The Codeby

115
Наш сайт codeby.net о кибербезопасности. Вконтакте: vk.com/codeby_net Видео: clck.ru/Jv7rn Связь @The_Codeby
Open in app
The Codeby
70
Namechk - ищем человека по нику Hello всем, решил поделиться с вами инструментом под названием namechk, который по нику ищет профиль на 100 сайтах, форумах и соц.сетях. А теперь кратко по функциям: Искать доступные имена, искать доступные имена на вашем сайте(указанном), искать по списку, искать имена, которые используются, искать имена, которые используются, по листу: Читать: https://codeby.ne ...
The Codeby
56
Terminator - генератор Payloads для Metasploit Добрый день,Уважаемые Форумчане,Друзья и те,кто следит за пульсом ИБ. Хочу порадовать форум сегодня новинкой,которая генерирует различные backdoor. Автора этого замечательного генератора зовут Mohamed Nour. Помогать мне сегодня будут сделать обзор дистрибутивы ArchStrike и BlackArch. Простите за дерзость,но продемонстрирую вам атаку на BlackArch Lin ...
The Codeby
55
S7Scan Инструмент для проведения быстрого пентеста Приветствую Уважаемых Форумчан и Друзей. Помогает мне сегодня сделать обзор для вас Linux Security Parrot. Темой нашего обзора будет тестирование инструмента s7scan. Авторство принадлежит всё же по-моему представителю китайской школы пентеста. Человек с ником TheRipperJhon указан как автор. Читать: https://codeby.net/threads/s7scan-instrument- ...
The Codeby
64
Дистрибутив BlackArch Linux 2018.06.01 для проведения тестирования на проникновение, в который вошли новые мощные хакерские инструменты BlackArch Linux 2018.06.01 - операционная система для проведения тестирования на проникновение была выпущена с новыми образами ISO и OVA и набором высококачественных обновлений для пентестеров.BlackArch Linux является одним из самых серьезных дистрибутивов пен-те ...
The Codeby
45
[3 часть] Универсальный сборщик данных (FastIR Collector) с работающей системы Windows Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту FastIR Collector. Этот инструмент собирает различные артефакты в живой Windows и записывает результаты в файлы csv или json.При анализе этих артефактов может быть обнаружено раннее нарушение. Читат ...
The Codeby
66
Raccoon-Наступательный инструмент безопасности для разведки и сбора информации Raccoon - это инструмент, предназначенный для разведки и сбора информации с упором на простоту.Он будет делать все от сбора записей DNS, получения информации WHOIS, получения TLS-данных, обнаружения присутствия WAF и до перераспределения dir-перебоев и подсчета поддоменов. Каждое сканирование выводится в соответствующи ...
The Codeby
64
Форензика мессенджеров. WhatsApp Приветствую гостей и постояльцев Codeby.net!Совсем недавно, коллега Sunnych вдохновил на создание такой статьи. Она послужит неплохим дополнением, старому материалу, и возможно позже выльется в отдельную, категорию «Форензика мессенджеров» но об этом чуть позже, вернемся к основной теме.Я буду использовать инструмент Whapa на операционной системе Kali Rolling 2018 ...
The Codeby
92
Форензика анализа Thumbs и Thumbcache в Windows В ряде судебных дел и судебных расследований рассматриваются миниатюрные фотографии, содержащиеся в файлах операционной системы, такие как thumbcache и thumbs.db.В многих из этих случаев миниатюры это доказательства, дальнейший их анализ может найти дополнительную информацию, касающуюся миниатюры, например, возможность связать миниатюру с файлом изо ...
The Codeby
91
vimeo как скачать авторское видео или как украли курс PARANOID Очень грустно признавать что платные площадки дающие гарантии на защиту авторских прав и на размещенную у них информацию так как бы по мягче выразится ...... пропустим не цензурную лексику и приступим. Выглядит это все очень круто и удобно Читать: https://codeby.net/threads/vimeo-kak-skachat-avtorskoe-video-ili-kak-ukrali-kurs-parano ...
The Codeby
74
Уязвимости WordPress и их эксплуатация для начинающего пентестера Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией? Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/ #wordpress #exploit ———————————————— Фриланс Кодебай (https:// ...
The Codeby
72
[0x01] Изучаем таски по написанию шелл-кодов: cat Недавно я начал практиковаться в написании шелл-кодов. Чтобы лучше понять тему нужно объяснить её другому человеку так, чтобы он понял. Поэтому я буду писать о решение задач с сайта. Категория: shellcoding. Задачи буду называть тасками. Название самого первого задания - cat. Читать: https://codeby.net/threads/0x01-izuchaem-taski-po-napisaniju-sh ...
