Форум информационной безопасности - Codeby.net

Статья Создание безопасных файлов: Исследуем структуру изображений и документов

  • 89 088
  • 8

Создание файлов с интегрированными данными: Руководство по безопасным методам​

Привет всем! Сегодня мы поговорим о том, как интегрировать данные в различные типы файлов, будь то изображения или документы. Я выбрал метод встраивания информации в картинку, но принципы применимы к любому формату. В качестве примера я взял изображение Хроноса (бога времени) — он будет нашим визуальным помощником в этом процессе.

Метод 1: Встраивание данных в фото​

Для начала вам понадобятся: ваш файл, который вы хотите "замаскировать" или встроить, ваше выбранное изображение, а также две специальные иконки.

Начнем с папки "Collection_OCX". Найдите файл "Registrator.OCX", откройте его и запустите процесс регистрации. Дождитесь его завершения. Возможно, вы увидите несколько сообщений об ошибках, но для целей нашего эксперимента их можно игнорировать.

30279


Закрываем окно и возвращаемся назад...

Статья Анализ уязвимостей и защита от перебора номеров банковских карт

  • 8 994
  • 6
Собственно смотрим скрин:

29371


Если посмотреть внимательно - это система перевода денег через систему яндех деньги, для данной операции не требуется первоначальный логин. И как следствие, мы спойконо можем подобрать номер карты и дату, шанс не такой большой, путь не легкий. Но возможно. Это может особенно раскрыться, когда знаем часть номера карты, к примеру, через систему сбербанк онлайн для телефона, где можнол делать перевод на карту по номеру мобильника - никто не запрещает, сидеть и искать номера карт ( частичные ) через сберонлайн ( вводя телефоны наугад или не наугад, делая перевод, но не подтверждая его, получая тем самым владельца карты и часть ее номера ).

Карты можно проверить все, что указаны в поддержке системы.

Статья Kodachi — безопасная контр криминалистическая анонимная операционная система

  • 20 947
  • 7


Безопасная контр криминалистическая анонимная операционная система: Linux Kodachi

Linux Kodachi — операционная система, которая базируется на Debian 8.6, предоставит вам надежную, контр криминалистическую и анонимную операционную систему, учитывающую все особенности, в которых будет нуждаться человек, беспокоящийся о своей конфиденциальности, чтобы оставаться в безопасности.
Kodachi очень проста в использовании, все, что вам нужно — это подключить её через USB к вашему компьютеру, затем у вас должна появиться полностью рабочая операционная система с установленным VPN соединением + установленным Tor соединением + запущенной DNScrypt службой. Никаких познаний в Linux или знаний о процессе установки вам не понадобятся, мы уже обо всем позаботились за вас. Вся ОС функционирует из вашей временной...

Статья PyDictor - Генератор словарей

  • 5 296
  • 4
Приветствую, обитателей и гостей форума. Хочу в этой статье сделать краткий обзор на программу, которая поможет создать словарь, к примеру, для брутфорса.

upload_2017-3-22_22-13-50.png


Итак, PyDictor – является python скриптом, для создания словарей, ниже основные параметры:

· В параметрах команды программы, используется - «-» в начале команды, например «-base», за которой следует хотя бы один параметр;

· В параметрах этой программы команда, начинающаяся с «-», такая как «-conf», будет использовать значение по умолчанию программы, если нет параметра, в противном случае используйте указанный пользователем один параметр;

· Пользователь может управлять всеми настройками по умолчанию программы, такими как максимальная длина, максимальное количество строк в словаре и т. д., в lib \ data.py; Если они ограничены, пожалуйста, очистите их аргументы после изменения или модифицируйте, чтобы избежать исключений из программы;

Приступим к установке программы, в...

Основы Информационной безопасности.

  • 4 297
  • 8
Доброго времени суток! Это моя первая статья на данном ресурсе и посвящена она основам информационной безопасности. Что-же, начнем мы с самого определения информационной безопасности(ИБ).
  • – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Как мы можем видеть, ИБ - это состояние защищенности информации. Под защищенностью информации понимается ее неизменность, конфиденциальность и доступность.
  1. Неизменностью, или целостностью, информации называют невозможность модификации...

Статья Автоматическая смена MAC при подключении к сети

  • 22 809
  • 30
Всем привет!

Этот пост для пользователей Linux, а конкретно для тех, кто использует NetworkManager.
В линуксе есть прекрасная возможность менять mac-адрес своих устройств на рандомное значение при каждом подключении к сети. Если для вас важна анонимность, вы параноик и не желаете никому показывать свой реальный адрес железа - нет ничего проще, чем внести пару строк в конфиг :)

NetworkManager поддерживает два типа подмены MAC-адреса на случайный: во время сканирования, и стабильная подмена. Подмена во время Wi-Fi сканирования включена по умолчанию начиная с версии 1.2.0.
Оба метода могут быть настроены изменением
Код:
/etc/NetworkManager/NetworkManager.conf

Стабильная подмена создает новый MAC-адрес для каждого подключения. Для её активации вносим изменения в конфиг и добавляем туда:
Код:
# Подмена mac для всех wi-fi соединений
[connection]
wifi.cloned-mac-address=random

Код:
# Подмена mac для всех lan соединений
[connection]...

Статья С чего начать свой путь? Сила мысли

  • 18 277
  • 25
Часть 9. Про веселые деньги

Все части с чего начать свой путь?
Предыдущая часть С чего начать свой путь? Культ щепки
Всем, кто следил за моими статьями, а так же те, у кого при звуке модема диал ап замирает сердце, а с края глаза начинает сочиться слеза умиления известно - в то время инет был дорогим, желанным, таким нужным. Такие тарифы были на него

А под хайд я спрятал статью, которая очень очень хорошо и добротно рассказывает о том времени и Сети. Рекомендую всем.



Тарифы, к слову, для жителей Москвы, тоесть для регионов нужно как минимум умножить на 2, а для отдаленных на 3 или 4. Интернет на скорости черепашки за большие деньги позволить мог не каждый, а особенно студент или молодой...

Статья Загрузка shell в WEB-сервер. PhpMyAdmin

  • 10 725
  • 12
Приветствую! В этой статье рассмотрим способ загрузки shell на целевой веб-сервер, при условии, что у нас есть доступ к phpmyadmin панели. В качестве платформы для тестов, возьмем XAMPP, о нем я уже писал в этой статье => https://codeby.net/threads/xampp-web-server.59098/

Для начала необходимо будет сгенерировать SQL запрос для выполнения вредоносного кода, а затем приложить некоторые усилия, чтобы получить полноценный доступ к удаленному хосту.

Итак, работать для начала, будем с PhpMyAdmin – это веб-приложение с открытым кодом, написанное на языке PHP и представляющее собой веб-интерфейс для администрирования СУБД MySQL. PHPMyAdmin позволяет через браузер осуществлять администрирование сервера MySQL, запускать команды SQL и просматривать содержимое таблиц и баз данных. Подробнее здесь:

>

Заходим в панель управления phpmyadmin и создаем новую базу данных:

upload_2017-2-12_22-40-0.png


Затем...

Статья Основы работы в meterpreter (Metasploit Часть1)

  • 16 418
  • 2
«Чтобы двигаться в будущее нужно вернуться в прошлое»
31982.jpg

В этой статье мы вновь вернемся назад и узнаем об основах работы в meterpreter, ибо очень много информации есть как получить сессию, а вот что дальше делать с этим инфы мало)

Вот сейчас мы пройдемся с начала по Скриптам а потом и до Команд дойдем.

С приблизительной русификацией (то что смог)

Metasploit
Metasploit поставляется с тоннами полезных скриптов и команд, которые могут помочь вам в исследованиях. Скрипты, как правило, сделаны третьими сторонами и в конечном итоге принимаются в хранилище Subversion. Мы будем рассматривать некоторые из них и описывать их назначения.
Скрипты и команды, указанные ниже, предназначены для использования с оболочкой Meterpreter после успешного получения сессии. После того, как вы получили сессию вы можете использовать эти...

Статья Тестирование на проникновение с TheFatRat: Создание полезных нагрузок для аудита

  • 39 288
  • 62
Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

upload_2017-2-3_20-22-43.png


Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и...