• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья Пентест руками ламера. 1 часть

  • 36 661
  • 34
Часть 1
Всем доброго времени суток, хорошего настроения.

О чем эта заметка: в последнее время на ресурсе стали все чаще и чаще появляться вопросы о реализации навыков в жизни с возможностью получения оплаты ( пентестом на хлеб с маслом, мороженку, личные нужды ). Много обзоров разных инструментов, вагон и тележка книг, мануалов, статей, большая часть пользователей пронизана духом codeby, подгорает применить свои навыки. Лично считаю - как то стремно кричать СВОБОДНАЯ КАССА, при этом ведя образ жизни связанным с IT.

Я попробую дать подсказку, с чего можно начать свою самореализацию, какие использовать инструменты, куда обращаться, как строить свое дело. Гуру, люди с опытом не найдут для себя полезного, возможно даже откритикуют ( хорошая критика всегда хорошо ).

Буду описывать определнные иснтрументы...

Routerhunter Упор скрипта на продукты от D-Link

  • 3 455
  • 2
Данный скрипт уникален по своему ( если мы сравним с rext или routersploit ) - его заточка под определнные железки, скорость работы, эффективность. Упор скрипта на продукты от D-Link.

#git clone
#cd Routerhunter-2.0
#cmod +x routerhunter.py
./routerhunter.py

Стандартный запрос
#./routerhunter.py -range хх.хх.0.1-254 -dns1 8.8.8.8 -dns2 8.8.2.2

Ниже скрины - не мои.
CAhvz1T.png

sA1IKTp.png

IhtaZhw.png


Своих железяк для теста не имею, прогнал так - работает довольно быстро.
Всем спасибо

Статья Поддельный mac адрес сетевого устройства

  • 3 858
  • 2
Каждый раз когда вы подключайтесь к интернету вы выдаете о себе большую часть информации. Сетевое оборудование вашего компьютера содержит закодированный, уникальный и сериализованный шестнадцатеричный адрес под названием MAC адрес.

MAC адрес используется роутерам и коммутаторами для направления трафика на ваш компьютер и обратно. Но если поменять mac адрес вашей сетевой платы то можно обеспечивать себе некоторую степень анонимности и конфиденциальности в сеть.

Для этого существует очень хороший инструмент под названием macchanger. С его помощью можно изменить или подделать оригинальный MAC адрес любого сетевого проводнова или беспроводнова устройства.

Я покажу пару примеров как пользоваться данным инструментом. Для начало убедитесь в том что macchanger у вас установлен:
Код:
macchanger -V
GNU MAC changer 1.7.0
Written by Alvaro Lopez Ortega <alvaro@gnu.org>

Copyright (C) 2003,2013 Alvaro Lopez Ortega <alvaro@gnu.org>.
This is free software; see the source for...

Статья Обнаружение сниффера в своей сети

  • 9 019
  • 7
Приветствую! В этой статье мы поговорим, о том, как обнаружить попытку несанкционированного доступа к своей сети, пресечь попытки ARP-спуфинга.

ARP-spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.

upload_2017-4-20_22-34-58.png


При использовании в распределённой вычислительной сети алгоритмов удалённого поиска существует возможность осуществления в такой сети типовой удалённой атаки «ложный объект распределённой вычислительной системы». Анализ безопасности протокола ARP показывает, что, перехватив на атакующем узле внутри данного сегмента сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым узлом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного узла, воздействуя на него по схеме «ложный объект РВС».

ARP -...

Статья Backdoorme: Мощная утилита для автоматизации создания скрытых доступов

  • 8 112
  • 1
Backdoorme - утилита для автоматического создания бэкдоров

Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением или учетными данными жертвы, через которые она сможет передать и размесить любую лазейку. Пожалуйста, используйте Backdoorme с открытым разрешением.


