Форум информационной безопасности - Codeby.net

Статья Rubber Ducky: Знакомство с устройством и его возможностями (Часть I)

  • 20 377
  • 11
2.jpg

Приветствую уважаемых участников и гостей форума!
B качестве предисловия, хочу рассказать пожалуй о самой странной фобии (с др.-греч. — «страх»), которая существует в медицинских классификаторах психических расстройств:
Анатидаефобия (anatidaephobia) — это навязчивый страх, что где-то в мире есть Утка!!!, следящая за вами)) Это звучит забавно, но по официальной статистике этой фобии подвержено 0.36% населения нашей планеты.
Сегодня мы поговорим, стоит ли действительно опасаться этой Утки, даже если она резиновая?!
Как многие уже догадались из названия темы, речь пойдет об атаке известной как, "USB Rubber Ducky" (в переводе с англ. "Резиновая уточка")
Итак, что же такое оригинальный "USB Rubber Ducky" - это HID устройcтво (Human Interface Device) для инъекций нажатия клавиш, внешне замаскированное под обычную флешку, которое притворяется клaвиатурой и при подключении к компьютеру быстренько набирает предварительно запрограммированные данные о нажатиях...

Ansible: Революция в Управлении Инфраструктурой — От Новичка до Мастера Автоматизации

  • 4 308
  • 1
Доброго времени суток %username%.
Хотел рассказать о таком ПО как ansible. Ansible является отличным инструментом, для управления одного или нескольких серверов или выполнять на них определенных действий.
В примере у нас будет мой десктоп
PC1 = 192.168.1.1
И виртуальная машина, исполняющая роль "сервера".
VM1 = 192.168.1.2
Поехали:
1. Установка и первоначальная настройка:
1.1 Можно установить из репозитория вашей системы если есть:
sudo apt-get install ansible
1.2 По умолчанию ansible создает файлы конфигурации и файлы для исполнения в /etc/ansible
но вы можете разместить файлы исполнения где вам удобно.
1.3 cd /etc/ansible && ls -la
ansible.cfg - основной конфигурационный файл ansible.
hosts - файл в котором мы описываем хосты к которым мы будем подключаться (ansible ипользует ssh).
1.4 vim /etc/asnible/hosts
Там имеется закоментированное описание того как создавать хосты.
#[ ] в таких скобках указывается группа хостов...

Статья Поднимаем анонимный IRC-сервер средствами TOR на VPS/Raspberry Pi

  • 2 342
  • 5
Поднимем IRC-сервер на Raspberry Pi или VPS и завернем это добро в Tor трафик.
Предупреждение! Материал собирал воедино из разных забугорных источников. Поэтому ответственности за утечку не несу! Статья требует доработки и проверки. Очень приветствуется ваша критика и дополнения. Только тогда она будет рабочей.
Подключение по ssh от рута
установим скрытый сервис Tor
Код:
apt-get install tor
стартуем и сразу вырубаем
Код:
service tor start
service tor stop
в /etc/tor/torrc добавим запись
Код:
HiddenServiceDir /var/lib/tor/irc/
HiddenServicePort 6666 127.0.0.1:6666
(HiddenServicePort 80 127.0.0.1:8123 - добавим и эту строку, если хотим веб интерфейс для сервера.
Об этом можно узнать подробнее, прочитав мои статьи из цикла Tor)
сохраняем. запускаем тор
Код:
service tor start
из /var/lib/tor/irc/hostname вытаскиваем адрес вашего сайта (как сделать красивый можно...

Статья AngryFuzzer: инструмент для анализа безопасности и сбора информации

  • 9 768
  • 12
vertigo.png

🛡️ AngryFuzzer: мощный инструмент для анализа безопасности и сбора информации!

Ищете эффективный способ для анализа веб-приложений? Хотите выявлять уязвимости и скрытые файлы на серверах? AngryFuzzer - незаменимый помощник в тестировании на проникновение, разработанный специально для работы с популярными CMS, такими как WordPress, Drupal и Joomla.

Откройте для себя возможности этого инструмента: от сбора данных и фаззинга URL до определения уязвимостей. Узнайте, как использовать его опции, применять пользовательские словари и автоматизировать процессы. Станьте эффективнее в своей работе по обеспечению кибербезопасности!

💡 Для всех, кто занимается тестированием веб-приложений и поиском уязвимостей.

Wreckuests — скрипт для DDoS-атак

  • 9 630
  • 7
Приветствую, господа.
Хочу представить Вашему вниманию интересный (может быть) скрипт для проведения DDoS атак под названием Wreckuests.

ВНИМАНИЕ:
Эта статья публикуется исключительно в ознакомительных целях. Автор не несет никакой ответственности за любые последствия, ущерб или убытки, которые могут возникнуть в результате использования.


Как работает этот инструмент? Wreckuests — это скрипт, который проводить DDoS атаки с помощью HTTP-потока (GET / POST). Скрипт использует прокси-сервера, так называемые «боты» для проведения атаки.

Установка:
Для начала установим необходимые модули для корректной работы (это ОЧЕНЬ ВАЖНО, без этого ничего не будет работать):

sudo apt-get install netaddr requests

Затем, копируем все необходимые файлы:

git clone JamesJGoodwin/wreckuests

Переходим в папку и запускаем:

python3 wreckuests.py -help...

Статья NECTOR Pentest Framework: Обзор и установка инструмента для тестирования на проникновение

  • 4 547
  • 3
upload_2017-6-28_22-56-38.png


🛡️ NECTOR Pentest Framework: Обзор мощного инструмента для тестирования на проникновение

Изучаете основы тестирования на проникновение? Ищете эффективный инструмент для анализа системных уязвимостей? NECTOR — ваш ключ к глубокому пониманию информационной безопасности и оттачиванию профессиональных навыков.

Узнайте, как NECTOR Pentest Framework усиливает процессы сбора и анализа информации в ходе разведки. Мы покажем его возможности, архитектуру на Django и интуитивный веб-интерфейс без JavaScript. Познакомьтесь с его приложениями: хосты, обнаружение, OSINT, события и отчеты.

💡 Для всех, кто хочет улучшить свои навыки в пентесте и анализе безопасности систем.

Статья Пентест руками ламера. 11 часть

Статья Обзор развернутого сканирования Metasploit Community

  • 6 862
  • 0

Этот раздел охватывает следующие темы:
  • Обзор развернутого сканирования
  • Развернутое сканирование
  • Nexpose сканирование
  • Импортирование сканирования и данные уязвимости
  • Данные хоста
  • Управление уязвимостями
  • Управление хостом
  • Возможность входа в хост
Обзор развернутого сканирования

Перед началом фазы пентестирования вам следует добавить данные хоста к проекту. Данные хоста относятся к IP-адресам системы, которую вы хотите исследовать, а также к активным портам, службам и информации по уязвимости, связанной с этими системами. Чтобы добавить данные о хосте к проекту, вы можете или запустить развернутое сканирование, или импортировать сканированные данные из сканера...​

Статья Пентест руками ламера. 10 часть