• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

CTF CTF HTB - Beatles

  • 5 037
  • 4
Привет, а вот и первый врайтап из очень популярной CTF платформы Hackthebox, вот и пруф популярности:

hackthebox.jpg


Уж больно понравилась эта стеганография и ровно поэтому решил ее запостить, надеюсь и Вы оцените...

run_beatles-1024x560.jpg


Скачав архив мы видим изображение и пойдем по привычному для нас пути:

Stegsolve.jar

beatles-stegsolve-1024x683-jpg.25694


Хочу Вам дать понять, что при работе со стеганографией Вы сразу понимали какой софт использовать для максимально быстрого результата, т.е. если Вы начнете смотреть изображение бинарно к примеру:

Bash:
cat -b BAND.JPG
или
Bash:
nl BAND.JPG

Мы получаем много мусора:
band_nl.jpg


Дальше пробуем инструментом, который мы показывали ранее - созвучным с иконкой браузера поисковика от Яндекса:
Bash:
strings BAND.JPG
А ще лучше сразу научиться так, если мы работаем со...

Статья [0] Burp Suite: Тестирование web-приложений на проникновение

  • 16 650
  • 18
Приветствую уважаемую аудиторию портала Codeby.net!

Хочу анонсировать цикл статей, целиком посвященный тестированию web-приложений на проникновение.

В частности, детальному разбору функционала, анализу вектора атак, проведению атак на web-приложения и сайты с помощью Burp Suite.

Материала много, и я постараюсь в этом цикле дать практические знания, выбрав самое главное и полезное, из массы, имеющейся в наличии информации.

1548960902157.png


Во вводной статье, которую вы сейчас читаете, рассмотрим следующие моменты:
  • Что такое...

Возможно ли превратить Ubuntu в Kali linux с помощью katoolin? Практика сборки для общего развития.

  • 11 959
  • 3
Всем доброго дня/вечера/ночи. На одной из страниц форума, в разделе soft, я видел уже упоминание о инструменте katoolin. В кратце о программе: по словам разработчика, этот инструмент позволяет установить инструменты kali linux на другой deb-дистрибутив. Напомню, что это может быть Ubuntu, Debian, Xubuntu, Lubuntu и тд. Так вот, я попробую воспользоваться данным инструментом, и записать свои впечатления. А вы, прочитав статью, узнаете на практике как и что, а то не все мануалы курить:=) Можете рассматривать статью в качестве мануала, или записок практика.

Стоит сказать, что я буду использовать самую новую Ubuntu на данный момент: 18.04.1 (64-bit), установлено все будет на VirtualBox, с 4 гб памяти и 4 ядрами процессора по 2.67GHz.

Приступим. Процесс установки я рассказывать не буду, имеем уже готовую установленную систему. Открываем терминал, и устанавливаем python и git:

sudo apt-get install python git -y

После установки клонируем katoolin:

git clone...

Статья Windows version detection (определение версии Windows)

  • 3 932
  • 1
Одна из первоочередных задач компьютерно-технической экспертизы это определение операционной системы, её версии, модификации, build.​
Зная версию ОС Вы сможете подготовить план действий для изучения артефактов, так как в разных версиях есть отличия - разные функции, ID event logs, ключи реестра и.т.п.
Мы с Вами рассмотрим ОС из семейства microsoft - windows 10 ( )

Текущая версия системы, номер сборки находятся в значении параметра CurrentBuildNumber, который физически хранится в:
путь -> c:\Windows\System32\config\
файл -> SOFTWARE
реестр -> Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
1. В работающей системе мы можем увидеть это:
Вызовом команды -> "Win+R"->"WinVer"press(Enter)
система нам...

Статья [1] Wi-Fi Pineapple Tetra - Настройка и подключение Cloud C2

  • 13 469
  • 31
Приветствую, уважаемую аудиторию форума Codeby.net.
В этой, второй статье, из цикла посвященного разбору возможностей и эмуляций атак на беспроводные сети, с помощью Wi-Fi Pineapple Tetra, я хочу описать следующие пункты:
  • Первое включение и подготовка к работе.
  • Подключение Wi-Fi Pineapple Tetra к Cloud C2 от Hak5.

Собираем, и подготавливаем Tetra к работе:

1548939337442.png


Подключаем USB – кабели к порту eth1 – на Tetra, под таким именем и будет определяться устройство в списке сетевых интерфейсов Kali Linux.

Проверяем активные сетевые подключения:

Код:
ifconfig

1548939380437.png


Pineapple - определилась системой, как я и говорил, под именем - eth1.

