Форум информационной безопасности - Codeby.net

Статья Раскрытие принципа DI, DI-контейнер

  • 5 514
  • 1
Доброго времени суток, codeby. Сегодня хочу развеять туман над одним из ключевых принципов SOLID - Dependency Injections (DI), внедрение ( инъекция ) зависимостей.
Для начала стоит сказать пару слов о принципах SOLID вообще. Это аббревиатура полученная путем сложения названия принципов проектирования выведенных Робертом Мартином на протяжении многих лет практики разработки архитектур программного обеспечения. Эти принципы можно увидеть чуть ли не во всех его книгах. Принципы SOLID - это набор эвристических правил, которые помогают строить легко масштабируемые и легко поддерживаемые в дальнейшем системы.
S - Single responsibility principle ( принцип единственной ответственности )
O - Open/Closed principle ( принцип открытости/закрытости )
L - Liskov Substitution principle principle (принцип подстановки Барбары Лисков)
I - Interface Segregation principle ( принцип разделения интерфейсов )
D - Dependency Injections principle ( принцип инъекции зависимостей )...

Статья [3] Wi-Fi Pineapple - Создаем модуль. Часть 2

  • 5 490
  • 0
26927

Привет, codeby.net!

Вводная информация
Создаем модуль. Часть 1

Это вторая статья посвященная написанию модуля для WiFi Pineapple. В данной уроке мы разберем базовую структуру файлов и поймем как и где писать код. Хочу с акцентировать внимание на том что я не учу вас программированию, цель данной статьи показать как строиться модуль что бы вы могли сразу приступить к работе.

И так приступим, чтобы наш модуль мог быть частью админ панели ананаса нужно придерживаться стандартов заложенными разработчиками платформы. Есть файлы которые обязательно должны быть в каждом модуле, через них будет происходить взаимодействие с веб-интерфейсом а также система будет распознать что это модуль. Давайте рассмотрим и разберем обязательные файлы и каталоги модуля...

Статья Раскрытие имени, получение handshake и подбор пароля скрытой точки доступа.

  • 16 142
  • 30
Приветствие

Приветствую всех читателей codeby!

Как и обещал напишу ещё пару статеек\инструкций на тему WiFi пока есть не много свободного времени, Китайский новый год всё таки!

Пробежался беглым взглядом по форуму, не много почитал о некоторых нововведениях на форуме, огорчило что забросили CodebyOS, надеялся испытать её в действие, но видать пока что не судьба...

За то порадовали некоторые плюшки которые пообещала администрация codeby, так же порадовали конкурсы и общее развитие ресурса!

Приятная подача материала, приятное общение и т.п. (в хорошем смысле этого словосочетания) осталось неизменно, это очень радует и хочется что бы так было всегда!

Ооо, чуть не забыл... Очень приятно порадовало развитие магазина Codeby, есть вещи очень даже полезные, но думаю ассортимент все равно увеличится и полезных вещей станет ещё больше, если появятся "глушилки" диктафонов(в том числе и цифровых) и им подобных прослушивающих устройств, думаю от...

Статья Заметаем следы на ОС семейства Linux

  • 7 010
  • 6
Добрый день уважаемые читатели замечательного форума codeby.net

В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем. В этой статье не пойдет речь о способах закрепления в системе, здесь я всего лишь постараюсь осветить элементарные меры предосторожности при работе с сервером, чтобы зашедший на хост после вас администратор не заметил что то неладное или какие то подозрительные следы и активность.

Первым делом хотелось бы обсудить консольные команды, с помощью которых можно узнать об удаленных сеансах и подключениях к серверу.

"w" - unix-утилита, показывающая информацию о работающих в данный момент на машине пользователях и о их процессах. Для каждого пользователя выводятся следующие записи: регистрационное имя, название терминала, удалённая машина, время...

Статья Базовая физическая защита ноутбука по противодействию форензике

  • 11 029
  • 35
Всех приветствую!

Сегодня наглядно покажу как правильно и универсально подготовить рабочую лошадку для противодействия форензике (самый минимум). После покупки ноутбука, нигде не светим его и не включаем. Нам нужна будет обычная отверткаи эпоксидный клей/смола для модуля RAM.

Дома берём отвертку и оголяем наш ноутбук, раскручивая его отвёрткой. Нужно добраться до всех комплектующих внутри.

1549493596700.png


ДЕЛАЙТЕ ВСЕ ДЕЙСТВИЯ ОПИСАННЫЕ НИЖЕ НА СВОЙ СТРАХ И РИСК, если вы сломаете материнку, видеокарту, модули памяти и ваш ноутбук перестанет работать, тогда "слиха", то есть извиняй, но ты сам затупил! Не торопись, делай все аккуратно и вдумчиво, не тыкай отвёрткой в ненужные места.

