Форум информационной безопасности - Codeby.net

Статья Как добавить дополнительный второй жесткий диск в Linux LVM и увеличить размер хранилища

  • 16 758
  • 1
На моем домашнем сервере Linux установлен диск на 250 ГБ. Я только что купил новый 250 ГБ SATA-диск, и я хочу добавить новый диск в мой существующий том LVM, чтобы увеличить его размер до 500 ГБ. Как добавить диск в LVM и расширить объем LVM в операционной системе Linux?

Управление томами Linux (LVM) создает простой в использовании уровень поверх физических дисков. Вы можете комбинировать несколько дисков и создавать логические тома хранилища. Это обеспечивает конкретные преимущества, такие как:
  1. Никаких ограничений на размер диска;
  2. Увеличена пропускная способность диска
  3. Объемы зеркалирования для критически важных бизнес-данных;
  4. Снимки тома;
  5. Легкое резервное копирование и восстановление с использованием моментальных снимков;
  6. Простое перемещение данных;
  7. Изменение размеров пулов хранения (добавление или удаление дисков) без обязательного переформатирования дисков.
В этом учебном пособии показано, как сделать разбиение на разделы, форматирование и...

Статья Metasploit Community – эксплуатация и пост-эксплуатация

  • 4 648
  • 0

Эксплуатация

Эксплуатация выполняет последовательность команд, нацеленных на конкретную уязвимость в системе или приложении, чтобы обеспечить атакующему доступ в систему. Эксплойты включают в себя переполнение буфера, инъекции кода и эксплойты веб-приложений.

С помощью Metasploit Community у вас есть возможность запускать вручную эксплойты против целевой системы. Ручной эксплойт – это модуль, который вы можете выбрать, настроить и запустить индивидуально. Для того чтобы вручную запустить эксплойты, вы должны знать уязвимости и недостатки безопасности, существующие в целевой системе. Эти знания помогут вам определить, какой модуль будет самым эффективным против системы.

Например, если вы знаете, что хост запускает Windows Service Pack 1, вы можете...​

Статья Как отключить вход по ssh паролю на Linux для повышения безопасности

  • 22 649
  • 1
Я хочу отключить доступ для ssh-клиентов с помощью пароля и разрешить только авторизацию ssh с помощью SSH-ключей. Как отключить аутентификацию паролей для SSH в операционных системах Linux?

Во-первых, вам нужно настроить обычную учетную запись пользователя. Затем настройте SSH-ключи для входа. После того, как вы настроили SSH-ключи, вам необходимо отключить пароль для всех пользователей, включая root. В этом руководстве показано:

Как создать ключ ssh и отключить аутентификацию пароля в системе на базе Linux или Unix

В целях демонстрации я использую Ubuntu Linux

Шаг 1 – Вход на удаленный сервер

Используйте команду ssh или клиент вроде Putty:
Код:
$ ssh root@server-ip-here
$ ssh root@server1.cyberciti.biz
Шаг 2 – Создание нового пользовательского...

Статья Как поменять Shell на Bash

  • 17 050
  • 0
Как переключиться с ksh shell на bash в Linux или Unix ? Как изменить оболочки в Unix-подобной системе?

Оболочка (shell) – это не что иное, как команда, которая предоставляет текстовый пользовательский интерфейс (также известный как «интерфейс командной строки») для Linux, MacOS и Unix-подобных операционных систем. Оболочка Bash читает команды, такие как ls, date и другие, введенные в терминал, а затем запускают их. Это основная функция оболочки bash.

Как узнать оболочку по умолчанию для пользователя?

Введите следующую команду для того, чтобы определить оболочку по умолчанию для пользователя под названием vivek:
Bash:
$ grep vivek /etc/passwd
vivek:x:1005:1005:,,,:/home/vivek:/bin/zsh
ИЛИ
Bash:
$ ps -p $$
PID TTY TIME CMD
14314 pts/9 00:00:00 zsh
ИЛИ
Bash:
$ echo $0
zsh
Все вышеуказанные выводы означают, что оболочка является zsh ...

Статья Rubber Ducky - Знакомство (часть I)

  • 18 887
  • 11
Приветствую уважаемых участников и гостей форума!
B качестве предисловия, хочу рассказать пожалуй о самой странной фобии (с др.-греч. — «страх»), которая существует в медицинских классификаторах психических расстройств:
Анатидаефобия (anatidaephobia) — это навязчивый страх, что где-то в мире есть Утка!!!, следящая за вами)) Это звучит забавно, но по официальной статистике этой фобии подвержено 0.36% населения нашей планеты.
Сегодня мы поговорим, стоит ли действительно опасаться этой Утки, даже если она резиновая?!
Как многие уже догадались из названия темы, речь пойдет об атаке известной как, "USB Rubber Ducky" (в переводе с англ. "Резиновая уточка")
Итак, что же такое оригинальный "USB Rubber Ducky" - это HID устройcтво (Human Interface Device) для инъекций нажатия клавиш, внешне замаскированное под обычную флешку, которое притворяется клaвиатурой и при подключении к компьютеру быстренько набирает предварительно запрограммированные данные о нажатиях клавиш...

Soft LFISuite - Totally Automatic LFI Exploiter (+ Reverse Shell) and Scanner

  • 7 263
  • 6
Добрый день,Уважаемые Форумчане,Друзья,Коллеги и всегда ,Дорогие гости нашего форума.

Если ранее, когда-то ,не придавалось внимание,как мы знаем,уязвимостям LFI.
В настоящее время,такие уязвимости признаны одними из самых опасных.

Знакомимся и встречаем инструмент,который позволяет сразу просканировать ресурс.
Эксплуатация и различные вариации атак также входят в функционал его возможностей.
Автором его является знаменитый и скромный D35m0nd142.
Скромным считаю его,т.к. инструмент ,по праву можно причислить к Framework своего рода.

Он полностью автоматизирован и функционал его достойный :

Automatic Configuration
Automatic Update
Provides 8 different Local File Inclusion attack modalities:

> /proc/self/environ
> php://filter
> php://input
> /proc/self/fd
> access log
> phpinfo
> data://
> expect://

vertigo2.png


Кроме того,поддерживает Tor proxy ,Reverse Shell для Windows, Linux OS
Позволяет работать с...

Статья AngryFuzzer - Инструмент для сбора информации

  • 8 218
  • 12
Приветствую Мир Codeby,Друзей,Форумчан и Гостей.

Продолжим рассматривать инструменты ,которые позволяют собирать информацию.
AngryFuzzer пополняет этот ряд от автора inebski.

В задачи входит как обнаружение уязвимостей,так и поиск скрытых каталогов и файлов на сервере.
Специализируется он на атаках таких систем управления содержимым,как Wordpress , Drupal и Joomla.

В опции входит следующее:
Код:
  -h, --help            вывод справки по командам
  -q, --quiet           скрытый,"бесшумный" режим
  -u URL, --url=URL      URL - адрес цели
  -c CMS, --cms=CMS     более точное уточнение,что сканируем ==> wp ,dp
  -w WORDLIST, --wordlist=WORDLIST - использовать словарь пользователя

В качестве примера построения атаки приводятся следующие алгоритмы:

Код:
1.) Фаззинг URL со стандартным словарём
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней

2.) Фаззинг ,непосредственно с уточнением вида CMS (wordpress ,к примеру)
python angryFuzzer.py -u...