Форум информационной безопасности - Codeby.net

EventFinder2 - экспорт всех журналов Windows EVTX за указанный промежуток времени

  • 5 402
  • 0
Журналы событий обеспечивают контрольный журнал, который записывает пользовательские события и действия на компьютере и являются потенциальным источником доказательств в цифровой криминалистике исследования. Иногда требуется получить логи событий за определенный момент времени, и уже в этом отрезке времени изучать события, именно для этого и написана программа EventFinder2.

EventFinder2 от Mike Peterson of Nullsec.us. Эта утилита, написанная на C #, позволит следователю быстро получить дружественный к Excel экспорт всех журналов Windows EVTX в течение указанного промежутка времени, отсортированных по временному порядку. Затем данные могут быть легко отсортированы и отфильтрованы для облегчения быстрого анализа.

EventFinder2 дает возможность искать по заданному временому отрезку как в работающей ОС так же и в сохраненных файлах *.evtx с других систем (Read From Directory Path)
Пример запущеной программы:

Результат появится на рабочем столи в виде файла Logs_Runtime_20190410_162846.xlsx
Пример полученной информации:
28689

EventFinder2

Статья Fazscan: Глубокое погружение в возможности инструмента для пентеста и анализа безопасности

  • 5 455
  • 3
fazscan6.png


Приветствую Друзей и Уважаемых Форумчан. Представляю вам сегодня новый инструмент для проведения небольшого пентеста.
Название ему дал разработчик от своего имени M.Fazri Nizar. В общем,привет из далёкой Индонезии.

Fazscan может работать на Windows с установленными языковыми пакетами. Android (Termux) тоже может запустить данный софт. И конечно на дистрибутивах Kali Linux и Parrot. Kali Linux более капризно относится к установке,возможно это так мне повезло. C Parrot всё оказалось намного проще,и установка прошла гладко и без дополнительных зависимостей. Покажу как установился у меня на Parrot.

Установка для Parrot:
Код:
# git clone https://github.com/Anon6372098/FazScan.git
# cd FazScan/
# chmod +x installpm.sh
# ./installpm.sh
# chmod +x fazscan.pl
# perl fazscan.pl -это команда запуска

Если проблемы возникнут при установке,то рекомендуется выполнить следующие команды:
Код:
# apt-get update
# apt-get install perl
# apt-get install clang
# apt-get install gcc
# apt-get install make
# cpan
# apt-get install liblwp-protocol-https-perl
# apt-get install git
# cd FazScan
# sh installpms.sh
# cpan install -fi...

Информационная безопасность на хайпе или заключительный этап всероссийской олимпиады профессионального мастерства

  • 3 799
  • 0
Блокчейн, биткоин и криптовалюты – эти понятия ворвались в нашу жизнь, их произносили в новостях с утра до вечера, стартапы и семинары по моментальному обогащению, видеопроцессоры и майнинговые фермы из фантастических фильмов, реализовались в реальной жизни.

В колледжах, реализующих специальности группы «Информационная безопасность», наблюдается взрывной рост заявлений абитуриентов. Молодое поколение под влиянием фильмов, интернета и социальных групп мечтает стать суперспециалистом со сверхвозможностями в области криптографии, зачастую с противозаконными намерениями.

Производители оборудования и ПО максимально полно и быстро предоставляют свои продукты для продвижения в учебных заведениях для подготовки молодых специалистов.

Работодатели проводят тестирование и отбор во время учебы, зазывают талантливых студентов на стажировки и практики.

2019. Ажиотаж прошел, мыслями и головами сограждан завладели другие вирусные идеи, на пользу ли все это направлению «Информационная безопасность»?

Особенностью появления данного направления, в отличие от других современных бизнес-направлений - это не сверхприбыль или потенциал, а проблемы применения и использования современных...

