Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Уязвимость удаленного выполнения кода в Nitro Pro PDF Reader: Анализ и Защита

  • 2 544
  • 1
Доброго дня форумчане!
Лазал я тут намедни по свеженьким эксплоитам и наткнулся на в полне не плохую на мой взгляд эксплуатацию
Характеристики кода: Этот модуль использует небезопасный Javascript API , реализованный в Нитро Nitro Pro PDF Reader версии 11. SAVEAS () функция JavaScript API позволяет писать произвольные файлы в файл система. Кроме того, функция launchURL () позволяет злоумышленнику выполнять локальные файлы в файловой системе и в обход диалогового окна системы безопасности Примечание: Это 100% надежный (кривой переводчик))))

1. И так у кого нет в репазитории msf данного модуля скачиваем его
2. Скаченный експлойт переименновываем в (nitro_pdf_jsapi.rb) и копируем по пути ...

Ansible: Революция в Управлении Инфраструктурой — От Новичка до Мастера Автоматизации

  • 3 530
  • 1
Доброго времени суток %username%.
Хотел рассказать о таком ПО как ansible. Ansible является отличным инструментом, для управления одного или нескольких серверов или выполнять на них определенных действий.
В примере у нас будет мой десктоп
PC1 = 192.168.1.1
И виртуальная машина, исполняющая роль "сервера".
VM1 = 192.168.1.2
Поехали:
1. Установка и первоначальная настройка:
1.1 Можно установить из репозитория вашей системы если есть:
sudo apt-get install ansible
1.2 По умолчанию ansible создает файлы конфигурации и файлы для исполнения в /etc/ansible
но вы можете разместить файлы исполнения где вам удобно.
1.3 cd /etc/ansible && ls -la
ansible.cfg - основной конфигурационный файл ansible.
hosts - файл в котором мы описываем хосты к которым мы будем подключаться (ansible ипользует ssh).
1.4 vim /etc/asnible/hosts
Там имеется закоментированное описание того как создавать хосты.
#[ ] в таких скобках указывается группа хостов...

Статья SigPloit: Анализ и Исследование Уязвимостей SS7, VoIP и SIP Протоколов

  • 31 268
  • 90
Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов.

upload_2017-6-15_22-45-16.png


SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для профессионалов и специалистов в области телекоммуникационной безопасности. Используется для выявления и использования уязвимостей в протоколах сигнализации, используемых в мобильных операторах. SiGploit стремится охватить все используемые протоколы, используемые в межсетевых соединениях оператора SS7, GTP (3G), Diameter (4G) или даже SIP для IMS и VoLTE-инфраструктур, используемых в слое доступа. Рекомендации по каждой уязвимости будут предоставлены в виде руководства со списком шагов, которые необходимо сделать для повышения их безопасности.

SiGploit разработан в несколько этапов:

· Фаза 1: SS7

SiGploit намеренно начнет с уязвимостей SS7, обеспечивающих сообщения...

Статья Необычные Методы Анализа Беспроводных Систем с NRF24 и SDR

  • 21 204
  • 48
"А не написать ли мне статью?" Ходил я с этими мыслями три дня и четыре ночи с ней спал .... Авось кто нить прочитает да и дополнит чем нибудь дельным.... Эх оглянувшись на все, думаю все же напишу-ка))

Этот взлом не раз описывался в бурж-нете да и на хабре была но все же интересно пройти через все невзгоды самому и подробно описать так сказать весь процесс создания этой атаки.

Вы спросите а нах нам еще про это читать когда все и так уже описано не раз и по русски, нет, отвечу я вам, методика мне показалось очень актуальной и не умрет, а наоборот будет цвести и пахнуть с прогрессом что нам и на руку!

И так поехали нам понадобится VPS на базе убунту или дебиан что в принципе одно и тоже с внешним айпи адресом желательно где нить в Гватемале!)) или в любой другой стране Тайвань, в идеале там где обитают попуасы которые про Россию слышали только раз в жизни и то не помнят где и от кого!))) Ну это о анонимности, мы же...

Статья Уязвимость Samba CVE-2017-7494: Анализ и Защита

  • 4 401
  • 1
Хай, codeby:) В этой небольшой статье, я хочу показать root-exploit, предназначенный для проведения атаки на Samba – Server.

upload_2017-6-7_23-5-33.png


Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL.

Эксплоит, который мы рассмотрим – это удаленный root эксплойт для уязвимости SAMBA CVE-2017-7494.

Он разделен на две части:

· Во-первых, он компилирует полезную нагрузку под названием «implant.c» и генерирует библиотеку (libimplantx32.so или libimplantx64.so), которая изменяется на пользователя root, отделяется от родительского процесса и порождает обратную оболочку.

· Во-вторых, он находит доступную для записи долю в указанном целевом хосте, загружает библиотеку со случайным именем и пытается ее загрузить.

Пока цель уязвима и полезная нагрузка является правильной...

Статья PowerShell для хакера (часть VIII ) [Обфускация полезной нагрузки PowerShell Obfuscator]

  • 12 000
  • 19
5.PNG

Доброго времени суток колеги. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляеться необходимость прятать сигнатуры своих на работотак от антивирусных компаний.Так сказать . Сперва я конечно хотел писать что то свое, но так уж получилось что уже написано одним хорошим колегой такой инструментарий и придумывать велосипед не пришлось. Возможно в дальнейшем его можно будет просто модифицировать. Речь сегодня пойдет про PowerShell Obfuscator
Ну что же, давайте вместе на него посмотрим)
Первым делом ,как всегда качаем на виндоус машину архивчик)...

Статья Как получить доступ к удаленному компьютеру через JPG-файл: анализ методов и защита

  • 27 045
  • 44
Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

upload_2017-4-12_22-20-57.png


Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:

FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и...

Статья Создание безопасных файлов: Исследуем структуру изображений и документов

  • 86 543
  • 8

Создание файлов с интегрированными данными: Руководство по безопасным методам​

Привет всем! Сегодня мы поговорим о том, как интегрировать данные в различные типы файлов, будь то изображения или документы. Я выбрал метод встраивания информации в картинку, но принципы применимы к любому формату. В качестве примера я взял изображение Хроноса (бога времени) — он будет нашим визуальным помощником в этом процессе.

Метод 1: Встраивание данных в фото​

Для начала вам понадобятся: ваш файл, который вы хотите "замаскировать" или встроить, ваше выбранное изображение, а также две специальные иконки.

Начнем с папки "Collection_OCX". Найдите файл "Registrator.OCX", откройте его и запустите процесс регистрации. Дождитесь его завершения. Возможно, вы увидите несколько сообщений об ошибках, но для целей нашего эксперимента их можно игнорировать.

30279


Закрываем окно и возвращаемся назад...

Статья Анализ уязвимостей и защита от перебора номеров банковских карт

  • 7 980
  • 6
Собственно смотрим скрин:

29371


Если посмотреть внимательно - это система перевода денег через систему яндех деньги, для данной операции не требуется первоначальный логин. И как следствие, мы спойконо можем подобрать номер карты и дату, шанс не такой большой, путь не легкий. Но возможно. Это может особенно раскрыться, когда знаем часть номера карты, к примеру, через систему сбербанк онлайн для телефона, где можнол делать перевод на карту по номеру мобильника - никто не запрещает, сидеть и искать номера карт ( частичные ) через сберонлайн ( вводя телефоны наугад или не наугад, делая перевод, но не подтверждая его, получая тем самым владельца карты и часть ее номера ).

Карты можно проверить все, что указаны в поддержке системы.