Форум информационной безопасности - Codeby.net

Статья EDR или не EDR - вот в чем вопрос! Обзор Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KM

  • 8 883
  • 14
☣️
! Прошу заметить, что представленная ниже информация, ничто иное, как взгляд со стороны на продукт в целом, и не в коем случае не лоббирование конкретного вендора или попытка "завалить циску". Прошу заметить, что информацию черпал с публичных источников, статей с "Хабра", аналитики самих вендоров и собственном анализе доступных и подручных средств. Это не статья, это личный взгляд на ситуацию опытного, не равнодушного и сертифицированного offence и defense сотрудника.

В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу заметить, что продукты такого класса приобретаются, как вспомогательный инструмент в уже "зрелых" компаниях, в которых поставлены все процессы, есть четкая стратегия развития ИБ и т.п.

Первично информацию...

Статья WinHook: Методы API-хукинга для системного мониторинга и анализа

  • 14 300
  • 7
Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx(), при помощи которой одним кликом мыши можно внедрить "творческую" свою DLL сразу во все активные процессы системы. В итоге, даже обычный юзверь может перехватить любые действия пользователя, вплоть до логирования клавиатурного ввода. И что особенно важно, ничего криминального в этом нет, поскольку мелкософт сама предлагает нам эту функцию, оформив ей прописку в библиотеке user32.dll. Чем они руководствовались остаётся для нас загадкой, но функция есть, а значит имеет смысл рассмотреть подробно её реализацию.

Оглавление:

1. Основной посыл;
2. Функция SetWindowsHookEx();
3. Практика;
• задачи библиотеки DLL;
• код приложения-шпиона;
...

Статья Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

  • 7 462
  • 10
Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

Заглавие

Весточку издалека шлем мы вам, друзья дорогие, всех приветствую и вкратце по сути пробежимся: данная писанина будет отличаться от последних и более походить на сперва изданные мной. Сюжет литературный присутствовать не сможет по причинам ясным, на радость хейтерам его и к сожалению тех, кому всё-же это зашло. Потому сделаем-ка из этого статью простую, но по родственным особенностям отца этого творения определить все же можно, как технаря, нежели литератора и любителя искусной прозы. Приятного чтения, а мы начинаем c банального, и уже классического для меня, осмотра плана:
  • Карманная нейронная сеть: когда-то сложное теперь у самого носа
  • Принтерные забавы: или очередная проблема крупных компаний
  • Мобильный хостинг: зачем тогда все эти сервисы

Дисклеймер

На самом деле я против зла и то, что я покажу вам далее, может быть,
практически применено различного рода антагонистами. Сразу предупреждаю...

Статья Новостной дайджест 18.01-25.01

  • 4 868
  • 11
Здравия всем, дамы и господа. Для вас сегодняшний дайджест начинается совершенно обыкновенно, а для меня же в совершенно иной атмосфере, нежели обычно. Я начинаю сегодняшний выпуск из колледжа. Казалось бы – “Ну и что?”, но для меня это событие крайне знаменательное, ведь я всегда мечтал делать что-то полезное сидя на парах, не учитывая, непосредственно, обучение.​

IBIT.jpg


Риск?
Да, риск! Пятый. Это архитектура такая, если вдруг кто не знает. На данной архитектуре разработали одноплатный компьютер, который назвали “Первым экономически доступным”. Стоить он будет 150$, а называться BeagleV.
В нём стоит процессор SiFive U74, два ядра, 64 бита, ОЗУ объёмом 8 гб стандарта LPDDR4 и, наконец, специальный ускоритель Nvdla, не Nvidia, а Nvdla, это не одно и то же. Управляться всё это чудо будет ОС Linux. В первой версии стоит процессор частотой 1 Ггц, графический ускоритель Vision P6 DSP и модуль VIC7100 – процессор для Nvidia Deep Learning Accelerator, собственно это и есть Nvdla. Кроме этого гигабитный Ethernet, Wi-Fi 802.11n и Bluetooth 4.2. Теперь...​

Статья Hello world в виде шелл-кода: Особенности написания шелл-кодов

  • 13 087
  • 10
Приветствую всех читателей этой статьи и посетителей <Codeby.net> 🖐

Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания. Если эта статья и её формат вам понравиться, тогда расскажу о вредоносных шелл-кодах :)
Написание шелл-кода будет показано для архитектуры x86. Алгоритм не сильно отличается для архитектуры x64. Для практики я рекомендую вам установить Linux в VirtualBox или VMware. Так же можно экспортировать готовый образ виртуальной машины.

План:
Теория: Что такое шелл-код и системные вызовы
Практика: Сравниваем программу на ассемблере и языке Си. Делаем hello world в виде шелл-кода

[ATTACH type="full"...

Статья GetSystemFirmwareTable() – чтение и разбор таблицы SMBIOS

  • 11 490
  • 1
Инженеры Microsoft тщательно оберегают свой системный периметр, жёстко пресекая попытки вторжения в ядерное пространство Win из вне. Анархия и вседозволенность закончилась с приходом ХР-SP3, когда юзеру был закрыт доступ к устройству \\Device\PhysicalMemory. До этого, в XP-SP2 и ниже, функцией NtOpenSection() можно было без проблем открыть любую область физической памяти как на чтение, так и на запись, со-всеми вытекающими последствиями. В результате, черви и прочая малварь чувствовала себя в ядре вольготно, поэтому мелкософт поспешил прикрыть эту лавочку. Таким образом, системе XP-SP3 выпала честь оказаться единственной, где юзеру был закрыт полный доступ к физ.памяти ОЗУ.

