Форум информационной безопасности - Codeby.net

Анонс БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане" - 14 апреля в 19:00

  • 65
  • 0
1744284065560.webp


Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас 14 апреля в 19:00 (МСК).

Что будет на вебинаре?
  • Сборка хакерского планшета — выбор железа и прошивки
  • Wi-Fi-атаки (Aircrack-ng, Evil Twin)
  • Перехват трафика (MITM, Wireshark)
  • Скрытность и анонимность (TOR, VPN, анти-обнаружение)
  • Разбор реальных кейсов
Бонусы для участников:
✅ Запись вебинара
✅ Чек-лист "Must-have инструменты для мобильного пентеста"
✅ Специальный подарок для всех зрителей...

Статья ШХ. Ищем информацию о DNS сайта, проверяем наличие пользователей на YouTube и собираем информацию о профилях GitHub

  • 1 276
  • 0
SH25.webp

Введение

Рад приветствовать дорогих читателей! Продолжаю обозревать различные инструменты OSINT в рубрике статей “ШХ”. В этой статье речь пойдёт об инструментах которые помогут вам в получении информации о DNS в сайтах, информации о возможных каналах на youtube целевых пользователей и информация об аккаунтах в GitHub.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Amass

Что это?

Проект OWASP Amass помогает находить и анализировать внешние ресурсы компании...

Статья ASM. Секреты эксплуатации структуры PEB

  • 1 060
  • 0
PebLogo.webp

Аббревиатура РЕВ подразумевает «Process Environment Block», или блок окружения исполняемого процесса. Он издавна притягивал взоры исследователей кода, т.к. хранит недоступную с пользовательского уровня, ядерную часть нашей программы. Размер этого блока на 64-битных системах равен 0x380=896 байт, которые описывают 90 полей. В таком пространстве можно спрятать слона, а значит в РЕВ непременно должны существовать интересные значения и ссылки, которые и рассматриваются в данной статье.

Оглавление:
1. Вводная часть​
2. Сбор информации без вызовов Win32API​
3. Потенциальные атаки на консоль​
4. Формат структуры KUSER_SHARED_DATA​
5. Заключение​



1. Вводная часть

Для начала разберёмся, от куда появился и зачем вообще нужен «Блок окружения...

Статья ASM. Путешествие во времени Windows

  • 897
  • 0
TimeLogo.webp

Одним из многочисленных недостатков Windows является огромный зоопарк форматов времени, с которым поневоле приходится иметь дело прикладным программистам. Как результат, обычная на первый взгляд задача превращается в нетривиальную, с поиском единственной из многочисленных API. В данной статье рассматриваются 7 известных мне типов времени, хотя на полноту изложения материал никак не претендует.

Win32API возвращают время в одном из нескольких форматов. Когда нужно, мы можем использовать специальные функции для преобразования из одного формата в другой, например для сравнения, или отображения на устройствах вывода (окно, консоль, принтер). В следующей таблице обобщены основные из них:

WinTime.webp

1. Системное время – это текущая дата\время суток по Гринвичу UTC. Его возвращает функция [COLOR=rgb(39, 173...

Анонс 3 марта 19:00 бесплатный вебинар с куратором курса «Пентест инфраструктуры Active Directory»

  • 2 018
  • 3
1740925093830.webp


🔸 3 марта 19:00 МСК
🔸 Открытый эфир на YouTube, VK, Twitch, RuTube, Telegram

Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара 🔴 @codeby_sec 🚀

Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap, netexec, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute

Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования...

Статья ASM. Обратные вызовы «Callback» против телеметрии стека

  • 2 610
  • 2
В статье речь пойдёт о способах противодействия обратной трассировки стека такими инструментами как сторожа Defender, а в более общем случае и EDR. Рассматриваются принципы функционирования обратных вызовов Callback, а так-же устройство пула системных потоков из класса ThreadPool.

Содержание:
  1. Общие сведения об EDR и WPA
  2. Устройство и принцип работы обратных вызовов Callback
  3. Системный интерфейс ThreadPool
  4. Практическая реализация обхода EDR
  5. Заключение


1. Общие сведения об EDR и ETW

Все современные антивирусы функционируют в тесной связке с EDR, работа которой основана на сборе телеметрии в ОС (например мониторы производительности, логи событий, сведения о файлах, запущенных процессов, и прочее). Далее эти сведения отправляются т.н. «Потребителям», для анализа и выявления...

Статья ШХ. Сканируем на CVE, смотрим на красивый отчёт и ищем поддомены сайта.

  • 2 590
  • 0
SH24.webp

Введение

Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье относятся к ответвлению CYBINT, в котором поиск данных производится через компьютерные системы и сети.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Nmap-did-what

Что это?

nmap-did-what —...
Codeby.net - сообщество по вопросам информационной безопасности, кибербезопасности, этичного хакинга, защиты информации, тестирования на проникновения, криптографии и программирования. У нас Вы найдете ответы на интересующие вас вопросы от специалистов в данной области.
Кибербезопасность - практика по обеспечению защиты компьютерных сетей, программного обеспечения и других систем от хакерских атак, которые направлены на ухудшение деятельности компании или на получение конфиденциальной информации, возможности ее редактирования или полного уничтожения.
На Codeby вы можете найти полезные статьи от высококвалифицированных коллег в конкретной области, а так же пройти курс по тестированию Веб-Приложений на проникновение с нуля или курс по анонимности и безопасности в сети интернет.