Форум информационной безопасности - Codeby.net

Статья Как найти индекс максимального или минимального элемента массива? C#

  • 25 265
  • 0
В этой статье хочу показать несколько простых решений, с помощью которых можно найти индекс максимального или минимального элемента массива.

Как найти индекс минимального элемента массива?
Сначала нужно найти минимальный элемент массива, а затем воспользоваться одним из ниже приведенных примеров.

Одномерный массив
Для нахождения индекса минимального элемента в одномерном массиве можно воспользоваться методом IndexOf класса Array, например:
C#:
int [] numbers = {20, 13, 562, 1, 900, 78};
//1. Находим минимальное значение
int minVal = numbers.Min(); //1
//2. Находим индекс
int indexMin = Array.IndexOf(numbers, minVal);
//Результат: 3


Этот же результат можно получить и с помощью метода FindIndex всё того же класса Array, например:
C#:
int indexMin =...

Статья SSH аудит

  • 4 376
  • 2
Всем привет! Хочу ознакомить вас с одним любопытным инструментом, который возможно пригодится в фазе сбора информации. Называется он SSH-audit.

upload_2016-10-11_22-49-11.png


Общая информация о программе.

Изменения в версии v1.0.20160917 SSH-аудит:

· Создание тестов для сравнения Dropbear SSH версий.

Dropbear - это реализация SSH 2 для систем с ограниченным объёмом оперативной памяти, пригодная для большинства задач по защите передачи данных. В ней реализованы все основные компоненты протокола SSH 2, а также поддержка X11 и туннелирование аутентификации (для использования локальных ключей при установлении соединения с удалённого сервера)

· Добавлен Prospector (Python Static Analysis) возможность конфигурации и запуска скрипта.

· Подпись mpint.

· Реализация сравнения версий OpenSSH.

· Bump version.

Установим утилиту:

> git clone http://github.com/arthepsy/ssh-audit

Перейдем в папку и запустим исполняемый...

Статья VOIP Security Audit Framework

  • 5 567
  • 5
Всем привет! В этой статье я покажу, как провести аудит безопасности систем IP-телефонии.

Для начала необходимо заиметь то, что мы будем проверять, для этого подойдет дистрибутив FreePBX, объясню, что это:

FreePBX - представляет собой веб-ориентированный GUI с открытым исходным кодом, который используется для контроля и управления Asterisk (PBX), - open source сервер связи. Распространяется под лицензией GNU - лицензии с открытым исходным кодом. Данный программный пакет может быть установлен вручную или в составе предварительно сконфигурированного дистрибутива FreePBX, в который входят: операционная система, Asterisk и FreePBX GUI с соблюдением всех зависимостей, для его скачивания перейдем по ссылке =>
Скачаем ISO, устанавливаем систему в Oracle VM VirtualBox, к примеру.

upload_2016-10-8_18-38-54.png


По адресу 192.168.0.109 будет доступен web интерфейс, для управления и настройки сервера. Перейдем по нему...

Статья RouterSploit — атакующая программная платформа с открытым исходным кодом на Python

  • 33 862
  • 57
RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit Framework, а так же в работе, RouterSploit тоже использует модули.

Список модулей пополняется практически каждый день. Уже представлены модули для идентификации и эксплуатации конкретных уязвимостей, для проверки учетных данных на устойчивость и различные сканеры, предназначенные для поиска проблем.

Типов модулей на данный момент три:

· exploits — модули, которые эксплуатируют уязвимости;

· creds — модули для проверки аутентификационных данных на сервисах (FTP, SSH, Telnet, HTTP basic auth, HTTP form auth, SNMP);

· scanners — модули для проверки цели на уязвимости.

В фреймворке присутствуют эксплойты для оборудования таких производителей как 2Wire, Asmax...

Статья Фишинг-атака: инструкция по началу работы

  • 16 305
  • 6
Что такое фишинг-атака ?

Фишинг - это техника социальной инженерии, которая пытается получить секретную информацию от человеческой цели. Во время фишинг-атаки цель получает фальшивый e-mail, замаскированный под e-mail из доверенного источника. E-mail содержит ссылку отслеживания, открывающую подлинно выглядящую страницу с формой, которую вы хотите, чтобы заполнила цель. Если цель заполнит форму, вы можете заполучить эту информацию и использовать её.

