• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Форум информационной безопасности - Codeby.net

Статья Список основных программ для пентестера

  • 5 407
  • 1
Вы начинающий пентестер или ищите подсказки с чего начать или как стать хакером с нуля ? Мы рекомендуем вам изучить и начать работать с этим списком сканирующих программ для изучения цели и сети. Мы искали везде пособие для начинающих, но никак не нашли что-то что было бы все в одном, и решили создать эту статью для начинающих. Всё будет изложено кратко. Вот наши рекомендации на самые популярные и эффективные программы для взлома и сканирования. Если вы знаете программы получше прошу оставить в комментариях ваше мнение.

1. Acunetix – есть и бесплатная и платная версия. У этого инструмента есть много назначении, но самое главное из них то Показатели для SQL проникновения и Cross Site scripting.

Она также имеет встроенный анализатор для скрипта. Этот инструмент безопасности генерирует подробные отчеты, которые идентифицируют уязвимости в системе. Многие разработчики...

Статья Как запустить sqlmap на Windows

  • 14 830
  • 2
Кстати, о том, как тестировать и взламывать сайты с помощью sqlmap написано в этой статье. А в этой статье, напротив, написано как защищать сайты и базы данных от взлома с sqlmap.

Подготовка для запуска sqlmap: скачивание sqlmap и Python

Для запуска sqlmap под Windows нужно две вещи:
  • sqlmap
  • Python
За sqlmap заходим на , или скачиваем по zip-файл.

За Python'ом заходим на его официальный сайт в . Там представлены две ветки 3.* и 2.*. Я тоже люблю самые свежие версии, но в...

Как сделать бэкап сайта с WordPress в Dropbox

  • 2 139
  • 0
Для чего нужно делать бэкап сайта в Dropbox

У большинства предусмотрена возможность создания бэкапов. В зависимости от вида хостинга ( или виртуальный выделенный сервер) резервное копирование может быть платным или бесплатных, охватывать различные промежутки времени.

Важность резервных копий сайта (а также любой значимой информации), я уверен, не нужно объяснять. На случай взлома сайта, на случай если вы сами что-то случайно удалили — вас спасут бэкапы. Если резервных копий нет, то восстановление ещё возможно, но это займёт больше времени, чем простое развёртывание резервной копии. Да и не всегда возможно всё восстановить полностью. Например, если сайт оказался полностью удалённым, то что-то можно восстановить с локальных хранилищ (например, при...

Статья Добавление возможности постоянного сохранения (Persistence) к вашим Kali Live USB

  • 10 256
  • 3
Добавление persistence (способности сохранять файлы и изменения во время загрузки) к образу Kali Linux может быть очень полезным в определенных ситуациях. Для того, чтобы сделать USB-флэш с Kali Linux Live с возможностью постоянного сохранения, выполните следующие действия. В этом примере мы предполагаем, наш диск USB это /dev/sdb. Если вы хотите добавить persistence, вам понадобится USB-флэш большего объема, чем было заявлено выше требованиях к установке.
  1. Запишите Kali Linux ISO на ваш USB накопитель, (инструкция “Установка Kali Linux Live на USB“) и dd.
  2. Создайте и отформатируйте дополнительный раздел на USB накопителе. В нашем примере мы используем gparted:
Код:
gparted /dev/sdb
  1. Ваша текущая схема разбиения диска должна выглядеть примерно так:

  1. Приступите к форматированию нового раздела нужного размера, который будет использоваться...

Статья Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз данных через SQL-инъекции

  • 91 694
  • 22
Если вы являетесь пользователем Windows, то обратитесь к статье “Как запустить sqlmap на Windows“. А если вы обнаружили уязвимости в ваших скриптах, то обратитесь к статье “Защита сайта от взлома: предотвращение SQL-инъекций“.

Каждый раз, рассказывая об очередной программе, присутствующей в Kali Linux, я задумываюсь, какие последствия это может вызвать? Эта статья была готова уже давно, но я всё как-то не решался опубликовать её. На самом деле, те, кто взламывают чужие сайты, уже давно и сами знают как пользоваться этой и многими другими программами. Зато среди (начинающих) программистов встречается огромное количество тех, кто вообще будто бы не задумывается о безопасности своих веб-приложений. Я...

Статья Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты

  • 16 840
  • 1
Metasploit Exploitation Framework — это инструмент для тестирования на проникновение. Он содержит большую базу эксплойтов, позволяет использовать их прямо из Metasploit. Существует две версии Metasploit, в этом уроке я рассматриваю бесплатную версию.

searchsploit — это инструмент для поиска эксплойтов. Содержит базу, по моим наблюдениям, более обширную, чем Metasploit. Но не содержит функции использования эксплойтов.

На всякий случай, разберёмся с терминологией. Эксплойт – это готовая программа, которая, используя конкретную уязвимость, автоматизирует процесс проникновения или повышения прав или другое несанкционированное действие, которое является следствием уязвимости.

Обе программы не сложны, но нужно знать, что и как там делать. Обе эти программы включены в Kali Linux «из коробки». Поэтому, возможно, вас также заинтересуют статьи:

Статья Включение SSH на Kali Linux

  • 13 159
  • 2
Kali Linux не поставляется с задействованным SSH. SSH — это предпочитаемый метод удалённого управления для большинства основанных на Linux систем. Безопасная оболочка (SSH) — это криптографический протокол сети для безопасного обмена данными, удалённого входа по командной строке, удалённого выполнения команд и других безопасных сетевых услуг между двумя соединёнными компьютерами. Соединение осуществляется, безопасным каналом в небезопасной сети, между сервером и клиентом, на которых запущен SSH сервер и SSH клиентская программа.

1) Установка сервера OpenSSH
Первый шаг — идём в окно терминала и устанавливаем сервер OpenSSH. Это делается выполнением следующей команды:
Код:
apt-get install openssh-server



У меня выдало вот такое сообщение, в любом случае, продолжаем:
29571


2) Настраиваем SSH для постоянной работы. Другими...