Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Обход Двухфакторной аутентификации c помощью "Modlishka"

  • 16 746
  • 5
Доброе время суток, уважаемые форумчане! Сегодня я вам расскажу о довольно лёгком способе обойти двухфакторную аутентификацию, Уже очень давно в интернете говорят о том, что двухфакторная аутентификация наиболее безопасна, и о том что ее сложно обойти, но это не так. Наверное все знают что большая уязвимость в нынешней системе это человеческий фактор.Так как не нужно использовать эксплойты, и искать различные уязвимости техники. В этой статье я расскажу о том, как обойти двухфакторную аутентификацию с помощью инструмента “Modlishka”, Этот инструмент должен быть очень полезен для тех кто проводит тесты на проникновение, для тех кто хочет провести хорошую фишинговую атаку.

Обход двухфакторной аутентификации

1)Скачивание инструмента
Код:
$ go get -u github.com/drk1wi/Modlishka
$ cd $GOPATH/src/github.com/drk1wi/Modlishka/
2) Настройка плагина “autocert”

Производить настройку нужно только если вы хотите провести фишинговую атаку по доверенному каналу браузера TLS
Код:
$ openssl genrsa -out MyRootCA.key 2048`
$ openssl...

Статья Exim - очередная уязвимость

  • 5 863
  • 1
Доброго времени суток, codeby.

Почему-то на форуме не освящались толком серьезные уязвимости в exim, с 5-6 июня (https://www.exim.org/static/doc/security/CVE-2019-10149.txt) по текущий день уже было найдено пару критических уязвимостей. Версия 4.92.2 закрывала дыру связанную с активным заражением тысяч серверов процессом [kthrotlds] который нагружал процессоры до 100%, ну и само собой в планировщике заданий cron добавлял задание и ограничивал права на редактирование, а теперь появилась новая уязвимость - http://exim.org/static/doc/security/CVE-2019-16928.txt

Как понять что сервер уже взломан?

Стоит изначально посмотреть htop. При просмотре htop можно заметить аномальную нагрузку на процессор с помощью процесса [kthrotlds] про который говорилось выше.
Ну и с помощью гугла уже стало понятно что это такое. Также есть ещё очень интересная exim уязвимость
Не всегда есть этот процесс, вариантов...

Статья Основы компьютерных сетей

  • 20 446
  • 19
КОМПЬЮТЕРНЫЕ СЕТИ
2. Основы компьютерных сетей

Любая компьютерная сеть представляет собой набор взаимосвязанных между собой устройств. В сети может состоять от двух устройств до бесконечного множества. Основной задачей любой сети является взаимораспределенное пользование ресурсами данных, периферийных устройств, либо вычислительной мощности друг друга. Это относится, как к локальной сети, так и к глобальной. Как мы помним из предыдущего раздела, сегодня эти сети довольно тесно переплетаются между собой, и строятся на одних и тех же физических принципах.

Посредством сети мы можем использовать IP-телефонию, обращаться к различным приложениям, находящимся на другом компьютере или сервере, к хранилищам данных, к сетевым ресурсам, таким, как принтеры, камеры и другие. Кроме того, сеть позволяет выполнять резервное копирование данных, на случай повреждения жесткого...

Статья Операция "Вечерний кофе" часть 1.

  • 5 886
  • 6
Привет!

Сразу попрошу админов перенести статью, если не угадал с разлелом.
Но ИМХО аналогичная диванная аналиика в пентестах ой как бывает нужна.

Что-то мне сегодня вечером захотелось позабавить свою голову в уютном свете настольной лампы со стаканчиком ароматного вечернего черного кофе.

Наверняка многие из вас слышали про мошеннические сайты "Опросы" и "Выигрыши".
Схема стара и прилично уже надоела. Но, судя по упоротой активности жулья, приносит доход.

Суть проста:
Приходит вам на почту письмо с просьбой пройти опрос от имени банка из топ-10. Или даже еще более топорно: почти "нигерийское" о том, какое счастье выпало на вашу счастливую добрую, но глупенькую голову.
Несчастная жертва переходит на сайт и не верит своим глазам: ХАЛЯВА прилетела!!!! Язь пойман, новая машина уже почти во дворе, кредиты погашены.....
Чтобы получить ваш "приз", вы должны что-то заплатить: налог/комиссию/неведомуюфигню (выбрать нужное). Это же просто "мелочь" по сравнению с погашенным кредитом!!!!!!!!
Как ни странно, но доверчивые люди с отсутствием критического мышления попадаются с завидной регулярностью.

1569453862759.png


Логично...

Новое в Codeby Security School

  • 8 566
  • 4
Сайт нашей школы school.codeby.net

Мы работаем над новыми курсами:
  1. Paranoid 2
  2. Python для хакера
  3. Бинарщина
И улучшаем действующие:
  1. Paranoid
  2. WAPT
Paranoid

Пока курс доступен для покупки и старта в любой день. Со стартом второй части все изменится. На днях мы обновили часть материалов курса до актуального состояния. Все используемые программы и методы рабочие. Вероятнее всего, со стартом Paranoid 2, мы снизим цену курса до 15000 руб.

