• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Конкурс C# Прячем бэкапы от шифровальщиков.

  • 4 498
  • 5
Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума!
Добрый день уважаемые форумчане и коллеги по цеху!
С наступающим Вас Новым годом! Уже слышится звон бокалов, в голове ) o_O

Немного о себе:
Работаю главным инженером в сегменте среднего бизнеса, в Ставропольском крае.
И пожалуй как во многих компаниях нашей необъятной Родины на плечи инженеров ложится обязанность "здорового" функционирования серверной части ИТ инфраструктуры фирмы.
Одним из аспектов "здорового функционирования" этой самой инфраструктуры, является своевременное создание бэкапов, проверка работоспособности этих бэкапов, и сохранение их в целостности о чём собственно и пойдёт речь.

Проблема:
О шифровальщиках рассказывать никому не нужно, и потерях которые несет бизнес думаю тоже все в курсе, есть масса историй в сети и ежедневной практике.
Защитные...

Обфускаторы Pyobfx,Pyarmor и Graffiti

  • 9 385
  • 1
Приветствую Уважаемых жителей Codeby.
Обзор будет посвящён некоторым новинкам из софта,задачей которого является обфускация кода
Прежде чем тестировать,сгенерируем payload для теста.

Код его выглядит так.
vertpy1.png
Больше всего времени было отнято инструментом PyObfx.
Создан он одноимённой командой.
Предназначен он для обфускации небольших скриптов на python.
Честно,с ним потерпел полное фиаско.
pyobfx.png
Инструмент не справляется с файлами с объёмным кодом.
Не смог он ничего сделать и с тестовым payload по причине того,что в последнем уже применена кодировка base64.
pyobfx1.png
Пришлось воспользоваться тестовым простеньким скриптом из его же директории test
Видим код и его выполнение.
pyobfx2.png
А это уже с обфускацией, но функция сжатия не сработала (заявлено,что работает c gz,bz2 и lzma)
Но ,тем не менее,выполняется.
pyobfx3.png
Выводы пока делать рано,проект молодой и скорее всего,его развитие продолжится.
Если будете...

Статья Знакомимся с LimeSDR Mini

  • 13 780
  • 0
Привет мир. Хочу обратить ваш взор на сей интересный . Тема SDR начинает набирать обороты, и LimeSDR Mini как раз приходится для этого кстати. За 160$ разработчики предлагают full-duplex SDR (возможность приёма и передачи одновременно) со спектром частот 10 MHz - 3.5 GHz, максимальной шириной канала в 30 мегагерц и такой же частотой дискретизации, и всё это на 12-битном АЦП limemicro - LMS7002M (к примеру BladeRF x40 базируется на LMS6002M). Это просто шикарные характеристики за такую цену и лучшее соотношение по цене-качеству.

1545918799855.png


Но это всё цифры, нам же интересно увидеть качество работы на практике.

Первый взгляд
LimeSDR Mini по размерам сопоставима с rtl-sdr или даже с обычной флешкой. На оффициальном сайте можно докупить добротный акриловый корпус за 50$ (алюминиевые, к сожалению, доступны только по предзаказу). Это очень удобно, что бы носить с собой...

Статья [Post Exploitation] - Проброс портов без доступа к роутеру или чем опасен UPnP IGD

  • 11 087
  • 5

Введение
Здравствуйте жители и гости CodeBy! Хочу сделать маленький обзор одной утилиты для работы с UPnP IGD и продемонстрировать как злоумышленник может использовать этот протокол в своих целях (точнее один из возможных сценариев). Полагаю как вы уже знаете UPnP (Universal Plug and Play) - это набор сетевых протоколов упрощающих настройку сетевых устройств в локальной сети. Одним из них и является IGD (Internet Gateway Device Protocol) - протокол для динамического проброса портов в сетях NAT. Наверное вы подумали что проблема затрагивает только IPv4. Но нет, не смотря на то что в IP шестой версии нету "преобразования сетевых адресов" и каждое устройство в сети получает публичный адрес, во второй версии стандарта UPnP IGD для него нашлось решение -...

