Форум информационной безопасности - Codeby.net

Статья Резервная копия телефонов LG (LG Bridge) и извлечения данных из резервной копии

  • 5 132
  • 3
Предложенный вариант демонстрирует что может хранится в резервной копии коротая сделана ПО вендора телефона. Если у Вас нет доступа к телефону, и вы не знаете, как его получить, то этот метод вам не подойдет. В любом случае советую проверять полученные данные дополнительно. Для работы нам понадобится питон, если он у вас уже установлен переходите к пункту №3.
  • Первое что нам понадобится это установить питон, рекомендую скачать с
  • Устанавливаем питон:
    • Даблклик по скачанному файлу
    • Отмечаем чекбокс отмеченный на картинке, прежде чем нажимать “install now” обязательно проверить что бы все совпадало с
      lg1.png
  • Могу порекомендовать проверить обновления питон:
    Код:
    python -m pip install -- upgrade pip
  • Перезагрузка
  • Следующим шагом ставим библиотеку...

Отзывы учащихся о курсе «Python для Пентестера»

  • 7 773
  • 14
Друзья, завершился первый поток курса «Python для Пентестера». Благодарю всех, кто участвовал в создании курса, в консультировании учащихся, а так же тех, кто пришел к нам учиться.

Прошу людей, которые поступали на этот курс, написать отзыв. Отзыв может написать любой, кто прошел курс или не смог по каким то причинам его пройти. Критика приветствуется - она позволяет сделать курс лучше. Так же приветствуются пожелания будущим абитуриентам.

Статья Как Игорь Volatility framework изучал и сетевой дамп смотрел

  • 11 745
  • 6
Утро. Звенит будильник. Некоторые делают зарядку, завтракают, одеваются и идут на работу. После работы идут домой. День Игоря прошёл также. За исключением одного, во время беседы с неестественным в той компании коллегой, речь зашла о дампах памяти. Имя того служащего — Николай. В той беседе решено было вечерком встретиться у Игоря дома и обсудить форензику. Главная тема их беседы - The Volatility Framework. Николай и Игорь договорились о плане для их беседы:
  • Изучаем дамп памяти Windows
  • Переходим к Linux
  • Немножко сетевой форензики
Загрузили они один из дампов памяти. Конкретно Jackcr-dfir-challenge для windows и начали осмотр используя справку по volatility (-h).

Некоторые опции не получилось использовать, так как дамп памяти самой новой системы был сделан с Windows 2003...

Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка

  • 5 489
  • 1
Задача востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 11.3.1
К нам в руки попала такая модель Model A1533 Версия iOS 11.3.1 к ней не применим checkra1n

Нам нужно:
  1. Читаем статью " "
  2. Читаем статью как руководство пользователя " "
  3. В данном случаем нам нужен Elcomsoft iOS Forensic Toolkit
Агент-экстрактор совместим со следующими комбинациями устройств и версий iOS:
  • iPhone 6s до iPhone X, iPad 5 и 6, iPad Pro 1 и 2 поколений: iOS/iPadOS 11.0 — 13.3
  • iPhone Xr, Xs, Xs Max, iPad Mini 5, iPad Air 3, iPad Pro 3, iPod Touch 7: iOS/iPadOS...

Статья iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)

  • 7 049
  • 0
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1

Способ с iPhone OS version: 13.5 "unc0ver" iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit

Для решения такой задачи вот с такой прелестью:

Нам нужно:
  1. Читаем статью iOS Device Acquisition with checkra1n Jailbreak
  2. Скачиваем "checkra1n" - читаем (с данной моделью телефона мы потерпим неудачу)
  3. Скачиваем для 64-х битного...

Статья Уязвимость CVE-2020-3452

  • 10 213
  • 4
Приветствую Друзей,Уважаемых Форумчан и Читателей Форума.
Сегодня поговорим немного о нашумевшей уязвимости в Cisco
Оперативно искать решение проблемы IT-компании заставил Михаил Ключников.
Эксперт из Positive Technologies не впервые находит опасные уязвимости.

Данная уязвимость касается межсетевого экрана Cisco ASA.
И получив идентификатор CVE-2020-3452,она имеет высокий уровень опасности.
Если на устройстве проигнорирована проверка вводных данных,
то атакующий получает доступ к файловой системе и может читать файлы конфигурации WebVPN.

Компания Cisco срочно выпустила патч,но как всегда не все читают новости.
И по-традиции покажу как эксплуатируется такая уязвимость на реальном примере.

Администрация Форума и автор обзора напоминают о соблюдении законодательства.
Запрещено применение рассматриваемых методик атак в незаконных целях.
Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.


[COLOR=rgb(61, 142...

Статья Программирование HDD/SSD. Часть.1 – устройство

  • 13 829
  • 3
Жёсткие диски это тот раздел программирования, который покрыт мраком и тайной. Дефицит информации на эту тему накладывает свой отпечаток, и даже простое копирование больших объёмов данных может стать нетривиальной задачей. Но если копнуть глубже, оказывается не всё так плохо, и большинство базовых операций на низком уровне доступно не только админу, но и простому смертному юзеру. На практике, мифы о высоком либидо и буйном темпераменте дисков несколько преувеличены, и надеюсь данная статья поможет нам разобраться в этом. Поскольку материал получился обширным, пришлось разделить его на две части – теория и практика.

В этой части:

• Общие сведения
• Интерфейсы ATA/SATA
• Регистры IDE-устройств
• Интерфейсы SCSI/SAS
• Выводы
...

Статья Освойте пентест: Комплексный Roadmap для будущих экспертов по кибербезопасности

  • 136 697
  • 149

Данную карту написал для меня мой знакомый @Proxy n1nja , а доработал её я. С его позволения я хотел бы поделиться ей с вами.

План обучения пентесту с нуля и до профессионала
Основы. Начальный уровень: сети

Книга: Николай Кузьменко: Компьютерные сети и сетевые технологии . Подробнее: Книга охватывает очень широкий круг вопросов. Отлично подойдет в качестве первой книги по сетям, а так же познакомит с разными вещами,такими как: рейдмасивы, как работает сервер и т.д.

Книга: Э.Таненбаум, Д.Уэзеролл "Компьютерные сети" 5-е изд...

Статья Учим BadUSB работать с разными раскладками клавиатуры

  • 3 216
  • 1
Заглавие

Всем доброго времени суток, о BadUsb, Usb Rubber Ducky и о том, как самому сделать аналог данного устройства написано уже много статей.
В этой же статье мы рассмотрим решение проблемы BadUsb при работе с разными раскладками клавиатуры. В качестве инструкции по созданию своего BadUsb будем использовать статью размещенную здесь, на codeby:

Делаем USB ducky и Wifi Ducky своими руками

В качестве BadUsb, как и в статье используем Arduino Micro Pro.

О чем речь

Если при выполнении скрипта загруженного на наш BadUsb в операционной системе выставлена русская раскладка, возникает...

Статья Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3

  • 14 044
  • 13
Предисловие
Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся.

На написание данной статьи меня подвигли очень часто встречающиеся как и на форуме, так и в личных сообщениях вопросы по типу "как закриптовать payload?", "почему антивирусник ругается на сгенерированный файл" и все в таком духе.
Если честно до этого момента я не очень-то и пользовался автоматически сгенерированными payload'ами и понятия не имею что внутри них происходит, но давайте разбираться вместе.

Для этого нам понадобится:
  1. Установленный Metasploit, как его поставить на свой компьютер можете почитать...