Форум информационной безопасности - Codeby.net

Soft Burp Suite. 1 часть. Обзор и начальная настройка

  • 15 401
  • 27
Приветствую аудиторию Codeby. Давно хотел начать писать сюда, но всё откладывал. Знаю, что здесь уже есть похожие статьи, но я не могу по зову совести выбросить какой-то материал, т.к планируется целый цикл статей и одна статья будет ступенью в понимании другой.

Это самый настоящий армейский швейцарский нож в мире ИБ. Если вы хотите уметь проводить аудиты безопасности, то вы обязаны изучить эту платформу, т.к она ускорит весь процесс, а её удобству можно только позавидовать.

Что такое Burp Suite

Burp Suite – это интегрированная платформа для выполнения тестов по безопасности веб-приложений. Её различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности. Написан на Java.

Официальный сайт...

Статья Введение в язык программирования Golang

  • 12 689
  • 25
Философия языка. План на данный курс.

Пролог
Добравшись до работы и заварив кофеек, ваш покорный слуга начинает повествовать о том, что такое GOlang. На самом деле, вступление в курс будет не самым интересным, так как практическая часть будет отсутствовать. :(
Ранее я уже давал приблизительный список того, что планирую рассказать от себя. (жмяк) Надеюсь, Вам всем будет интересно и даже опытные разработчики будут хотя бы улыбаться при чтении данных постов. Итак, я думаю, что после такого вступления, есть смысл начать вещать! 👻👻👻


Введение
Go - компилируемый многопоточный язык программирования, который появился на просторах интернета в ноябре 2009 года...

Освоение Kali Linux для тестирования на проникновение

  • 11 446
  • 0
Kali Linux Revealed на русском

Откройте для себя Kali Linux

Освоение дистрибутива по тестированию на проникновение
Рафаэль Херцог, Джим О’Горман и Мати Ахарони
OFFSEC PRESS

******************************************************​

Авторское право © 2017 Рафаэль Херцог, Джим О’Горман и Мати Ахарони

Данная книга лицензирована в соответствии с Creative Commons Attribution-ShareAlike 3.0 Unported License.



Некоторые разделы этой книги использует содержание следующих трудов “Debian Administrator’s Handbook, Debian Jessie from Discovery to Mastery” написанных Рафаэлем Херцогом и Роландом Масом. Данные книги можно найти здесь...

Soft Как использовать сканер безопасности NMAP на Linux

  • 20 773
  • 2
— это бесплатная, с открытым исходным кодом утилита исследования сети и проведения аудита безопасности. Она широко используется в сообществе пользователей Linux, поскольку является простой в применении, но в то же время очень мощной. Принцип работы Nmap, говоря простым языком, заключается в отправке пакетов данных на заданную цель (по IP) и в интерпретировании возвращаемых пакетов для определения, какие порты открыты/закрыты, какие службы запущены на сканируемой системе, установлены и включены ли файерволы или фильтры и, наконец, какая операционная система запущена. Эти возможности позволяют собрать много ценной информации. Давайте рассмотрим некоторые из этих возможностей. Кроме типичных для подобных статей примеров команд, будут даны рекомендации о том, как использовать собранные во время сканирования данные.


Установка Nmap
Для начала, нам нужно заполучить пакет “nmap” на нашу...

Soft BruteX: программа для автоматического брутфорса всех служб

  • 16 522
  • 4
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей. Как может проходить типичный анализ целевого сайта? Сканируем NMap'ом открытые порты и определяем запущенные на целевом сервере службы. После этого, например, начинаем брутфорсить FTP, SSH и другие службы с помощью Hydra и т. д. Нам нужно анализировать результаты работы предыдущих команд, вводить новые команды и т. д. Одновременно мы можем работать с одним сайтом. BruteX делает то же самое, но автоматически — сам сканирует, сам запускает брутфорсинг. Возможно массовое сканирование (с помощью brutex-massscan).

Т.е. BruteX проиозводит автоматический брутфорсинг всех служб, включая:
  • Открытые порты
  • DNS домены
  • Веб-файлы
  • Веб-директории
  • Имена пользователей
  • Пароли
...

Статья Уязвимости форматных строк и перезапись глобальных переменных - Изучение методов эксплуатации на примерах, часть 13

  • 3 758
  • 0
Доброго времени суток, посетители портала codeby. Продолжаем разбирать уязвимости форматных строк. И так предыдущей статье мы ознакомились с перезаписью глобальных переменных, на этот раз мы будем так же перезаписывать глобальные переменные к конкретному значению. Но при этом более тщательнее контролируя данные которые хотим записать.

