Форум информационной безопасности - Codeby.net

Статья Установка Arch Linux с шифрованием и ключом на флешке

  • 10 304
  • 8
arch.png

Установка Arch Linux с шифрованием и ключом на флешке.

----------------------------------------------------------------------------------------------------

План

  1. Введение
  2. Железо и софт
  3. Установка
  4. Заключение
----------------------------------------------------------------------------------------------------

Введение


Начнем с того что данные должны находиться на шифрованном жестком диске. Это как минимум. Лучше диск должен быть съемным, причем быстро. Хорошо если ключ шифрования имеет большую длину и вводиться без ошибок. Да, нужно иметь 2 ос, одну для работы а вторую для остальных дел. Вторая ос, это Linux которая находится на шифрованном съемном диске, лучше всего SSD. В данное время некоторые ноутбуки все еще оснащаются DVD приводом, так вот его лучше снять и поставить вот такую штуку DVD HDD


Если необходим будет привод для чтения...

Статья Создаем пользователей Yandex.Connect API

  • 5 218
  • 2
Иногда требуется создать много пользователей на площадке, к примеру если вы большая компания и вам нужно добавить 500-600 пользователей, придётся попотеть.
Нет функции импорта файлов с пользователями, но есть API.
Для начала надо получить токен => oauth.yandex.ru
Зарегистрируйте новое приложение с правами на добавления пользователей на Яндекс.Коннект-е.
Для отладки перейдите на
PHP:
 oauth.yandex.ru/authorize?response_type=token&client_id=Ваш_id
Вам предоставят токен в адресной строке.
Хорошо, данные отправляются в формате json, так что будет легче написать на php.
Для примера я буду создавать пользователей с индексами user[1,2,3...], пользователей для начала 5.
PHP:
<?php
ini_set('post_max_size', '500M');
ini_set('upload_max_filesize', '9000M');
ini_set('max_execution_time', '2137483648');
ini_set('max_input_time', '2137483648');
ini_set('memory_limit', '-1');
ini_set('display_errors', 0);
foreach(range(0, 5) as $number){
   $domain = 'Ваш_домен';
    $nickname =...

Статья ASM для х86. (5.2.) WinSock – протокол WHOIS

  • 4 726
  • 6
В предыдущей части речь шла о портах..
Теперь поговорим о протоколах и начнём с самого простого WHOIS (nickName), который полностью развенчивает миф об анонимности в сети. Посредством сервисов Whois, начинающий разведчик сможет собрать информацию о любом домене, ..а если повезёт, и об его админе. Отмечу, что инфа о владельце является конфиденциальной и предоставляется регистратором только по запросу органов власти. Но есть и открытые данные, читать которые дозволено всем.

Суть в том, что если мы хотим купить домен в сети Интернет, то должны оставить свою/подноготную регистратору домена. Среди этих данных ФИО, адрес проживания, номер телефона, мэйл и т.д. По такой схеме "люди в чёрном" смогут отследить нас, если мы будем заниматься противозаконной деятельностью.

Основная проблема в том, что в глобальной сети доменов...

Статья ASM для х86. (5.1.) WinSock – работа с портами

  • 12 239
  • 20
После вводной части перейдём к практике..
Cетевое хозяйство лежит на балансе виндовых библиотек в числе которых и wsock32.dll. Эта устаревшая либа пришла в наш век из прошлого и опирается на сокеты Беркли юникса – версия её WinSock v1.1. Начиная с Win-2000 мелкософт отошла от старых принципов, и полностью обновила библиотеку до версии 2.0, поместив новоиспечённые функции внутрь отдельной либы ws2_32.dll. Прежняя версия тоже осталась для совместимости с уже написанными на ней программами, только все дорожки из неё ведут опять к усовершенствованной ws2_32.dll. Проверить это можно в Hiew'e, запросив у него экспорт последовательностью Enter->F8->F9:

w32_ws32.png


Таким образом, мы можем с чистой совестью вызывать старые функции, тем-более что некоторые...

