Форум информационной безопасности - Codeby.net

Задачи по python

  • 15 022
  • 4
Однако здравствуйте! Я решил дать вам некоторые задачи, они рассчитаны на начальный уровень. Возможно некоторые задачи вам покажутся "упоротыми", но кто его знает. Возможно я буду дополнять эту тему новыми задачами, если вы этого захотите(кстати напишите надо ли это делать в комментарии). К задачам будет прилагаться мое решение, смотрите его если решили задачу сами или когда совсем не можете решить. Если мое решение не совпадает с вашим это не значит что ваше решение неверное, главное что работает)
Моя версия python 2.7.15

Задача 1: Вывести букву "A" 100 раз. И потом проверить ее длину(ну а мало ли мы ошиблись))) )

Мое решение:
Код:
s = 'A' * 100
print s
print len(s)

Задача 2: Пользователь вводит трех значное число и мы его разделяем на 1 отдельно число
Пример 625 -> 6,2,5 | 589 -> 5,8,9

Мое решение:
Код:
num = raw_input('Enter: ')
print num[0]
print num[1]
print num[2]
...

Статья [1 часть] Форензика списков переходов Jump Lists в Windows 7

  • 4 739
  • 0
Jump List (Списки переходов) – эта функция впервые появилась в Windows 7.
Списки похожи на ярлыки, за исключением того что списки создаться для файлов или каталогов которые используются регулярно.
В отличии от ярлыков они несут в себе больше информации.
Например, браузеры создают списки для просмотра часто посещаемых сайтов, текстовые редакторы (есть исключения) последние открытые документы, другие позволяют создавать для них задачи.

последние.png
посещения.png
задачи.png

Для пользователя списки переходов упрощают поиск и работу, обеспечивая быстрый доступ к файлам и задачам, связанным с приложениями.
Для криминалиста списки переходов являются хорошим показателем какие файлы были открыты недавно...

Статья Пишем шифровальщик на python

  • 11 929
  • 2
Приветствую всех! Прежде чем читать статью предупреждаю, что показываю это все в ознакомительных целя. Приступим к кодингу.
Для начала я определился через какой алгоритм буду шифровать файлы. Я выбрал RSA.
Нашел туториал . Я начал с генерации ключей, но у меня появилась ошибка, хотя я скопировал код сайта.
Я разобрался надо просто установить pycryptodome
Код:
pip install pycryptodome
Окей, ошибки я миновал, все работает.
Код:
from Crypto.PublicKey import RSA

code = 'nooneknows'
key = RSA.generate(2048)

encrypted_key = key.exportKey(
    passphrase=code,
    pkcs=8,
    protection="scryptAndAES128-CBC"
)

with open('my_private_rsa_key.bin', 'wb') as f:
    f.write(encrypted_key)

with open('my_rsa_public.pem', 'wb') as f:
    f.write(key.publickey().exportKey())

Этот кусок кода сгенерирует нам ключи.

Так теперь мы через os.walk()...

Статья Инструкция по анализу файла PCAP с помощью XPLICO - инструмента криминалистического сетевого анализа

  • 9 891
  • 1
XPLICO-Network-Analysis.jpg


Сетевая криминалистика является подразделением цифровой криминалистики, связанной с мониторингом и анализом трафика компьютерной сети в целях сбора информации, юридических данных или обнаружения вторжений.

В отличие от других областей , сетевые исследования касаются изменчивой и динамичной информации. Сетевой трафик передается и затем теряется, поэтому link removed часто является активным исследованием.

Что такое файл PCAP

В области администрирования компьютерной сети, pcap (захват пакетов) состоит из интерфейса прикладного программирования (API) для захвата сетевого трафика.

Unix-подобные системы реализуют pcap в библиотеке libpcap; Windows использует порт libpcap, известный как WinPcap.
Это файл данных, созданный Wireshark (ранее Ethereal), бесплатной...

Статья BYOB - Создаем собственный ботнет.

  • 16 233
  • 21
Всем привет. Решил создать статью про ботнет. Давненько не было статей про ботнет.
Разработчик -== malwaredllc
Страница разработчика -== malwaredllc/byob

Введение.

botnet.png

BYOB (Build Your Own Botnet) - это проект с открытым исходным кодом, который предоставляет платформу для исследователей и разработчиков безопасности для создания и управления базовым ботнетом, чтобы углубить свое понимание сложной вредоносной программы, которая заражает миллионы устройств каждый год и порождает современные бот-сети, чтобы улучшить их способность разработать контрмеры против этих угроз.

