Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Kodachi — безопасная контр криминалистическая анонимная операционная система

  • 20 107
  • 7


Безопасная контр криминалистическая анонимная операционная система: Linux Kodachi

Linux Kodachi — операционная система, которая базируется на Debian 8.6, предоставит вам надежную, контр криминалистическую и анонимную операционную систему, учитывающую все особенности, в которых будет нуждаться человек, беспокоящийся о своей конфиденциальности, чтобы оставаться в безопасности.
Kodachi очень проста в использовании, все, что вам нужно — это подключить её через USB к вашему компьютеру, затем у вас должна появиться полностью рабочая операционная система с установленным VPN соединением + установленным Tor соединением + запущенной DNScrypt службой. Никаких познаний в Linux или знаний о процессе установки вам не понадобятся, мы уже обо всем позаботились за вас. Вся ОС функционирует из вашей временной...

Статья Тестирование на проникновение с TheFatRat: Создание полезных нагрузок для аудита

  • 35 571
  • 62
Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

upload_2017-2-3_20-22-43.png


Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и...

Статья Meterpreter сессия. SMB протокол

  • 11 029
  • 6
Привет, всем! В этой статье я покажу способы получения активной сессии meterpreter, используя SMB протокол.

В качестве уязвимой машины мною был выбран Windows Server 2008, а в качестве атакующей системы Kali Linux 2016.2. Все, что нам необходимо для проведения атаки, это включенный SMB 2.0 сервис на сервере и Metasploit в Kali.

SMB 2.0 впервые стал использоваться в ОС Windows Vista и Windows Server 2008. Его назначение – применение в сфере сетевых файловых серверов нового поколения. В целях обратной совместимости Windows Server 2008 и Windows Vista поддерживают как SMB 1.0 так и SMB 2.0.

Итак, способ номер один (1): Microsoft Windows Authenticated User Code Execution.

Этот модуль использует действительное имя пользователя и пароль администратора (или хэш пароля) для выполнения произвольной полезной нагрузки. Этот модуль похож на "Psexec" от SysInternals. Модуль может стирать за собой данные. Сервис, созданный с помощью этого инструмента, использует случайно...

Статья Получение доступа к WordPress через XML-RPC: Руководство по безопасности

  • 15 782
  • 10
Перевод: Анна Давыдова
Источник:

WordPress не стал самой популярной платформой на планете для CMS и размещения блога, потому что он является довольно сложным в использовании. Скорее всего, его удобный и богатый набор функций привлек около 70 миллионов вебсайтов и это только количество блогов, размещенных на WordPress.com

Статья Воруем пароли из Google Chrome

  • 52 460
  • 80
Ave Caesars, morituri te salutant! И снова здрасте. Почему я вспомнил Цезаря? Потому что как гладиаторы, что бились во имя его, мы сегодня пойдем в борьбу за пароли гугл хрома во славу Хека.

Как и в любой моей статье будет личный профит и разработка. Ну обо всем по порядку……..

Итак, что мы хотим? Допустим, нам удалось каким либо образом похекать компутер жертвы, это здорово, но мы хотим, разумеется его аккаунт на форуме Кодеби, чтобы почитать приватики. Юзверь оказался неПальцемДеланный и использует разные пароли от разных ресурсов.

Давайте же посмотрим, как мы можем вытащить эти пароли мощью прекрасного метерпретера.
Каким либо образом получаем сессию метерпретера

А далее используем следующий модуль
Код:
run post/windows/gather/enum_chrome
upload_2017-1-23_0-36-3.png

После чего смотрим исходный файл
Код:
cat...

Статья Тестирование Безопасности Веб-Приложений: HTTP-Аутентификация и Защита

  • 9 494
  • 12
Привет колеги.
Добро пожаловать на курс Web Application Pentesting.
В этой статье мы с вами поговорим о:
  • Вспомним немного сервера
  • Поговорим о ,ее видах
  • Посмотрим на HTTP базовую аутентификацию...

