Форум информационной безопасности - Codeby.net

Статья Как определить порты и порядок сканирования с Nmap

  • 7 308
  • 0
27827


🛡️ Nmap для начинающих: как освоить сканирование портов с нуля!

Начинаете работать с сетями? Хотите понять основы сканирования? 85% успешных сетевых специалистов начинают с изучения Nmap и его возможностей. Базовые функции и опции — ваш ключ к быстрому пониманию работы сети и её компонентов.

Изучите, как определять порты и порядок сканирования с Nmap, чтобы погрузиться в анализ сетевой инфраструктуры. Покажем, где брать задания, как развиваться и почему это лучший старт для работы с сетевыми утилитами. Только проверенные методы и полезные инструменты для будущих сетевых администраторов и специалистов по безопасности!

💡 Для всех, кто хочет перейти от интереса к анализу сетей к первым практическим навыкам и профессиональному росту.

Статья Обнаружение хостов с помощью NMAP: полное руководство

  • 5 649
  • 0
27828


🛡️ Nmap: как обнаруживать хосты, даже если вы новичок!

Начинаете работать с сетевыми инструментами? Не знаете, как начать сканирование? 85% успешных специалистов начинали с практики и использования nmap. Бесплатные ресурсы и сообщества — ваш ключ к быстрому пониманию сетей и оттачиванию навыков.

Узнайте, как начать работу с nmap, погрузиться в мир сетевого анализа и превратить теорию в реальные умения. Покажем, как обнаруживать устройства, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к сетевому анализу к первым победам и профессиональному росту.

Статья Nmap Scripting Engine: Мощный инструмент для сетевого анализа и безопасности

  • 5 442
  • 0
27829


🛡️ Nmap Scripting Engine: освойте инструмент для глубокого сетевого анализа бесплатно!

Интересуетесь сетевой безопасностью? Хотите расширить свои навыки? Nmap Scripting Engine — мощный инструмент для анализа сетей, которым пользуются многие специалисты. Изучение NSE — ваш ключ к пониманию сетевых уязвимостей.

Освойте, как использовать Nmap Scripting Engine для сетевого исследования, обнаружения версий сервисов и анализа уязвимостей. Мы покажем, как работать с категориями скриптов (safe, vuln), применять опции Nmap для NSE и почему это важно для любого, кто работает с сетями. Только проверенные подходы и эффективные скрипты для будущих аналитиков!

💡 Для всех, кто хочет использовать Nmap на продвинутом уровне и стать экспертом в сетевом анализе и безопасности.

Статья Как сбросить пароль root’а в Kali Linux

  • 42 956
  • 17
Пароль root в Kali Linux

Как правило, пароль мы задаём сами при установке системы. Бывают исключения — например, при прожиге на флешку live-образа, либо при установке ARM-версий Kali Linux. В любом случае для начала, попробуйте пароль:
Код:
toor
Если забыл пароль от Kali Linux

Небольшие неприятности могут случиться со всеми. Но если данные на диске не зашифрованы, то забытый пароль от Linux — это маленькая неприятность с которой легко справиться.

Если пароль toor не работает, то просто сбрасываем (задаём новый) пароль для рута.

При загрузке, когда появится это окошко:

Нажмите 'e', откроется новое окно. Найдите строку, которая начинается на
linux /boot/vmlinuz-3.18 …...
В конце этой строки поставьте пробел и допишите (будьте внимательны, строка длинная и занимает 2 строчки):
Код:
single init=/bin/bash
[ATTACH type="full"...

Статья Crunch — генератор паролей: основы использования и практические примеры

  • 33 109
  • 25
Что такое Crunch
Crunch – генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки.

Особенности:
  • crunch генерирует списки слов (WordList) как методом комбинации, так и методом перестановки
  • он может разбить вывод по количеству строк или размеру файла
  • поддерживается возобновление процесса после остановки
  • образец (паттерн) поддерживает числа и символы
  • образец поддерживает по отдельности символы верхнего и нижнего регистра
  • работая с несколькими файлами, выводит отчёт о статусе
  • новая опция -l для буквальной поддержки, @,% ^
  • новая опция -d для ограничения дублирования символов, смотрите man-файл для деталей
  • поддержка unicode
В методах взламывания пароля, WordList (список слов) – один из самых важных файлов. В этом списке созданы все возможные комбинации пароля.

