• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Форум информационной безопасности - Codeby.net

🔥 Как бесплатно получить курсы от Кодебай 🔥

  • 2 374
  • 0
Один из быстрых и простых вариантов — участие в партнерской программе Кодебай.

Большинство партнёрских программ закрепляют пользователя за партнёром по cookies. Cookies хранятся только в браузере. И если пользователь оформит заказ из другого браузера или с другого устройства, то партнёр не получит вознаграждение. Наша система сперва закрепляет пользователя по cookies и как только пользователь ввёл email (выписка счёта, получение бесплатного продукта) он закрепляется по email, и отныне за все покупки пользователя будут произведены начисления.

На данный момент доступна ссылка на сайт школы. 1 ноября откроем продажу курсов на сайте и добавим возможность рекомендовать отдельные курсы. Не смотря на это, каждый зарегистрированный участник закрепляется за вами уже сейчас.

Регистрация в партнерке Кодебай: Партнёрская программа

Стань одним из первых партнеров!

Статья Уязвимости CVE-2021-33044 и CVE-2021-33045

  • 7 166
  • 3
dahua.PNG


Приветствую Уважаемых Форумчан и Друзей.
Сегодня поговорим немного об уязвимости в конфигурации устройств Dahua.

CVE-2021-33044 и CVE-2021-33045 были обнаружены ещё летом 2021 года.
Но по каким-то причинам, более подробно о них стало известно ближе к сентябрю.
На данный момент им присвоена высокая степень опасности.

cve-2021-33044.PNG


cve-2021-33045.PNG


Затрагивают уязвимости видеокамеры компании Dahua.
Эксплуатируются несколькими методами обхода аутентификации.
После чего легко получить доступ к консоли и выполнять множество команд.

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.
Запрещено её использование в незаконных целях.


В своём примере для изучения пользовался скриптом от mcw0,написанном на python:
Код:
# git clone...

Статья ASM – Динамическое шифрование кода

  • 9 600
  • 17
В программировании принято разделять шифрование на статическое и динамическое. Первый вариант подразумевает крипт всей тушки дискового образа программы, и обратный декрипт его при загрузки в память. Он прост в практической реализации, но как и следует из алгоритма, защищает лишь двоичный образ софта на жёстком диске, а в памяти ОЗУ код уже сбрасывает с себя всю маскировку и становится полностью доступным исследователю. Остаётся тупо снять дамп памяти, и в оффлайне не торопясь разбирать защиту.

Чтобы хоть как-то этому противостоять, программисты придумали "динамическое шифрование" (Dynamic Encryption), когда прожка криптуется не вся целиком, а отдельными блоками, в качестве которых могут выступать, например, процедуры. Теперь, после загрузки образа в память, расшифровывается только исполняемый на текущий момент блок кода, а остальная часть остаётся лежать как и прежде в зашифрованном виде. Когда исполнение доходит до следующего блока он разворачивается, а...

Пишем свой фаззер на Python

  • 6 154
  • 2
Привет, Codeby!

Расскажу тебе о том, как написать простой фаззер на Python.

Ты наверное хочешь спросить: зачем писать фаззер на Python, если уже есть ? Я тебе отвечу - мне нужна была возможность использовать http запросы, представленные в текстовом формате, которые были получены из Burp Suite, например, так умеет sqlmap с параметром -r, в котором передается путь до текстового файла c http запросом.

Пример:
HTTP:
GET /get?test=FUZZ HTTP/1.1
Host: httpbin.org
User-Agent: test-agent
Accept: application/json
Content-Type: application/json;charset=utf-8
Connection: close
Content-Length: 16

Но ты скажешь, что есть расширение Turbo Intruder для Burp Suite, позволяющее производить фаззинг не покидая Burp,
я же тебе отвечу: во-первых в Turbo...

Авторизация и аутентификация web-приложений (for example python Flask)

  • 7 708
  • 2
Доброго времени суток codeby !

План :


Запланировал разобрать аутентификацию и авторизацию веб-приложений на примере Flask. Это первая часть из моей серии, т.к информации достаточно много и я стараюсь правильно ее распределить. Я сам если честно не люблю тонны скучных определений, поэтому постараюсь донести свои мысли более-менее интересно (не факт) Но все же теория - основа доказательства (только что придумал) и блин, я не понимаю откуда мое непреодолимое желание ставить скобки )) (ам сори)

Итак, если кратко, то в этой части хочу разобрать что вообще такое Фласк (если кто не знаком), для чего используются печеньки и сессии в веб-приложениях, запустить свое приложение для тестов и примеров.
Ну ок че ? Погнали)

О Flask :

Flask — микро-фреймворк для создания...

