Форум информационной безопасности - Codeby.net

Статья Тестирование Безопасности Веб-Приложений: HTTP-Аутентификация и Защита

  • 10 018
  • 12
Привет колеги.
Добро пожаловать на курс Web Application Pentesting.
В этой статье мы с вами поговорим о:
  • Вспомним немного сервера
  • Поговорим о ,ее видах
  • Посмотрим на HTTP базовую аутентификацию...

Zizzania V0.0.1 - Автоматическая деаутентификация

  • 14 536
  • 25
Привет форумчане! В этой статье ознакомимся с инструментом для пентестинга беспроводных сетей. Эта утилита называется ZIZZANIA V0.0.1.

Zizzania – Это сниффер беспроводного траффика, он осуществляет захват WPA – рукопожатия, особенностью является дампинг тех пакетов, которые могу быть в последствии расшифрованы (one beacon + EAPOL frames + data)

Для того чтобы ускорить процесс, Zizzania посылает IEEE 802.11 DeAuth фреймы для станций, где рукопожатие необходимо, затем происходит обработка повторных отправок и де-ассоциаций. Так же программа пытается ограничить количество DeAuth фреймов, отправляемых на каждую станцию.

Итак, Zizzania, качаем с github:

> git clone https://github.com/cyrus-and/zizzania

> cd zizzania

upload_2016-12-31_2-5-3.png


Затем выполним команду:

> apt-get install scons libpcap-dev uthash-dev


upload_2016-12-31_2-5-59.png


Этой командой мы установим...

Статья Warberrypi: тактический инструмент для исследования сетей

  • 7 768
  • 13
upload_2016-12-31_1-1-30.png


🛡️ Навыки исследования сетей: как начать работу с инструментами анализа, даже если ты полный ноль!

Начинаете путь в сетевой безопасности? Не знаете, с чего стартовать? Большинство успешных специалистов начинали с практики и изучения доступных инструментов. Бесплатные ресурсы и сообщества — ваш ключ к быстрому входу в профессию и оттачиванию навыков.

Узнайте, как начать карьеру в ИБ с платформ для изучения, погрузиться в мир анализа сетей и превратить теорию в реальные умения. Покажем, где брать задания, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к кибербезопасности к первым победам и профессиональному росту.

Wi-Fi-Pumpkin v0.8.4

  • 39 751
  • 93
Всем привет! Рассмотрим в этой статье новую версию утилиты для пентестинга беспроводных сетей WiFi-Pumpkin v0.8.4, обновление вышло недавно, 22.12.2016. Я полагаю, с предыдущими версиями многие знакомы, поэтому мы не будем заострять внимание на применении этого инструмента, а сразу перейдем к особенностям и нововведениям.

Вкратце, о нем - позволяет создать мошенническую точку доступа Wi-Fi, может использоваться для захвата учётных данных пользователя, как перехватом данных, так и фишингом.

Итак, WiFi-Pumpkin

Устанавливаем утилиту, я буду ставить на Kali Rolling 2016.2.

> git clone https://github.com/P0cL4bs/WiFi-Pumpkin

upload_2016-12-23_14-10-51.png


> cd WiFi-Pumpkin

> ls –a

> chmod a+x installer.sh

upload_2016-12-23_14-11-22.png


> ./installer.sh –install

upload_2016-12-23_14-11-49.png


Перед запуском, ознакомимся с изменениями в этой версии:

· Добавлен новый плагин - Pumpkin-Proxy (mitmproxy API)

·...

Статья Python-скрипт Pypayload

  • 3 381
  • 0
Приветствую! В этой небольшой статье я хочу показать небольшой скрипт, написанный на языке Python. Целью его является автоматизация процесса создания полезных нагрузок с помощью Msfvenom.

Мне он многократно пригождался для использования с Raspberry PI, в походных условиях, когда полезную нагрузку создать нужно очень быстро.

Итак, PyPayload:

upload_2016-12-23_13-51-34.png


Устанавливаем программу:

> git clone https://github.com/ex0dus-0x/pypayload

> cd pypayload

> ls –a

> chmod a+x pypayload.py

upload_2016-12-23_13-52-22.png


Запустим программу:

> su necro (программа не работает от root’a)

> sudo python pypayload.py


На данный момент в программе 16 доступных опций:

· windows/meterpreter/reverse_tcp

· windows/meterpreter/bind_tcp

· windows/meterpreter/reverse_http

· windows/meterpreter/reverse_https

·...

