Форум информационной безопасности - Codeby.net

Статья Форензика мессенджеров. WhatsApp.

  • 10 221
  • 5
Приветствую гостей и постояльцев Codeby.net!
Совсем недавно, коллега @Sunnych вдохновил на создание такой статьи.

Она послужит неплохим дополнением, этому материалу, и возможно позже выльется в отдельную, категорию «Форензика мессенджеров» но об этом чуть позже, вернемся к основной теме.
Я буду использовать инструмент Whapa на операционной системе Kali Rolling 2018.3.

1534179867841.png


Whapa - это набор инструментов для анализа приложения WhatsApp для Android. Все они написаны на Python 2.X.
Whapa - состоит из трех приложений:
  • Whapa (Whatsapp Parser)
  • Whademe (Whatsapp Decrypter and Merger)
  • Whagodri (Whataspp Google Drive Extractor)
Whapa - является парсером базы данных Android WhatsApp, который автоматизирует процесс и представляет данные...

xerxes - Мошнейший инструмент для организации DoS-атак

  • 39 304
  • 25
Для организации мошнейшей на данный момент DoS (Denial of Service «отказ в обслуживании»)-атаки нам понадобятся:
  1. Любой Linux
  2. xerxes
Начнем
Открываем терминал и клонируем xerxes:
Код:
git clone https://github.com/zanyarjamal/xerxes

28540

Переходим в клонированную папку:
Код:
cd xerxes

Компилируем файл xerxes.c используя GCC:
Код:
gcc xerxes.c -o xerxes

28541

Видим, что программа скомпилировалась успешно. Теперь с самому главному...

Статья Новый способ взлома Wi-Fi | август 2018

  • 25 910
  • 43
Всем огромный привет, дорогие форумчане. В этой статье я хотел бы рассказать о новом способе взлома пароля к сети Wi-Fi.

Протокол WPA/WPA2 морально и физически устарел, и всё уже давно идет к тому что этот протокол пора обновить! И одним из таких ключевых толчков, стала опубликованная уязвимость в октябре 2017г Mathy Vanhoef, в протоколе WPA2, которая получила название key reinstallation attack ( ). Конечно же, дыры прикрыли где смогли, но именно с этого момента началась разработка нового протокола шифрования WPA3 и
уже во всю проводит испытания нового протокола на потенциальные проблемы в протоколе, в рамках которого как раз и был выявлен...

Курс WAPT - «Тестирование Веб-Приложений на проникновение»

  • 255 846
  • 483
Ethical Hacking Tutorial Group The Codeby представляет

Курс «Тестирование Веб-Приложений на проникновение» ©

WAPT - пентест веб-приложений
Ссылка на полное описание


Выпускники курса | Получение сертификата
Защита интеллектуальной собственности — Right NN
Курс является собственностью ООО «Кодебай»
Свидетельство о депонировании №...

Статья Использование Windows при помощи DDE эксплойта Microsoft Office (MACROLESS)

  • 9 656
  • 25
DDE-Exploit.jpg


DDE экплойт также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.

Об этом в Microsoft сообщали такие службы, как Sensepost, Etienne Stalmans, и Saif El-Sherei, но он не был исправлен, поскольку многие приложения используют протокол DDE. Этот эксплойт не требует включения макрофункции.

Необходимые условия – DDE exploit
  • Машина использующая операционную систему Windows
  • Microsoft Office (любая версия)
  • KALI LINUX
Мы вынуждены будем импортировать Metasploit эксплойт.
Загрузите его из GitHub с помощью командного терминала.

Код:
wget...

PcapXray – GUI сетевой криминалистический инструмент для анализа захвата пакетов оффлайн

  • 3 674
  • 0
Network-Forensics-Tool.jpg


Сетевой криминалистический инструмент (Network Forensics Tool) часто используется специалистами службы безопасности для проверки уязвимостей в сети. С помощью этого обучающего руководства, посвященного kali Linux, мы представляем комплексный инструмент PcapXray для анализа файла pcap.