Статья SQL-injection, UNION BASED - Быстрые техники

  • 10 148
  • 13
Приветствую тебя читатель!

Надеюсь ты уже решил базовые задачки из предыдущей статьи.
А сегодня я расскажу о более продвинутых техниках, позволяющих извлекать данные из баз гораздо быстрее. Данный подход называется DIOS(DUMP IN ONE SHOOT)

В прошлый раз определить что в таблице 4 столбца получилось только за 4 запроса. При большем количестве столбцов и подавно запросов будет больше. Но есть способ, который работает в большинстве случаев, с помощью которого можно узнать количество колонок всего лишь отправив 1 запрос. В этом нам поможет уже знакомый оператор GROUP BY.
Только использовать его на сей раз будем по-иному. Откроем наш прошлый сайт и отправим-ка мы во-о-о-т такенный запрос:

1' GROUP BY...

Статья Один из способов доказать принадлежность фото к модели смартфона

  • 4 817
  • 1
Всем привет!
Есть совсем обычная задача: "доказать, что фото из backup смартфона сделаны на текущую модель смартфона".
У нас есть backup смартфона "Huawei Y6 Pro (TIT-U02)" созданный с помощью стандартного приложения)
Загрузим наши файлы backup для анализа в AXIOM Examine (не думаю, что есть смысл описывать как это делать).
По итогам анализа выберем графический файл (изображение), на котором поставим эксперимент:
1.JPG
В сведениях об файле содержит следующие интересующие нас данные:
- Изготовитель;
- Модель;
- Программное обеспечение;
- Источник (файл backup, который содержит графический файл);
- Расположение (Offset).
2_1.JPG
Выгрузим выбранный графический файл и посмотрим его свойства:
13_1.JPG

Свойства "Камера, изготовитель" и...

Статья Weevely или оставляем дверь приоткрытой

  • 5 006
  • 11
Добрый день, виртуальные волшебники. На сегодняшний день, очень популярно оставлять на хакнутых сайтах подсказки, следы, такие как выдуманное название несуществующей хакерской группировки, или как правило, "Hacked by Вася Пупкин".
После того как сисадмин поймет неладное, он сразу пойдет забэкапить базу данных, меняя все данные для входа, начиная админ панелью и заканчивая FTP сервером. Но, одно большое но.
На личном опыте удостоверился, что 70% админов, не чекают, а вдруг в корне бэкдор с волшебной точной в начале?
А ведь почти ни один из файловых менеджеров не видит скрытые файлы, понимаете о чем я?
Так вот, ленивый админ, жди того же Васю очередной раз в гостях на сервере. А как? Что дает этот бэкдор?
Да так, всего лишь [COLOR=rgb(97, 189...

Статья ASM для х86. (5.0.) Cтек TCP/IP. WinSock

  • 9 062
  • 5
Предыдущие части 1,2,3,4 можно найти здесь..
В этой части:
  1. Общие сведения
  2. Сокеты и библиотека WinSock
  3. Обзор функций WinPcap
Привет всем!
Продолжу тему ассемблера, и в этой части уделю внимание программированию сетей.
Дело это не для слабонервных, ..придётся осваивать кучу системных структур, таких как заголовки пакетов и прочее. Обстановку нагнетают и неимоверно богатые возможности сетевых сокетов, однако всё это с лихвой окупается новыми знаниями. Если рассматривать каждую мелочь, то запутаемся в терминах и на выходе получим винегрет. С другой стороны, в архитектуре сети всё переплитается в клубок и если что-то упустить, то на следующих уровнях нас ждёт инфо-дыра. Так-что выберу золотую середину, не углубляясь сильно в теоритическую муть. Материал рассчитан на тех, кто никогда не имел дело с программированием сети, но хотел-бы заняться этим...