Форум информационной безопасности - Codeby.net

Статья Три правила, которых требуется придерживаться при удаленной работе

  • 8 010
  • 5
При первом переходе к работе из дома многие компании внесли огромные коррективы в этот способ организации процесса. IT-отделы по всему миру творили чудеса, обеспечивая персоналу доступ ко всему, что им нужно, где бы они ни находились, для поддержания бизнеса в рабочем состоянии. Но, как вам скажет любой айтишник: битва еще не окончена. Одно дело - все наладить, а другое - поддерживать его в рабочем состоянии.

chto-takoe-udalennaya-rabota-edit (1) (1).jpg

Одной из основных проблем для ИТ-команд было то, что не только их пользователи, но и они сами из-за того, что изоляция длится уже несколько месяцев, находятся далеко от физического оборудования, на котором работает компания. Некоторые организации послабили меры карантина и теперь могут позволить сотрудникам трудиться в офисах, однако много и тех, кто поддерживает удаленный режим работы. Тут главная задача ИТ-команд гарантировать, что все будет работать должным образом, пока им не дадут зеленый свет, чтобы вернуться на рабочее место. Как они могут эффективно предупредить атаки, если большинство персонала на удаленке не знакомы с основными правилами...

Статья Reverse crackme для начинающих

  • 23 169
  • 23
Предисловие

Привет всем!

Википедия сказал(а):
Обратная разработка (обратное проектирование, обратный инжиниринг, реверс-инжиниринг; англ. reverse engineering) — исследование некоторого готового устройства или программы, а также документации на него с целью понять принцип его работы; например, чтобы обнаружить недокументированные возможности (в том числе программные закладки), сделать изменение или воспроизвести устройство, программу или иной объект с аналогичными функциями, но без прямого копирования.


Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не хотелось. Привык уже к linux. Необходимо ставить Windows на Virtual Box. Загрузка Windows 7 lite, установка - ну, вроде живое.
В ближайшем...

Статья Интернет-безопасность: советы по защите конфиденциальности от хакеров и шпионов

  • 6 691
  • 1
Конфиденциальность отличает нас от животных. Люди часто не думают о своих правах до тех пор, пока они не понадобятся им - будь то арест во время акции протеста или при остановке авто на дороге. Наблюдение является частью сегодняшней жизни, и оно становится все более агрессивным. Правительство прослушивает людей, а осуществляется это в секретности, и наблюдение становится локализованным. Совершенной безопасности не бывает. Но, независимо от того, кто вы и где находитесь в мире, вы можете сделать вещи, многие из которых просты, чтобы защитить себя в это неспокойное время.

Network-Security.jpg


Безопасность в сети
Ваша конфиденциальность, по сути, зависит от безопасности ваших данных. Некоторые профессии, такие как государственные служащие, журналисты и активисты, сталкиваются с более серьезными и сложными угрозами, чем средний гражданин, которому обычно следует беспокоиться только о технологических компаниях, отслеживающих его, чтобы показывать лучшие виды рекламы, или правительстве, производящих массовый сбор данных из личных записей в соцсетях. Но...

Статья Как сбросить пароль на Windows 7

  • 39 876
  • 18
Я понимаю, что семеркой уже давно почти никто не пользуется, но все же некоторым может помочь.
У некоторых пользователей может возникнуть проблема: забыл пароль от учетной записи. Есть несколько способов, как сбрасывать пароль, но все они приводят к потере каких-либо данных, например сброс настроек BIOS, или переустановка самой системы.

Но есть и другой способ. Для этого используется "Средство восстановления системы" и cmd Windows.

Итак, у вас есть экран смены пользователя, но вы забыли пароль от вашей учетной записи. С экрана выбора пользователя можно запустить функцию "Залипание клавиш". Она автоматически запускается с правами администратора. Сразу перейдем к действиям. Нам надо запустить recovery. Это делается зажиманием кнопки питания на 3-5 секунд(на ноутбуках). Ноутбук выключается. Включаем его, появляется черный экран с надписями. Нас интересует "Безопасный режим". Выбираем его кнопками со стрелками, и запускаем его клавишей Enter.(Возможно работает со всеми режимами, но с Безопасным точно).

1603040666161.png


Во время загрузки, опять запускаем recovery. Теперь у нас есть только два варианта: "Обычная загрузка...

Статья Мое развитие в IT и пентест — С чего я начал, не зная основ

  • 32 992
  • 33
prew.jpg


Как я начал свой путь в айти и пентестинге, не имея никаких знаний и образования.

Очень много людей, начинающих заниматься данной сферой деятельности теряются и попадают в некий тупик, т.к. само айти и пентест можно сравнивать с какой-то большой многогранной фигурой (лично я себе представляю это так). Пытаешься понять один вектор, так сразу за ним подтянутся другие, которые можно сидеть и изучать часами, бессонными ночами, чтобы, в итоге, вернуться к тому, с которого начал. Я очень надеюсь, что тем людям, которые начинают свой путь и читают мою рукопись, информация в статье будет полезна и послужит дополнительной мотивацией.

Все началось еще с давних приколов, которые казались мне тогда не очень смешными и я правда очень боялся. Приколы примерно были такими:
  1. "За просмотр папы с внучкой или внучки с папой вы нарушили там какие-то законы, поэтому переведите мне баксы в битках на такой-то такой-то кошелек и все будет чики-пуки бамбуни." - Хорошо, что это все очень легко закрывалось, всякие раздражающие...

