• Хочешь ворваться в ИБ, DevOps или Python с нуля? До 24 апреля по промокоду CODEBY25 — минус 25% на любой курс Академии Codeby.

    Выбери курс: codeby.school/training
    Напиши менеджеру @Codeby_Academy — мы на связи с 10:00 до 19:00.

    Это ограниченное предложение — потом будет дороже!

Форум информационной безопасности - Codeby.net

Статья Простейший криптоанализ простейшего шифра

  • 6 095
  • 1
Привет, форум. Давненько я не писал статьи, но на это были свои причины. В этой статье я решил рассказать о том, как с помощью простейших дедуктивных умозаключений мне удалось взломать шифр, возможно Вам будет, что подчерпнуть для себя. Я не являюсь экспертом в области криптографии, поэтому у меня могут быть какие-либо ошибки и неточности в статье. Пишите в комментарии - поправлю, если что-то серьёзное.

Введение

Одним солнечным днём, я решил поиграть в одну многопользовательскую игру, назовём её N. Играть в неё было неинтересно, и я чисто из любопытства решил создать свой чит-лаунчер для этой игры с различными шифками. Благо, в интернете есть много читов для данной игры, поэтому создавать их не пришлось. Нужно было только внедрить их, а лаунчер этой игры не позволял внедряться в процесс и проверял папку (да, можно конечно было сделать это простой установкой прав дебаг режима, но как вы узнаете дальше, мне не особо хотелось заглядывать в...

Статья [новость - перевод] 20 лучших root приложений для Android в 2018

  • 10 258
  • 5
Android Root apps - специальный набор приложений для расширения и открытия новых возможностей для ваших устройств Android.

Root доступ на android-устройстве позволяет на следующий уровень, устанавливая некоторые специальные приложения, а также совершать определенного рода взломы, . Более того, рутинг помогает вам изменить свой стандартный ROM на какой-либо пользовательский ROM со стильным интерфейсом. Это мы обсудим позже.

С приведенными ниже приложениями для Android вы можете выполнять довольно непростые задачи с помощью вашего телефоном. Поскольку root приложения помогают улучшить время , устраняют вирусы и предоставляют больше возможностей...

Статья Osmocom-bb: перепайка фильтров на motorola C118

  • 11 341
  • 9
Приветствую. На официальном сайте описывался весь процесс: . Здесь я опишу свой опыт перепайки.
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.

Может встать вопрос: почему нельзя просто выпаять фильтры и замкнуть цепь? Дело в том, что фильтры, помимо их основного предназначения, преобразуют несбалансированный сигнал 50 Ом от антенны в сбалансированный на 100 Ом, который впоследствии идёт на чипсет RITA. По этому мы не можем просто удалить фильтры и замкнуть цепь.

Детали для перепайки:
  • балун HHM1523C1 и конденсатор 04025A220JAT2A (22 pF) для GSM 900
  • балун HHM1526 и конденсатор 04025A150JAT2A (15 pF) для DCS 1800
Всё это можно купить в одном...

Статья Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером

  • 11 950
  • 24
Приветствую всех, жителей и гостей форума, в одной из моих предыдущих статей, а именно тут.

В предыдущей статье я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit, он включает в себя машинное обучение, нейросеть TensorFlow и ну и кучу всего разного, в статье все описано, рекомендую прочесть.

В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались (правда, не совсем, так как ожидалось, но я понял почему...)

1529610958233.png


Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. А мне захотелось посмотреть, как она справится с реальным сервером, в меру...

Статья Deep Exploit - Fully Automatic Pentest [Машинное обучение]

  • 19 131
  • 44
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.

Машинное обучение — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. Для построения таких методов используются средства математической статистики, численных методов, методов оптимизации, теории вероятностей, теории графов, различные техники работы с данными в цифровой форме.
Установку всех компонентов я буду производить на Kali Linux 2018.2 Full Update.

Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения.

1529609336232.png


Он имеет два режима эксплуатации.
  • Интеллектуальный режим...

