• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Форум информационной безопасности - Codeby.net

Статья [3] Wi-Fi Pineapple - Создаем модуль. Часть 2

  • 4 908
  • 0
26927

Привет, codeby.net!

Вводная информация
Создаем модуль. Часть 1

Это вторая статья посвященная написанию модуля для WiFi Pineapple. В данной уроке мы разберем базовую структуру файлов и поймем как и где писать код. Хочу с акцентировать внимание на том что я не учу вас программированию, цель данной статьи показать как строиться модуль что бы вы могли сразу приступить к работе.

И так приступим, чтобы наш модуль мог быть частью админ панели ананаса нужно придерживаться стандартов заложенными разработчиками платформы. Есть файлы которые обязательно должны быть в каждом модуле, через них будет происходить взаимодействие с веб-интерфейсом а также система будет распознать что это модуль. Давайте рассмотрим и разберем обязательные файлы и каталоги модуля...

Статья Раскрытие имени, получение handshake и подбор пароля скрытой точки доступа.

  • 13 991
  • 30
Приветствие

Приветствую всех читателей codeby!

Как и обещал напишу ещё пару статеек\инструкций на тему WiFi пока есть не много свободного времени, Китайский новый год всё таки!

Пробежался беглым взглядом по форуму, не много почитал о некоторых нововведениях на форуме, огорчило что забросили CodebyOS, надеялся испытать её в действие, но видать пока что не судьба...

За то порадовали некоторые плюшки которые пообещала администрация codeby, так же порадовали конкурсы и общее развитие ресурса!

Приятная подача материала, приятное общение и т.п. (в хорошем смысле этого словосочетания) осталось неизменно, это очень радует и хочется что бы так было всегда!

Ооо, чуть не забыл... Очень приятно порадовало развитие магазина Codeby, есть вещи очень даже полезные, но думаю ассортимент все равно увеличится и полезных вещей станет ещё больше, если появятся "глушилки" диктафонов(в том числе и цифровых) и им подобных прослушивающих устройств, думаю от...

Статья Заметаем следы на ОС семейства Linux

  • 6 322
  • 6
Добрый день уважаемые читатели замечательного форума codeby.net

В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем. В этой статье не пойдет речь о способах закрепления в системе, здесь я всего лишь постараюсь осветить элементарные меры предосторожности при работе с сервером, чтобы зашедший на хост после вас администратор не заметил что то неладное или какие то подозрительные следы и активность.

Первым делом хотелось бы обсудить консольные команды, с помощью которых можно узнать об удаленных сеансах и подключениях к серверу.

"w" - unix-утилита, показывающая информацию о работающих в данный момент на машине пользователях и о их процессах. Для каждого пользователя выводятся следующие записи: регистрационное имя, название терминала, удалённая машина, время...

Статья Базовая физическая защита ноутбука по противодействию форензике

  • 9 332
  • 35
Всех приветствую!

Сегодня наглядно покажу как правильно и универсально подготовить рабочую лошадку для противодействия форензике (самый минимум). После покупки ноутбука, нигде не светим его и не включаем. Нам нужна будет обычная отверткаи эпоксидный клей/смола для модуля RAM.

Дома берём отвертку и оголяем наш ноутбук, раскручивая его отвёрткой. Нужно добраться до всех комплектующих внутри.

1549493596700.png


ДЕЛАЙТЕ ВСЕ ДЕЙСТВИЯ ОПИСАННЫЕ НИЖЕ НА СВОЙ СТРАХ И РИСК, если вы сломаете материнку, видеокарту, модули памяти и ваш ноутбук перестанет работать, тогда "слиха", то есть извиняй, но ты сам затупил! Не торопись, делай все аккуратно и вдумчиво, не тыкай отвёрткой в ненужные места.

Первое:

1549493653200.png


-Рекомендую оставить SSD или HDD оголённым для быстрого его извлечения и уничтожения

-Батареей лучшей не пользоваться, да, создаёт дискомфорт, но практически все модели ноутов палят свои идентификаторы батареи в случае взлома, даже при работе...

Статья Reaver + PixieWPS + empty PIN real atack in example

  • 11 720
  • 12
Приветствие

Приветствую всех читателей\обитателей\пользователей\участников\... Codeby.net!

Довольно редко посещаю форум, но пытаюсь делать это с пользой для всех и себя в том числе, к сожалению чаще не получается.
Моя работа ни коем образом не связана с данной тематикой, вообще с техникой не связана, если только телефон и тот постоянно в работе (whatsapp,telegram,wechat,viber...), времени играться нет вообще, наверное поэтому пишу так мало.

