Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья [Post Exploitation] - Проброс портов без доступа к роутеру или чем опасен UPnP IGD

  • 10 611
  • 5

Введение
Здравствуйте жители и гости CodeBy! Хочу сделать маленький обзор одной утилиты для работы с UPnP IGD и продемонстрировать как злоумышленник может использовать этот протокол в своих целях (точнее один из возможных сценариев). Полагаю как вы уже знаете UPnP (Universal Plug and Play) - это набор сетевых протоколов упрощающих настройку сетевых устройств в локальной сети. Одним из них и является IGD (Internet Gateway Device Protocol) - протокол для динамического проброса портов в сетях NAT. Наверное вы подумали что проблема затрагивает только IPv4. Но нет, не смотря на то что в IP шестой версии нету "преобразования сетевых адресов" и каждое устройство в сети получает публичный адрес, во второй версии стандарта UPnP IGD для него нашлось решение -...

Конкурс Все также про XXE. Развиваемся вместе. Часть третья.

  • 3 373
  • 6
И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не смог, все-таки для этого нужно, чтобы запущенное приложение работало под Java версии <1.7. У меня же версия была явно выше, в частности 1.8. Все дело в том, что в новых версиях Java был отключен сетевой протокол Gopher, с помощью которого можно было реализовать в том числе и RCE. Как, не знаете о таком? На тот момент я тоже не знал о нем. Но если есть желание и стремление окунуться в него с головой, то вперед навстречу знаниям Хотя можете себя не утруждать, он уже настолько непопулярен, что вряд ли вы когда-то о нем еще услышите, ну а если вдруг услышите, то напишите мне на абонентский ящик с темой...

Конкурс Troika dumper - бесплатные проезды

  • 149 058
  • 42
Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума!

Моя первая статья на форуме, так что не съедайте меня. Пишу для конкурса, заодно и поведую вам реально интересное.

Введение:

Вы все знаете карту Тройка:

triii.jpeg


Она устроена довольно просто. Её начинкой является чип Mifare Plus, именно его уязвимость эксплуатирует данная прошрамм, также карта хранит все данные в себе.

Поняв это, мы можем предположить то, что эту карту можно вскрыть и пополнить себе баланс. К сожалению, если пополнить себе баланс, то это заметят и карту заблокируют. По этому лучший вариант, это сделать дамп памяти карты и пользоваться им.

Ближе к делу:

Так вот, в далёком 2016 один хороший человек разобрался с этой карточкой и написал приложение о котором я расскажу.
Приложение называется...

Статья Как я провел свою первую external entity attack или XXE уязвимость. История вторая.

  • 2 744
  • 2
Как я провел свою первую external entity attack или XXE уязвимость.
Часть первая.

Как сейчас помню, была середина июля. Это был очередной проект, который начался пару недель назад. Было уже проделано много различных сканирований и попыток проникнуть внутрь периметра, но пока это сделать не удавалось.

Бесспорно, мы потихоньку продвигались вперед. Были найдены оставленные разработчиком файлы. В одном из них содержались имя пользователя и пароль в md5, который был успешно расшифрован. Пароль был элементарным.

Это дало возможность зайти в личный кабинет нескольких сервисов. Заглядывая немного вперед, скажу, что это было довольно большое веб приложение, состоящее из многих сервисов, объединённых доменной авторизацией, и при некоторой удаче этот пользователь мог бы подойти и при подключении к RDP. Да, при сканировании внешнего периметра на нескольких ip адресах был найден открытый 3389 порт, это означало то, что можно было бы успешно подключиться и попытаться делать уже что-то...

Статья История первая. Немного удачи или как заработать на Bug Bounty

  • 7 528
  • 11
История первая или как заработать свои первые 15000р обычным сканированием директорий и файлов.
Вот и первая запись, которая относится к теме поиска уязвимостей в программе bug bounty.

Начнем...

Это был конец сентября, я, как обычно, спешил на работу, думая о новом проекте, который скоро был должен начаться, но, как всегда, сроки отодвигались и было не совсем ясно, когда начнется первый этап. Заказчики любят все отодвигать, бюрократия и согласования никуда не делись, и поэтому у меня было время узнавать и выполнять новые задания в лаборатории PentesterLab, и читать поучительные книжки о великих хакерах, которые были любезно размещены на нашем внутреннем портале одним из моих коллег.

