Форум информационной безопасности - Codeby.net

Исследование и анализ самых популярных Backdoor'ов на Android

  • 9 442
  • 9
Проснулся с ужасной болью в голове и понял, что давно ничего не писал. Идея мелькала перед глазами давно, а ещё и достаточное количество материала сподвигло на этот шаг, написания ещё одного миниатюрного исследование. На этот раз испытаниям и издевательствам я подверг несколько программ для создания RAT для мобильных устройств - Android. Получилась объемная и интересная статья, как мне кажется.. Запасайтесь попкорном и выпивкой, а мы начинаем.

Введение

Для того, чтобы говорить о чём-то и комфортабельно обсуждать это что-то, сперва нужно прояснить себе мозг о этом объекте дискуссии. Речь, для начала, пойдёт о RAT.

Google гласит такое: ”RAT — аббревиатура англ. Remote Access Trojan, в переводе — «средство удалённого администрирования» или «средство удалённого управления» или «Троян удаленного доступа» Термин получил распространение среди системных администраторов и хакеров”.

Давайте...

Статья Обнаружение сетевой атаки с помощью KFSensor Honeypot или ловля на живца

  • 5 422
  • 0
Если ваш сервер часто подвергается атакам недоброжелателей есть прекрасный способ выявить злодея и обезопасить при этом себя. Метод достаточно известен, но надеюсь всё же будет интересен кому то из жителей форума.

Для привлечения внимания и поимки атакующего мы воспользуемся KFSensor Honeypot . Поскольку из-за различных известных дефектов и уязвимостей злоумышленники по всему миру обращают внимание именно на серверы Windows мы и настроим приманку в этой среде. Затем, оставив её готовой к действию, основательно пополнив запасы попкорна удобно расположимся на диване - сможем наблюдать, как злодеи репетируют свою атаку, и готовятся к ней.

Введение в Honeypot

Honeypot (горшочек с медом – ресурс приманка) маскируется под фактический сервер, чтобы дать злоумышленникам ложную цель и отвлечь их атаки. Следовательно, honeypot должен быть настроен так же, как реальный сервер, чтобы данные могли выглядеть аутентичными...

Soft Zeebsploit Framework

  • 4 259
  • 8
Добрый день,Уважаемые Форумчане и Друзья.
Сегодня рассмотрим в работе инструмент,созданный jaxBCD
Это г.Сурабая индонезийского острова Ява.

Zeebsploit Framework-web scanner с возможностью тестировать ресурс на уязвимости SQL,LFI,XSS.
Функционал с элементарными разведывательными возможностями в него включён,что замечательно.
Зависимостями для нормальной работы является наличие следующих компонентов:
requests
asyncio
aiohttp
python-whois
bs4
dirhunt
colorlog


В Kali Linux он работает на python3 и установка немногим будет отличаться от авторской.
Все зависимости Zeebsploit старается докачать самостоятельно при установке.
Установка:
Код:
# git clone https://github.com/jaxBCD/Zeebsploit.git
# cd Zeebsploit/
# chmod +x zsf.py
# pip3 install -r requirements.txt
# python3 zsf.py
После каждого запуска предлагается обновить версию,но у нас всё в норме,поэтому сейчас этого не требуется.
Функционал можно посмотреть командой help...

Статья Переполнение буфера и техника эксплуатации Ret2Libc - Изучение методов эксплуатации на примерах, часть 7

  • 7 323
  • 10
Все части переполнение буфера
Предыдущая часть Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6

Привет codeby =) Прошло много времени с тех пор, как я последний раз писал статью, и я думаю, что пришло время для новой. В предыдущей статье мы познакомились с шеллкодом, и написали с вами первый эксплойт и даже не один, а два, размещали шеллкод в буфере и размещали шеллкод за адресом возврата (RET) при этом используя прием NOP-Sled. А так же узнавали реальные адреса в памяти, анализируя дамп памяти, так, как, под отладчиком адреса не много смещаются. В этой статье мы познакомимся с новым подходом выполнения кода.

[COLOR=rgb(243...

Статья [1] Proxmark3 рабочее окружение + GUI

  • 20 291
  • 29
Доброго времени суток!

В этой части цикла по Proxmark3, мы рассмотрим установку и настройку рабочего окружения в среде OS Windows для комфортной работы с этим замечательным девайсом.
29072


Меньше слов, переходим сразу к делу!

Начнем с того, что скачаем с Github сам ProxSpace – это и будет служить нам рабочим местом.
Распаковываем его в любую папку… (путь не должен содержать кириллицы и пробелов пример.(My folder/proxmark3).

Далее запускаем runme.bat или runme64.bat и ждем пока все зависимости подтянутся ( очень долго, качает порядка 10 Гб, убедитесь, что на диске достаточно места).

После обновления у вас появится строка приглашения:

29064


Закрываем...

Статья [0] Proxmark3 - Введение

  • 29 813
  • 32
Всем привет, Cobeby.net! Мы публикуем для нашей аудитории цикл статей, посвящённый аппаратной платформе для анализа RFID - Proxmark.

На форуме было пару статей от @Ondrik8, их мы тоже включим сюда, чтобы дать как можно больше информации.

В этой статье, мы дадим ответы, на самые простые вопросы:
  • Что такое Proxmark?
  • Чем отличаются Proxmark друг от друга?
  • Область применения.
Что такое Proxmark3 ?

Proxmark
- это устройство с открытым исходным кодом, которое позволяет осуществлять анализ, чтение и клонирование меток RFID (радиочастотная идентификация).

Proxmark можно рассматривать как самое мощное устройство, доступное в настоящее время для исследования RFID и Near Field Communication.

FPGA позволяет ему отвечать требованиям к синхронизации...

Soft 7-Zip plugins Forensic7z - открытие и просмотр образов ASR, E01, L01, AFF, AD1

  • 3 459
  • 0
Forensic7z - это plugin для популярного архиватора 7-Zip

Вы можете использовать Forensic7z для открытия и просмотра образов дисков, созданных специализированным программным обеспечением для криминалистического анализа, таким как Encase, FTK Imager, X-Ways.


На данный момент плагин Forensic7z поддерживает изображения в следующих форматах:
  • Экспертный формат сжатия свидетелей ASR (.S01)
  • Encase Формат файла изображения (.E01, .Ex01)
  • Encase Логический формат файла изображения (.L01, .Lx01)
  • Расширенный формат криминалистики (.AFF)
  • AccessData FTK Imager Логическое изображение (.AD1)
Зашифрованные изображения в настоящее время не поддерживаются.

Установка Forensic7z

Дистрибутив Forensic7z представляет собой обычный Zip-архив, который содержит следующие три файла:
  • Forensic7z.64.dll - 64-битная версия плагина
  • Forensic7z.32.dll...