Форум информационной безопасности - Codeby.net

Статья Админим ботнет через соц-сети

  • 5 552
  • 8
Привет codeby, представим вот такую ситуацию : у вас есть собственный сервер, к которому постоянно подключаться различные взломанные устройства, а физический доступ к серверу отсутствует, разумеется в таком случае просто необходима админ панель или хотя-бы доступ по ssh.

Разумеется, открыть ещё один порт и поставить туда веб админ панель дело 5 минут (особенно учитывая что во многих скриптах модули для этого уже написаны)

Однако это не лучший вариант и у меня есть аргументы :

1. Уязвимость перед exploit'ами
(вы только взгляните на и на )
2. Уязвимость перед (d)dos атаками
3. Индексация многими сканерами

Поэтому я предлагаю альтернативу - использовать в качестве админ панели бота в соц сетях или мессенджерах.
Это очень хорошо защищает от ddos атак, даже получше cloudfare. Ведь у...

Soft Recon-ng. Фреймворк для разведки.

  • 11 366
  • 9
Всем привет!
Сегодня я вам покажу такой инструмент как recon-ng.
Этот инструмент из разряда фреймворков. Очень схож с metasploit-framework. У него есть очень много возможностей, которые я сегодня не опишу.
Вы сами можете поэкспериментировать с данным фреймворком. Думаю хватит слов это же не сочинение, перейдем к делу.

Установка.
Bash:
apt update && apt install git
git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS
apt update && apt install python python-pip git -y && git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git && cd recon-ng && pip install -r REQUIREMENTS

Стоит сказать, что в Kali Linux 2019.2 данное ПО предустановлено.


Запуск.
./recon-ng --no-check # Сейчас есть версия...

Статья SQL-injection, Error Based - XPATH

  • 9 183
  • 17
Всем привет!
Предыдущие статьи по инъекциям:
union-based union-based-bystrye-texniki

Начиная с версии MySQL 5.1, разработчики внедрили функции для работы с XML. Для работы с XML есть две функции:
ExtractValue() - Позволяет выбирать записи средствами XPAth.
UpdateXML() - Возвращает измененный XML-фрагмент.
XPath (XML Path Language) — язык запросов к элементам XML-документа.

Несмотря на то, что в коде учебной веб-страницы мы не будем использовать XML, уязвимость прекрасно будет работать )
Мы просто будем использовать одну из функций XPATH, чтобы генерировать ошибку и получать вывод нужных данных.

Ну что же, запустим mysql, и создадим новую базу...

Статья Установка Arch Linux с шифрованием и ключом на флешке

  • 9 750
  • 8
arch.png

Установка Arch Linux с шифрованием и ключом на флешке.

----------------------------------------------------------------------------------------------------

План

  1. Введение
  2. Железо и софт
  3. Установка
  4. Заключение
----------------------------------------------------------------------------------------------------

Введение


Начнем с того что данные должны находиться на шифрованном жестком диске. Это как минимум. Лучше диск должен быть съемным, причем быстро. Хорошо если ключ шифрования имеет большую длину и вводиться без ошибок. Да, нужно иметь 2 ос, одну для работы а вторую для остальных дел. Вторая ос, это Linux которая находится на шифрованном съемном диске, лучше всего SSD. В данное время некоторые ноутбуки все еще оснащаются DVD приводом, так вот его лучше снять и поставить вот такую штуку DVD HDD


Если необходим будет привод для чтения...

Статья Создаем пользователей Yandex.Connect API

  • 5 082
  • 2
Иногда требуется создать много пользователей на площадке, к примеру если вы большая компания и вам нужно добавить 500-600 пользователей, придётся попотеть.
Нет функции импорта файлов с пользователями, но есть API.
Для начала надо получить токен => oauth.yandex.ru
Зарегистрируйте новое приложение с правами на добавления пользователей на Яндекс.Коннект-е.
Для отладки перейдите на
PHP:
 oauth.yandex.ru/authorize?response_type=token&client_id=Ваш_id
Вам предоставят токен в адресной строке.
Хорошо, данные отправляются в формате json, так что будет легче написать на php.
Для примера я буду создавать пользователей с индексами user[1,2,3...], пользователей для начала 5.
PHP:
<?php
ini_set('post_max_size', '500M');
ini_set('upload_max_filesize', '9000M');
ini_set('max_execution_time', '2137483648');
ini_set('max_input_time', '2137483648');
ini_set('memory_limit', '-1');
ini_set('display_errors', 0);
foreach(range(0, 5) as $number){
   $domain = 'Ваш_домен';
    $nickname =...

