Форум информационной безопасности - Codeby.net

Статья Брутфорс веб-сайтов с Hydra (часть вторая инструкции по Hydra)

  • 22 742
  • 3
Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит подробное описание синтаксиса и инструкцию по работе с Hydra.

В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. А названия этих полей нужно обязательно указать в Hydra. Более того, даже если указать всё правильно, это не означает, что Hydra будет работать корректно — в Интернете (в том числе англоязычном) очень много вопросов по этому поводу. В этой части будут рассмотрены эти проблемы и даны рекомендации как правильно настроить Hydra для перебора паролей на сайтах.

Помощь по модулям http-post-form и http-get-form

По умолчанию эти модули...

Статья THC-Hydra: мощный инструмент для брутфорса сетевых сервисов

  • 90 628
  • 0
Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она значительно автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и даже не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с программой. Если я вас заинтересовал, то рекомендую статью «BruteX: программа для автоматического брутфорса всех служб».

Этот инструмент — THC-Hydra — предназначен только для законных целей.

Программа прекрасно компилируется и работает на Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10)...

Статья Книга «Тестирование на проникновение с Kali Linux» 2.0 на русском языке

Статья Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

  • 18 875
  • 1
Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое.

Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.

Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации. Не будем останавливаться подробно на их характеристиках, для данной статьи это несущественно. Поскольку в обеих группах возможна атака по словарю...

Статья Основы и приемы сканирования портов с nmap: руководство для начинающих

  • 5 877
  • 0
27826


🔍 основы сканирования портов с nmap: практическое руководство для новичков

Хотите научиться анализировать сетевую безопасность? Nmap — мощный инструмент для сканирования портов, которым пользуются профессионалы. 90% специалистов начинают с изучения его базовых функций и участия в практических заданиях.

В статье разберем, как работать с nmap: от простых команд до advanced-методов. покажем, где найти задания, как интерпретировать результаты и избежать ошибок. только проверенные приемы и полезные ресурсы для старта в кибербезопасности!

💡 для тех, кто готов перейти от теории к практике и развивать навыки в it-безопасности.

Статья Примеры команд cURL: часть вторая урока cURL

  • 11 873
  • 0
Первая часть здесь: «Урок cURL: основы использования и пара полезных трюков».

cURL — это пакет программного обеспечения, состоящий из утилиты командной строки и библиотеки для передачи данных с использованием синтаксиса URL.

cURL поддерижвает множество протоколов, среди них DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet и TFTP.

Загрузить отдельный файл
Следующая команда получит содержимое URL и отобразит его в стандартном выводе (т. е. в вашем терминале).
Код:
curl https://mi-al.ru/
Чтобы сохранить вывод в файл, сделайте редирект, как показано ниже. Это также приведёт к показу некоторой дополнительной информации по статистике загрузки.
Код:
curl https://mi-al.ru/ > mi-al.htm
  % Total    % Received % Xferd  Average Speed   Time...

Статья Книга по nmap на русском: полное руководство по сетевому сканированию

  • 30 719
  • 4
27825


🛡️ Мастерство nmap бесплатно: освойте сетевой сканер с нуля!

Начинаете путь в сетевой безопасности? Не знаете, с чего стартовать? 85% успешных специалистов начинали с практики и использования инструментов. Бесплатные ресурсы и сообщества — ваш ключ к быстрому входу в профессию и оттачиванию навыков.

Узнайте, как начать карьеру в ИБ с помощью nmap, погрузиться в мир сетевого анализа и превратить теорию в реальные умения. Покажем, где брать информацию, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к сетевому сканированию к первым победам и профессиональному росту.

Статья SQL-инъекции: простое объяснение для начинающих (часть 1)

  • 23 373
  • 8
Суть SQL-инъекций

Наверное, уже слышали шутку из Интернета: «Почему во всех уроках рисования одно и тоже: Например, урок по рисованию совы. Сначала полчаса долго в деталях рисуем глаз совы. А потом — раз — за пять минут — рисуем оставшуюся часть совы».

Вот даже картинка по этому поводу есть:

28075


По SQL-инжектам материала море: статьи, книги, видеокурсы (платные и бесплатные). При этом не многие из них прибавляют понимания по этому вопросу. Особенно если вы новичок. Я хорошо помню свои ощущения: вот он кружок, вот он остаток совы…

Цель этой заметки — натянуть глаз на сову дать нормальное просто объяснение, что же такое SQL-инъекции, в чём заключается их суть, насколько и почему они опасны.

Для опытов, у нас будет очень простой и уязвимый к SQL-инъекции скрипт:
HTML:
<!DOCTYPE html>
<html>
    <head>
        <meta charset="UTF-8">
        <title></title>
    </head>
    <body>...

Статья Как определить порты и порядок сканирования с Nmap

  • 6 475
  • 0
27827


🛡️ Nmap для начинающих: как освоить сканирование портов с нуля!

Начинаете работать с сетями? Хотите понять основы сканирования? 85% успешных сетевых специалистов начинают с изучения Nmap и его возможностей. Базовые функции и опции — ваш ключ к быстрому пониманию работы сети и её компонентов.

Изучите, как определять порты и порядок сканирования с Nmap, чтобы погрузиться в анализ сетевой инфраструктуры. Покажем, где брать задания, как развиваться и почему это лучший старт для работы с сетевыми утилитами. Только проверенные методы и полезные инструменты для будущих сетевых администраторов и специалистов по безопасности!

💡 Для всех, кто хочет перейти от интереса к анализу сетей к первым практическим навыкам и профессиональному росту.

Статья Обнаружение хостов с помощью NMAP: полное руководство

  • 4 869
  • 0
27828


🛡️ Nmap: как обнаруживать хосты, даже если вы новичок!

Начинаете работать с сетевыми инструментами? Не знаете, как начать сканирование? 85% успешных специалистов начинали с практики и использования nmap. Бесплатные ресурсы и сообщества — ваш ключ к быстрому пониманию сетей и оттачиванию навыков.

Узнайте, как начать работу с nmap, погрузиться в мир сетевого анализа и превратить теорию в реальные умения. Покажем, как обнаруживать устройства, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к сетевому анализу к первым победам и профессиональному росту.