Форум информационной безопасности - Codeby.net

Управляем чужим ПК

  • 11 701
  • 24
Добрый день, дорогие форумчане. Да, давно не было статей, но все же. Это будет скорее руководство по управлению зараженным компьютером. Приступим.

Введение

Допустим вы работаете в крупной компании или команде и вас начинает бесить ваш коллега/тимлид/начальник. Ну вы поняли. Вот и пришло время отомстить этому человеку за все его грехи. Если он кончено не особо осведомлен в области информационной безопасности. Но даже в таком случае мы можем скрыть наш вирус. Будем использовать традиционно Metasploit. Создадим полезную нагрузку (payload) для Windows. Да, в чем же суть этой статьи? Многие не особо шарят в этом деле и после заражения чужого ПК (если это произошло) не знают как работать. Поэтому я объясню все с нуля. Идем к практике.

Практика

Для начало нам надо запустить Kali Linux и естественно открыть терминал. После пишем данный код:

msfvenom -p...

Статья ASM для х86. (5.3) Протокол ICMP – PING и TRACEROUTE

  • 9 107
  • 5
Продолжим круиз по стеку протоколов TCP/IP, и на этот раз остановимся на ICMP.
В реализации этого протокола нет ничего сложного – он примитивен как амёба. Однако в умелых руках ICMP превращается в грозное оружие, из-за чего Microsoft поспешила на корню отрубить к нему доступ, оставив прогерам на растерзание лишь пару функций из библиотеки iphlpapi.dll – вот их список:
  1. IcmpCreateFile() – создать ICMP сессию;
  2. IcmpSendEcho() – отправить эхо-запрос получателю;
  3. IcmpCloseHandle() – закрыть текущую сессию.
Мдаа.. не густо.. От большого куска ICMP-протокола нам остался лишь унылый PING. В никсах дела обстоят намного лучше. Обычные их сокеты-Беркли позволяют оперировать с сокетами типа IPPROTO_ICMP, хотя под виндой этот тип уже не поддерживается, и функция socket() с аргументом ICMP тут-же возвращает ошибку. Но что так напугало мелкомягких и почему они решились на такой...

Статья Proxmark3 rdv4: оживляем "кирпич"

  • 18 214
  • 23
Постараюсь принести пользу этому замечательному ресурсу практической статьей.

Сравнительно недавно стал пользователем Proxmark3 rdv4 для тестирования СКУД - блестящего инструмента при проведении выездного пентеста, включающего преодоление физического периметра. Далее для краткости изложения буду его называть pm3

Спустя несколько месяцев экспериментов и успешных пентестов пришло понимание, что функционал устройства нужно расширять. Один из способов это сделать - установка альтернативной прошивки.

Шаг 1. Скачиваем и устанавливаем нужное ПО на ПК.

Совет 1. Доказано на практике (и не только мной), что вероятность получить "кирпич" близка к 100%. Но все поправимо!
Совет 2. Именно для rdv4 используйте или стандартную прошивку, или rfidresearchgroup. Важно!!! Не пробуйте ставить прошвку от айсмана. Во-первых получите кирпич. А даже если нет - часть методов не будет работать. Вторая рекомендованная мной...

Статья Как установить VeraCrypt на Linux

  • 13 100
  • 0
Что такое VeraCrypt?

VeraCrypt — это полный аналог TrueCrypt, но с ещё более сильной защитой. Некоторые подробности о проекте можно почитать тут. Хотя пользователей Linux это не затрагивает, но в драйверах TrueCrypt под Windows были обнаружены две уязвимости, которые позволяют поднять привилегии. Эти уязвимости уже исправлены в VeraCrypt. Поэтому можно констатировать – пришло время переходить на VeraCrypt.

Процесс установки VeraCrypt на Linux.

Переходим на один из официальных сайтов проекта (всего их два). На или на . Я перехожу на :

Нажимаем кнопку скачать и ждём окончания загрузки...

