Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Анализ Безопасности Сервера Drupal: Учебное Исследование

  • 4 846
  • 0
Приветствую уважаемую аудиторию форума Codeby.net.

В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем.

1540051052135.png


Используем все доступные нам средства безопасности и анонимности, если этого нет, то можно работать и так:

1540051069126.png


И приступаем к действиям, нам понадобится:

  • Атакующая платформа на базе Linux. (Я использую Kali Linux + Raspbian)
  • Адрес сервера, на котором расположен уязвимый сайт.
Мне попался на глаза такой совершенно случайно, а для вас всегда есть .

Для начала, скачиваем скрипт позволяющий использовать уязвимость Drupalgeddon2, в результате применения которого, мы должны получить шелл drupalgeddon2 от пользователя www-data (apache user).

Код:
git clone...

Статья Управление информацией по вопросам безопасности и менеджмент событий безопасности (Security Information and Event Management (SIEM))

  • 2 524
  • 0
Продукты программного обеспечения и службы SIEM объединяют ( (SIM)) и менеджмент событий безопасности ((security event management)SEM). Они предоставляют анализ предупреждений о безопасности в режиме реального времени, создаваемых сетевым оборудованием и приложениями.

Поставщики продают SIEM в качестве программного обеспечения, в качестве устройств или в качестве управляемых служб; эти продукты также используются для регистрации данных безопасности и создания отчетов в целях согласования.

Несмотря на то, что индустрия решила использовать термин ‘ ’ в качестве всеобъемлющего термина для этого...

Статья Железная шкатулка №1: Обзор китайских роутеров GL.iNet

  • 25 715
  • 40
Однажды, рыская по cети в поисках идеального роутера, я наткнулся на китайских мастеров из компании GL.iNet, которые, следуя принципам открытости ПО и DIY, оснащают свои устройства довольно обширными возможностями для модификации и экспериментов с прошивкой OpenWrt. Далее проведу краткий обзор роутеров, которые меня заинтересовали.

GL.iNet GL-AR300M

Самая новая модель "компактной" серии (39 г, 58x58x25 мм) роутеров GL.iNet. Выпущена в начале 2017 года. Лично я склонился именно к этому решению, так как никаких специфических предпочтений, вроде наличия 4GPIO и прочего, у меня нет.

- Процессор Qualcomm Atheros QCA9531 SoC, 650 МГц
- Cкорость соединения до 300 Мбит/с
- Стандарты связи: 802.11 b/g/n
- ОЗУ: 128 Мб DDR2 от EtronTech
- Флэш-память: 16 Мб (Nor) от Winbond + 128 Мб (Nand) от GigaDevice в стандартной и расширенной версиях
- Интерфейсы: WAN, LAN, USB 2.0...

Статья Firework: Анализ Безопасности RDP и Методы Защиты

  • 4 838
  • 12
firework1.png


Добрый день , Друзья,Уважаемые Форумчане и те , кто следит за пульсом ИБ.

О чём мы будем с вами сегодня говорить : о банальной эксплуатации дедика и новом инструменте Firework. Этот инструмент нам помогает разнообразить атаки на удалённые рабочие столы Windows. У нас с вами был и так перерывчик , который разбавили моим нетрезвым присутствием и примитивным моим же творчеством. Пора и о серьёзных вещах поговорить.

Натолкнуло меня на написание этой статьи общение с девушкой-секретаршей из областной администрации моего города.
Опустим лирику и рассуждения о пустом смысле переписки с администрациями,если это конечно реально не целевая атака))

Речь шла об отправке письма ей на почту мной в виде файла pdf. Я ещё переспросил,не боятся ли они получать файлы в таком формате. На что , мне Чудо томным голоском промурчало,что они внимательно и в скоростном режиме загруженности читают все файлы.. Занавес короче , в общем , звонок-то был...

Статья Замена TP Link TL-WN722N

  • 12 710
  • 35
Многие, кто только начинает интересоваться вардрайвингом, задаются вопросом, «Какое оборудование приобрести?». Конечно же качественное, от производителя. Но оно и довольно дорогое. Всегда нужно стремиться к совершенству, но на первых порах можно обойтись и недорогим но качественным оборудованием.

Хороший Wi-Fi адаптер Tl-WN722N v.1. Но он снят с производства, и его днём с огнём не найдёшь. Покопавшись в сети я нашёл ему достойную замену TP Link TL-WN722N, китайский клон без роду без племени.

Я приобрёл себе его. Сделан он качественно, аккуратно. Вот описание продавца к этому адаптеру:

Atheros
AR9271 802.11n 150 Мбит/с Беспроводной PC USB WiFi адаптер + 3dBi Wi-Fi антенны


Особенности:
  • Поддержка установки драйвера для TP-LINK tl-wn722n.
  • 3dbi Съемная внешняя антенна.
  • Поддержка Windows 7/8/8.1/10 и Linux.
  • Совместим с устройствами 802.11b/g/n.
  • Скорость беспроводной передачи данных составляет до 150мбит/с
...

