Форум информационной безопасности - Codeby.net

Статья NetHunter #1

  • 12 207
  • 30
uFJnSAChyIqBeUky5vvb0Jk7szL0gnsAp3NUvD7Nvfq01xAiKan5kk2gdi66QS5qxWSlwOLwCnNDlzMA3vbzwx6pR4mxIzMdxe978ALlYHRxwFktEed9DpDgivCilgb72elW1ArF

Сегодня я вам поведаю о чудном инструменте под названием NetHunter от создателей Kali Linux.

Предисловие

Многие начинающие хакеры активно следят за новостями об хакерском ПО на Андроид. Результатом таких поисков могут быть очень хорошие и достойные программы такие как zANTY или cSploit. Но целесообразно ли это?
IFJgkPIkSbCf1Jk0X4PySg.png
Прежде чем дать ответ на этот вопрос, следует поговорить, что используют взломщики на ПК. Я, лично, никогда не видел и не слышал о хакере, который использует (на постоянку) Windows для поиска эксплойтов на роутере или сниффинга трафика сервера. Все настоящие гуру ИБ используют Linux (его дистрибутивы) . Самым распространенным дистрибутивом является Kali...

Статья Прячем свой грязный код от АнтиВирусов

  • 20 906
  • 53
ОбхАВ.png

(МЕГА-СУПЕР-КРУТО-ХАЦКЕРСКАЯ привъюшка :) )
Приветствие читателе форума, и просто гостей, которым мы рады :3
В этой статье я опишу способ использования инструмент под названием SigThief. Он разрывает подпись из файла PE, и добавляет его в другой, исправив таблицу сертификатов для подписания файла. Суть в том что эта подпись, будет пересоздана инструментом, не действительная(фальшивая), это и есть секрет скрытия файла от АВ.

Что такое, подпись PE, читай тут:


Приступим: качаем с гита, заходим в папку, и проверяем "все ли на месте":
Код:
git clone https://github.com/secretsquirrel/SigThief
cd SigThief
ls -l

Можно почитать, README, запускаем скрипт, и смотрим хелп:
Код:
python sigthief.py --help
Снимок экрана от 2017-09-29 20-24-47.png


1. Проверяем Есть ли водпись в .ехе файле(немножко пришлось повозиться чтоб найти файл с сигнатурой, с Фш выташила :) ):
Код:
python sigthief.py -i...

Qubes OS

  • 15 543
  • 16
r3rc1-nalu-desktop-4.png.jpeg

Основана на принципе виртуализации. В качестве гипервизора используется Xen.
Применяется LVM и используется шифрование.
Пользовательское данные разных виртуальный машин, буферы обмена, x-server'a и даже оборудование никак не пересекаются. Лишь цвет окон позволяет отделить их визуально.
Правильное распределение мощностей процессора, оперативной памяти и других ресурсов позволяет запускать одновременно гораздо больше машин, чем вы могли бы запустить на обычной операционной системе. Плюс из-за Xen они работают практически на железе, так что скорость
их работы куда выше, чем могла бы быть при использовании к примеру virtualbox.
Существует заготовленные темплейты для определенных виртуальных машин, в которые входит Whonix. Настроить цепочки и анонимность теперь можно куда проще и возможности куда шире.
Каждая виртуальная машина имеет свой x-server, однако несмотря на это создатели Qubes сделали чтобы все удобно отображалось в едином окружении.
Плюс такие...

Статья Декомпиляция android-приложений

  • 13 751
  • 21
Понадобилось мне зареверсить одно приложение и подумал, почему бы статью об этом не написать?
Installing-Apktool-for-Reverse-Engineering-Android-Apps.png

При реверсинге может возникнуть 2 случая:
1. Простой:
У вас на руках есть .apk файл приложения. Можно приступать к реверсу.​
2. Сложный:
Приложение есть только в googleplay. Прийдётся выковыривать приложение из телефона.
Для этого случая понадобятся root права на андроид.​

Я начну со второго, а после этого перейдём к реверсу(самая лёгкая часть).