Обзор PPEE, Инструмент для детального изучения файлов

  • 7 487
  • 0
Привет всем!
Решил я тут сделать краткий обзор инструмента
PPEE (Puppy). Этот инструмент предназначен для детального исследования файлов. В конце статьи будут полезные ссылки :)

Начнём с теории, а дальше исследуем 1 exe файл. Все параметры PE файла я описывать не буду. Только часто используемые. Они будут выделены жёлтым цветом. Их можно посмотреть перейдя ссылкам в конце обзора.

Описание с сайта разработчика

Puppy - это легкий, но мощный инструмент для статического исследования интересующих нас файлов. Также предоставляются два сопутствующих плагина.
FileInfo - чтобы запросить файл в известных хранилищах вредоносных программ и взять в один клик техническую информацию о файле, такую как его размер, энтропия, атрибуты, хэши, информация о версии и так далее.
YaraPlugin - чтобы проверить правила Yara (помогают нам идентифицировать и классифицировать образцы вредоносных программ) против открытого файла.

[COLOR=rgb(243, 121...

Статья Web-shell без JavaScript с файл-менеджером на борту

  • 11 975
  • 7
Всем привет!

В начале этого года мною был написан простой вариант шелла с небольшим набором функций. Данный шелл был заточен под невидимость для антивирусов и другого специализированного ПО.
Но вот мне захотелось написать уже вариант имеющий в арсенале файл-менеджер с разными плюшками. Так как писать много раз написанное не всегда интересно, то я поставил себе более сложную задачу – написать такой шелл без единой строчки кода JavaScript. Дело в том, что большинство элементов, которые требуют действия пользователей - разные клики и т.д и т.п, пишутся именно с применением JS. Это разумно, так как у JavaScript имеется огромный арсенал обработки событий, который позволяет значительно облегчить жизнь программисту. А использование фреймворка jquery делает это ещё проще.

Однако здесь кроется подводный камень – требуется подключение jquery, а значит нужно ссылаться на удалённый ресурс с ним. Кроме этого, некоторые пользователи предпочитают отключать JS в браузере, а значит код работать не будет. В общем пришлось изрядно повозиться, чтобы создать web-shell без JavaScript...

Статья Уязвимость Recon

  • 5 137
  • 0
Приветствую Друзей и Уважаемых Форумчан. Сегодня разберём уязвимость обнаруженную в мае 2020 года специалистами компании Onapsis.

Описание

Данная уязвимость получила название RECON (Remotely Exploitable Code On NetWeave) И была оценена на 10 баллов по соответствующей шкале.

Уязвимыми оказались SAP-приложения NetWeaver Application Server версий 7.30-7.5 Опасность в том,что при удалённой атаке атакующий получает доступ и контроль с админскими правами. Достигается это за счёт обхода авторизации и создании своей учётной записи.

Recon имеет две разновидности: CVE-2020-6286 и CVE-2020-6287. Первая позволяет загружать Zip-файлы в обход каталога в определённую директорию. Другая позволяет создать учётную запись как произвольного пользователя ,так и администратора.

Информация предназначена исключительно для ознакомления и изучения проблем безопасности.
Категорически запрещено её применение в незаконных целях.


Эксплуатация

Автором Chipik был опубликован exploit, позволяющий проэксплуатировать уязвимость. В нём опция загрузки zip-архива заменена на...

Cscan

  • 6 376
  • 5
Cscan1.png


Добрый день, Друзья, Уважаемые Форумчане и конечно, Дорогие Читатели и Жители Форума.
Долго не мог выпускать обзоры, каюсь.

Позволю себе краткое отступление от обзора (можете пропустить абзац)
На то были причины, но мне перед вами и Братьями скрывать нечего.
(Взломал не то, что надо по работе и вместо отсечения головы был приглашён на администрирование того,что поимел)

(Знающие парни с Форума были со мной на связи в это время,за что отдельное Спасибо.)
Как всегда Форум поддерживает и не подводит своих Жителей.

Работа у меня сейчас расписана по графику.Пока дома на отдыхе.И могу позволить себе статьи на Форуме.
Присутствие на Форуме временами до этого времени благодаря чужому интернету,что прощалось (ну вы правильно поняли).

С сервера,который теперь за мной закреплён не могу во время служебных обязанностей проводить свои эксперименты. (прошу отнестись с пониманием).

Итак,по традиции,знакомлю вас с инструментами пентеста из Азии.
Хочу вас познакомить с пентестером из Азии под ником j3ers3 .
И первый инструмент,разработанный автором -это Cscan.

Cscan разработан для сканирования сети по маске и домену.
Он показывает...

Статья Keychain в iOS - что внутри?

  • 6 893
  • 1
Связка ключей Apple (англ: Keychain) — функция (другими словами — технология), с помощью которой, в одном месте операционных системах macOS и iOS, в защищённом виде, сохраняются личные данные пользователя (логины и пароли).

Советую к прочтению теории "Extracting and Decrypting iOS Keychain"
Рассмотрим что же мы можем получить из связки ключей Keychain

Примером будет: Hardware model: D321AP, OS version: 13.3.1 предварительно я осуществил jail как ранее описывалось в iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (unc0ver)
далее мне было удобно (и так как был этот инструмент в руках) получить файл связки ключей в формате "*.xml"

Загрузив полученный образ и связку ключей я увидел всего ничего вот этим софтом

Keychain-2.jpg


Такой результат меня не устроил учитывая что связка ключей имеет размер 5 033 984 байт, а это много, где же всё?!

Пробуем посмотреть...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 894
Сообщения
345 849
Пользователи
149 071
Новый пользователь
alexey_s_v