Форум информационной безопасности - Codeby.net

Fastir Collector - Author Sébastien Larinier

  • 4 257
  • 0
FastIR Collector - это инструмент для сбора данных «Fast Forensic». Традиционная криминалистика достигла своего предела с постоянным развитием информационных технологий. С экспоненциально растущим размером жестких дисков их копирование может занять несколько часов, а объем данных может быть слишком большим для быстрого и эффективного анализа.

«Fast Forensic» позволяет ответить на эти вопросы. Он направлен на извлечение ограниченного, но с высокой информационной ценностью объема данных. Эти целевые данные являются наиболее последовательными и важными для аналитика реагирования на инциденты и позволяют аналитику быстро собирать артефакты и, таким образом, иметь возможность быстро принимать решения о случаях.

FastIR Collector предназначен для извлечения наиболее известного артефакта Windows, используемого различными вредоносными программами. Это помогает аналитику быстро принимать решения о состоянии приобретенной системы: взломана она или нет.
Классические инструменты судебной...

Forensic Scanner - Author H.Carvey

  • 3 919
  • 0
Forensic Scanner это мини комбайн содержащий в себе 44 готовых инструмента.
  1. acmru.pl
  2. appcertdlls.pl
  3. appcompatcache.pl
  4. appinitdlls.pl
  5. arpcache.pl
  6. direct.pl
  7. emdmgmt.pl
  8. esent.pl
  9. evtrpt.pl
  10. filehistory.pl
  11. hosts.pl
  12. imagefile.pl
  13. imm32.pl
  14. mndmru.pl
  15. mp2.pl
  16. muicache.pl
  17. networklist.pl
  18. ntshrui.pl
  19. prefetch.pl
  20. runmru.pl
  21. samparse.pl
  22. shellbags.pl
  23. soft_run.pl
  24. spoolsv.pl
  25. spp_clients.pl
  26. ssid.pl
  27. sysinternals.pl
  28. tasks.pl
  29. tif.pl
  30. tsclient.pl
  31. typedpaths.pl
  32. typedurls.pl
  33. typedurlstime.pl
  34. user_run.pl
  35. userassist.pl
  36. usertemp.pl
  37. visal.pl
  38. win_dll.pl
  39. win_temp.pl
  40. winbackup.pl
  41. winlogon.pl
  42. wordwheelquery.pl
  43. ws2_32.pl
  44. zeus.pl
Шаг 1. Смонтируйте файл образа. Первый шаг к использованию сканера Forensic - это монтирование файла образа как доступного тома.
Есть ряд инструментов и методов, доступных для этого...

Статья Переполнение буфера и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 2

  • 7 490
  • 3
reverse_engineering(1).jpg


Все части переполнение буфера
Предыдущая часть Переполнение буфера и перезапись значения переменных - разработка эксплойтов, часть 1
Следующая часть Использование среды переменных окружения для переполнения буфера - разработка эксплойтов, часть 3

Доброго времени суток, посетители портала Codeby =) В предыдущей статье мы научились перезаписывать значение переменной используя уязвимость переполнения буфера. Ну чтож скажу я, продолжим изучать эту уязвимость.

Описание ExploitMe
На этом...

Mjolnir: Подбор Паролей Wi-Fi Без Захвата Рукопожатий

  • 9 658
  • 7
Простой скрипт для перебора паролей к точке доступа WiFi сетей без захвата рукопожатий.
Скрипт работает напрямую с точкой доступа, работает медленно, но уверено!

27203


Bash:
#!/bin/bash
#https://github.com/rasta-mouse/Mjolnir
### text colours ###

red='\e[0;31m'
green='\e[0;32m'
blue='\e[0;34m'
nc='\e[0m'

### art ###

echo '
  __  __ _ _   _ _       _     
 |  \/  (_(_) (_| |     (_)     
 | \  / |_  ___ | |_ __  _ _ __
 | |\/| | |/ _ \| |  _ \| |  __|
 | |  | | | (_) | | | | | | |   
 |_|  |_| |\___/|_|_| |_|_|_|   
       _/ |                     
      |__/                     
                             v1
'
### input & variables ###

loc=/tmp/wpa_supplicant.conf

echo -n "Target ESSID: "
read ssid

if [ -z "$ssid" ]; then
    echo -e "${red}[x]${nc} ESSID required."
    exit 1
fi

echo -n "Password List (full path): "
read list

if [ ! -f "$list" -o -z "$list" ]; then
    echo -e "${red}[x]${nc} File not found."
    exit 1
fi...

