• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья Установочная USB в Linux!

  • 4 337
  • 14
Всем доброго времени суток, это не статья это попытка показать всем что эта тема не стоит долгих холиваров! Я не понимаю зачем нужны всякие unetbootin-ы, rufus-ы, и им подобный софт пользователю любого дистрибутива на ядре Linux! И откуда столько вопросов как, как, да проще не бывает!!
открываем консоль и вводим команду
Bash:
sudo fdisk -l
предварительно впихнув в порт usb накопитель, не важно что на нем, как он отформатирован и отформатирован ли вообще, главное чтобы там не было нужных вам данных!
Ввели, смотрим:

Screenshot_20180707_224553.png
Screenshot_20180707_224603.png


и видим, что наша флешка это
Bash:
/dev/sdс
А дальше используем лучший на свете софт по созданию загрузочных флешек в том числе, который по умолчанию есть в любой Linux системе, и так вот она:
консольная утилита dd
Вводим всего лишь одну команду:

Bash:
sudo dd if=<путь к файлу-образу который надо записать>.iso...

S7Scan Инструмент для проведения быстрого пентеста

  • 6 119
  • 5
Приветствую Уважаемых Форумчан и Друзей.
Помогает мне сегодня сделать обзор для вас Linux Security Parrot.

Темой нашего обзора будет тестирование инструмента s7scan.
Авторство принадлежит всё же по-моему представителю китайской школы пентеста.
Человек с ником TheRipperJhon указан как автор.

Вообще , китайская школа достаточно скудно представлена на отечественном сегменте.
Данный инструмент входит в число новинок и является своеобразным примером данной школы.
Представляет он собой что-то среднее между небольшим framework и сканером с набором функционала.

По каждому модулю можно вывести команду справки.
s7scan2.png
Основной зависимостью является наличие сканера nmap в системе.
Да,сделал вывод по загадочным файлам poc , они есть в инструменте , но о них позже.
s7scan3.png
Основные опции:
exploit
- Система Exploit,при этом можно добавить POC самостоятельно.
webdir - Тонкое сканирование информации на директории и файлы в них.
portscan-...

Статья Digispark Pro - Bad USB. [Meterpreter]

  • 8 677
  • 7
Всем привет! Я в последнее время немного пишу, раньше это было множество обзоров на софтинки, но это дело скучноватое, поэтому сейчас статей меньше, но они на 100% авторские, и все эксперименты проведены на себе, почти все ;)

Обзоры тоже скоро появятся, думаю продвинуть их на новый уровень, будет и видео и что нить еще, пока думаю.

Теперь к сути, недавно я решил начать баловаться с Arduino, и вот собственно моя первая статья посвященная этой теме.

Речь пойдет о замечательной вещи, старшем и умном брате «корявого клинка правосудия», о котором упоминал, уважаемый @Dr.Lafa, Digispark Pro.

Digispark Pro



А так выглядит распиновка Digispark Pro:

1530726292599.png


  • Совместимость с Arduino IDE 1.5 (OSX/Win/Linux);
  • Полностью подписанные драйверы и исполняемые функции для легкой установки;
  • USB программирование...

Статья Наращиваем потенциал nmap (nmap+vulscan)

  • 17 395
  • 9
Приветствую всех кто зашёл в данную статью.
Я наконец-то смог выделить время для описании данной связки (хоть и за счёт своего рабочего времени, но не суть).

Начало
Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а пользователи данного ресурса скорее всего используют её даже в повседневной жизни.
А вот vulscan - это уже интереснее.
Vulscan - это модуль, который расширяет nmap до сканера уязвимостей. Опция nmap -sV обеспечивает обнаружение версии для каждой службы, которая используется для определения потенциальных недостатков в соответствии с идентифицированным продуктом.(Перевод с оф.сайта)
Если пересказывать своими словами то, vulscan - это дополнительный модуль, состоящий из скрипта и 8-ми баз с записями об уязвимостях в формате csv.

Как показали мои опыты с данным продуктом, процесс анализа происходит так:
  1. Nmap с ключом -sV...

