• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья Android, анонимность и pentest. часть 2

  • 3 738
  • 8
0
В прошлой моей статье (недостатье) в самом конце я затронул тему: "MACкировка"

Люди хотят рандом? Окей

Для того что бы всё было удобно и красиво устанавливаем

В нём мы создадим 2 профиля: первый для автоматическое отключение сервиса WiFi в тот момент когда вы выключаете телефон (человек может что то забыть а Tasker не забудет, стоит ему только приказать! Это действо нужно для того, что бы он не включался при старте телефона и тем самым не мешал нам подменять наш Mac)

1.png


2.png


3.png


[ATTACH...

Статья Блокируем утечку трафика на винде при разрыве соединения с VPN

  • 15 432
  • 26
Вступительная статья

Боремся с утечкой трафика на винде.

Продолжение:

И так в первой статье мы настроили файрвол по феншую, пришло время задуматься - если мы будем пользоваться VPN или другими средствами безопасности то неплохо было бы добавить в правила файрвола один единственный адрес или диапазон адресов от нашего сервера VPN, чтобы весь наш разрешенный софт ходил строго c IP VPN и при обрыве трафик не пошел с IP адреса на который мы одеваем VPN, последствия утечки трафика приводит к деанонимизации.
Если вы внимательны изучили мою первую статью то это решение строиться очень просто, в тот же момент оно очень надежно (только для уверенных пользователей) без всяких дополнительных утилит (которые могут применять неуверенные пользователи).

Пример показан на вин 7, (если на 10 не забудьте почистить правила) клиент openvp и халявного конфига от whoer.net

Нам нужно прописать всего два правила

1)...

Статья Снятие образа оперативной памяти: Цифровая криминалистика Windows и Linux

  • 34 044
  • 30
Приветствую)
Речь в этой теме пойдет о снятии слепков оперативной памяти.
Зачем вообще нам нужен дамп оперативки? Да затем что там можно найти много интереснейших и неожиданных вещей)
Каких? Да разных))) Например ключики от криптоконтейнеров, различные сообщения из чатов и соцсетей, посещенные страницы в инете и вообще море системной информации.
Мы рассмотрим пару вариантов поучения дампа)

Для начала Windows
Вариант 1

Используем бесплатную программу от компании Belkasoft " "
Скачать еe можно на оф. сайте, заполняем не большую форму и ссылка приходит к Вам на электронную почту.
Что можно сказать об этой программе, работает быстро и просто, не требует установки.
Запускаем исполняемый файл, выбираем путь куда будет сохранен образ и жмем capture
dumpRAMbelkasoft.png


Вариант 2

Тоже довольно...

"This is SPARTA" - GUI приложение тестирование на проникновение

  • 9 036
  • 18
Недавно полазив в Kali мне стало интересно посмотреть что же ещё за инструменты есть в этом дистрибутиве. На глаза попалось это приложение SPARTA.
Давайте расскажу про него немного.

SPARTA - Это приложение написано на Pythone для проведение тестирование на проникновение сетевой инфраструктуры с GUI.

SPARTA обладает красивым и лаконичным GUI что позволяет пользоваться этим приложением новичкам которые не очень хорошо знакомы с командной строкой. Также приложение автоматизирует весь процесс проведение аудита безопасности.

SPARTA уже предустановлена в Kali Linux.

Ubuntu 14.04 / Debian

Bash:
apt-get install python-elixir python-qt4 xsltproc

Зависимости SPARTA

Если у вас нету Nmap то ставим его
Bash:
apt-get install nmap

Если у вас не стоит Hydra то ставим ее
Bash:
apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev...

Статья Устранение проблем с Kali Linux [MSI-тред]

  • 19 564
  • 28
Даров, камрады. Загадили, извиняюсь за выражение, ***** весь раздел.

1) Не могу записать на флешку
2) Не могу запустить
3) Не могу поставить дрова.
4) Не могу ничего, я [запретили ругань на форуме, так что всю экспрессию из статьи вырезал((( ]

Выложу коротенький мануал по этим 3 проблемам с Kali и их исправлению.

Ноутбук MSI с dualboot (Windows + Kali Linux 2018.1). Мануал особенно актуален для владельцев более менее новых ноутбуков с гибридной графикой.