Первое:

1549493653200.png


-Рекомендую оставить SSD или HDD оголённым для быстрого его извлечения и уничтожения

-Батареей лучшей не пользоваться, да, создаёт дискомфорт, но практически все модели ноутов палят свои идентификаторы батареи в случае взлома, даже при работе...

Статья Reaver + PixieWPS + empty PIN real atack in example

  • 12 785
  • 12
Приветствие

Приветствую всех читателей\обитателей\пользователей\участников\... Codeby.net!

Довольно редко посещаю форум, но пытаюсь делать это с пользой для всех и себя в том числе, к сожалению чаще не получается.
Моя работа ни коем образом не связана с данной тематикой, вообще с техникой не связана, если только телефон и тот постоянно в работе (whatsapp,telegram,wechat,viber...), времени играться нет вообще, наверное поэтому пишу так мало.

Но вот у меня появилась свободная пара неделек, можно сказать первую неделю я уже потратил, осталась вторая неделя китайского нового года и хочется потратить не много своего времени с пользой для сообщества codeby, конечно же и новичков в этом направление.

Думаю пару тройку дней потрачу в написание нескольких статей/инструкций(самых простых, думаю написать пару\тройку статей адаптированных под новичков, ибо других пользователей удивить нечем, время летит, времени на чтение и самообразование в вечной гонки жизни...

Статья Минимальная анонимность часть вторая. Kali Linux на VB.

  • 8 184
  • 11
checkipaddr2.png
Снова всех приветствую.
В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку.
Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком.
И начали работать с софтом Softehervpnclient.
Этот выбор неслучайный,т.к. его настройки позволяют выбрать протокол Socks и это нам позволит в дальнейшем принять соединение от TOR в Linux.
soft1.JPG
Если совсем параноидально подходить к прошлой теме,то можно установить DNScrypt чтобы шифровать dns-запросы.
Вопрос несложный,качаем первый архив сначала отсюда
Затем ,второй здесь .
Распаковываем всё в отдельную папку,заходим binaries / Release / и копируем...

Бесплатный Pentest вашей инфраструктуры

  • 4 253
  • 6
Бесплатно проверю вашу инфраструктуру на уязвимости. При этом буду использовать автоматические сканеры сетевых и веб-уязвимостей.
Сетевые уязвимости: OpenVAS, Nmap
Web-уязвимости: OWASP ZAP, Nikto, SSLScan, Arachni, sqlmap

По окончанию работ, вышлю вам на почту отчет о найденных уязвимостях
Тестирование не начнется, пока вы не выполните следующее правило:
- я должен убедиться, что ресурс принадлежит вам: для этого разместите на главной странице следующий код:
<a href="Форум информационной безопасности и защиты информации" target="_blank">Protected by ActionNum</a>

Статья Установка openvas на Kali Linux

  • 21 848
  • 15
Привет, мой дорогой читатель. Видел на форуме несколько проблем с установкой сканера openvas на kali linux. Решил написать полный мануал по установке этого детища, плюсом немного задену сканирование.

Для тех, кто не знает: openvas - это сканер уязвимостей в локальной сети. Однако не стоит считать любой сканер панацеей, будь то openvass, nessus либо nexpose. Платный или бесплатный инструмент - он всегда остается инструментом для сохранения времени и автоматизации рутинной работы, не более. Любой результат, отчет и график необходимо будет штудировать и проверять вручную. Более того, не надо полагаться на то, что просканировав сеть одним из сканеров, вы обнаружите ВСЕ уязвимости, которые есть. Даже воспользовавшись двумя сканерами, я больше чем уверен, что где-то все равно найдется уязвимость, а то и парочка, которые ускользнули от глаз наших помощников, и остаются, порой очень даже неплохими дырами для входа хакера. Как не странно это касается и web-сканеров. В общем это я к тому...

10 лучших сканеров уязвимостей для web-приложений

  • 14 991
  • 19
Всем доброго дня/вечера/ночи/утра. В этой статье хотел бы поговорить о сканерах уязвимостей, созданных специально для web-приложений. Эти сканеры - не что иное, как программы, работающие на основе известных уязвимостей, плюс они проводят небольшой фаззинг так называемым методом "черного ящика". А так как в наши дни web-приложения широко используются для бизнеса во всем мире, это делает их целью для хакеров разных рангов. Поэтому и созданы данные сканеры, дабы сомастоятельно попробовать обнаружить некоторые уязвимости своего приложения, закрыть их, и в какой-то мере обезопасить себя от мгновенного взлома. Статья будет основана на мнении определенных людей, и поэтому ты можешь не согласиться с ним!
Представляю 10 сканеров web-приложений, которыми стоит оперировать во время пентеста:

1. . Это сканер, который поддерживает как обнаружение уязвимостей, так и их эксплуатацию. Выдает только подтвержденные уязвимости (после успешного...