Форум информационной безопасности - Codeby.net

Статья EternalView .Небольшой framework для pentest

  • 6 831
  • 7
И снова день добрый , Уважаемые Форумчане и Дорогие Читатели.
Наверное вам успел поднадоесть за эти несколько дней.

Тестировал неплохой сегодня инструмент.
Название у него немного созвучно с известным модулем.
Он вобрал в себя всё современное и необходимое для сбора информации.
Своего рода , небольшой framework.

В будущем , у автора неплохая задумка сделать так ,чтобы инструмент мог работать и с Windows.
И вживить модуль обнаружения и обхода файерволлa.

Cразу перейдём к делу.
Зависимости:
Linux
python3
Metasploit
Nmap
Autopwn
-приложение для автоматизации модуля Eternal Blue из Metasploit
В него также входит необязательная зависимость-Ngrok
Но вполне можно обойтись и без этого.Корректно он пока не запускается.

Утомлять вас не собираюсь,если кто-то считает ,что не сможет жить без Autopwn:
Код:
# git clone https://github.com/rpranshu/Autopwn.git
# cd Autopwn/
# chmod +x Autopwn
# cp autopwn /usr/local/bin/Autopwn

Установка EternalView:

Код:
# git clone...

Статья Анонимный Pentest [VPN -> TOR -> VPN] (Часть II) - Reverse Shell за локальной сетью

  • 13 288
  • 30
English version of the article: Anonymous pentest VPN - TOR - VPN {Part II}

И снова здравствуйте! В прошлой статье мы разбирали создание цепочки VPN - TOR - VPN. Сегодня подготовим SRV2 к проведению тестов на проникновение и испытаем в боевых условиях.

В первой части я забыл упомянуть, SRV1 и SRV2 желательно создать в двух разный регионах, например: один во Франкфурте другой в Лондоне.

Первым делом сменим порты SSH и OpenVPN на нестандартные
Подключаемся к SRV1 по ssh


Перед тем как менять порты, сначала их нужно разрешить. К примеру SSH сменим на 4910, а OpenVPN на 4911

[ATTACH type="full"...​

[ЧАСТЬ 1] Развлекательная статья о становлении хакером

  • 11 261
  • 31
СТАТЬЯ НОСИТ ИСКЛЮЧИТЕЛЬНО РАЗВЛЕКАТЕЛЬНЫЙ ХАРАКТЕР

Сегодня есть тонны информации по этой теме. Я решил, что сейчас самое время написать небольшое руководство о том, что действительно необходимо, для того, что бы быть хакером. Это не дерьмовый гайд для каждого желающего.

1. Не беспокойтесь о своих навыках написания кода.

Вам реально не нужно уметь писать код. После того, как вас приймут в андеграунд хакерской культуры - вы получите весь необходимый код от элиты в IRC. Вам достаточно научится компилировать из исходников С-кода и загружать что либо на веб-сервер.

2. Придумайте реально злобный хакерский ник.

Вы должны придумать больную хакерскую подпись, предпочтительнее использовать 1337 5p34k. Думайте в сторону криптографии и взлома. Хорошими примерами являются Cryp70 и System0verride, ровняйтесь на это. Просто помните, что вы должны показать, что действительно разбираетесь в хакерстве.

3. Изучайте жаргон.

Если вы собираетесь заниматся...

Статья Деанонимизация пользователей, Введение

  • 14 973
  • 35
1579468767535.png

Многие думают, что раз они настроили VPN или Tor, то шанс, что их вычислят равен 0. Они не правы. Вообще, что значит сам термин Деанонимизация ?

Деанонимизация - это нарушение анонимности, когда о вас узнают, то что вы скрывали начиная от ip адреса, заканчивая Именем и Фамилией. Все мы оставляем некие цифровые следы или как их еще называют кибер тень. Это информация о нас как долго мы находились в сети, наши куки, информация о разрешении нашего монитора, установленных в системе шрифтов, часового пояса, какие плагины установлены в вашем браузере. Из всех полученных данных составляют цифровой след. Далее идет система мониторинга, т.е идет сравнение следа, где и какие сайты вы посещали. Соглашусь, что звучит это как-то нереально, это действительно рабочий способ, давно применяемый на практике. Итак, давайте приступим к написания скрипта.

Первое, что нам нужно узнать - это OC:
JavaScript:
var pic =...