Рынок SIEM систем: инструмент SPLUNK

  • 4 045
  • 1
Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума!

Доброго времени суток!

Сейчас я вам поведаю об одном инструменте безопасника/системных администраторов/аналитиков, делающем их жизнь немного легче.

Читая новости на хакере или securitylab, наверняка ты замечал, что часто ведется речь про какую-то SIEM. Так что это, и с чем его едят? Об этом и поговорим.

Security Information and Event Management – по-простому, это система с модульной архитектурой, которая анализирует полученные данные. Источником данных системы, может быть любой узел в локальной сети и все логи, которые он может предоставить. Важно заметить, что SIEM ничего не предотвращает.

Скелетом SIEM является математика и статистика.

Задачи которые ставят...

Конкурс Написание СМС трояна для Android [ 2 часть ]

  • 4 594
  • 8
Вот и доплыли до 2 части разработки смс трояна, в ней мы обсудим наш MainActivity, фишинг с окнами, сокрытие нашего приложение, поговорим про смс банкинг и прочие вещи. Приступим!

activity_main.xml ( интерфейс )

Что обозначает этот xml файлик? В нашем случае он не нужен, даже мешает нам. Это лицо нашего приложения, именно то, что видит в нем пользователь, когда заходит в наше приложение. Но мы же троян? Верно? Нам не нужно это, ведь мы скрываемся и работаем без интерфейса автономно. Конечно, можете туда что-то написать по типу: "Ожидайте, загрузка...", "ERROR 100X500" и так далее. Но в моем случае я не стал это делать, может, если я захочу обновить этот инструмент ПЕНТЕСТА я добавлю это, но не сейчас и не в этом гайде. Вот где находится этот файлик в андроид студио и что у меня там написано.
Снимок экрана 2018-12-24 в 20.33.15.png
Вот так вот и живем. Кстати, в андроид студио есть целый редактор, ничего не надо вводить...

Конкурс Написание СМС трояна для Android [ 1 часть ]

  • 5 199
  • 7
Приветствую! Планирую сделаю серию гайдов по написанию смс трояна на эту замечательную ось. Это будет вступительная часть, думаю, вы все поймете. Поехали!



Предисловие
Начиналось все с жажды наживы. Да и думаю у всех тех, кто читает эту статью есть это желание. Поэтому мы вы ее и читаете, давайте по честному. Я не скрываю, что хотел подзаработать данным способом, что является незаконным. Благо я уже нашел место в этом мире и занялся более выгодной и неприхотливой работой.

Я нигде не брал исходники, я хотел сделать свой проект на полностью чистой основе. Выкладываю я это лишь для того, чтобы обогатить свой и ваш опыт в данной сфере.

ПРИМЕНЕНИЕ ПОДОБНОГО ПО ОТНОШЕНИЮ К ЛЮДЯМ С ЦЕЛЬЮ ПОЙМАТЬ ЛЕГКОГО БАБЛА КАРАЕТСЯ ЗАКОНОМ!

Среда разработки
Среду разработки для андроид приложений выберем вполне обычную для таких случаев: Android Studio. Как же установить его и приступить к работе...

Статья [4 часть] Получение сообщений из базы данных Telegram, Viber и WhatsApp (доработка модуля работы с БД Viber)

  • 18 260
  • 29
Всем привет!
В предыдущих статьях был описан способ изъятий сообщений из БД Telegram, Viber и WhatsApp:

- [1 часть] Получение сообщений из базы данных Telegram
- [2 часть] Получение сообщений из базы данных Telegram и Viber
- [3 часть] Получение сообщений сообщений из базы данных Telegram, Viber и WhatsApp

Был замечен некорректный вывод сообщений пользователей с работой БД Viber. Модуль доработал и модифицировал.
И так, работать с программой точно так же как и раньше.


Модификация заключается в том, что если с помощью Viber пользователь не пользовался звонками то раздел с звонками будет пустым и...