Форум информационной безопасности - Codeby.net

John the Ripper 1.9.0-jumbo-1 предпосылки к Tutorial JTR (2019г.)

  • 5 678
  • 10
В мае 2019г. произошло еще не одно знаменательное событие в области ИБ: выход в свет обновлённого Профессионального инструмента взломщика паролей под либеральной лицензией - John the Ripper 1.9.0-jumbo-1. Предыдущая версия легендарного ПО John the Ripper 1.8.0-jumbo-1 выходила в декабре 2014г.

В GNU/Kali/Parrot этот инструмент не обновлялся с 2015г. по заморозь 2018г. Осенью 2018г. я делал запрос на форумы обоих ОС: "почему профессиональный крэкерский инструмент не обновляется (так как "половину функций" работали некорректно в старых сборках)"? Спустя пару недель, JTR одновременно обновили в обоих ОС, да это был успех, но я не рекомендую пользоваться Джоном в этих ОС по следующим причинам: это просто пи....; ранее сборка была компилирована лишь под одно ядро CPU; часть подинструментов JTR растеряна (с помощью которых извлекался хэш из нужного формата для взлома), а некоторые подинструменты и функции JTR все еще имеют баги, например...

Soft USB Detective - поиск артефактов подключаемых устройств USB

  • 4 983
  • 0
- платное ПО для поиска информации о подключаемых устройствах USB для Windows систем
  • Обрабатывает артефакты USB-устройств от Windows XP до Windows 10
  • Поддержка работающей системы, отдельных файлов, папок и обработки логических дисков
  • Обрабатывает несколько версий всех принятых артефактов
  • Источник каждого идентифицированного значения сохраняется для последующего представления отчетов и документации
  • Используйте последние изменения в Windows 10, чтобы получить еще больше информации об устройстве
  • Визуально представленные уровни согласованности меток времени
  • Создание электронных таблиц Excel для высокоуровневых отчетов по истории USB-устройств.
  • Создавайте подробные отчеты для более глубокого анализа и исследований
  • Создайте временные графики, включая все уникальные временные метки подключения / отключения и удаления для каждого устройства.
  • Создайте отдельные...

Soft Альтернативный поток данных (Zone.Identifier) в NTFS

  • 4 128
  • 1
Введение - Форензика альтернативного потока данных (Zone.Identifier) в NTFS
Альтернативные потоки данных (англ. Alternate Data Streams, ADS) — метаданные, связанные с объектом файловой системы NTFS.

Рассмотрим ПО которое поможет увидеть ADS:




29966



29967
29968


29969
29970


29971


P:S
Очень надеюсь, что эта тема будет дополняться желающими, делитесь теми ПО которые...​

Статья Уязвимости форматных строк и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 9

  • 7 857
  • 4
Доброго времени суток посетители портала Codeby. Предыдущей статье мы познакомились с ROP. Для обхода ограничения в адресах мы воспользовались ret инструкцией. И хоть тема ROP была освящена не во всей красе, мы к ней еще вернемся. В этой статье мы будем знакомиться с уязвимостями форматных строк и посмотрим к каким последствиям может привести данные баги. И так...

Описание ExploitMe
Этот уровень вводит строки формата и то, как предоставленные злоумышленником строки формата могут изменять ход выполнения программ.

Советы
  • Этот уровень должен быть выполнен менее чем за 10 байтов ввода.
  • «Использование уязвимостей форматной строки»
Этот уровень находится в / opt / protostar / bin / format0

, VM

Исходный код
C:
#include <stdlib.h>
#include <unistd.h>...

Soft Elcomsoft Forensic Disk Decryptor + Elcomsoft Distributed Password Recovery на примере BitLocker

  • 10 884
  • 9
Рассмотрим как работают дорогие решения для вскрытия паролей. Возможности Elcomsoft Distributed Password Recovery
Рассмотрим на примере зашифрованного диска с помощью BitLocker. Нам понадобится Elcomsoft Forensic Disk Decryptor для получения данных для дальнейшего восстановления пароля

29926


29927


29928


Теперь полученный файл мы будем Атаковать программой Elcomsoft Distributed Password Recovery,
открываем полученный файл EDPR (Elcomsoft Distributed Password Recovery) мне известен пароль и по этому я оставил перебирать по маске только первый символ

29930


иконка замочка уже зелёного цвета, это значит пароль подобран, в вкладке "Результат"

29931


С этим рассмотрим еще...

Статья Угон сертификата подписи Microsoft

  • 6 337
  • 1
Code Signing сертификат – это сертификат, которым подписывается программное обеспечение или скрипты, который подтверждает автора программы и гарантирует, что код не был изменен, после того, как была наложена цифровая подпись. Также их еще называют сертификаты разработчика.
Во всех современных версиях Windows, начиная с Windows XP SP2, при установке программного обеспечения без такой цифровой подписи вы получите предупреждение. То же самое, кстати касается и установки драйверов, которые не имеют соответствующей цифровой подписи.
Microsoft Authenticode - для подписи 32 и 64 битных файлов (.exe, .cab, .dll, .ocx, .msi, .xpi и .xap файлы). Также позволяет подписывать код для Microsoft® Office, Microsoft VBA, Netscape Object Signing и Marimba Channel Signing.
Сертификаты подписи кода уже несколько лет используются злоумышленниками для обхода антивирусов и установки вредоносных программ. Ещё в 2010 году исследователи обратили внимание на образцы зловредов с сертификатами, скопированными...

Статья Bettercap 2.* Атака на WiFi сети - DNS&ARP Spoofing - Внедрение само-подписанного сертификата.

  • 9 884
  • 31
Содержание
  1. Предисловие
  2. Краткое описание
  3. Подготовка
    • Создание само-подписанного сертификата
    • Создание фишинговой HTML страницы
  4. Проведение атаки
  5. Итог проведённой атаки
  6. Анонс
Предисловие

В ходе цикла статей по Bettercap 2.*, решил выпустить "сезон подробных примеров" применения техник проведения атак использую фрэймворк Bettercap.
В этом "сезоне подробных статей" из цикла bettercap 2, будет подробно описаны примеры продуктивных атак, начиная с концепции и заканчивая проведением атаки в WiFi сетях.Подобные статьи описываются поверхностно и содержат только теоретическое содержание с минимальными инструкциями которые будут пригодными для практического применения. Эти статьи будут расписаны самым подробным образом и будут содержать подробные инструкции пригодные для практического применения в текущих реалиях.

Начнём с самого...