Форум информационной безопасности - Codeby.net

Статья Альтернативный метод составления словарей для атак на Wi-Fi сети

  • 15 820
  • 28
Кому известно откуда берутся существующие словари, типа "Топ 500 паролей Wi-Fi" ? Если задуматься, то они не могут никак "утечь", пароли из них не устанавливаются "по дефолту" как пароли от роутеров, нет-камер и прочего IoT-дерема. Они вообще не имеют массовый характер с точки зрения доступности и хранения. Разве что вся видящее око Google и Apple знают все пароли на планете благодаря функции "Backup and restore options". Но до сих пор известных случаев их утечек не было.

Между тем, тестировать сети мне приходилось часто и зачастую они оказывались неуязвимы к типичным атакам WEP/WPS/WPA. Тогда остается практически только перебор паролей методом грубой силы. Множество раз я подходил к процессу составления словаря для данной задачи с разных сторон. И всегда результаты оказывались не достаточно конкретизированными, скудными, а пермутации ситуацию сильно не меняли.

Однако, в итоге эта, практически...

Статья Kali Linux. Forensic Tools

  • 10 907
  • 2
Приветствую всех пользователей и гостей Сodeby)

Специально пропустил слово форум в приветствии, ибо Codeby это уже давно больше чем просто форум, у нас есть уже мобильный клиент на андроид, на подходе МК для iOS, и скоро выйдет свой дистрибутив для пентеста, а самое главное дружное сообщество людей которым интересна тема ИБ, это я все к тому что хватит наверное тролить друг друга (камень в этот огород ) и выяснять какая операционная система лучше (камень в этот огород ), везде есть свои плюсы и минусы.
Ребята, давайте жить дружно)))
21138193.jpg


Дело было вечером, делать было нечего, и вот что из этого получилось)))
Пока CodebyOS готовится, пишем про Kali

Во многих случаях Kali Linux считается одним из самых популярных дистрибутивов в области безопасности. Kali содержит...

Статья Пара полезных программ для поиска дополнительных доменов/сабдоменов (не брутфорс)

  • 4 581
  • 5
🛡️ Откройте скрытые домены: программы для эффективного поиска без брутфорса!

Занимаетесь анализом сетевой инфраструктуры? Ищете новые методы для обнаружения доменов и субдоменов? Большинство успешных исследований опираются на применение разнообразных техник и специализированных инструментов. Узнайте, как CTFR и GetAltName помогут расширить ваши возможности.

Ознакомьтесь с принципами работы CTFR, использующей Certificate Transparency, и GetAltName, извлекающей информацию из SSL-сертификатов. Эти программы откроют неочевидные связи и альтернативные имена, которые обычный брутфорс может пропустить. Только проверенные методы и полезные инструменты для глубокого анализа!

💡 Для всех, кто стремится к полному охвату при поиске доменов и повышению эффективности пентестинга.

Статья The Car Hacker's Handbook: A Guide For Penetration Testing - Глава 3, Часть 2

  • 2 383
  • 0

Статья Шпаргалка MSF

  • 2 725
  • 1
Всем добрый день. Наткнулся тут на неплохую шпаргалку по использованию metasploit. Новичкам может пригодится)

Статья The Car Hacker's Handbook: A Guide For Penetration Testing - Глава 3, Часть 1

  • 4 883
  • 0
Глава 3 Приступаем к кодингу

Когда вы начнете использовать CAN для связи с автомобилем, вы вполне можете найти его как мешанину различных...

Hwacha и встреча с honeypot

  • 6 538
  • 12
Добрый вечер , Друзья , Уважаемые Форумчане и Гости форума.

Несколько необычное будет сегодня описание инструмента , с которым вас хочу познакомить.
Автором его является N00py . Это человек , который увлекается пентестом.

Hwacha была в очень далёкие времена известна ,как "Огненная повозка" .
И являлась оружием массового поражения пехоты противника.
Сегодня мы видим её реинкарнацию в кибероружие современности ,что не отменяет качеств в многоцелевой атаке.

Hwacha - инструмент быстрый , простой в обращении и был задуман заполнить те пробелы , которые замечены в CrackMapExec.
Но при этом , обладающий уникальным собственным функционалом .
И если CrackMapExec специализируется на Windows в основном , то Hwacha умеет проводить те же атаки ,только на Linux.

И отличается быстротой выполнения полезных нагрузок на таких системах.
Способным собрать артефакты и выполнить shell- код во всей подсети.

Автор обзора и Администрация ресурса предупреждают о...

Статья Анализ Безопасности Браузеров с BeEF и Ngrok

  • 17 743
  • 22
vertigo1.png

Добрый день , Уважаемые Форумчане,Друзья и Гости форума.

Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF.
Принцип работы основан на подключении сервиса ngrok.

Сама утилита относится к категории Browser Exploitation Framework
Надо отметить,что браузеры всё более становятся защищены от проведения таких атак.
Но метод обладает некой разновидностью и пока имеет право на существование.

Модуль также генерирует файл hook.js по пути /var/www/html/hook.js
Активирует инструмент beef,который слушает ,как известно ,порт 3000

Установка:
Код:
# git clone https://github.com/stormshadow07/BeeF-Over-Wan.git
# cd BeeF-Over-Wan.git/
# python BeeFOverWan.py - запуск на Kali Linux
# python2 BeeFOverWan.py -запуск на Arch Linux
# chmod +x BeeFOverWan.py - при необходимости сделать файл исполняемым.

Смысл состоит в том ,что с ngrok атакующий стартует этот сервис на портах 80 и 3000
Также должен быть запущен apache...

Python от МФТИ

  • 26 634
  • 14
Hi ребя!! На ютубе есть лекции --- алгоритмы на Python от преподавателя кафедры информатики МФТИ (Тимофей Хирьянов)
Думаю такой путь начать изучать программирование (а не синтаксис) - правильный.В самом начале 1 лекции преподаватель говорит,что мол на кафедре есть книга Симмерфилда,но она вам не нужна.А еще есть практические задания Давайте решать.

Статья Первичная настройка Kali Linux [MSI-тред v.2]

  • 22 319
  • 28
Приветствую всех!

Решил написать полноценную статью про ноутбуки для пентеста и гибридную графику в них. Статья будет разбита на 2 части из-за большого объема.

Это продолжение и дополнение этих заметок. Так как появилось свободное время, то решил доработать и структурировать их.

Вообще, я не представляю Kali Linux или другой дистрибутив для пентеста на ПК (исключение - для эффективного перебора паролей). Ноутбук удобен своей мобильностью и хорошей производительностью (я говорю о средней ценовой категории). Из доступных на рынке предложений мне больше всего нравятся решения MSI. В частности линнейка GL, так как она находится в доступной ценовой категории, что позволяет использовать ноутбук как для работы с требовательным ПО, так и для игр. Конкретно MSI...