Форум информационной безопасности - Codeby.net

Статья Установка Kali Linux на смартфон или планшет

  • 36 870
  • 29
При упоминании об операционной системе Linux обычный пользователь ПК впадает в легкий ступор. Для большинства юзеров это что то из области высоких информационных технологий. Это одновременно и правда и миф. Освоить ее не сложнее, чем привычный продукт Microsoft. И в то же время в умелых руках это грозное оружие как хакеров, так и сисадминов.

Особое положение в линейке занимает - Kali Linux. Знаменитая дочка не просто автомат калашникова, а крылатая ракета с ядерной боеголовкой. Но поскольку подрастающее поколение постепенно отдаляется от персональных компьютеров, отдавая предпочтение смартфонам и планшетам, хочу и им предоставить возможность познакомиться с этим чудом человеческой мысли.

Наверняка в каждом доме валяются не один и не два смартфона или планшета, вышедших из моды. А я расскажу вам как установить Kali Linux на Android устройство. Для этого даже не понадобятся root права!

Для начала необходимо удостовериться что на устройстве есть не менее 4 GB свободной памяти, полностью заряжен аккумулятор и есть доступ к интернету.

“Готовы?” – поехали!

1. Скачиваем на компьютер дистрибутив Kali Linux – версии - Kali 32 bit Light (...

Как получать уведомления о публикации новых статей, которые выходят на главную codeby ?

  • 8 423
  • 1
Самый простой и удобный способ - подписаться на нашу RSS ленту в сервисе Feedburner. Перейдите по ссылке https://feeds.feedburner.com/codeby_net и нажмите на строчку "Подпишитесь на Codeby.net по е-мейл" или добавьте эту ссылку в любой RSS ридер или онлайн агрегатор.

Статья Punto Switcher снятие пароля с "Дневник" (diary.dat)

  • 7 351
  • 1
Многие вирусописатели и хакеры используют Punto Switcher для задач кейлоггера (включая функцию дневник), не забывая установить пароль от лишних глаз.
Дневник Punto Switcher поможет сохранить и упорядочить текстовую информацию, которую вы набираете на клавиатуре. Это может быть полезно для цитирования переписки в социальных сетях, на форумах и в чатах, для восстановления текста после сбоя компьютера или необратимого изменения документа и т. д. С помощью дневника Punto Switcher можно:
  • Автоматически записывать текст из буфера обмена.
  • Записать информацию, набираемую на клавиатуре.
  • Сохранить выделенный текст с помощью горячих клавиш.
  • Искать и выборочно просматривать сохраненную информацию.
  • Удалить сохраненные записи.
Стандартное место для punto-switcher-setup-4.4.3-bild-407
C:\Users\{USER}\AppData\Roaming\Yandex\Punto Switcher\User Data
но файл Дневника - "diary.dat" может находится по дальше от глаз пользователя, все зависит от того куда скрывают от пользователя сам факт установки или случайное нахождение растущего файла.

Мы с Вами рассмотрим такой файл с...

Статья Xposed: Android-Ферма девайсов для каких-то нужд

  • 9 197
  • 8
А давайте создадим ферму девайсов, которые должны будут выполнять какие-то действия и так, чтобы это было удобно и беспалевно?

Сразу предупрежу что это будет серия статей о том, как сформировать подобную ферму для своих нужд (может быть вы хотите построить автоматизированную систему тестирования вашего мобильного приложения, а может, быть и скликивать рекламу или регистрировать аккаунты), но предупрежу сразу что все статьи написаны в ознакомительных целях. И да, я буду говорить только в рамках Xposed Framework (Magisk и прочие новомодные штуки пока не будем рассматривать).

Как могут определить такую ферму antifraud системыи побанить ваши аккаунты? Тут огромый простор для фантазий и самое первое что приходит в голову дак это:
  • Все девайсы всегда стоят на зарядке и это не похоже на поведение живых пользователей. У вас телефоны всегда на зарядке? :)
  • GPS у них тоже в одном положении, они не двигаются
  • Симки отсутсвуют почти у всех, соединение по WiFi
  • Девайсы зафиксированы в достаточно жестком положении (они не крутятся в руке как у живого пользователя) и нам придется подумать о том, как обмануть гироскоп и подобные датчики...

Статья Anonymous pentest VPN - TOR - VPN {Part II}

  • 4 117
  • 2
Hello again! In our last article we discussed creation of a chain VPN - TOR - VPN. Now lets prepare SRV2 for pentest and try it!

