сканеры уязвимостей

  1. P

    Статья Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)

    Между прочим, этот самый Router Scan от Stas’M — потрясающая штука! Мне же больше всего нравится в этой программе: сканирование, при котором показываются как роутеры, так и другие аппаратно-программные элементы (камеры, серверы и пр.) перебор типичный паролей для найденных роутеров...
  2. P

    Статья Как запустить sqlmap на Windows

    Кстати, о том, как тестировать и взламывать сайты с помощью sqlmap написано в этой статье. А в этой статье, напротив, написано как защищать сайты и базы данных от взлома с sqlmap. Подготовка для запуска sqlmap: скачивание sqlmap и Python Для запуска sqlmap под Windows нужно две вещи...
  3. P

    Статья Как сканировать Linux на руткиты (rootkits) с помощью rkhunter

    Руткиты (rootkit) — это вредоносные программы, созданные для получения доступа уровня рута, при этом они прячут своё присутствие от антивирусных программ. Обычно руткиты устнавливаются на вашу систему троянами, содержащимися вместе с загруженными файлами, через известные системные уязвимости...
  4. P

    Soft DIRB: поиск скрытых каталогов и файлов на веб-сайтах

    Никогда не бывает лишним просканировать веб-сайт на наличие скрытых каталогов и файлов (скрытых – имеются ввиду каталоги и файлы, на которые не ведут ссылки, и о которых знает только веб-мастер). Как минимум, можно узнать что-то новое о сайте, а бывает просто выпадает супер-приз — архив сайта...
  5. P

    Статья Как запустить Metasploit Framework в Kali Linux

    Для запуска Metasploit Framework в Kali 2.0 смотрите здесь. Чтобы соответствовать Политике Сетевых Служб (Network Services Policy) Kali Linux, при загрузке отсутствуют сетевые службы, включая службы базы данных, поэтому нужно сделать пару шагов чтобы запустить Metasploit с поддержкой базы...
  6. P

    Статья Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты

    Metasploit Exploitation Framework — это инструмент для тестирования на проникновение. Он содержит большую базу эксплойтов, позволяет использовать их прямо из Metasploit. Существует две версии Metasploit, в этом уроке я рассматриваю бесплатную версию. searchsploit — это инструмент для поиска...
  7. The Codeby

    Статья Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux

    Что такое Armitage Armitage — это, в некотором смысле, графический интерфейс для Metasploit, Nmap. Armitage позволяет выбрать в графическом меню какую-либо из наиболее часто применяемых задач и сама запустит необходимую программу с нужными ключами для её выполнения. Но на этом возможности...
  8. The Codeby

    Статья Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye

    На страницах codeby.net уже говорилось об инструментах DoS, которые могут сильно нагрузить серверы HTTP, чтобы парализовать их работу из-за исчерпания пула ресурсов. GoldenEye — это ещё один, со своими особенностями, который может положить сервер за 30 секунд, в зависимости от того, насколько...
  9. The Codeby

    Статья Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux

    Для защиты своего беспроводного роутера от взлома, следуйте рекомендациям по обеспечению безопасности точек доступа Wi-Fi Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры». Как взломать Wi-Fi...
  10. The Codeby

    Статья Как вывести результаты сканирования nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как обойти брандмауэры при сканировании nmap В данной главе рассмотрим: Вывод результатов Различные опции Взаимодействие во время выполнения Примеры Вывод результатов nmap Любая утилита безопасности полезна ровно настолько...
  11. The Codeby

    Статья Как обойти брандмауэры при сканировании nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Книга по Nmap - Скриптовый движок Nmap Следующая часть Как вывести результаты сканирования nmap Обход Брандмауэров/IDS Многие пионеры Интернета представляли его в своем воображении как открутую глобальную сеть с универсальным...
  12. The Codeby

    Статья Книга по Nmap - Скриптовый движок Nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как определить порты и порядок сканирования с nmap Следующая часть Как обойти брандмауэры при сканировании nmap В данной главе рассмотрим: Скриптовый движок Nmap(NSE – Nmap Scripting Engine) Опции управления временем и...
  13. The Codeby

    Статья Как определить порты и порядок сканирования с nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Основы и приемы сканирования портов с nmap Следующая часть Книга по Nmap - Скриптовый движок Nmap В данной главе рассмотрим: Определение портов и порядка сканирования Обнаружение служб и их версий Определение ОС Определение портов и...
  14. The Codeby

    Статья Основы и приемы сканирования портов с nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как обнаружить хосты с помощью nmap Следующая часть Как определить порты и порядок сканирования с nmap В данной главе рассмотрим: Основы сканирования портов Различные приемы сканирования портов Основы сканирования портов Хотя Nmap...
  15. The Codeby

    Статья Как обнаружить хосты с помощью nmap

    К первой части книги Книга по Nmap на русском К следующей части книги Основы и приемы сканирования портов с nmap Nmap - обнаружение хостов Одна из первейших задач при исследовании любой сети это сократить (иногда довольно большой) набор IP диапазонов до списка активных или интересных хостов...
  16. The Codeby

    Статья Книга по Nmap на русском

    Оглавление Преамбула Сводка опций Определение цели сканирования Обнаружение хостов Основы сканирования портов Различные приемы сканирования портов Определение портов и порядка сканирования Обнаружение служб и их версий Определение ОС Скриптовый движок Nmap(NSE – Nmap Scripting Engine) Опции...
  17. The Codeby

    Статья Хакерские плагины для Chrome

    Это аналог статьи «Хакерские плагины для Firefox», т. е. если вы пользуетесь Firefox (а не Chrome), то вы знаете что делать. Все программы, в том числе и плагины, всегда скачивайте с официальных сайтов. Для плагинов браузера Chrome официальным сайтом является Интернет-магазин Chrome. Пусть нас...
  18. The Codeby

    Soft Лучшие хакерские программы | Инструменты для пентеста

    Хакерские инструменты: список инструментов по безопасности для тестирования и демонстрации слабостей в защите приложений и сетей, эти инструменты предназначены для профессионалов по информационной безопасности. Пароли Cain & Abel Cain & Abel — это инструмент по восстановлению пароля для...
  19. P

    База данных эксплойтов от Offensive Security (создателей Kali Linux)

    Git репозиторий Базы данных эксплойтов и searchsploit: сходства и различия База данных эксплойтов (The Exploit Database) — это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, она создаётся и поддерживается для тестировщиков на проникновение и исследователей...
  20. P

    BackBox – дистрибутив для пентеста, основанный на Ubuntu

    Основанный на Ubuntu PenTest Linux дистрибутив BackBox – дистрибутив Linux для пентеста, основанный на Ubuntu, который также ориентирован на оценку безопасности и предоставляет набор инструментов для анализа сетевых и информационных систем. Среда рабочего стола BackBox включает в себя полный...