Форум информационной безопасности - Codeby.net

Статья Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

  • 3 173
  • 18
В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: Изолировать потенциально заражений ПК от других сетей Сделать дам оперативной памяти Снять образ диска Образ диска и дамп оперативной памяти позволяет выполнить ПО FTK Imager. Инструментарий, с помощью которого будет производиться снятие слепка оперативной памяти лучше всего запускать с внешнего носителя, во избежания оставить лишнее следы на жестком диске (данные с...

Статья Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15

  • 1 428
  • 5
Доброго времени суток codeby. В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода. Этот уровень находится в / opt / protostar / bin / heap0 heap0, VM Исходный код #include <stdlib.h> #include <unistd.h> #include <string.h> #include <stdio.h> #include <sys/types.h> struct data { char name[64]; }; struct fp { int (*fp)(); }; void winner()...

Статья Target Wi-FI pwn -> MITM File injection -> meterpreter session (или еще одна статья по митму)

  • 5 549
  • 30
Всем привет. Классній у вас форум. Я искал по теме много, но ничего подобного не нашел, по єтому сделал сам. Поделюсь и с вами. единственное что я не буду расжевівать совсем єлементарніе вещи, типа как скачать oneshot с помощью git clone и так далее. Это должно біть на втоматизме у любого спеца по КБ. В общем что нам понадобится: oneshot.py - такой себе аналог всех вайфайтов, аиргеддонов, вайфайаутопвнеров, которій работает даже с нокии без режима монитора arpspoof - бинарная версия работает спуфера мак адресов работает куда стабильнее, чем аналоги bettercap2 (чисто для визуализации...

Статья Пентест Вычислительного Центра (HPC), Атака на захват 710 GH/s мощностей

  • 4 258
  • 15
Executive Summary Исполняя обязанности инженера службы поддержки вычислительного центра (ВЦ), мною были выявлены потенциальные угрозы информационной безопасности объекта. Опасения подкреплялись недавней попыткой физического проникновения на территорию центра элементами этнической преступности и угоном автотранспорта. Для того, чтобы подтвердить или опровергнуть гипотезу о наличии критических уязвимостей, я, будучи экспертом по сетевой безопасности, принял решение провести тестирование на проникновение. Все мероприятия проводились таким образом, чтобы имитировать целенаправленную атаку...

Статья Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)

  • 9 281
  • 105
Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети. Сейчас речь о железе , способном очень наглядно продемонстрировать атаку социальной инженерии в полной красе. Ввиду того, что люди в своем большинстве очень уж охочи до халявы- девайсик оказался весьма перспективным для подобных исследований и статистического подсчета "жадных" на 100 человек...

QR scan => в клиента

  • 1 035
  • 1
A
Возврвщаясь к ранее поставленному вопросу "Как, собственно??"... Стояла задача передать штрихкод с QR сканера в клиента со следующими требованиями: 1 стандартный USB сканер без доп настроек и эмуляций - купил, воткнул, работаешь. На отдельном порту (сканер в "разрыв клавиатуры" не прокатит) 2 цифровой сканкод любой длины, без настройки префикса на сканере, стандартный суффикс - Enter 3 активация агента нотуса, принимающего скан, из любого окна\программы винды (чел работает в нескольких прогах одновременно) 4 никаких дополнительных телодвижений, типа, открыть базу\нажать кнопу\открыть форму...

Soft MacroPack - Обфускация shellcode

  • 4 321
  • 7
Приветствую, сегодня хочу представить аудитории инструмент, целью которого является обфускация вашего, или где-то позаимствованного кода. Итогом будет, как обещают авторы, снижение агрессии на него АВ-программ. Я полагаю, не нужно обьяснять, что обфусцированные примеры не стоит постить на любимый многими «хакерами» ресурс. Вот собственно, Macro Pack: Macro Pack - это инструмент, используемый для автоматизации обфускации и генерации документов MS Office для проведения тестирования на проникновение. Macro Pack – позволяет обойти алгоритмы выявления вредоносного кода антивирусными...

Статья Собираем устройство для автоматического анализа клиентов открытых Wi-Fi сетей

  • 3 793
  • 9
Вступление Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети ***_Free или аналогичной. Думаю, было бы интересно узнать о тех, кто подключен к этим сетям, какие они используют устройства, какие у них операционные системы, ПО и прочее. Можно конечно воспользоваться мобильным телефоном и специальным софтом, типа Nethunter или аналогичным, но установка Nethunter не является тривиальной задачей и не на все устройства его можно установить. В...

Статья Не root пользователь Kali по умолчанию

  • 3 465
  • 12
В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки инструментов и политики Kali мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января. Однако, Вы заметите это изменение в еженедельных образах, начиная с сегодняшнего дня. История root пользователя по умолчанию Вначале был BackTrack. В своем первоначальном виде BackTrack (v1-4) был live дистрибутивом Slackware, предназначенным для...

Конкурс План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере

  • 7 410
  • 26
Конкурс: Встречаем 2020 статьями по инфобезу Всем Салам. Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день. Сразу оговорюсь, что я не какой-то там СуперМегаПупер профессионал, а просто занимаюсь и развиваюсь в той области, которая доставляет мне удовольствие и деньги. Начало Хоть я и поступал на...

Школа Курс «Python для Пентестера»

  • 11 657
  • 29
The Codeby
Ethical Hacking Tutorial Group The Codeby представляет Курс «Python для Пентестера» Python For Ethical Hacking в нашей Codeby Security School Руководитель курса: @explorer Инструкторы курса: @explorer, @f22 Курс состоит из двух частей - базовой и продвинутой. В базовой части курса рассматриваются основные материалы по языку Python. В продвинутой части идёт материал, который поможет применять Python пентестеру в создании своих инструментов. Полная программа курса Краткое содержание курса: I. Базовый уровень - основы Python Введение Переменные Типы данных Операторы...

Soft Скрипт проксирования сайтов для различных нужд

  • 1 858
  • 10
Laravel
Доброго времени суток, форумчане! В данной теме хочу вам рассказать про свой скрипт проксирования сайтов. Скрипт я ставлю на VPS с PHP 7.3. Пример работы скрипта: Оригинал сайта - geekbrains.ru Спроксированный сайт - proxy.laraveldark.pro Что можно делать с помощью скрипта : Проксировать любые сайты и сервисы; Изменять любые текста и изображения на сайте; Перехватывать данные с авторизации и других форм. Что работает и советы по скрипту: На большинстве сайтов работает весь функционал(регистрация/авторизация/кабинеты); Если какой то функционал на поддомене, в конфиге в строке...