The Codeby
97
Метрики эффективности информационной безопасности (ИБ) в компании Тема измерения эффективности ИБ — одна из проблемных в отрасли. Как показать бизнесу, что инвестиции в ИБ были вложены не зря? Как убедить, что работа отдела эффективна? Ниже ряд показателей, которые, на наш взгляд, помогут оцифровать деятельность функции ИБ. Параметры могут быть неприменимы к конкретной организации, также их может ...
The Codeby
104
Узнаем все о пользователях VkFind Это мощный комбайн, который ускоряет процесс сбора информации о пользователе / участников групп / встреч / друзей и д.р.Работает в двух режимах: с одной и с ∞ количеством ссылок Читать: https://codeby.net/threads/uznaem-vse-o-polzovateljax-vkfind.65045/ #vkfind #andhacker
The Codeby
81
Получение и расшифровка рукопожатий Всем привет! Думаю многие хотят халявный интернет, или просто проверить безопасность своей точки доступа, а сделать это можно лишь "взломав" WIFI.Сделать это можно многими способоми, но в данной статье рассмотрим инструменты wifite и airgeddon. Читать: https://codeby.net/threads/poluchenie-i-rasshifrovka-rukopozhatij.65365/ #wifi #airgeddon #wifite
The Codeby
112
Поддержка PHP фреймворков в CodeLobster IDE Рано или поздно, но перед каждым разработчиком будет поставлена задача выполнить проект не только качественно, но и максимально быстро.Так за счёт чего можно ускорить работу? Конечно же, за счёт готовых решений! Если хотите работать эффективней, то используйте хорошо проверенные фреймворки и библиотеки.В последнее время все большей популярностью пользуе ...
The Codeby
111
Hack the Server (Drupal) Приветствую уважаемую аудиторию форума Codeby.net. В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем. Используем все доступные нам средства безопасности и анонимности. Читать: https://codeby.net/threads/hack-the-server-drupal ...
The Codeby
116
SecButton - спасательная кнопка на Android! Идея подобного приложения зародилась у меня давно, как только я увидел Ripple Panic Button, но сделал только пару недель назад. В Ripple мне очень не понравилось что оно может только скрывать и только поддерживаемые приложения. Поэтому моя разработка именно удаляет заранее выбранные приложения с помощью кнопки в самом приложении или же с помощью виджета ...
The Codeby
129
Введение в информационную безопасность («cyber» и и все такое ...) Информационная безопасность - InfoSec - это защитa информации в системах, особенно компьютерных системах, но не только.​Организации во всем мире испытывают все больше атак, и более агрессивные атаки - и в ответ тратят все больше средств на защиту своих систем.В какой-то степени это продукты, которые "покрывают" то, что само програ ...
The Codeby
108
Самый главный хакер в мире [ Массовый взлом mysql ] Более 40 000 уязвимостей для поиска через Гугл находится в БАЗЕА если вы чего-то там не нашли, не забывайте, что Гугл может… :) Но сегодня мы не будем перебирать все эксплойты, а остановимся на том, в чём Гугл прославился больше всего – это дорки. Google Dork - это запрос для выявления разных дыр в безопасности сайтов, роутеров, камер и пр. Дорк ...
The Codeby
102
Crascan. Поиск уязвимостей LFI,RCE,RFI на тестовом ресурсе. Добрый день,Уважаемые Друзья и Форумчане.Данный софт был создан автором Arya Narotama.Crascan предназначен для нахождения у ресурсов следующих уязвимостей:LFI,RFI,RCE.Он может искать админ-панели и интересные файлы.И также обнаруживает Joomla Components и возможные Shell-backdoor. Читать: https://codeby.net/threads/crascan-poisk-ujazvim ...
The Codeby
120
Kernel Fuzzer — межплатформенный фреймворк В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не был обновлен в течение некоторого времени. Это основное ядро Kernel Fuzzer с примерами вызовов библиотек ...
The Codeby
120
WordPress Exploit Framework WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress. Требования: убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle ins ...
The Codeby
115
Metasploitable3 — умышленно уязвимая машина для проведения тестирования на взлом Metasploitable3 является бесплатной виртуальной машиной, которая позволяет симулировать атаки в значительной степени используя Metasploit. Она применялась людьми, работающими в сфере безопасности, по многим причинам: таким как обучение правильной эксплуатации сети, разработка эксплойтов, тестирование программного обе ...
The Codeby
122
Чтение и загрузка csv файла на C# Сегодня хочу показать на простом примере, как выполняется загрузка и чтение CSV файла с помощью языка c#. И так, для начала создадим Windows Forms приложение, после чего поместим на форму два элемента управления: кнопку и datagridview, в который будем выводить полученные данные. Читать: https://codeby.net/threads/chtenie-i-zagruzka-csv-fajla-na-c.65606/ #cshar ...
