Форум информационной безопасности - Codeby.net

Статья Новый способ взлома Wi-Fi | август 2018

  • 26 905
  • 43
Всем огромный привет, дорогие форумчане. В этой статье я хотел бы рассказать о новом способе взлома пароля к сети Wi-Fi.

Протокол WPA/WPA2 морально и физически устарел, и всё уже давно идет к тому что этот протокол пора обновить! И одним из таких ключевых толчков, стала опубликованная уязвимость в октябре 2017г Mathy Vanhoef, в протоколе WPA2, которая получила название key reinstallation attack ( ). Конечно же, дыры прикрыли где смогли, но именно с этого момента началась разработка нового протокола шифрования WPA3 и
уже во всю проводит испытания нового протокола на потенциальные проблемы в протоколе, в рамках которого как раз и был выявлен...

Курс WAPT - «Тестирование Веб-Приложений на проникновение»

  • 261 900
  • 483
Ethical Hacking Tutorial Group The Codeby представляет

Курс «Тестирование Веб-Приложений на проникновение» ©

WAPT - пентест веб-приложений
Ссылка на полное описание


Выпускники курса | Получение сертификата
Защита интеллектуальной собственности — Right NN
Курс является собственностью ООО «Кодебай»
Свидетельство о депонировании №...

Статья Использование Windows при помощи DDE эксплойта Microsoft Office (MACROLESS)

  • 10 029
  • 25
DDE-Exploit.jpg


DDE экплойт также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.

Об этом в Microsoft сообщали такие службы, как Sensepost, Etienne Stalmans, и Saif El-Sherei, но он не был исправлен, поскольку многие приложения используют протокол DDE. Этот эксплойт не требует включения макрофункции.

Необходимые условия – DDE exploit
  • Машина использующая операционную систему Windows
  • Microsoft Office (любая версия)
  • KALI LINUX
Мы вынуждены будем импортировать Metasploit эксплойт.
Загрузите его из GitHub с помощью командного терминала.

Код:
wget...

PcapXray – GUI сетевой криминалистический инструмент для анализа захвата пакетов оффлайн

  • 4 144
  • 0
Network-Forensics-Tool.jpg


Сетевой криминалистический инструмент (Network Forensics Tool) часто используется специалистами службы безопасности для проверки уязвимостей в сети. С помощью этого обучающего руководства, посвященного kali Linux, мы представляем комплексный инструмент PcapXray для анализа файла pcap.

Инструмент отображает хосты в сети, а также всевозможные трафики, а именно, сетевой трафик, выделяет важный трафик и трафик Tor, а также потенциально вредоносный трафик

Инструмент содержит следующие компоненты:
  • Диаграмма сети (Network Diagram).
  • Устройство/детали трафика и его анализ (Device/Traffic Details and Analysis).
  • Идентификация вредоносного трафика (Malicious Traffic Identification).
  • Трафик Tor (Tor Traffic)
  • GUI – GUI c опциями, чтобы загружать файл pcap (GUI – GUI with options to upload pcap file)
Обучающее руководство – Network Forensics...

PoC: Узнать ник, по номеру телефона (Python/Telegram)

  • 33 702
  • 28
Недавно по интернетам пролетела очередная сенсация о уязвимостях в Телеграм. Хотя некоторые считают последнюю новость скорее фичей, а не багом. Я же воздержусь от оценок и просто попробую описать концепцию сбора ников по номерам телефонов.

Эту задачу можно решить топорным и медленным способом, вручную добавляя к себе в контакты интересующие номера и затем открывая профили тех юзеров, которые окажутся зарегистрированными в ТГ. В профиле очевидным образом будет отображаться ник юзера, который начинается с символа собачки, разумеется, если юзер установил таковой.

Но мы же хакеры, нам не интересны топорные методы, гораздо круче написать свой собственный переборщик номеров, который сделает работу за считанные секунды. Мне больше всего нравится язык Python, поскольку он подходит для подобных задач и позволяет написать функциональный код очень быстро. А так же он достаточно нагляден, что бы использовать его для подобных демонстраций концепций.

И, кончено, мы бы не были профессионалами...

DorkMe - Google Dorks.

  • 11 596
  • 11
Всем привет. Представляю вам скрипт "DorkMe".

Разработчик -== blueudp
Страница разработчика -== blueudp/DorkMe

Введение.
dorks1.png


DorkMe(Beta Version) - это инструмент, разработанный с целью облегчения поиска уязвимостей с помощью Google Dorks, таких как уязвимости SQL Injection.

Код:
# python DorkMe.py --help
Код:
Справка:
usage: DorkMe.py [-h] [--url URL] [--dorks DORKS] [--verbose] [-ban]

optional arguments:
  -h, --help            show this help message and exit
  --url URL, -u URL     URL to scan
  --dorks DORKS, -d DORKS
                        Dorks to scan (all, login, vulns, info, deprecated),
                        to select more than 1 type use multiple --dork,
                        example: --dork deprecated --dork info.
  --verbose, -v         Verbose
  -ban, -b              This command sleep 50 second between each google
                        request (Recommended [still...

Каталог Этичный Хакинг (тестирование на проникновение): каталог статей

Raccoon-Наступательный инструмент безопасности для разведки и сбора информации

  • 5 074
  • 14
68747470733a2f2f696d6167652e6962622e636f2f646b4171344a2f726163636f6f6e2e706e67

Особенности
  • Сведения о DNS
  • Визуальное отображение DNS с использованием корзины DNS
  • Информация WHOIS
  • TLS Поддерживаемые данными шифры, версии TLS, данные сертификата и SAN
  • Сканирование портов
  • Сканирование служб и скриптов
  • Устранение URL-адресов и обнаружение dir / файлов
  • Перечисление поддоменов - использует Google dorking, DNS-контейнер, запросы SAN и bruteforce
  • Получение данных веб-приложений:
    • Обнаружение CMS
    • Информация о веб-сервере и X-Powered-By
    • robots.txt и извлечение карты сайта
    • Проверка файлов cookie
    • Извлекает все нечеткие URL-адреса
    • Обнаруживает формы HTML
    • Получает все адреса электронной почты
    • Сканирует целевую аудиторию для уязвимых ведер S3 и перечисляет их для файлов с конфиденциальной информацией
  • Обнаруживает известные WAF...

Статья Forensics Windows tools in Web Browser Artifacts (history, cookie, cache)

  • 2 955
  • 0
Продолжение Forensics Windows Free tools in Web Browser Artifacts (history, cookie, cache)
Ранее мы рассматривали бесплатные программы.
Тут будут показаны платные решения (надеюсь картинки покажут какой есть в них функционал).

Andriller
Andriller chrome history-1.jpg

Browser History Examiner
Browser History Examiner.jpg
P:S​
Данная статья будет дополняться и получать новые примеры существующих платных программ to by continued...

Browser Forensic Tool

  • 3 751
  • 0
Phrozen Browser Forensic Tool - это приложение безопасности, которое вы можете использовать для проверки различных браузеров, которые вы используете:
Microsoft Internet Explorer, Google Chrome, Comodo Dragon, RockMelt и Opera.
Приложение создаст отчет для истории навигации по ключевым словам и сопоставляет с вредоносными словами, которые позволяют аналитику безопасности извлекать информацию во время судебного анализа.
Это полезно для того, чтобы не создавать программу для каждого браузера, Вы будете иметь в одном интерфейсе всю информацию, необходимую для веб-браузеров.
21125
21126
Выходит такая мгновенная индексация по браузерам (и программа бесплатна).
пароль на архив с программой: codeby.net =...