Chomp scan - Утилита которая помогает при пентесте

  • 6 961
  • 8
Доброго времени суток! Сегодня я хочу рассказать об утилите, которая помогает при тесте на проникновение и ловли багов. Речь пойдет о Chomp scan


Данная утилита помогает автоматизировать, иногда утомительные, процессы разведки, при этом объединив самые быстрые и эффективные утилиты.
Теперь нет надобности искать нужные словари, запоминать, что вы уже тестировали, а что нет, и также не нужно искать во всем компьютере отдельные логи программ после теста.

Chomp scan умеет фокусироваться на список потенциальных и интересных поддоменов, позволит вам сохранить ваше драгоценное время и сообщит вас о завершении через Notcia

Если вы раньше не сталкивались с этой программой, то если вы будете следовать простым советам, то все будет работать прекрасно.

1. При переходе на сайт, вы получаете определенный идентификатор в виде notica.us/?xxxxxxxx:

28573


2. После того, как вы зашли на сайт, нужно разрешить этому сайту высылать уведомления:

28574


3. После команды быстрой установки...

Статья Вычисление цели по ссылке с I-See-You

  • 5 429
  • 7
Добрый день,Друзья и Уважаемые Форумчане.
Между подготовкой более серьёзного материала для вас и отдыхом,увидел вот такую занимательную вещь.
Принципиально нового,в данном софте нет,но может быть кому и пригодится.

I-See-You создал Viral Maniar из Австралии для вычисления цели по подкинутой ссылке.
Ссылку генерирует сам инструмент используя ресурс serveo net.
Перед предложением цели пройти по ссылке,желательно её сократить и завуалировать.

Установка:
Код:
# git clone https://github.com/Viralmaniar/I-See-You.git
# cd I-See-You/
# chmod +x ISeeYou.sh
# ./ISeeYou.sh -запуск
При запуске нам предлагается вверху ссылка.
(При очередном запуске генерируется новая ссылка)
Берём её и вводим в окно запроса URL (см.самый первый скриншот)

28568


Далее,основное окно закроется и активируются другие.
Когда цель перейдёт по ссылке,то увидит такую картину

28569


А вот атакующий получает при этом результаты.
Это могут быть и просто геолокационные данные.

28570


Но самое главное-это IP цели

[ATTACH...

Статья Осторожно – WinRAR !

  • 12 419
  • 21
Положа руку на сердце скажите - когда вы в последний раз обновляли программу WinRAR?

– популярное приложение для сжатия файлов Windows, которое насчитывает более 500 миллионов пользователей по всему миру.

Правильно – никогда - поскольку программное обеспечение WinRAR не имеет функции автоматического обновления. Вернее – не имело до самого последнего времени.

Чем и воспользовались отдельные злодеи и даже киберпреступные группы ))). Они до сих пор с успехом используют недавно исправленную уязвимость выполнения критического кода в WinRAR . Что, к сожалению, делает миллионы его пользователей уязвимыми для кибератак. Критическая уязвимость (CVE-2018-20250), исправленная в конце прошлого месяца командой WinRAR с выпуском WinRAR версии 5.70 beta 1, затрагивает все предыдущие версии WinRAR, выпущенные за последние 19 лет.

В версиях WinRAR, предшествующих 5.61 включительно, существует уязвимость обхода пути при создании поля имени файла в формате ACE (в UNACEV2.dll). Когда с полем имени файла манипулируют определенными шаблонами, папка назначения (извлечения) игнорируется, таким образом обрабатывая имя файла как абсолютный путь. Найденный логический баг связан со сторонней...

Статья Черный список шпионских хостов

  • 6 539
  • 5
Защита компьютера с помощью файла hosts или черный список шпионских хостов

Этот простой и эффективный способ защитит Вас от многих типов программ-шпионов, уменьшит использование полосы пропускания, блокирует определенные всплывающие окна , ловит и предотвращает отслеживание пользователей посредством «веб-ошибок», встроенных в спам, обеспечивает частичную защиту IE от определенных веб-эксплойтов и блокирует большую часть надоедливой рекламы, которой вы были бы подвержены в интернете.

