Форум информационной безопасности - Codeby.net

Статья Установочная USB в Linux!

  • 5 530
  • 14
Всем доброго времени суток, это не статья это попытка показать всем что эта тема не стоит долгих холиваров! Я не понимаю зачем нужны всякие unetbootin-ы, rufus-ы, и им подобный софт пользователю любого дистрибутива на ядре Linux! И откуда столько вопросов как, как, да проще не бывает!!
открываем консоль и вводим команду
Bash:
sudo fdisk -l
предварительно впихнув в порт usb накопитель, не важно что на нем, как он отформатирован и отформатирован ли вообще, главное чтобы там не было нужных вам данных!
Ввели, смотрим:

Screenshot_20180707_224553.png
Screenshot_20180707_224603.png


и видим, что наша флешка это
Bash:
/dev/sdс
А дальше используем лучший на свете софт по созданию загрузочных флешек в том числе, который по умолчанию есть в любой Linux системе, и так вот она:
консольная утилита dd
Вводим всего лишь одну команду:

Bash:
sudo dd if=<путь к файлу-образу который надо записать>.iso
of=/dev/sdc(путь к usb накопителю на который надо писать) bs=4M;(размер блока) sync(синхронизация с ядром по завершению)
Ждём 10-15 минут и ВСЁ ФЛЕШКА ГОТОВА!!!!!!! ВСЁ!!!

Screenshot_20180707_224748.png
...

S7Scan Инструмент для проведения быстрого пентеста

  • 7 161
  • 5
Приветствую Уважаемых Форумчан и Друзей.
Помогает мне сегодня сделать обзор для вас Linux Security Parrot.

Темой нашего обзора будет тестирование инструмента s7scan.
Авторство принадлежит всё же по-моему представителю китайской школы пентеста.
Человек с ником TheRipperJhon указан как автор.

Вообще , китайская школа достаточно скудно представлена на отечественном сегменте.
Данный инструмент входит в число новинок и является своеобразным примером данной школы.
Представляет он собой что-то среднее между небольшим framework и сканером с набором функционала.

По каждому модулю можно вывести команду справки.
s7scan2.png
Основной зависимостью является наличие сканера nmap в системе.
Да,сделал вывод по загадочным файлам poc , они есть в инструменте , но о них позже.
s7scan3.png
Основные опции:
exploit
- Система Exploit,при этом можно добавить POC самостоятельно.
webdir - Тонкое сканирование информации на директории и файлы в них.
portscan- Сканирование портов
subnet - С-сегментное сканирование подсети.
whois - Запрос whois
passwd - Генерация словаря для атаки методом СИ,создание даты.
crypto - Некоторые...

Статья Digispark Pro - Bad USB. [Meterpreter]

  • 9 661
  • 7
Всем привет! Я в последнее время немного пишу, раньше это было множество обзоров на софтинки, но это дело скучноватое, поэтому сейчас статей меньше, но они на 100% авторские, и все эксперименты проведены на себе, почти все ;)

Обзоры тоже скоро появятся, думаю продвинуть их на новый уровень, будет и видео и что нить еще, пока думаю.

Теперь к сути, недавно я решил начать баловаться с Arduino, и вот собственно моя первая статья посвященная этой теме.

Речь пойдет о замечательной вещи, старшем и умном брате «корявого клинка правосудия», о котором упоминал, уважаемый @Dr.Lafa, Digispark Pro.

Digispark Pro



А так выглядит распиновка Digispark Pro:

1530726292599.png


  • Совместимость с Arduino IDE 1.5 (OSX/Win/Linux);
  • Полностью подписанные драйверы и исполняемые функции для легкой установки;
  • USB программирование, эмуляция USB устройства, USB-CDC виртуальный; последовательный порт для эмуляции;
  • 16 мГц AVR MCU – микроконтроллер;
  • 16Кб флэш-память (14.5 Кб + после загрузчика).
Больше сказать о нем...

Статья Наращиваем потенциал nmap (nmap+vulscan)

  • 19 888
  • 9
🛡️ Раскройте потенциал Nmap: эффективное сканирование уязвимостей с Vulscan!

Используете Nmap для сетевого анализа? Хотите повысить его эффективность? Интеграция Nmap с модулем Vulscan позволит расширить возможности сканирования и точно определять уязвимости в сети, сверяясь с обширными базами данных.

Узнайте, как установить и настроить Vulscan для Nmap, следуя пошаговым инструкциям. Мы покажем, как проводить глубокий анализ корпоративных сайтов и домашних серверов, выявляя устаревшее ПО и нежелательные службы. Получите ценные навыки в области сетевой безопасности.

💡 Для всех, кто стремится к профессиональному росту в кибербезопасности и освоению мощных инструментов анализа.

Статья Простейший криптоанализ простейшего шифра

  • 7 142
  • 1
Привет, форум. Давненько я не писал статьи, но на это были свои причины. В этой статье я решил рассказать о том, как с помощью простейших дедуктивных умозаключений мне удалось взломать шифр, возможно Вам будет, что подчерпнуть для себя. Я не являюсь экспертом в области криптографии, поэтому у меня могут быть какие-либо ошибки и неточности в статье. Пишите в комментарии - поправлю, если что-то серьёзное.

