Форум информационной безопасности - Codeby.net

Статья CryptoNote - шифрование файлов. Часть 1

  • 6 992
  • 4
I
Доброго времени суток!

Идея давно витала в воздухе, реализацию я написал давно, а разместить статью всё было "не досуг". Исправляемся.

Сегодня я покажу, как на C# написать несложную, но весьма интересную программу для шифрования файлов двумя интересными методами (разработанными в недрах моей головы) - кодировкой HEX (в первой части) и кодировкой DEAD5EC (во второй части)

В основе каждого из методов - факторизация чисел, самый оптимальный метод, ибо "факторизация предположительно является задачей. В настоящее время неизвестно, существует ли не...

Статья Project Sentinel - Подборка скриптов, для тестов на проникновение

  • 3 739
  • 1
Приветствую! В этой статье, рассмотрим проект, который собрал в себе скрипты, целью которых является аудит и тестирование на наличие уязвимостей целевого хоста.

upload_2017-5-30_22-4-35.png


Доступные скрипты:

· Apache-server-status.py: извлекает данные с незащищенных / серверных страниц на серверах Apache.

· Crimeflare.py: Обнаружение плохих парней, скрывающихся за CloudFlare.

· Dnsbl.py: HTTP: скрипт проверки подлинности на основе Bl.

· Dns-zone-transfer.py: запрашивает передачу зоны (запрос AXFR) с DNS-сервера.

Когда DNS-сервер получает AXFR-запрос, он отдает все данные, которые ему известны для запрошенного домена. Подразумевается, что такой запрос придет от DNS-сервера, который пытается выполнить трансфер зоны (перенести домен к себе, реплицировать). Но если DNS-сервер сконфигурирован неверно, любой юзер может получить доступ к этим данным.

· Fingerprintor.py: извлекает (базовую)...

Статья Пишем simple-кейлогер с передачей дампа по TCP на C#. Часть 3 (Заключительная)

  • 5 084
  • 5
Всем доброго времени суток!

В продолжение первой и второй частей сегодня допишем последнее - дешифратор той каши, что у нас получалась на первых этапах.

Сначала объявим адресные пространства, как всегда:

Потом напишем подпрограмму, которая будет принимать наш Base64, декодировать его обратно в AES, а из него уже будем получать "неформатированный" вывод.

Функция расшировки обратна функции шифрования из первой части (входной параметр это string cipherText).

upload_2017-5-25_11-55-37.png


Главное, чтобы совпадали параметры salt, initialVector, keySize и hashAlgorithm.

Далее идут такие строки. Обращаем внимание на последнюю: она конвертирует Base64 в байты:
upload_2017-5-25_13-5-32.png


ибо как мы помним у нас Base64+AES шифрование...

Статья Termux - пентест с андроид смартфона

  • 69 084
  • 45
W
Доброго дня.

В этой статье речь пойдет о эмуляторе терминала для андройд смартфона - Termux

S70519-14335557.jpg


Termux - это один из самых серьезных эмуляторов, какие только можно встретить для андроид смартфона и дело тут далеко не в красивостях, а в наличии своего собственного репозитория с актуальными пакетами софта, а также то, что Termux создает свою личную домашнюю папку, что позволяет при установке софта не засорять основную систему лишними пакетами, а также позволяет в большинстве случаев работать без ROOT прав.

Приложение и пакеты можно собрать самому
Termux
А можно воспользоваться уже готовыми - скачав из Google Play

Управление пакетами осуществляется командой оберткой - packages

Usage: packages command [arguments]
A tool for managing packages. Commands:
Код:
  files <packages>
  install <packages>
  list-all
  list-installed
  reinstall <packages>
  search...

Soft Nettacker - Auto Pentest Framework

  • 12 130
  • 7
Привет! Хочу сделать небольшой обзор на инструмент, целью которого является автоматизация процесса получения доступа к выбранному вами ресурсу, посредством проведения брутфорс-атаки, сканирования доменов и подсетей.

Собственно, Nettacker:

Установка: (Kali Linux 2017.1)

> git clone https://github.com/Nettacker/Nettacker

upload_2017-5-18_21-38-6.png


> cd Nettacker

> pip install –r requirements.txt

upload_2017-5-18_21-38-25.png


> chmod +x nettacker.py

> ./nettacker.py

Справка:

> ./nettacker.py –h

upload_2017-5-18_21-38-53.png


Пример запуска
(
с опцией брутфорс-атаки):

> ./nettacker.py –targets=example.com –method=ssh_brute –ports=22 –usernames=admin –passwords=admin


upload_2017-5-18_21-39-32.png


Возможно, кому-то пригодится. Спасибо.

Soft Evilginx - фреймворк для MITM атак

  • 7 384
  • 8
Привет, codeby! В этой статье речь пойдет о фреймворке для проведения MITM атак.

Evilginx - это инструмент для осуществления атаки типа «человек-в-середине (MITM)», используется для фишинга учетных данных и cookies любой веб-службы. Запуск происходит на HTTP-сервере Nginx, который использует proxy_pass и sub_filter для проксирования и изменения HTTP-контента, перехватывая трафик между клиентом и сервером.

Вы можете узнать, как это работает и как установить все самостоятельно в блоге автора:

·

Установка:

> git clone https://github.com/kgretzky/evilginx

> cd evilginx

> chmod +x install.sh

upload_2017-5-17_22-9-40.png


> ./install.sh

upload_2017-5-17_22-9-57.png


> chmod +x evilginx.py

upload_2017-5-17_22-10-24.png


Справка:

> ./evilginx.py –h

upload_2017-5-17_22-10-42.png


Список доступных шаблонов конфигурации...

Статья Пентест руками ламера. 6 часть

  • 6 223
  • 2
Часть 6
scripts1.png


Последние 3 части мы говорили о железках, системах, теперь пришло время упомянуть еще раз, но более детально об одном факторе, который играет ключевую роль во всей нашей истории. И так...

Статья Пентест руками ламера. 5 часть

  • 7 385
  • 6
Часть 5
yo-i-m-hacking-furiously-dude.gif


В 4 части мы познакомились с разными вариациями получения информации, разными приложениями, инструментами, выяснили какие есть слабые места, с которых следует начать, сервисы, службы, устройства, однако тема была бы не полной без очередного упоминания замечтальных железок типа маршрутизатор, роутер. Про WiFI атаки...