Статья В поисках лучшего алгоритма по захвату дедиков в 2К18

  • 28 392
  • 76
CYBERSATORI EXPERIENCE 4 CAPTURE DEDICATED SERVERS ON LINUX SYSTEM // Мой опыт захвата дэдиксов с Лилы

CREATE NMAP SCRIPT FILE (Input All Major-IP Blocks of any Country here): // Оборачиваем следующие пару строк в скрипт, создаём пару txt-шек
http://www.ipdeny.com/ipblocks/ здесь можно посмотреть списки ипи-блоков по интересующей стране, но если воткнёте в подскан все разом, результаты придут к следующему году, так что не жадничаем и по-немножку сканим интересующую подсеть. Ведём журнал, записываем в блокнотик исследованые диапазоны.
Код:
c='Path/To/Your/Script/Here'
nmap -sS -p3389 -PS3389 -oG $c/scannedOnlineServers.txt -iL $c/hostsIPRange.txt -vv
CREATE PARSER FILE (to select only OK IP's list): // создаём сортировочную машинку которая извлечёт нам ипишки с открытым RDP портом.
Код:
p='/Path/To/Your/Script/Here'
grep -E '/open/' $p/scannedOnlineServers.txt | sed 's/Host: //' >...

Статья Пожми мне руку!!! - Или перехват рукопожатия

  • 7 728
  • 32
Хелло всем!!!
Думаю многие знают про рукопожатие(это момент когда пользователь подключаеться к сети)

И суть получения рукопожатия заключаеться в том, чтобы сначала провести DoS атаку на сеть для отключения клиентов, а потом включаеться анализатор трафика и позже ваш ноутбук/пк становиться свидетелем того что ваша "жертва" пожала руку WIFI.И потом они пошли гулять.

Но давай перейдем к сути.
Кстати незабудь закрыть все двери ведь ОМОН следит за тобой, и вломиться начни ты читать мою статью.

Ну в начала самая самая важная часть это вам нужен Kali Linux. И приложение wifite(оно стоит по дефолту)

Дальше нам нужен внешний адаптер который может работать в режиме монитора, и также он должен быть совместим с kali linux, советую купить D-Link DWA160.

Переводим его в следящий режим(режим монитора)
Сразу говорю что wlan1 это мой адаптер, у вас может быть другой

Открываем терминал

1)Сначала нам нужно выключить USB Адаптер
Код:
ifconfig wlan1 down

2)Перевод в всезрячий режим...

Статья Много модульный framework TIDOS

  • 21 343
  • 98
Приветствую Уважаемых Форумчан и Друзей.

Поговорим сегодня о амбициозном framework
Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.

В инструмент заложены 73 различных модуля,ориентированных на пентест.
Также,много уделено внимания по сбору информации,детекту защитных систем ресурсов.
Проще наверное перечислить чего в этом монстре нет.

Модули:
Reconnaissance + OSINT

Passive Reconnaissance:
Ping/Nping Enumeration
WhoIS Lookup
GeoIP Lookup
DNS Config. Lookup
Subdomains Lookup
Reverse DNS Lookup
Reverse IP Lookup
Web Links Gatherer
Google Search (manual search)
Google Dorking (multiple modules) automated

Active Reconnaissance
HPing3 enumeration (automated)
CMS Detection (185+ CMSs supported)
Advanced Traceroute IMPROVED
Grab HTTP Headers...

Статья Как выполнить установку Kali Linux v2018.1 на машине с операционной системой Windows

  • 22 489
  • 22
Kali Linux от Offensive Security недавно выпустила новую версию платформы для тестирования на проникновение Kali Linux v2018.1 с некоторыми новыми функциями. Также Microsoft выпустила свою самую передовую последнюю версию операционной системы Windows, Windows 10.

Итак, как это будет выглядеть, когда эти две убойные ОС будут установлены на одном устройстве. В этой статье мы расскажем вам, как выполнить установку Kali Linux v2018.1 на машину с Microsoft Windows 10. В результате вы сможете запускать две отдельные ОС на одном жестком диске.

Если вы не являетесь сторонником Windows 10, не беспокойтесь, в этом руководстве вы найдете инструкцию, как выполнить двойную установку Kali Linux на Windows 7/8/8.1.

Прежде, чем начать изучать данное руководство, необходимо выполнить следующие ...