Настраиваем ADB.
Нам понадобится adb на компьютере:
Код:
sudo add-apt-repository ppa:nilarimogard/webupd8
sudo apt-get update
sudo apt-get install android-tools-adb android-tools-fastboot
После установки необходимо опознавание устройств, в терминале:

Код:
sudo nano...

Статья Proxmark3 часть_2

  • 20 237
  • 20
Продолжим, обойдусь без приветствий буду описывать только то что юзаю сам и как я все это
понимаю сам, поправки дополнения приветствуются!)) Для тех кто хочет поверхностно ознакомится с взломом RFID, NFC технологиями можете купить себе за 20 баксов прибор ACR-122u утилиты под него есть в Parrot OS расмотрим популярные атаки на чипы NFC то есть высоко частотные на 13.56Мгц что бы работать в proxmark с ними введем команду hf это командой дадим ему понять что бы он задействовал свое внимание на эту частоту и начал работать с протоколами на высоких частотах самые распространенные как я уже писал это "ISO14443 Type A" если просто вобьем hf он по просит внести ясноть, мол Бро выбери картонку с которой ты желаешь работать!)) и получится у нас команда hf 14a он выдаст:
Код:
help               This help
hf list 14a      List ISO 14443a history
reader            Act like an ISO14443 Type A reader
cuids              <n> Collect n>0 ISO14443 Type A UIDs in one go
sim...

Soft Proxmark3

  • 19 756
  • 27
proxmark3 волшебная вещь в умелых руках и при помощи Си можно попасть на охраняемые объекты там где
установлена пропускные турникеты по радио картам о них чуть позже, так же можно взломать проездной то есть добавить
поездки, снифануть данные кредитных карточек и этим самым обогатится, завести автомобиль который запускается от rfid датчика
потенциал очень большой скажу я Вам.
О TAG-ах они делятся на два вида то есть работают на двух частотах 13.56MHz и 125-134kHz со всеми тагами наш девайс дружит
скажу больше его ПО устанавливается на любую ОС > Linux, Windows, MACOS, Android
продолжим о TAG-ах начнем с HF 13.56MHz он делится на так сказать стандарты протоколы обмена то есть карта может работать на частоте
13.56MHz а протоколы обмена этих карт бывают разные самый распространенный в нашей среде это MIFARE RFID, бывает еще и ISO14443A RFID, ISO14443B, ISO15693
German Identification Card, LEGIC RFID, ICLASS RFID...

DarkWeb #2

  • 36 222
  • 21
S
Это вторая часть из серии "О DarkNet". Если не читали первую часть советую прочесть.

Первые шаги в темноте.
Первое о чём стоит поговорить - это поисковики. Большинство из них - аля-Google. Они сильно уступают реальному поисковому гиганту. Вот список поисковиков, выбирайте на свой вкус и цвет:
  1. Grams
  2. not Evil
  3. Torch
  4. Fess
Со своей стороны рекомендую Fess.

27458


Результаты их скудны и не оптимизированы, поэтому поисковики хоть и есть, но не пользуются особым спросом. Эту проблему решии ещё до появления больших поисковиков - это каталог полезных ссылок. В ДаркНете эту функцию исполняте есурс под названием Hidden Wiki, но у нее есть один минус: большое количество ссылок с ее базы не открываются, а сортировка вовсе непонятная и остаётся загадкой для всех.Еще есть HD Wiki, Onion URL...

DarkNet #1

  • 57 449
  • 26
S
Это первая часть из цикла "О DarkNet". Тема интересная и очень обширная, поэтому в следующей части мы поговорим о пользе "Темноты" для программиста или хакера.

DarkNet - с какими пряниками его едят?

DarkNet - о нём слышали многое, часть из них там побывала, но лишь некоторые по-настоящему знают: что такое DarkNet.

Содержание:
  • История возникновения
  • Как попасть в темноту?
  • Кто в той темноте сидит?
  • Закон - нет не слышали
  • DarkNet - сюда только подготовленным
История возникновения

В далёкие времена термин ДаркНет обозначал сети, которы изолирование от интернета того времени (1970 г.). Даркнет может быть использован в определенных случаях, таких как:
  • Неприкосновенность частной жизни и страх политических репрессий
    Преступления в сфере информационных технологий
  • Распространение файлов, защищённых...