• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Форум информационной безопасности - Codeby.net

[SLASH] Come play my Game

  • 15 975
  • 65
Предлагаю сыграть в игру всем, кому наскучила обыденная жизнь и хочется добавить в неё ярких красок :)

Правила игры просты, если Вы решили принять участие в игре:
  1. Напишете в комментариях данной темы, что Вы в игре;
  2. Напишите мне в личные сообщения ответ на поставленный вопрос (ни в коем случае НЕ в саму ТЕМУ). Просьба писать ответы на разные задания в одном сообщении, а не создавать разные!
  3. Кто справился с первым заданием, тот может переходить ко второму и последующему, по мере его появления в теме. Ответы принимаются только от тех, кто успешно справился с предыдущими заданиями.
P.S. Я буду постепенно добавлять новые задания. Возможно правила игры будут изменяться и дополняться. Если участников будет достаточно, возможно даже подумаю о неком призовом фонде.

Задание...

Статья Адресация и передача данных в сети

  • 9 432
  • 2
КОМПЬЮТЕРНЫЕ СЕТИ

<< Начало

4. Адресация и передача данных в сети

Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами. Протокол включает в себя обращение одного устройства к другому по имени, рукопожатие (handshake), обмен информацией в виде передачи данных и разрыв соединения.

На сегодняшний день основной сетевой моделью передачи данных фактически является TCP/IP. Данная модель определяет основной набор правил для качественной передачи данных от отправителя к получателю.

Стек протоколов TCP/IP состоит из четырех уровней – уровня сетевых...

Статья Полное погружение в контроль доступа к AWS S3 - получение контроля над вашими ресурсами

  • 5 371
  • 4
Статья является переводом. Оригинал находится

TL;DR: Настройка контроля доступа AWS S3 состоит из нескольких уровней, каждый из которых имеет свой собственный уникальный риск неправильной настройки. Мы рассмотрим специфику каждого уровня и определим опасные случаи и моменты, когда слабые ACL могут создать уязвимые конфигурации, влияющие на владельца S3-bucket и/или через сторонние ресурсы, используемые многими компаниями. Мы также покажем, как сделать это должным образом и как осуществлять мониторинг такого рода проблем.

этой статьи доступна в блоге Detectify.

Вспомним прошлое

Amazon Web Services (AWS) предоставляет услугу под названием...

Решено Positive Hack Days 13–14 мая 2020

  • 5 264
  • 14
ВНИМАНИЕ! Перенос сроков проведения PHDays 10
В связи с ситуацией, вызванной эпидемией коронавирусной инфекции (COVID-19), и в целях безопасности наших гостей мы приняли решение перенести форум PHDays 10.

Оргкомитет анализировал ситуацию последние две недели и получил много вопросов от наших спикеров со всего мира по поводу возможной коррекции сроков проведения форума. Учитывая возрастающие риски международных поездок, мы начали рассматривать вопрос о переносе мероприятия.

Вчера вышло распоряжение мэра Москвы об отмене до 10 апреля мероприятий численностью свыше 5000 человек, однако, наблюдая за развитием ситуации с эпидемией, можно предположить, что запрет будет продлен.

В итоге мы приняли решение о переносе форума - предположительно на осень 2020 года. О новых датах PHDays 10 мы сообщим дополнительно. Как только будут объявлены даты, мы свяжемся со всеми участниками и докладчиками, чтобы выяснить, смогут...

Статья Стек – общая философия

  • 8 576
  • 9
Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который влечёт за собой катастрофические для приложения последствия. Стек активно используют все WinAPI, так-что вызов любой системной функции при исчерпавшем себя стеке, порождает необрабатываемое исключение STACK_OVERFLOW с кодом 0xC00000FD.

Для адресации и работы с сегментом стека, в процессоры х86 была включена специальная регистровая пара SS:ESP (StackSegment –> StackPointer). Microsoft неохотно делится с тонкостями реализации, поскольку сама "слизала" его ещё с допотопной машины DEC-PDP и в своей документации нигде это даже не обозначила. Но оставим сей факт на их совести, ведь в чём-то мелкомягкие и правы – зачем изобретать велосипед...

