Форум информационной безопасности - Codeby.net

Статья Историческая вирусология: разговор о первом черве - или как одна ошибка изменила ход истории - Morris Worm

  • 2 956
  • 11
Историческая вирусология: разговор о первом черве - или как одна ошибка изменила ход истории - Morris Worm

ZAC39piX_2Jz2kqplCamKHCgasu0UIRjbKHqT5Zg8h9O0y7QF7bz8utUVojUIWf4mRG5kiu-eExN-GoDW7w_JRrEOXVpOzU4iIE2-UWqvnsqHIn_7mPfvYEYuNYEmMytMgJVW6eqRZi4CuxEVQ

Как бы с вами так поздороваться, чтобы это не выглядело слишком клишированно? А вот я и не знаю, написать что-ли типа: ... привет?

(Кстати, автору комментария, который разгадает все отсылки в моих статьях, м-м-м, давайте 5.000 рублей кину. И давайте расфорсим мои работы).

Или вовсе не здороваться и перейти сразу к сути, нет… Грубо. Поэтому рад приветствовать на очередном выпуске из цикла Исторической вирусологии, а вами как всегда какой-то парнишка DeathDay, стало быть, оставляю ссылочки на три прошлых выпуска из цикла:
  1. ...

Статья Генерируем фейковые личности с помощью faker и mimesis в Python

  • 8 153
  • 1
Генерация фейковой личности, то есть данных, которых не существует на самом деле, может понадобиться при работе над большим проектом. И, для того, чтобы не наполнять базы данных вручную, были созданы специальные библиотеки, которые сделают это в автоматическом режиме. Тем более, что генерация данных занимает считанные секунды. Ну, а тем, кто не занимается разработкой, данные библиотеки также могут пригодиться. Тут уже все зависит от вашей фантазии. В этом случае генераторы фейковых личностей подойдут также как нельзя кстати. Давайте сделаем парочку, на разных библиотеках. Тем более, что они более-менее похожи. Различается лишь количество встроенного функционала.

000.jpg

Дисклеймер: Данная статья предоставлена для ознакомления и не призывает ни к каким действиям

Что потребуется?

Для начала давайте поработаем с библиотекой для генерации фейковых данных...

Статья Работа с запароленными архивами с помощью Python

  • 7 488
  • 1
Распаковка zip-архивов с помощью Python и встроенной библиотеки zipfile довольно простое занятие. И, может быть я и не столкнулся с некоторыми трудностями, если бы не стал распаковывать с помощью этой библиотеки запароленный архив. Вот тут-то архиватор и не захотел с ним работать. Хотя, распаковка архивов с паролем в нем предусмотрена уже по умолчанию. Тогда я решил немного разобраться, почему же так происходит и как с этим быть. Таким образом, получилась небольшая заметка по поводу того, как распаковать запароленные архивы разными типами архиваторов с помощью Python.

000.jpg

Дисклеймер: данная статья служит для ознакомления и не призывает к действию.

На оригинальность вовсе не претендую. Я просто хочу поделиться с другими тем, на что было потрачено пару часов моего времени. Чтобы человек, который решил распаковать архив питоном, не столкнулся с теми же...

Статья Историческая вирусология: Чернобыль — как это было на самом деле или как заставить ваш ПК полететь из окна: история, хронология, анализ - CIH

  • 3 529
  • 15
Историческая вирусология: Чернобыль — как это было на самом деле или как заставить ваш ПК полететь из окна: история, хронология, анализ - CIH

Iks2iUaEywd4BNznA6f9eyagonJ58hAYB4OorKMRY8o9shgfIQ2aFj_fFn2zZY8FyOgVpMMuWa_Vf9XVmEoG1JxJq1er-LrOZhpM_KGoR0uqWEUdec7-41iV56Ymwx6BACEHniYMVi6wb9dZ1w
RhAZjcxj3DOZo8HkIhlmCgu_Sth-uIHROu-y1gcC41mLHI7NSvTlAOhhGvtqAIMCOSiMvszii8kJvWIf38q_Pc-sJVL7bAkaDHXrLl3rO_ZLCSipTerY6XLMweHKiIHzmMkOZ4sOs7NrB6Yj1w

Так-так-так. Я здесь целый статейный марафон устроил и решил за неделю выпустить очень много работ, конечно увидите вы их с задержкой, но на данный момент уже три готовы. Следуя простому принципу: чем больше что-то делаешь - тем лучше у тебя это получается. Можно сообразить, что я банально хочу отточить свое умение писать всякие...