The Codeby
136
Metasploit Community — Руководство для начинающих Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Community. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве. Читать: https://codeby.net/threads/metasploit-community-rukovodstvo-dlja-nachinajuschix.65617/ #metasploit #linux #framework
The Codeby
126
Пример использования flex для адаптивного дизайна Flex — это одна из великолепных возможностей новых версий CSS. Используя один только flex можно очень простым кодом (заданием стилей) настроить внешний вид сайта в зависимости от размера экрана, на котором происходит просмотр. Можно изменять порядок, пропорции, делать невидимыми блоки веб-сайта. И всё это без использования JavaScript или сложных к ...
The Codeby
101
Утилита Shellter: Достигаем максимальных результатов в ручном режиме работы, используя инсталлятор В двух предыдущих статьях цикла мы рассмотрели автоматический и ручной режимы работы с утилитой shellter. Сгенерировали файл, который обходит некоторые из популярных антивирусных программ … Читать статью: https://clck.ru/SzoyA #CodebySchool
The Codeby
121
[0x05] Исследуем Portable Executable [Инфицируем .exe файлы] Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows. Для пони ...
The Codeby
150
GetSystemFirmwareTable() – чтение и разбор таблицы SMBIOS Инженеры Microsoft тщательно оберегают свой системный периметр, жёстко пресекая попытки вторжения в ядерное пространство Win из вне. Анархия и вседозволенность закончилась с приходом ХР-SP3, когда юзеру был закрыт доступ к устройству \\Device\PhysicalMemory. До этого, в XP-SP2 и ниже, функцией NtOpenSection() можно было без проблем открыть ...
The Codeby
146
Утилита Shellter. Подготовка и настройка shelltera вручную. Сравнение ручного и auto режима по тестам В предыдущей статье были кратко рассмотрены принципы, по которым работают современные антивирусы и показана работа утилиты shellter в автоматическом режиме. Результаты работы утилиты оказались интересными … Читать статью: https://school.codeby.net/243-utilita-shellter-podgotovka-i-nastrojka-shel ...
The Codeby
117
Пишем свой сигнатурный антивирус на C#. Часть 2 - Пишем Yara правила. Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила. Читать: https://codeby.net/threads/pishem-svoj-signa ...
The Codeby
117
Пишем свой сигнатурный антивирус на C#. Часть 1 - Небольшой экскурс в YARA. Всем доброго времени суток уважаемые участники форума. В этот раз мы напишем свой сигнатурный антивирус(Название можете предложить в комментариях). Возможно также добавиться какой-то функционал. Теперь перейдем к теме, а именно к 1-й части - "Небольшой экскурс в YARA". Читать: https://codeby.net/threads/pishem-svoj-signa ...
The Codeby
147
Новостной дайджест по ИБ/IT за 11.01-18.01 ✔️ Ключ небезопасности​ ✔️ У стен есть уши​ ✔️ Статистика утечек гласит​ ✔️ Москва окончательно накрывается колпаком​ ✔️ Не желаете сливу?​ ✔️ Бедный Parler​ ✔️ Квантовая телефония? Что?​ ✔️ Опять «Единая система хранения ...»?​ ✔️ Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже… ✔️ Со стула встал — с работы ушёл​ ✔️ У вас тут хард умер​ ✔️ Ip ...
The Codeby
130
Раскрытие принципа DI, DI-контейнер Доброго времени суток, codeby. Сегодня хочу развеять туман над одним из ключевых принципов SOLID - Dependency Injections (DI), внедрение ( инъекция ) зависимостей. Для начала стоит сказать пару слов о принципах SOLID вообще. Это аббревиатура полученная путем сложения названия принципов проектирования выведенных Робертом Мартином на протяжении многих лет практик ...
The Codeby
143
Docker в приложениях asp.net core Докер появился сравнительно давно, и смог завоевать сердца сообщества разработчиков ( и не только ). Знающий читатель может опустить дальнейшие абзацы, и перейти непосредственно к части контейнеризации, для всех остальных я хочу рассказать что такое Docker и главное какую проблему он решает. Читать: https://codeby.net/threads/docker-v-prilozhenijax-asp-net-core. ...
The Codeby
135
Bettercap 2.x. Атака на WiFi сети - Атака на массы(+плюшка ban). В прошлой статье мы рассмотрели как можно перехватить handshake определённой точки доступа, поговорили не много о том как можно пробрутить полученный файл с handshake, но за частую бывает так что в словаре не оказывается необходимой комбинации набора символов под название "пароль", а доступ в глобальную сеть интернет необходимо полу ...
The Codeby
116
Bettercap 2.x. Атака на WiFi сети - Захват handshake. Думаю стоит начать с самого начала, правда сначала хотел выложить перевод справки, но когда перевёл справку по модулям, нашёл в сети схожий, (хотя и не много устаревший) перевод с справки официального источника, поэтому решил всё таки пытаться не повторятся и постить на Codeby.net(на сколько это возможно) "эксклюзивный материал".Начнём с самог ...
