• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья TeamViewer vs RDP (Tor)

  • 5 447
  • 16
Привет народ ! Сразу скажу что я пользователь обычного интернета c динамическим IP от своего провайдера и все компьютеры у меня за NAT-ом... (я думаю что 90% читающих данный материал имеют аналогичный интернет у себя дома)

Имея такие "не идеальные" возможности управлять удаленно через RDP прямо скажу не столь удобно или проще сказать не представляется возможным, поэтому я использую TeamViewer

TeamViewer удобен, быстр, и нужный компьютер привязан к ID номеру... НО есть и минусы... как раз таки эти минусы дали повод для написания данной статьи.

TeamViewer у меня работает 24H, я знаю его ID и конечно же находясь далеко от дома я решил зайти на свой комп! Ввожу ID и пароль... и тут мне выдает вот что

1.jpg


Скажем так... я получил некий облом. Хотя с другой стороны сложного ничего нет в том чтобы сбросить триал ID TeamViewer, но сделать это удаленно я не мог...

Вернувшись домой я подумал как мне привязать свой...

Статья [Android] Xposed: Как скрыть наличие Xposed/Cydia

  • 10 424
  • 18
Привет,

Данная статья является логическим продолжением "Android/Xposed/Cydia: Ищем root и то, что может скрыть его", где я в прошлый раз рассказал как можно задетектить наличие root прав на девайсе. Сейчас рассмотрим то, как скрывать это для тех, кому это не нужно знать :)
Все основные и часто используемые методы сокрытия su давно изучены и описаны, в том числе и кодом (хорошим примером является проект от Matt Joseph (devadvance) именуемый "rootcloak").
Но я хочу отдельно обратить ваше внимание на методе, который я описал в предыдущей статье и назвал "Xposed or Cydia". Кго суть -- это поиск подстрок xposed или substrate в стектрейсе.

Первым шагом нам нужно составить список способов, как можно получить Stack...

Soft WinPE Forensics

  • 5 276
  • 2
Загрузочный образ Windows 10 Version 1709 Redstone3 build 16299*
This is a minimalist 32 WinPE/WinFE with a GUI shell (BBLean - based on BlackBox for Windows) - originally created for system deployment.
Загрузка с защитой от записи на исследуемый объект
26859
26860
программы:
Linux Reader 3.4;
FTK Imager 3.1.1.8;
7-Zip 18.06 добавлен
7-Zip plugins на данный момент плагин Forensic7z
поддерживает изображения в следующих форматах:
Экспертный формат сжатия свидетелей ASR (.S01)
Encase Формат файла изображения (.E01, .Ex01)
Encase Логический формат файла изображения (.L01, .Lx01)
Расширенный формат криминалистики (.AFF)
AccessData FTK Imager Логическое изображение (.AD1).
Далее показ будет в виде фото
Вот так выглядит загруженный WinPE Forensics


при нажатии правой кнопкой на рабочем столе получаем...

Soft Обзор инструментов Gorecon и Dirscraper

  • 4 822
  • 3
Добрый день,Уважаемые Друзья и Форумчане.
Рассмотрим сегодня несколько полезных новинок из OSINT.
При этом,подобрал пример,какой неплохой может быть защита у тестируемого ресурса.

Первый инструмент,о котором хочу рассказать-это Gorecon.
Создал его Devansh Batham из Индии.
Инструмент предназначен для максимально возможного сбора информации о цели.
Задействует несколько утилит со сканером Nmap.

Пока это ещё только Beta-версия, но уже достаточно работоспособная.
Функции update нет, так что,если кого это смущает,могут дождаться более доработанного релиза.

Установка:
Код:
# git clone https://github.com/devanshbatham/Gorecon.git
# cd Gorecon/
# chmod +x gorecon.go
# go get "github.com/devanshbatham/gorecon"
# go get "github.com/fatih/color"
# go get "github.com/likexian/whois-go"
# go get "github.com/gocolly/colly"
# go run gorecon.go --url example.com -команда запуска

Достоинством и одновременно недостатком,является то,что некоторые опции запрашивают API-ключи.
С ними...