Я решил описать три проблемных момента в использовании Kali Linux и ноутбука:

Самый первый косяк, который может привести к тому, что юзер "кококо..кудКУД..КУДАХ" (расшифровка: "идите подальше со своим Калом, ставлю Parrot") - это траблы с записью на флешку с целью установки на HDD.

Тут бывет 2 проблемы: в BIOS/UEFI и методе записи.

Не нужно слушать леммингов и ставить Кал v. 1.1. Используйте последнюю версию дистрибутива, там поддерживается UEFI. Соответственно...

Статья Passhunt Утилита для нахождения дефолтных данных устройств

  • 7 572
  • 11
Здравствуйте ,Уважаемые Жители Форума.

Появилась интересная утилита,которую можно использовать в виде справочника.
Собственно,справка ко многим устройствам и является её предназначением.

Passhunt-инструмент для поиска данных по умолчанию для сетевых устройств и web-приложений
Обладает базой наименований 523 поставщиков ,включая 2084 пароля по-умолчанию к устройствам.

Установка:
Код:
# git clone https://github.com/Viralmaniar/Passhunt.git
# cd Passhunt
# pip3 install -r requirements.txt
# chmod +x Passhunt.py
# python Passhunt.py - команда запуска
При запуске нам сразу предлагается посмотреть список,введя 1
2 - перейти для указания поиска дефолтных данных для конкретного устройства
Вводить надо прописью,а не числом.
3- понятно,что выход из директории утилиты и прекращение работы с ней.
Все пароли взяты на случай,если кто-то пожелает не качать утилиту,а просто пользоваться ссылкой.
Работает инструмент быстро...

Статья Android, анонимность и pentest. часть 1

  • 15 155
  • 35
0
Аннотация

В цикле этих статей я расскажу вам как настроить свой смартфон и обезопасить себя от различных плохих моментов
Шифрование, firewall (защищаемся от утечек), анонимизация и спуфинг идентификаторов, криптоконтейнеры
(в которых будем храниться вашу OS с инструментами и важными данными)

Так же рассмотрим алгоритмы действия при факте крипилова и ещё много о чём ;)

FULL ON!
(Подопытный аппарат был на Snapdragon со всеми вытикающими)

Я полагаю вы уже прошились на Lineage OS или RR
Скачиваем клиент репозитория...​

Статья ОБСУЖДЕНИЕ. Брандмауэр Windows vs Agnitum Outpost | Сравнение брандмауэров

  • 20 390
  • 75
V
Желание написать данную статью возникло у меня после развернувшейся на форуме дискуссии о блокировке фоновой интернет-активности Windows.
Боремся с утечкой трафика на винде.
Укрощение операционных систем семейства Windows.
А тут ещё и какой-то чУвак видео на youTube "подогнал" :)
Брандмауэр Windows vs Agnitum Outpost

Долго не думая, я решила повторить описанный в видео "подвиг".
Установленная в виртуальную машину Windows 10 только благоволила моим желаниям.
Мгновение... и я уже блокирую всю активность виртуальной операционной системы встроенным брандмауэром.

По замыслу, мой эксперимент будет заключаться в следующем:
[COLOR=rgb(251...

Статья Боремся с утечкой трафика на винде.

  • 21 617
  • 64
Сейчас мы будем лишать девственности Билли возможности утечки нашего трафика на сервера мелкомегких их же оружием.
Всю операцию буду проводить на виртуальной машине, хостовая машина выступит в роли стенда для снифинга и выявление утечки трафика с виртуальной машины.

Запускаем на виртуалке чистую вин 7 или 10.
идем в настройки фаера по пути Панель управления\Система и безопасность\Брандмауэр Windows и приступаем к настройке.

Включаем файрвол если был отключен.
Заходим в свойства, выставляем в вкладках: Профиль домена,Частный профиль,Общий профиль - вход. подключения: Блокировать (по умолчанию)
Исход. подключение: Блокировать
И так во всех 3-х вкладках
Применяем

1.PNG


мы заблокировали абсолютно весь инет трафик

Попробуем запустить браузер и зайти на любую страницу, убедимся что доступ в инет будет закрыт.

2.PNG

Теперь нам нужно решить какие приложения в нашем списке доверенных
мой список короткий

1) Браузер
2) Торернт
3)...