Форум информационной безопасности - Codeby.net

Soft USB Detective - поиск артефактов подключаемых устройств USB

  • 4 684
  • 0
- платное ПО для поиска информации о подключаемых устройствах USB для Windows систем
  • Обрабатывает артефакты USB-устройств от Windows XP до Windows 10
  • Поддержка работающей системы, отдельных файлов, папок и обработки логических дисков
  • Обрабатывает несколько версий всех принятых артефактов
  • Источник каждого идентифицированного значения сохраняется для последующего представления отчетов и документации
  • Используйте последние изменения в Windows 10, чтобы получить еще больше информации об устройстве
  • Визуально представленные уровни согласованности меток времени
  • Создание электронных таблиц Excel для высокоуровневых отчетов по истории USB-устройств.
  • Создавайте подробные отчеты для более глубокого анализа и исследований
  • Создайте временные графики, включая все уникальные временные метки подключения / отключения и удаления для каждого устройства.
  • Создайте отдельные...

Soft Альтернативный поток данных (Zone.Identifier) в NTFS

  • 3 836
  • 1
Введение - Форензика альтернативного потока данных (Zone.Identifier) в NTFS
Альтернативные потоки данных (англ. Alternate Data Streams, ADS) — метаданные, связанные с объектом файловой системы NTFS.

Рассмотрим ПО которое поможет увидеть ADS:




29966



29967
29968


29969
29970


29971


P:S
Очень надеюсь, что эта тема будет дополняться желающими, делитесь теми ПО которые...​

Статья Уязвимости форматных строк и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 9

  • 7 288
  • 4
Доброго времени суток посетители портала Codeby. Предыдущей статье мы познакомились с ROP. Для обхода ограничения в адресах мы воспользовались ret инструкцией. И хоть тема ROP была освящена не во всей красе, мы к ней еще вернемся. В этой статье мы будем знакомиться с уязвимостями форматных строк и посмотрим к каким последствиям может привести данные баги. И так...

Описание ExploitMe
Этот уровень вводит строки формата и то, как предоставленные злоумышленником строки формата могут изменять ход выполнения программ.

Советы
  • Этот уровень должен быть выполнен менее чем за 10 байтов ввода.
  • «Использование уязвимостей форматной строки»
Этот уровень находится в / opt / protostar / bin / format0

, VM

Исходный код
C:
#include <stdlib.h>
#include <unistd.h>...

Soft Elcomsoft Forensic Disk Decryptor + Elcomsoft Distributed Password Recovery на примере BitLocker

  • 9 784
  • 9
Рассмотрим как работают дорогие решения для вскрытия паролей. Возможности Elcomsoft Distributed Password Recovery
Рассмотрим на примере зашифрованного диска с помощью BitLocker. Нам понадобится Elcomsoft Forensic Disk Decryptor для получения данных для дальнейшего восстановления пароля

29926


29927


29928


Теперь полученный файл мы будем Атаковать программой Elcomsoft Distributed Password Recovery,
открываем полученный файл EDPR (Elcomsoft Distributed Password Recovery) мне известен пароль и по этому я оставил перебирать по маске только первый символ

29930


иконка замочка уже зелёного цвета, это значит пароль подобран, в вкладке "Результат"

29931


С этим рассмотрим еще...

Article Main trends of Wi-Fi networks security audit in 2018

  • 2 402
  • 1
I want to start this article with a preface. A long time ago I used to try wi-fi hacking, but because of my youth, an absence of essential equipment and the fact that I didn’t speak English at all, it was an unreal task. Taking into account all these facts I simply copied and pasted something into the terminal without understanding what I was doing, and waited for a miracle. Undoubtedly I failed and stopped even trying. But recently I have decided to raise the issue concerning wi-fi wireless networks hacking methods. When I started to read articles on this topic, I found out that there were a lot of hacking methods but it was impossible to understand what method to use in a specific situation, because a lot of them were very old. So it wasn’t clear what methods could still work. Then I decided to dive into this issue and try to understand all necessary points. I also wanted to analyze what methods are still relevant and try to bring out a more or less stable scheme of attacks...

Codeby на Positive Hack Days — 21 и 22 мая 2019 года

  • 19 516
  • 80
Ссылка на мероприятие Positive Hack Days 9

29822


Вот здесь было обсуждение мероприятия, которое проходило в 2018. В этом году команда codeby принимает участие в соревнованиях The Standoff на стороне атакующих

Ход соревнований и фотки будем скидывать в эту тему, добавляйте в закладки :)

Команда кодебай

1571229876463.png


ПРОГРАММА ФОРУМА

На PHDays выступают российские и зарубежные разработчики, ИБ-эксперты и хакеры...

Статья Как украсть sudo пароль Ubuntu и macOS без каких-либо эксплойтов/кряка

  • 8 022
  • 3
С помощью простого трюка социальной инженерии, пароли sudo могут быть захвачены в считанные секунды без ведома цели. Пароли могут быть сохранены в файл или будут отправляться к другому компьютеру.

После эксплуатирования системы, пентестеры и хакеры часто начинают атаки эскалации привилегий (privesc). Такие атаки включают эксплуатацию ядра и фишинг паролей. Рекомендуемая здесь атака использует подход социальной инженерии, используя функции Bash для эмуляции функциональности команды sudo.

Как Sudo должен работать

Давайте используем следующие команды whoami и id в качестве примера. Если мы введем whoami в терминал, он вернет текущее имя пользователя.
Код:
whoami
tokyoneon
Команда id вернет uid пользователя (-u), уникальный идентификатор, назначенный каждому пользователю в системе. По умолчанию в системах Debian и Ubuntu обычному пользователю (не root) присваивается uid 1000 (показано ниже). Аналогично, в mac OS обычному пользователю присваивается 501...

Статья [8] Burp Suite: Примеры SQL Инъекций

Codeby Games CTF

Наши курсы

Наши книги