Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Лучшее бесплатное программное обеспечение для отслеживания пропускной способности и инструменты для анализа использования сетевого трафика

  • 5 808
  • 1
Для того чтобы следить за здоровьем вашей сети и диагностировать возникающие проблемы, важным видом деятельности является отслеживание сетевого трафика: отслеживайте и анализируйте трафик, чтобы знать производительность вашей сети и сколько именно траффика потребляет вашу пропускную способность.

Зачем использовать инструмент мониторинга сетевого трафика? Ваш интернет-провайдер обещает предоставить вам надежный канал в Интернет определенного объема; выбранная вами установка сетевого оборудования предназначена для обеспечения определенного уровня обслуживания внутри вашего объекта. Вы уверены, что получаете ожидаемую пропускную способность и доступность, или что-то все же не так? Существует ли непредвиденный трафик, потребляющий пропускную способность, которую вы получаете?

Инструменты для отслеживания сетевого трафика и пропускной способности могут использовать различные технологии. Хост может наблюдать за всеми пакетами, проходящими через определенный сетевой интерфейс (то есть захват пакетов). Большинство управляемых сетевых устройств - и хосты - поддерживают SNMP, и поэтому их можно запросить для получения статистики производительности. Если ваши сетевые устройства...

Статья Руководство по безопасному и надежному использованию общественного wifi

  • 6 265
  • 4
Это всегда замечательное чувство, когда вы обнаружите бесплатное Wi-Fi соединение в отеле, аэропорту или кафе. Искушение попасть в сеть является неотразимым – что, само по себе, не является разумным в отношении сохранения ваших мобильных данных. Бесплатный интернет, по каким-то причинам, является лучшим, чем платная версия.

Тем не менее, использование общественного Wi-Fi невозможно без определенных потенциальных недостатков. Хотя эти точки доступа часто безопасны, есть вероятность, что люди с недобрыми намерениями (например, желающие украсть ваши данные) регистрируются в некоторых сетях подобного рода. В конце концов, данные сети доступны всем, у кого есть устройство с поддержкой Wi-Fi.

Как бы это ни звучало, это не означает, что вам нужно избегать подключения к общественным сетям Wi-Fi. Если вы принимаете надлежащие меры предосторожности, вы можете наслаждаться безопасным Wi-Fi подобного рода.

Чтобы обеспечить безопасность и надежность работы в общедоступной сети Wi-Fi, мы рекомендуем ознакомиться с основной частью этого руководства.

1. Различайте защищенные и незащищенные сети

Говоря в общем, существует два...

Статья Обнаружение Скрытых Угроз: Маскировка Вредоносного Кода в Шрифтах Windows

  • 5 623
  • 8
Введение

Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки: оно уже находится на компьютере жертвы.

Тем не менее, во многих случаях, общая атака будет следовать этим шагам:
1. Доставить файл, содержащий пэйлоад, который может содержать:
- Вредоносный код, который необходимо выполнить.
- Или
- Не вредоносный код; пэйлоад загрузит вредоносные компоненты на третьем шаге.
2. Убедить жертву выполнить полезную нагрузку
3. После этого пэйлоад:
- Выполнит вредоносные компоненты с помощью LoLBIN
- Или
- Скачает, а затем выполнит вредоносные компоненты с помощью LoLBIN

Цель

Я хотел бы получить решение, которое отвечает следующим критериям:
- Не содержит вредоносного кода
- Не загружает вредоносный код...

База данных эксплойтов от Offensive Security (создателей Kali Linux)

  • 11 091
  • 0
Git репозиторий Базы данных эксплойтов и searchsploit: сходства и различия

База данных эксплойтов (The Exploit Database) — это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, она создаётся и поддерживается для тестировщиков на проникновение и исследователей уязвимостей. Её цель — это создание и обслуживание самой полной коллекции эксплойтов, собранных от прямых подписок, списков почтовых рассылок и других публичных источников. Эксплойты представленных в свободном доступе в базе данных с удобной навигацией. База данных эксплойтов — это в большей степени хранилище эксплойтов и рабочих моделей, чем советы, что делает её ценным ресурсом для тех, кому нужны рабочие данные прямо сейчас. Говоря простым языком, большая часть содержащегося в базе — это рабочие эксплойты.

Репозиторий обновляется ежедневно — по мере того, как становятся известными новые эксплойты. Дополнительно обратите внимание на Базу данных эксплойтов бинарных файлов (Exploit Database...

Статья Анонимная точка доступа: OrangePi

  • 13 782
  • 19
Приветствую гостей и постояльцев Codeby.net!

В этой статье, мы поговорим об одноплатных компьютерах и их практическом применении. Название статьи, говорит само за себя, поэтому, для начала – такая картинка:

Содержание этой статьи будет посвящено тому, как на базе одноплатного компьютера Orange Pi Zero сделать анонимную, домашнюю точку доступа в сеть, включая .onion диапазон сайтов.

