Кибератака

Ежедневно в мире происходят сотни кибератак, которые рушат работу компаний, заставляют тратить массу времени на восстановление системы и выстраивание новой защиты. Кибератака – это массовое покушение на информационную безопасность компьютерной системы. Атаки проводятся по разным направлениям: SMTP, DNS, HTTP, SSL. Чтобы защититься от них, требуются специальные решения. Чтобы начать кибератаку, необходимо создать компьютерную сеть. Она может включать несколько сотен тысяч компьютеров. Эти компьютеры направляют в мишень огромное количество запросов. Серверы не выдерживают нагрузку и отказывают. Сеть Botnet может атаковать сервер день, неделю, месяц. Кибератаки совершаются с разными целями, начиная от тренировки программистских навыков и заканчивая кражей интеллектуальной собственности и финансовой информации. Социальные направлены на конкретных людей, скрытые проводятся так, что владелец ПК даже не подозревает, что стал жертвой кибератаки. В этом разделе сайта собрана информация о сетевых атаках с практическими рекомендациями и подробными инструкциями по проведению, а также противодействию кибератакам.

Конкурс [Истории за кодом] Притча о тривиальности. Брутфорс атака.

  • 4 406
  • 10
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение.​

Статья является приквелом к циклу, который я хочу запустить: Истории за кодом. В нём я расскажу о вещах, которых как мне кажется не хватает местным «кодерам». Будут разговоры об архитектуре, базах данных, напишем с вами свой sqlmap, разберём пару эксплойтов, напишем сканер по диапазону, автоатакер по диапазонам и прочее. Будет очень весело. От меня код, проект на gitlab, постоянные ревью ваших пул реквестов, обсуждения и открытые таски. В целом – это то, что я хотел сделать для школы codeby, но делаю бесплатно и на добровольных началах. Своего рода интерактивная обучалка-стажировка для всех. Быстрая публикация статьи и не очень близкая по духу мне тема, связана, разумеется, с конкурсом. Итак погнали.

Современная enterprise разработка, нашими усилиями, свелась к использованию и знанию...

Статья Hack the Server (Drupal)

  • 4 719
  • 0
Приветствую уважаемую аудиторию форума Codeby.net.

В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем.

1540051052135.png


Используем все доступные нам средства безопасности и анонимности, если этого нет, то можно работать и так:

И приступаем к действиям, нам понадобится:

  • Атакующая платформа на базе Linux. (Я использую Kali Linux + Raspbian)
  • Адрес сервера, на котором расположен уязвимый сайт.
Мне попался на глаза такой совершенно случайно, а для вас всегда есть .

Для начала, скачиваем скрипт позволяющий использовать уязвимость Drupalgeddon2, в результате применения которого, мы должны получить шелл drupalgeddon2 от пользователя www-data (apache user).

Код:
git clone...

Статья Hack Windows 10, Linux x32(x64) - Hershell

  • 7 699
  • 13
Приветствую гостей и участников Codeby.net. В этой статье поговорим о способах проникновения и получения контроля над удаленными ПК на ОС Linux и Windows.

Наша первоочередная цель – это заполучить надежный shell на нужном хосте, а потом уже думать над повышением привилегий и так далее.
И для ее осуществления я выбрал инструмент под названием Hershell, не громоздкая утилита, удобная в использовании, написанная на Go (Golang).

Он использует TLS для защиты соединений и обеспечивает функцию фиксации отпечатка пальца, открытого ключа сертификата, предотвращая перехват трафика.

Поддерживаемые ОС:
  • Windows
  • Linux
  • Mac OS
  • FreeBSD и её производные.*
*Только если ваша FreeBSD может запускать ELF файлы.

Очевидными плюсами, разработчики Hershell называют, простоту создания обратного шелла, поддержку множества операционных систем, и в отличие от meterpreter...

Статья Firework.Немного о дедах и иной атаке на RDP.

  • 4 669
  • 12
Добрый день , Друзья,Уважаемые Форумчане и те , кто следит за пульсом ИБ.

О чём мы будем с вами сегодня говорить : о банальной эксплуатации дедика и новом инструменте Firework. Этот инструмент нам помогает разнообразить атаки на удалённые рабочие столы Windows. У нас с вами был и так перерывчик , который разбавили моим нетрезвым присутствием и примитивным моим же творчеством. Пора и о серьёзных вещах поговорить.

Натолкнуло меня на написание этой статьи общение с девушкой-секретаршей из областной администрации моего города.
Опустим лирику и рассуждения о пустом смысле переписки с администрациями,если это конечно реально не целевая атака))

Речь шла об отправке письма ей на почту мной в виде файла pdf. Я ещё переспросил,не боятся ли они получать файлы в таком формате. На что , мне Чудо томным голоском промурчало,что они внимательно и в скоростном режиме загруженности читают все файлы.. Занавес короче , в общем , звонок-то был деловой конечно , но мысли меня посетили при этом...

Soft GhostTunnel - скрытый метод передачи.

  • 2 466
  • 1
GhostTunnel - скрытый метод передачи, который может быть использован в изолированной среде.
GhostTunnel использует 802.11 probe request и beacon фрэймы для связи и не нуждается в установлении Wi-Fi соединения. Агент использует нативный Wi-Fi API и может быть реализован для разных платформ.

Преимущества
  • Скрытность.
  • Никакого вмешательства в существующее соединение.
  • Может обходить брандмауэры.
  • Может использоваться для атаки изолированных сетей.
  • Канал связи не зависит от существующего сетевого соединения.
  • Поддержка до 256 клиентов
  • Эффективный диапазон до 50 метров
  • Кросс-платформенность.
  • Может использоваться для атаки на любое устройство с модулем беспроводной связи, протестировано от Windows 7 до Windows 10 и OSX.
Для сервера нам понадобится один или два wi-fi адаптера с поддержкой режима мониторинга и инжекта пакетов, для клиента — Windows с...

