Форум информационной безопасности - Codeby.net

Статья Установка PowerShell на Kali Linux

  • 4 964
  • 1
Приветствую уважаемых участников и гостей форума!
В этой статье, хочу представить вольный перевод инструкции по установке PowerShell на Kali Linux 2018.2 c небольшими авторскими правками. Но для начала несколько слов о том что такое - язык автоматизации задач администрирования от Microsoft с открытым исходным кодом, построенный на платформе .NET Framework, состоящий из оболочки с интерфейсом командной строки и сопутствующего языка сценариев, созданный для того чтобы контролировать и автоматизировать администрирование Windows, а теперь и Linux, операционные системы и приложения, которые работают на них. А точки зрения хакера, PowerShell - универсальный ключ для всех дверей, по умолчанию установленный во всех версиях OC Windows и предоставляющий практически безграничные возможности.

Установка PowerShell на Kali Linux 2018.2
Начнем с установки необходимых зависимостей, хотя большинство из них по умолчанию уже...

Статья Тестирование web-приложений на проникновение: введение и основные цели

  • 7 149
  • 0
Данная статья является частью нового руководства OWASP Testing Guide v4.

Данный раздел описывает методику тестирования безопасности веб приложения OWASP и объясняет, как проводить тестирование на наличие уязвимостей в приложении согласно недостаткам, установленным элементами управления безопасностью.

Что такое тестирование web-приложений на проникновение ?

Тестирование web-приложений на проникновение – это метод оценки безопасности компьютерной системы или сети посредством методической проверки данных, а также проверки эффективности элементов управления безопасностью приложений. Проверка безопасности веб-приложений фокусируется только на оценке безопасности веб-приложения. Процесс включает в себя активный анализ приложения на наличие любого рода слабых сторон, технических недостатков или уязвимостей. Любые обнаруженные проблемы безопасности будут представлены владельцу системы вместе с оценкой воздействия, а также предложением по...

Статья [1 часть] Восстановление MFT-зоны.

  • 5 542
  • 4
Статьи будут посещены восстановлению восстановлению MFT зоны.
В этой статья разберем что такое MFT.

Итак, файловая система NTFS представляет собой две неравные части.
Первая часть это 12 % диска отведенные под MFT-зону, которую может занимать, увеличиваясь в размере, главный служебный метафайл MFT.
Запись каких-либо данных в эту область невозможна(не обязательно, позже расскажу почему).
MFT-зона всегда держится пустой — это делается для того, чтобы MFT-файл по возможности не фрагментировался при своем росте.
Остальные 88 % тома представляют собой обычное пространство для хранения файлов.
графически это представляется так:
NTFS.png

MFT (общая таблица файлов) - это каталог всех файлов диска. Он предназначен для определения местоположения файлов на диске.
MFT состоит из записей фиксированного размера. Размер записи MFT определяется во время форматирования тома.
Каждая запись соответствует какому-либо файлу.
Первые 16 записей...

Статья Анализ социальных сетей - suspect web page facebook

  • 3 361
  • 1
Рассмотрим использование информации социальной сети facebook в ходе предварительного расследования.
Анализ возможностей социальных сетей в получении информации показывает возможные направления их использования следователем.
Социальные сети позволяют быстро получать разнообразную справочно-вспомогательную информацию по расследуемому уголовному делу.
Проводя сбор информации (мы рассмотрим только начало) анализ имеющейся в социальных сетях информации о лице или лицах, имеющих отношение к расследуемому уголовному делу - можно получать данные о них самих, их связях, увлечениях, отношении к чему-либо и подобном, также можно определить их местоположение.
Примером для подобной ситуации будет являться сайт «Facebook». В его профиле видны не только друзья самого пользователя, но и «друзья друзей», а это является достаточно полным спектром связей фигуранта.
Социальные сети могут давать возможность прямого контакта с интересующими следователя лицами посредством...

Статья Самые важные факторы, которые необходимо знать любой организации для обеспечения безопасности их облака

  • 2 446
  • 1
aK6dJ1532560801.png


Обеспечение безопасности облака (Cloud Security Solutions) является одной из самых важных задач для любой организации, и в данном вопросе очень важно быть уверенным, что было принято оптимальное решение, которое сможет защитить облако от максимального диапазона кибератак.

Увеличение количества организаций, которые переводят свои операции в облако для достижения большей гибкости, высокой доступности, также увеличивает риски с точки зрения безопасности.

Существует множество проблем безопасности, которые нам необходимо знать для любой организации, прежде чем переходить к обеспечению безопасности облака.

В основном это утечка данных, захват учетных записей, угроза инсайдеров, таким образом, злоупотребление облачными службами являются наиболее важными проблемами безопасности облачных сервисов.

Если вы находитесь на рынке в поисках нового продукта...

Статья Обход антивируса с помощью зашифрованных Payload, используя VENOM

  • 8 180
  • 6
MetasploitAntivirus_GBHackers.jpg


В настоящее время многие вредоносные программы и Payload используют методы шифрования и методы пакетирования с применением Packers, чтобы антивирусное программное обеспечение, поскольку антивирусу трудно обнаружить зашифрованные и вредоносные программы и Payload.

В данной статье мы узнаем о создании Шифрованного Payload с помощью VENOM - Metasploit Shellcode generator/compiler/listener tool (генератор/компилятор/прослушивающий инструмент).

Согласно описанию , сценарий будет использовать MSF venom (Metasploit) для генерации shellcode в разных форматах (c...

Статья Lynis – Инструмент для проверки безопасности и проведения пентеста с открытым исходным кодом – детальное разъяснение

  • 7 053
  • 6
Lynis - это инструмент аудита безопасности с открытым исходным кодом. Его основная задача - аудирование и упрочнение систем на базе Unix и Linux. Он сканирует систему, выполняя многие проверки контроля безопасности. Примеры включают поиск установленного программного обеспечения и определение возможных недостатков конфигурации.

Многие тесты являются составной частью общих принципов и стандартов безопасности, с новейшими дополнительными тестами безопасности. После сканирования будет отображаться отчет со всеми обнаруженными результатами.

Lynis является одним из самых надежных автоматизированных инструментов аудита для управления исправлениями программного обеспечения, сканирования вредоносных программ и обнаружения уязвимостей в системах на базе Unix/Linux. Этот инструмент полезен для аудиторов, сетевых и системных администраторов, специалистов в сфере безопасности, а также тестировщиков на проникновение.

Целевая аудитория:

Lynis сможет помочь...

Статья Форензика мессенджеров. WhatsApp.

  • 9 435
  • 5
Приветствую гостей и постояльцев Codeby.net!
Совсем недавно, коллега @Sunnych вдохновил на создание такой статьи.

Она послужит неплохим дополнением, этому материалу, и возможно позже выльется в отдельную, категорию «Форензика мессенджеров» но об этом чуть позже, вернемся к основной теме.
Я буду использовать инструмент Whapa на операционной системе Kali Rolling 2018.3.

1534179867841.png


Whapa - это набор инструментов для анализа приложения WhatsApp для Android. Все они написаны на Python 2.X.
Whapa - состоит из трех приложений:
  • Whapa (Whatsapp Parser)
  • Whademe (Whatsapp Decrypter and Merger)
  • Whagodri (Whataspp Google Drive Extractor)
Whapa - является парсером базы данных Android WhatsApp, который автоматизирует процесс и представляет данные...