Форум информационной безопасности - Codeby.net

Конкурс Романтическая анонимность

  • 17 527
  • 37
Статья для участия в конкурсе Мамкин Аноним

Романтическая анонимность
Прежде чем об этом говорить, давайте определимся, что за этими словами скрывается?

Предполагаю, субъективно, что за этим скрывается только индивидуальный фантастический мир в человеческой голове, связанный с каким-то опытом, личным или услышанным, прочитанным, увиденным. Отсюда следует, что полной картины мы не видим в любом случае, какие-то кусочки знаний и опыта учитываем, но очень часто упускаем критически важные нюансы. Всегда есть какие-то неизвестные переменные в общем уравнении интернет анонимности, из-за которых эта хрупкая цепочка может легко порваться. Постараюсь это учитывать в моей романтической истории, обязательно соблюдая при этом законодательство.

Так пошутила жизнь, что моя ИТ специальность попала в ряды...

Статья BruteForce, как недооцененный вид атаки (Account TakeOver)

  • 14 798
  • 22
Всем Салам. Решил поднять тему BruteForce атак, хотя многие, с пеной во рту, очень часто кричат, что это никогда не прокатывает, зачем об этом писать, ужасный вид атаки и т.д.

Но не буду сейчас кому-то пытаться доказывать, что bruteforce имеет место быть, что это очень эффективный вид атаки. Главное научиться, где и как её правильно применять. Не буду философствовать, сразу перейдем к делу.

Данная статья не обучение тому, как правильно брутфорсить. Я буду здесь описывать примеры, с которыми лично сам сталкивался во время пентеста и багбаунти.

Раньше не уделял особого внимания BruteForce атакам. И вот в начале этой осени во время пентеста я столкнулся с формой регистрации/авторизации пользователей по номеру телефона. И как уже можно догадаться, суть такой авторизации: пользователь вводит номер телефона и ему SMS-кой приходит код подтверждения. Длина кода может быть разной, чаще всего от 4 до 6 цифр. И как вы уже поняли, мы можем перебрать этот самый код из смс, чем он короче, тем...

Статья Основы языка программирования Golang, Часть 1

  • 6 427
  • 8
Основы языка программирования Golang. Часть 1.

Пролог.
Собрав небольшой фидбек от завсегдателей , а также от команды форума, было принято решение писать курс на ИБ тематику. И вместо обычного веб сервера, который я планировал изначально реализовать, будем с вами писать горизонтальный сканер портов.
Это когда мы берем один порт и сканим его на всех хостах, а не хост по всем портам
Я уже начал его писать и пытаюсь его реализовать таким образом, чтобы задействовать и показать все плюшки Go.
spoiler.png
Ну, собственно, погнали по основам. 😈

[COLOR=rgb(61...

Статья Хитрости Unicode и эксплуатация XSS при лимите ввода длиной в 20 символов

  • 10 327
  • 9
Межсайтовый скриптинг (XSS) - одна из самых распространенных уязвимостей, которую можно обнаружить чуть ли не на любом сайте в сети интернет (на некоторых, вроде Google и Amazon, придется хорошо поискать - в этих компаниях работают много разработчиков с большим опытом за плечами). Однако, иногда возникают проблемы - например, проблема в количестве символов, которое мы можем ввести, для эксплуатации данной уязвимости. В этом посте мы рассмотрим, как можно решить такую проблему, уложившись, например, лишь в 20 символов.

Совместимость с юникодом
В Unicode одни и те же сложные буквы, вроде Й, Ё, Ç и т.д., можно представить в двух формах - в виде одной буквы или в виде одной базовой буквы (например, «C») и модификаторов. Такой подход был введен в стандарт для обеспечения совместимости с существующими ранее стандартными наборами символов. Таким образом, стандарт нормализации Unicode описывает два вида отношений между...

Статья Анализ CVE-2019-2215(/dev/binder UAF)

  • 4 404
  • 5
Оригинал статьи находится здесь:

За последние несколько недель, я пытался понять недавний Android Binder Use-After-Free (UAF), опубликованный Проектом Google Project Zero (p0). Этот баг на самом деле не новый, проблема была обнаружена и исправлена в основном ядре в феврале 2018 года, однако, p0 обнаружил, что многие популярные устройства не получили патч. Некоторые из этих устройств являлись: телефоны Pixel 2, Huawei P20 Samsung Galaxy S7, S8 и S9. Я считаю, что многие из этих устройств получили патчи за последние пару недель, и тем самым, окончательно «убили жука».

