Форум информационной безопасности - Codeby.net

Статья Способы получения информации об ОС и железе с помощью Python. Часть 04: ОС Windows и сторонние модули

  • 3 160
  • 0
Что ж, если в трех предыдущих статьях (раз, два, три) мы узнавали информацию об операционной системе с помощью python и библиотек, которые не требуют установки, это: winreg – работа с реестром Windows; subprocess.check_out – запускали утилиту командной строки wmic и парсили ее вывод; wmi – работа с инструментарием управления Windows, то сегодня давайте попробуем использовать сторонние библиотеки для этих целей. Также, как и в предыдущих статьях сравним скорость работы. И, думаю, что подведем некий итог по сбору информации об операционной системе и железе компьютера. Попробуем скомбинировать способы получения информации. Возьмем из каждого способа тот параметр, который недоступен в других и объединим это все в один. После чего, посмотрим на скорость работы объединенного способа.

000.jpg

Что потребуется?

Так как данный скрипт подразумевает в своей работе установку сторонних библиотек, то потребуется установить их довольно много. Ну как много, давайте их все перечислим: pywin32 – с помощью данной библиотеки мы будем получать информацию о материнской плате; py-cpuinfo – эта библиотека позволяет получить подробную информацию о процессоре; GPUtil – библиотека, которая предназначена для получения информации о видеокарте; psutil – это довольно известная библиотека, с помощью которой можно получить множество различной информации о системе, в нашем же случае мы будем получать информацию о HDD/SSD, а также CD/DVD-ROM и сетевых интерфейсах; python-docx – с помощью данной библиотеки мы будем сохранять отчет в документ Microsoft Word.

Статья Шифр Цезаря: шифратор/дешифратор с красивым GUI на PySide6

  • 4 674
  • 7
prew.jpg

Приветствую друзья!
В данной статье напишем шифратор/дешифратор Цезаря на Python и прикрутим к нему GUI.
По окончанию работ наше приложение будет выглядеть так:

2023-04-05_11-03-09.png

Статья Отключение от интернета машин в локальной сети с помощью Python

  • 3 680
  • 1
Какое-то время назад я экспериментировал с ARP-спуфингом и обнаружил побочный эффект, который, в общем-то не является секретным, а вполне закономерным, если забыть включить на атакующей машине ip-форвардинг. На атакуемой машине пропадает сеть. Тогда я на это не обратил внимания, но совсем недавно наткнулся на любопытный скрипт, который отключает интернет в локальной сети именно с помощью ARP-спуфинга. Тогда я и вспомнил, что наблюдал это ранее. Давайте попробуем реализовать простой скрипт для воспроизведения этого эффекта с помощью Python.

net.jpg

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

В данном случае мы сделаем лишь заготовку, которую нужно будет, при необходимости...

Статья Открытый код. Фреймворки

  • 2 432
  • 3
banner.jpg

Введение
Приветствую всех читателей этой статьи! Сегодня хочу представить вам набор различных интересных фреймворков под разные задачи. Список будет весьма интересным, поэтому советую обратить на него ваше внимание.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления и изучения механизмов используемых технологий.

WiFi Exploitation Framework.

Полностью наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA/WPA2 и WEP, автоматическим взломом хешей и многим другим.

Атаки

  • Атака деаутентификации
  • Атака аутентификации
  • Beacon Flood атака
  • PMKID-атака
  • Атака "Злой...

Анонс Онлайн-семинар: обзор курса «Обеспечение кибербезопасности в реалиях бизнес-требований РФ»

  • 1 414
  • 1
photo_2023-04-03_16-42-36.jpg

Онлайн-семинар: обзор курса «Обеспечение кибербезопасности в реалиях бизнес-требований РФ»

На онлайн-семинаре будет произведен обзор занятий и сделан короткий экскурс по структуре основных разделов курса:
  • Информационная безопасность как конкурентное преимущество бизнеса
  • Особенности современных кибератак и нестандартные подходы к обеспечению кибербезопасности
  • Ключевые показатели эффективности службы ИБ в рамках исполнения Указа №250
  • Выстраивание эффективной системы оперативного реагирования на инциденты ИБ
  • Целесообразность и систематизация мер и средств защиты информации в условиях импортозамещения
  • Оценки критичности того, какие активы необходимо защищать в первую очередь, приоритизация мер защиты
⏰ Когда: 3 апреля в 19:00
📌 Где: (пин-код: 7221)