Статья Новая вредоносная программа AZORult, распространяющаяся через документы Office, крадет учетные данные и запускает атаку программы-вымогателя

  • 5 789
  • 14
AZORult.jpg


Лица, связанные с вредоносным программным обеспечением AZORult, выпустили обновленную версию с улучшениями как в функции перехват, так и в функции загрузчика. В течение дня после выпуска новой версии пользователь даркнета применил AZORult в большой кампании, связанной с электронной почтой для распространения программы-вымогателя Hermes.

Новая кампания с обновленной версией AZORult, поставляющая тысячи сообщений, ориентированных на Северную Америку, с темами «О роли (About a role)», «Заявка на работу», содержит прикрепленный документ office «firstname.surname_resume.doc».

Email.png


Злоумышленники использовали документы, защищенные паролем, чтобы избежать обнаружения антивирусом. А как только пользователь вводит пароль для документов, компьютер просит включить макрос, который...

Статья Skeleton , Blackeye , Phisher-man - Инструменты для фишинговых атак

  • 17 915
  • 22
skeleton1.png
Добрый день,Уважаемые Форумчане и Друзья.

В данном выпуске мы немного поговорим о инструментах-новинках,
которые созданы для тестирования методом фишинговой атаки.

Поскольку принцип проведения атаки у всех инструментов идентичен,
решил не запиливать по каждому отдельную статью,а совместить всё в одной теме.
Думаю,что так будет приемлимее ,т.к. у самого случился эффект дежа-вю.
И при переходе к следующему образцу,ловил себя на мысли,что уже недавно проходил такое.

Даже если проводить сравнительный анализ,то по сути,и сравнивать-то нечего.
Сейчас настолько стало популярным использовать ngrok при фишинге ,что сложно не узнать такой подход.
При скачивании каждого из инструментов,к ним в комплекте поставляется ngrok.

Администрация Форума и автор обзора предупреждают,что вся информация предоставлена исключительно в рамках ознакомления.
Запрещено применение рассматриваемых инструментов в незаконных целях.


Начнём мы с инструмента...

Статья В поисках лучшего алгоритма по захвату дедиков в 2К18

  • 28 564
  • 76
CYBERSATORI EXPERIENCE 4 CAPTURE DEDICATED SERVERS ON LINUX SYSTEM // Мой опыт захвата дэдиксов с Лилы

CREATE NMAP SCRIPT FILE (Input All Major-IP Blocks of any Country here): // Оборачиваем следующие пару строк в скрипт, создаём пару txt-шек
http://www.ipdeny.com/ipblocks/ здесь можно посмотреть списки ипи-блоков по интересующей стране, но если воткнёте в подскан все разом, результаты придут к следующему году, так что не жадничаем и по-немножку сканим интересующую подсеть. Ведём журнал, записываем в блокнотик исследованые диапазоны.
Код:
c='Path/To/Your/Script/Here'
nmap -sS -p3389 -PS3389 -oG $c/scannedOnlineServers.txt -iL $c/hostsIPRange.txt -vv
CREATE PARSER FILE (to select only OK IP's list): // создаём сортировочную машинку которая извлечёт нам ипишки с открытым RDP портом.
Код:
p='/Path/To/Your/Script/Here'
grep -E '/open/' $p/scannedOnlineServers.txt | sed 's/Host: //' >...

Статья Атака с BeeF-Over-Wan

  • 16 165
  • 22
Добрый день , Уважаемые Форумчане,Друзья и Гости форума.

Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF.
Принцип работы основан на подключении сервиса ngrok.

Сама утилита относится к категории Browser Exploitation Framework
Надо отметить,что браузеры всё более становятся защищены от проведения таких атак.
Но метод обладает некой разновидностью и пока имеет право на существование.

Модуль также генерирует файл hook.js по пути /var/www/html/hook.js
Активирует инструмент beef,который слушает ,как известно ,порт 3000

Установка:
Код:
# git clone https://github.com/stormshadow07/BeeF-Over-Wan.git
# cd BeeF-Over-Wan.git/
# python BeeFOverWan.py - запуск на Kali Linux
# python2 BeeFOverWan.py -запуск на Arch Linux
# chmod +x BeeFOverWan.py - при необходимости сделать файл исполняемым.

Смысл состоит в том ,что с ngrok атакующий стартует этот сервис на портах 80 и 3000
Также должен быть запущен apache.

Код:
# ./ngrok http...

Статья Брутим почты с помощью Patator

  • 15 970
  • 40
ALARM
Данная статья предназначена только для ознакомительных целей с софтом.

Автор не несет никакой ответственности за неграмотных кулхацкеров

Всем доброго времени суток.

В связи с последними событиями в моей жизни , пришлось вспомнить старый добрый метод для получения доступа к почте через брут. С тем условием , что я давно не смотрел атаки данного типа , мне стало интересно , что на рынке существует кроме гидры(https://github.com/vanhauser-thc/thc-hydra.git)

Покопавшись в интернетах , я наткнулся на интересную тулзу - Patator(https://github.com/lanjelot/patator.git) На мой взгляд - это достаточно интересная и мощьная тулза , которая позволяет брутить все известные пртоколы.

Итак , теперь разберем все по пунктам отталкиваясь от задачи: Получить пароль от почты.

Первый этап

Для начала нам нужно склонить...