Методы взламывания пароля...

Статья Инструкция по установке Tails с возможностью сохранением данных и программ (постоянным хранилищем)

  • 9 244
  • 4
Что такое Tails?

Tails — это дистрибутив Linux, главный приоритет авторов при его создании — конфиденциальность пользователей. Все соединения с внешним миром происходят через анонимную сеть Tor (дополнительно про Tor можно почтитать в статье "Повышаем свою анонимность в Интернете с Tor в Kali Linux"), все другие соединения блокируются. Подразумевается, что для загрузки системы должны использоваться LiveCD или LiveUSB. Систему нельзя установить на жёсткий диск компьютера, нельзя настроить двойную загрузку с флешки/жёсткого диска (т. е. нельзя установить второй системой). Но при этом возможно создание Persistent — областей, в которых можно хранить документы.

Ну и главным аргументом, который многими упоминается в качестве показателя качества Tails, это то, что эта система...

Статья Повышаем свою анонимность в Интернете с Tor в Kali Linux

  • 28 173
  • 19
Tor (The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой "луковой маршрутизации". Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. (Определение из Википедии)

Несмотря на то, что название произошло от акронима, принято писать "Tor", а не "TOR". Только первая буква — заглавная.

Tor является свободным программным обеспечением и открытой сетью, в помощь вам для защиты от сетевого надзора, известного как анализ трафика, угрожающего персональной свободе и приватности, конфиденциальности бизнес контактов и связей, и государственной безопасности. ( )

Таким образом, Tor — это не только программное обеспечение, но и распределенная система серверов, между которыми трафик проходит в зашифрованном виде. (Иногда серверы системы Tor...

Статья Armitage в Kali Linux: автоматизация поиска и проверки уязвимостей

  • 32 120
  • 14
🛡️ Навыки кибербезопасности бесплатно: как начать работу с Armitage в Kali Linux!

Начинаете путь в кибербезопасности? Не знаете, с чего стартовать? 85% успешных специалистов начинали с практики и использования легитимных инструментов. Бесплатные ресурсы и сообщества — ваш ключ к быстрому входу в профессию и оттачиванию навыков.

Узнайте, как начать карьеру в ИБ с платформы Kali Linux, погрузиться в мир тестирования безопасности и превратить теорию в реальные умения с Armitage. Покажем, где брать задания, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к кибербезопасности к первым победам и профессиональному росту.

Статья Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux

  • 23 640
  • 3
В компьютерной терминологии атака отказ-в-обслуживании (DoS) или атака распределённый отказ-в-обслуживании (DDoS) — это попытка сделать ресурсы машины или сети недоступными для пользователей. Хотя средства, мотивы и цели DoS различаются, главная её суть остаётся прежней — на время или на неопределённый срок прервать или приостановить услугу хоста, соединённого с Интернетом. В этой статье я покажу, как выполнить атаку DoS атаку с использованием hping3 и спуфингом IP в Kali Linux.

Как известно, DDoS — это атака, осуществляемая двумя или более лицами, или ботами, а DoS атака делается одним лицом или системой. На 2014 год, частота распознанных DDoS атак достигла в среднем 28 за каждый час.

Обычной целью исполнителей DoS атак являются сайты и услуги на привлекающих внимания серверах, вроде банковских, платёжные шлюзы кредитных карт и даже корневые сервера имён. Угроза отказа-в-обслуживании также распространены в бизнесе в отношении веб-сайтов.

Эта техника теперь широко применяется в...

Статья Настройка защищённого VPS (VDS) на Debian, часть вторая: защита Apache от DoS

  • 5 385
  • 0
Первая часть здесь «Настройка защищённого VPS (VDS) на Debian, часть первая: установка Apache, PHP, MySQL ».

В первой части мы настроили наш веб-сервер на VPS (VDS) на Debian. Этот сервер и размещённые на нём ваши сайты доступны для всех в Интернете, в том числе и для атак. Я рекомендую проверить ваш сервер одним или всеми этими инструментами: