Форум информационной безопасности - Codeby.net

Статья Как наши приватные фотоматериалы попадают к мошенникам и как этому противостоять

  • 4 116
  • 7
Как используют наши фото на популярных фотообменниках?

Давайте откинем в сторону анализ самых частоиспользуемых эксплоитов такого прекрасного Framework'a как Metasploit и поговорим о ваших файлах, о материалах, которые вы доверяете на сохранение Всемирной Паутине на свой страх и риск.

По традиции, в мои обязанности входит вставить сюда авторский дисклеймер, который по общепринятым суждениям должен избавить автора от ответственности, но мы прекрасно пониманием, что даже если представленная информация будет использована с зловредными целями и даже, если, кто-то пострадает, то вина исключительно на ваших плечах, точнее на ключице злоумышленника, ну и на моих, конечно. Никакой дисклеймер и тому подобная чушь не избавит меня от мучений совести, ведь какие-то моральные качества сохранить, всё же, удалось. Занимаясь написанием этой статьи, преследованным мной только хорошие побуждения, ведь это не есть инструкцией, как хакнуть пару...

Статья Как скрыть данные в QR-коде методом LSB

  • 5 166
  • 0
Сегодня рассмотрим один из примитивных, но рабочих способов сокрытия информации в QR коде методом LSB. Содержание этого способа заключается в следующем: QR-код состоит из чёрных квадратов, расположенных в квадратной сетке на белом фоне, которые считываются с помощью устройств обработки изображений. Проще говоря, QR код это совокупность пикселей белого и черного цвета определенной последовательности.

Каждый пиксель имеет свой уникальный битовый код. Метод LSB (наименее значащий бит) подразумевает собой замену последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

Суть заключается в следующем: имеется изображение трех пикселей RGB со значениями [0, 0, 0], каждый из них – абсолютно черный цвет. Если мы запишем в канал R значение, равное не нулю, а единице, то для нашего восприятия цвет не поменяется. Таким образом, в канал R...

Статья Анализ безопасности macOS: создание уязвимых точек доступа через терминал и Kali Linux

  • 7 395
  • 5
Привет. В последние время от всех друзей слышу, что Mac OS X - самая безопасная система. Но почему? Основной аргумент - у данной ОС закрытая файловая система, в то время как у Windows она открыта. Это значит, что можно просмотреть все системные файлы или отредактировать их. Злоумышленники используют ее для устойчивости вирусов, путем перемещения вируса в папку с системными файлами и дальнейшим его переименованием в файл обновления, например explorer.exe. Но сейчас я покажу как можно создать бэкдор в яблочной системе при помощи команды в терминале.

Для создания бэкдора понадобится всеми любимый Metasploit, установленный на Kali Linux. В качестве жертвы выступит macOS Mojave версии 10.14.4 на моем макбуке. А в качестве атакующей машины - Kali Linux на virtual box. Заражение компьютера будет происходить через комманд шелл, написанный на питоне. В результате удачной атаки откроется доступ к файловой системе жертвы, возможность загружать сторонние эксплоиты на компьютер или скачивать...

Статья Исследование и анализ самых популярных эксплоитов и как защититься от них

  • 8 448
  • 11
Приветствую всех читателей форума! Сегодня я таки решился написать это, вопреки всем своим сомнениям и лени. А речь мы заведем о самых часто используемых эксплоитax для получения удаленного доступа. Каждый из них будет поочередно проанализирован и разобран для того, чтобы понять, как же защититься от этого.

После прочтения этих предложений ты, возможно понял, о чём будет идти речь в этой статье. Исходя из этого предоставляю список, через который каждый из эксплоитов пройдёт. Обзовем это этапами анализа. Встречайте!
  1. История происхождения и его разработка
  2. Где вы могли его видеть и где он был замешан?
  3. Подверженные атаке системы
  4. Краткий гайд по использованию
  5. Что препятствовало получению доступа?
  6. Отчёт с VirusTotal
  7. Как же такому противостоять?
  8. Недостатки
  9. Выводы
По традиции, в мои обязанности входит вставить сюда авторский дисклеймер, который по общепринятым суждениям должен избавить автора от ответственности, но мы прекрасно пониманием, что...

Статья О мошенничестве с API-qiwi или как не стать очередной жертвой мошенника?!

  • 11 335
  • 6
Привет! Сегодня расскажу о популярной платёжной системе Qiwi. Относительно недавно (если сравнить с появлением Windows 95), Qiwi запустила сервис под названием Qiwi API, который, как я понял, предназначен для управления балансом и кошельком с помощью токенов.

