 2.0 4. Включение VPN на Kali Linux 1.x 5. Опции VPN на Kali Linux (GNOME) 6. Заключение 1. Как устранить проблему с невозможностью добавить VPN — включение VPN на Kali Linux Виртуальная частная сеть (VPN) расширяет частную сеть через общедоступную сеть, такую как Интернет. Она позволяет компьютерам отправлять и получать данные через общие или публичные сети так, будто бы компьютер напрямую подсоединён к частной сети, при этом используются все преимущества функциональности...

Soft Топ 5 программ для хакера

  • 15 704
  • 2
Топ программ для хакера Burp Suite — имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, используемые в этом инструменте включают «Burp Suite Spider», которым можно перечислить и наметить различные страницы и параметры веб-сайта путем изучения кукиеса. Инициирует соединение с этими веб-приложениями, а также «Intruder», который выполняет ряд автоматизированных атак нанацеленых веб-приложениах. Burp Suite является отличный веб-хакинг инструмент, который многие пентестеры могут использовать для проверки уязвимости вебсайтов и нацелених...

Статья Список основных программ для пентестера

  • 2 147
  • 1
Вы начинающий пентестер или ищите подсказки с чего начать или как стать хакером с нуля ? Мы рекомендуем вам изучить и начать работать с этим списком сканирующих программ для изучения цели и сети. Мы искали везде пособие для начинающих, но никак не нашли что-то что было бы все в одном, и решили создать эту статью для начинающих. Всё будет изложено кратко. Вот наши рекомендации на самые популярные и эффективные программы для взлома и сканирования. Если вы знаете программы получше прошу оставить в комментариях ваше мнение. 1. Acunetix – есть и бесплатная и платная версия. У этого инструмента...

Статья Как запустить sqlmap на Windows

  • 4 269
  • 0
Кстати, о том, как тестировать и взламывать сайты с помощью sqlmap написано в этой статье. А в этой статье, напротив, написано как защищать сайты и базы данных от взлома с sqlmap. Подготовка для запуска sqlmap: скачивание sqlmap и Python Для запуска sqlmap под Windows нужно две вещи: sqlmap Python За sqlmap заходим на официальный сайт, или скачиваем по прямой ссылке zip-файл. За Python'ом заходим на его официальный сайт в раздел загрузок. Там представлены две ветки 3.* и 2.*. Я тоже люблю самые свежие версии, но в данном случае (для запуска sqlmap) нам нужна версия 2.*. На момент...

Как сделать бэкап сайта с WordPress в Dropbox

  • 375
  • 0
Для чего нужно делать бэкап сайта в Dropbox У большинства нормальных хостингов предусмотрена возможность создания бэкапов. В зависимости от вида хостинга (виртуальный или виртуальный выделенный сервер) резервное копирование может быть платным или бесплатных, охватывать различные промежутки времени. Важность резервных копий сайта (а также любой значимой информации), я уверен, не нужно объяснять. На случай взлома сайта, на случай если вы сами что-то случайно удалили — вас спасут бэкапы. Если резервных копий нет, то восстановление ещё возможно, но это займёт больше времени, чем простое...

Статья Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux

  • 14 140
  • 1
The Codeby
Для защиты своего беспроводного роутера от взлома, следуйте рекомендациям по обеспечению безопасности точек доступа Wi-Fi Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры». Как взломать Wi-Fi пароль (WPA/WPA2), используя pyrit и cowpatty с cuda или calpp в Kali Linux Слишком много инструкций по взлому Wifi WPA/WPA2 пароля, в каждой из которых используются различные методы. Каждый имеет свой собственный взгляд на это. Лично я думаю, нет правильных или неправильных способов взлома...

Статья Добавление возможности постоянного сохранения (Persistence) к вашим Kali Live USB

  • 3 258
  • 2
Добавление persistence (способности сохранять файлы и изменения во время загрузки) к образу Kali Linux может быть очень полезным в определенных ситуациях. Для того, чтобы сделать USB-флэш с Kali Linux Live с возможностью постоянного сохранения, выполните следующие действия. В этом примере мы предполагаем, наш диск USB это /dev/sdb. Если вы хотите добавить persistence, вам понадобится USB-флэш большего объема, чем было заявлено выше требованиях к установке. Запишите Kali Linux ISO на ваш USB накопитель, (инструкция “Установка Kali Linux Live на USB“) и dd. Создайте и отформатируйте...

Пользователи онлайн

  • The Codeby
  • gazovaz
  • UnstableSystem_001
  • DonWood
  • Iveh3ve
  • lomotiff247
  • TequilaCAT
  • DiaMen
  • D4ckD4ck
  • DimaYulaMaka
  • Ardddz
  • e0707a
  • booms1
  • MastL
  • asfixia101
  • jggh
  • FaBrolin
  • demian256
  • chelsea
  • Nyorn
  • Settonset
  • CaWok20099
  • spartasilver
  • SIMBA
  • magistr
  • olegtsss
  • AzyRu
  • nikita154
  • SlavaChelovek
  • zakat4oy
  • IgoEst
  • septemberEatMe
  • pijagorda123
  • Никита Селиванов
  • tryweryn
  • kolomur
  • avalanche
  • snakea
  • Darkpupok
  • Architect98
  • kalian
  • Shox1z0
  • fairesh bgc
  • igerassimoff
  • Simple9023
  • V35Rus
  • Lenin
  • Andrew007
  • Rustam
  • Trema
...и ещё 5.

Наши книги

Information Security

InfoSec