Статья Сканирование портов с помощью Scapy. Трехстороннее рукопожатие в Python

  • 5 142
  • 5
Сканирование сети, это всегда полезная и нужная задача, которую нужно выполнить в первую очередь на любой тестируемой системе. Делать это можно по-разному. Иногда достаточно вывода команды «arp –n» и соответственно просмотра ip и mac адресов, но желательно получить как можно больше информации об открытых портах на удаленном компьютере. Также хотелось бы знать, какие службы могут быть запущены на этих портах без помощи заглядывания в справочники, пусть и в интернете. Это может упростить понимание того, какая операционная система используется. Хотя и не в полной мере, тем не менее, общую картину сети это даст. И тут уже нужно использовать специализированые инструменты. А что, если эти инструменты мы создадим сами, используя Python? Ну, или хотя бы, попытаемся.

000.jpg

Банально, скажете вы. Сканер сети. Ничего необычного. Ну, в принципе да. Сканировать сети можно по-разному, причем на разных сетевых уровнях и даже используя только лишь...

Статья Обнаружение атаки ARP-spoofing с помощью Scapy в Python

  • 3 642
  • 0
Как можно защититься от атаки MITM ARP-spoofing? С одной стороны, если ваши маршрутизаторы не имеют защиты от данного вида атак, то практически никак. Потому, что даже обнаружение данного вида атаки довольно сложно с той точки зрения, что атакованная машина, а равно как и ее пользователь не будут даже подозревать о том, что что-то происходит. Но, обнаружить данную атаку вполне возможно. И в этом нам снова поможет Python и библиотека scapy.

0102.jpg

Что понадобится?

Данный скрипт должен работать как в Windows, так и в Linux. Для установки необходимых библиотек для Linux, а в данном случае нужна библиотека scapy, воспользуемся командой:

pip install --pre scapy[basic]

Для Windows понадобиться выполнить немного больше установок. Для начала установим scapy, точно такой же командой как и в Linux. Затем, для отображения всплывающего уведомления нужно будет установить библиотеку...

Статья Историческая вирусология: или 40 миллиардов долларов за 18 лет - MyDoom: хронология, история, анализ

  • 5 132
  • 22
Историческая вирусология: или 40 миллиардов долларов за 18 лет - MyDoom: хронология, история, анализ

749.gif

Ммм.. Приветствую, уж очень понравилось мне писать исторические сводки о различных вирусах из прошлого, идея у меня была уже о-о-очень давно в заготовке. Однажды я даже попытался что-то соорудить по этой тематике, но вышло так себе и ваши глаза, к счастью, не увидели этого кошмара. Буквально вчера, после длительного творческого перерыва, было создано вот это. Да, если не забуду, то ссылочку оставлю.

Ещё неведомо мне как вы восприняли новый формат, но что-то лайтовое, без особых нагрузок и терминологии — как раз, для того чтобы расслабиться. Как сказал бы один мой знакомый… Ай, нет, не буду нагружать вас сленгами современными, сам до конца не понимаю ничего в них.

Итак, к делу. Попытаемся в похожем формате рассмотреть один из самых, наверное...

Статья Новостной дайджест по ИБ/IT за 23.05-30.05

  • 2 296
  • 2
Доброго времени суток, уважаемые форумчане! За прошедшую неделю произошло много всего интересного. Также, помимо привычных новостей и рубрик “блиц” и “очередные блокировки”, я решил добавить ещё одну рубрику, которая позволит вам узнать об интересных статьях на форуме и будет в самом конце дайджеста. Чтож, перейдём к новостям!

photo_2022-03-13_21-55-38.jpg



Сервера Dark Souls возвращаются

Bandai Namco и FromSoftware сообщили о том, что они продолжают восстанавливать работоспособность игровых серверов для ПК трилогии Dark Souls.
23 января разработчики отключили все игровые сервера серии Dark Souls. На протяжении нескольких месяцев разработчики никак не комментировали ситуацию. Теперь разработчики пояснили, что локализовали причину проблемы в сетевом коде и занимаются выпуском патча.
Возвращать серверы к работе планируется по очереди, начиная с Dark Souls III.
Дату и время запуска серверов опубликуют...

Статья Немного о MITM или ARP-spoofing с помощью Python

  • 4 243
  • 2
Об ARP-спуфинге говорят немало. Это один из простейших видов атаки Man-in-the-Middle. Решил и я внести посильный вклад в копилку информации, ибо не обошло это и меня, как начинающего писать код. Далее я опишу код на Python, который делает рассылку ARP-ответов атакуемой машине и роутеру. О целесообразности данного вида атак я напишу немного ниже.

000.png

Целесообразность данного вида атаки

Самая большая сложность будет заключаться в том, чтобы подсоединиться к атакуемой сети. И если, в случае с общественными Wi-Fi сетями проблем особых не возникнет, то вот подключение к сетям в каких-либо организациях может вызвать некоторые сложности. Но, предположим, что вы подключились. И тут начинается интересное. Многие сейчас начнут говорить о том, что современные маршрутизаторы защищены от данного вида атак. И да, так оно и есть. Вполне себе дорогущие Cisco. Но много ли таких маршрутизаторов стоит в организациях? Это уже...