Форум информационной безопасности - Codeby.net

Конкурс "Радио-шпионаж", как устаревший действенный метод добычи информации (часть 1-я из 3-х)

  • 6 067
  • 10
"Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! "

Шпионы подобны букве «ъ».
Они нужны в некоторых только случаях,
но и тут можно без них обойтись,
а они привыкли всюду соваться

.......................................А.С. Пушкин

Первая часть - большая вводная часть, поверхностный экскурс, краткие тех.подробности в мир «против» цифры.
Вторая часть - подробные технические детали (номиналы рд, файл разводки платы) и видео пруф-теста девайса «в боевых условиях».
Третья часть - снятие ценной информации на грани в рамках закона (а иначе неинтересно), и отличительные особенности прототипа от ширпотреба.

Часть первая – Теория и разработка...

Статья [Post Exploitation] - Проброс портов без доступа к роутеру или чем опасен UPnP IGD

  • 10 658
  • 5

Введение
Здравствуйте жители и гости CodeBy! Хочу сделать маленький обзор одной утилиты для работы с UPnP IGD и продемонстрировать как злоумышленник может использовать этот протокол в своих целях (точнее один из возможных сценариев). Полагаю как вы уже знаете UPnP (Universal Plug and Play) - это набор сетевых протоколов упрощающих настройку сетевых устройств в локальной сети. Одним из них и является IGD (Internet Gateway Device Protocol) - протокол для динамического проброса портов в сетях NAT. Наверное вы подумали что проблема затрагивает только IPv4. Но нет, не смотря на то что в IP шестой версии нету "преобразования сетевых адресов" и каждое устройство в сети получает публичный адрес, во второй версии стандарта UPnP IGD для него нашлось решение -...

Конкурс Рынок SIEM систем: инструмент SPLUNK

  • 3 830
  • 1
Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума!

Доброго времени суток!

Сейчас я вам поведаю об одном инструменте безопасника/системных администраторов/аналитиков, делающем их жизнь немного легче.

Читая новости на хакере или securitylab, наверняка ты замечал, что часто ведется речь про какую-то SIEM. Так что это, и с чем его едят? Об этом и поговорим.

Security Information and Event Management – по-простому, это система с модульной архитектурой, которая анализирует полученные данные. Источником данных системы, может быть любой узел в локальной сети и все логи, которые он может предоставить. Важно заметить, что SIEM ничего не предотвращает.

Скелетом SIEM является математика и статистика.

Задачи которые ставят...

Статья [4 часть] Получение сообщений из базы данных Telegram, Viber и WhatsApp (доработка модуля работы с БД Viber)

  • 16 875
  • 29
Всем привет!
В предыдущих статьях был описан способ изъятий сообщений из БД Telegram, Viber и WhatsApp:

- [1 часть] Получение сообщений из базы данных Telegram
- [2 часть] Получение сообщений из базы данных Telegram и Viber
- [3 часть] Получение сообщений сообщений из базы данных Telegram, Viber и WhatsApp

Был замечен некорректный вывод сообщений пользователей с работой БД Viber. Модуль доработал и модифицировал.
И так, работать с программой точно так же как и раньше.


Модификация заключается в том, что если с помощью Viber пользователь не пользовался звонками то раздел с звонками будет пустым и...

Конкурс Будни ламера часть 4

  • 4 454
  • 4
"Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! "

Запомни истину читатель - лишь кто в трудах, кто без зависти, злобы идет своим путем достигнет желаемого. Оковы бытия тянут к горизотну заката, желчь зависти растворяет энергетику, самобичевание пораждает гнев вышних сил, если ты к этому добавишь алкоголь, лень, жизнь трутня - ты пропал. Болото поглотит тебя, твоя жизнь станет подобно одноклеточному существу живущего на рефлексах, инстинктах. Научись освобождать свой разум, почувствую аромат жизни, который выражается не в новой...

Конкурс Мобильная лаборатория на Android для тестирования на проникновение

  • 17 005
  • 27
Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума!
В одной жизни Вы - Томас Андерсон,
программист в одной крупной уважаемой компании.
У Вас есть медицинская страховка,
Вы платите налоги
и ещё - помогаете консьержке выносить мусор.
Другая Ваша жизнь - в компьютерах,
и тут Вы известны как хакер Нео»
...(фильм Матрица)

Внимание! Вся информация в данной статье предоставлена в ознакомительных целях. Статья не рекомендуется к чтению тем, кто не знаком с таким понятием, как «полный Root».

В данной статье проведу апробацию > тридцати мировых hacktools, разработанные/портированные под Android. Некоторые инструменты являются PRO-tools, «некоторые игрушками», а какие-то требуют custom kernel. Большинство приложений запрашивают...

CTF ch4inrulz: 1.0.1:CTF Прохождение

  • 5 576
  • 7
Привет Codeby, сегодня мы пройдем еще одно задачу CTF под названием ch4inrulz: 1.0.1 которую мы можем загрузить с Vulnhub.com и установить ( ).
В описание сказано, что данная уязвимая машина была специально разработана для Top Jackan 2018 CTF. Ключевая особенность заключается в том, что данная машина была предназначена для имитации реальных атак.

Уровень средний.

Определение IP

Первая наша задача это узнать IP адрес машины. Сделать это можно хоть с помощью arp-scan хоть с netdiscover. Я загляну на аренду DHCP адресов в настройках своего роутера.

По старинке, как всегда, мы начинаем наш анализ со сканирования портов. Для этой цели используем nmap. Команда: nmap -sV -p- 192.168.1.248. Результат сканирования:

pasted image 0 (2).png


Также для анализа я использую программу...