GhostTunnel: Методика Скрытой Передачи Данных в Изолированных Средах

  • 2 687
  • 1
GhostTunnel - скрытый метод передачи, который может быть использован в изолированной среде.
GhostTunnel использует 802.11 probe request и beacon фрэймы для связи и не нуждается в установлении Wi-Fi соединения. Агент использует нативный Wi-Fi API и может быть реализован для разных платформ.

Преимущества
  • Скрытность.
  • Никакого вмешательства в существующее соединение.
  • Может обходить брандмауэры.
  • Может использоваться для атаки изолированных сетей.
  • Канал связи не зависит от существующего сетевого соединения.
  • Поддержка до 256 клиентов
  • Эффективный диапазон до 50 метров
  • Кросс-платформенность.
  • Может использоваться для атаки на любое устройство с модулем беспроводной связи, протестировано от Windows 7 до Windows 10 и OSX.
Для сервера нам понадобится один или два wi-fi адаптера с поддержкой режима мониторинга и инжекта пакетов, для клиента — Windows с...

Статья BYOB - Создаем собственный ботнет.

  • 14 712
  • 21
Всем привет. Решил создать статью про ботнет. Давненько не было статей про ботнет.
Разработчик -== malwaredllc
Страница разработчика -== malwaredllc/byob

Введение.

botnet.png

BYOB (Build Your Own Botnet) - это проект с открытым исходным кодом, который предоставляет платформу для исследователей и разработчиков безопасности для создания и управления базовым ботнетом, чтобы углубить свое понимание сложной вредоносной программы, которая заражает миллионы устройств каждый год и порождает современные бот-сети, чтобы улучшить их способность разработать контрмеры против этих угроз.

Он разработан, чтобы позволить разработчикам легко реализовывать свой собственный код и добавлять интересные новые функции без необходимости писать RAT (Remote Administration Tool) или C2 (Command & Control server) с нуля.

Код:
Server.
illuminated-server-room-panel-660495303-5a24933d4e46ba001a771cd1.jpg

Сервер управления с постоянной базой данных и консолью...

Статья Обновление Программного Обеспечения и Методы Распространения Киберугроз: Анализ Кампании

  • 6 059
  • 14
Приветствую, коллеги и все, кто неравнодушен к вопросам кибербезопасности! Сегодня мы погрузимся в мир одной из самых заметных угроз последних месяцев — вредоносного ПО AZORult, которое получило значительное обновление и уже активно применяется в масштабных киберкампаниях. Наши коллеги из Proofpoint пролили свет на эту активность, и их находки, как всегда, заслуживают самого пристального внимания.

Что нового у AZORult? Взгляд изнутри

Недавно мы стали свидетелями появления обновленной версии AZORult (теперь уже 3.2), которая активно рекламируется на подпольных форумах. Это не просто косметические изменения; разработчики значительно расширили функционал как самого стиллера, так и его загрузчика. Давайте посмотрим, что же конкретно улучшили:
  • Расширенная история перехватов: Теперь AZORult может собирать историю из большинства популярных браузеров (за исключением, почему-то, IE и Edge, что, возможно, связано с их архитектурными особенностями).
  • Поддержка...

Статья Самые важные факторы, которые необходимо знать любой организации для обеспечения безопасности их облака

  • 2 671
  • 1
aK6dJ1532560801.png


Обеспечение безопасности облака (Cloud Security Solutions) является одной из самых важных задач для любой организации, и в данном вопросе очень важно быть уверенным, что было принято оптимальное решение, которое сможет защитить облако от максимального диапазона кибератак.

Увеличение количества организаций, которые переводят свои операции в облако для достижения большей гибкости, высокой доступности, также увеличивает риски с точки зрения безопасности.

Существует множество проблем безопасности, которые нам необходимо знать для любой организации, прежде чем переходить к обеспечению безопасности облака.

В основном это утечка данных, захват учетных записей, угроза инсайдеров, таким образом, злоупотребление облачными службами являются наиболее важными проблемами безопасности облачных сервисов.

Если вы находитесь на рынке в поисках нового продукта...

Статья Использование Windows при помощи DDE эксплойта Microsoft Office (MACROLESS)

  • 9 570
  • 25
DDE-Exploit.jpg


DDE экплойт также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.

Об этом в Microsoft сообщали такие службы, как Sensepost, Etienne Stalmans, и Saif El-Sherei, но он не был исправлен, поскольку многие приложения используют протокол DDE. Этот эксплойт не требует включения макрофункции.

Необходимые условия – DDE exploit
  • Машина использующая операционную систему Windows
  • Microsoft Office (любая версия)
  • KALI LINUX
Мы вынуждены будем импортировать Metasploit эксплойт.
Загрузите его из GitHub с помощью командного терминала.

Код:
wget...