Образовательный репозиторий с безопасными примерами реализации вредоносного ПО: вирусы, трояны, руткиты, ботнеты и другие аспекты offensive security.
Cyber Notes — это личный образовательный репозиторий, посвящённый изучению архитектуры и поведения вредоносного программного обеспечения (malware). Здесь собраны учебные примеры на Python, C, PowerShell и других языках, демонстрирующие принципы работы различных типов вредоносов в изолированной среде.
⚠️ Важно: Все примеры предназначены исключительно для обучения, анализа и тестирования в контролируемой среде (например, виртуальные машины, песочницы).
Не используйте код в злонамеренных целях. Автор не несёт ответственности за неправомерное использование материалов.
| Тип вредоноса | Описание |
|---|---|
| 🦠 Вирусы | Примеры самовоспроизводящихся программ, заражающих файлы или системы. |
| 🐍 Трояны | Программы, маскирующиеся под легитимные, но выполняющие скрытые действия (например, обратное соединение). |
| 🔒 Руткиты | Примеры скрытия процессов, файлов, сетевой активности (в основном для Linux/Windows). |
| 🤖 Ботнеты | Учебные клиент-серверные схемы управления "зомби"-машинами (C2). |
| 💣 Другие PoC | Proof-of-Concept эксплойтов, техник обхода защиты, маскировки и персистентности. |
- Понимание принципов работы вредоносного ПО
- Изучение методов детектирования и защиты
- Развитие навыков reverse engineering и анализа угроз
- Подготовка к сертификациям (например, OSCP, CEH, CRTO)
- ❌ Запрещено запускать примеры на реальных системах без разрешения
- ✅ Разрешено использовать в лабораторных условиях (VM, изолированная сеть)
- 🛑 Все вредоносные функции отключены или обезврежены (например, C2-сервера не существуют)
- 🔐 Рекомендуется использовать: VirtualBox, VMware, Wireshark, IDA Pro, Ghidra, Cuckoo Sandbox
- 💻 Виртуальная машина (VirtualBox / VMware)
- 🔒 Изолированная сеть (host-only или NAT)
- 🖥️ Windows/Linux тестовые машины
- 📡 Wireshark, Process Hacker, ProcMon
- 🛡️ Антивирус (для анализа детектирования)
- 💾 Python, C/C++, PowerShell
- "The Art of Memory Forensics" — Lenny Zeltser
- "Practical Malware Analysis" — Michael Sikorski
- "Hacking: The Art of Exploitation" — Jon Erickson
- 🌐 MITRE ATT&CK Framework
Это личный образовательный проект, но если ты хочешь:
- Добавить улучшения
- Исправить ошибки
- Расширить примеры
- Написать документацию
— приветствуются пул-реквесты! Просто открой issue или отправь PR.
Этот репозиторий распространяется под лицензией MIT для образовательных целей.
Не является руководством к действию в реальных атаках.
👤 Trytonottry
📧 popovsemyona@gmail.com
🐙 GitHub Profile
🔐 "Знание — сила. Но с великой силой приходит и великая ответственность."
— Обучайся этично. Ищи уязвимости, чтобы защищать, а не разрушать.