Форум информационной безопасности - Codeby.net

HoneyBadger v2 — целевой геолокационный фреймворк

  • 1 250
  • 0


Целевой геолокационный фреймворк: HoneyBadger v2

HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто является злоумышленником и где он находится. HoneyBadger использует так называемых «агентов», построенных в различных технологиях, которые собирают необходимую информацию от целевого хоста для их географического расположения. Эти агенты предоставляют информацию в виде отчетов API HoneyBadger, где данные хранятся и становятся доступными в пользовательском интерфейсе HoneyBadger.
Скачать HoneyBadger v2

Вам необходим

  • Python 2.x
Установка
  1. ...

Soft BARF Project — мультиплатформенный двоичный анализ с открытым исходным кодом

  • 2 096
  • 0

Мультиплатформенный двоичный анализ с открытым исходным кодом: BARF Project

Анализ бинарного кода является важнейшей задачей во многих областях компьютерных наук и программных дисциплин, начиная от защиты программного обеспечения и анализа программ до обратного проектирования. Ручной двоичный анализ — сложная и трудоемкая задача, и существуют программные средства, которые стремятся автоматизировать процесс или помочь аналитикам. Однако, большинство этих инструментов имеют ряд технических и коммерческих ограничений, которые ограничивают доступ и использование данных инструментов для значительной части академических и практических сообществ. BARF — это бинарный анализ с открытым исходным кодом, который предназначен для поддержки широкого круга задач анализа двоичного кода, которые являются общими для дисциплины информационной безопасности. Это платформа с поддержкой сценариев, которая поддерживает поднятие...

Soft Crascan .Поиск уязвимостей LFI,RCE,RFI на тестовом ресурсе.

  • 5 272
  • 8
Добрый день,Уважаемые Друзья и Форумчане.
Данный софт был создан автором Arya Narotama.

Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.

Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Установка:
Код:
# git clone https://github.com/aryanrtm/Crascan.git
# cd Crascan
# chmod +x crascan.sh
# ./crascan.sh
Неплохо сканер справился с поиском файлов,нашёл robots.txt,index.php и др.
Но они не представляли интереса на тестируемом ресурсе.
crascan2.png
Единственным полезным файлом оказался sitemap.xml
Где можно понять всю архитектуру сайта.
crascan3.png
Обычно за ним охотятся после успешной атаки для его изменения и дополнения в него ссылок (спама).
Дело в том,что эти файлы тесно связаны с индексацией и поисковиками.
Раньше даже был баг в 2017 году,используя который,можно было мгновенно продвинуть любой ресурс в топ.

К сожалению,google заплатил нашедшему...

Конкурс [ Пишем Hack-Tools ] - многопоточный сканер IP-диапазонов. Эволюция.

  • 8 152
  • 5
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение
Приветствую тебя читатель!

Сегодня мы окунёмся в настоящую эволюцию, и напишем целых три программы, от простого к более сложному.

В арсенале любого хакера одним из важнейших инструментов является сканер открытых портов IP-адресов. Сканер портов – это программа, написанная для поиска хостов в сети, у которых есть открытые, интересующие хакера порты. Применяется для предварительной разведки, с последующим проникновением через уязвимости или админпанели.

У разных портов бывает разное назначение. Приведу буквально несколько примеров:

21 — FTP (File Transfer Protocol) Протокол передачи файлов. FTP позволяет подключаться к серверам, просматривать содержимое...

Конкурс [SE] - Социальная инженерия в тестировании на проникновение web приложений.

  • 5 263
  • 6
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение

4nx7dygoszemjwfa4gy7bq6oz5emfwfa4n4o (1).png


Приветствую вас, дорогие форумчане. В связи с началом конкурса, решил и я внести свою лепту, дабы не расслаблялись)
Статья написана с целью заполнения у многих пробелов в данном векторе. Эта статья послужит не только хорошим методическим материалом, но и поможет вам не попадаться на уловки злоумышленников.
Прошу обратить ваше внимание на то, что все совпадения случайны! Все имена и фамилии были придуманы авторами статьи для хорошего объяснения материала.
Заранее благодарю за уделенное внимание.

4njpbcsoszemjwfi4n67bqgosw (1).png


Что первым приходит на ум, когда речь идет о социальной инженерии?

Наверняка многие сейчас начали вспоминать такую личность, как Кевин Митник и некоторые его деяния, кто-то, возможно, подумал о...

Статья [0x04] Исследуем Portable Executable [Создаём программу без компилятора (часть 2)]

  • 9 038
  • 9

Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу. Приступим!

Выравнивание начала секций
В прошлой статье мы заполнили заголовки, ну а в этой мы заполним секции. Как мы договорились в прошлой статье, всего у нас будет 3 секции, а именно:
  • .text - секция кода
  • .idata - секция импорта
  • .data - секция данных
Каждая секция в файле будет занимать по 0x200 (512) байт, а в памяти по 0x1000 (4096)...

Конкурс ESI Injection [перевод DEFCON26]

  • 3 390
  • 5
Доброго времени суток! Сегодня я хочу презентовать непопулярную инъекцию как ESII (Edge Side Include Injection)

Данную атаку можно реализовать тегом в HTML <esi> (Edge Side Includes). Так же, это новый вид атаки на некоторые кэш-серверы.


ТЕОРИЯ
Что же такое ESI, и как его используют?


Взгляните на простенькую веб-страницу:

photo_2018-11-03_23-07-27.jpg


На данной странице, есть 2 типа элементов:

image_2018-11-03_20-42-24.png


То есть, теги ESI используются для указания обратного прокси (или кэш-сервера) для получения дополнительной информации о веб-странице, для которой шаблон уже кэширован.

Эта информация может поступать с другого сервера...

Статья Лучшие приложения для шифрования ваших файлов перед загрузкой в облако

  • 10 005
  • 4
Большинство провайдеров облачных хранилищ и , таких как Google Диск, Dropbox, Box и Microsoft OneDrive, предлагают некоторый уровень шифрования - по сути, скремблируют содержимое загруженных вами файлов. Для их раскодирования требуется ключ шифрования. Большинство провайдеров облачных хранилищ сами хранят ключ шифрования, вместо того, чтобы предоставить его пользователю и, таким образом, требуют от него или нее слепого доверия к тому, что компания не будет злоупотреблять доступом к вашим файлам, не допустит утечки данных ключа для хакеров или не передаст его отслеживающим органам государственной власти. Кроме того, любой, у кого есть физический доступ к вашему телефону или ноутбуку, может легко попасть в файлы в облаке, потому что большинство этих служб по умолчанию оставляют вас залогиниными в системе.

Несколько компаний облачного резервного копирования, таких как iDrive, позволяют пользователю...