• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья Примеры команд cURL: часть вторая урока cURL

  • 11 657
  • 0
Первая часть здесь: «Урок cURL: основы использования и пара полезных трюков».

cURL — это пакет программного обеспечения, состоящий из утилиты командной строки и библиотеки для передачи данных с использованием синтаксиса URL.

cURL поддерижвает множество протоколов, среди них DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet и TFTP.

Загрузить отдельный файл
Следующая команда получит содержимое URL и отобразит его в стандартном выводе (т. е. в вашем терминале).
Код:
curl https://mi-al.ru/
Чтобы сохранить вывод в файл, сделайте редирект, как показано ниже. Это также приведёт к показу некоторой дополнительной информации по статистике загрузки.
Код:
curl https://mi-al.ru/ > mi-al.htm
  % Total    % Received % Xferd  Average Speed   Time...

Статья Книга по Nmap на русском

  • 29 337
  • 4
27825

Оглавление

Статья SQL-инъекции: простое объяснение для начинающих (часть 1)

  • 23 022
  • 8
Суть SQL-инъекций

Наверное, уже слышали шутку из Интернета: «Почему во всех уроках рисования одно и тоже: Например, урок по рисованию совы. Сначала полчаса долго в деталях рисуем глаз совы. А потом — раз — за пять минут — рисуем оставшуюся часть совы».

Вот даже картинка по этому поводу есть:

28075


По SQL-инжектам материала море: статьи, книги, видеокурсы (платные и бесплатные). При этом не многие из них прибавляют понимания по этому вопросу. Особенно если вы новичок. Я хорошо помню свои ощущения: вот он кружок, вот он остаток совы…

Цель этой заметки — натянуть глаз на сову дать нормальное просто объяснение, что же такое SQL-инъекции, в чём заключается их суть, насколько и почему они опасны.

Для опытов, у нас будет очень простой и уязвимый к SQL-инъекции скрипт:
HTML:
<!DOCTYPE html>
<html>
    <head>
        <meta charset="UTF-8">
        <title></title>
    </head>
    <body>...

Статья Как определить порты и порядок сканирования с nmap

  • 4 157
  • 0
Оглавление книги Книга по Nmap на русском
Предыдущая часть Основы и приемы сканирования портов с nmap
Следующая часть Книга по Nmap - Скриптовый движок Nmap

27827

В данной главе рассмотрим:
  • Определение портов и порядка сканирования
  • Обнаружение служб и их версий
  • Определение ОС
Определение портов и порядка сканирования

В дополнении ко всем методам сканирования описанными ранее, Nmap предлагает опции для определения портов для сканирования, а также порядка сканирования: произвольного или последовательного. По умолчанию, Nmap сканирует все порты до 1024 включительно, а также все порты с...

Статья Как обнаружить хосты с помощью nmap

  • 4 435
  • 0
К первой части книги Книга по Nmap на русском
К следующей части книги Основы и приемы сканирования портов с nmap

27828

Nmap - обнаружение хостов

Одна из первейших задач при исследовании любой сети это сократить (иногда довольно большой) набор IP диапазонов до списка активных или интересных хостов. Сканирование каждого порта каждого IP адреса медленно и необязательно. Конечно же то, что делает хост интересным для исследования во многом определяется целями сканирования. Сетевые администраторы возможно будут заинтересованы только в хостах, на которых запущена определенная служба, в то время как тем, кого интересует безопасность, будут интересны все устройства с IP адресами. Задачи администраторов по обнаружению...

Статья Книга по Nmap - Скриптовый движок Nmap

  • 3 415
  • 0
Оглавление книги Книга по Nmap на русском
Предыдущая часть Как определить порты и порядок сканирования с nmap
Следующая часть Как обойти брандмауэры при сканировании nmap


В данной главе рассмотрим:
  • Скриптовый движок Nmap(NSE – Nmap Scripting Engine)
  • Опции управления временем и производительностью
Скриптовый движок Nmap (NSE – Nmap Scripting Engine)

Скриптовый движок Nmap (NSE) это одна из наиболее мощных и гибких возможностей Nmap. Он позволяет пользователям писать (и делиться ими) простые скрипты ( ) для автоматизации широкого круга сетевых...

Статья Как сбросить пароль root’а в Kali Linux

  • 40 076
  • 17
Пароль root в Kali Linux

Как правило, пароль мы задаём сами при установке системы. Бывают исключения — например, при прожиге на флешку live-образа, либо при установке ARM-версий Kali Linux. В любом случае для начала, попробуйте пароль:
Код:
toor
Если забыл пароль от Kali Linux

Небольшие неприятности могут случиться со всеми. Но если данные на диске не зашифрованы, то забытый пароль от Linux — это маленькая неприятность с которой легко справиться.

Если пароль toor не работает, то просто сбрасываем (задаём новый) пароль для рута.

При загрузке, когда появится это окошко:

Нажмите 'e', откроется новое окно. Найдите строку, которая начинается на
linux /boot/vmlinuz-3.18 …...
В конце этой строки поставьте пробел и допишите (будьте внимательны, строка длинная и занимает 2 строчки):
Код:
single init=/bin/bash
[ATTACH type="full"...

Статья Crunch — генератор паролей: основы использования и практические примеры

  • 30 572
  • 25
Что такое Crunch
Crunch – генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки.

Особенности:
  • crunch генерирует списки слов (WordList) как методом комбинации, так и методом перестановки
  • он может разбить вывод по количеству строк или размеру файла
  • поддерживается возобновление процесса после остановки
  • образец (паттерн) поддерживает числа и символы
  • образец поддерживает по отдельности символы верхнего и нижнего регистра
  • работая с несколькими файлами, выводит отчёт о статусе
  • новая опция -l для буквальной поддержки, @,% ^
  • новая опция -d для ограничения дублирования символов, смотрите man-файл для деталей
  • поддержка unicode
В методах взламывания пароля, WordList (список слов) – один из самых важных файлов. В этом списке созданы все возможные комбинации пароля.

Методы взламывания пароля...

Статья Инструкция по установке Tails с возможностью сохранением данных и программ (постоянным хранилищем)

  • 8 145
  • 4
Что такое Tails?

Tails — это дистрибутив Linux, главный приоритет авторов при его создании — конфиденциальность пользователей. Все соединения с внешним миром происходят через анонимную сеть Tor (дополнительно про Tor можно почтитать в статье "Повышаем свою анонимность в Интернете с Tor в Kali Linux"), все другие соединения блокируются. Подразумевается, что для загрузки системы должны использоваться LiveCD или LiveUSB. Систему нельзя установить на жёсткий диск компьютера, нельзя настроить двойную загрузку с флешки/жёсткого диска (т. е. нельзя установить второй системой). Но при этом возможно создание Persistent — областей, в которых можно хранить документы.

Ну и главным аргументом, который многими упоминается в качестве показателя качества Tails, это то, что эта система...

Статья Повышаем свою анонимность в Интернете с Tor в Kali Linux

  • 26 843
  • 19
Tor (The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой "луковой маршрутизации". Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. (Определение из Википедии)

Несмотря на то, что название произошло от акронима, принято писать "Tor", а не "TOR". Только первая буква — заглавная.

Tor является свободным программным обеспечением и открытой сетью, в помощь вам для защиты от сетевого надзора, известного как анализ трафика, угрожающего персональной свободе и приватности, конфиденциальности бизнес контактов и связей, и государственной безопасности. ( )

Таким образом, Tor — это не только программное обеспечение, но и распределенная система серверов, между которыми трафик проходит в зашифрованном виде. (Иногда серверы системы Tor...