Статья Основы шифрования данных 2/2

  • 4 659
  • 0
Доброго времени суток, уважаемые форумчане! Как я уже писал в первой части: “Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации.”, Поэтому продолжим знакомиться с основными методами шифрования данных.

2.png


Шифрование в Linux (eCryptfs)

Функции шифрования в GNU/Linux поддерживаются на уровне ядра ОС. Во многих дистрибутивах в процессе установке предлагается произвести шифрование домашнего каталога. Однако если вам необходимо зашифровать весь диск, то можно использовать шифрованную файловую систему “eCryptfs”.

Давайте для примера попробуем зашифровать домашний каталог пользователя.

1. Для начала установим пакет утилит eCryptfs (Далее буду показывать команды для debian...

Статья Новостной дайджест по ИБ/IT за 4.10-11.10

  • 2 839
  • 3
Здравия всем дамы и господа, это уже вторая попытка начать статью, т.к. первая была успешно умерщвлена севшим ноутбуком. Ну ничего, мы не отчаиваемся и продолжаем. Неделя была насыщенной: от всё продолжающихся (и, по видимому, не планирующих заканчиваться разборок с главой Group-IB Ильёй Сачковым до внезапно упавшего интернета. Давайте разложим всё это по блокам и прочтём.

IbIt.jpg


Фонд СПО против слежки?

FSF выпустил браузерное расширение призванное защитить пользователей от слежки посредству JavaScript. Код распространяется по лицензии GPLv3, а значит он открыт. JShelter, а именно такое название получило новое расширение, доступен для браузеров Firefox, Google Chrome, Opera, Brave, Microsoft Edge и других браузеров с использованием движка Chromium. Здесь имеется 4 уровня настройки защиты, а также возможность точно подогнать все настройки под себя. Особо интересен режим...

Статья О потенциале HTTPS или ARP_SPOOF в 2к21

  • 2 341
  • 8
Доброго времени суток !

main.jpg


Немного ARP -a :

Итак, что там с https и МИТМ атакой в 2к21-ом? Как известно, классика - бессмертна. Фишинг, например, по моему скромному мнению и сведений из источников одна из самых популярных атак (или более подойдет слово - успешно применяемых) в любом масштабе взломов и тестирование на проникновение. Человеческий фактор никто не отменял. И кто же еще в сети настолько беззащитен, как Галина Степановна (бухгалтер кстати), которая случайно не закрыла файл с пассами директорских акков на рабочем столе?

Например, протокол ARP ( обнови ARP-кэш плис, это я, роутер ) который работает на L2 уровне модели OSI и вот как ( информативно ) об уязвимости ARP протокола написано в ВИКИ:

В отличие от таких протоколов как DNS, которые можно настроить на приём только защищенных динамических обновлений...

Создание сканера портов на Python. Часть 1: Быстрее чем Nmap

  • 15 828
  • 24
Приветствую, Codeby!

Большинство из вас слышали, использовали и продолжают активно использовать Nmap, как основной инструмент для сканирования портов. Nmap — проверенная временем утилита с огромным количеством скриптов, но можно ли лучше?

В этой статье мы напишем свой собственный сканер, который будет быстрее, чем Nmap, добавим многопоточность и сдружим его с Nmap.
Планируется выпустить несколько частей по этой теме. Начнем с теории.

Теория:

sensors-20-04423-g002-550.jpg


Сканер портов — программа для проверки открытых портов на удаленном компьютере.
Мы рассмотрим два типа сканирования:

SYN сканирование — наиболее популярный способ и самый быстрый. Обычный TCP сканер использует сетевые функции операционной системы и делает трехэтапное соединение, в...

CTF TryHackMe CTF "Pickle Rick" Walkthrough (Easy Mode) - Рик и Морти

  • 5 431
  • 4
Всем привет!

Предисловие:
После прохождения курса WAPT, хотелось еще "крови". Протирая штаны перед монитором, играя в различные игры, меня начало терзать чувство, будто я чего-то не делаю, и самих игр мне мало для развлечения. Да и к тому же в этой тематике хочется всегда улучшать свой скилл. Скажу сразу - мой скилл оставляет желать лучшего. И для этого я и хочу дальше совершенствоваться.

Так что по неоднократному совету @puni359 по площадкам, я выбрал для начала TryHackMe.

Взял курс для себя с Easy режима и считаю, что правильно сделал. Одна CTF там, для меня, как части с курсов WAPT'а, прям сборная солянка. И тут вдруг нахожу вот такую CTF - "Pickle Rick" - CTF по мотивам немало известного МультСериала "Рик и Морти", я прям фан этого сериала и сразу приступил к решению данного...