Форум информационной безопасности - Codeby.net

Статья [Post Exploitation] - Проброс портов без доступа к роутеру или чем опасен UPnP IGD

  • 10 249
  • 5

Введение
Здравствуйте жители и гости CodeBy! Хочу сделать маленький обзор одной утилиты для работы с UPnP IGD и продемонстрировать как злоумышленник может использовать этот протокол в своих целях (точнее один из возможных сценариев). Полагаю как вы уже знаете UPnP (Universal Plug and Play) - это набор сетевых протоколов упрощающих настройку сетевых устройств в локальной сети. Одним из них и является IGD (Internet Gateway Device Protocol) - протокол для динамического проброса портов в сетях NAT. Наверное вы подумали что проблема затрагивает только IPv4. Но нет, не смотря на то что в IP шестой версии нету "преобразования сетевых адресов" и каждое устройство в сети получает публичный адрес, во второй версии стандарта UPnP IGD для него нашлось решение -...

Конкурс Рынок SIEM систем: инструмент SPLUNK

  • 3 721
  • 1
Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума!

Доброго времени суток!

Сейчас я вам поведаю об одном инструменте безопасника/системных администраторов/аналитиков, делающем их жизнь немного легче.

Читая новости на хакере или securitylab, наверняка ты замечал, что часто ведется речь про какую-то SIEM. Так что это, и с чем его едят? Об этом и поговорим.

Security Information and Event Management – по-простому, это система с модульной архитектурой, которая анализирует полученные данные. Источником данных системы, может быть любой узел в локальной сети и все логи, которые он может предоставить. Важно заметить, что SIEM ничего не предотвращает.

Скелетом SIEM является математика и статистика.

Задачи которые ставят...

Статья [4 часть] Получение сообщений из базы данных Telegram, Viber и WhatsApp (доработка модуля работы с БД Viber)

  • 15 744
  • 29
Всем привет!
В предыдущих статьях был описан способ изъятий сообщений из БД Telegram, Viber и WhatsApp:

- [1 часть] Получение сообщений из базы данных Telegram
- [2 часть] Получение сообщений из базы данных Telegram и Viber
- [3 часть] Получение сообщений сообщений из базы данных Telegram, Viber и WhatsApp

Был замечен некорректный вывод сообщений пользователей с работой БД Viber. Модуль доработал и модифицировал.
И так, работать с программой точно так же как и раньше.


Модификация заключается в том, что если с помощью Viber пользователь не пользовался звонками то раздел с звонками будет пустым и...

Конкурс Будни ламера часть 4

  • 4 342
  • 4
"Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! "

Запомни истину читатель - лишь кто в трудах, кто без зависти, злобы идет своим путем достигнет желаемого. Оковы бытия тянут к горизотну заката, желчь зависти растворяет энергетику, самобичевание пораждает гнев вышних сил, если ты к этому добавишь алкоголь, лень, жизнь трутня - ты пропал. Болото поглотит тебя, твоя жизнь станет подобно одноклеточному существу живущего на рефлексах, инстинктах. Научись освобождать свой разум, почувствую аромат жизни, который выражается не в новой...

Конкурс Мобильная лаборатория на Android для тестирования на проникновение

  • 16 711
  • 27
Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума!
В одной жизни Вы - Томас Андерсон,
программист в одной крупной уважаемой компании.
У Вас есть медицинская страховка,
Вы платите налоги
и ещё - помогаете консьержке выносить мусор.
Другая Ваша жизнь - в компьютерах,
и тут Вы известны как хакер Нео»
...(фильм Матрица)

Внимание! Вся информация в данной статье предоставлена в ознакомительных целях. Статья не рекомендуется к чтению тем, кто не знаком с таким понятием, как «полный Root».

В данной статье проведу апробацию > тридцати мировых hacktools, разработанные/портированные под Android. Некоторые инструменты являются PRO-tools, «некоторые игрушками», а какие-то требуют custom kernel. Большинство приложений запрашивают...

CTF ch4inrulz: 1.0.1:CTF Прохождение

  • 5 302
  • 7
Привет Codeby, сегодня мы пройдем еще одно задачу CTF под названием ch4inrulz: 1.0.1 которую мы можем загрузить с Vulnhub.com и установить ( ).
В описание сказано, что данная уязвимая машина была специально разработана для Top Jackan 2018 CTF. Ключевая особенность заключается в том, что данная машина была предназначена для имитации реальных атак.

Уровень средний.

Определение IP

Первая наша задача это узнать IP адрес машины. Сделать это можно хоть с помощью arp-scan хоть с netdiscover. Я загляну на аренду DHCP адресов в настройках своего роутера.

По старинке, как всегда, мы начинаем наш анализ со сканирования портов. Для этой цели используем nmap. Команда: nmap -sV -p- 192.168.1.248. Результат сканирования:

pasted image 0 (2).png


Также для анализа я использую программу...

Конкурс Все также про XXE. Развиваемся вместе. Часть третья.

  • 3 289
  • 6
И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не смог, все-таки для этого нужно, чтобы запущенное приложение работало под Java версии <1.7. У меня же версия была явно выше, в частности 1.8. Все дело в том, что в новых версиях Java был отключен сетевой протокол Gopher, с помощью которого можно было реализовать в том числе и RCE. Как, не знаете о таком? На тот момент я тоже не знал о нем. Но если есть желание и стремление окунуться в него с головой, то вперед навстречу знаниям Хотя можете себя не утруждать, он уже настолько непопулярен, что вряд ли вы когда-то о нем еще услышите, ну а если вдруг услышите, то напишите мне на абонентский ящик с темой...