Paranoid 2

Продолжение тематики "Анонимность в интернете". Никаких измышлений и предположений. Только актуальные и работающие методы. Курс будет на порядок выше первой части в плане интерактивности. Об этом не возможно рассказать - надо видеть своими глазами. Курс выходит совсем скоро. О старте предзаказа сообщим в ноябре. Курс можно приобрести, если вы прошли первую часть...

Статья Зараженный MODx и его лечение

  • 3 066
  • 0
Всем добрый вечер!

В предыдущей статье я попытался описать общие шаги при заражении сайта. В комментариях пообещал рассмотреть какой-либо конкретный случай. И вот, он мне представился. Конечно, жаль, что это не всеми так любимый Wordpress, но данный вид заражения там я тоже встречал, а процесс лечения в общих чертах совпадает. Приступим.

Заходим на хостинг, всюду видим страшные предупреждения:

Подключимся через ssh и будем смотреть.

Сразу нас встречает множество файлов stylewpp.php:

2.png


Вообще их было около 4000, это я уже успел поудалять =)

По своему опыту знаю, что эти файлы создаются через планировщик, поэтому идем туда через панель. Если нет доступа к панели управления, то используем команду:

crontab -l

Видим задание на ежеминутное копирование stylewpp с нашего же сайта:

3.png


Содержимое файла:

4.png


Код обфусцирован и довольно сильно, с первого раза не расшифровать, но по созданным stylewpp и анализу...

Статья Глушилка WIFI На основе ESP8266

  • 33 942
  • 30
Всем доброго времени суток, сегодня я вам расскажу о модуле esp8266 из которого можно сделать "wifi jammer" также известный как WIFI "глушилка". Но он может не только глушить сети, он может создавать фейковые точки доступа.

1568838856397.png

Обо всем этом, я расскажу прямо сейчас в этой статье:

Что потребуется?

  1. Модуль ESP8266
  2. USB шнурок
  3. Софт для прошивки
  4. Прошивка
  5. Драйвер для вашего устройства
Версии, и драйвера
Какой модуль вам пришлет китаец неизвестно, есть много версий но я расскажу только о двух основных версиях данного устройства:
  1. версия называется CH340
  2. версия называется CP2102
Различие лишь в том, что для каждого из этих устройств нужен свой драйвер, версию можно узнать на нижней части устройства


Драйвера для каждой версии прикреплены к статье

Прошивка
Какую прошивку скачать? версия 3.5 имеет поддержку дисплея ( на случай если вы закажите модуль esp8266 с дисплеем). Если модуль не имеет дисплея, то скачивайте версию 2.
Обе версии прикреплены...

Учим XSS через игру

  • 6 790
  • 4
Добрый день, дорогие форумчане. Достаточно долго я не выпускал статьи. Эту я решил написать основываясь на личный опыт и полученную информацию. Здесь я подробно опишу вам известную уязвимость как XSS. По другому межсайтовый скриптинг. Приступим к изучению.

1568700326038.png


Введение

Данная уязвимость достаточно известна. Но по ней есть много слухов. Кто-то говорит, что она бывает активная и пассивная. Другие же утверждают о наличие других видах данной уязвимости. И я решил решить данную проблему. Будем изучать все постепенно. Это не очередной копипаст, так как однажды я решил вспомнить информацию и заглянул в интернет после чего это не окончилось успехом и нужных данных просто напросто нету. Здесь мы рассмотрим как найти XSS уязвимость и какие они бывают. Давайте перейдем к практике.

Простые знания

И так. Давайте начнем с простого. Что такое XSS?

Межсайтовый скриптинг (XSS) - тип атаки на сайты. Его суть внедрить на сайт вредоносный javascript код. Он же в свою очередь будет выполнять определенное действие при посещении сайта. Это может...

Статья История развития компьютерных сетей

  • 55 061
  • 20
КОМПЬЮТЕРНЫЕ СЕТИ

1. История развития компьютерных сетей

Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных.

Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться скважина, сетевыми магистралями - водопроводные трубы высокого давления, сетями доступа или провайдерами - разветвляющие колодцы, и, наконец, персональными компьютерами и смартфонами будут выступать домашние водопроводные краны.

Предпосылкой для зарождения компьютерных сетей можно считать два начала: вычислительную технику и телекоммуникации. Так, совокупность компьютеров в единой сети можно рассматривать, как инструмент для решения единой сложной задачи. Но также сеть предназначена для передачи информации в кодированном (мультиплексированном) виде на...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 047
Сообщения
344 843
Пользователи
148 600
Новый пользователь
Vitalyz21