Форум информационной безопасности - Codeby.net

Разблокировка ПК с помощью сканера отпечатка пальцев Android.

  • 11 376
  • 9
Сегодня мы рассмотрим довольно странный способ, как с помощью вашего телефона Android со сканером отпечатка пальцев можно разблокировать ПК на ОС Windows. Мы рассмотрим, как настроить удаленный отпечаток с вашего телефона, чтобы вы могли разблокировать компьютер практически из любого места.
Кто знает - возможно, вы даже захотите использовать его как часть своей повседневной жизни, а не вводить свой пароль или ПИН-код все время.

Скажу сразу, что тестировалось только на ОС Windows 7.

Введение.
В наши дни почти каждый телефон имеет своего рода биометрическую защиту, но этого нельзя сказать о компьютерах с ОС Windows. Хотя сканеры отпечатков пальцев становятся все более распространенными среди ноутбуков и настольных компьютеров, они еще не получили широкого распространения.
Хоть безопасность биометрии является дискуссионной, вы не можете отрицать, что сканирование отпечатков пальцев проще, чем вводить ваш пароль(На самом деле не все так радужно).

Требования.
  • Android-устройство со сканером отпечатков пальцев...

Статья Никто не может служить двум господам... Или устанавливаем KVM.

  • 15 952
  • 29
Евангелие от Матфея

6:24. Никто не может служить двум господам: ибо или
одного
будет ненавидеть, а другого любить


Библия, Новый Завет


Тема анонимности в сети с завидным постоянством всплывает в различных частях интернета. Я неоднократно убеждалась в том, что эта тема абсолютно неблагодарна. Не потому что анонимности в интернете нет, а потому, что существует множество её решений. Выбор того или иного решения - вопрос абсолютно индивидуальный и субъективный.
В прошлой статье усилиями форумчан были рассмотрены ошибки и их решения при пропускании интернет трафика пользователя через виртуальный шлюз Whonix Gateway, установленный на виртуальную машину VMWare в операционной системе Windows.
Нужно отметить, что разработчики упомянутой программы виртуализации предусмотрели вполне удобную её установку и в Linux. И всё было-бы замечательно, если бы Linux...

Статья Пишем свой сигнатурный антивирус на C#. Часть 2 - Пишем Yara правила.

  • 9 884
  • 5
Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила.
Ссылка на первую часть - Пишем свой сигнатурный антивирус на C#. Часть 1 - Небольшой экскурс в YARA.
Сразу перейдем к делу.

Введение в правила YARA.
Давайте начнем с рассмотрения различных компонентов, которые могут быть частью правила.
Как минимум, правило должно иметь имя и условие. Самое простое из возможных правил будет выглядеть следующим образом:
Код:
rule test_for_codeby { condition: false }
Это правило ничего не делает. И наоборот, это правило соответствует чему угодно:
Код:
rule test_for_codeby { condition: true }
Вот немного более полезный пример, который подойдет для любого файла размером более 500 КБ:

Код:
rule test_for_codeby {condition: filesize > 500KB}
Демонстрация...

Статья Пишем свой сигнатурный антивирус на C#. Часть 1 - Небольшой экскурс в YARA.

  • 18 244
  • 3
Всем доброго времени суток уважаемые участники форума. В этот раз мы напишем свой сигнатурный антивирус(Название можете предложить в комментариях). Возможно также добавиться какой-то функционал. Теперь перейдем к теме, а именно к 1-й части - "Небольшой экскурс в YARA".

Что будет и чего ожидать.
Как говорилось ранее, наша задача написать сигнатурный антивирус. Сам процесс будет описан в 3-й части.
  • В первой части мы разберем Yara проект. Разберем как установить инструмент, как получить yara-правила, найдем угрозы.
  • Во второй части научимся сами писать yara-правила.
  • В третьей части напишем антивирус.
Введение.
Мы все знаем, что гораздо интереснее взламывать что-то, чем строить защиту от атак, вирусов и прочей нечисти. Но иногда стоит встать на другую сторону. Сегодня мы встанем на путь, в котором будем обнаруживать вредоносное ПО.

Что такое YARA?
Yara - это инструмент, который помогает нам идентифицировать и классифицировать образцы вредоносных программ с помощью правил. Мы можем...

Статья DFIRTrack - Анализ и форензика систем

  • 5 052
  • 0
Приветствую гостей и участников портала Codeby.net.

В этой статье, я хочу описать и подробно рассказать о работе инструмента для форензики систем – DFIRTrack.

DFIRTrack (приложение для цифровой криминалистики и отслеживания инцидентов) - это веб-приложение с открытым исходным кодом, основанное на Django и использующее базу данных PostgreSQL.
В отличие от других инструментов реагирования на инциденты, которые в основном основаны на конкретных случаях и поддерживают работу CERT, SOC в повседневной работе.

DFIRTrack - ориентирован на обработку одного крупного инцидента, с большим количеством уязвимых систем. Он предназначен для использования в качестве инструмента для специальных групп реагирования на инциденты.
В отличие от прикладных программ, DFIRTrack работает системно. Он отслеживает состояние различных систем и связанных с ними задач, постоянно информируя аналитика о состоянии и количестве изменениях в системах, в любой момент на этапе расследования, вплоть до этапа исправления процесса реагирования на инциденты.

Особенности:
Одним из направлений является быстрый и надежный импорт и экспорт систем и связанной с ними информации...

Статья Imago - Форензика изображений

  • 7 477
  • 2
Приветствую гостей и участников портала Codeby.net.

В этой статье, мы на примерах рассмотрим способ форензики изображений с помощью инструмента с открытым исходным кодом – Imago-forensics.