Запись трансляции:

Статья Фиолетовая защита. Обзор нового дистрибутива Kali Purple

  • 7 463
  • 7
kali purple.png

Введение
Еще не так давно компания Offensive Security выкатила новое, крупное обновление . В нем нам показали восемь новых инструментов, рассказали о крупных изменениях, а также упомянули для фиолетовых и синих команд. Ее основная задача заключается в обороне периметра. То есть основная и всеми любимая Kali Linux изначально заточена под атаку машин. Ну а фиолетовый вариант придумали как противодействия атакам и пресечения попыток проникнуть в систему. Предлагаю пробежаться по важным отличиям этого дистрибутива от его прародителя.

План работы
Я думаю здесь не стоит что-либо расписывать, поскольку цель...

Статья Способы получения информации об ОС и железе с помощью Python. Часть 03: ОС Windows и WMI

  • 3 474
  • 0
Эта статья является продолжением двух предыдущих статей: раз, два о способах получения информации об операционной системе и железе компьютера с помощью стандартных модулей Python. И если в первых двух статьях были рассмотрены такие модули как: winreg, для получения информации из реестра; subprocess.check_out для получения вывода консольной утилиты wmic, то здесь мы рассмотрим еще один модуль из стандартных библиотек – wmi.

000.jpg

WMI – это инструментарий управления Windows. Сам по себе инструментарий, это расширенная и адаптированная под Windows технология WBEM. В основе данной технологии лежит идея создания...

Анонс 🔴 За кулисами Red Team. Интересные ситуации в проектах.

  • 1 945
  • 2
1.jpg

Друзья, рады вам сообщить, что уже в эту субботу, 1 апреля, мы проведём наш первый стрим в этом году!

Мы пригласили экспертов информационной безопасности, которые поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение. Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.

🌟 У нас в гостях:

🔹 T3m3t_N0sc3 – гуру инфраструктурных пентестов и автор множества статей по Red Team;

🔹 clevergod – вице-капитан команды Кодебай с колоссальным опытом в ред тим проектах;

🔹 Riocool – основатель группы единомышленников RedTeam Brazzers;

🔹 Acrono – создатель группы Telegram APT и автор нескольких CVE для Windows.

🎤 И, конечно же, ваш незаменимый ведущий – puni1337, а также его соведущий Ralf Hacker!

⏰ Мы ждем вас 1 апреля в 17:00 по московскому времени!

🌐 Смотрите стрим в нашем Youtube канале

Ссылка на трансляцию:

Школа Отзыв о курсах Основы Python и Python для Пентестера

  • 2 712
  • 1
prew.jpg

Привет, всем! Хочу оставить здесь свой отзыв на курсы "Основы Python" и "Python для пентестера".

Изначально опыта в программировании на Python не было никакого, а общий уровень программирования ограничивался школьно-институтскими базовыми вещами на qbasic и pascal))
Однако, работая в сфере ИБ, понимала, что для автоматизации рутинных задач, корректировки эксплойтов очень не хватает знаний в программировании. Решила, что лучше всего для моих целей начать с питона))
Курсы codeby для быстрого старта - прекрасны!

Хорошее, структурированное изложение материала. Оптимальное соотношение теории и практики: 10-20 минутные видео, методички, которые более полно описывают изучаемую тему, и 2-7 заданий по каждой теме. Т.е. теорию по теме можно изучить за 40-60 минут и пару-тройку дней сидеть над заданиями))) Сразу...

Статья Открытый код. Сканеры уязвимостей

  • 3 548
  • 0

scanner.png

Введение

Приветствую всех читателей этой статьи! Сегодня хочу представить вам некоторую подборку различных сканеров для выявления уязвимостей. Сканер уязвимостей - весьма важный инструмент в пентестинге и думаю, что данный список будет весьма любопытен.

Дисклеймер: Вся информация, предоставленная в данной статье, взята из открытых источников, не призывает к действию и является только лишь информацией для ознакомления и изучения механизмов используемых технологий.