Однако корпорации строят операционные системы для потребителей, а им явно не понравилось такое решение. Так, чтобы не спровоцировать очередную "бурю в стакане", начиная с Win-Vista системный протекторат снизошёл до рядового программиста и в состав интерфейса Win32-API включил функцию GetSystemFirmwareTable(). Её возможности...

Статья Новостной дайджест по ИБ/IT за 11.01-18.01

  • 5 808
  • 13
Здравия всем, дамы и господа. Если вы тут, значит вас интересует, что же всё-таки произошло за прошедшую неделю. А я не знаю. :) Нет, правда, я пишу это во вторник, я не знаю, что произошло, например, в среду потому, что среда ещё не произошла. Вы узнаете об этом совсем скоро, а я – завтра.​

IBIT.jpg


Ключ небезопасности

“Лаборатория ниндзя” (NinjaLab) опубликовали исследование, гласящее… Нет, кричащее об уязвимости в, так называемых, “ключах безопасности”, которые, как оказалось, лёгким мановением руки и покупкой спец. устройства за $12 000 можно клонировать, а, значит, безопасность такого устройства начинает слегка пошатываться. Уязвимость CVE-2021-3031 реализуется следующим образом:​
  1. вскрытие ключа (Google Titan, YubiKey или подобный);
  2. покупка оборудования на 12 тысяч долларов;
  3. изучение операций, производимых на микроконтроллере NXP A7005. (именно его использует Google Titan);
  4. клонирование.
Просто, как два байта переслать, не так ли?
A Side Journey to...

Вводим систему баллов в VK группе — The Codeby

  • 5 686
  • 11
В связи с этим запускаем конкурс, который начинается прямо сейчас, и продлится до 31 января 2021 года.

✅ Перейти в группу VK

✔️ 1 место - скидка 30% на любой наш курс + 1500 руб
✔️ 2 место - скидка 20% на любой наш курс + 1000 руб
✔️ 3 место - скидка 10% на любой наш курс + 500 руб

- Занявшим 1-3 место выдаем One Level на 1 год на нашем форуме.
- При желании вы можете продать купон на скидку.

1610912327092.png


В конкурсе автоматически регистрируется каждый участник группы. Участвуйте в жизни сообщества, ставьте лайки, делитесь сообщениями, комментируйте. Ссылка на кабинет участника конкурса.

Наблюдать за ходом соревнований, а так же видеть свою позицию, можно в рейтинге конкурса. Он расположен в группе, над товарами.

Тем, кто интересуется нашими курсами есть приятная новость: помимо участия в конкурсах, баллами можно оплачивать наши курсы. 1 балл = 1 руб. Позже введем новые курсы и другие товары к уже существующим.

🔥 Принять участие 🔥

Всем удачи!

Firefox Decrypt

  • 5 474
  • 0
Firefox Decrypt - это инструмент для извлечения паролей из профилей Mozilla (Fire / Water) fox ™, Thunderbird®, SeaMonkey®.

Его можно использовать для восстановления паролей из профиля, защищенного мастер-паролем, если он известен.
Если профиль не защищены мастер-паролем, пароль все равно будет запрошен, но его можно оставить пустым.

Этот инструмент никоим образом не пытается взломать или подобрать мастер пароль. Если мастер-пароль неизвестен, скрипт просто не сможет восстановить какие-либо данные.

Кроме того, требуется доступ к libnss3, который входит в состав Firefox и Thunderbird, хотя в зависимости от конфигурации системы скрипт может не найти библиотеку или загрузить неправильную / несовместимую версию. Как вариант, вы можете установить libnss3 (Debian / Ubuntu) или nss (Arch / Gentoo /…). libnss3 является частью Network Security Services - Mozilla | MDN

Если вам нужно расшифровать пароли из Firefox 3 или более ранней версии, это официально не поддерживается.

[COLOR=rgb(65, 168...

Статья Уязвимость CVE-2021-3019

  • 5 221
  • 2
cve202130190.png

Добрый день,Уважаемые Форумчане и Друзья.
Поздравляю всех с Новым Годом,желаю здоровья и счастья.

Но безопасность всегда стоит впереди даже в праздники.
И сегодня поговорим об одной из первых уязвимостей нового года.

Уязвимость получила наименование CVE-2021-3019
Касается она продуктов Lanproxy project.
Ей подвержены lanproxy версии 0.1

Представляет собой уязвимость Directory Traversal
Позволяет обходить каталог Ffay в lanproxy и читать файлы конфигурации.

Интересно,что обнаружена уязвимость была 4-5 января 2021 года и ей присвоили средний класс опасности.

cve-2021.PNG


На данный момент класс опасности повышен.
Ещё бы,ведь там где чтение конфиденциальных данных,там и вероятный угон сервера.

Вся информация предоставлена исключительно для ознакомления и изучения проблем безопасности.
Категорически запрещено применение рассматриваемого материала в незаконных целях.


В своём тестировании остановился на двух exploit.
Мы рассмотрим работу обоих вариантов.
Первый был опубликован сегодня автором Negan.

cve20213019.png
...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 121
Сообщения
344 975
Пользователи
148 755
Новый пользователь
xaynov_intelligence