Статья Переполнение буфера и перезапись значения переменных - Изучение методов эксплуатации на примерах, часть 1

  • 22 412
  • 24
Все части переполнение буфера
Следующая часть Переполнение буфера и перезапись переменных к конкретному значению - разработка эксплойтов, часть 2

Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты? Находить 0дей уязвимости, обходить такие защиты, как DEP\ASLR ? Ответ прост нужна практика, практика и еще раз практика, чем мы с вами сейчас и займемся. Я буду вашим проводником.

В сети был такой учебный ресурс, как .

Exploit Exercises...

Статья Эффективный анализ безопасности Wi-Fi: Оценка времени и ресурсов

  • 27 530
  • 39
Специально для жителей форума Codebay.net покажу почти стопроцентный способ взлома wi fi . Из десяти точек – восемь будут сломаны.

Допустим имеется точка доступа которую вы желаете взломать . Первое, что нужно выяснить – а возможно ли вообще ломануть именно ее?

Те, кто плотно занимался этой темой знают, что собрать пакеты Handshake это даже не пол дела. Это - вообще ничто. Самый большой геморой начинается потом – брут этих пакетов.

Так вот для экономии вашего времени, нервов и денег (угробленные машины и киловаты электроэнергии) я и расскажу вам как узнать возможно ли вообще добыть пароль от выбранной вами точки доступа , так сказать в домашних условиях и стоит ли за это браться в принципе.

Ну а получив эту информацию решайте сами, что с ней делать. Вы можете даже с друзьями поспорить – что сломать данную точку допустим невозможно или наоборот, кто первый ее ломанет.

Совсем немного воды для новичков:

На сегодняшний...

Статья SliTaz Настройка USB WiFi адаптера TL-w722n.

  • 4 136
  • 1
Приветствие/Предисловие

Приветствую всех читателей Сodeby.net!

Как и ожидалось SliTaz проявил себя на первых шагах своего использования, это как раз сказывается на том что в дистрибутиве нет ни чего лишнего, только самое необходимое для его работы.

Конечно это сказывается содержание пакетов, оно по сути минимально, но как раз этого и хотелось при выборе дистрибутива.
Прочитав официальные маны , судя по своему уже имеющемуся скромному опыту использования Linux, решил даже и не начинать пробовать настраивать соединения без установки прошивок под свой адаптер, набрав в гугле "slitaz w722n" убедился в своих догадках, так же думаю пляски потребуются для всех адаптеров, ну или по крайней мере для их большинства.

Для работы WiFi адаптера...

Отмычки и замки или "Старая песня о главном"

  • 6 888
  • 12
УМЕЕШЬ ЧТО ТО ДЕЛАТЬ? УМЕЙ И ДЕЛАЙ, А ТО К ЧЕМУ ДУША ЛЕЖИТ, ДЕЛАЙ СМЕЛО!!!

Формат статьи:

Поверхностнно-информативно-развлекательный для теоретиков и начинающих. У автора, статьи разные бывали и все же в мастерстве “пера и слога” он дебютант.

Девиз автора: Смог он - сможешь и ты, если не смог никто - будь первым!

Цель статьи:
Дать образы инструмента и замков(евро стандарт),если вдруг кто то думал, что в Европе дверь подпирают сапогом или вилами. (хотя и такое видал, в цыганскoм районe ключ торчит снаружи, но там тоже вилы, точнее там есть риск быть поднятыми на вилах)

А так же если вы собирались или же купили замок как на видео ниже то после просмотра вам станет ясно почему стоит пересмотреть свои взгляды на замки подобного класса.

Автор не претендует на корректность терминов и уникальность материала, он всего лишь излагает свои мысли дабы пробудить интерес к мало освещенной теме на форуме. Если одному из тысячи будет прок, то считаю, что старался...

Статья Установка SliTaz на Virtualbox

  • 8 019
  • 5
Приветствие!

Приветствую всех читателей Codeby.net!

Выдалась пара тройка свободных деньков, решил написать пару статей для Codeby, конечно цикл статей о Bettercap ещё не окончен, но тут появилась пару идей о реализации которых хочу поделится со всеми и для них нужна совершенно чистая система.

Предисловие

После очередной засады с криво-установленными пакетами Kali в ходе которой были долгие и мучительные танцы без шамана, но с бубнами в обеих руках и оленями за спиной, родилась замечательная на первый взгляд идея накатить какой нибудь чистый дистрибутив Linux и уже в него запихать все необходимые пакеты, и именно так как надо.

Пускай даже это уйдёт на много больше времени и усилий, чем на переустановку уже установленных пакетов в Kali, или же установку другого подобного дистрибутива с уже установленным необходим инструментарием, за то в итоге будет именно тот набор...