Форум информационной безопасности - Codeby.net

Статья Атаки социальной инженерии: методы и примеры

  • 3 465
  • 1

Введение​

Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической грамотности сотрудников. Атаки могут быть разными: от фишинговых писем до сложных схем с фальшивыми сайтами и приложениями. Важно понимать, как они работают, чтобы не стать жертвой.

Целевые фишинговые атаки​

Если ты ещё не в теме, рекомендую ознакомиться с моими предыдущими материалами по фишингу. А для ленивых — вкратце: фишинг — это обман с использованием поддельных страниц авторизации, направленный на массовую аудиторию. Например, сообщение может рекламировать паблик по интересам, типа "Аниме" или "Игры" во "ВКонтакте". Многие просто удалят такое сообщение, но есть шанс, что кто-то откроет его. Ещё опаснее, когда такое сообщение получает пожилой...

Статья Flipper Zero: Изучение ИК-порта и iButton — Возможности и Этика Применения

  • 4 205
  • 0
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его возможности. Если вы пропустили первую часть, ознакомиться с ней можно по ссылке: Тамагочи для хакеров. Flipper Zero. Покупка и выбор прошивки. Часть 1.

В этой статье мы сосредоточимся на двух встроенных модулях Flipper Zero, которые буквально бросаются в глаза при первом взгляде на устройство: Infrared (ИК-порт) и iButton. Эти компоненты открывают широкие возможности для экспериментов и практического применения, и сегодня мы разберем, как они работают и как их можно использовать в повседневной жизни.

[ATTACH width="343px" alt="IMG_8053...

Статья Flipper Zero: Руководство по покупке и выбору прошивки. Часть 1

  • 7 599
  • 2
Я думаю, что абсолютно каждый энтузиаст в сфере информационной безопасности мечтал иметь инструмент, с помощью которого можно открыть ворота своего гаража или подъездную дверь. Для этих, и не только, задач был придуман Flipper Zero.

Flipper Zero — это компактное многофункциональное устройство, разработанное для энтузиастов, исследователей безопасности (пентестеров) и любителей технологий. Оно сочетает в себе функции инструмента для тестирования безопасности, анализа сигналов и взаимодействия с различными электронными системами. Устройство получило популярность благодаря своей универсальности, открытости и поддержке сообщества.

Flipper Zero обладает следующим функционалом
1738606595657.webp


1. RFID / NFC - Чтение, запись и эмуляция RFID-меток и NFC-карт (например, для доступа в помещения).
2. Sub-GHz - Работа с беспроводными сигналами (пульты, шлагбаумы, автомобильные сигнализации).
3...

Статья Приоритизация уязвимостей: Методологии и системы оценки

  • 1 479
  • 0
Давайте поговорим о таком процессе как управление уязвимостями и их приоритизации. По данным сайта только за 2024 год было найдено и зарегистрировано порядка 29 000 новых CVE, а ведь существуют также уязвимости, которым не присвоили идентификатор и их тоже немало.

1738593803874.webp


Конечно же, поставить патчи и тем самым защититься от всех уязвимостей сразу в рамках большой организации не получится. Именно поэтому имеются различные методики приоритизации уязвимостей, с помощью которых их можно разбить на различные уровни критичности, тем самым выявив наиболее опасные. Давайте поскорее познакомимся с некоторыми их существующих стандартов.

1. CVSS (Common Vulnerability Scoring System) – открытый и наверное самый распространенный стандарт оценки уязвимостей. Он используется для...

FOCA

  • 3 334
  • 0

FOCA (Fingerprinting Organizations with Collected Archives) - инструмент для поиска метаданных и скрытой информации в документах, которые могут находится как на веб-страницах, так и проанализированы локально. Спобен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF.

Сам инструмент можно скачать по следующей ссылке. После скачивания, необходимо распаковать архив и открыть экзешник. Для запуска на локальной системы потребуется следующие компоненты:
  • Microsoft .NET Framework 4.7.1.
  • Microsoft Visual C++ 2010 x64 или выше.
  • Экземпляр MSSQL Server 2014 или более поздней версии. Его можно скачать с официального Microsoft. Выбираем базовую...

Анализ защищенности инфраструктуры на основе технологий Active Directory

  • 4 179
  • 2
Всем привет! Хочу поделиться отзывом о пройденном мною на осеннем потоке 2024 года курса "Анализ защищенности инфраструктуры на основе технологий Active Directory".

