Skip to content

Trytonottry/cyber-notes

Repository files navigation

🛡️ Cyber Notes — Исследования в области кибербезопасности

Образовательный репозиторий с безопасными примерами реализации вредоносного ПО: вирусы, трояны, руткиты, ботнеты и другие аспекты offensive security.

License Status Category Author


📌 О проекте

Cyber Notes — это личный образовательный репозиторий, посвящённый изучению архитектуры и поведения вредоносного программного обеспечения (malware). Здесь собраны учебные примеры на Python, C, PowerShell и других языках, демонстрирующие принципы работы различных типов вредоносов в изолированной среде.

⚠️ Важно: Все примеры предназначены исключительно для обучения, анализа и тестирования в контролируемой среде (например, виртуальные машины, песочницы).
Не используйте код в злонамеренных целях. Автор не несёт ответственности за неправомерное использование материалов.


🧪 Что внутри

Тип вредоноса Описание
🦠 Вирусы Примеры самовоспроизводящихся программ, заражающих файлы или системы.
🐍 Трояны Программы, маскирующиеся под легитимные, но выполняющие скрытые действия (например, обратное соединение).
🔒 Руткиты Примеры скрытия процессов, файлов, сетевой активности (в основном для Linux/Windows).
🤖 Ботнеты Учебные клиент-серверные схемы управления "зомби"-машинами (C2).
💣 Другие PoC Proof-of-Concept эксплойтов, техник обхода защиты, маскировки и персистентности.

🎯 Цель

  • Понимание принципов работы вредоносного ПО
  • Изучение методов детектирования и защиты
  • Развитие навыков reverse engineering и анализа угроз
  • Подготовка к сертификациям (например, OSCP, CEH, CRTO)

⚠️ Этическое использование

  • Запрещено запускать примеры на реальных системах без разрешения
  • Разрешено использовать в лабораторных условиях (VM, изолированная сеть)
  • 🛑 Все вредоносные функции отключены или обезврежены (например, C2-сервера не существуют)
  • 🔐 Рекомендуется использовать: VirtualBox, VMware, Wireshark, IDA Pro, Ghidra, Cuckoo Sandbox


🧰 Требования для изучения

  • 💻 Виртуальная машина (VirtualBox / VMware)
  • 🔒 Изолированная сеть (host-only или NAT)
  • 🖥️ Windows/Linux тестовые машины
  • 📡 Wireshark, Process Hacker, ProcMon
  • 🛡️ Антивирус (для анализа детектирования)
  • 💾 Python, C/C++, PowerShell

📚 Рекомендуемая литература

  • "The Art of Memory Forensics" — Lenny Zeltser
  • "Practical Malware Analysis" — Michael Sikorski
  • "Hacking: The Art of Exploitation" — Jon Erickson
  • 🌐 MITRE ATT&CK Framework

🤝 Участие

Это личный образовательный проект, но если ты хочешь:

  • Добавить улучшения
  • Исправить ошибки
  • Расширить примеры
  • Написать документацию

— приветствуются пул-реквесты! Просто открой issue или отправь PR.

PRs Welcome


📄 Лицензия

License

Этот репозиторий распространяется под лицензией MIT для образовательных целей.
Не является руководством к действию в реальных атаках.


📬 Автор

👤 Trytonottry
📧 popovsemyona@gmail.com
🐙 GitHub Profile


🔐 "Знание — сила. Но с великой силой приходит и великая ответственность."
— Обучайся этично. Ищи уязвимости, чтобы защищать, а не разрушать.

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published