Форум информационной безопасности - Codeby.net

Статья Технические аспекты анонимизации в интернете: начало

  • 21 147
  • 35
Статья для участия в конкурсе на codeby.​

Осень, за окном - бесконечный и депрессивный дождь.
Дни пролетают быстро и незаметно.
За окном - опять темно.
Прошлую ночь мне не позволила выспаться строптивая medusa, не желающая брутфорсить ssh через ProxyCheyns.
Сегодняшний день прошёл безрадостно и как только я была готова оставить своего цифрового друга в одиночестве и погрузиться в царство Морфея, мой взгляд зацепился за ...
"Конкурс ? "- промелькнуло в голове.
"Что там придумали админы codeby ?" - взбудоражился почти спящий мозг.
"Сейчас что-нибудь напишу ))" - решило всё тело.
Осталось лишь немногое - определиться с темой статьи.
Давно уже хотелось поделиться своим опытом в области анонимизации в сети, но не было стимула, не было повода.
А тут "конкурс" - ну чем не повод.

Итак, в очередной раз, опостылевшая всем и каждому,

"Анонимизация...

Статья Как установить DEBIAN на Android

  • 22 925
  • 20
Добрый день, в этой статье я опишу как установить Debian на Android.

Для начала скачиваем программу Termux из Google Play.
Существует два варианта установки Debian.
1 - Заходим на сайт
и следуем инструкциям (Этот способ хоть и официальный, но лично у меня вышло много ошибок с Proot, /proc, root..)

2 - И так существует скрипт для автоматической установки Debian`a Debian on termux
1)Первым делом заходим в Termux пишем
Код:
pkg update
pkg install git nano wget dpkg

2)Потом качаем сам скрипт
Код:
cd $HOME
wget https://raw.githubusercontent.com/sp4rkie/debian-on-termux/master/debian_on_termux.sh

в самом скрипте мы можем изменить
VERSION...

Powerfull Dos

  • 3 740
  • 6
Здравствуйте ! В этой короткой статье я хочу рассказать о ddos инструменте написанным на python.
Инструмент имеет следующие типы атак:

1)UDP
2)HTTP
3)TCP
4)NTP-amp
5)DNS-amp
6)SNMP-amp
7)LDAP-amp
8)Slowloris
9)HTTP-TOR
10)TCP-TOR
11)R.U.D.Y.

Для его установки нужно иметь python 2.7 и несколько установленных модулей, такие как pinject(для ddos-amplification), socks(для атак через proxy или на onion сайты), colorama(цветной текст). Все эти модули можно без труда установить с помощью команды:
Код:
 python -m pip install <имя модуля>

Из его особенностей можно отметить, что он также может атаковать onion сайты. Для этого нужно иметь уже установленный tor browser, который можно скачать по ссылке:

Также инструмент может: сканировать порты,определять место нахождение по ip и флудить почту.

Вот его меню:
upload_2017-10-24_12-11-36.png

Выбираем Ddos и видим типы атак:
upload_2017-10-24_11-46-34.png

Выберем 3 тип - tcp...

Статья Пошаговая установка Kali Linux на жесткий диск

  • 39 040
  • 2

В этой главе мы подробно рассмотрим процесс установки Kali Linux. Сначала, мы обсудим минимальные системные требования (раздел 4.1, «Минимальные системные требования») для того, чтобы убедиться в том, что ваша реальная или виртуальная машина соответствует необходимым требованиям и настроена должным образом для проведения выбранного вами процесса установки. Далее мы пройдемся шаг за шагом по каждому этапу процесса установки (раздел 4.2, «Пошаговая установка Kali Linux на жесткий диск») начиная с обычной установки и заканчивая более безопасными процессами инсталляции, которые включают в себя полностью зашифрованную файловую систему. Мы также обсудим пресидинг, который делает доступной автоматическую установку (раздел 4.3, "Автоматические установки") путем предоставления предопределенных ответов на вопросы при установке. Также мы покажем вам, как установить...

Статья Nullinux SMB-сканер: сбор информации об удаленных хостах

  • 5 195
  • 3
🛡️ Nullinux SMB-сканер: узнайте, как собирать информацию об удаленных хостах!

Работаете с сетями или интересуетесь безопасностью? Ищете эффективный SMB-сканер для Linux? Nullinux — это продвинутый инструмент для получения данных об ОС, доменах, общих ресурсах и пользователях удаленных систем. Его уникальные функции включают работу с множеством хостов и создание подробных отчетов.

Освойте установку Nullinux из GitHub и изучите его зависимости. Мы покажем на примерах, как использовать команды для перечисления пользователей, сканирования диапазонов IP и доступа к сетевым ресурсам с необходимыми учетными данными. Узнайте, почему этот сканер может стать отличной альтернативой другим инструментам благодаря чистому выводу и функциональности. Только проверенные методы и полезные советы для сетевых специалистов и аналитиков!

