• Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг: ➡️9 февраля в 19:00 (мск) пройдет урок

    Как безопасно искать информацию в открытых источниках

    🔥 Записаться 🔥

Форум информационной безопасности - Codeby.net

Статья [новость - перевод] 20 лучших root приложений для Android в 2018

  • 10 142
  • 5
Android Root apps - специальный набор приложений для расширения и открытия новых возможностей для ваших устройств Android.

Root доступ на android-устройстве позволяет на следующий уровень, устанавливая некоторые специальные приложения, а также совершать определенного рода взломы, . Более того, рутинг помогает вам изменить свой стандартный ROM на какой-либо пользовательский ROM со стильным интерфейсом. Это мы обсудим позже.

С приведенными ниже приложениями для Android вы можете выполнять довольно непростые задачи с помощью вашего телефоном. Поскольку root приложения помогают улучшить время , устраняют вирусы и предоставляют больше возможностей...

Статья Osmocom-bb: перепайка фильтров на motorola C118

  • 11 196
  • 9
Приветствую. На официальном сайте описывался весь процесс: . Здесь я опишу свой опыт перепайки.
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.

Может встать вопрос: почему нельзя просто выпаять фильтры и замкнуть цепь? Дело в том, что фильтры, помимо их основного предназначения, преобразуют несбалансированный сигнал 50 Ом от антенны в сбалансированный на 100 Ом, который впоследствии идёт на чипсет RITA. По этому мы не можем просто удалить фильтры и замкнуть цепь.

Детали для перепайки:
  • балун HHM1523C1 и конденсатор 04025A220JAT2A (22 pF) для GSM 900
  • балун HHM1526 и конденсатор 04025A150JAT2A (15 pF) для DCS 1800
Всё это можно купить в одном...

Статья Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером

  • 11 724
  • 24
Приветствую всех, жителей и гостей форума, в одной из моих предыдущих статей, а именно тут.

В предыдущей статье я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit, он включает в себя машинное обучение, нейросеть TensorFlow и ну и кучу всего разного, в статье все описано, рекомендую прочесть.

В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались (правда, не совсем, так как ожидалось, но я понял почему...)

1529610958233.png


Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. А мне захотелось посмотреть, как она справится с реальным сервером, в меру...

Статья Deep Exploit - Fully Automatic Pentest [Машинное обучение]

  • 18 744
  • 44
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.

Машинное обучение — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. Для построения таких методов используются средства математической статистики, численных методов, методов оптимизации, теории вероятностей, теории графов, различные техники работы с данными в цифровой форме.
Установку всех компонентов я буду производить на Kali Linux 2018.2 Full Update.

Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения.

1529609336232.png


Он имеет два режима эксплуатации.
  • Интеллектуальный режим...

Статья В поисках лучшего алгоритма по захвату дедиков в 2К18

  • 27 901
  • 76
CYBERSATORI EXPERIENCE 4 CAPTURE DEDICATED SERVERS ON LINUX SYSTEM // Мой опыт захвата дэдиксов с Лилы

CREATE NMAP SCRIPT FILE (Input All Major-IP Blocks of any Country here): // Оборачиваем следующие пару строк в скрипт, создаём пару txt-шек
http://www.ipdeny.com/ipblocks/ здесь можно посмотреть списки ипи-блоков по интересующей стране, но если воткнёте в подскан все разом, результаты придут к следующему году, так что не жадничаем и по-немножку сканим интересующую подсеть. Ведём журнал, записываем в блокнотик исследованые диапазоны.
Код:
c='Path/To/Your/Script/Here'
nmap -sS -p3389 -PS3389 -oG $c/scannedOnlineServers.txt -iL $c/hostsIPRange.txt -vv
CREATE PARSER FILE (to select only OK IP's list): // создаём сортировочную машинку которая извлечёт нам ипишки с открытым RDP портом.
Код:
p='/Path/To/Your/Script/Here'
grep -E '/open/' $p/scannedOnlineServers.txt | sed 's/Host: //' >...

Статья Пожми мне руку!!! - Или перехват рукопожатия

  • 7 550
  • 32
Хелло всем!!!
Думаю многие знают про рукопожатие(это момент когда пользователь подключаеться к сети)

И суть получения рукопожатия заключаеться в том, чтобы сначала провести DoS атаку на сеть для отключения клиентов, а потом включаеться анализатор трафика и позже ваш ноутбук/пк становиться свидетелем того что ваша "жертва" пожала руку WIFI.И потом они пошли гулять.

Но давай перейдем к сути.
Кстати незабудь закрыть все двери ведь ОМОН следит за тобой, и вломиться начни ты читать мою статью.