Естественно, всё делалось только во благо и для повышения удобства. Так вот, таким образом я вас подвёл к одной из самых простых сфер мошенничества, которая базируется только на наивности самих жертв и навыках СИ злоумышленника.

Однажды я тоже стал жертвой подобного рода мошенничества. Всё началось с безобидного объявления о продаже. Мне написал покупатель, попросил войти в положение, мол, он готов заплатить первым, но у него имеется только наличка, а банкомат не работает через номер кошелька. Конечно, мне это показалось странным, но он был слишком убедителен и я дал ему свой токен. Через несколько минут с моего баланса были сворованы 8000 гривен (примерно 16000 рублей).

А теперь от рассказов к практике. Чтобы защитится от...

Kage - графический метасплоит.

  • 8 745
  • 6
Приветствую читателей codeby.net!

Сегодня хотелось бы обратить внимание на один интересный проект, созданный для облегчения пользования Metasploit, а именно сеансами meterpreter и не только. И так, "Kage" - инструмент, представляющий собой графический интерфейс пользователя для "Metasploit meterpreter" и обработчика сеансов. Основной принцип его работы это "минимум кода - максимум графики".

Перейдем к подробному ознакомлению. Для начала у нас должен быть предустановлен сам "Metasploit Framework" (Msfrpcd, Msfvenom, Msfdb). После приступаем к установке "Kage". Дальше два варианта: установка с исходников или же запуском бинарника, который имеется как для Windows, так и для Linux.
Инструкция по установке, как и сам инструмент с исходников взят с github:
WayzDev/Kage
Код:
# Download source code
git clone...

CTF Hack The Box - третья часть руководства, в которой мы будем искать уязвимости http порта

  • 11 846
  • 6
Полное руководство на русском языке о Hack The Box Pen-testing Labs

Первая часть - Hack The Box - все об онлайн лаборатории для пентеста, часть 1
Вторая часть - Hack The Box - вторая часть руководства, в которой проанализируем несколько машин из HTB

Всем привет, сегодня мы разберём несколько веб уязвимостей. Эта часть предназначена для самостоятельного обучения. Мы выберем машину для практики веб уязвимостей(OWASP Top 10), и вашей задачей будет изучать и самостоятельно проходить уровни. Подробнее о всех уязвимостях вы можете узнать в официальном pdf файле OWASP Top 10 - 2017: .

В случае непонимания уязвимости...

Статья Прячем информацию внутри PNG файла

  • 11 248
  • 2
В одной из статей была рассмотрена структура PNG файлов. Стоит напомнить о том, что первые 8 байт файла – это сигнатура PNG 89 50 4E 47 0D 0A 1A 0A. То, что идет дальше является фрагментами (chunk).

Структурно чанк включает в себя: 4 байта длина фрагмента (Length), 4 байта типа чанка (Chunk type), данные (Chunk data) и 4 байта контрольной суммы (CRC). В случае отсутствия какой-либо информации чанке, длина равняется нулю, а блок чанк данных отсутствуют. CRC всегда присутствует, даже для фрагментов, не содержащих данных.

Если первая буква названия чанка заглавная, значит фрагмент «критический», иными словами без него изображение не удастся посмотреть ни в каком виде, и если хоть один из критических фрагментов отсутствует, декодер должен завершить свою работу ошибкой.

Существует четыре обязательных (критически важных) фрагмента: IHDR, IDAT, PLTE, IEND.

Однако здесь возникает неоднозначность - палитра критически важна только для изображений, у которых ColorType = COLOR_PALETTE, для...

Статья Малоизвестные бесплатные и платные антивирусы

  • 8 589
  • 16
В наши дни безопасность пользовательского компьютера находится на низком уровне. Даже могущественные страны не могут защитить себя от атак, несанкционированного доступа и утечек данных, предпринятых хакерами и вредоносными программами. Неудивительно, что рядовой пользователь интересуется, достаточно ли его антивирусного обеспечения, чтобы справиться с рисками.

Неуклюжий интерфейс, огромное количество опций и непомерные цены - эти факторы делают традиционные популярные антивирусные программы неудобными для пользователей.

К счастью, существует множество антивирусных решений, которые не отстают от растущих угроз безопасности и достаточно хороши для защиты компьютеров и сетей.

Эти программы еще не пользуются обладают имиджем и репутацией популярных антивирусных брендов. Они являются превосходным выбором для пользователей, которые верят в качество, а не в рекламу. Давайте рассмотрим эти пакеты антивирусного программного обеспечения. В этом списке вы найдете как бесплатное...