Статья [4] Burp Suite: Настройка параметров проекта

  • 10 492
  • 3
Приветствую, Codeby.net! Продолжаем разбираться в Burp Suite, эта статья посвящена настройка проекта, да, не атакам и взломам, а именно настройкам. Нужно пройти эту не очень захватывающую часть, чтобы свободно ориентироваться в инструменте, с которым вам, возможно, придётся часто работать.
Моё мнение, что свой рабочий арсенал, нужно знать досконально, итак, приступим.

В прошлых сериях:

Статья [3] Burp Suite: Установление доверия по HTTPS

  • 9 202
  • 7
Приветствую, Codeby.net! Продолжаем цикл статей посвященных тестированию web-приложений на проникновение с помощью Burp Suite.

В этой части рассмотрим калибровку настроек Burp Suite таким образом, чтобы он как можно «нежнее» относился к целевому приложению во время тестирования. Делается это для того, чтобы вызывать...

Статья [7] Wi-Pi Pineapple - Работа с модулями. Модуль Evil Portal

  • 4 530
  • 7
Всем привет, это ещё одна статья посвященная работе с Wi-Fi Pineapple, в моём случае это Tetra, но надеюсь, и владельцы Nano не останутся ущемлёнными.

Итак, сегодня будем рассматривать, и применять на практике модуль Evil Portal.

Предыдущие части:

Статья [Шпаргалка] Iptables Essentials - Общие правила и команды

  • 8 607
  • 3
Приветствую! Решил поделиться c аудиторией небольшой шпаргалкой по IPTables.

Всё запомнить невозможно, искать в сети долго, а под рукой иметь хочется.

IPTables — утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана (брандмауэра) netfilter для ядер Linux, начиная с версии 2.4. Для использования утилиты IPTables требуются привилегии суперпользователя (root).

Данная инструкция относится больше к Debian – based дистрибутивам.

Ниже, схематично представлен принцип работы IPTables:

26773


Перейдём непосредственно, к командам:

Посмотреть текущий список правил:

[B]iptables –n –L –v[/B]

26774


Сохранить набор правил:

Код:
iptables-save >...

Статья Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров [Часть 5]

  • 2 717
  • 2
(Румыния) 4/4

Находится ли данный
VPN провайдер в странах 5 Eyes или 14 Eyes? Нет (1 балл)
Журналы трафика: Нет (2 балла)
Журналы подключений: Нет
Журналы IP-адресов: Нет (1 балл)

ibVPN пользователей VPN-сервисов. «IbVPN не собирает и не сохраняет трафик и не фиксирует данные об использовании своей службы виртуальной частной сети. Мы не можем связать какую-либо конкретную деятельность с каким-либо конкретным пользователем». Хотя фраза «фиксирует использование» подразумевает журналы подключений, данный провайдер явно не...

Статья Как веб-сервера обрабатывают запросы и почему это может привести к уязвимости

  • 3 056
  • 0
Привет,

Хочу рассказать о поведении вебсерверов на не совсем обычные запросы и то, что код иногда обрабатывает их не так, как вы ожидаете на примере куска легаси кода.
Так же затрону очевидные прописные истины аналогичные "Почему вебсервер должен быть первой линией обороны" и "Почему вы должны знать все о вашей конфигурации".

TL;DR; Apache из дефолтной конфигурации принимает все методы (Request method) и передает на сторону сервера приложения.

Во время анализа кода одной CMS был обнаружен такой кусок кода. Что-то в нем сразу насторожило!

26770


Как потом узнали у разработчиков, они считали что "Не может быть запроса" без метода. И поэтому оставили console mod без авторизации, так как если у тебя есть доступ к SSH, то тебя уже мало что остановит. Соответсвенно все действия администратора можно провести без авторизации, если ты в console mode.

Если что, правильный путь это проверять тип...