Инструмент отображает хосты в сети, а также всевозможные трафики, а именно, сетевой трафик, выделяет важный трафик и трафик Tor, а также потенциально вредоносный трафик

Инструмент содержит следующие компоненты:
  • Диаграмма сети (Network Diagram).
  • Устройство/детали трафика и его анализ (Device/Traffic Details and Analysis).
  • Идентификация вредоносного трафика (Malicious Traffic Identification).
  • Трафик Tor (Tor Traffic)
  • GUI – GUI c опциями, чтобы загружать файл pcap (GUI – GUI with options to upload pcap file)
Обучающее руководство – Network Forensics...

PoC: Узнать ник, по номеру телефона (Python/Telegram)

  • 32 654
  • 28
Недавно по интернетам пролетела очередная сенсация о уязвимостях в Телеграм. Хотя некоторые считают последнюю новость скорее фичей, а не багом. Я же воздержусь от оценок и просто попробую описать концепцию сбора ников по номерам телефонов.

Эту задачу можно решить топорным и медленным способом, вручную добавляя к себе в контакты интересующие номера и затем открывая профили тех юзеров, которые окажутся зарегистрированными в ТГ. В профиле очевидным образом будет отображаться ник юзера, который начинается с символа собачки, разумеется, если юзер установил таковой.

Но мы же хакеры, нам не интересны топорные методы, гораздо круче написать свой собственный переборщик номеров, который сделает работу за считанные секунды. Мне больше всего нравится язык Python, поскольку он подходит для подобных задач и позволяет написать функциональный код очень быстро. А так же он достаточно нагляден, что бы использовать его для подобных демонстраций концепций.

И, кончено, мы бы не были профессионалами...

DorkMe - Google Dorks.

  • 11 184
  • 11
Всем привет. Представляю вам скрипт "DorkMe".

Разработчик -== blueudp
Страница разработчика -== blueudp/DorkMe

Введение.
dorks1.png


DorkMe(Beta Version) - это инструмент, разработанный с целью облегчения поиска уязвимостей с помощью Google Dorks, таких как уязвимости SQL Injection.

Код:
# python DorkMe.py --help
Код:
Справка:
usage: DorkMe.py [-h] [--url URL] [--dorks DORKS] [--verbose] [-ban]

optional arguments:
  -h, --help            show this help message and exit
  --url URL, -u URL     URL to scan
  --dorks DORKS, -d DORKS
                        Dorks to scan (all, login, vulns, info, deprecated),
                        to select more than 1 type use multiple --dork,
                        example: --dork deprecated --dork info.
  --verbose, -v         Verbose
  -ban, -b              This command sleep 50 second between each google
                        request (Recommended [still...

Каталог Этичный Хакинг (тестирование на проникновение): каталог статей

Raccoon-Наступательный инструмент безопасности для разведки и сбора информации

  • 4 650
  • 14
68747470733a2f2f696d6167652e6962622e636f2f646b4171344a2f726163636f6f6e2e706e67

Особенности
  • Сведения о DNS
  • Визуальное отображение DNS с использованием корзины DNS
  • Информация WHOIS
  • TLS Поддерживаемые данными шифры, версии TLS, данные сертификата и SAN
  • Сканирование портов
  • Сканирование служб и скриптов
  • Устранение URL-адресов и обнаружение dir / файлов
  • Перечисление поддоменов - использует Google dorking, DNS-контейнер, запросы SAN и bruteforce
  • Получение данных веб-приложений:
    • Обнаружение CMS
    • Информация о веб-сервере и X-Powered-By
    • robots.txt и извлечение карты сайта
    • Проверка файлов cookie
    • Извлекает все нечеткие URL-адреса
    • Обнаруживает формы HTML
    • Получает все адреса электронной почты
    • Сканирует целевую аудиторию для уязвимых ведер S3 и перечисляет их для файлов с конфиденциальной информацией
  • Обнаруживает известные WAF...