The Codeby
124
zero-click forensic imaging - инструмент для криминалистической визуализации с нулевым кликом zero-click forensic imaging (IO) - инструмент для криминалистической визуализации с нулевым кликом, разработанный для использования в условиях высокой нагрузки. IO автоматически включает программную блокировку записи, обнаруживает изменения на подключенных устройствах и начинает создавать изображения E01 ...
The Codeby
123
10 лучших бесплатных TFTP серверов для Windows, Linux и Mac Сегодня в Интернете используется большое количество протоколов передачи файлов (File Transfer Protocols (FTP)). Одним из наиболее простых и, следовательно, наиболее широко используемых для передачи отдельных файлов низкого уровня, является Trivial FTP или Trivial File Transfer Protocol (TFTP). В этой статье мы рассмотрим 10 лучших TFTP-с ...
The Codeby
132
Как веб-сервера обрабатывают запросы и почему это может привести к уязвимости Хочу рассказать о поведении вебсерверов на не совсем обычные запросы и то, что код иногда обрабатывает их не так, как вы ожидаете на примере куска легаси кода. Так же затрону очевидные прописные истины аналогичные "Почему вебсервер должен быть первой линией обороны" и "Почему вы должны знать все о вашей конфигурации". ...
The Codeby
145
Бесконтактное тайдзюцу: удар по беспроводным сетям Новый год? Да нет, не слышали, ведь всякая вещь блекнет, теряя свой цвет истинный, по сравнению с персонажем нашим, а посему и продолжаем следить за историей развития и становления на пути безопасности информационной Вадима. Приятного чтения, дорогие друзья, мы начинаем. Ничем не примечательный вечер, тихие поскрипывания проводов, коих ветер колы ...
The Codeby
134
Тестировщик Вы освоите одну из самых востребованных IT-профессий, где не нужен опыт программирования — научитесь искать ошибки в работе сайтов и приложений. Вас будут курировать опытные наставники. https://bit.ly/38j9y3A #SkillBox
The Codeby
131
[7] Burp Suite: Аудит на наличие уязвимостей Всем привет! В очередной статье цикла об Burp Suite, мы рассмотрим методы проведения аудита целевого сайта на наличие уязвимостей. Фаза сканирования включает анализ трафика и поведения приложения для выявления уязвимостей и других проблем. Burp Scanner использует широкий спектр методов, чтобы обеспечить точный аудит сканируемого приложения с высокой ст ...
The Codeby
162
[2] Burp Suite: Атаки с помощью Intruder Одна из основных утилит для тестирования это Burp Intruder. Принцип его работы заключается в следующем: он обрабатывает каждый HTTP-запрос (называемый «базовым запросом»), изменяя параметры различными способами, выдавая каждую измененную версию запроса и анализируя ответы приложения для идентификации интересных функций или поведения веб-приложения. Читать ...
The Codeby
158
Bettercap 2. Атака на WiFi сети - DNS&ARP Spoofing - Внедрение само-подписанного сертификата. В ходе цикла статей по Bettercap 2., решил выпустить "сезон подробных примеров" применения техник проведения атак использую фрэймворк Bettercap. В этом "сезоне подробных статей" из цикла bettercap 2, будет подробно описаны примеры продуктивных атак, начиная с концепции и заканчивая проведением атаки в Wi ...
The Codeby
155
Elcomsoft System Recovery (сброс и восстановление оригинальных паролей) Рассмотрим как работают платные решения для восстановление доступа к учётным записям и не только. Не далее, как сегодня, меня окончательно порадовали нововведения в загрузочном образе ESR (Elcomsoft System Recovery): Дисковые утилиты, инструмент "Создания образа диска" и многое другое, но лучше один раз увидить чем сто раз ус ...
The Codeby
147
Установка SliTaz на Virtualbox После очередной засады с криво-установленными пакетами Kali в ходе которой были долгие и мучительные танцы без шамана, но с бубнами в обеих руках и оленями за спиной, родилась замечательная на первый взгляд идея накатить какой нибудь чистый дистрибутив Linux и уже в него запихать все необходимые пакеты, и именно так как надо. Пускай даже это уйдёт на много больше вр ...
The Codeby
143
Регистрируем пользовательскую активность под Windows или «Напиши мне кейлоггер» Хочу рассказать об одном интересном опыте, триггером для получения которого стал мой товарищ, проходивший собеседование в одну структуру исполнительной власти одного государства. Чтобы ни у кого не возникло никаких ассоциаций с реальностью (так как, разумеется, история полностью выдуманная), назовем оное государство Ф ...