• Хочешь ворваться в ИБ, DevOps или Python с нуля? До 24 апреля по промокоду CODEBY25 — минус 25% на любой курс Академии Codeby.

    Выбери курс: codeby.school/training
    Напиши менеджеру @Codeby_Academy — мы на связи с 10:00 до 19:00.

    Это ограниченное предложение — потом будет дороже!

Форум информационной безопасности - Codeby.net

Статья Дистрибутив BlackArch Linux 2018.06.01 для проведения тестирования на проникновение, в который вошли новые мощные хакерские инструменты

  • 10 330
  • 27
tZnyA1528017036.png


BlackArch Linux 2018.06.01 - операционная система для проведения тестирования на проникновение была выпущена с новыми образами ISO и OVA и набором высококачественных обновлений для пентестеров.

BlackArch Linux является одним из самых серьезных дистрибутивов пен-тестирования, основанного на мощном , который содержит около инструментов, предназначенных для взлома.

BlackArch Linux является одним из широко используемых дистрибутивов хакерами, тестировщиками на проникновение, и специалистами по безопасности для различных исследовательских целей в области безопасности.

Этот новый выпуск включает обновленную версию blackarch-installer (v0.7), ядро 4.16.12 и многие другие высококачественные улучшения.
BlackArch Linux содержит...

Статья Forensics Windows Registry

  • 8 925
  • 9
В Форензике Реестр может выявить огромное количество информации о злоумышленнике.
Информация, которая может быть найдена в реестре, включает:
  • Пользователи и время последнего использования системы
  • Последнее используемое программное обеспечение
  • Любые устройства, подключенные к системе, включая уникальные идентификаторы флеш-накопителей, жестких дисков, телефонов, планшетов и.т.д.
  • Когда система подключена к определенной точке беспроводного доступа
  • Что и когда файлы были доступны
  • Список любых поисков, выполненных в системе
  • И многое, многое другое
Что такое Реестр Windows?
Согласно Microsoft, статья . Eще описание.
Реестр Windows - это «центральная иерархическая база данных», предназначенная "Для хранения информации, необходимой для настройки системы для одного или нескольких пользователей, приложений и аппаратных устройств.
Реестр...

Статья Forensics & Hack & Malware Analysis & Reverse Engineering - Free Tools Windows

  • 4 676
  • 5
Так вышло что общение с WebWare Team меня с подвигло к написанию данной статьи.

Характер взлома с предыдущим сбором информации и компьютерно техническая экспертиза да и подготовка malware и её же reverse engineering часто используют одни и те же параметры изучения.

Они все получают выгоду от знания методов друг друга. Все зависит от того в каких целях применяются инструменты, а многие из них применимы в всех перечисленных мною направлениях, только на разных этапах работы.

Хочу напомнить о многими забытых инструментах Марка Руссиновича, не зря Microsoft их купила у него, сделала на некоторые gui и на сегодняшний день их Updated: July 5, 2018 и ой как чувствую не зря.

Начал я из далека но разрешите Вам представить , а кому напомнить.

AccessChk - позволяет узнать, к каким типам пользователей и групп доступа относятся файлы...

Статья Форензика Prefetch в Windows

  • 5 262
  • 0
Недавно я писал о том как Виртуализировать криминалистические образы в Windows так вот один из вариантов исследования в живую это осмотр файлов *.pf - файлы
появилась данная служба в Windows XP и до сих пор включая Windows 10 и Server 2016 работает, смотрим состояние в Registry Keys
Код:
Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters
Значения:
  1. " 0" - Disabled
  2. "1" - Application launch prefetching enabled
  3. "2" - Boot prefetching enabled
  4. "3" - Application launch and boot enabled (default)
Prefetcher наблюдает за запуском каждого приложения в течение первых 10 секунд. Наблюдение за процессом загрузки системы ограничено по времени и прекращается в следующих случаях:
  • по истечении 30 секунд с момента...

Статья Виртуализация криминалистических образов в Windows

  • 7 025
  • 4
Сподвигло к написанию статьи то что в интернете множество статей как запустить образы в виртуальной среде, но по факту такие статьи как "How to create copy of Suspects Evidence Using (FTK Imager)", "Booting up evidence E01 image using free tools (FTK Imager & Virtualbox)" и.т.п просто не работоспособны на практике после обновлений самих виртуальных программ.

Начало, что дано и что нужно:

имеем toshiba.E01 (500 Гб) форматы могут отличаться (Ваш выбор или то что есть), данный файл / образ был получен FTK Imager;
требуется зайти именно в рабочую операционную систему и в ней произвести исследования; дополнительные ресурсы - (физическое место) для конвертации отсутствуют и время ограничено. Приступим, я выбрал для использования Arsenal Image Mounter могут отличаться (Ваш выбор) - выбираем программу FTK Imager, Mount Image Pro, OSFMount и.т.п - которая будет поддерживать монтирование Вашего образа (dd, raw, e01, 001 и.т.д) смотрим технические...