Введение

Одним солнечным днём, я решил поиграть в одну многопользовательскую игру, назовём её N. Играть в неё было неинтересно, и я чисто из любопытства решил создать свой чит-лаунчер для этой игры с различными шифками. Благо, в интернете есть много читов для данной игры, поэтому создавать их не пришлось. Нужно было только внедрить их, а лаунчер этой игры не позволял внедряться в процесс и проверял папку (да, можно конечно было сделать это простой установкой прав дебаг режима, но как вы узнаете дальше, мне не особо хотелось заглядывать в логику игры, искать значения, т.д. и т.п.) с клиентом в отдельном потоке. Достаточно было заменить только 1 файл и он бы удалился. Все файлы клиента проверялись с помощью методов криптографии на...

Статья Апгрейд "Tor browser" - делаем ваш браузер более анонимным.

  • 15 168
  • 29
Здрасте. Не нашёл подобных тем здесь, по этому пишу статью…

Сразу говорю – я старался и тратил время, так что жмакни «Мне нравится» внизу статьи.

Все мы периодически пользуемся браузерами для сёрфинга интернета, и есть люди которым важно во время этого занятия оставаться максимально инкогнито, для таких людей и создаётся данная статья.

И так, почти все мы знаем, что «Tor browser» сам по себе анонимный, так как он использует «луковую маршрутизацию», так как по умолчанию у него отключён «java script» и по умолчанию он переводит весь трафик с http на https (там где это возможно). Но мы будем делать «Tor browser» ещё более анонимным, насыщая его другими возможностями.

Для начала заходим в «меня браузера» / «настройки» и я рекомендую здесь поставить в качестве домашней страницы, какую нибудь страницу которая бы вас деаномизировала, например «whoer.net, 2ip.ru» ну и так далее, подобных сервисов много, выбирайте то что душе угодно. В таком случае вы каждый раз будете знать как вас видят другие сайты. Смотрим картинку.

Screenshot_1.png
...

Статья [новость - перевод] 20 лучших root приложений для Android в 2018

  • 11 456
  • 5
Android Root apps - специальный набор приложений для расширения и открытия новых возможностей для ваших устройств Android.

Root доступ на android-устройстве позволяет легко настраивать наш телефон на следующий уровень, устанавливая некоторые специальные приложения, а также совершать определенного рода взломы, устанавливая некоторые специальные приложения Android для взлома . Более того, рутинг помогает вам изменить свой стандартный ROM на какой-либо пользовательский ROM со стильным интерфейсом. Это мы обсудим позже.

С приведенными ниже приложениями для Android вы можете выполнять довольно непростые задачи с помощью вашего телефоном. Поскольку root приложения помогают улучшить время автономной работы в Android, устраняют вирусы и предоставляют больше возможностей для новых приложений, так что не сомневайтесь и улучшите работу вашего Android. И также имейте в виду, что есть некоторые довольно плохие root приложения, которые будут делать прямо противоположное...

Статья Osmocom-bb: перепайка фильтров на motorola C118

  • 12 912
  • 9
Приветствую. На официальном сайте описывался весь процесс: Filter Replacement - OsmocomBB - Open Source Mobile Communications. Здесь я опишу свой опыт перепайки.
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.

Может встать вопрос: почему нельзя просто выпаять фильтры и замкнуть цепь? Дело в том, что фильтры, помимо их основного предназначения, преобразуют несбалансированный сигнал 50 Ом от антенны в сбалансированный на 100 Ом, который впоследствии идёт на чипсет RITA. По этому мы не можем просто удалить фильтры и замкнуть цепь.

Детали для перепайки:
  • балун HHM1523C1 и конденсатор 04025A220JAT2A (22 pF) для GSM 900
  • балун HHM1526 и конденсатор 04025A150JAT2A (15 pF) для DCS 1800
Всё это можно купить в одном паке примерно за 100 рублей во всем известном китайском интернет-магазине.

В этой статье речь пойдёт о motorola C118, но перепайка будет точно такой же для всех моделей на базе чипсета calypso e87/e88...

Статья Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером

  • 14 878
  • 24
Приветствую всех, жителей и гостей форума, в одной из моих предыдущих статей, а именно тут.

В предыдущей статье я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit, он включает в себя машинное обучение, нейросеть TensorFlow и ну и кучу всего разного, в статье все описано, рекомендую прочесть.

В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались (правда, не совсем, так как ожидалось, но я понял почему...)

1529610958233.png


Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. А мне захотелось посмотреть, как она справится с реальным сервером, в меру обновленным, со следующим списком сервисов:
  • SSH
  • SQL
  • Zoneminder
  • FTP
  • VNC
  • Apache
Помимо этого, сервер Metasploit будет располагаться на совершенно независимом сервере, под...

Статья Deep Exploit - Fully Automatic Pentest [Машинное обучение]

  • 24 831
  • 44
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.

Машинное обучение — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. Для построения таких методов используются средства математической статистики, численных методов, методов оптимизации, теории вероятностей, теории графов, различные техники работы с данными в цифровой форме.
Установку всех компонентов я буду производить на Kali Linux 2018.2 Full Update.

Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения.

1529609336232.png


Он имеет два режима эксплуатации.
  • Интеллектуальный режим
Deep Exploit - идентифицирует статус всех открытых портов на целевом сервере и пытается подобрать эксплойты с помощью Machine Learning и базы эксплойтов Metasploit.
  • Режим...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 965
Сообщения
344 721
Пользователи
148 474
Новый пользователь
Z1rexx