Был как конец сентября, так и конец недели. В выходные я планировал выпить немного пива и поразмышлять о высоких материях со своей девушкой, и это меня несколько радовало, так как последние 2 месяца в поиске уязвимостей не увенчались успехом, и я усердно думал на какие средства это пиво собственно...

Статья Режим монитора Alfa AWUS 1900 в UBUNTU.

  • 3 422
  • 0
Наверное, не статья, а заметка самому себе и себе подобным ))

Недавно столкнулся с проблемой перевода Alfa AWUS 1900 в режим монитора в операционной системе Ubuntu.
В случае, если кто-то из читателей столкнётся с аналогичной проблемой, поспешу обрадовать: режим монитора поддерживается девайсом.
Вероятно, если Вы читаете данную статью, перед вами стоит аналогичная проблема: команды
Код:
# sudo ifconfig wlx00c0caa50dac  down
# sudo iwconfig wlx00c0caa50dac  mode monitor
# sudo ifconfig wlx00c0caa50dac  up
... не поддерживаются
Код:
либо переводят устройство в режим "AUTO"
Код:
desktop:~$ iw dev
phy#0
    Interface wlx00c0caa50dac
        ifindex 4
        wdev 0x100000001
        addr 0e:ea:65:b7:10:28
        type auto
        channel 1 (2412 MHz), width: 20 MHz, center1: 2412 MHz
        txpower 18.00 dBm

Покупая упомянутую "железяку", я точно знал, что она поддерживает режим монитора на уровне железа.
Моя уверенность основывалась на её...

Статья Jok3er - Network and Web Pentest Framework

  • 5 690
  • 5
Приветствую, уважаемую аудиторию портала Codeby.net!

Сегодня, я хочу обратить Ваше внимание на две вещи:
  • Docker
1544732141326.png


Docker — программное обеспечение для автоматизации развёртывания и управления приложениями в среде виртуализации на уровне операционной системы. Позволяет «упаковать» приложение со всем его окружением и зависимостями в контейнер, который может быть перенесён на любую Linux-систему с поддержкой cgroups в ядре, а также предоставляет среду по управлению контейнерами.
  • Jok3r


Jok3r - это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.

Его главная цель - сэкономить время на всем, что может быть автоматизировано во время сетевого/веб-пентеста, чтобы больше времени уделять интересным и сложным вещам.

Чтобы достичь этого, он объединяет...

Soft Лучшее бесплатное программное обеспечение для отслеживания пропускной способности и инструменты для анализа использования сетевого трафика

  • 4 384
  • 1
Для того чтобы следить за здоровьем вашей сети и диагностировать возникающие проблемы, важным видом деятельности является отслеживание сетевого трафика: отслеживайте и анализируйте трафик, чтобы знать производительность вашей сети и сколько именно траффика потребляет вашу пропускную способность.

Зачем использовать инструмент мониторинга сетевого трафика? Ваш интернет-провайдер обещает предоставить вам надежный канал в Интернет определенного объема; выбранная вами установка сетевого оборудования предназначена для обеспечения определенного уровня обслуживания внутри вашего объекта. Вы уверены, что получаете ожидаемую пропускную способность и доступность, или что-то все же не так? Существует ли непредвиденный трафик, потребляющий пропускную способность, которую вы получаете?

Инструменты для отслеживания сетевого трафика и пропускной способности могут использовать различные технологии. Хост может наблюдать за всеми пакетами, проходящими через определенный сетевой интерфейс (то есть...

Soft База данных эксплойтов от Offensive Security (создателей Kali Linux)

  • 9 537
  • 0
Git репозиторий Базы данных эксплойтов и searchsploit: сходства и различия

База данных эксплойтов (The Exploit Database) — это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, она создаётся и поддерживается для тестировщиков на проникновение и исследователей уязвимостей. Её цель — это создание и обслуживание самой полной коллекции эксплойтов, собранных от прямых подписок, списков почтовых рассылок и других публичных источников. Эксплойты представленных в свободном доступе в базе данных с удобной навигацией. База данных эксплойтов — это в большей степени хранилище эксплойтов и рабочих моделей, чем советы, что делает её ценным ресурсом для тех, кому нужны рабочие данные прямо сейчас. Говоря простым языком, большая часть содержащегося в базе — это рабочие эксплойты.

Репозиторий обновляется ежедневно — по мере того, как становятся...

Codeby Games CTF

Наши курсы

Команда онлайн

Наши книги