Статья Metasploit - пассивное изучение сети

  • 5 148
  • 1
Инструкция по началу работы

В ситуациях, когда активное сканирование становится причиной нестабильности в целевой сети, вы можете запустить пассивное сканирование сети, чтобы избежать обнаружения и уменьшить шанс различного рода нарушений. Пассивное сканирование сети скрытно следит за передачей трафика для определения IP адресов хостов в сети. В начальной стадии работы пассивного сканирования, вы можете идентифицировать известные хосты во время уклонения от средств мониторинга сети, таких как системы обнаружения вторжений (IDS). Данные, полученные от пассивного сканирования сети, могут быть использованы для проведения активного целевого сканирования с расширенным сканированием Metasploit.

Статья C# WebBrowser, часть 1: Получение и вывод данных

  • 9 854
  • 1
При создании одного из своих приложений мне потребовалось реализовать в нём возможность скачивать файлы из Интернета, а так же просматривать web странички. Для решения задачи было принято решение использовать готовый control webBrowser, который дублировал и предоставлял функционал веб-браузера Internet Explorer и прекрасно подходил для решения моих задач. Оставалось только добавить данный элемент управления (Control) на форму и приступит к работе.

Так получилось, что когда в первый раз пришлось испытать данный контрол в действии, дома не было Интернета почти 2 недели, поэтому пришлось использовать локальный веб-сервер денвер. Для начала был создан тестовый сайт test.local, который состоял всего из одной простой html странички index.html.

Затем в программе Visual Studio было создано новое Windows Forms приложение, а на форму добавлено два элемента управления: Button и webBrowser. Так же было изменено стандартное имя кнопки на btnSend.

[ATTACH type="full"...

Статья Добавление новой записи в базу данных Mysql

  • 12 439
  • 2
Из этой статьи Вы узнаете, как добавить новую запись в базу данных Mysql. Вопрос о добавление данных очень часто задают в комментариях, поэтому я решил написать небольшую статью, в которой хочу на простом примере показать Вам, как можно быстро решить данную задачу.

Подготовка

И так для начала создадим Windows Forms приложение, затем добавим на форму две кнопки, с помощью первой мы будем добавлять новые записи в базу данных Mysql, а с помощью второй получать их. Так же добавим на форму элемент управления DataGridView, в который будет выводить полученные данные.

Каркас приложения создан, и теперь можно переходить к основной теме статьи. И так предположим, что у нас есть база данных «test», которая имеет всего одну таблицу «friends», которая состоит из четырёх колонок: id, name, lastname, age. В качестве задачи нам нужно добавить в эту таблицу одну или несколько записей из клиентского приложения, написанного на языке c#...

Статья Parrot Security OS

  • 61 523
  • 126
Привет, в этой статье речь пойдет о достаточно новой операционной системе Parrot.

Parrot Security OS (или ParrotSec) - является дистрибутивом GNU / Linux, на основе Debian. Он был спроектирован для того, чтобы выполнять тесты на проникновение (компьютерная безопасность) для оценки уязвимостей и смягчения последствий их использования, применяется он и в компьютерной криминалистике, а так же способен обеспечить анонимный серфинг. Был разработан командой Frozenbox.

Среда рабочего стола является MATE, и менеджер дисплея по умолчанию LightDM.

Проект сертифицирован для работы с машинами, которые имеют, по крайней мере, 256 Мб оперативной памяти, и одинаково подходит как для 32-разрядных (i386) так и для 64-разрядных (amd64) процессоров. Кроме того, проект доступен для ARMv7 (armhf) архитектур. Он даже предлагает релиз (32bit и 64bit), разработанный для серверов, только для выполнения облачного тестирования.

Чтобы установить эту ОС себе необходимо скачать образ (торрент) с...

CTF CTF. Взлом Mr.Robot VM.

  • 21 870
  • 39
Привет всем! В этой статье речь пойдет о CFT Challenge.

Capture the Flag (CTF сокращенно) — это хакерские соревнования. Суть игры заключается в том, что в распоряжение командам дается система с набором уязвимых приложений-сервисов. Основная задача – проанализировать систему, найти уязвимости, закрыть их у себя и как можно быстрее, используя найденные уязвимости, взломать системы соперника. В некоторых играх дополнительные очки начисляются за описание уязвимостей в бюллетенях безопасности.
Взлом такой системы и будет описан ниже. Проникновение осуществляется в рамках уязвимой системы Mr. Robot. Она основана на популярном телесериале, мистер Робот, и имеет три ключа, спрятанные в разных местах. Основная цель состоит в том, чтобы найти все три жетона скрытых в системе. Каждый последующий ключ найти сложнее предыдущего. Целевая система имеет ряд уязвимостей, которые не так уж и сложно обнаружить. Степень подготовки участника может быть на начальном – среднем уровне.
Приступим...