Форум информационной безопасности - Codeby.net

John the Ripper 1.9.0-jumbo-1 предпосылки к Tutorial JTR (2019г.)

  • 5 286
  • 10
В мае 2019г. произошло еще не одно знаменательное событие в области ИБ: выход в свет обновлённого Профессионального инструмента взломщика паролей под либеральной лицензией - John the Ripper 1.9.0-jumbo-1. Предыдущая версия легендарного ПО John the Ripper 1.8.0-jumbo-1 выходила в декабре 2014г.

В GNU/Kali/Parrot этот инструмент не обновлялся с 2015г. по заморозь 2018г. Осенью 2018г. я делал запрос на форумы обоих ОС: "почему профессиональный крэкерский инструмент не обновляется (так как "половину функций" работали некорректно в старых сборках)"? Спустя пару недель, JTR одновременно обновили в обоих ОС, да это был успех, но я не рекомендую пользоваться Джоном в этих ОС по следующим причинам: это просто пи....; ранее сборка была компилирована лишь под одно ядро CPU; часть подинструментов JTR растеряна (с помощью которых извлекался хэш из нужного формата для взлома), а некоторые подинструменты и функции JTR все еще имеют баги, например...

Soft USB Detective - поиск артефактов подключаемых устройств USB

  • 4 563
  • 0
- платное ПО для поиска информации о подключаемых устройствах USB для Windows систем
  • Обрабатывает артефакты USB-устройств от Windows XP до Windows 10
  • Поддержка работающей системы, отдельных файлов, папок и обработки логических дисков
  • Обрабатывает несколько версий всех принятых артефактов
  • Источник каждого идентифицированного значения сохраняется для последующего представления отчетов и документации
  • Используйте последние изменения в Windows 10, чтобы получить еще больше информации об устройстве
  • Визуально представленные уровни согласованности меток времени
  • Создание электронных таблиц Excel для высокоуровневых отчетов по истории USB-устройств.
  • Создавайте подробные отчеты для более глубокого анализа и исследований
  • Создайте временные графики, включая все уникальные временные метки подключения / отключения и удаления для каждого устройства.
  • Создайте отдельные...

Soft Альтернативный поток данных (Zone.Identifier) в NTFS

  • 3 733
  • 1
Введение - Форензика альтернативного потока данных (Zone.Identifier) в NTFS
Альтернативные потоки данных (англ. Alternate Data Streams, ADS) — метаданные, связанные с объектом файловой системы NTFS.

Рассмотрим ПО которое поможет увидеть ADS:




29966



29967
29968


29969
29970


29971


P:S
Очень надеюсь, что эта тема будет дополняться желающими, делитесь теми ПО которые...​

Статья Уязвимости форматных строк и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 9

  • 7 040
  • 4
Доброго времени суток посетители портала Codeby. Предыдущей статье мы познакомились с ROP. Для обхода ограничения в адресах мы воспользовались ret инструкцией. И хоть тема ROP была освящена не во всей красе, мы к ней еще вернемся. В этой статье мы будем знакомиться с уязвимостями форматных строк и посмотрим к каким последствиям может привести данные баги. И так...

Описание ExploitMe
Этот уровень вводит строки формата и то, как предоставленные злоумышленником строки формата могут изменять ход выполнения программ.

Советы
  • Этот уровень должен быть выполнен менее чем за 10 байтов ввода.
  • «Использование уязвимостей форматной строки»
Этот уровень находится в / opt / protostar / bin / format0

, VM

Исходный код
C:
#include <stdlib.h>
#include <unistd.h>...

Soft Elcomsoft Forensic Disk Decryptor + Elcomsoft Distributed Password Recovery на примере BitLocker

  • 9 124
  • 9
Рассмотрим как работают дорогие решения для вскрытия паролей. Возможности Elcomsoft Distributed Password Recovery
Рассмотрим на примере зашифрованного диска с помощью BitLocker. Нам понадобится Elcomsoft Forensic Disk Decryptor для получения данных для дальнейшего восстановления пароля

29926


29927


29928


Теперь полученный файл мы будем Атаковать программой Elcomsoft Distributed Password Recovery,
открываем полученный файл EDPR (Elcomsoft Distributed Password Recovery) мне известен пароль и по этому я оставил перебирать по маске только первый символ

29930


иконка замочка уже зелёного цвета, это значит пароль подобран, в вкладке "Результат"

29931


С этим рассмотрим еще...

Article Main trends of Wi-Fi networks security audit in 2018

  • 2 296
  • 1
I want to start this article with a preface. A long time ago I used to try wi-fi hacking, but because of my youth, an absence of essential equipment and the fact that I didn’t speak English at all, it was an unreal task. Taking into account all these facts I simply copied and pasted something into the terminal without understanding what I was doing, and waited for a miracle. Undoubtedly I failed and stopped even trying. But recently I have decided to raise the issue concerning wi-fi wireless networks hacking methods. When I started to read articles on this topic, I found out that there were a lot of hacking methods but it was impossible to understand what method to use in a specific situation, because a lot of them were very old. So it wasn’t clear what methods could still work. Then I decided to dive into this issue and try to understand all necessary points. I also wanted to analyze what methods are still relevant and try to bring out a more or less stable scheme of attacks...