• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Уязвимость в libssh (CVE-2018-10933)

  • 3 342
  • 8
Всем привет, жители codeby. Большинство конечно наверное видели уже новость об уязвимости в libssh, тут об этом никто не писал (я по крайней мере не видел). Это конечно не статья, а что-то типа маленькой новости. Ближе к делу.
На прошлой неделе, была выявлена уязвимость в библиотеке libssh, которая позволяет подключиться к уязвимому серверу, без пароля, а заключается в отправке сообщения ssh серверу
SSH2_MSG_USERAUTH_SUCCESS
вместо ожидаемого ему
SSH2_MSG_USERAUTH_REQUEST
Уязвимые версии данной библиотеки до 0.7.6 и 0.8.4, но уже есть патчи безопасности и дыру залатали.
Сотрудники Leap Security, опубликовали скрипт, который можно использовать для поиска уязвимых устройств.
leapsecurity/libssh-scanner
Уже есть несколько эксплоитов:

WinSpy backdoor

  • 4 161
  • 2
Добрый день,Уважаемые Друзья и Форумчане.
Сегодня рассмотрим свежий софт WinSpay.
Он представляет из себя генератор файла-backdoor c произвольным именем и расширением exe.

Работа его основана на совмещённой деятельности с Metasploit и получением сессии.
Автор этого инструмента Tunisian Eagles из Туниса.
Инструмент был обнародован 7 дней назад к сожалению,поэтому он в открытом разделе.
И всё же на всякие вирус-тоталы заливать не надо файл,думаю это понятно.

Зависимости:
1 - metasploit-framework
2 - xterm
3 - apache2
4 - whiptail

Предназначен WinSpy для атаки целей с атакующих машин BackBox Linux,Kali linux и Parrot os.
В основе его работы заложена переадресация с ресурса serveo на ресурс,который позволяет сократить ссылку и скачать файл.

Автор обзора и Администрация Форума предупреждают о запрете применения рассматриваемого инструмента в незаконных целях.
Вся информация предоставлена исключительно для ознакомления и изучения...

Статья Анализ Безопасности Сервера Drupal: Учебное Исследование

  • 4 808
  • 0
Приветствую уважаемую аудиторию форума Codeby.net.

В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем.

1540051052135.png


Используем все доступные нам средства безопасности и анонимности, если этого нет, то можно работать и так:

1540051069126.png


И приступаем к действиям, нам понадобится:

  • Атакующая платформа на базе Linux. (Я использую Kali Linux + Raspbian)
  • Адрес сервера, на котором расположен уязвимый сайт.
Мне попался на глаза такой совершенно случайно, а для вас всегда есть .

Для начала, скачиваем скрипт позволяющий использовать уязвимость Drupalgeddon2, в результате применения которого, мы должны получить шелл drupalgeddon2 от пользователя www-data (apache user).

Код:
git clone...

Статья Управление информацией по вопросам безопасности и менеджмент событий безопасности (Security Information and Event Management (SIEM))

  • 2 498
  • 0
Продукты программного обеспечения и службы SIEM объединяют ( (SIM)) и менеджмент событий безопасности ((security event management)SEM). Они предоставляют анализ предупреждений о безопасности в режиме реального времени, создаваемых сетевым оборудованием и приложениями.

Поставщики продают SIEM в качестве программного обеспечения, в качестве устройств или в качестве управляемых служб; эти продукты также используются для регистрации данных безопасности и создания отчетов в целях согласования.

Несмотря на то, что индустрия решила использовать термин ‘ ’ в качестве всеобъемлющего термина для этого...

Статья Железная шкатулка №1: Обзор китайских роутеров GL.iNet

  • 25 527
  • 40
Однажды, рыская по cети в поисках идеального роутера, я наткнулся на китайских мастеров из компании GL.iNet, которые, следуя принципам открытости ПО и DIY, оснащают свои устройства довольно обширными возможностями для модификации и экспериментов с прошивкой OpenWrt. Далее проведу краткий обзор роутеров, которые меня заинтересовали.

GL.iNet GL-AR300M

Самая новая модель "компактной" серии (39 г, 58x58x25 мм) роутеров GL.iNet. Выпущена в начале 2017 года. Лично я склонился именно к этому решению, так как никаких специфических предпочтений, вроде наличия 4GPIO и прочего, у меня нет.

- Процессор Qualcomm Atheros QCA9531 SoC, 650 МГц
- Cкорость соединения до 300 Мбит/с
- Стандарты связи: 802.11 b/g/n
- ОЗУ: 128 Мб DDR2 от EtronTech
- Флэш-память: 16 Мб (Nor) от Winbond + 128 Мб (Nand) от GigaDevice в стандартной и расширенной версиях
- Интерфейсы: WAN, LAN, USB 2.0...

Статья Firework: Анализ Безопасности RDP и Методы Защиты

  • 4 753
  • 12
firework1.png


Добрый день , Друзья,Уважаемые Форумчане и те , кто следит за пульсом ИБ.