Orange Pi Zero, что может быть проще?

1542228109165.png


Я взял плату с 512 RAM на борту + корпус, стоковая антенна, довольно печальная по характеристикам, и я решил немного ее усовершенствовать - отверстие в корпусе и RP-SMA пигтейл.

В итоге, получилось так:

1542228130632.png


Позже, я решил, что анонимная AP будет базироваться не на стоковой антенне, а на внешнем Wi-Fi адаптере TP-Link 722 V 1.0 с антенной на 12 dBi.

1542228152857.png


Приступим к настройке, для начала, возьмем образ ОС ARMBian и запишем её на флэшку, в сети по этому поводу информацию не составит труда отыскать, не заостряем на этом внимание. Но, ссылочку...

Статья Установка ArchLinux через Wi-Fi

  • 17 875
  • 23
Обычно я ставлю Arch подключившись к инету шнурком. Но бывает что нету проводного интернета под рукой. Тогда приходится подключаться к сети через Wi-Fi. У меня случилась оказия, и я решил проверить, работает ли подключение к вай-фай из образа, поскольку сам уже стопитсот лет не подключал так.

Как обычно, запускаем установку,

Дожидаемся входа в терминал, и набираем последовательно команды:
Код:
# modprobe wl
# depmod -a
# wifi-menu

2.JPG

Откроется wifi-menu со списком доступных точек. Выбираем нужную точку и нажимаем «ок».

3.JPG

Вводим пароль от точки.

4.JPG

Выбираем имя нового подключения.

5.JPG

Подтверждаем создание нового подключения.

6.JPG

При следующем подключении нам нужно будет всего лишь выбрать SSID и ввести пароль.

Теперь проверим есть ли у нас соединение с интернетом, введём
Код:
ping 8.8.8.8
либо
ping ya.ru

8.JPG

Как видим интернет у нас есть, и мы можем спокойно продолжить установку Arch Linux.

Аргументы командной строки ZMap

  • 4 095
  • 2
Перейти к содержанию полного руководства пользователя ZMap на русском языке.
Аргументы командной строки
Эти параметры являются наиболее распространенными при выполнении простого сканирования. Примите во внимание, что некоторые показатели зависят от зонда или выходного модуля, который используется (например, порт назначения не используется при выполнении ICMP Echo Scan).
Код:
-p, --target-port=port – TCP номер порта для сканирования (например, 443);
-o, --output-file=name – файл используется для записи результатов, а также для стандартного потока.
-b, --blacklist-file=path – файл для исключения подсетей в CIDR (например, 192.168.0.0/16), одна запись на каждую строку. Его рекомендуется использовать для исключения RFC 1918 адресов, мультикаста, IANA зарезервированного пространства и других адресов...

Статья Исследование Portable Executable: Техники внедрения кода в исполняемые файлы

  • 15 152
  • 16
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows. Для понимания данной статьи необходимо прочтение предыдущих.

Дисклеймер
ВНИМАНИЕ! Весь представленный ниже материал распространяется исключительно в образовательных целях. Автор и администрация форума не несут ответственности за ваши действия.

Немного теории
Вирус - вид вредоносных программ, способных инфицировать другие файлы. Например, внедрять свой вредоносный в код в другие исполняемые файлы. Конкретно данный тип инфекции мы сегодня и рассмотрим.

На самом деле, вирусы инфицирующие исполняемые файлы формально подразделяются на следующие типы:
  • [COLOR=rgb(147, 101...

Статья Анализ утилиты Atlas: Обход систем защиты для тестирования безопасности

  • 8 719
  • 9
Доброго времени суток! Сегодня я хочу представить вам утилиту - Atlas. На данный момент она предоставлена в свободном доступе на GitHub.

Чем это за утилита и на что способна?

Atlas — подбирает sqlmap tampers для того, чтобы обходить WAF / IDS / IPS. Инструмент написан на python.

Мною был проверен каждый файл данной утилиты.

Какие были обнаружены угрозы?
Подключение библиотек os и sys, но проанализировав код, я заметил, что библиотека sys используется только для выхода, а os для интеллектуального соединения нескольких компонентов пути.
image_2018-11-05_23-06-52.png
image_2018-11-05_23-04-34.png


Программа Atlas довольно удобна в использовании, и по интерфейсу схожа с sqlmap

image_2018-11-06_22-55-42.png

image_2018-11-06_22-56-07.png


Для запуска программы вводим:

python atlas.py --url 'http://site.org/details.php?id=56' --payload="'*то что выдал нам sqlmap*" --random-agent -v

image_2018-11-06_23-10-27.png


Признаки WAF / IDS / IPS на сайте, в sqlmap можно обнаружить легко, так как в конце будет...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 060
Сообщения
344 862
Пользователи
148 616
Новый пользователь
wllts