Но вот у меня появилась свободная пара неделек, можно сказать первую неделю я уже потратил, осталась вторая неделя китайского нового года и хочется потратить не много своего времени с пользой для сообщества codeby, конечно же и новичков в этом направление.

Думаю пару тройку дней потрачу в написание нескольких статей/инструкций(самых простых, думаю написать пару\тройку статей адаптированных под новичков, ибо других пользователей удивить нечем, время летит, времени на чтение и самообразование в вечной гонки жизни...

Статья Минимальная анонимность часть вторая. Kali Linux на VB.

  • 7 104
  • 11
checkipaddr2.png
Снова всех приветствую.
В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку.
Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком.
И начали работать с софтом Softehervpnclient.
Этот выбор неслучайный,т.к. его настройки позволяют выбрать протокол Socks и это нам позволит в дальнейшем принять соединение от TOR в Linux.
soft1.JPG
Если совсем параноидально подходить к прошлой теме,то можно установить DNScrypt чтобы шифровать dns-запросы.
Вопрос несложный,качаем первый архив сначала отсюда
Затем ,второй здесь .
Распаковываем всё в отдельную папку,заходим binaries / Release / и копируем...

Бесплатный Pentest вашей инфраструктуры

  • 3 782
  • 6
Бесплатно проверю вашу инфраструктуру на уязвимости. При этом буду использовать автоматические сканеры сетевых и веб-уязвимостей.
Сетевые уязвимости: OpenVAS, Nmap
Web-уязвимости: OWASP ZAP, Nikto, SSLScan, Arachni, sqlmap

По окончанию работ, вышлю вам на почту отчет о найденных уязвимостях
Тестирование не начнется, пока вы не выполните следующее правило:
- я должен убедиться, что ресурс принадлежит вам: для этого разместите на главной странице следующий код:
<a href="Форум информационной безопасности и защиты информации" target="_blank">Protected by ActionNum</a>

Статья Установка openvas на Kali Linux

  • 20 831
  • 15
Привет, мой дорогой читатель. Видел на форуме несколько проблем с установкой сканера openvas на kali linux. Решил написать полный мануал по установке этого детища, плюсом немного задену сканирование.

Для тех, кто не знает: openvas - это сканер уязвимостей в локальной сети. Однако не стоит считать любой сканер панацеей, будь то openvass, nessus либо nexpose. Платный или бесплатный инструмент - он всегда остается инструментом для сохранения времени и автоматизации рутинной работы, не более. Любой результат, отчет и график необходимо будет штудировать и проверять вручную. Более того, не надо полагаться на то, что просканировав сеть одним из сканеров, вы обнаружите ВСЕ уязвимости, которые есть. Даже воспользовавшись двумя сканерами, я больше чем уверен, что где-то все равно найдется уязвимость, а то и парочка, которые ускользнули от глаз наших помощников, и остаются, порой очень даже неплохими дырами для входа хакера. Как не странно это касается и web-сканеров. В общем это я к тому...

Soft 10 лучших сканеров уязвимостей для web-приложений

  • 13 673
  • 19
Всем доброго дня/вечера/ночи/утра. В этой статье хотел бы поговорить о сканерах уязвимостей, созданных специально для web-приложений. Эти сканеры - не что иное, как программы, работающие на основе известных уязвимостей, плюс они проводят небольшой фаззинг так называемым методом "черного ящика". А так как в наши дни web-приложения широко используются для бизнеса во всем мире, это делает их целью для хакеров разных рангов. Поэтому и созданы данные сканеры, дабы сомастоятельно попробовать обнаружить некоторые уязвимости своего приложения, закрыть их, и в какой-то мере обезопасить себя от мгновенного взлома. Статья будет основана на мнении определенных людей, и поэтому ты можешь не согласиться с ним!
Представляю 10 сканеров web-приложений, которыми стоит оперировать во время пентеста:

1. . Это сканер, который поддерживает как обнаружение уязвимостей, так и их эксплуатацию. Выдает только подтвержденные уязвимости (после успешного...

Статья 8 способов подхода к ВК

  • 22 707
  • 22
Все указанные методы делятся на 2 типа:
  • Есть доступ к жертве
  • Жертва находится удаленно
Начнем с первого типа.
1) Есть доступ к жертве (Локальная сеть)
В этом методе есть несколько разделов:

1) Setoolkit
Setoolkit – это фреймворк для тестирования на проникновение, предназначен для социальной инженерии. (Kali Linux)

Я расскажу, только один метод атаки, но если хотите, то могу создать большую инструкцию по этому могущественному инструменту. Но пока вы можете почитать документацию здесь:
1)
Запуск
Пропишем команду: [COLOR=rgb(61, 142...