сетевая безопасность

  1. i3wm

    Статья HoneyBadger v2: фреймворк для активной геолокации и защиты от кибератак

    Целевой геолокационный фреймворк: HoneyBadger v2 HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто...
  2. explorer

    Статья Разработка многопоточного сканера ip-диапазонов: от основ до оптимизации

    Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение Приветствую тебя читатель! Сегодня мы окунёмся в настоящую эволюцию, и напишем целых три программы, от простого к более сложному. В арсенале любого хакера одним из важнейших инструментов является сканер открытых...
  3. Vander

    Статья Hershell: Инструмент для удаленного управления системами Windows и Linux

    Приветствую гостей и участников yg140.servegame.com. В этой статье поговорим о способах проникновения и получения контроля над удаленными ПК на ОС Linux и Windows. Наша первоочередная цель – это заполучить надежный shell на нужном хосте, а потом уже думать над повышением привилегий и так далее. И для ее...
  4. Vertigo

    Статья Firework: Анализ Безопасности RDP и Методы Защиты

    Добрый день , Друзья,Уважаемые Форумчане и те , кто следит за пульсом ИБ. О чём мы будем с вами сегодня говорить : о банальной эксплуатации дедика и новом инструменте Firework. Этот инструмент нам помогает разнообразить атаки на удалённые рабочие столы Windows. У нас с вами был и так перерывчик...
  5. ftp13

    Статья Наращиваем потенциал nmap (nmap+vulscan)

    Приветствую всех кто зашёл в данную статью. Я наконец-то смог выделить время для описании данной связки (хоть и за счёт своего рабочего времени, но не суть). Начало Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а...
  6. dirtyharry

    Статья Анализ безопасности Wi-Fi: исследование паролей WPA(2)-PSK сетей

    Статья для участия в конкурсе на codeby. Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки “Перебор и подбор пароля Wi-FI - WPA2” за последние два года. Как вы уже могли догадаться из названия...
  7. ghost

    Статья Настройка Kali Linux: Повышение безопасности и обеспечение анонимности

    Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить Kali Linux. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить систему в плане безопасности и анонимности, которая сейчас очень...
  8. Vander

    Статья Nullinux SMB-сканер: сбор информации об удаленных хостах

    Приветствую! Предлагаю ознакомиться с очередным инструментом, который поможет провести сканирование удаленного хоста используя SMB протокол. Nullinux - это сканер для ОС Linux, собирает информацию об ОС, домене, общих ресурсах, каталогах и пользователях через сеансы связи SMB. В отличие от...
  9. Vander

    Статья Анализ Уязвимости Eternal Romance Synergy: Практическое Исследование

    Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server. Здесь можно прочитать о его происхождении способах приготовления: >...
  10. Ondrik8

    Статья Безопасность Умных Домов: Анализ Потенциальных Уязвимостей

    Приветствую, обитателей нашей уютной секты! Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все! Изучив плотно франузского производителя этого чуда, становится понятно что он, без интернета ну ни как...
  11. Vander

    Статья Scanless: публичный сканер для анонимной проверки портов

    Приветствую! В этой статье рассмотрим инструмент для проведения предварительного анализа цели, Scanless - утилита командной строки для использования веб-сайтов, которые могут выполнять сканирование портов от вашего имени. Полезно для ранних этапов теста на проникновение или если вы хотите...
  12. Vander

    Статья Warberrypi: тактический инструмент для исследования сетей

    Привет форум! Давайте рассмотрим очередной инструмент для сканирования локальных сетей. Утилита, на которую я хочу обратить внимание, называется Warberrypi – Tactical Exploitation. WarBerry - был создан с одной целью, получение всей возможной информации в течении короткого промежутка...
  13. Vander

    Статья RouterSploit: Платформа для Тестирования Безопасности Роутеров на Python

    RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit Framework, а так же в работе, RouterSploit...
  14. Vander

    Статья Обход защиты удаленных систем: Veil-Evasion и Metasploit для продвинутых техник тестирования на проникновение

    В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit. UPDATE: Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil. https://yg140.servegame.com/threads/veil-framework.60978/ Ниже...
  15. Сергей Попов

    Статья Как эффективно сканировать сети: обход брандмауэров с nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Книга по Nmap - Скриптовый движок Nmap Следующая часть Как вывести результаты сканирования nmap Обход Брандмауэров/IDS Многие пионеры Интернета представляли его в своем воображении как открутую глобальную сеть с универсальным...