Форум информационной безопасности - Codeby.net

Статья [Android] Xposed: Как скрыть наличие Xposed/Cydia

  • 9 115
  • 18
Привет,

Данная статья является логическим продолжением "Android/Xposed/Cydia: Ищем root и то, что может скрыть его", где я в прошлый раз рассказал как можно задетектить наличие root прав на девайсе. Сейчас рассмотрим то, как скрывать это для тех, кому это не нужно знать :)
Все основные и часто используемые методы сокрытия su давно изучены и описаны, в том числе и кодом (хорошим примером является проект от Matt Joseph (devadvance) именуемый "rootcloak").
Но я хочу отдельно обратить ваше внимание на методе, который я описал в предыдущей статье и назвал "Xposed or Cydia". Кго суть -- это поиск подстрок xposed или substrate в стектрейсе.

Первым шагом нам нужно составить список способов, как можно получить Stack...

Soft WinPE Forensics

  • 4 671
  • 2
Загрузочный образ Windows 10 Version 1709 Redstone3 build 16299*
This is a minimalist 32 WinPE/WinFE with a GUI shell (BBLean - based on BlackBox for Windows) - originally created for system deployment.
Загрузка с защитой от записи на исследуемый объект
26859
26860
программы:
Linux Reader 3.4;
FTK Imager 3.1.1.8;
7-Zip 18.06 добавлен
7-Zip plugins на данный момент плагин Forensic7z
поддерживает изображения в следующих форматах:
Экспертный формат сжатия свидетелей ASR (.S01)
Encase Формат файла изображения (.E01, .Ex01)
Encase Логический формат файла изображения (.L01, .Lx01)
Расширенный формат криминалистики (.AFF)
AccessData FTK Imager Логическое изображение (.AD1).
Далее показ будет в виде фото
Вот так выглядит загруженный WinPE Forensics


при нажатии правой кнопкой на рабочем столе получаем...

Soft Обзор инструментов Gorecon и Dirscraper

  • 4 406
  • 3
Добрый день,Уважаемые Друзья и Форумчане.
Рассмотрим сегодня несколько полезных новинок из OSINT.
При этом,подобрал пример,какой неплохой может быть защита у тестируемого ресурса.

Первый инструмент,о котором хочу рассказать-это Gorecon.
Создал его Devansh Batham из Индии.
Инструмент предназначен для максимально возможного сбора информации о цели.
Задействует несколько утилит со сканером Nmap.

Пока это ещё только Beta-версия, но уже достаточно работоспособная.
Функции update нет, так что,если кого это смущает,могут дождаться более доработанного релиза.

Установка:
Код:
# git clone https://github.com/devanshbatham/Gorecon.git
# cd Gorecon/
# chmod +x gorecon.go
# go get "github.com/devanshbatham/gorecon"
# go get "github.com/fatih/color"
# go get "github.com/likexian/whois-go"
# go get "github.com/gocolly/colly"
# go run gorecon.go --url example.com -команда запуска

Достоинством и одновременно недостатком,является то,что некоторые опции запрашивают API-ключи.
С ними...

Статья [4] Burp Suite: Настройка параметров проекта

  • 9 470
  • 3
Приветствую, Codeby.net! Продолжаем разбираться в Burp Suite, эта статья посвящена настройка проекта, да, не атакам и взломам, а именно настройкам. Нужно пройти эту не очень захватывающую часть, чтобы свободно ориентироваться в инструменте, с которым вам, возможно, придётся часто работать.
Моё мнение, что свой рабочий арсенал, нужно знать досконально, итак, приступим.

В прошлых сериях:

Статья [3] Burp Suite: Установление доверия по HTTPS

  • 8 459
  • 7
Приветствую, Codeby.net! Продолжаем цикл статей посвященных тестированию web-приложений на проникновение с помощью Burp Suite.

В этой части рассмотрим калибровку настроек Burp Suite таким образом, чтобы он как можно «нежнее» относился к целевому приложению во время тестирования. Делается это для того, чтобы вызывать...

Статья [7] Wi-Pi Pineapple - Работа с модулями. Модуль Evil Portal

  • 3 970
  • 7
Всем привет, это ещё одна статья посвященная работе с Wi-Fi Pineapple, в моём случае это Tetra, но надеюсь, и владельцы Nano не останутся ущемлёнными.

Итак, сегодня будем рассматривать, и применять на практике модуль Evil Portal.

Предыдущие части:

Статья [Шпаргалка] Iptables Essentials - Общие правила и команды

  • 7 963
  • 3
Приветствую! Решил поделиться c аудиторией небольшой шпаргалкой по IPTables.

Всё запомнить невозможно, искать в сети долго, а под рукой иметь хочется.

IPTables — утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана (брандмауэра) netfilter для ядер Linux, начиная с версии 2.4. Для использования утилиты IPTables требуются привилегии суперпользователя (root).

Данная инструкция относится больше к Debian – based дистрибутивам.

Ниже, схематично представлен принцип работы IPTables:

26773


Перейдём непосредственно, к командам:

Посмотреть текущий список правил:

[B]iptables –n –L –v[/B]

26774


Сохранить набор правил:

Код:
iptables-save >...