Аналогов этому курсу на российском рынке я не нашел, именно поэтому мой выбор остановился на текущем курсе академии Codeby, о чем я ни разу не пожалел. Он абсолютно оправдал и даже превзошел все ожидания! Так же при покупке обратил внимание на помету "Сложный" на сайте и было интересно узнать действительно ли это так. Всё оказалось именно так, курс для меня показался сложным из-за большого количества нового материала и далеко не всегда очевидных техник в практических заданиях. Так же говорю сразу, что на поддержку кураторов рассчитывать не стоит, они лишь намекнут тебе или зададут наводящие вопросы, ответив на которые ты чуть приблизишься к решению своего вопроса =)

До курса имел только общие представления об AD, слышал об атаках на kerberos: золотой и серебряный билеты, но не знал как их эксплуатировать и не...

Статья Тир лист Bootcamp: Обучение Кибербезопасности для Начинающих

  • 5 375
  • 30
Задания:
Онлайн-полигон для начинающих ("Bootcamp") предоставляет возможность пользователям улучшить свои навыки.
Оценка заданий: Все задания будут оценены по стандартной системе "tier list", которая включает категории от S (самые сложные) до F (самые лёгкие): S, A, B, C, D, E, F. Учтите, что это субъективное мнение, и уровень сложности может зависеть от вашего опыта и знаний.

Ссылка на pdf версию

1738229903941.webp


(стрелки, обозначают лишь последовательность web-1-1 -> web-1-2 и т.п web-4 -> web-5 )

---

Отдельно изображение можно посмотреть тут (скачать приблизить и рассмотреть)
imgur.com/a/map-bootcamp-loETgl9

Начнём по порядку с категории Web:

[ATTACH type="full"...

Статья Повышение привилегий в Linux: Практическое руководство по системной безопасности

  • 4 555
  • 0
Введение
Всем привет, рано или поздно наступ тот день, когда вы соберёте свой первый пэйлоад и попадёте на Linux-сервер, но зачастую вы попадаете туда как обычный пользователь с ограниченными правами. А для полной компрометации сервера вам необходим пароль от root. Доступ с правами root позволит вам управлять системой так, как вы хотите, и, вероятно, откроет вам путь к другому хосту. Мы много чего рассмотрим сегодня, поэтому предлагаю не медлить и перейти к основе.


Введение в эксплойты ядра и ошибки в конфигурации
Повышение привелегий в ОС Linux можно достичь такими вариантами:
  • эксплуатация уязвимости ядра;
  • используя ошибки в конфигурации системы;


Эксплойты ядра
Ядро - это сердце системы Linux и работает с привилегиями root. Недостаток, который помогает взаимодействовать с...

Статья Обзор и сравнение операционных систем для OSINT

  • 4 317
  • 0

sh16.webp

Введение

Приветствую дорогих читателей! Ни для кого не секрет, что дистрибутивов OS Linux большое множество. Большинство дистрибутивов создают под конкретные задачи или конкретную специальность. К примеру ОС для этичного хаккинга это чаще всего Kali Linux, Parrot Security или Black Arch. Тематика OSINT не исключение, для специалистов в этой сфере имеется хорошее решение в виде CSI Linux, но те кто когда-либо интересовался этой системой знают, что она требовательная по производительности и не каждый сможет себе позволить быстро и комфортно работать в ней. Я подобрал для вас 4 ОС под задачи OSINT и в рамках этой статьи проведём тестирование и сравнение всех систем, подводя краткий итог о каждой. В заключении статьи я сделаю сравнительную таблицу по нескольким критериям и выявлю лучшую ОС из четырёх приведённых.

Очень важным...

Статья Фа́ззинг и сканеры: эффективный сбор информации о цели

  • 3 051
  • 0
Введение
Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать? Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень полезными.


Методы сбора информации
Существуют 2 метода сбора информации: активный и пассивный
  1. Активный - предусматривает сбор с помощью прослушки трафика целевой сети
  2. Пассивный - сбор информации со сторонних источников, например из google.
Мы будем идти по порядку и начнём с общедоступных сайтов, которые можно использовать для сбора информации, получении информации о регистрации доменов, анализ DNS-данных, получение информации о маршруте.


Общедоступные сайты
В сети очень много сайтов...