Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила.
Ссылка на первую часть - Пишем свой сигнатурный антивирус на C#. Часть 1 - Небольшой экскурс в YARA.
Сразу перейдем к делу.
Введение в правила YARA.
Давайте начнем с рассмотрения различных компонентов, которые могут быть частью правила.
Как минимум, правило должно иметь имя и условие. Самое простое из возможных правил будет выглядеть следующим образом:
Код:
rule test_for_codeby { condition: false }
Это правило ничего не делает. И наоборот, это правило соответствует чему угодно:
Всем доброго времени суток уважаемые участники форума. В этот раз мы напишем свой сигнатурный антивирус(Название можете предложить в комментариях). Возможно также добавиться какой-то функционал. Теперь перейдем к теме, а именно к 1-й части - "Небольшой экскурс в YARA".
Что будет и чего ожидать.
Как говорилось ранее, наша задача написать сигнатурный антивирус. Сам процесс будет описан в 3-й части.
В первой части мы разберем Yara проект. Разберем как установить инструмент, как получить yara-правила, найдем угрозы.
Во второй части научимся сами писать yara-правила.
В третьей части напишем антивирус.
Введение.
Мы все знаем, что гораздо интереснее взламывать что-то, чем строить защиту от атак, вирусов и прочей нечисти. Но иногда стоит встать на другую сторону. Сегодня мы встанем на путь, в котором будем обнаруживать вредоносное ПО...
Приветствую гостей и участников портала Codeby.net.
В этой статье, я хочу описать и подробно рассказать о работе инструмента для форензики систем – DFIRTrack.
DFIRTrack (приложение для цифровой криминалистики и отслеживания инцидентов) - это веб-приложение с открытым исходным кодом, основанное на Django и использующее базу данных PostgreSQL.
В отличие от других инструментов реагирования на инциденты, которые в основном основаны на конкретных случаях и поддерживают работу CERT, SOC в повседневной работе.
DFIRTrack - ориентирован на обработку одного крупного инцидента, с большим количеством уязвимых систем. Он предназначен для использования в качестве инструмента для специальных групп реагирования на инциденты.
В отличие от прикладных программ, DFIRTrack работает системно. Он отслеживает состояние различных систем и связанных с ними задач, постоянно информируя аналитика о состоянии и количестве изменениях в системах, в любой момент на этапе...
Приветствую гостей и участников портала Codeby.net.
В этой статье, мы на примерах рассмотрим способ форензики изображений с помощью инструмента с открытым исходным кодом – Imago-forensics.
Imago - это инструмент на Python, который рекурсивно извлекает цифровые доказательства из изображений. Этот инструмент полезен во время цифрового судебного расследования.
Если вам нужно извлечь цифровые доказательства и у вас есть много изображений, с помощью этого инструмента вы сможете легко сравнить их.
Imago - позволяет извлечь доказательства в файл CSV или в базу данных sqlite. Если в формате JPEG присутствуют GPS-координаты, Imago может извлечь долготу и широту и преобразовать их в градусы и получить соответствующую информацию, такую как город, страна, почтовый индекс и т.д.
Imago - предлагает возможность расчета анализа уровня ошибок и обнаружить обнаженное тело на фото, но этот функционал находится в версии BETA.
Приветствую, гостей и обитателей форума Codeby.net!
В этой статье речь пойдет о двух вещах:
WebMap – Web-панель для анализа отчетов XML Nmap;
DNS для своей локальной сети.
Что касается первой, мы видели очень много надстроек облегчающих вывод, анализ и прочие моменты при работе со сканером nmap, их много и они разнообразны.
Но в этот раз мне попалась, довольно интересная вещь – работающая в докере web-панель, которая позволяет анализировать отчеты nmap формата XML, при этом она анализирует хосты на возможные уязвимости, а так же позволяет строить карту сети.
WebMap – достаточно информативна, легка в использовании и обладает весьма дружественным интерфейсом.
Ну а второй пункт, собственный DNS, это скорее дополнение к статье, так как, при установке и настройке WebMap, мне захотелось обращаться к ней не по IP, а по доменному имени, для удобства.
Приветствую Любимый Форум и всех его Жителей,Читателей.
А также отдельно благодарю тех,кто читает нас в контакте и других социальных сетях и поддерживает нас.
Я ими не пользуюсь,а слова благодарности сказать хочется,и это считаю правильным.
Спасибо вам Огромное,Господа и Дамы,Леди и Джентельмены.
Лично мне ,очень приятно видеть ваши лукасы под нашими темами.
Сегодня вас хочу познакомить с очередным мощным инструментом.
Не совсем новинка,но из вида упускать его не хочется.
Наконец-то в нём представлена бразильская школа пентеста.
Одна из мощных школ южно-американского континента.
Автора инструмента зовут Andre Marques,его ник известен как 0x00-0x00.
Чем,собственно,мне понравился ShellPop:
1) Имеется выбор как reverse shell,так и bind shell.
2) Выбор протоколов TCP,либо UDP-это важно,чтобы лишний раз не ломать голову при атаке после разведки цели.
3) Различный выбор языков,на которых будет ваш shell
4) Совместимость со многими утилитами,такими,как...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.