Форум информационной безопасности - Codeby.net

Статья История развития компьютерных сетей

  • 49 415
  • 20
КОМПЬЮТЕРНЫЕ СЕТИ

1. История развития компьютерных сетей

Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных.

Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться скважина, сетевыми магистралями - водопроводные трубы высокого давления, сетями доступа или провайдерами - разветвляющие колодцы, и, наконец, персональными компьютерами и смартфонами будут выступать домашние водопроводные краны.

Предпосылкой для зарождения компьютерных сетей можно считать два начала: вычислительную технику и телекоммуникации. Так, совокупность...

Статья Критическая уязвимость в службе удаленного рабочего стола Windows (CVE-2019-0708 | BlueKeep)

  • 10 218
  • 7
Введение
Доброго времени суток, друзья!
Давненько меня тут не было. Сегодня решил поделиться с вами обзором уже довольно известной уязвимости под названием BlueKeep (CVE-2019-0708). Первая версия этой уязвимости, о которой, собственно и пойдет речь - затрагивает службу удаленного доступа (Remote Desktop Services) на всех версиях ОС от Windows XP до Windows Server 2008 R2 и позволяет выполнить RCE (Remote Code Execution). Т.е это позволяет неавторизованному атакующему произвести удаленное выполнение произвольного кода без участия пользователя. Уязвимость получила 9.8/10 баллов по .

Основная...

Soft Несколько инструментов для восстановления удаленных данных с носителей.

  • 7 936
  • 13
external drive.jpg

Приветствую всех гостей и форумчан codeby. Решил закинуть "статейку" с небольшим обзорчиком нескольких тулз для восстановления случайно (и не очень) удаленных данных с флешек, hdd и т.д. Сразу говорю, что это не мануалы к инструментам, а, можно сказать, поверхностный взгляд на них. Так же я не учитываю то, что носители могут быть шифрованы или же испорчены до невыносимости. Однако это не значит, что программы не могут работать с такими носителями, подробности читайте на официальных сайтах программ. Прошаренным чувачкам скорее это будет не интересно, но тем, кто только начинает вливаться в облать сбережет немного времени в выборе или направлении выбора инструментов.

Подопытный: img образ, снятый утилитой dc3dd с 16гиговой флешки, на которой я чего только не таскал.
Инструментарий: Autopsy 4, Foremost, Scalpel, R-Studio, DMDE. Что-то кроссплатформерное, что-то нет. Что-то бесплатное, что-то...

Soft Инструменты Oneforall,Dirmap и Fuzzscan

  • 4 107
  • 1
Приветствую Уважаемых Друзей и всех Жителей Форума.
Сегодня немного поговорим о популярных инструментах в Поднебесной.

Их объединяет способность нахождения директорий,субдоменов,скриптов,файлов xml,txt и т.д.
Первый инструмент,который рассмотрим- Oneforall, созданный Jing Ling.
Страница автора
onefor1.png
И если говорить о поиске субдоменов-то это одна из самых важных его задач.
Как инструмент,он постоянно модернизируется и дополняется новыми модулями автором.
Опции можно видеть на скриншоте:
onefor2.png
Установка:
Код:
# git clone https://github.com/shmilylty/OneForAll.git
# cd OneForAll/
# pip3 install -r requirements.txt
# cd oneforall/
# chmod +x oneforall.py
# python3 oneforall.py --help
# python3 oneforall.py --target example.com run -пример тестирования
В таком виде,в котором я тестировал ресурс,можно получить лишь минимальные результаты...

Статья Пентест веб-приложений: Роли пользователей. Процесс регистрации и получения аккаунта. Перечисление аккаунтов.

  • 5 790
  • 4
Привет, Codeby!

Продолжаем изучать пентест веб-приложений и OWASP Testing Guide. Сегодня поговорим о ролях пользователей, о процессе регистрации и получении аккаунта, а так же об определении имен и аккаунтов пользователей, зарегистрированных в системе.
Соответствующий раздел OWASP Testing Guide -

[URL...

Статья ASM для х86 (5.5) RAW сокеты в XP и Win7

  • 5 742
  • 4
Возможность работы с сокетами предоставляют нам системные "Поставщики услуг". Именно поставщик ограничивает тот или иной функционал, например возможность использовать протокол ICMP или девственные RAW-сокеты. В отношении WinSock, базовых поставщиков всего двое – это библиотека mswsock.dll, со-своей подругой rsvpsp.dll (заправляет функциями NetBIOS).

Поставщик подключается к WinSock при помощи имеющегося в нём интерфейса SPI - "Service Provider Interface". После регистрации поставщика в системе, служба Winsock использует его для реализации определённых функций сокета, например setsockopt(), ioctlsocket(), connect() и прочих для тех типов адресов, которые поставщик указал в качестве им реализуемых. Тип адреса под виндой всегда одинаковый – это AF_INET...

Статья Прячем строки в программах. C++

  • 13 690
  • 17
Доброго времени суток!

Сегодня речь пойдет о шифровке данных внутри программы и будет показан простой пример.

Все мы знаем, что строки не сильно шифруются без дополнительных программ. Это очень опасно.

Если у вас в программе содержится информация в строках, как константы, то их без проблем можно прочитать.

Могу привести пример - вирусописание. Зачастую у неопытных малварь-писателей в билдах остаётся информация, по которой можно выйти на них.

Помимо метаданных, которые некоторые компиляторы оставляют, есть еще и строки. Ссылки, пути, другая информация.

Сразу скажу, этот метод защитит от поверхностного анализа файла. То есть, если пользователь целенаправленно ищет слово "remote" или "rms", то он его не найдет.

И так приступим. Я буду проводить тест на Kali Linux 2019.2
Не обращайте внимание на Linux, под Windows есть подобные программы.

Что нам понадобится?
  1. Начальное знание C++ (так как тесты я как раз на нем...