Покопавшись с отладчиком ядра на виртуальной машине (под управлением Android-x86) и протестировав уязвимый Pixel 2, я довольно хорошо понял эксплойт, написанный Дженном Хорном и Мэдди Стоуном. Без понимания Binder’a (объекта binder_thread конкретно), а...

Решено Создание загрузочной флешки UEFI с Windows 7 для диска GPT с помощью Linux Live cd

  • 6 445
  • 3
Добрый день,Уважаемые Друзья и Форумчане. Делюсь опытом,который,надеюсь,вам не потребуется. Не в курсе как с другими системами,опишу как получилось сделать всё с Windows 7x64. Наш брат не обращается в ремонтные и диагностические центры.
Но если уж случилось что-то наподобие и условия соответствуют,то вам сюда.

В общем,вкратце,посыпался жёсткий на стационарном ПК . Исправление ошибок битых секторов были до поры, до времени, пока ОС не стала уходить в вечно-цикличную перезагрузку . Снял крышки,перебрал весь комп,починил мелочи, не игравшие роли в загрузке и решено было переуcтановить ОС .

Условия:
  1. Ставить будем Windows 7x64 (с 32-х ничего не получится)
  2. Отсутствует загрузочный диск с ОС
  3. Наличие 4-х флешек, одна из них с загрузочным образом Linux на USB 3.0 ,другие USB 2.0
  4. У повреждённого ПК имеется возможность задействовать одновременно 4 порта под USB.
  5. Оговорим несколько вариантов,которые могут помочь в восстановлении системы перед...

Soft Модификация форка Reaver — t6x — для использования атаки Pixie Dust

  • 4 615
  • 2
When poor design meets poor implementation.
Когда убогий дизайн встречается с убогой реализацией.
(это не про форки Reaver, это про WPS)
Обновление: Пользователям Kali Linux не нужно ставить эти программы вручную. Теперь всё это есть в системе “из коробки”. Подробности читайте здесь. Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».
Что такое Reaver?

Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на...

Soft Burp Suite. 1 часть. Обзор и начальная настройка

  • 14 411
  • 27
Приветствую аудиторию Codeby. Давно хотел начать писать сюда, но всё откладывал. Знаю, что здесь уже есть похожие статьи, но я не могу по зову совести выбросить какой-то материал, т.к планируется целый цикл статей и одна статья будет ступенью в понимании другой.

Это самый настоящий армейский швейцарский нож в мире ИБ. Если вы хотите уметь проводить аудиты безопасности, то вы обязаны изучить эту платформу, т.к она ускорит весь процесс, а её удобству можно только позавидовать.

Что такое Burp Suite

Burp Suite – это интегрированная платформа для выполнения тестов по безопасности веб-приложений. Её различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности. Написан на Java.

Официальный сайт...

Статья Введение в язык программирования Golang

  • 11 395
  • 25
Философия языка. План на данный курс.

Пролог
Добравшись до работы и заварив кофеек, ваш покорный слуга начинает повествовать о том, что такое GOlang. На самом деле, вступление в курс будет не самым интересным, так как практическая часть будет отсутствовать. :(
Ранее я уже давал приблизительный список того, что планирую рассказать от себя. (жмяк) Надеюсь, Вам всем будет интересно и даже опытные разработчики будут хотя бы улыбаться при чтении данных постов. Итак, я думаю, что после такого вступления, есть смысл начать вещать! 👻👻👻


Введение
Go - компилируемый многопоточный язык программирования, который появился на просторах интернета в ноябре 2009 года...

Освоение Kali Linux для тестирования на проникновение

  • 10 077
  • 0
Kali Linux Revealed на русском

Откройте для себя Kali Linux

Освоение дистрибутива по тестированию на проникновение
Рафаэль Херцог, Джим О’Горман и Мати Ахарони
OFFSEC PRESS

******************************************************​

Авторское право © 2017 Рафаэль Херцог, Джим О’Горман и Мати Ахарони

Данная книга лицензирована в соответствии с Creative Commons Attribution-ShareAlike 3.0 Unported License.



Некоторые разделы этой книги использует содержание следующих трудов “Debian Administrator’s Handbook, Debian Jessie from Discovery to Mastery” написанных Рафаэлем Херцогом и Роландом Масом. Данные книги можно найти здесь...