Soft Seeker - Узнаем местоположение с высокой точностью.

  • 118 026
  • 225
Всем привет. Представляю вам скрипт "Seeker".
Разработчик -== thewhiteh4t
Страница разработчика -== thewhiteh4t/seeker

Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.
Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.
Точность полученной информации точна примерно до 30 метров.
Внимание!
  1. На iPhone по какой-то причине точность местоположения составляет около 65 метров.
  2. Так как на территории России сервисы ngrok и serveo заблокированы, то ссылку получить вы ни как не сможете. Одно из самых простых решений описано здесь.
Он размещает поддельный веб-сайт на Apache Server и использует Ngrok , которая запрашивает разрешение на размещение, и если пользователь...

Статья Выполнение макросов из .docx файлов с удаленной инъекцией шаблона

  • 15 379
  • 30
В этом посте я хочу поговорить и показать метод выполнения кода, который был показан мне не так давно. Этот метод позволяет создать документ .DOCX, который загрузит и позволит пользователю выполнять макросы с помощью удаленного файла шаблона .DOTM. Эта атака частично входит в открытое наступление инструменты безопасности(линк я удалил), как уже рассказывали Циско Талос, в блоге и инструменте с открытым исходным кодом он рассматривается только как атака кражи учетных данных, обычно по протоколу SMB. В этом блоге будет подробно рассказано, как использовать этот метод для загрузки шаблона с поддержкой макросов по HTTP(S) в методе, поддерживающем прокси, в документ .DOCX .

Преимущество этой атаки по сравнению с обычным документом с поддержкой макросов много. При выполнении фишинг-атаки против цели, вы можете прикрепить .docx непосредственно на электронную почту, и ваш файл вряд ли заблокируют на основе расширения файла. Многие организации блокируют .doc или .docm , но...

Статья Сборка Kali из Live-сборок на Debian системе

  • 4 889
  • 2
kali-livebuild-debian-1.png


Мы используем live-сборки для создания наших официальных релизов Kali всякий раз, когда мы можем, и настоятельно рекомендуем пользователям перейти и строить свои собственные настроенные версии Kali. Наша является одним из самых популярных пунктов на нашем и Kali Dojo также вращается вокруг этой темы. Мы любим его и наши пользователи любят его.

Всегда был тот факт, что вам нужна система Kali, построенная из live-сборки системы Kali. Причина этого заключается в том, что небольшие изменения в оригинальном deboostrap и пакеты live-сборки необходимы для создания Kali ISO. В Kali эти изменения уже включены, однако в некоторых дистрибутивах необходимо получить ISO для нашей сборки.

Сегодня мы обновили наш сайт документации, чтобы включить...

Статья [Mini framework] - Python для хакера - [Часть 4] - Свой мини фреймворк

  • 8 937
  • 12
Содержание:
  1. --- Предисловие автора.
  2. --- Краткое введение.
  3. --- Поговорим о функционале.
  4. --- Приступаем к работе.

1. Предисловие автора.

Всех приветствую, дорогие друзья) Начну с не большого предисловия. Я конечно очень люблю критику, так как с ее помощью можно стать еще сильнее. Но все таки, цель данного цикла, показать, что особо сложного ничего нет и основываясь на простом мы можем создать что-либо интересное. Т.е. зная всего основы такого языка, как Python, уже можно написать много чего интересного. И я придерживаюсь этой цели цикла, стараясь не затрагивать сложности (хотя они интереснее).

2. Краткое введение.

Сегодня мы...

Статья [2 часть] Универсальный сборщик данных (IREC) с работающей системы Windows

  • 4 885
  • 0
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим универсальный сборщик доказательств
Полная. Собирает изображение ОЗУ, $ MFT как CSV, журналы событий, информацию о спящем режиме, кеш DNS и многое другое,
Портативный. Не требуется установка,
Совместимость. Поддерживает все 32 и 64-битные версии Windows, начиная с XP,
Удобный. Создает простой для обмена отчетами HTML и JSON,
Молния быстро. Он собирает их всех через несколько минут!

На выходе получаем вот такой список данных (программа портабельна)):
IREC-1.jpg

и красивый отчет в виде файла
IREC-2.jpg
Я хотел показать один из инструментов, который Вы сами можете опробовать на своей ОС Windows и наглядно увидеть все что можно получить за очень короткий период времени.
P:S
Наверно это не тянет на статью, но мало кто знает вообще бесплатные...