💡 Для всех, кто хочет улучшить навыки сетевого аудита и анализа безопасности инфраструктуры.

Статья Анализ Уязвимости Eternal Romance Synergy: Практическое Исследование

  • 9 633
  • 17
Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server.

upload_2017-10-22_21-28-3.png


Здесь можно прочитать о его происхождении способах приготовления:

>

Я симулирую свой метод эксплуатации, в качестве цели:

> Windows Server 2008 с какими то, обновлениями вроде бы.

upload_2017-10-22_21-28-26.png


Атакующий хост:

> Kali Linux 2017.2

Скачиваем сам эксплоит:

>

upload_2017-10-22_21-28-45.png


Для удовлетворения зависимостей:

> nano eternal.py

upload_2017-10-22_21-28-58.png


Необходимо добыть модуль mysmb:

> git clone https://github.com/worawit/MS17-010


upload_2017-10-22_21-29-28.png


Копируем его в...

Xerosploit - инструментарий для тестирования проникновение

  • 13 845
  • 26
XeroSploit
Всем привет, на связи NetWolf.
Что такое XeroSploit?
Этот инструмент известен многим, но последние сообщения на даном борде относительно XeroSploit сразили на повал :)
Как написано на GitHab:
Xerosploit - это инструментарий для тестирования проникновения, целью которого является выполнение атаки MITM (человек-по-средине). Он предоставляет различные модули, которые позволяют реализовать атаки, сканирование портов, а также позволяет проводить атаки на отказ в обслуживании. Работает на bettercap и nmap.
Один человек на данном форуме говорил, что xeroslpoit хуже (дольше) сканирует сеть, чем nmap. Такие притензии к скрипту, несколько глупы, так как скрипт XeroSploit сам по себе ничего не сканирует, а только обращается к nmap, с "просьбой" просканировать сеть "gateway/24". В потверждение вот часть кода xersploit.py:
Код:
scan = os.popen("nmap " + gateway + "/24 -n -sP ").read()
С этого...

Статья DDE на замену макросам.

  • 15 098
  • 34
I
Предыстроия простая, посматривая просторы интернета, наткнулась на статью тут: она декламирует что есть способ по создание метода который вытеснит макросы, и я загорелась желанием узнать способ создание. О своем опыте и будет эта статья.

DDE – это Microsoft Dynamic Data Exchange, позволяет выстаивать кастомное поле, в нем и создастся путь для подгружать данные из других приложений семейства Microsoft.

Протокол DDE представляет собой набор сообщений и рекомендаций. Он отправляет сообщения между приложениями, которые использует общую память для обмена данными. Приложения могут использовать протокол непрерывного обмена, когда приложения отправляют обновления друг другу по мере поступления новых данных.

Использование DDE в Excel или Word для вредоносных целей может быть весьма полезным, потому что макросы могут быть отфильтрованные почтовыми шлюзами и корпоративной политикикой VBA. Кроме того использование DDE в MSWord...

Статья Пентест с Raspberry Pi

  • 8 332
  • 10
c.png


PwnPi - дистрибутив на базе Linux для пентеста на Raspberry Pi. В настоящее время он имеет 200 предустановленных инструментов сетевой безопасности для помощи пентестерам. Он базируется на Debian Wheezy и использует Openbox как оконный менеджер. PwnPi может быть легко настроен для отправки обратного соединения от внутренней целевой сети путем редактирования простого файла конфигурации.

PwnPi поддерживает 512mb версии RPi. Официальный проекта.
6tunnel - TCP proxy for non-IPv6 applications
aircrack-ng - WEP/WPA cracking program
amap - a powerful application mapper
arp-scan - arp scanning and fingerprinting tool
bfbtester - Brute Force Binary Tester
bing-ip2hosts - Enumerate hostnames for an IP using bing
bsqlbf - Blind SQL injection brute forcer tool
btscanner - ncurses-based scanner for Bluetooth devices
chaosreader - trace network sessions and export it to html format...

AUMFOR - автоматический анализ памяти

  • 5 054
  • 1
Привет! В этой статье предлагаю рассмотреть инструмент под названием AUMFOR.

AUMFOR - автоматизированная программа для анализа содержимого памяти - основанная на графическом интерфейсе, она лучше всех поможет товарищу майору справиться со своей задачей раньше конца дня, и со спокойной душой уйти пить пиво с коллегами. В основной функционал входит анализ и точные отчеты о возможностях использования вредоносного ПО, при совершении преступления.

upload_2017-10-11_22-11-54.png


AUMFOR - построен с использованием Django (веб-страницы Python), и использование Volatility для выполнения функции Memory Forensic.

AUMFOR использует VirusTotal для выполнения функции сканирования вирусов.

Установка:

> git clone https://github.com/virtualrealitysystems/aumfor

upload_2017-10-11_22-12-14.png


> cd aumfor/

> pip install –r requirements.txt

upload_2017-10-11_22-12-31.png


> python manage.py migrate

upload_2017-10-11_22-12-49.png


·...