Трюки с adb на android

  • 16 223
  • 16
Всем привет! Сегодня рассмотрим что можно делать с ADB и для чего он предназначен.
Android Debug Bridge или ADB - это инструмент для запуска команд на подключенном устройстве Android.
ADB позволяет выполнять такие функции:
  • Посмотреть какие устройства подключены и могут работать с ADB.
  • Просматривать логи.
  • Копировать файлы с и на аппарат.
  • Устанавливать/Удалять приложения.
  • Удалять (очищать) раздел data.
  • Прошивать (перезаписывать) раздел data.
  • Осуществлять различные скрипты управления.
  • Управлять некоторыми сетевыми параметрами.
Есть скрипт написаный от metachar под названием PhoneSploit который позволяет упралять возможностями ADB.
Установка на Windows
Код:
git clone...

Статья IP адрес - Почему его не стоит светить

  • 7 095
  • 10
1567151631620.png


Добрый день, дорогие форумчане. Данная статья будет немного в необычном формате. Здесь мы рассмотрим причины, по которым нельзя светить свой IP адрес. Многие уже об этом слышали, но смысл говорить, когда нет практики. И этим мы сегодня займемся. Погнали.

На сколько это опасно?


Начну пожалуй с нестандартной ситуации. Все знают, что такое отдел К? Да, тот самый отдел по борьбе с киберпреступностью.
И так, допустим вы решили взломать сайт. Крупный, жирный сайт. Нашли подходящую дыру и успешно вошли в систему, но тут вы забыли включить средства защиты, такие как Proxy или VPN. Так как были ослеплены жаждой поиметь с этого сайта крупную сумму бабла. Что тогда? Какое то время после взлома ничего не происходило. Вы жили своей жизнью, но вот не задача произошла, когда вас вычислили и на пороге уже ждет наряд. Как это произошло? Начнем с того, что в большей степени за вторжения в систему...

Конкурс SQL-injection challenge

  • 15 397
  • 62
Всем привет!

В продолжение серии статей 1 2 3 4 5 6 я решил приготовить вам сюрприз в виде таска. По моей оценке сложность задачи 8 из 10 баллов. Предлагаю всем желающим пошевелить мозгами, и испытать свои навыки по внедрению произвольного кода в базы данных.

Условия конкурса

1. Взломать базу данных, и вытащить оттуда [COLOR=rgb(0, 168...

Статья Shodan - взлом камер

  • 29 795
  • 36
Приветствую вас, дорогие форумчане. Сегодня у нас на прицеле взлом камер. Наверно все знают, что такие темы довольно распространенные. Но скажу что многие из нил либо устарели или же просто не рабочие. В этой статье я попытаюсь этого избежать. Приступим.

Введение

И так. Давайте рассмотрим весь функционал, который мы будем использовать для взлома:

1. Netscraped
2. Python3
3. Shodan
4. Curl

Здесь надеюсь все понятно. Как и, что устанавливать объясню дальше.


Практика

Для начало откроем терминал и приступим к обновлению и установке:

apt-get install python3 // У кого не установлено

apt-get install python3-shodan // Пакет Shodan для Python3

apt-get install curl // Тоже тем у кого не установлено

И так. Теперь идем на и там регаемся. После переходим в аккаунт и копируем наш API код. Это обязательно так как ничего не...

Статья Как действовать при заражении сайта

  • 4 086
  • 6
Вступление

Всем привет! Ранее я никогда не писал на форумах/блогах, решил это исправить и начать с данного ресурса. Это моя первая статья, поэтому не судите строго.

Есть у меня небольшая подработка - чистить зараженные сайты. Хотите верьте, хотите не верьте, за плечами около 200 вылеченных ресурсов. Тематика форума - информационная безопасность, а это не только просканировать/проэксплуатировать/сломать, но и починить и обезвредить. В данной статье я напишу как в большинстве случаев действую именно я.

1. Как обычно узнают о заражении?

Чаще всего это очевидно и это редирект. Второе по популярности - блокировка хостером какого-либо функционала (исходящие соединения, почта, пароль на www-директорию) и отправка сообщения админу. Следующее - при переходе на сайт получаете сообщение о том, что ресурс небезопасен, это означает что сайт в черном списке Google/Yandex, возможно на данном этапе...