Форум информационной безопасности - Codeby.net

Статья Imago - Форензика изображений

  • 5 790
  • 2
Приветствую гостей и участников портала Codeby.net.

В этой статье, мы на примерах рассмотрим способ форензики изображений с помощью инструмента с открытым исходным кодом – Imago-forensics.

Imago - это инструмент на Python, который рекурсивно извлекает цифровые доказательства из изображений. Этот инструмент полезен во время цифрового судебного расследования.
Если вам нужно извлечь цифровые доказательства и у вас есть много изображений, с помощью этого инструмента вы сможете легко сравнить их.

Imago - позволяет извлечь доказательства в файл CSV или в базу данных sqlite. Если в формате JPEG присутствуют GPS-координаты, Imago может извлечь долготу и широту и преобразовать их в градусы и получить соответствующую информацию, такую как город, страна, почтовый индекс и т.д.

Imago - предлагает возможность расчета анализа уровня ошибок и обнаружить обнаженное тело на фото, но этот функционал находится в версии BETA.

Установка:

Код:
pip install...

Статья Свой DNS (Orange Pi) + WebMap (Nmap)

  • 7 048
  • 8
Приветствую, гостей и обитателей форума Codeby.net!

В этой статье речь пойдет о двух вещах:
  • WebMap – Web-панель для анализа отчетов XML Nmap;
1548184761359.png

  • DNS для своей локальной сети.

Что касается первой, мы видели очень много надстроек облегчающих вывод, анализ и прочие моменты при работе со сканером nmap, их много и они разнообразны.

Но в этот раз мне попалась, довольно интересная вещь – работающая в докере web-панель, которая позволяет анализировать отчеты nmap формата XML, при этом она анализирует хосты на возможные уязвимости, а так же позволяет строить карту сети.

WebMap – достаточно информативна, легка в использовании и обладает весьма дружественным интерфейсом.

Ну а второй пункт, собственный DNS, это скорее дополнение к статье, так как, при установке и настройке WebMap, мне захотелось обращаться к ней не по IP, а по доменному имени, для удобства.

Нужно было давно этим заняться, так как...

Soft ShellPop-Работаем с reverse shell и bind shell

  • 4 431
  • 7
shellpop1.png
Приветствую Любимый Форум и всех его Жителей,Читателей.
А также отдельно благодарю тех,кто читает нас в контакте и других социальных сетях и поддерживает нас.
Я ими не пользуюсь,а слова благодарности сказать хочется,и это считаю правильным.
Спасибо вам Огромное,Господа и Дамы,Леди и Джентельмены.
Лично мне ,очень приятно видеть ваши лукасы под нашими темами.

Сегодня вас хочу познакомить с очередным мощным инструментом.
Не совсем новинка,но из вида упускать его не хочется.

Наконец-то в нём представлена бразильская школа пентеста.
Одна из мощных школ южно-американского континента.
Автора инструмента зовут Andre Marques,его ник известен как 0x00-0x00.

Чем,собственно,мне понравился ShellPop:

1) Имеется выбор как reverse shell,так и bind shell.
2) Выбор протоколов TCP,либо UDP-это важно,чтобы лишний раз не ломать голову при атаке после разведки цели.
3) Различный выбор языков,на которых будет ваш shell
4) Совместимость со многими утилитами,такими,как...

Статья Детектор деаутентификации (диссоциации) клиентов. Часть 2

  • 7 496
  • 0
Введение:
По многочисленным просьбам “трудящихся” публикую 2-ю часть “марлезонского балета”. Сегодня мы продолжим исследовать одну из разновидностей атак на сети, а именно - Деаутентификация(диссоциация) клиентов сети(Dos).
Как я говорил ранее, во-второй части мы напишем небольшой инструмент Detect Deauth, который будет делать следующее: обнаруживать атаку, определять на какую сеть идет атака(BSSID), на какое именно устройство(Mac) и какие из 2-х инструментов использует злоумышленник(Airgeddon-ng или MDK3).


Кто не прочитал первую статью, прощу сначала ознакомится с ней: Детектор деаутентификации (диссоциации) клиентов. Часть 1.
Что у нас должно получиться:

1547892340586.png


Теоретический материал и подготовка.
...

Каталог Программное обеспечение (ПО): каталог статей "list of articles"

Статья Детектор деаутентификации (диссоциации) клиентов. Часть 1.

  • 13 044
  • 23
Введение:
Всем доброго времени суток, сегодня рассмотрим, как можно обнаружить инструменты с которых производится деаутентификация(диссоциация) клиентов(Часть 1).
И самое интересное для “некоторых читателей” напишем собственный инструмент, который сможет определять инструмент с которого производится атака деаутентификация(DoS) и на кого она направлена(Часть 2). Стоит также заметить, что детектор будет реагировать на такие инструменты как: Airgeddon-ng и MDK3.

Сегодня рассмотрим, как можно обнаружить ПО с которого производится атака(Airgeddon-ng и MDK3).

Что такое деаутентификация?
Деаутентификация
- это одна из разновидностей атак на беспроводную сеть, суть которой заключается в...