Статья Обман в вконтакте: как мошенники имитируют кражу аккаунтов

  • 17 860
  • 33
upload_2016-12-30_0-18-34.png


🛡️ Как избежать обмана в социальных сетях: противодействие имитации кражи аккаунтов!

Вы сталкиваетесь с подозрительными сообщениями в социальных сетях? Не знаете, как отличить реальную угрозу от мошенничества? Большинство онлайн-пользователей подвергаются риску стать жертвой имитации взлома. Защитите свои данные, распознав уловки злоумышленников.

Узнайте, как мошенники имитируют кражу аккаунтов в вконтакте, чтобы выманить деньги или личную информацию. Мы покажем типичные схемы обмана, научим распознавать уловки и дадим советы, как защитить себя от таких атак. Только проверенные методы для вашей безопасности в сети!

💡 Для всех, кто хочет обезопасить себя и свои аккаунты от мошенничества в интернете.

Статья DLL Injection

  • 29 444
  • 37
Привет господа форумчане. Давненько я не писал, но ничего страшного, скоро решатся пара бытовых проблем и выпуск статей нормализуется по 2 - 3 в неделю. А сегодня, мы поговорим немного не мало о технике DLL Инъекций и рассмотрим пару примеров.

Итак что такое DLL Инъекция?
Это тип атаки, который позволяет внедрять исполняемый код из DLL в процесс(исполняемую программу), что дает возможность выполнить код от имени пользователя под которым запущен процесс.

Рассмотрим 2 вида этой техники обычную DLL Injection и Dll Hijacking, а так же чем они отличаются.

DLL Injection
Как обычно в моем стиле, сразу к делу и на практике.
Задача: Заинжектить исполняемый код в программу Paint.
Для этого немного раскрою суть атаки.
Сначала мы ищем процесс, далее выделяем память для нашей DLL,
после чего загружаем её в новый поток внутри...

Wi-Fi-Pumpkin v0.8.4

  • 38 315
  • 93
Всем привет! Рассмотрим в этой статье новую версию утилиты для пентестинга беспроводных сетей WiFi-Pumpkin v0.8.4, обновление вышло недавно, 22.12.2016. Я полагаю, с предыдущими версиями многие знакомы, поэтому мы не будем заострять внимание на применении этого инструмента, а сразу перейдем к особенностям и нововведениям.

Вкратце, о нем - позволяет создать мошенническую точку доступа Wi-Fi, может использоваться для захвата учётных данных пользователя, как перехватом данных, так и фишингом.

Итак, WiFi-Pumpkin

Устанавливаем утилиту, я буду ставить на Kali Rolling 2016.2.

> git clone https://github.com/P0cL4bs/WiFi-Pumpkin

upload_2016-12-23_14-10-51.png


> cd WiFi-Pumpkin

> ls –a

> chmod a+x installer.sh

upload_2016-12-23_14-11-22.png


> ./installer.sh –install

upload_2016-12-23_14-11-49.png


Перед запуском, ознакомимся с изменениями в этой версии:

· Добавлен новый плагин - Pumpkin-Proxy (mitmproxy API)

·...

Статья C чего начать свой путь? Добыча информация в 200х

  • 12 115
  • 8
Часть 6. Добыча информация в 200х

Следующая часть C чего начать свой путь? Песочные войны
Предыдущая часть C чего начать свой путь? Рынок 2000-х
Все части -> с чего начать свой путь?

В данном случае, речь пойдет именно об источниках информации, которые были доступны большей части, о совсем скрытых ресурсах могу сказать так: они были! В основном это ресурсы хороших, сильных группировок хакеров, энтузиастов, технических специалистов. Хранились все это, по большей части, на ФТП серверах и не всегда на своих ;) Приватные BBS, каналы mIRC (ИРКА). И частенько, эти каналы не были подняты на общественных серверах, люди поднимали свои mIRC сервера, со своими приватными каналами, ключами доступа и там вели общение. Попасть туда...