Ну в начала самая самая важная часть это вам нужен Kali Linux. И приложение wifite(оно стоит по дефолту)

Дальше нам нужен внешний адаптер который может работать в режиме монитора, и также он должен быть совместим с kali linux, советую купить D-Link DWA160.

Переводим его в следящий режим(режим монитора)
Сразу говорю что wlan1 это мой адаптер, у вас может быть другой

Открываем терминал

1)Сначала нам нужно выключить USB Адаптер
Код:
ifconfig wlan1 down

2)Перевод в всезрячий режим...

Статья Много модульный framework TIDOS

  • 21 017
  • 98
Приветствую Уважаемых Форумчан и Друзей.

Поговорим сегодня о амбициозном framework
Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.

В инструмент заложены 73 различных модуля,ориентированных на пентест.
Также,много уделено внимания по сбору информации,детекту защитных систем ресурсов.
Проще наверное перечислить чего в этом монстре нет.

Модули:
Reconnaissance + OSINT

Passive Reconnaissance:
Ping/Nping Enumeration
WhoIS Lookup
GeoIP Lookup
DNS Config. Lookup
Subdomains Lookup
Reverse DNS Lookup
Reverse IP Lookup
Web Links Gatherer
Google Search (manual search)
Google Dorking (multiple modules) automated

Active Reconnaissance
HPing3 enumeration (automated)
CMS Detection (185+ CMSs supported)
Advanced Traceroute IMPROVED
Grab HTTP Headers...

Статья Как выполнить установку Kali Linux v2018.1 на машине с операционной системой Windows

  • 22 258
  • 22
Kali Linux от Offensive Security недавно выпустила новую версию платформы для тестирования на проникновение Kali Linux v2018.1 с некоторыми новыми функциями. Также Microsoft выпустила свою самую передовую последнюю версию операционной системы Windows, Windows 10.

Итак, как это будет выглядеть, когда эти две убойные ОС будут установлены на одном устройстве. В этой статье мы расскажем вам, как выполнить установку Kali Linux v2018.1 на машину с Microsoft Windows 10. В результате вы сможете запускать две отдельные ОС на одном жестком диске.

Если вы не являетесь сторонником Windows 10, не беспокойтесь, в этом руководстве вы найдете инструкцию, как выполнить двойную установку Kali Linux на Windows 7/8/8.1.

Прежде, чем начать изучать данное руководство, необходимо выполнить следующие ...

Статья Получаем ключ к PRO версии Metasploit

  • 21 737
  • 36
Это вторая моя статья, и в этой статье хотел бы поделиться способом добычи ключей для trial версии Metasploit PRO.

Наверное всем известно, что команда разработчиков Rapid7 изменила свою политику выдачу ключей для ПРО версии своего продукта.

На данный момент ключ мгновенно на почту могут получить только компании находящиеся в США и в Канаде. А компании иных стран должны пройти строгую проверку, после введения данных о компании. В случае прохождения верификации, которая может длится 2-з недели, ключ будет выслан на почту.

Но есть очень простой способ. Для этого нам понадобиться хороший ВПН с сервером в США.

После подключения ВПН, проходим по ссылке

Для заполнения вышеуказанных данных, советую загуглить IT компании США, взять оттуда ФИО одного из сотрудника, его должность, название компании и номер телефона этой компании.

DeepinScreenshot_20180614194520.png
...

Статья Тестируем на уязвимости видеокамеры с expcamera

  • 24 964
  • 46
Приветсвую Уважаемых Форумчан,Друзей и тех , для кого пульс ИБ не просто ритм.
Моя сегодняшняя тема выложена в открытом разделе неслучайно.
Моё желание не просто вам продемонстрировать атаку на видеокамеры.

Многие админы ресурсов,да и просто пользователи,наверняка задумаются и примут меры.
Хотя бы будут знать , что не приобретать и использовать.

Известны многие уязвимости видеокамер , которые делают последние доступными.
При благополучном исходе , их закрывают и разрабатывают патчи.
Но не в этом случае.

Вы не ослышались , некоторые уязвимости до сих пор носят гордое звание 0 day.
Почему так получилось? Ставили конечно в известность производителей.Ответа не получили.
Да , многие модели вебок сюда тоже попадают.

"После меня - хоть потоп"-Людовик 15
(Главное продажи,пока показатели неплохи,продаём , пока есть спрос)
" Я бы продал даже Лондон,если бы нашёлся покупатель"- Ричард Львиное Сердце

И покупатели действительно находятся , только китайская школа пошла дальше.
И заложила в...