Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Скрипт-кидди под ударом

  • 7 157
  • 4
Привет, форумчане! С Новым годом всех!

В конце прошлого года, до того, как наш Казахстан начали громить и изолировали нас от интернета, наткнулся на интереснейший метод "обмана уязвимых слоев хакерского сообщества" - Скрипт-кидди (Script kiddie), о чем попробую сегодня Вам поведать.

script-kiddie.png


GitHub — крупнейший веб-сервис для хостинга IT-проектов и их совместной разработки. Создатели сайта называют GitHub «социальной сетью для разработчиков». Кроме размещения кода, участники могут общаться, комментировать правки друг друга, а также следить за новостями знакомых.

Надеюсь все в курсе про то, насколько опасно брать скрипты с github к примеру и запускать их на своих устройствах без предварительного ознакомления.
Если нет, то проясню: после покупки именитого ресурса github.com корпорацией Microsoft - появилось правило, запрещающее располагать на ресурсе скомпилированные образцы - только исходники, с которых...

Статья А Как это было? - Ryuk и Conti

  • 5 754
  • 4
Здравия всем, дамы и господа. Вот она, долгожданная статья о Conti, ну и, разумеется, о Ryuk — его предке.

HowItWas.jpg


Февраль 2017
Первая версия Ryuk была опубликована на ресурсе exploit.in русскоязычным пользователем CryptoTech.

Ноябрь 2017
Появилась версия Hermes 2.1

HERMES — Ryuk

Несмотря на то, что группировка обзавелась новой игрушкой — шифровальщиком Ryuk, Hermes всё также продолжал использоваться, но только при массированных атаках, а Ryuk же занял место тонкого инструмента для целевых атак. Хотя также существует версия, что Ryuk был создан из кода Hermes, т.к. последний продавался на хакерском форуме exploit.in в августе 2017 года. Дальнейшее повествование переключается на Ryuk.

13 августа 2018
В этот день произошёл один из первых заметных всплесков активности этого шифровальщика. За 5 атак группировкой было заработано $640 000. 2 из компаний-жертв базуируются в США, ещё одна в Германии и по крайней мере одна из них...

Статья В ИБ в 36 лет. Мне годик, подвожу итоги.

  • 10 942
  • 26

В ИБ в 36 лет. Реально ли...

В ИБ в 36 лет. Первые 3 месяца упорного обучения

В ИБ в 36 лет. 6 месяцев слез, труда и терпения

В ИБ в 36 лет. Очередная попытка все бросить и подарки судьбы


Приветствую, друзья)

Ну что сказать, поздравляю себя с первым годом обучения. А год был очень насыщенным.

Если кто не читал предыдущие посты, то в кратце скажу что в ИБ я пришел с нулевыми знаниями. Были небольшие знания в программировании (Python). Пробовал разбираться с вебом, тестированием, компьютерным зрением. Чуток уделял внимание нейросетям, пробуя работать с tensorflow. Но когдаа появился мелкий, то без малого 2 года ушли на ребенка, ибо я в декрете))

В какой-то момент я вернулся...

Статья Обзор матрицы MITTRE ATT&CK

  • 7 825
  • 4
Приветствую участников форума!

Понимаю, что большинство присутствующих здесь знакомы с матрицей атак MITTRE ATT&CK и, может даже, пользуются ею, но эта статья должна помочь новичкам. Практика объяснения и написания статей, будет не лишней.

Матрица ATT&CK является известной методологией для классификации техник злоумышленника. Короче говоря, в 2013 году ребята собрались и классифицировали поведение злоумышленника. Оказалось, что вариантов атаки не так уж и много.

Матрица представлена в 2-х вариациях: Enterprise

1641572332151.png


и Mobile

1641572380895.png


Матрица обладает огромным потенциалом в качестве помощника любому специалисту по безопасности, но вот пользоваться ей в начале не так то и удобно. Это как c таблицей тригонометрических функций. Сначала вы тратите много времени на поиск нужной формулы и значения, но с каждым использованием вы делаете это все быстрее и быстрее.

Поэтому, кажется, новичкам стоило бы начинать путь с нее, если только вы...

Отзыв на курс «SQL-injection Master»

  • 6 984
  • 2
Всех приветствую!

Новогодние праздники подходят к концу, салаты съедены, напитки выпиты и появилось свободное время для написания отзыва о курсе.

Happy-New-Year-Memes..jpeg
Введение

Если вы читали мой предыдущий отзыв о курсе WAPT, то моей основной целью прохождения курса было подтягивание навыков эксплуатации SQL-уязвимостей. Все остальные знания, полученные во время прохождения курса, были для меня крайне полезным бонусом. В WAPT тема SQL-инъекций рассматривалась хорошо, были качественные лабораторные задания, и мне удалось немного подтянуть свои навыки, отработать навыки эксплуатации, но, когда я узнал о появлении специализированно курса по SQL-инъекциям, я, не раздумывая, записался на него.

Курс полностью был подготовлен @explorer , и работа была проведена титаническая. Курс состоит из методических материалов (PDF + видео + php-файлы для отработки на локальной машине) и доступа к лаборатории. В методических материалах крайне доступно рассказывается о работе принципах работы СУБД, SQL-запросах, а также - как и почему...

КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ) – ЧАСТЬ 2

  • 6 465
  • 5
WAPT.png


Приветствую участников форума Codeby.net!

