Программирование

Black Hat Rust, Rust, Программирование

#4 Black Hat Rust. Язык программирования Rust.

Здравствуйте, дорогие друзья.

Теперь у нас есть лучшее представление о том, что такое кибератаки и кто за ними стоит, давайте посмотрим, как их можно осуществить. Обычно атакующие инструменты разрабатываются на языках программирования C/C++, Python или Java, а теперь немного …

Black Hat Rust, Rust, Программирование

#3 Black Hat Rust. Профили злоумышленников.

Здравствуйте, дорогие друзья.

Профили злоумышленников чрезвычайно разнообразны. От волков-одиночек до команд хакеров, разработчиков и аналитиков — определенно не существует стандартного профиля, который подходил бы им всем. Однако в этом разделе я попытаюсь описать, какие профили должны быть в составе команды, …

Black Hat Rust, Rust, Программирование

#2 Black Hat Rust. Этапы атаки.

Здравствуйте, дорогие друзья.

На схеме ниже, представлены основные этапы атаки:

Этапы атаки

Рекогносцировка

Первая фаза состоит из сбора как можно большего количества информации о цели. Будь то имена сотрудников, номера компьютеров, подключенных к Интернету, разведка может быть либо пассивной (с использованием общедоступных …

Black Hat Rust, Rust, Программирование

#1 Black Hat Rust. Введение.

Здравствуйте, дорогие друзья.

«Любая достаточно продвинутая кибератака неотличима от магии», неизвестный

Будь то в кино или в средствах массовой информации, хакеров часто романтизируют: их изображают волшебниками черной магии, мерзкими преступниками или, в худшем случае, как воры с капюшоном и ломом.…

Assembler, Ассемблер, Программирование

Простой сканер TCP-портов на Ассемблере.

Здравствуйте, дорогие друзья.

Написание сканера портов на ассемблере является сложной задачей, потому что это требует глубоких знаний сетевых протоколов и системного программирования. Кроме того, реализация будет сильно отличаться в зависимости от используемой операционной системы и архитектуры процессора.

Тем не менее, …

Cuckoo Sandbox, Gray Hat C#, Программирование

#40 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Cuckoo Sandbox.

Здравствуйте, дорогие друзья.

Cuckoo Sandbox — это проект с открытым исходным кодом, который позволяет запускать образцы вредоносного ПО на безопасных виртуальных машинах, затем анализировать и сообщать о том, как вредоносное ПО вело себя в виртуальной песочнице без угрозы вредоносного ПО, …

Gray Hat C#, OpenVAS, Программирование

#39 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASManager.

Здравствуйте, дорогие друзья.

Мы будем использовать класс OpenVASManager (показанный в листинге ниже), чтобы обернуть вызовы API для запуска сканирования, мониторинга сканирования и получения результатов сканирования.

The OpenVASManager constructor and GetVersion() method

Конструктор класса OpenVASManager принимает один аргумент — OpenVASSession [1]. Если сеанс прошел, поскольку аргумент …

Gray Hat C#, OpenVAS, Программирование

#38 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASSession.

Здравствуйте, дорогие друзья.

Мы будем использовать класс OpenVASSession для связи с OpenVAS. В листинге ниже показаны конструктор и свойства, с которых начинается класс OpenVASSession.

The constructor and properties for the OpenVASSession class

Конструктор OpenVASSession принимает до четырех аргументов: имя пользователя и пароль для аутентификации в OpenVAS

Gray Hat C#, OpenVAS, Программирование

#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка OpenVAS.

Здравствуйте, дорогие друзья.

В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом. В разделах 5 и 6 мы рассмотрели автоматизацию собственных сканеров уязвимостей …

Gray Hat C#, Nexpose, Программирование

#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация сканирования уязвимостей.

Здравствуйте, дорогие друзья.

В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах. Мы лишь поверхностно коснемся мощных функций сканирования Nexpose.


Создание