• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Форум информационной безопасности - Codeby.net

Статья Как определить порты и порядок сканирования с nmap

  • 4 043
  • 0
Оглавление книги Книга по Nmap на русском
Предыдущая часть Основы и приемы сканирования портов с nmap
Следующая часть Книга по Nmap - Скриптовый движок Nmap

27827

В данной главе рассмотрим:
  • Определение портов и порядка сканирования
  • Обнаружение служб и их версий
  • Определение ОС
Определение портов и порядка сканирования

В дополнении ко всем методам сканирования описанными ранее, Nmap предлагает опции для определения портов для сканирования, а также порядка сканирования: произвольного или последовательного. По умолчанию, Nmap сканирует все порты до 1024 включительно, а также все порты с...

Статья Как обнаружить хосты с помощью nmap

  • 4 356
  • 0
К первой части книги Книга по Nmap на русском
К следующей части книги Основы и приемы сканирования портов с nmap

27828

Nmap - обнаружение хостов

Одна из первейших задач при исследовании любой сети это сократить (иногда довольно большой) набор IP диапазонов до списка активных или интересных хостов. Сканирование каждого порта каждого IP адреса медленно и необязательно. Конечно же то, что делает хост интересным для исследования во многом определяется целями сканирования. Сетевые администраторы возможно будут заинтересованы только в хостах, на которых запущена определенная служба, в то время как тем, кого интересует безопасность, будут интересны все устройства с IP адресами. Задачи администраторов по обнаружению...

Статья Книга по Nmap - Скриптовый движок Nmap

  • 3 337
  • 0
Оглавление книги Книга по Nmap на русском
Предыдущая часть Как определить порты и порядок сканирования с nmap
Следующая часть Как обойти брандмауэры при сканировании nmap


В данной главе рассмотрим:
  • Скриптовый движок Nmap(NSE – Nmap Scripting Engine)
  • Опции управления временем и производительностью
Скриптовый движок Nmap (NSE – Nmap Scripting Engine)

Скриптовый движок Nmap (NSE) это одна из наиболее мощных и гибких возможностей Nmap. Он позволяет пользователям писать (и делиться ими) простые скрипты ( ) для автоматизации широкого круга сетевых...

Статья Как сбросить пароль root’а в Kali Linux

  • 39 847
  • 17
Пароль root в Kali Linux

Как правило, пароль мы задаём сами при установке системы. Бывают исключения — например, при прожиге на флешку live-образа, либо при установке ARM-версий Kali Linux. В любом случае для начала, попробуйте пароль:
Код:
toor
Если забыл пароль от Kali Linux

Небольшие неприятности могут случиться со всеми. Но если данные на диске не зашифрованы, то забытый пароль от Linux — это маленькая неприятность с которой легко справиться.

Если пароль toor не работает, то просто сбрасываем (задаём новый) пароль для рута.

При загрузке, когда появится это окошко:

Нажмите 'e', откроется новое окно. Найдите строку, которая начинается на
linux /boot/vmlinuz-3.18 …...
В конце этой строки поставьте пробел и допишите (будьте внимательны, строка длинная и занимает 2 строчки):
Код:
single init=/bin/bash
[ATTACH type="full"...

Статья Crunch — генератор паролей: основы использования и практические примеры

  • 29 008
  • 25
Что такое Crunch
Crunch – генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки.

Особенности:
  • crunch генерирует списки слов (WordList) как методом комбинации, так и методом перестановки
  • он может разбить вывод по количеству строк или размеру файла
  • поддерживается возобновление процесса после остановки
  • образец (паттерн) поддерживает числа и символы
  • образец поддерживает по отдельности символы верхнего и нижнего регистра
  • работая с несколькими файлами, выводит отчёт о статусе
  • новая опция -l для буквальной поддержки, @,% ^
  • новая опция -d для ограничения дублирования символов, смотрите man-файл для деталей
  • поддержка unicode
В методах взламывания пароля, WordList (список слов) – один из самых важных файлов. В этом списке созданы все возможные комбинации пароля.

Методы взламывания пароля...