Обращаемся в браузере по адресу хоста, и попадаем в панель управления нашей Tetra:

1548939395428.png


Следуя...

Статья [0] Wi-Fi Pineapple - Вводная информация

  • 11 456
  • 3
Привет, codeby.net!

Эта вводная статья о WiFi Pineapple. Постепенно данная тема будет наполняться материалом, по возможности охватывая все аспекты данного устройства. Любой желающий у кого есть что добавить также может внести свой вклад в развитие данной темы.


WiFi Pineapple NANO и TETRA - это аппаратно-программное обеспечение 6-го поколения. Разработанное компанией Hack5 для тестирования на проникновенность беспроводной сети. В основе которого лежит PineAP, расширенный набор инструментов для разведки, отслеживания, трекинга и составления отчетов. Управление осуществляется через веб-интерфейс. Подключиться к нему можно с любого устройства. Платформа поддерживает установку модулей что позволяет расширить функционал. Также есть API для разработчиков что позволяет создать собственный модуль под свои нужды.

25636
Технические характеристики:
  • CPU: 400 MHz MIPS Atheros AR9331 SoC...

Шифрование файлов с EncryptPad.

  • 13 271
  • 1
Всем доброго времени суток уважаемые участники форума. Сегодня рассмотрим простое в использование приложение - EncryptPad, которое позволяет шифровать текст, фотографии или архивы с помощью пароля, ключевого файла либо с помощью обоих средств.
Да некоторые скажут, что существуют и аналоги таких программ, но сегодня рассмотрим именно эту утилиту.

Введение. Потребность в шифрование информации.
В цифровом мире открытый текст является “лакомой” целью для злоумышленника.
Хранение чего-либо важного в открытом виде означает, очевидно, что каждый может это прочитать,но, сейчас есть много бесплатных и простых способов сохранить ваши данные в более безопасном состоянии и именно сегодня мы рассмотрим инструмент для сохранение ваших файлов от чужих глаз.

Управление шифрованием.
Во-первых, вы можете установить пароль, который нужно...

Решено Кто снимал на камеру Горринга и куда исчез КиберБеркут?

  • 10 807
  • 45
V
Сегодня на протяжении нескольких часов первые полосы российских новостных агентств занимает новость об увольнении заместителя Росгеологии г-на Горринга.
В новостях имеется видео, на котором упомянутый господин сидит перед компьютером в геймерском кресле и общается с какой-то особью женского пола. Их диалог зашёл в какое-то неприятное для чиновника русло. Но речь не о содержании разговора.
Можно почитать и посмотреть видео з .

Кто снимал этого чувака ? Как он подцепил троян ?
Не думаю, что он стал жертвой рассылки, спама.
Кто-то следит за людьми такого уровня ?

А ещё помнится, как новости программы "Время" несколько лет назад украшали достижения хакерской группировки КиберБеркут. Вероятно, авторы новостей что-то осознали и...

Статья Поднимаем IDS SNORT для обнаружения хакера в сети

  • 8 448
  • 3
Всем доброго дня. На одной из страниц форума мне попадалось обсуждение темы: как обнаружить вторжение в корпоративную сеть. Я пообещал снять видео на эту тему, однако понял, что оно получится долгое и не интересное, поэтому решил написать статью. Возможно кто-то ее использует как мануал к действию.

Начнем с теории.

Изначально, после попадания в сеть, хакер начинает ее изучать. Это, в первую очередь, различные приемы сканирования, а значит генерация большого объема трафика, который в штатном режиме не используется в больших количествах. Вот именно по трафику и можно вычислить несанкционированный доступ. Для этого применяются 2 вида программного или аппаратного обеспечения: IPS и IDS.

IDS ( ) или система обнаружения вторжений представляет собой программный или аппаратный комплекс, который устанавливается в сети и анализирует трафик на предмет «нежелательного». Существует огромное...

Статья Whonix Gatawey. Ещё один взгляд, ещё один ракурс.

  • 4 630
  • 11
В этой статье не будет свойственных мне предисловий, повествующих о капризах прибалтийской погоды. Не будет повествований о поворотах судьбы.
Сейчас мне хочется написать сухую статью-инструкцию по установке шлюза и рабочей станции "Whonix Gatawey" на виртуальную машину KVM.
"Новичкам" (это не политика, я не про газ) следует знать, что данная статья является продолжением вчерашней, а целью написания является популяризация виртуальной машины KVM на десктопных линуксах. Читателю преподнесён альтернативный взгляд на виртуальный шлюз WhonixGatawey.

Для начала посмею предположить, что у каждого...