Форум информационной безопасности - Codeby.net

Статья Пентест руками ламера. 2 часть

  • 10 529
  • 5
2 Часть

27444


В первой части мы рассмотрели основы, так сказать, вхождения в тему пентестинга с возможностью вознаграждения своих трудов ( это один из лучших стимулов, если конечно нет богатых родственников, оставивших гору кэша и IT это чисто хобби на поприкол ), дело даже не в сумме, самореализация, признание, свой рост - такие постулаты тянут человека выше.

В первой части разобрали утилиты, способы поиска клиентов. Уточню - работать надо только ногами, никаких звонков, реклам на досках, предложения услуг через соц.сети.
1) - У Вас мало опыта ( было бы больше, вопросов как начать зарабатывать у Вас бы не было ) - могут дать задание, которое окажется для Вас сложным, пару...

Статья Пентест руками ламера. 1 часть

  • 35 733
  • 34
Часть 1
Всем доброго времени суток, хорошего настроения.

О чем эта заметка: в последнее время на ресурсе стали все чаще и чаще появляться вопросы о реализации навыков в жизни с возможностью получения оплаты ( пентестом на хлеб с маслом, мороженку, личные нужды ). Много обзоров разных инструментов, вагон и тележка книг, мануалов, статей, большая часть пользователей пронизана духом codeby, подгорает применить свои навыки. Лично считаю - как то стремно кричать СВОБОДНАЯ КАССА, при этом ведя образ жизни связанным с IT.

Я попробую дать подсказку, с чего можно начать свою самореализацию, какие использовать инструменты, куда обращаться, как строить свое дело. Гуру, люди с опытом не найдут для себя полезного, возможно даже откритикуют ( хорошая критика всегда хорошо ).

Буду описывать определнные иснтрументы...

Soft Routerhunter Упор скрипта на продукты от D-Link

  • 3 245
  • 2
Данный скрипт уникален по своему ( если мы сравним с rext или routersploit ) - его заточка под определнные железки, скорость работы, эффективность. Упор скрипта на продукты от D-Link.

#git clone
#cd Routerhunter-2.0
#cmod +x routerhunter.py
./routerhunter.py

Стандартный запрос
#./routerhunter.py -range хх.хх.0.1-254 -dns1 8.8.8.8 -dns2 8.8.2.2

Ниже скрины - не мои.
CAhvz1T.png

sA1IKTp.png

IhtaZhw.png


Своих железяк для теста не имею, прогнал так - работает довольно быстро.
Всем спасибо

Статья Обнаружение сниффера в своей сети

  • 8 697
  • 7
Приветствую! В этой статье мы поговорим, о том, как обнаружить попытку несанкционированного доступа к своей сети, пресечь попытки ARP-спуфинга.

ARP-spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.

upload_2017-4-20_22-34-58.png


При использовании в распределённой вычислительной сети алгоритмов удалённого поиска существует возможность осуществления в такой сети типовой удалённой атаки «ложный объект распределённой вычислительной системы». Анализ безопасности протокола ARP показывает, что, перехватив на атакующем узле внутри данного сегмента сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым узлом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного узла, воздействуя на него по схеме «ложный объект РВС».

ARP -...

Статья Утилита для автоматического создания бэкдоров: backdoorme

  • 7 774
  • 1
Backdoorme - утилита для автоматического создания бэкдоров

Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением или учетными данными жертвы, через которые она сможет передать и размесить любую лазейку. Пожалуйста, используйте Backdoorme с открытым разрешением.


Backdoorme сразу идет с определенным количеством встроенных бэкдоров, модулей и вспомогательных модулей. Бэкдоры являются конкретными компонентами для создания и развертывания необходимого бэкдора, такого как netcat backdoor или msfvenom backdoor. Модули могут быть применены к любому бэкдору, и используются, чтобы сделать бэкдоры более мощными, скрытыми или более...

Статья PowerShell для хакера (часть VIII ) [Обфускация полезной нагрузки PowerShell Obfuscator]

  • 10 709
  • 19
5.PNG

Доброго времени суток колеги. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляеться необходимость прятать сигнатуры своих на работотак от антивирусных компаний.Так сказать . Сперва я конечно хотел писать что то свое, но так уж получилось что уже написано одним хорошим колегой такой инструментарий и придумывать велосипед не пришлось. Возможно в дальнейшем его можно будет просто модифицировать. Речь сегодня пойдет про PowerShell Obfuscator
Ну что же, давайте вместе на него посмотрим)
Первым делом ,как всегда качаем на виндоус машину архивчик)...

Статья Доступ к удаленному компьютеру с помошью .jpg

  • 24 572
  • 44
Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:

FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра...

Статья Создаем фото или файл с вирусом внутри

  • 79 930
  • 8
Создаем фото, или любой другой файл с вирусом

В данном случай я выбрал метод картинки. Картинку можно использовать любую, но я в качестве примера взял картинку Кроноса(бога времени) он тут будет выступать главным лицом.

Создаем фото с вирусом метод 1

Дальше будет ваш файл который вы будете маскировать под вирус, ваша картинка, а также будут 2 иконки. И так заходим в папку "Collection_OCX" и находим файл "Resgistrator.OCX" открываем и нажимаем регистрация, подождите пока дело дойдёт до конца. Правда будут несколько ошибок, но на них не обращайте внимания.

Закрываем окно и возвращаемся назад. Далее выделяем наш вирус и вашу картинку под которую вы будете его маскировать, нажимаем правую кнопку
Код:
winrar – добавить в архив.
30280


Ставим галочку "создать SFX-arxiv", а метод сжатия выбираем максимальный. В...

Брут номер банковских карт с проверкой онлайн

  • 7 481
  • 6
Собственно смотрим скрин:

Если посмотреть внимательно - это система перевода денег через систему яндех деньги, для данной операции не требуется первоначальный логин. И как следствие, мы спойконо можем подобрать номер карты и дату, шанс не такой большой, путь не легкий. Но возможно. Это может особенно раскрыться, когда знаем часть номера карты, к примеру, через систему сбербанк онлайн для телефона, где можнол делать перевод на карту по номеру мобильника - никто не запрещает, сидеть и искать номера карт ( частичные ) через сберонлайн ( вводя телефоны наугад или не наугад, делая перевод, но не подтверждая его, получая тем самым владельца карты и часть ее номера ).

Карты можно проверить все, что указаны в поддержке системы.