Статья ASM для х86. (5.2.) WinSock – протокол WHOIS

  • 4 611
  • 6
В предыдущей части речь шла о портах..
Теперь поговорим о протоколах и начнём с самого простого WHOIS (nickName), который полностью развенчивает миф об анонимности в сети. Посредством сервисов Whois, начинающий разведчик сможет собрать информацию о любом домене, ..а если повезёт, и об его админе. Отмечу, что инфа о владельце является конфиденциальной и предоставляется регистратором только по запросу органов власти. Но есть и открытые данные, читать которые дозволено всем.

Суть в том, что если мы хотим купить домен в сети Интернет, то должны оставить свою/подноготную регистратору домена. Среди этих данных ФИО, адрес проживания, номер телефона, мэйл и т.д. По такой схеме "люди в чёрном" смогут отследить нас, если мы будем заниматься противозаконной деятельностью.

Основная проблема в том, что в глобальной сети доменов...

Статья ASM для х86. (5.1.) WinSock – работа с портами

  • 12 001
  • 20
После вводной части перейдём к практике..
Cетевое хозяйство лежит на балансе виндовых библиотек в числе которых и wsock32.dll. Эта устаревшая либа пришла в наш век из прошлого и опирается на сокеты Беркли юникса – версия её WinSock v1.1. Начиная с Win-2000 мелкософт отошла от старых принципов, и полностью обновила библиотеку до версии 2.0, поместив новоиспечённые функции внутрь отдельной либы ws2_32.dll. Прежняя версия тоже осталась для совместимости с уже написанными на ней программами, только все дорожки из неё ведут опять к усовершенствованной ws2_32.dll. Проверить это можно в Hiew'e, запросив у него экспорт последовательностью Enter->F8->F9:

w32_ws32.png


Таким образом, мы можем с чистой совестью вызывать старые функции, тем-более что некоторые...

Статья SQL-injection, UNION BASED - Быстрые техники

  • 9 947
  • 13
Приветствую тебя читатель!

Надеюсь ты уже решил базовые задачки из предыдущей статьи.
А сегодня я расскажу о более продвинутых техниках, позволяющих извлекать данные из баз гораздо быстрее. Данный подход называется DIOS(DUMP IN ONE SHOOT)

В прошлый раз определить что в таблице 4 столбца получилось только за 4 запроса. При большем количестве столбцов и подавно запросов будет больше. Но есть способ, который работает в большинстве случаев, с помощью которого можно узнать количество колонок всего лишь отправив 1 запрос. В этом нам поможет уже знакомый оператор GROUP BY.
Только использовать его на сей раз будем по-иному. Откроем наш прошлый сайт и отправим-ка мы во-о-о-т такенный запрос:

1' GROUP BY...

Статья Один из способов доказать принадлежность фото к модели смартфона

  • 4 707
  • 1
Всем привет!
Есть совсем обычная задача: "доказать, что фото из backup смартфона сделаны на текущую модель смартфона".
У нас есть backup смартфона "Huawei Y6 Pro (TIT-U02)" созданный с помощью стандартного приложения)
Загрузим наши файлы backup для анализа в AXIOM Examine (не думаю, что есть смысл описывать как это делать).
По итогам анализа выберем графический файл (изображение), на котором поставим эксперимент:
1.JPG
В сведениях об файле содержит следующие интересующие нас данные:
- Изготовитель;
- Модель;
- Программное обеспечение;
- Источник (файл backup, который содержит графический файл);
- Расположение (Offset).
2_1.JPG
Выгрузим выбранный графический файл и посмотрим его свойства:
13_1.JPG

Свойства "Камера, изготовитель" и...