Он разработан, чтобы позволить разработчикам легко реализовывать свой собственный код и добавлять интересные новые функции без необходимости писать RAT (Remote Administration Tool) или C2 (Command & Control server) с нуля.

Код:
Server.
illuminated-server-room-panel-660495303-5a24933d4e46ba001a771cd1.jpg

Сервер управления с постоянной базой данных и консолью...

Статья Обновление Программного Обеспечения и Методы Распространения Киберугроз: Анализ Кампании

  • 6 775
  • 14
Приветствую, коллеги и все, кто неравнодушен к вопросам кибербезопасности! Сегодня мы погрузимся в мир одной из самых заметных угроз последних месяцев — вредоносного ПО AZORult, которое получило значительное обновление и уже активно применяется в масштабных киберкампаниях. Наши коллеги из Proofpoint пролили свет на эту активность, и их находки, как всегда, заслуживают самого пристального внимания.

Что нового у AZORult? Взгляд изнутри

Недавно мы стали свидетелями появления обновленной версии AZORult (теперь уже 3.2), которая активно рекламируется на подпольных форумах. Это не просто косметические изменения; разработчики значительно расширили функционал как самого стиллера, так и его загрузчика. Давайте посмотрим, что же конкретно улучшили:
  • Расширенная история перехватов: Теперь AZORult может собирать историю из большинства популярных браузеров (за исключением, почему-то, IE и Edge, что, возможно, связано с их архитектурными особенностями).
  • Поддержка...

Статья Форензика восстановления уменьшенных изображений thumbnamil из поврежденного файла с помощью WinHex

  • 6 919
  • 7
Продолжение: Форензика анализа Thumbs и Thumbcache в Windows
В ряде судебных дел и судебных расследований рассматриваются миниатюрные фотографии, содержащиеся в файлах операционной системы, такие как
Иногда, когда редактируется фотография, исходное изображение редактируется, но эскиз нет.
Теория: все расширения файлов имеют свои собственные и .
Мы рассмотрим сигнатуру *.jpg файла которая [FF D8 FF]
В примере у нас испорченный файл Viber3.jpg, запускаем WinHex и...

Статья Начальная защита своих данных на Android устройствах (ч. 2)

  • 3 325
  • 1
Всем привет! Это продолжение статьи Начальная защита своих данных на Android устройствах

Поговорим про браузеры. На Android существует много браузеров но не все они хороши, одни быстро грузят странице другие много функциональные, а мы поговорим о безопасных браузерах. На сегодняшний день почти все сайты собирают информацию с пользователей (ip адрес, информация о пк, если нажмёте разрешить отправить инфо о место положении сайт будет знать более точную информацию о вашем местоположении т.д)

Существуют браузеры которые смогут на достаточном уровне защитить ваши данные. Одним из них есть Orfox вместе с...

Установка PowerShell на Kali Linux

  • 6 085
  • 1
Приветствую уважаемых участников и гостей форума!
В этой статье, хочу представить вольный перевод инструкции по установке PowerShell на Kali Linux 2018.2 c небольшими авторскими правками. Но для начала несколько слов о том что такое - язык автоматизации задач администрирования от Microsoft с открытым исходным кодом, построенный на платформе .NET Framework, состоящий из оболочки с интерфейсом командной строки и сопутствующего языка сценариев, созданный для того чтобы контролировать и автоматизировать администрирование Windows, а теперь и Linux, операционные системы и приложения, которые работают на них. А точки зрения хакера, PowerShell - универсальный ключ для всех дверей, по умолчанию установленный во всех версиях OC Windows и предоставляющий практически безграничные возможности.

Установка PowerShell на Kali Linux 2018.2
Начнем с установки необходимых зависимостей, хотя большинство из них по умолчанию уже...

Статья Тестирование web-приложений на проникновение: введение и основные цели

  • 8 009
  • 0
Данная статья является частью нового руководства OWASP Testing Guide v4.

Данный раздел описывает методику тестирования безопасности веб приложения OWASP и объясняет, как проводить тестирование на наличие уязвимостей в приложении согласно недостаткам, установленным элементами управления безопасностью.

Что такое тестирование web-приложений на проникновение ?

Тестирование web-приложений на проникновение – это метод оценки безопасности компьютерной системы или сети посредством методической проверки данных, а также проверки эффективности элементов управления безопасностью приложений. Проверка безопасности веб-приложений фокусируется только на оценке безопасности веб-приложения. Процесс включает в себя активный анализ приложения на наличие любого рода слабых сторон, технических недостатков или уязвимостей. Любые обнаруженные проблемы безопасности будут представлены владельцу системы вместе с оценкой воздействия, а также предложением по...