Форум информационной безопасности - Codeby.net

Статья Решение проблемы с ошибкой E: Could not get lock /var/lib/dpkg/lock – open (11: Resource temporarily unavailable) в Kali Linux

  • 9 137
  • 1
Только что переустановил Kali Linux на свой ПК и после первого входа я попытался выполнить apt-get update и получил ошибку E: Could not get lock /var/lib/dpkg/lock – open (11: Resource temporarily unavailable). Интересно, ведь я единственный пользователь (я только что установил систему) и нет других процессов использующих dpkg. Это было весьма раздражительным, т. к. из-за ошибки было невозможно установить обновления или новое програмное обеспечения. В этой заметке решение этой проблемы:

"E: Could not get lock /var/lib/dpkg/lock" error

Это случилось когда я пробовал использовать apt-get update:
Код:
root@WebWare:~# apt-get update
Hit http://http.kali.org sana InRelease      
Hit http://security.kali.org sana/updates InRelease
.
.
Hit http://security.kali.org sana/updates/non-free amd64 Packages             
Fetched 9,334 kB in 2min 18s (67.5 kB/s)                                      
E: Could not get lock /var/lib/dpkg/lock...

Статья THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)

  • 89 885
  • 0
Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она значительно автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и даже не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с программой. Если я вас заинтересовал, то рекомендую статью «BruteX: программа для автоматического брутфорса всех служб».

Этот инструмент — THC-Hydra — предназначен только для законных целей.

Программа прекрасно компилируется и работает на Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10)...

Статья Книга «Тестирование на проникновение с Kali Linux» 2.0 на русском языке

Статья Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

  • 18 082
  • 1
Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое.

Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.

Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации. Не будем останавливаться подробно на их характеристиках, для данной статьи это несущественно. Поскольку в обеих группах возможна атака по словарю...

Статья Основы и приемы сканирования портов с nmap

  • 4 945
  • 0
Оглавление книги Книга по Nmap на русском
Предыдущая часть Как обнаружить хосты с помощью nmap
Следующая часть Как определить порты и порядок сканирования с nmap

27826

В данной главе рассмотрим:
  • Основы сканирования портов
  • Различные приемы сканирования портов
Основы сканирования портов

Хотя Nmap постоянно наращивала функциональность, изначально утилита разрабатывалась как эффективный сканер портов, и она по-прежнему сохраняет свои основные функции. Простой командой nmap <цель сканирования> будет произведено сканирование более чем 1660 TCP портов на <целевой машине>. В то время как...

Статья Примеры команд cURL: часть вторая урока cURL

  • 11 314
  • 0
Первая часть здесь: «Урок cURL: основы использования и пара полезных трюков».

cURL — это пакет программного обеспечения, состоящий из утилиты командной строки и библиотеки для передачи данных с использованием синтаксиса URL.

cURL поддерижвает множество протоколов, среди них DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet и TFTP.

Загрузить отдельный файл
Следующая команда получит содержимое URL и отобразит его в стандартном выводе (т. е. в вашем терминале).
Код:
curl https://mi-al.ru/
Чтобы сохранить вывод в файл, сделайте редирект, как показано ниже. Это также приведёт к показу некоторой дополнительной информации по статистике загрузки.
Код:
curl https://mi-al.ru/ > mi-al.htm
  % Total    % Received % Xferd  Average Speed   Time...

Статья Книга по Nmap на русском

  • 28 287
  • 4
27825

Оглавление

Статья Как определить порты и порядок сканирования с nmap

  • 3 792
  • 0
Оглавление книги Книга по Nmap на русском
Предыдущая часть Основы и приемы сканирования портов с nmap
Следующая часть Книга по Nmap - Скриптовый движок Nmap

27827

В данной главе рассмотрим:
  • Определение портов и порядка сканирования
  • Обнаружение служб и их версий
  • Определение ОС
Определение портов и порядка сканирования

В дополнении ко всем методам сканирования описанными ранее, Nmap предлагает опции для определения портов для сканирования, а также порядка сканирования: произвольного или последовательного. По умолчанию, Nmap сканирует все порты до 1024 включительно, а также все порты с...