Статья C чего начать свой путь? Добыча информация в 200х

  • 12 585
  • 8
Часть 6. Добыча информация в 200х

Следующая часть C чего начать свой путь? Песочные войны
Предыдущая часть C чего начать свой путь? Рынок 2000-х
Все части -> с чего начать свой путь?

В данном случае, речь пойдет именно об источниках информации, которые были доступны большей части, о совсем скрытых ресурсах могу сказать так: они были! В основном это ресурсы хороших, сильных группировок хакеров, энтузиастов, технических специалистов. Хранились все это, по большей части, на ФТП серверах и не всегда на своих ;) Приватные BBS, каналы mIRC (ИРКА). И частенько, эти каналы не были подняты на общественных серверах, люди поднимали свои mIRC сервера, со своими приватными каналами, ключами доступа и там вели общение. Попасть туда...

Статья C чего начать свой путь? Начало

  • 32 555
  • 44
Часть 1. Начало

Следующая часть C чего начать свой путь? FIDONET
Первая часть C чего начать свой путь? FIDONET
Все части с чего начать свой путь?

Моя тема не просьба о помощи или поиска наставника. Отнюдь. Я затрону немного истории, личных исканий, мытарств по теме, попробую ответить Вам самим на такой горячий вопрос -С ЧЕГО НАЧАТЬ?

Давайте посмотрим на это иным взором, ведь так не бывает: Просыпаешься утром, потягиваешься, и тут БАЦ, решаешь быть специалистом в сфере IT, инженером информационной безопасности, мечом правосудия, гиком, фриком, великом гуру. Перед тем, как разум начинает просить информацию из данной сферы, какое либо событие всегда этому предшествует. Посмотрели фильм Кто Я, Матрица, Хакеры? По новостям прошел сюжет...

Статья PowerShell для хакера (часть III) [LuckyStrike - создание вредоносных макросов]

  • 16 725
  • 25
Часть 3
Предыдущая часть
Следующая часть
Все части

1461015_242885682542169_1621012423_n.jpg


Привет колеги)

Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи , мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью создавать зловредные Microsoft Exel документы.

И так в первую очередь для корректной работы утилиты LuckyStrike над будет необходимо:
  • Windows (7-10)
  • PowerShell не меньше версии v5
  • Установленный...

Статья REVERSE или BIND shell? В чем разница?Какой выбрать?

  • 20 525
  • 12
Приветствую Вас колеги. Сегодня появилась необходимость написать небольшой мануал для новичков в котором я попытаюсь донести в чем же таки разница между REVERSE и BIND шеллом и какие самые распространенные способы его получить существуют.

Это в первую очередь нужно мне для того что бы можно было ссылаться на этот мануал
в своих статьях,и чаще всего я буду упоминать этот мануал при прохождении дальнейших тасков в лаборатории тестирования на проникновения.

Итак.Для начала давайте попытаемся понять что такое SHELL?
Ну если не кормить вас линками на википедию и всякие умные высказывания - то на простом человеческом языке,SHELL - это оболочка консоли (в Windows это командная строка "cmd.exe") а (в Linux это терминал "bash,sh,zsh ... ") Ну а всякий раз когда вы...

Jarvis. Python Voice Controlled Assistant

  • 8 509
  • 13
Всем привет! В этой статье я покажу, как установить голосового помощника Jarvis на Kali Linux OS.

Для начала устанавливаем, необходимы пакеты:
> apt-get install libasound-dev libjack-jackd2-dev portaudio19-dev python-pyaudio build-essential python-dev libespeak1
upload_2016-12-10_22-32-46.png


Затем скачиваем Jarvis с Github:

> git clone https://github.com/m4n3dw0lf/Jarvis


upload_2016-12-10_22-33-24.png


> cd Jarvis

> pip install -r requirements.txt

upload_2016-12-10_22-33-47.png


После установки всех необходимых зависимостей, запустим Jarvis:

> ./jarvis.py –h

Теперь можно начинать общение :)

Спасибо за внимание.