сетевая безопасность

  1. Vander

    Статья Hershell: Инструмент для удаленного управления системами Windows и Linux

    Приветствую гостей и участников Codeby.net. В этой статье поговорим о способах проникновения и получения контроля над удаленными ПК на ОС Linux и Windows. Наша первоочередная цель – это заполучить надежный shell на нужном хосте, а потом уже думать над повышением привилегий и так далее. И для ее...
  2. Vertigo

    Статья Firework: Анализ Безопасности RDP и Методы Защиты

    You must be registered for see element. Добрый день , Друзья,Уважаемые Форумчане и те , кто следит за пульсом ИБ. О чём мы будем с вами сегодня говорить : о банальной эксплуатации дедика и новом инструменте Firework. Этот инструмент нам помогает разнообразить атаки на удалённые рабочие столы...
  3. ftp13

    Статья Наращиваем потенциал nmap (nmap+vulscan)

    Приветствую всех кто зашёл в данную статью. Я наконец-то смог выделить время для описании данной связки (хоть и за счёт своего рабочего времени, но не суть). Начало Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а...
  4. dirtyharry

    Статья Анализ безопасности Wi-Fi: исследование паролей WPA(2)-PSK сетей

    Статья для участия в You must be registered for see element. на codeby. Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки You must be registered for see element. за последние два года. Как вы уже...
  5. ghost

    Статья Настройка Kali Linux: Повышение безопасности и обеспечение анонимности

    You must be registered for see element. Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить You must be registered for see element.. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить...
  6. Vander

    Статья Nullinux SMB-сканер: сбор информации об удаленных хостах

    Приветствую! Предлагаю ознакомиться с очередным инструментом, который поможет провести сканирование удаленного хоста используя SMB протокол. You must be registered for see element. Nullinux - это сканер для ОС Linux, собирает информацию об ОС, домене, общих ресурсах, каталогах и пользователях...
  7. Vander

    Статья Анализ Уязвимости Eternal Romance Synergy: Практическое Исследование

    Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server. You must be registered for see element. Здесь можно прочитать о его...
  8. Ondrik8

    Статья Безопасность Умных Домов: Анализ Потенциальных Уязвимостей

    Приветствую, обитателей нашей уютной секты! Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все! Изучив плотно франузского You must be registered for see element. этого чуда, становится понятно что...
  9. Vander

    Статья Scanless: публичный сканер для анонимной проверки портов

    Приветствую! В этой статье рассмотрим инструмент для проведения предварительного анализа цели, Scanless - утилита командной строки для использования веб-сайтов, которые могут выполнять сканирование портов от вашего имени. Полезно для ранних этапов теста на проникновение или если вы хотите...
  10. Vander

    Статья Warberrypi: тактический инструмент для исследования сетей

    Привет форум! Давайте рассмотрим очередной инструмент для сканирования локальных сетей. Утилита, на которую я хочу обратить внимание, называется Warberrypi – Tactical Exploitation. You must be registered for see element. WarBerry - был создан с одной целью, получение всей возможной информации...
  11. Vander

    Статья RouterSploit: Платформа для Тестирования Безопасности Роутеров на Python

    You must be registered for see element. RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit...
  12. Vander

    Статья Обход защиты удаленных систем: Veil-Evasion и Metasploit для продвинутых техник тестирования на проникновение

    В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit. UPDATE: Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil. You must be registered for see element. Ниже представлена...
  13. Сергей Попов

    Статья Как эффективно сканировать сети: обход брандмауэров с nmap

    Оглавление книги You must be registered for see element. Предыдущая часть You must be registered for see element. Следующая часть You must be registered for see element. You must be registered for see element. Обход Брандмауэров/IDS Многие пионеры Интернета представляли его в своем...