Форум информационной безопасности - Codeby.net

Статья Инструменты для пентеста “Умных вещей” (IoT)

  • 5 745
  • 0
Инструменты для пентеста “Умных вещей” (IoT)

Что такое ZigBee?

Интернет вещей (IoT) - это то, что большинство экспертов считают следующим шагом интернет-революции, когда физические объекты неизменно связаны с реальным и виртуальным миром одновременно. Подключенные устройства теперь имеют возможность общаться друг с другом по беспроводным каналам, и ZigBee является ведущим стандартом беспроводной связи, применимым к устройствам IoT.
Следовательно, ZigBee - это открытый глобальный стандарт беспроводной связи, разработанный для удовлетворения уникальных потребностей интеллектуальной связи между устройствами. Это позволяет большому разнообразию приложений для умного дома подключаться к Интернету (например, облачному сервису) и управляться / контролироваться с помощью дистанционного управления с поддержкой ZigBee. По сравнению с другими...

mt & log web-читалка

  • 13 375
  • 57
AdminReaders - поделка для чтения mtstore.nsf и log.nsf из web.
Domino 9+ (на младших версиях не проверял, возможно 8.5+).
Доступ к соответствующим (mtstore.nsf и log.nsf) бд дожен быть хотябы на чтение.
Создать бд на сервере по приложенному шаблону, подписать админом.
ACL -> Anonymous -> No access.
Открыть бд в вебе, зайти в "stores" и создать соответствующие коннекты.
Все, можно читать.

AdminReaders - craft to read mtstore.nsf and log.nsf from web.
Domino 9+ (on previos versions did not check, maybe 8.5+).
Access to the corresponding databases (mtstore.nsf and log.nsf) should be read at least.
Create a database on the server according to the attached template, sign with the administrator.
ACL -> Anonymous -> No access.
Open a database on the web, go to "stores" and create the appropriate connections.
That's all, try to read.

version 0.44.0
++ back-end (ViewProcessor) use Domino-JNA (many thanks...

Статья ASM для x86. (5.4) Протокол ARP

  • 5 139
  • 4
Тропа повествований привела меня к протоколу самого нижнего уровня из всех – протокол преобразования сетевых адресов ARP. Этот мир прикрыт железным куполом контролёра сетевой карты и большинству рядовых пользователей просто не нужен – пусть с ним разбираются инженеры. Но мы не входим в число рядовых, поэтому рассмотрим его с точки зрения не обывателей, а Low-Level программиста.

На самом деле, чем дальше мы по стеку отдаляемся от физических устройств типа кабель и сетевая карта, тем больше погружаемся в логическую абстракцию виртуальной памяти системы, которая уводит от реальной действительности. Например, вот как выглядит структурная схема типичного сетевого адаптера.. Он состоит из двух модулей: PHY (Physical, физический) и МАС (Medium Access Control) – их связывает независимый интерфейс MII или Media Independent Interface:

За исключением некоторых нюансов...

Решено Заработать на codeby

  • 3 854
  • 0
Привет друг!

То, что ты делал бесплатно теперь оплачивается. С сентября мы вновь открыли возможность немного подзаработать на форуме. Капитал тут вряд ли сколотишь, но на доширак всегда хватит :) Внеси частичку себя в развитие портала.

На чем заработать:

Управляем чужим ПК

  • 10 398
  • 25
Добрый день, дорогие форумчане. Да, давно не было статей, но все же. Это будет скорее руководство по управлению зараженным компьютером. Приступим.

Введение

Допустим вы работаете в крупной компании или команде и вас начинает бесить ваш коллега/тимлид/начальник. Ну вы поняли. Вот и пришло время отомстить этому человеку за все его грехи. Если он кончено не особо осведомлен в области информационной безопасности. Но даже в таком случае мы можем скрыть наш вирус. Будем использовать традиционно Metasploit. Создадим полезную нагрузку (payload) для Windows. Да, в чем же суть этой статьи? Многие не особо шарят в этом деле и после заражения чужого ПК (если это произошло) не знают как работать. Поэтому я объясню все с нуля. Идем к практике.

Практика

Для начало нам надо запустить Kali Linux и естественно открыть терминал. После пишем данный код:

msfvenom -p...

Статья ASM для х86. (5.3) Протокол ICMP – PING и TRACEROUTE

  • 7 289
  • 5
Продолжим круиз по стеку протоколов TCP/IP, и на этот раз остановимся на ICMP.
В реализации этого протокола нет ничего сложного – он примитивен как амёба. Однако в умелых руках ICMP превращается в грозное оружие, из-за чего Microsoft поспешила на корню отрубить к нему доступ, оставив прогерам на растерзание лишь пару функций из библиотеки iphlpapi.dll – вот их список:
  1. IcmpCreateFile() – создать ICMP сессию;
  2. IcmpSendEcho() – отправить эхо-запрос получателю;
  3. IcmpCloseHandle() – закрыть текущую сессию.
Мдаа.. не густо.. От большого куска ICMP-протокола нам остался лишь унылый PING. В никсах дела обстоят намного лучше. Обычные их сокеты-Беркли позволяют оперировать с сокетами типа IPPROTO_ICMP, хотя под виндой этот тип уже не поддерживается, и функция socket() с аргументом ICMP тут-же возвращает ошибку. Но что так напугало мелкомягких и почему они решились на такой...

Статья Proxmark3 rdv4: оживляем "кирпич"

  • 13 834
  • 23
Постараюсь принести пользу этому замечательному ресурсу практической статьей.

Сравнительно недавно стал пользователем Proxmark3 rdv4 для тестирования СКУД - блестящего инструмента при проведении выездного пентеста, включающего преодоление физического периметра. Далее для краткости изложения буду его называть pm3

Спустя несколько месяцев экспериментов и успешных пентестов пришло понимание, что функционал устройства нужно расширять. Один из способов это сделать - установка альтернативной прошивки.

Шаг 1. Скачиваем и устанавливаем нужное ПО на ПК.

Совет 1. Доказано на практике (и не только мной), что вероятность получить "кирпич" близка к 100%. Но все поправимо!
Совет 2. Именно для rdv4 используйте или стандартную прошивку, или rfidresearchgroup. Важно!!! Не пробуйте ставить прошвку от айсмана. Во-первых получите кирпич. А даже если нет - часть методов не будет работать. Вторая рекомендованная мной...