Форум информационной безопасности - Codeby.net

Ansible: Революция в Управлении Инфраструктурой — От Новичка до Мастера Автоматизации

  • 4 149
  • 1
Доброго времени суток %username%.
Хотел рассказать о таком ПО как ansible. Ansible является отличным инструментом, для управления одного или нескольких серверов или выполнять на них определенных действий.
В примере у нас будет мой десктоп
PC1 = 192.168.1.1
И виртуальная машина, исполняющая роль "сервера".
VM1 = 192.168.1.2
Поехали:
1. Установка и первоначальная настройка:
1.1 Можно установить из репозитория вашей системы если есть:
sudo apt-get install ansible
1.2 По умолчанию ansible создает файлы конфигурации и файлы для исполнения в /etc/ansible
но вы можете разместить файлы исполнения где вам удобно.
1.3 cd /etc/ansible && ls -la
ansible.cfg - основной конфигурационный файл ansible.
hosts - файл в котором мы описываем хосты к которым мы будем подключаться (ansible ипользует ssh).
1.4 vim /etc/asnible/hosts
Там имеется закоментированное описание того как создавать хосты.
#[ ] в таких скобках указывается группа хостов...

Статья Поднимаем анонимный IRC-сервер средствами TOR на VPS/Raspberry Pi

  • 2 206
  • 5
Поднимем IRC-сервер на Raspberry Pi или VPS и завернем это добро в Tor трафик.
Предупреждение! Материал собирал воедино из разных забугорных источников. Поэтому ответственности за утечку не несу! Статья требует доработки и проверки. Очень приветствуется ваша критика и дополнения. Только тогда она будет рабочей.
Подключение по ssh от рута
установим скрытый сервис Tor
Код:
apt-get install tor
стартуем и сразу вырубаем
Код:
service tor start
service tor stop
в /etc/tor/torrc добавим запись
Код:
HiddenServiceDir /var/lib/tor/irc/
HiddenServicePort 6666 127.0.0.1:6666
(HiddenServicePort 80 127.0.0.1:8123 - добавим и эту строку, если хотим веб интерфейс для сервера.
Об этом можно узнать подробнее, прочитав мои статьи из цикла Tor)
сохраняем. запускаем тор
Код:
service tor start
из /var/lib/tor/irc/hostname вытаскиваем адрес вашего сайта (как сделать красивый можно...

Статья AngryFuzzer: инструмент для анализа безопасности и сбора информации

  • 9 529
  • 12
vertigo.png

🛡️ AngryFuzzer: мощный инструмент для анализа безопасности и сбора информации!

Ищете эффективный способ для анализа веб-приложений? Хотите выявлять уязвимости и скрытые файлы на серверах? AngryFuzzer - незаменимый помощник в тестировании на проникновение, разработанный специально для работы с популярными CMS, такими как WordPress, Drupal и Joomla.

Откройте для себя возможности этого инструмента: от сбора данных и фаззинга URL до определения уязвимостей. Узнайте, как использовать его опции, применять пользовательские словари и автоматизировать процессы. Станьте эффективнее в своей работе по обеспечению кибербезопасности!

💡 Для всех, кто занимается тестированием веб-приложений и поиском уязвимостей.

Wreckuests — скрипт для DDoS-атак

  • 9 477
  • 7
Приветствую, господа.
Хочу представить Вашему вниманию интересный (может быть) скрипт для проведения DDoS атак под названием Wreckuests.

ВНИМАНИЕ:
Эта статья публикуется исключительно в ознакомительных целях. Автор не несет никакой ответственности за любые последствия, ущерб или убытки, которые могут возникнуть в результате использования.


Как работает этот инструмент? Wreckuests — это скрипт, который проводить DDoS атаки с помощью HTTP-потока (GET / POST). Скрипт использует прокси-сервера, так называемые «боты» для проведения атаки.

Установка:
Для начала установим необходимые модули для корректной работы (это ОЧЕНЬ ВАЖНО, без этого ничего не будет работать):

sudo apt-get install netaddr requests

Затем, копируем все необходимые файлы:

git clone JamesJGoodwin/wreckuests

Переходим в папку и запускаем:

python3 wreckuests.py -help...

Статья NECTOR Pentest Framework: Обзор и установка инструмента для тестирования на проникновение

  • 4 416
  • 3
upload_2017-6-28_22-56-38.png


🛡️ NECTOR Pentest Framework: Обзор мощного инструмента для тестирования на проникновение

Изучаете основы тестирования на проникновение? Ищете эффективный инструмент для анализа системных уязвимостей? NECTOR — ваш ключ к глубокому пониманию информационной безопасности и оттачиванию профессиональных навыков.

Узнайте, как NECTOR Pentest Framework усиливает процессы сбора и анализа информации в ходе разведки. Мы покажем его возможности, архитектуру на Django и интуитивный веб-интерфейс без JavaScript. Познакомьтесь с его приложениями: хосты, обнаружение, OSINT, события и отчеты.

💡 Для всех, кто хочет улучшить свои навыки в пентесте и анализе безопасности систем.

Статья Пентест руками ламера. 11 часть

Статья Обзор развернутого сканирования Metasploit Community

  • 6 724
  • 0

Этот раздел охватывает следующие темы:
  • Обзор развернутого сканирования
  • Развернутое сканирование
  • Nexpose сканирование
  • Импортирование сканирования и данные уязвимости
  • Данные хоста
  • Управление уязвимостями
  • Управление хостом
  • Возможность входа в хост
Обзор развернутого сканирования

Перед началом фазы пентестирования вам следует добавить данные хоста к проекту. Данные хоста относятся к IP-адресам системы, которую вы хотите исследовать, а также к активным портам, службам и информации по уязвимости, связанной с этими системами. Чтобы добавить данные о хосте к проекту, вы можете или запустить развернутое сканирование, или импортировать сканированные данные из сканера...​

Статья Пентест руками ламера. 10 часть