Статья Анонимный Pentest [VPN -> TOR -> VPN]

  • 32 980
  • 42
English version of the article: Anonymous pentest VPN – TOR -VPN {Part I}

Приветствую всех. На форуме, я уже довольно продолжительное время и с интересом читаю ваши статьи. Вообще в тему “Информационной безопасности” я начал вникать после знакомства с Codeby, до этого имел только поверхностное представление. И как видите, сегодня я решил написать свою первую статью. Получилась она длинная. Далее вы увидите многократное упоминание слов: vpn, tor и сервер.))))

Речь пойдет о создании цепочки VPN – TOR – VPN с последующей подготовкой конечного сервера к проведению тестов на проникновение. Преимущество такой схемы в том, что наш провайдер (ISP) не видит использования TOR, а конечный сервер, который выступает в качестве контрольного центра, ничего не знает о существовании первого VPN сервера, к которому...

Статья Android, анонимность и pentest. часть 2

  • 3 531
  • 8
0
В прошлой моей статье (недостатье) в самом конце я затронул тему: "MACкировка"

Люди хотят рандом? Окей

Для того что бы всё было удобно и красиво устанавливаем

В нём мы создадим 2 профиля: первый для автоматическое отключение сервиса WiFi в тот момент когда вы выключаете телефон (человек может что то забыть а Tasker не забудет, стоит ему только приказать! Это действо нужно для того, что бы он не включался при старте телефона и тем самым не мешал нам подменять наш Mac)

1.png


2.png


3.png


[ATTACH...

Статья Блокируем утечку трафика на винде при разрыве соединения с VPN

  • 14 723
  • 26
Вступительная статья

Боремся с утечкой трафика на винде.

Продолжение:

И так в первой статье мы настроили файрвол по феншую, пришло время задуматься - если мы будем пользоваться VPN или другими средствами безопасности то неплохо было бы добавить в правила файрвола один единственный адрес или диапазон адресов от нашего сервера VPN, чтобы весь наш разрешенный софт ходил строго c IP VPN и при обрыве трафик не пошел с IP адреса на который мы одеваем VPN, последствия утечки трафика приводит к деанонимизации.
Если вы внимательны изучили мою первую статью то это решение строиться очень просто, в тот же момент оно очень надежно (только для уверенных пользователей) без всяких дополнительных утилит (которые могут применять неуверенные пользователи).

Пример показан на вин 7, (если на 10 не забудьте почистить правила) клиент openvp и халявного конфига от whoer.net

Нам нужно прописать всего два правила

1)...

Статья Снятие образа RAM памяти с windows и linux

  • 33 295
  • 30
N
Приветствую)
Речь в этой теме пойдет о снятии слепков оперативной памяти.
Зачем вообще нам нужен дамп оперативки? Да затем что там можно найти много интереснейших и неожиданных вещей)
Каких? Да разных))) Например ключики от криптоконтейнеров, различные сообщения из чатов и соцсетей, посещенные страницы в инете и вообще море системной информации.
Мы рассмотрим пару вариантов поучения дампа)

Для начала Windows
Вариант 1

Используем бесплатную программу от компании Belkasoft " "
Скачать еe можно на оф. сайте, заполняем не большую форму и ссылка приходит к Вам на электронную почту.
Что можно сказать об этой программе, работает быстро и просто, не требует установки.
Запускаем исполняемый файл, выбираем путь куда будет сохранен образ и жмем capture
dumpRAMbelkasoft.png


Вариант 2

Тоже довольно...

Soft "This is SPARTA" - GUI приложение тестирование на проникновение

  • 8 818
  • 18
Недавно полазив в Kali мне стало интересно посмотреть что же ещё за инструменты есть в этом дистрибутиве. На глаза попалось это приложение SPARTA.
Давайте расскажу про него немного.

SPARTA - Это приложение написано на Pythone для проведение тестирование на проникновение сетевой инфраструктуры с GUI.

SPARTA обладает красивым и лаконичным GUI что позволяет пользоваться этим приложением новичкам которые не очень хорошо знакомы с командной строкой. Также приложение автоматизирует весь процесс проведение аудита безопасности.

SPARTA уже предустановлена в Kali Linux.

Ubuntu 14.04 / Debian

Bash:
apt-get install python-elixir python-qt4 xsltproc

Зависимости SPARTA

Если у вас нету Nmap то ставим его
Bash:
apt-get install nmap

Если у вас не стоит Hydra то ставим ее
Bash:
apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev...