• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Цифровая Криминалистика. CSI LINUX

  • 11 269
  • 3

1676060754187.gif
prw.jpg

Введение

Привет, Кодебай! Сегодня мы поговорим о 'Digital Forensics (цифровая криминалистика)' или, как называют создатели свой пакет дистрибутивов с открытым кодом, CSI Linux Investigator. В этой статье я хочу Вам показать, как работать с данным дистрибутивом и для чего его применяют в рабочих моментах. Моя первая статья на данном форуме, поэтому принимаю всю дальнейшую критику как губка. Приятного чтения!

Статья Мои Топ-4 Инструмента для OSINT: Открытый Код и Киберразведка

  • 6 618
  • 2

osint.jpg

Введение

Рад снова приветствовать дорогих читателей! Сегодня хочу обратить ваше внимание на личных список инструментов с открытым исходным кодом, заточенных под кибер-разведку из открытых источников, ну или же OSINT. Данное программное обеспечение предназначено для решения самых различных и важных задач, связанных с OSINT. Эти инструменты всегда у меня, так сказать, в быстром доступе. Уточню, что у меня, за столь короткие 4,5 года, накопился весьма хороший опыт в этом деле и, соответственно, инструменты я использовал самые разные. Так же прошу заметить, что в данной статье я излагаю лишь личное мнение и опыт пользования тем или иным инструментом. Ну что же, давайте разбирать!

Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

  • 8 131
  • 8
Доброго времени суток!

Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.

Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]


prew.jpg

План статьи:
2.3. Python + pwntools
2.3.1. Python + pwntools на простой программе
2.3.1.1. Изучим программу
2.3.1.2. Вспомним некоторую...

Статья Киберразведка для защиты компании: внедрение OSINT

  • 578
  • 0
osint.jpg

Каждый день приходят новости, что ту или иную компанию взломали хакеры, получили дампы или зашифровали данные. Защищаться от киберугроз, выстраивая целую инфраструктуру из всевозможных средств защиты, хорошо и нужно, но никогда не стоит забывать о разведке.

В киберпространстве —как в армии. Хорошо, когда на границах вырыты окопы, дежурит артиллерия и ПВО, но без разведки непонятно, куда и чем противник будет атаковать. В цифровом мире базовая военная стратегия в целом не отличается. Разведка важна и нужна, чтобы быть готовыми и собирать данные, которые собирают злоумышленники о вас и вашей инфраструктуре. В статье разберем, как создать направление киберразведки (OSINT) в компании.

С чего зародилась идея создания направления OSINT

В наше время стал мейнстримом тренд на защиту персональных данных и всякой конфиденциалки в компании. Запрос на поиск источников...

Статья Реализация метода HTTP-запроса «GET» с помощью socket в Python

  • 5 020
  • 0
Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.

000.jpg

Конечно же, мы не будем писать свою библиотеку requests, потому как в этом нет необходимости. Но, думаю, что нужно знать, как выполнить запрос к сайту или по определенному адресу с помощью socket. Иногда появляются такие задачи, где requests, просто не работает. Для примера, есть онлайн трансляции, адрес которых начинается не с привычных http или https, а с другого протокола rtmp. Если попробовать выполнить запрос указав такой адрес в requests, вы получите сообщение о том, что невозможно выполнить соединение потому, что схема адреса не соответствует стандартам. А вот с помощью сокетов это реализовать вполне по силам. Итак, давайте перейдем от теории к делу и откроем IDE, в которой вы...

Статья Скрываясь на виду у всех. №2

  • 3 343
  • 0
man.jpg

Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Первая часть здесь, она обязательна к прочтению!

Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье, которая доступна по вышеуказанной ссылке. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL. Когда вы внедряете отражающую DLL в локальный или удаленный процесс, вам приходится вызывать вызовы API, такие как VirtualAllocEx/VirtualProtectEx, которые косвенно вызывают NtAllocateVirtualMemory/NtProtectVirtualMemory...

Статья Открытый код. Сетевые сканеры. JFScan

  • 3 501
  • 0

networkscan.jpg

Введение

Приветствую всех читателей этой статьи. Продолжим обозревать программное обеспечение с открытым исходным кодом, которые могут быть полезны непосредственно в сфере информационной безопасности. Обозревать мы сегодня будем один весьма интересный сетевой сканер, глянем его функционал и будем использовать на практике.

Для чего нужны сетевые сканеры?

Сетевые сканеры выполняют весьма полезные и нужные функции, так же сетевой сканер предполагается самым первым инструментом в ходе тестирования чего-либо на уязвимости. С помощью сетевого сканера мы можем посмотреть наличие открытых портов на том или ином домене, так же можем проверить на наличие каких-либо уязвимостей с последующей експлоатацией. Если говорить в целом, то этой инструмент добычи нужной нам информации о конкретных целях.

Статья Телефонные мошенники, снова поговорим о них

  • 6 227
  • 4
phone.jpg

Дисклеймер
Вся указанная в данной статье информация является плодом моего умозаключения. Информация получена из разных общедоступных источников и носит исключительно ознакомительный характер.

Приветствую, уважаемый читатель! Пришла пора снова поговорить о телефонных жуликах и социальной инженерии. Я ранее уже писал длинную подробную статью по методам их воздействия, но, к моему великому сожалению, людей продолжают обманывать. Это значит, что моей статье не было уделено достаточно внимания. Давайте в этот раз я постараюсь передать весь материал более кратко и емко.

Ничего не стоит на месте, каждый день наука и технологии развиваются. Как ни странно, начали развиваться и банковские мошенники. Скорее всего, большинство из вас сталкивались с...

Статья Создаем приложение для хранения данных в базе sqlite с помощью Python и Qt. Часть 01

  • 6 428
  • 0
В данной статье я попытаюсь создать приложение, которое позволяет сохранять в базу данных файлы в формате HTML. За все время, проведенное в интернете и поиске самой разнообразной информации натыкаешься на большое количество самых разнообразных страниц и статей, которые в данный момент прочитать не получается. В этом случае можно поступить по разному. Кто-то просто сохраняет ссылку в браузере, кто-то добавляет страницы в агрегаторы ссылок. Кто-то сохраняет страницы на жесткий диск, особенно, если это информация, которая может потребоваться в дальнейшем. Я отношусь скорее к последним. И за долгое время накапливается большое количество сохраненных страниц, в которых становиться довольно сложно ориентироваться. Поэтому я решил сделать небольшое приложение на Python, которое частично помогло решить мне эту задачу.

000_01.png

Для начала, почему формат HTML. Ну, во-первых, это просто удобно. В случае, если вам нужно что-то...

Статья Скачиваем вложения из постов группы ВК с помощью Python

  • 5 209
  • 5
На создание данного скрипта меня натолкнула работа с плейлистами m3u, когда я пытался создать чекер работоспособности ссылок. Процесс создания частично описан вот в этой статье. Тогда, для тестирования мне нужно было скачивать большое количество плейлистов. Таковые нашлись в ВК. Вот только скачивать руками все это было достаточно долго. Поэтому, на том этапе, я сделал простенький загрузчик и пользовался им. А позже решил сделать его немного более универсальным, ведь в ВК, к примеру, публикуются не только плейлисты во вложениях, но, также книги и изображения с разными полезными инструкциями. Конечно же, для его создания я использовал Python.

000.jpg

Принцип работы загрузчика довольно прост и использует VK API. Для того, чтобы можно было использовать его в более удобном виде, нашлась для этого библиотека. Таким...