Продолжаю свое повествование о том, как я прохожу обучение на курсах Web Application Penetration Testing (WAPT) от команды Codeby. Для тех, кто не читал первую часть, перейдите по ссылке: КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ)

После прошлой статьи и ряда негативных отзывов в свой адрес я долго думал продолжать или нет. Решил продолжить. Хочу сразу предупредить любителей писать отзывы, которые даже не читали статью – не поленитесь, прочитайте, а потом критикуйте. Я не собираюсь кого-либо оскорблять, пытаться опорочить сам курс или еще каким-то способом нанести информационный вред Codeby. Повторюсь, я высказываю свою точку зрения, показываю, как положительные, так и отрицательные моменты, чтобы люди, которые пойдут учиться знали, к чему им готовиться и рассчитывали свои силы. В таком случае не будет отзывов типа: «Я заплатил деньги, учите меня», при этом человек не обладает элементарными знаниями. В...​

Статья Автоматизация эксплуатации слепой инъекции при помощи Burp Suite

  • 9 763
  • 10
Привет всем!

На написание этой статьи меня сподвигло обучение на курсах WAPT от Codeby. Получилось так, что по условиям обучения, не приветствуется использование любых сканеров уязвимостей или автоматических средств их эксплуатации (sqlmap, tplmap и др.). На экзамене это будет строжайше запрещено. Организаторы настроены научить нас эксплуатировать все уязвимости вручную (ну или почти вручную). Не возбраняется использование только программы Burp Suite или самописных скриптов на, например, Python или Bash. К моему глубочайшему сожалению, я не могу похвастаться профессиональным или хотя бы приемлемым владением данных языков.

Поэтому при решении задач по SQL-инъекциям, где они были слепые, мне приходилось рассчитывать на программу Burp Suite и собственную зад...цу (которую приходилось отсиживать в процессе извлечении информации из базы данных (БД). Все дело в том, что слепая SQL-инъекция (Blind SQL-injection) это такой вид уязвимости, при котором нельзя увидеть ответы ошибок на странице и соответственно потом вывести информацию из БД в уязвимые поля. При таком типе инъекций мы можем только наблюдать реакцию...​

SQLIM лаборатория 90 дней - старт 3 января

  • 4 484
  • 0
Доступ к лаборатории курса SQLIM и лицензирование

Стоимость доступа к лаборатории на 90 дней 6000 рублей

Записаться

Со второго потока курса, мы решили открыть платный доступ к лаборатории курса «SQL-injection Master». Это позволит сэкономить средства, а также оценить свой уровень подготовки.
  • Лаборатория состоит из 68 заданий разной сложности, и 10 заданий экзамена.
  • Все сдавшие экзамен, вне зависимости от того была ли это покупка полного курса, или только доступа к лаборатории, получают бонусную методичку и сертификат.
Для кого такой подход может быть интересен:
  • Если вы уже имеете серьёзный опыт раскрутки SQLi, и хотите получить незабываемое приключение при прохождении тасков.
  • Если вы считаете, что имеете большой опыт раскрутки SQLi, хотите проверить свои навыки, и сделать вывод - стоит ли записаться на полный курс.
  • Если вы прошли уже курс «SQL-injection Master», но не смогли прорешать все задания.
  • Если вы прошли курс...

Статья Easy File Sharing Web Server 7.2 SEH overflow

  • 3 166
  • 0
Тестирование проводилось на Windows XP SP3 x86 En (no dep)

Уязвимое ПО: https://www.exploit-db.com/apps/60f3ff1f3cd34dec80fba130ea481f31-efssetup.exe

Запускаем ПО

1640554135976.png


И аттачимся отладчиком Immunity Debugger к процессу, дальше передаем программе входной поток. Посмотрим как оно себя поведет.

Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-
from struct import pack
import socket
payload = "A"*5000

exploit = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
exploit.connect(("127.0.0.1",80))
exploit.send("GET " + payload + " HTTP/1.1\r\n")
exploit.close()

1640554171427.png


посмотрим Chain SEH

1640554187682.png


Сгенерирум строку паттерн используя плагин mona.py

!mona pc 50000

1640554203618.png


Скопируем сгенерированную строку ASCII строку в наш триггер сплойт. Перезапустим сервер, приаттачимся, и запустим сплойт.

После чего пишем в строке команд отладчика

!mona findmsp

Чтобы выполнить циклический поиск по патернам, сгенерированной нами ASCII строки. Mona будет...

WAPT от лица студента

  • 3 821
  • 1
Привет, Codeby! Хочу немного рассказать о своем опыте прохождения курса.

Я сам студент скромного беларусского вуза, учусь на схемотехника и немного играю в CTF. До попадания на курс имелся небольшой опыт пентеста, в основном полученный на HTB и аналогичных площадках. На курс WAPT я попал после The Standoff, когда Codeby заметили нашу команду Bulba Hackers на 5 месте и помогли получить курс бедным студентам =)

К курсу в самом начале я относился не очень серьезно, даже не открывал методички и не смотрел видео, думая, что там не будет для меня новой информации, но потом я все же нашел для себя много нового, об этом расскажу дальше.

Пассив

После получения впн конфига я сразу же пошел смотреть таски. Первые несколько задач решались довольно быстро, кроме задачи с нахождением реального IP, в этом таске я мучительно пытался сабмитать IP и локацию серверов CDN от CF и даже одного сервера, который светился в Censys, но все они не подходили, все же в один момент мой флаг приняли и я перешел к следующим таскам. Из этого раздела еще запомнился последний таск с пойском сайта игры. Многие стонали от него, но этот таск мне запомнится на долго, хоть он и сдался за...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 086
Сообщения
344 903
Пользователи
148 655
Новый пользователь
AL9NE