• Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг: ➡️9 февраля в 19:00 (мск) пройдет урок

    Как безопасно искать информацию в открытых источниках

    🔥 Записаться 🔥

Форум информационной безопасности - Codeby.net

Статья Форензика Android, расшифровать и собрать данные из баз Viber

  • 6 581
  • 3
Форензика Android, расшифровать сообщения баз данных в Viber В Форензике при сборе информации для доказательной базы требуется получить удобоваримый вид переписок мессенджера с мобильного устройства. Рассмотрим операционную систему android и мессенджер Viber. Для наших действий понадобятся root права для доступа в системную область файловой системы, способ получения привилегий и прав root в этой статье мы рассматривать не будем, считаем что у нас уже есть такие права и доступ.
Рассмотрим места нахождение нужных нам файлов и баз данных.
  • Сообщения Viber
/data/data/com.viber.voip/databases/viber_messages
  • Звонки Viber
/data/data/com.viber.voip/databases/viber_data
Viber.jpg
Копируем всю папку с базами в удобное для нас место.
Для открытия viber_messages будем использовать программу Andriller - сразу оговорюсь, программа не...

Статья Анализ корзины Windows в компьютерной криминалистике

  • 4 934
  • 1
Практически во всех случаях цифровой криминалистики, где задействован компьютер Windows, нам необходимо обработать корзину для удаленных файлов.
Начиная с Windows Vista и более новых операционных системах Microsoft переработала корзину и выбрала несколько иной подход.
INFO2 и другие похожие файлы ссылок больше не доступны.
  • File name and full path of the deleted file (Имя файла и полный путь к удаленному файлу)
  • Size of the deleted file (Размер удалённого файла)
  • Date/Time at which the file was deleted (Дата/время, когда файл был удален)
C:\RECYCLER\SID*\INFO2
под папка (sub-folder) sid соответствует SID пользователя, который удалил файл. Под папка создается для данного пользователя при первом удалении файла, который отправляется в корзину (Recycle Bin)
Вместо этого есть два набора...

Статья Shell-scan Поиск backdoor shell на ресурсе

  • 3 997
  • 2
Приветствую вновь Уважаемых Форумчан и Друзей.

Скрипт, который вам представлю, пытается найти оставленный или залитый backdoor shell на ресурсе. На роль основного сканера по таким файлам он не претендует. А вот в качестве вспомогательного дополнительного инструмента сойдёт вполне.

Написан скрипт индонезийцем PosiX (Rhi7)
Работает скрипт на python3
В директории инструмента имеется файл wordlist.txt, который надо указать при запуске.

Плюс в том ,что вы можете сами придумать текстовый файл и также указать его затем при сканировании. Можно и этот же файл допилить при надобности. Вот так выглядит содержимое такого файла (всё не уместилось конечно,файл объёмный).

shscan3.png


Установка:
Код:
# git clone https://github.com/Rhi7/shell-scan.git
# cd shell-scan/
# chmod +x shell.py
# python3 shell.py --help -запуск с выводом справки.
Команда для проверки проста до безобразия:
Код:
# python3 -u example.com -w wordlist.txt...

Статья RSA принцип работы алгоритма на примерах python. Шифрование в интернете. Часть 1.

  • 11 667
  • 4
6646192-word-cloud-concept-illustration-of-cryptography-encryption.jpg


Приветствую, это статья является введением и отправной точкой к другим различным сериям статей о криптографии, поэтому она будет необычно короткой. Я специально не буду нагружать вас математическими формулами.
Для защиты ваших данных в интернете используется шифрование, когда вы заходите на сайт вы можете увидеть значок замка:
Screenshot_2.png

Если же шифрование не используется, то ваши данные смогут попасть не в те руки. Наиболее распространенный способ это MITM атака. Несмотря на то, что можно атаковать различными способами и в итоге прослушивать трафик, все же рекомендуется использовать данный протокол. HSTS - это механизм, активирующий защищённое соединение. Например если ваш HSTS настроен не правильно, то, если вы вобьете вместо...

Статья Mega vs Dropbox: самая важная проблема с кибербезопасностью в облаке

  • 3 607
  • 0
Cybersecurity-in-the-Cloud.jpg


Mega vs Dropbox, если история – это что-то, откуда мы черпаем опыт, тогда мы наверняка можем утверждать, что нет 100% гарантии киберзащиты от взлома или DDoS атак. Когда мы покупаем облачные сервисы, мы переживаем о двойниках или тройниках, поскольку мы должны полагаться на поставщиков с третьей стороны, предлагающих нам безопасность данных с беспрепятственным доступом.

