Форум информационной безопасности - Codeby.net

Статья Снятие резервной копии (backup) с телефонов HUAWEI

  • 6 041
  • 1
Этот вариант подходит людям, у которых нет более продвинутых вариантов снять и разобрать резервную копию. Если у Вас нет доступа к телефону, и вы не знаете, как его получить, то этот метод вам не подойдет. В любом случае советую проверять полученные данные дополнительно. Для работы нам понадобится питон, если он у вас уже установлен переходите к пункту №3.
  1. Первое что нам понадобится это установить питон, рекомендую скачать с
  2. Устанавливаем питон:
    • Даблклик по скачанному файлу
    • Отмечаем чекбокс отмеченный на картинке, прежде чем нажимать “install now” обязательно проверить что бы все совпадало с
    • Могу порекомендовать проверить обновления питон: python -m pip install -- upgrade pip
    • Перезагрузка
  3. Следующим шагом ставим библиотеку virtualenv pip install virtualenv и pycryptodome pip install pycryptodome
  4. Ставим...

Проблема Go для самых маленьких и как начать

  • 6 168
  • 14
Golang и с чем его едят и вообще, кто такие гоферы.


Итак, ваш покорный слуга, в виде меня, решил ворваться и создать небольшой курс, ну а точнее даже небольшую цепочку из статей на тему такого языка программирования, как Go.

У меня уже есть начальные наброски того, что я хочу вам рассказать, по классике жанра, начнем с того, что такое Go и с чем его едят, а вот концовку я к сожалению не придумал, и мне нужна будет ваша помощь.

В целом, зачем вообще хочу поднять эту тему:

  • Много интресующихся этой темой присутвует у нас на форуме
  • Актуальный ЯП
  • Расширить ваш кругозор
  • Попробовать рассказать что то новое, на более простом языке, нежели в этих ваших интернетах
Мои задумки на итоговый результат:
  • Создание своего проксирующего сервера (будет поэтапно разбирать, что зачем, куда и почему)...

Статья Пять лучших способов получить доступ к вашей беспроводной сети [Перевод]

  • 14 548
  • 5
Данная статья является переводом. Первоисточник

Во время пентеста, либо услуг Red Team, мне всегда нравится заниматься проблемой получения доступа к хорошо защищенным беспроводным сетям. Red Team неспроста уделяют много внимания беспроводным сетям, и зачастую начинают свой аудит именно с них.

Обычные ошибки конфигурации, уязвимости и последовательность общих сетевых атак при выполнении беспроводной оценки могут привести к получению доступа к корпоративной сети за пару часов! Как я писал в своей последней серии , многие векторы атак, которые использовались много лет назад, работают и в 2018 году.

1. RADIUS Уязвимости, связанные с выдачей себя за другого...

Конкурс Настройки минимальной анонимности в Windows-10

  • 11 902
  • 9
"Статья для участия в конкурсе Мамкин Аноним"

На написание этой статьи меня спровоцировали несколько опубликованных статей на данном форуме. Автор первой провокационной статьи описал возможный способ скрыть свою личность в сети Интернет, находясь в "полевых условиях". Согласитесь, это анонимно, но неуютно, неудобно. Каждому человеку свойственно находиться в зоне комфорта: сидеть в уютном кресле перед компьютерным столом с чашкой ароматного кофе.

Автор другой статьи начал описывать минимальную анонимность в ОС Windows, но почему-то не закончил. По каким-то причинам вторая его статья посвящена уже анонимности не в Windows, а в Linux. Такое...

Статья Windows Shellcoding x86 – функции вызова в Kernel32.dll – часть 2 [Перевод]

  • 5 382
  • 1
Доброго времени суток, codeby.
Первоисточник:
Перевод: Перевод выполнен от команды Codeby

В предыдущей части мы нашли адрес Kernel32.dll, проходя через LDR структуру. В этой части мы сконцентрируемся на нахождении адреса функций (известных как DLL символы) в Kernel32.dll и вызовем их путем предоставления аргументов. Одним из методов вызова этих символов является использование LoadLibraryA с целью нахождения адреса этих символов от Kernel32.dll. Однако, мы этого делать не будем, т.к. это слишком легко. Основная цель моей серии блогов является помочь людям понять, как именно работает код сборки, чтобы было легко писать нулевой шелл-код для любой функции, которая им нужна. В этой...

Статья Windows Shellcoding x86 – поиск Kernel32.dll – часть 1 [Перевод]

  • 6 102
  • 2
Доброго времени суток, codeby.
Первоисточник:
Перевод: Перевод выполнен от команды Codeby

Добро пожаловать в ад на земле

Абсолютно верно, вы обратились по адресу. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было столько вправок и переделывании за последние годы, в результате чего многое изменилось. Мы сконцентрируемся только на Windows 10 x86, хотя более ранние версии не намного...

Soft Identifier - VK OSINT TOOL

  • 10 640
  • 11
Приветствую всех обитателей данного форума! Сегодня я поведаю вам о таком инструменте как "Identifier", он нужен для анализа странички в соц.сети ВК.

Что делает этот инструмент? Создает отчет где: записываются данные друзей человека, кол-во мужчин/женщин у человека в друзьях, его предположительный пол (определяется на основе соотношения мужчин/женщин в друзьях у человека), предполагаемый возраст (определяется по среднему значению возраста друзей человека), предполагаемые города, где проживает человек (определяется по 3-ем самым часто встречающимся городам у друзей), возможные увлечения человека (определяется по 3-ем самым часто встречающимся тематикам групп, на которые подписан человек)

*Код инструмента прикреплен внизу
Приступим к установке. Для работы инструмента вам понадобится , установить библиотеку requests python -m pip install requests, токен вконтакте, получить его можно...

Статья Поиск угроз замаскированных под стандартные процессы Windows [Перевод]

  • 5 160
  • 0
Доброго времени суток, codeby.
Первоисточник:
Перевод: Перевод выполнен от команды Codeby

Важной стороной эффективного поиска угроз является понимание того, что является нормальным в среде. Если специалист в процессе поиска угроз способен определить нормальное поведение в системе, то любое отклонение от нормы, скорее всего, будет связано с тем, что тот или иной субъект недавно вошел в среду. Этот субъект может быть новой установленной программой, новым пользователем или злоумышленником.

На конечных точках выполнение определенных процессов Windows хорошо документировано. Если мы можем прогнозировать нормальное поведение этих процессов при выполнении, то мы можем легко отметить выполнение похожих, но ненормальных процессов в системах. Чтобы сбить с толку специалистов по безопасности, и аналитиков, злоумышленники в настоящее время прибегают к использованию исполняемых...