Черный список шпионских хостов файл

Этот файл создан программистом Дэном Поллоком и может быть свободно использован для некоммерческих целей.

Используйте этот файл для предотвращения подключения вашего компьютера к выбранным интернет-хостам. Существует версия этого файла, которая использует 127.0.0.1 вместо 0.0.0.0
На некоторых машинах это может работать в несколько раз быстрее.

Этот файл должен быть сохранен как текстовый файл без расширения. (Это означает,что имя файла должно быть точно таким, как показано ниже, без добавления .txt.)...

Статья Ферма Android девайсов - FakeTelephony и WifiInfo

  • 8 824
  • 2
И снова здравствуйте :)

Продолжим обсуждение того, как сделать свою ферму на Android девайсах и не облажаться (а сделать это просто). Если вспомним, то мы уже рассмотрели как нам скрыть root права многими способами и то, как обойти проверки на постоянное нахождение девайса на зарядке. Сегодня же я предлагаю посмотреть на то, как телефон подключен к сети.

Напоминаю что все, что в SharedPref.getXValue или генерируется на удаленном сервере и подбирается для конкретной задачи девайса на сессию, в рамках которой выполняется действие.

WiFi

Сначала рассмотрим Wifi как самый простой способ подключения к интернету.
Хочу обратить внимание на то, что вам нужно будет подумать о том, как не выдавать свой IP. Один из вариантов я описал в этом комментарии (screen).

Тут все на самом деле прозаично. Чаще всего у девайса забирают его MAC адрес, название сети (SSID) и ее BSSID. Живут они все в...

Статья Раскрытие аналитики у коротких ссылок или деанон goo.gl и bit.ly

  • 5 403
  • 3
Привет,

Иногда нам надо знать что находится “по ту сторону” короткой ссылки (да, там может быть что-то спрятано с полезной нагрузкой, а нам нужно быть готовым к этому). Для этого я рекомендую использовать hoper, он поможет пройти до последнего эндпоинта вашей (или не вашей) короткой ссылки по всем редиректам. Но часто бывает необходимо узнать и аналитику по коротким ссылкам.

Если добавить к ссылке у сервисов goo.gl и bit.ly "+" в конец URL, то можно попасть на страницу статистики, которая раскроет количество кликов, какие браузеры, локации откуда открывали ссылку.

Например, если короткая ссылка такая https://goo.gl/abcd1234, то это значит что аналитика по этой коротной ссылке будет доступна такими способами:

- https://goo.gl/abcd1234+
- https://goo.gl/abcd1234.info (deprecated, но иногда может работать)

А если http://bit.ly/abcd1234, то инфа по ней будет доступна вот так:

- http://bit.ly/abcd1234+

Потестить можете на примере ссылок, которые я сделал для URL https://codeby.net
  1. https://goo.gl/9opaek -->...

Hack The Box: Практический анализ машин для отработки навыков пентеста (Часть 2)

  • 25 925
  • 13
Полное руководство на русском языке о Hack The Box Pen-testing Labs

Первая часть - Hack The Box - все об онлайн лаборатории для пентеста, часть 1

Всем привет. Это вторая часть руководства по Hack The Box. В ней мы проанализируем несколько машин из HTB, проверим ваши знания командной строки lInux и изучим несколько утилит для сканирования.

Поискав на YouTube, я нашел отличнейший плейлист, из которого мы возьмем видеоролики, где проводят сканирование, и разберем парочку:






Просмотрев начало любого видеоролика, вы увидите сканирование IP адреса машины утилитой Nmap. Давайте посмотрим команды, используемы в видеоролике, и найдем к ним справку. Это можно проделать почти с каждой командой.

Получение справки к каждой команде.
Чтобы создать данный курс, я установил Kali Linux на виртуальную...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 005
Сообщения
344 782
Пользователи
148 533
Новый пользователь
Aurora_ck