О чём мы будем с вами сегодня говорить : о банальной эксплуатации дедика и новом инструменте Firework. Этот инструмент нам помогает разнообразить атаки на удалённые рабочие столы Windows. У нас с вами был и так перерывчик , который разбавили моим нетрезвым присутствием и примитивным моим же творчеством. Пора и о серьёзных вещах поговорить.

Натолкнуло меня на написание этой статьи общение с девушкой-секретаршей из областной администрации моего города.
Опустим лирику и рассуждения о пустом смысле переписки с администрациями,если это конечно реально не целевая атака))

Речь шла об отправке письма ей на почту мной в виде файла pdf. Я ещё переспросил,не боятся ли они получать файлы в таком формате. На что , мне Чудо томным голоском промурчало,что они внимательно и в скоростном режиме загруженности читают все файлы.. Занавес короче , в общем , звонок-то был...

Статья Замена TP Link TL-WN722N

  • 12 574
  • 35
Многие, кто только начинает интересоваться вардрайвингом, задаются вопросом, «Какое оборудование приобрести?». Конечно же качественное, от производителя. Но оно и довольно дорогое. Всегда нужно стремиться к совершенству, но на первых порах можно обойтись и недорогим но качественным оборудованием.

Хороший Wi-Fi адаптер Tl-WN722N v.1. Но он снят с производства, и его днём с огнём не найдёшь. Покопавшись в сети я нашёл ему достойную замену TP Link TL-WN722N, китайский клон без роду без племени.

Я приобрёл себе его. Сделан он качественно, аккуратно. Вот описание продавца к этому адаптеру:

Atheros
AR9271 802.11n 150 Мбит/с Беспроводной PC USB WiFi адаптер + 3dBi Wi-Fi антенны


Особенности:
  • Поддержка установки драйвера для TP-LINK tl-wn722n.
  • 3dbi Съемная внешняя антенна.
  • Поддержка Windows 7/8/8.1/10 и Linux.
  • Совместим с устройствами 802.11b/g/n.
  • Скорость беспроводной передачи данных составляет до 150мбит/с
...

Статья SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (2 часть)

  • 8 033
  • 8
SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (часть 1)

Шаг 4: Список столбцов в целевой таблице выбранной базы данных с использованием SQLMAP SQL инъекции:

Теперь нам нужно перечислить все столбцы целевой таблицы user_info базы данных clemcoindustries с помощью SQLMAP SQL инъекции. SQLMAP SQL инъекция упрощает выполнение следующей команды:

Код:
sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D
gbhackers-T user_i
nfo --columns

Это возвращает 5 записей из целевой таблицы user_info базы данных clemcoindustries.

Код:
[10:57:16] [INFO] fetching columns for table 'user_info' in database 'gbhackers '
[10:57:18] [INFO] heuristics detected web page charset 'ISO-8859-2'
[10:57:18] [INFO] the SQL query used returns 5 entries
[10:57:20] [INFO] retrieved: user_id
[10:57:22] [INFO] retrieved: int(10)...

GhostTunnel: Методика Скрытой Передачи Данных в Изолированных Средах

  • 2 614
  • 1
GhostTunnel - скрытый метод передачи, который может быть использован в изолированной среде.
GhostTunnel использует 802.11 probe request и beacon фрэймы для связи и не нуждается в установлении Wi-Fi соединения. Агент использует нативный Wi-Fi API и может быть реализован для разных платформ.

Преимущества
  • Скрытность.
  • Никакого вмешательства в существующее соединение.
  • Может обходить брандмауэры.
  • Может использоваться для атаки изолированных сетей.
  • Канал связи не зависит от существующего сетевого соединения.
  • Поддержка до 256 клиентов
  • Эффективный диапазон до 50 метров
  • Кросс-платформенность.
  • Может использоваться для атаки на любое устройство с модулем беспроводной связи, протестировано от Windows 7 до Windows 10 и OSX.
Для сервера нам понадобится один или два wi-fi адаптера с поддержкой режима мониторинга и инжекта пакетов, для клиента — Windows с...

Статья BYOB - Создаем собственный ботнет.

  • 14 570
  • 21
Всем привет. Решил создать статью про ботнет. Давненько не было статей про ботнет.
Разработчик -== malwaredllc
Страница разработчика -== malwaredllc/byob

Введение.

botnet.png

BYOB (Build Your Own Botnet) - это проект с открытым исходным кодом, который предоставляет платформу для исследователей и разработчиков безопасности для создания и управления базовым ботнетом, чтобы углубить свое понимание сложной вредоносной программы, которая заражает миллионы устройств каждый год и порождает современные бот-сети, чтобы улучшить их способность разработать контрмеры против этих угроз.

Он разработан, чтобы позволить разработчикам легко реализовывать свой собственный код и добавлять интересные новые функции без необходимости писать RAT (Remote Administration Tool) или C2 (Command & Control server) с нуля.

Код:
Server.
illuminated-server-room-panel-660495303-5a24933d4e46ba001a771cd1.jpg

Сервер управления с постоянной базой данных и консолью...