Backdoorme сразу идет с определенным количеством встроенных бэкдоров, модулей и вспомогательных модулей. Бэкдоры являются конкретными компонентами для создания и развертывания необходимого бэкдора, такого как netcat backdoor или msfvenom backdoor. Модули могут быть применены к любому бэкдору, и используются, чтобы сделать бэкдоры более мощными, скрытыми или более...

Статья PowerShell для хакера (часть VIII ) [Обфускация полезной нагрузки PowerShell Obfuscator]

  • 11 797
  • 19
5.PNG

Доброго времени суток колеги. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляеться необходимость прятать сигнатуры своих на работотак от антивирусных компаний.Так сказать . Сперва я конечно хотел писать что то свое, но так уж получилось что уже написано одним хорошим колегой такой инструментарий и придумывать велосипед не пришлось. Возможно в дальнейшем его можно будет просто модифицировать. Речь сегодня пойдет про PowerShell Obfuscator
Ну что же, давайте вместе на него посмотрим)
Первым делом ,как всегда качаем на виндоус машину архивчик)...

Статья Как получить доступ к удаленному компьютеру через JPG-файл: анализ методов и защита

  • 26 771
  • 44
Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

upload_2017-4-12_22-20-57.png


Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:

FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и...

Статья Создание безопасных файлов: Исследуем структуру изображений и документов

  • 85 894
  • 8

Создание файлов с интегрированными данными: Руководство по безопасным методам​

Привет всем! Сегодня мы поговорим о том, как интегрировать данные в различные типы файлов, будь то изображения или документы. Я выбрал метод встраивания информации в картинку, но принципы применимы к любому формату. В качестве примера я взял изображение Хроноса (бога времени) — он будет нашим визуальным помощником в этом процессе.

Метод 1: Встраивание данных в фото​

Для начала вам понадобятся: ваш файл, который вы хотите "замаскировать" или встроить, ваше выбранное изображение, а также две специальные иконки.

Начнем с папки "Collection_OCX". Найдите файл "Registrator.OCX", откройте его и запустите процесс регистрации. Дождитесь его завершения. Возможно, вы увидите несколько сообщений об ошибках, но для целей нашего эксперимента их можно игнорировать.

30279


Закрываем окно и возвращаемся назад...

Статья Анализ уязвимостей и защита от перебора номеров банковских карт

  • 7 873
  • 6
Собственно смотрим скрин:

29371


Если посмотреть внимательно - это система перевода денег через систему яндех деньги, для данной операции не требуется первоначальный логин. И как следствие, мы спойконо можем подобрать номер карты и дату, шанс не такой большой, путь не легкий. Но возможно. Это может особенно раскрыться, когда знаем часть номера карты, к примеру, через систему сбербанк онлайн для телефона, где можнол делать перевод на карту по номеру мобильника - никто не запрещает, сидеть и искать номера карт ( частичные ) через сберонлайн ( вводя телефоны наугад или не наугад, делая перевод, но не подтверждая его, получая тем самым владельца карты и часть ее номера ).

Карты можно проверить все, что указаны в поддержке системы.

Статья Kodachi — безопасная контр криминалистическая анонимная операционная система

  • 19 592
  • 7


Безопасная контр криминалистическая анонимная операционная система: Linux Kodachi

Linux Kodachi — операционная система, которая базируется на Debian 8.6, предоставит вам надежную, контр криминалистическую и анонимную операционную систему, учитывающую все особенности, в которых будет нуждаться человек, беспокоящийся о своей конфиденциальности, чтобы оставаться в безопасности.
Kodachi очень проста в использовании, все, что вам нужно — это подключить её через USB к вашему компьютеру, затем у вас должна появиться полностью рабочая операционная система с установленным VPN соединением + установленным Tor соединением + запущенной DNScrypt службой. Никаких познаний в Linux или знаний о процессе установки вам не понадобятся, мы уже обо всем позаботились за вас. Вся ОС функционирует из вашей временной...