Soft Discover Script или как автоматизировать получение информации о сети или компании

  • 3 082
  • 5
Всем привет, сегодня хочу продемонстрировать инструмент Discover Script предназначенный для быстрого и эффективного выявления пассивной информации о компании или же её сети. Инструмент разработан Ли Бэйрдом - leebaird/discover.

Discover Script включает в себя следующий функционал:
RECON
1. Domain
2. Person
3. Parse salesforce

SCANNING
4. Generate target list
5. CIDR
6. List
7. IP, range, or domain
8. Rerun Nmap scripts and MSF aux

WEB
9. Insecure direct object reference
10. Open multiple tabs in Firefox
11. Nikto
12. SSL

MISC
13. Parse XML
14. Generate a malicious payload
15. Start a Metasploit listener
16. Update
17. Exit

[COLOR=rgb(243...​

Статья Гайд 2020 по запуску режима монитора в TP-LINK TL-WN722N v2/v3 Kali Linux Wardriving

  • 48 727
  • 86
English version
Введение

Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.

Требования

Что бы у вас всё заработало, соблюдаем четкие требованиям и следуем инструкции, ибо я не гарантирую работоспособность данной инструкции на любых других дистрибутивах/ядрах, собственно о версии дистрибутива, качаем Kali Linux 2019.2 если уже установлена убедитесь что вы на ядре 4.19 если нет то вот ссылка вам на скачивание Kali Linux 2019.2...

Статья Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

  • 10 300
  • 19
В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь.

Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это:
  • Изолировать потенциально зараженный ПК от других сетей
  • Сделать дамп оперативной памяти
  • Снять образ диска
Образ диска и дамп оперативной памяти позволяет выполнить ПО FTK Imager.

Инструментарий, с помощью которого будет производиться снятие слепка оперативной памяти лучше всего запускать с внешнего носителя, во избежания оставить лишнее следы на жестком диске (данные с жесткого диска необходимо сохранить в неизменном виде).

Важно помнить следующие:
  • В случае заражения ПК вирусом шифровальщиком есть шанс что при потере сетевого соединения, малварь начнет шифровать все данные на ПК, Вам необходимо предварительно оценить важность и критичность информации расположенной на зараженном ПК.
  • Чтобы малварь не успела...

Статья Переполнение Кучи и перезапись структурного указателя на функцию - Изучение методов эксплуатации на примерах, часть 15

  • 4 676
  • 9
Доброго времени суток codeby. В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает.

Описание ExploitMe
Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.

Этот уровень находится в / opt / protostar / bin / heap0

, VM

Исходный код

C:
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <stdio.h>
#include <sys/types.h>

struct data {
  char name[64];
};

struct fp {
  int (*fp)();
};

void winner()
{
  printf("level passed\n");
}

void nowinner()
{
  printf("level has not been passed\n");
}

int main(int argc, char **argv)
{
  struct data *d;
  struct fp *f;

  d = malloc(sizeof(struct data))...

Статья Target Wi-FI pwn -> MITM File injection -> meterpreter session (или еще одна статья по митму)

  • 17 662
  • 43
Всем привет. Классній у вас форум. Я искал по теме много, но ничего подобного не нашел, по єтому сделал сам. Поделюсь и с вами.
единственное что я не буду расжевівать совсем єлементарніе вещи, типа как скачать oneshot с помощью git clone и так далее. Это должно біть на втоматизме у любого спеца по КБ.

В общем что нам понадобится:
oneshot.py - такой себе аналог всех вайфайтов, аиргеддонов, вайфайаутопвнеров, которій работает даже с нокии без режима монитора
arpspoof - бинарная версия работает спуфера мак адресов работает куда стабильнее, чем аналоги
bettercap2 (чисто для визуализации процесса, + очень удобній net.sniff сниффер)
mitmproxy 6 dev - потужная штука. Используется в качестве анализатора траффика и, собственно говоря, прозрачного прокси.
пару строчек кода на питоне, в качестве плагина для митмпрокси
msfvenom -
генератор нашего импланта
msfconsole - хендлер нашего бекконекта :D
obfuskapk - опенсоурсній криптер для APK...