Imago - это инструмент на Python, который рекурсивно извлекает цифровые доказательства из изображений. Этот инструмент полезен во время цифрового судебного расследования.
Если вам нужно извлечь цифровые доказательства и у вас есть много изображений, с помощью этого инструмента вы сможете легко сравнить их.

Imago - позволяет извлечь доказательства в файл CSV или в базу данных sqlite. Если в формате JPEG присутствуют GPS-координаты, Imago может извлечь долготу и широту и преобразовать их в градусы и получить соответствующую информацию, такую как город, страна, почтовый индекс и т.д.

Imago - предлагает возможность расчета анализа уровня ошибок и обнаружить обнаженное тело на фото, но этот функционал находится в версии BETA.

Установка:

Код:
pip install imago

1548186374982.png


Эта команда установит необходимые зависимости:
  • python 2.7
  • exifread 2.1.2
  • python-magic 0.4.15
  • argparse 1.4.0
  • pillow 5.2.0
  • nudepy 0.4...

Статья Мастерство Сети: Ваш DNS, WebMap и Nmap для Точной Аналитики Безопасности

  • 8 962
  • 8
Приветствую, гостей и обитателей форума Codeby.net!

В этой статье речь пойдет о двух вещах:
  • WebMap – Web-панель для анализа отчетов XML Nmap;
1548184761359.png

  • DNS для своей локальной сети.
1548184777768.png


Что касается первой, мы видели очень много надстроек облегчающих вывод, анализ и прочие моменты при работе со сканером nmap, их много и они разнообразны.

Но в этот раз мне попалась, довольно интересная вещь – работающая в докере web-панель, которая позволяет анализировать отчеты nmap формата XML, при этом она анализирует хосты на возможные уязвимости, а так же позволяет строить карту сети.

WebMap – достаточно информативна, легка в использовании и обладает весьма дружественным интерфейсом.

Ну а второй пункт, собственный DNS, это скорее дополнение к статье, так как, при установке и настройке WebMap, мне захотелось обращаться к ней не по IP, а по доменному имени, для удобства.

Нужно было давно этим заняться, так как сервисов и хостов в моей локальной сети достаточно много и я постоянно путаюсь, что и где живет.
Ну и может кому-то это будет полезной подсказкой.

Приступим к установке и...

Статья [4] VoIP. Softswitch. (MVTS, RTU)

  • 6 537
  • 13
Приветствую уважаемую аудиторию форума Codeby.net! Спустя некоторое время (месяцев 9, так навскидку), я решил все же, вернуться к теме VoIP.

Я не могу оставить ее незаконченной, к тому же, есть предпосылки, что в скором времени придется менять сферу деятельности, и нужно как можно больше успеть, Вам рассказать.

Возможно, завершительной статьи я не напишу, но буду выкладывать, все, что знаю и с чем работаю, как можно в большем объёме.

Вот, что было в предыдущих сериях:
В прошлых своих публикациях, я дал краткое, но надеюсь, информативное описание, принципов работы VoIP. А в этой статье, мы углубимся в работу сети VoIP оператора, и начнем с обзора...

ShellPop-Работаем с reverse shell и bind shell

  • 5 966
  • 7
shellpop1.png
Приветствую Любимый Форум и всех его Жителей,Читателей.
А также отдельно благодарю тех,кто читает нас в контакте и других социальных сетях и поддерживает нас.
Я ими не пользуюсь,а слова благодарности сказать хочется,и это считаю правильным.
Спасибо вам Огромное,Господа и Дамы,Леди и Джентельмены.
Лично мне ,очень приятно видеть ваши лукасы под нашими темами.

Сегодня вас хочу познакомить с очередным мощным инструментом.
Не совсем новинка,но из вида упускать его не хочется.

Наконец-то в нём представлена бразильская школа пентеста.
Одна из мощных школ южно-американского континента.
Автора инструмента зовут Andre Marques,его ник известен как 0x00-0x00.

Чем,собственно,мне понравился ShellPop:

1) Имеется выбор как reverse shell,так и bind shell.
2) Выбор протоколов TCP,либо UDP-это важно,чтобы лишний раз не ломать голову при атаке после разведки цели.
3) Различный выбор языков,на которых будет ваш shell
4) Совместимость со многими утилитами,такими,как Powershell,Netcat,Telnet,AWK,PTY и монстром Metasploit

Думаю,что незачем объяснять лишний раз ,в каких случаях мы применяем Blind Shell и Reverse shell.
На Форуме достаточно статей на эту тему от...

Детектор деаутентификации (диссоциации) клиентов. Часть 2

  • 9 769
  • 0
Введение:
По многочисленным просьбам “трудящихся” публикую 2-ю часть “марлезонского балета”. Сегодня мы продолжим исследовать одну из разновидностей атак на сети, а именно - Деаутентификация(диссоциация) клиентов сети(Dos).
Как я говорил ранее, во-второй части мы напишем небольшой инструмент Detect Deauth, который будет делать следующее: обнаруживать атаку, определять на какую сеть идет атака(BSSID), на какое именно устройство(Mac) и какие из 2-х инструментов использует злоумышленник(Airgeddon-ng или MDK3).


Кто не прочитал первую статью, прощу сначала ознакомится с ней: Детектор деаутентификации (диссоциации) клиентов. Часть 1.
Что у нас должно получиться:

1547892340586.png


Теоретический материал и подготовка.
Что такое Атака деаутентификации?
Атака деаутентификации - это тип атаки, нацеленный на обмен данными между маршрутизатором и устройством.
Атака...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 967
Сообщения
344 723
Пользователи
148 480
Новый пользователь
dorozhkinalexandr199