Статья Простейший криптоанализ простейшего шифра

  • 6 247
  • 1
Привет, форум. Давненько я не писал статьи, но на это были свои причины. В этой статье я решил рассказать о том, как с помощью простейших дедуктивных умозаключений мне удалось взломать шифр, возможно Вам будет, что подчерпнуть для себя. Я не являюсь экспертом в области криптографии, поэтому у меня могут быть какие-либо ошибки и неточности в статье. Пишите в комментарии - поправлю, если что-то серьёзное.

Введение

Одним солнечным днём, я решил поиграть в одну многопользовательскую игру, назовём её N. Играть в неё было неинтересно, и я чисто из любопытства решил создать свой чит-лаунчер для этой игры с различными шифками. Благо, в интернете есть много читов для данной игры, поэтому создавать их не пришлось. Нужно было только внедрить их, а лаунчер этой игры не позволял внедряться в процесс и проверял папку (да, можно конечно было сделать это простой установкой прав дебаг режима, но как вы узнаете дальше, мне не особо хотелось заглядывать в...

Статья Апгрейд "Tor browser" - делаем ваш браузер более анонимным.

  • 12 595
  • 29
Здрасте. Не нашёл подобных тем здесь, по этому пишу статью…

Сразу говорю – я старался и тратил время, так что жмакни «Мне нравится» внизу статьи.

Все мы периодически пользуемся браузерами для сёрфинга интернета, и есть люди которым важно во время этого занятия оставаться максимально инкогнито, для таких людей и создаётся данная статья.

И так, почти все мы знаем, что «Tor browser» сам по себе анонимный, так как он использует «луковую маршрутизацию», так как по умолчанию у него отключён «java script» и по умолчанию он переводит весь трафик с http на https (там где это возможно). Но мы будем делать «Tor browser» ещё более анонимным, насыщая его другими возможностями.

Для начала заходим в «меня браузера» / «настройки» и я рекомендую здесь поставить в качестве домашней страницы, какую нибудь страницу которая бы вас деаномизировала, например «whoer.net, 2ip.ru» ну и так далее, подобных сервисов много...

Статья [новость - перевод] 20 лучших root приложений для Android в 2018

  • 10 422
  • 5
Android Root apps - специальный набор приложений для расширения и открытия новых возможностей для ваших устройств Android.

Root доступ на android-устройстве позволяет на следующий уровень, устанавливая некоторые специальные приложения, а также совершать определенного рода взломы, . Более того, рутинг помогает вам изменить свой стандартный ROM на какой-либо пользовательский ROM со стильным интерфейсом. Это мы обсудим позже.

С приведенными ниже приложениями для Android вы можете выполнять довольно непростые задачи с помощью вашего телефоном. Поскольку root приложения помогают улучшить время , устраняют вирусы и предоставляют больше возможностей...

Статья Osmocom-bb: перепайка фильтров на motorola C118

  • 11 595
  • 9
Приветствую. На официальном сайте описывался весь процесс: . Здесь я опишу свой опыт перепайки.
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.

Может встать вопрос: почему нельзя просто выпаять фильтры и замкнуть цепь? Дело в том, что фильтры, помимо их основного предназначения, преобразуют несбалансированный сигнал 50 Ом от антенны в сбалансированный на 100 Ом, который впоследствии идёт на чипсет RITA. По этому мы не можем просто удалить фильтры и замкнуть цепь.

Детали для перепайки:
  • балун HHM1523C1 и конденсатор 04025A220JAT2A (22 pF) для GSM 900
  • балун HHM1526 и конденсатор 04025A150JAT2A (15 pF) для DCS 1800
Всё это можно купить в одном...

Статья Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером

  • 12 375
  • 24
Приветствую всех, жителей и гостей форума, в одной из моих предыдущих статей, а именно тут.

В предыдущей статье я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit, он включает в себя машинное обучение, нейросеть TensorFlow и ну и кучу всего разного, в статье все описано, рекомендую прочесть.

В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались (правда, не совсем, так как ожидалось, но я понял почему...)

1529610958233.png


Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. А мне захотелось посмотреть, как она справится с реальным сервером, в меру...