Форум информационной безопасности - Codeby.net

Статья Как вывести результаты сканирования nmap в удобном формате

  • 6 642
  • 0
27835


🛡️ Как вывести результаты сканирования nmax в удобном формате

Хотите упростить анализ сетевой безопасности? 90% специалистов используют nmap, но не все знают, как автоматизировать отчеты. Готовые решения и скрипты помогут преобразовать данные в html, xml или grepable-формат за минуты.

Разберитесь с ключами -oX, -oG и xsltproc для наглядной визуализации открытых портов и сервисов. Покажем, как работать с nmap-bootstrap-xsl, сохранять результаты и интерпретировать их без ручной обработки. Только практические методы для администрирования и пентеста!

💡 Для всех, кто хочет оптимизировать работу с nmap и ускорить аудит сетей.

Статья Как эффективно сканировать сети: обход брандмауэров с nmap

  • 5 451
  • 0
27832


🛡️ Безопасность сетей: как изучить сканирование с nmap и обойти брандмауэры!

Начинаете путь в сетевой безопасности? Не знаете, с чего стартовать? 85% успешных специалистов начинали с практики и изучения инструментов. Бесплатные ресурсы и сообщества — ваш ключ к быстрому входу в профессию и оттачиванию навыков.

Узнайте, как начать изучение сканирования сетей с nmap, погрузиться в мир тестирования безопасности и превратить теорию в реальные умения. Покажем, где брать задания, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к сетевой безопасности к первым победам и профессиональному росту.

Статья Установка и запуск Google Chrome в Kali Linux из-под рута

  • 10 848
  • 3
Google Chrome не работает из-под рута. А основной пользователь в Kali Linux — это рут. Что делать?

Программы, в том числе и графические, рут может запускать от имени любого пользователя. Намёк поняли? Т.е. мы создадим пользователя, и пусть даже этой учётной записью мы не будем пользоваться, но мы сможем от её имени запускать Google Chrome.

Да, пока не начали, а про Chromium знаете? Это практически тот же самый Google Chrome. Эта программа есть в официальных репозиториях Kali Linux — можете установить её и не читать дальше эту инструкцию.

Как создать простого пользователя было рассказано совсем недавно здесь.

Если не хотите читать, то вот команды из той инструкции:
Код:
useradd -m mial
passwd mial
usermod -a -G sudo mia
chsh -s /bin/bash mial
Скачиваем Google Chrome с официального сайта...

Статья Решение проблемы с ошибкой E: Could not get lock /var/lib/dpkg/lock – open (11: Resource temporarily unavailable) в Kali Linux

  • 9 503
  • 1
Только что переустановил Kali Linux на свой ПК и после первого входа я попытался выполнить apt-get update и получил ошибку E: Could not get lock /var/lib/dpkg/lock – open (11: Resource temporarily unavailable). Интересно, ведь я единственный пользователь (я только что установил систему) и нет других процессов использующих dpkg. Это было весьма раздражительным, т. к. из-за ошибки было невозможно установить обновления или новое програмное обеспечения. В этой заметке решение этой проблемы:

"E: Could not get lock /var/lib/dpkg/lock" error

Это случилось когда я пробовал использовать apt-get update:
Код:
root@WebWare:~# apt-get update
Hit http://http.kali.org sana InRelease      
Hit http://security.kali.org sana/updates InRelease
.
.
Hit http://security.kali.org sana/updates/non-free amd64 Packages             
Fetched 9,334 kB in 2min 18s (67.5 kB/s)                                      
E: Could not get lock /var/lib/dpkg/lock...

Статья Брутфорс веб-сайтов с Hydra (часть вторая инструкции по Hydra)

  • 23 027
  • 3
Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит подробное описание синтаксиса и инструкцию по работе с Hydra.

В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. А названия этих полей нужно обязательно указать в Hydra. Более того, даже если указать всё правильно, это не означает, что Hydra будет работать корректно — в Интернете (в том числе англоязычном) очень много вопросов по этому поводу. В этой части будут рассмотрены эти проблемы и даны рекомендации как правильно настроить Hydra для перебора паролей на сайтах.

Помощь по модулям http-post-form и http-get-form

По умолчанию эти модули...

Статья THC-Hydra: мощный инструмент для брутфорса сетевых сервисов

  • 90 923
  • 0
Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она значительно автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и даже не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с программой. Если я вас заинтересовал, то рекомендую статью «BruteX: программа для автоматического брутфорса всех служб».

Этот инструмент — THC-Hydra — предназначен только для законных целей.

Программа прекрасно компилируется и работает на Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10)...

Статья Книга «Тестирование на проникновение с Kali Linux» 2.0 на русском языке

Статья Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

  • 19 154
  • 1
Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое.

Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.

Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации. Не будем останавливаться подробно на их характеристиках, для данной статьи это несущественно. Поскольку в обеих группах возможна атака по словарю...

Статья Основы и приемы сканирования портов с nmap: руководство для начинающих

  • 6 193
  • 0
27826


🔍 основы сканирования портов с nmap: практическое руководство для новичков

Хотите научиться анализировать сетевую безопасность? Nmap — мощный инструмент для сканирования портов, которым пользуются профессионалы. 90% специалистов начинают с изучения его базовых функций и участия в практических заданиях.

В статье разберем, как работать с nmap: от простых команд до advanced-методов. покажем, где найти задания, как интерпретировать результаты и избежать ошибок. только проверенные приемы и полезные ресурсы для старта в кибербезопасности!

💡 для тех, кто готов перейти от теории к практике и развивать навыки в it-безопасности.

Статья Примеры команд cURL: часть вторая урока cURL

  • 12 120
  • 0
Первая часть здесь: «Урок cURL: основы использования и пара полезных трюков».

cURL — это пакет программного обеспечения, состоящий из утилиты командной строки и библиотеки для передачи данных с использованием синтаксиса URL.

cURL поддерижвает множество протоколов, среди них DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet и TFTP.

Загрузить отдельный файл
Следующая команда получит содержимое URL и отобразит его в стандартном выводе (т. е. в вашем терминале).
Код:
curl https://mi-al.ru/
Чтобы сохранить вывод в файл, сделайте редирект, как показано ниже. Это также приведёт к показу некоторой дополнительной информации по статистике загрузки.
Код:
curl https://mi-al.ru/ > mi-al.htm
  % Total    % Received % Xferd  Average Speed   Time...