Что касается сегодняшнего обсуждения, мы выбрали анализ безопасности, предложенный Dropbox против безопасности, предложенной Mega. Мы выбрали первое, потому что он пользуется мировой славой, а наша отдельная концентрация на последнем объясняется тем, что специалисты утверждают, что он занимает топовую позицию в отделе безопасности.

Mega vs Dropbox – новичок встречает ветерана

Mega – один из новичков в данной сфере, и мы рекомендуем почитать, по крайней мере, обзор о...

Статья Forensics Windows Registry - расшифровка и отображение всех записей UserAssist

  • 5 722
  • 0
Эта статья составляющий элемент статьи Forensics Windows Registry - ntuser.dat второго пункта "2. количество раз, когда был запущен пример calc.exe "
но с дополнительными программами и другим примером который проводится на виртуальной машине уже участвующей в статье Миф Анти-форензики ntuser.dat в ntuser.man
Теория:
UserAssist - Microsoft использует для заполнения пользовательского меню запуска с помощью часто используемых приложений.
Они существуют с Windows XP и последующих версиях.
Эти значения располагаются в кусте NTUSER.DAT каждого пользователя
NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist
  • идентификаторы SID
  • имена пользователей
  • индексы
  • имена приложений
  • количество запусков
  • сеанс и атрибуты времени последнего запуска
Для примера...

Статья Форензика Android, расшифровать сообщения баз данных crypt в WhatsApp

  • 8 842
  • 9
Форензика Android, расшифровать сообщения баз данных crypt в WhatsApp В Форензике при сборе информации для доказательной базы требуется получить удобоваримый вид переписок мессенджера с мобильного устройства. Рассмотрим операционную систему android и мессенджер WatsApp. Для наших действий понадобятся root права для доступа в системную область файловой системы, способ получения привилегий и прав root в этой статье мы рассматривать не будем, считаем что у нас уже есть такие права и доступ.
Рассмотрим места нахождение нужных нам файлов и баз данных.
  • Контакты WhatsApp
/data/data/com.whatsapp/databases/wa.db
  • Сообщения WhatsApp
/data/data/com.whatsapp/databases/msgstore.db
  • Ключ для криптования
/data/data/com.whatsapp/files/key
Screenshot_20180803-133825LeECO.jpg
Для расшифровки будем использовать программу Andriller...

Статья [2 часть] Восстановления данных с CD дисков.

  • 3 148
  • 0
Продолжение статьи [1 часть] Восстановления данных с CD дисков.

Логическая структура компакт диска прпедставляет собой три зоны,
зона ввода (lead-in), зона данных (user data) и зона вывтода (lead-out). Располагаются они в названном порядке, начиная от внутренней части диска.
Зона ввода предназначена для позиционирования считывающей системы на дорожке и синхронизации.
В этой зоне находится TOC - Table of Contents, если просто то таблица в которой записано расположение файлов на диске.
Вот как раз эту зону и повредили на втором диске.

Итак приступим к восстановлению:
Сначала найдем аналогичный диск (диск должен быть полностью идентичным), запишем на него файл аналогичный или большего объема.
Далее по тексту аналогичный диск будем именовать ДИСК1, поврежденный ДИСК2.
Разбираем привод (открываем ютуб и смотрим как разобрать) снимаем лицевую панель, раскручиваем корпус для облегчения доступа к...

Статья Пишем бинарник для пост-эксплуатации зараженной системы или собираем пароли с .txt файлов.

  • 3 703
  • 5
Всем привет, мне было скучно и я решил написать программу, которая будет искать все .txt файлы,содержащие пароли, на компутере и отправлять нам на FTP.
Возможно это вам покажется бесполезным, но решать вам. Есть такие люди, которые хранят в .txt файлах пароли и прочее, и таких не мало.
Писать мы будем с вами на python 2.7 версии.

ВОЗМОЖНО ПРИСУТСТВУЕТ ГОВНОКОД!

И прежде чем мы начнем, напишите ваши идеи в комментарии, что можно сделать для пост-эксплуатации системы, возможно я это сделаю)
Начинаю программировать я обычно с правильной музычки. Подбираем ее.
Теперь можно начинать

Пишем # -*- coding: utf-8 -*-, здесь мы указуем чтобы файл сохранялся в utf-8.
Теперь подключим библиотеки, которые мы будем использовать, я выбрал такие
Код:
import ftplib
import os
import random
import argparse

После этого я обычно ввожу переменные, необходимые для работы
Код:
disks = []
tmp = []
good = []
appdata =...