Описание ExploitMe
Это более продвинутый уровень переход от формата2, он показывает, как записать в память процесса более 1 или 2 байта памяти. Это также учит вас тщательно контролировать, какие данные записываются в память процесса.

Этот уровень находится в / opt / protostar / bin / format3

...

Статья Снятие резервной копии (backup) с телефонов HUAWEI

  • 6 468
  • 1
Этот вариант подходит людям, у которых нет более продвинутых вариантов снять и разобрать резервную копию. Если у Вас нет доступа к телефону, и вы не знаете, как его получить, то этот метод вам не подойдет. В любом случае советую проверять полученные данные дополнительно. Для работы нам понадобится питон, если он у вас уже установлен переходите к пункту №3.
  1. Первое что нам понадобится это установить питон, рекомендую скачать с
  2. Устанавливаем питон:
    • Даблклик по скачанному файлу
    • Отмечаем чекбокс отмеченный на картинке, прежде чем нажимать “install now” обязательно проверить что бы все совпадало с
    • Могу порекомендовать проверить обновления питон: python -m pip install -- upgrade pip
    • Перезагрузка
  3. Следующим шагом ставим библиотеку virtualenv pip install virtualenv и pycryptodome pip install pycryptodome
  4. Ставим...

Проблема Go для самых маленьких и как начать

  • 6 841
  • 14
Golang и с чем его едят и вообще, кто такие гоферы.


Итак, ваш покорный слуга, в виде меня, решил ворваться и создать небольшой курс, ну а точнее даже небольшую цепочку из статей на тему такого языка программирования, как Go.

У меня уже есть начальные наброски того, что я хочу вам рассказать, по классике жанра, начнем с того, что такое Go и с чем его едят, а вот концовку я к сожалению не придумал, и мне нужна будет ваша помощь.

В целом, зачем вообще хочу поднять эту тему:

  • Много интресующихся этой темой присутвует у нас на форуме
  • Актуальный ЯП
  • Расширить ваш кругозор
  • Попробовать рассказать что то новое, на более простом языке, нежели в этих ваших интернетах
Мои задумки на итоговый результат:
  • Создание своего проксирующего сервера (будет поэтапно разбирать, что зачем, куда и почему)...

Статья В поисках анонимности: Бесплатный спутниковый Wi-Fi интернет Skyway Global — разоблачение аферы

  • 14 979
  • 24
"Уж сколько раз твердили миру, что лесть гнусна, вредна,
Да только всё не в прок..."

Иван Андреевич Крылов​

Сегодня перед многими пользователями встаёт задача - как получить быстрый, анонимный и главное дешевый интернет. Можно перебирать множество вариантов, начиная от спутниковых "тарелок" и оптоволоконных линий до мобильного 4G и 5G-интернета, однако в каждом варианте всегда присутствуют свои минусы либо в цене, либо в качестве, либо и в том и в другом. Решение есть - Skyway Global! Купив данный спутниковый Wi-Fi роутер всего за 1900 руб., Вы навсегда забудете о том, что за интернет нужно платить! Быстро, бесплатно и прямо из космоса!

Вчера взялся за изучение темы анонимной передачи сигналов. Точнее даже не передачи, а получения сигнала для обеспечения доступа к глабальной сети таким образом, чтобы база источника сигнала не могла бы обнаружить его получателя. В условиях крупного города всё довольно просто - берешь соседскую точку доступа Wi-Fi и пользуешься...

Статья Пять лучших способов получить доступ к вашей беспроводной сети [Перевод]

  • 15 245
  • 5
Данная статья является переводом. Первоисточник

Во время пентеста, либо услуг Red Team, мне всегда нравится заниматься проблемой получения доступа к хорошо защищенным беспроводным сетям. Red Team неспроста уделяют много внимания беспроводным сетям, и зачастую начинают свой аудит именно с них.

Обычные ошибки конфигурации, уязвимости и последовательность общих сетевых атак при выполнении беспроводной оценки могут привести к получению доступа к корпоративной сети за пару часов! Как я писал в своей последней серии , многие векторы атак, которые использовались много лет назад, работают и в 2018 году.

1. RADIUS Уязвимости, связанные с выдачей себя за другого...