Форум информационной безопасности - Codeby.net

Статья Получение WHOIS-информации о домене по его IP-адресу с помощью Python

  • 5 363
  • 1
При проведении различного рода исследований связанных с доменами, иногда необходимо узнать информацию WHOIS по их IP-адресу. Безусловно, в интернете существует большое множество сервисов, которые предоставляют данную услугу. Но, что, если вам необходимо проверить большое количество адресов? Иногда у сервисов есть специальный API для выполнения такого рода проверок. Вот только доступ к таким API либо, предоставляется с большими ограничениями, либо является и вовсе платным.
В частности для Python существуют библиотеки, которые выполняют запросы такого характера. Но, почему-то, из всех, на которые я натыкался довольно часто, самыми популярными являются python-whois и ipwhois. В данной статье я попробую сравнить эти две библиотеки, а также мы попробуем получить информацию о whois самостоятельно, путем написания собственных функций для этих целей.

000.jpg

Для начала выполним небольшое исследование, чтобы иметь...

Статья Свободное программное обеспечение. Телефон

  • 4 615
  • 8
Введение
Всем привет, практически у каждого из нас есть телефон, средство связи номер 1... а также доносчик номер 1. Для чего он нужен? Звонить? Писать СМС? Очень смешно. Он нужен нам для мессенджеров, соц. сетей, браузера, видео, музыки, новостей, калькулятора и прочего. Телефон может быть даже опаснее компьютера (в плане конфиденциальности), т.к скорее всего вы сидите в нём намного чаще, чем за компьютером, а также телефон имеет камеру, микрофон, отпечаток пальца, лица, трекеры отслеживания положения в пространстве. Ух... По хорошему, я бы разбил телефон к чёрту и выкинул в окно, но в современном мире без него просто невозможно. Поэтому в этой статье я расскажу как я минимизировал свои данные, а также расскажу как получить похожий результат на телефоне на котором стоит обычный Android, без прошивки и выпаивания камеры.

phone.png

CTF Клиент всегда прав

  • 4 134
  • 3
Здравствуйте, друзья! Я рад представить вам авторский врайтап, который поможет раскрыть тайны таска "Клиент всегда прав / Веб" с платформы Игры Кодебай. Мы рассмотрим уязвимость XSS и научимся использовать её, чтобы получить Cookies администратора. Давайте начнем!

customer.png

Статья Смотрим немного базовых уязвимостей в K8S

  • 2 518
  • 0
k8s.png

Всем привет, сегодня хотел бы разобрать самые базовые дыры в Kubernetes (или сокращенно K8S). Но давайте сначала разберемся с базовыми понятиями в K8S.

Статья Генератор паролей из мнемонических фраз. Делаем скрипт на Python

  • 4 807
  • 0
Генераторы паролей уже давно не являются чем-то редким и эксклюзивным. Тем более, что вы всегда можете воспользоваться своим природным «генератором», то есть мозгом для того, чтобы придумать пароль. Более того, доступно множество как оффлайн, так и онлайн решений для выполнения данной задачи. Но, мне всегда хотелось сделать что-то подобное самостоятельно, чтобы немного понять принцип работы данного продукта. Поэтому я сделал небольшой скрипт на Python, которым хочу с вами поделиться. Может быть он будет кому-то полезен.

000.jpeg

Что потребуется?

Как это не удивительно, но установки сторонних библиотек в данном случае не нужны. Однако, это не значит, что для создания генератора будет достаточно написать только код. Ведь мы будем генерировать не просто набор букв в случайной последовательности, а именно парольные фразы, которые по сути являются мнемоническим паролем. Как...

Статья Я ведь не из робких, всё мне по плечу. Реверс инжиниринг используя radare2. Часть 1

  • 4 791
  • 0
Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C, которые будут охватывать наиболее распространенные алгоритмы и структуры данных, которые вы можете найти в программах, так что в конце вы сможете определить их и работать с ними. Это не будет продвинутый/профи курс, но он начнется с самых низов и будет охватывать гораздо больше, чем средний бесплатный курс/учебник.

reveng.png

В этой серии статей мы начнем с исходного файла / алгоритма на языке C, скомпилируем его в 32-битной и 64-битной системах, а затем проведем реверс-инжиниринг с помощью radare2, чтобы вы смогли оценить различия между 32- и
64-битными двоичными файлами. После того как мы рассмотрим основы...

Статья Злые устройства. Быстрый способ поиска и эксплуатации IoT уязвимостей

  • 4 004
  • 0
Logotype.jpg

Дисклеймер: данная статья написана с целью ознакомления. Автор не одобряет и не поощряет использования приведенной ниже информации в незаконных целях. Помни, что ответственность за свои действия несешь только ты.

Введение
Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то забывает выпустить свежие патчи или просто перестает поддержку старых моделей. Из-за этого они ставят под угрозу большинство владельцев, потому что современные умные вещи не очень хорошо ладят с безопасностью. Поэтому я предлагаю прогуляться по миру IoT и показать...

Статья Инструменты киберразведки из открытых источников: обзор

  • 5 257
  • 0

Введение

Снова приветствую дорогих читателей. В этой рубрике я рассказываю про различные инструменты и методы киберразведки по открытым источникам. Сегодня хочу обозреть для вас несколько инструментов, связанных непосредственно с OSINT.

osint.png

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.​

Enola Holmes

Все наверняка знают такого известного сыщика, как Шерлок Холмс. Разумеется, ведь его имя практически официально стало синонимом к слову детектив. А книги о нём стали классикой детективного жанра, написанные Артуром Конаном Дойлом. Так вот, у Шерлока Холмса так же была и...

От зрителя до участника: отзыв о курсе «SQL-injection Master»

  • 3 443
  • 4
prew3.jpg

Приветствую! Решил пройти курс SQL-injection Master, т.к я влюбился в SQLMAP, но не понимал, как он работает. Было интересно, как обойти WAF, как использовать различные техники и чем они отличаются , как создавать названия бд и многое другое.

Статья Экспансия GPT. Исправление кода/Бот в Телеграмм/Расширение Burp Suite

  • 3 831
  • 0

Введение

Сегодня хочу начать новую рублику под названием "Экспансия GPT", которая будет посвящена всеми известному ChatGPT, успевшему уже хайпануть где только можно, и проектам, связанным с ним.

prew.jpg

Wolverine

Думаю очень многим известен такой популярный персонаж комиксов и кинокомиксов MARVEL как Росомаха. Кроме своих знаменитых адамантьевых когтей он знаменит ещё тем, что может очень и очень быстро регенерировать, за счёт чего его считают практически бессмертным. По такому же принципу работает и данный инструмент, только он будет регенерировать ваш Python-скрипт. То есть каждый раз, когда он будет выдавать ошибку, GPT-4 будет редактировать ваш код и объяснит ошибку. Даже если ошибок будет много, он будет так же многократно перезапускаться, пока не будет исправлен код...