Статья Инструкция по установке Tails с возможностью сохранением данных и программ (постоянным хранилищем)

  • 7 974
  • 4
Что такое Tails?

Tails — это дистрибутив Linux, главный приоритет авторов при его создании — конфиденциальность пользователей. Все соединения с внешним миром происходят через анонимную сеть Tor (дополнительно про Tor можно почтитать в статье "Повышаем свою анонимность в Интернете с Tor в Kali Linux"), все другие соединения блокируются. Подразумевается, что для загрузки системы должны использоваться LiveCD или LiveUSB. Систему нельзя установить на жёсткий диск компьютера, нельзя настроить двойную загрузку с флешки/жёсткого диска (т. е. нельзя установить второй системой). Но при этом возможно создание Persistent — областей, в которых можно хранить документы.

Ну и главным аргументом, который многими упоминается в качестве показателя качества Tails, это то, что эта система...

Статья Повышаем свою анонимность в Интернете с Tor в Kali Linux

  • 26 273
  • 19
Tor (The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой "луковой маршрутизации". Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. (Определение из Википедии)

Несмотря на то, что название произошло от акронима, принято писать "Tor", а не "TOR". Только первая буква — заглавная.

Tor является свободным программным обеспечением и открытой сетью, в помощь вам для защиты от сетевого надзора, известного как анализ трафика, угрожающего персональной свободе и приватности, конфиденциальности бизнес контактов и связей, и государственной безопасности. ( )

Таким образом, Tor — это не только программное обеспечение, но и распределенная система серверов, между которыми трафик проходит в зашифрованном виде. (Иногда серверы системы Tor...

Статья Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux

  • 29 852
  • 14
Что такое Armitage

Armitage — это, в некотором смысле, графический интерфейс для Metasploit, Nmap. Armitage позволяет выбрать в графическом меню какую-либо из наиболее часто применяемых задач и сама запустит необходимую программу с нужными ключами для её выполнения.

Но на этом возможности Armitage не кончаются. Она позволяет делать довольно сложные осмысленные вещи: сканирует целевую систему, на основании собранных данных (ОС, открытые порты, запущенные службы и т. д.) составляет список эксплойтов. После этого мы можем применять эксплойты по одному, запустить массовую проверку, запустить отработку всех эксплойтов в отношении целевой машины, брутфорсить аутентификацию и т. д.

Т.е. интересного в Armitage много, а использовать её нетрудно. Начнём.

Как увеличить...

Статья Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux

  • 22 042
  • 3
В компьютерной терминологии атака отказ-в-обслуживании (DoS) или атака распределённый отказ-в-обслуживании (DDoS) — это попытка сделать ресурсы машины или сети недоступными для пользователей. Хотя средства, мотивы и цели DoS различаются, главная её суть остаётся прежней — на время или на неопределённый срок прервать или приостановить услугу хоста, соединённого с Интернетом. В этой статье я покажу, как выполнить атаку DoS атаку с использованием hping3 и спуфингом IP в Kali Linux.

Как известно, DDoS — это атака, осуществляемая двумя или более лицами, или ботами, а DoS атака делается одним лицом или системой. На 2014 год, частота распознанных DDoS атак достигла в среднем 28 за каждый час.

Обычной целью исполнителей DoS атак являются сайты и услуги на привлекающих внимания серверах, вроде банковских, платёжные шлюзы кредитных карт и даже корневые сервера имён. Угроза отказа-в-обслуживании также распространены в бизнесе в отношении веб-сайтов.

Эта техника теперь широко применяется в...

Статья Настройка защищённого VPS (VDS) на Debian, часть вторая: защита Apache от DoS

  • 4 527
  • 0
Первая часть здесь «Настройка защищённого VPS (VDS) на Debian, часть первая: установка Apache, PHP, MySQL ».

В первой части мы настроили наш веб-сервер на VPS (VDS) на Debian. Этот сервер и размещённые на нём ваши сайты доступны для всех в Интернете, в том числе и для атак. Я рекомендую проверить ваш сервер одним или всеми этими инструментами: