Форум информационной безопасности - Codeby.net

Статья Nmap Scripting Engine: Мощный инструмент для сетевого анализа и безопасности

  • 4 688
  • 0
27829


🛡️ Nmap Scripting Engine: освойте инструмент для глубокого сетевого анализа бесплатно!

Интересуетесь сетевой безопасностью? Хотите расширить свои навыки? Nmap Scripting Engine — мощный инструмент для анализа сетей, которым пользуются многие специалисты. Изучение NSE — ваш ключ к пониманию сетевых уязвимостей.

Освойте, как использовать Nmap Scripting Engine для сетевого исследования, обнаружения версий сервисов и анализа уязвимостей. Мы покажем, как работать с категориями скриптов (safe, vuln), применять опции Nmap для NSE и почему это важно для любого, кто работает с сетями. Только проверенные подходы и эффективные скрипты для будущих аналитиков!

💡 Для всех, кто хочет использовать Nmap на продвинутом уровне и стать экспертом в сетевом анализе и безопасности.

Статья Как сбросить пароль root’а в Kali Linux

  • 40 611
  • 17
Пароль root в Kali Linux

Как правило, пароль мы задаём сами при установке системы. Бывают исключения — например, при прожиге на флешку live-образа, либо при установке ARM-версий Kali Linux. В любом случае для начала, попробуйте пароль:
Код:
toor
Если забыл пароль от Kali Linux

Небольшие неприятности могут случиться со всеми. Но если данные на диске не зашифрованы, то забытый пароль от Linux — это маленькая неприятность с которой легко справиться.

Если пароль toor не работает, то просто сбрасываем (задаём новый) пароль для рута.

При загрузке, когда появится это окошко:

Нажмите 'e', откроется новое окно. Найдите строку, которая начинается на
linux /boot/vmlinuz-3.18 …...
В конце этой строки поставьте пробел и допишите (будьте внимательны, строка длинная и занимает 2 строчки):
Код:
single init=/bin/bash
[ATTACH type="full"...

Статья Crunch — генератор паролей: основы использования и практические примеры

  • 31 395
  • 25
Что такое Crunch
Crunch – генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки.

Особенности:
  • crunch генерирует списки слов (WordList) как методом комбинации, так и методом перестановки
  • он может разбить вывод по количеству строк или размеру файла
  • поддерживается возобновление процесса после остановки
  • образец (паттерн) поддерживает числа и символы
  • образец поддерживает по отдельности символы верхнего и нижнего регистра
  • работая с несколькими файлами, выводит отчёт о статусе
  • новая опция -l для буквальной поддержки, @,% ^
  • новая опция -d для ограничения дублирования символов, смотрите man-файл для деталей
  • поддержка unicode
В методах взламывания пароля, WordList (список слов) – один из самых важных файлов. В этом списке созданы все возможные комбинации пароля.

Методы взламывания пароля...

Статья Инструкция по установке Tails с возможностью сохранением данных и программ (постоянным хранилищем)

  • 8 415
  • 4
Что такое Tails?

Tails — это дистрибутив Linux, главный приоритет авторов при его создании — конфиденциальность пользователей. Все соединения с внешним миром происходят через анонимную сеть Tor (дополнительно про Tor можно почтитать в статье "Повышаем свою анонимность в Интернете с Tor в Kali Linux"), все другие соединения блокируются. Подразумевается, что для загрузки системы должны использоваться LiveCD или LiveUSB. Систему нельзя установить на жёсткий диск компьютера, нельзя настроить двойную загрузку с флешки/жёсткого диска (т. е. нельзя установить второй системой). Но при этом возможно создание Persistent — областей, в которых можно хранить документы.

Ну и главным аргументом, который многими упоминается в качестве показателя качества Tails, это то, что эта система...

Статья Повышаем свою анонимность в Интернете с Tor в Kali Linux

  • 27 189
  • 19
Tor (The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой "луковой маршрутизации". Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. (Определение из Википедии)

Несмотря на то, что название произошло от акронима, принято писать "Tor", а не "TOR". Только первая буква — заглавная.

Tor является свободным программным обеспечением и открытой сетью, в помощь вам для защиты от сетевого надзора, известного как анализ трафика, угрожающего персональной свободе и приватности, конфиденциальности бизнес контактов и связей, и государственной безопасности. ( )

Таким образом, Tor — это не только программное обеспечение, но и распределенная система серверов, между которыми трафик проходит в зашифрованном виде. (Иногда серверы системы Tor...

Статья Armitage в Kali Linux: автоматизация поиска и проверки уязвимостей

  • 30 780
  • 14
🛡️ Навыки кибербезопасности бесплатно: как начать работу с Armitage в Kali Linux!

Начинаете путь в кибербезопасности? Не знаете, с чего стартовать? 85% успешных специалистов начинали с практики и использования легитимных инструментов. Бесплатные ресурсы и сообщества — ваш ключ к быстрому входу в профессию и оттачиванию навыков.

Узнайте, как начать карьеру в ИБ с платформы Kali Linux, погрузиться в мир тестирования безопасности и превратить теорию в реальные умения с Armitage. Покажем, где брать задания, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к кибербезопасности к первым победам и профессиональному росту.

Статья Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux

  • 22 678
  • 3
В компьютерной терминологии атака отказ-в-обслуживании (DoS) или атака распределённый отказ-в-обслуживании (DDoS) — это попытка сделать ресурсы машины или сети недоступными для пользователей. Хотя средства, мотивы и цели DoS различаются, главная её суть остаётся прежней — на время или на неопределённый срок прервать или приостановить услугу хоста, соединённого с Интернетом. В этой статье я покажу, как выполнить атаку DoS атаку с использованием hping3 и спуфингом IP в Kali Linux.

Как известно, DDoS — это атака, осуществляемая двумя или более лицами, или ботами, а DoS атака делается одним лицом или системой. На 2014 год, частота распознанных DDoS атак достигла в среднем 28 за каждый час.

Обычной целью исполнителей DoS атак являются сайты и услуги на привлекающих внимания серверах, вроде банковских, платёжные шлюзы кредитных карт и даже корневые сервера имён. Угроза отказа-в-обслуживании также распространены в бизнесе в отношении веб-сайтов.

Эта техника теперь широко применяется в...

Статья Настройка защищённого VPS (VDS) на Debian, часть вторая: защита Apache от DoS

  • 4 780
  • 0
Первая часть здесь «Настройка защищённого VPS (VDS) на Debian, часть первая: установка Apache, PHP, MySQL ».

В первой части мы настроили наш веб-сервер на VPS (VDS) на Debian. Этот сервер и размещённые на нём ваши сайты доступны для всех в Интернете, в том числе и для атак. Я рекомендую проверить ваш сервер одним или всеми этими инструментами:

Статья Настройка защищённого VPS (VDS) на Debian, часть первая: установка Apache, PHP, MySQL

  • 5 414
  • 0
Если вы не знаете, что такое VPS (VDS), то посмотрите здесь. Если вы знаете о VPS, но по какой-то причине у вас его ещё нет, то перейдите .

Настройка VPS (VDS) для тех, кто никогда этим не занимался — довольно непростая вещь. Для тех, кто знает, что вся установка осуществляется несколькими командами, это может показаться достаточно простой задачей. Тем не менее, эта простота иногда бывает обманчива. «Голый» Apache уязвим к DoS, «голый» SSH уязвим к брутфорсингу и т. д. Панели управления, phpMyAdmin уязвимы к сниффингу трафика, обычный FTP просто категорически не рекомендован.

На VPS хостингах предусмотрена «пакетная» установка (предустановка) сервера и компонентов — там устанавливаются такие же «голые» программы. Можно заказать услугу специалиста по настройке (примерно 700 рублей в час, покупать нужно минимум час, в стандартную цену входит те...

Статья Урок по SSH: азы использования и продвинутые трюки (часть вторая)

  • 6 042
  • 0
Первая часть здесь.

Как редактировать файл на другом компьютере через ssh

Когда нужно отредактировать файл, размещённый на удалённом хосте, было бы здорово, если бы можно было отредактировать его локально так, будто бы это локальный файл. Конечно, можно поднять через ssh туннель для достижения этого, но это было бы слишком излишним для использования один раз. Отсюда вопрос: есть ли способ отредактировать через ssh размещённый на другом компьютере файл?

Вот когда vim (сокращение от "Vi IMproved" — улучшенный Vi) может помочь. vim можно рассматривать как «vi на стероидах», с расширяемыми функциями, которые здорово улучшают дефолтное окружение редактора vi. Расширяемость vim достигается благодаря использованию «плагинов». Один из таких плагинов...