In first part I forgot to notice that SRV1 and SRV2 better create in two different locations, like: one in Francfurt and another one in London.

At first lets change SSH and OpenVPN ports to nonstandart.

Connecting to SRV1 via SSH

Before port changing we need to allow them at first. For example lets change SSH from 4910 and OpenVPN on 4911.

27265


Now, change ports

sudo vi /etc/ssh/sshd_config

27266


sudo vi /etc/openvpn/server.conf

27267


Restart services and remove old ports from allowed.

27268


Change ports on SRV
Advisably better use different ports on SRV1 and SRV2. On the second server in our example for SSH will be 2375 port, OpenVPN - 2376

Connecting to SRV2

27269


Change ports SSH and VPN the same way as on the SRV1...

Изучаем Python на практике. Конвертируем cookies Google Chrome из txt в json.

  • 8 603
  • 1
Это третья статья авторского цикла "Изучаем Python на практике".

Предыдущие части:
  1. Изучаем Python на практике. Пишем чекер SSH серверов
  2. Изучаем Python на практике. Пишем аналог утилит wc и split (для подсчета строк и разрезания текстовых файлов)
Из за отсутствия фидбека пропало желание писать, может быть тема сегодняшнего поста будет интересна более широкому кругу читателей форума.

Есть такая проблема - когда есть "бэкап" (ну мы то знаем, что это на самом деле :)) кук Google Chrome в формате txt, но для того, что бы их снова импортировать в браузер, нужно конвертировать их файл в формате json. В сети ходит скрипт на PHP, но его неудобно использовать, так как нужен запущенный веб сервер, локально или удаленно. К тому же у этого скрипта есть проблема - он работает только с одним файлом.

Так же есть веб сервис для преобразования, но доверять свое кому-то неизвестному не очень хочется. Задача...

Статья Переполнение буфера и перезапись указателя на функцию - Изучение методов эксплуатации на примерах, часть 4

  • 8 997
  • 9
Все части переполнение буфера
Предыдущая часть Использование среды переменных окружения для переполнения буфера - разработка эксплойтов, часть 3
Следующая часть Переполнение буфера и перезапись адреса возврата - разработка эксплойтов, часть 5

Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!!!

Описание ExploitMe
Stack3 рассматривает переменные среды и способы их установки, а также перезапись указателей функций, хранящихся в стеке (в качестве прелюдии к перезаписи сохраненного EIP)

Советы
  • и gdb и objdump — ваши...

Статья Использование среды переменных окружения для переполнения буфера - Изучение методов эксплуатации на примерах, часть 3

  • 8 520
  • 8
Все части переполнение буфера
Предыдущая часть Переполнение буфера и перезапись переменных к конкретному значению - разработка эксплойтов, часть 2
Следующая часть Переполнение буфера и перезапись указателя на функцию - разработка эксплойтов, часть 4

Привет Codeby =) В предыдущей статье мы научились перезаписывать значение переменной к конкретному значению используя уязвимость переполнения буфера. Не будем останавливаться на достигнутом, двигаемся дальше...

Описание ExploitMe
Stack2 смотрит на переменные окружения, и как они могут быть использованы.

Этот уровень находится в / opt / protostar / bin / stack2

Stack2...

Мониторинг пользовательской активности в Windows: Запись действий и создание кейлоггера

  • 10 799
  • 2
Привет-привет!

Хочу рассказать об одном интересном опыте, триггером для получения которого стал мой товарищ, проходивший собеседование в одну структуру исполнительной власти одного государства. Чтобы ни у кого не возникло никаких ассоциаций с реальностью (так как, разумеется, история полностью выдуманная), назовем оное государство Фракцией Рептилоидов (ФР), а оную структуру Большой Статистической Флуктуацией (БСФ). Итак, приходит мой друг в здание, где расположилось БСФ ФР, просачивается через 100500 механизмов биометрической аутентификации (забыл сказать, структура занимается сверхсекретными делами государства и напрямую связана с безопасностью, поэтому охрана мероприятия на высшем уровне) и оказывается в оборудованной по последнему слову технике комнатке, в которой нет места отваливающемуся линолеуму и валяющимся-на-проходе огрызкам проводов, где в него с порога шарашат оригинальным предложением: «А вот если я тебе прямо сейчас дам ноутбук, напишешь мне кейлоггер?!».

ДИСКЛЕЙМЕР
Вся информация представлена исключительно в образовательных целях. Создание и распространение вредоносного ПО, равно как и...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 089
Сообщения
344 907
Пользователи
148 665
Новый пользователь
killerboots966