Форум информационной безопасности - Codeby.net

Статья Python - собираем и отправляем данные в Telegram

  • 13 905
  • 6
Введение

Приветствую всех у кого есть время читать данный контент. Совсем недавно, еще в этом месяце меня посетила очень интересная идея. Сколько информации о системе можно собрать используя Python? Многие начнут размышлять и вывод будет достаточно большим, ведь собрать можно многое. Начиная от обычного название системы и заканчивая IP и MAC адресом (кстати как это собрать я тоже покажу). Поэтому, чтобы не оставлять данную идею в "мечтах" я принялся за ее реализацию. Приступим.

Подайте мне код!

Прежде всего любое написание программ начинается с импорта библиотек. Лично я использую для написания данного когда PyCharm. Надеюсь установить данную IDE у вас не составит проблем. Открываем программу, создаем новый файл и пишем:

Python:
import getpass
import os
import socket
import sys
from datetime...

Статья Новостной дайджест по ИБ/IT за 9.10-9.11

  • 3 401
  • 8
Здравия всем, дамы и господа! Сегодня я начинаю вести новостной дайджест на тему ИБ и IT. Дайджест планирую выпускать каждую неделю, а поскольку это первый выпуск наших новостей, оглашу интересные новости за прошедший месяц. Чтож, начнём!

ИНФОТЕХ-2020

В октябре произошло много различных событий в мире информационных технологий, начнём с более-менее локального. В Тюмени прошла выставка “ИНФОТЕХ-2020”, мне довелось на ней побывать. Мероприятие было интересное, было представлено много новинок. Так, например, компания, название которой мне запомнить не удалось, показала чат-бота для взаимодействия между жильцом и управляющей компанией (далее УК) его дома, выглядит всё это так, человек открывает бота, выбирает, какого рода проблема, пишет уточняющий текст, рассказывая, что конкретно ему не нравится/мешает, эта жалоба идёт в некий “агрегатор”, где её увидит УК, и будет обязана принять меры. Идея интересная, реализация -...

Статья Восстановление системного реестра Windows

  • 4 592
  • 2
При расследовании компьютерных инцидентов, время от времени, возникает необходимость восстановления удаленных записей из файлов системного реестра. И тут возникает два варианта развития событий:
  1. Необходимо восстановить записи из существующих файлов системного реестра (т.е. записи системного реестра текущей операционной системы);
  2. Необходимо восстановить записи системного реестра из предыдущей операционной системы.
Для восстановления удаленных записей из существующих файлов системного реестра можно использовать бесплатную утилиту Registry Explorer ( ), которая в удобном графическом интерфейсе отображает удаленные записи (утилита в автоматическом режиме восстанавливает удаленные записи, при открытии необходимого файла системного реестра):

Кроме указанной выше утилиты, для восстановления удаленных записей из существующих файлов системного реестра, можно использовать Python-скрипт...

Soft Snoop Project инструмент разведки на основе открытых данных (OSINT world)

  • 20 415
  • 52

Snoop Project один из самых перспективных OSINT-инструментов по поиску никнеймов.


snoop.png


Snoop — это исследовательская работа (собственная база данных/закрытые багбаунти)
в области поиска и обработки публичных данных в сети интернет.
По части специализированного поиска Snoop способен конкурировать с традиционными поисковыми системами.

Сравнение индексаций БД-никнеймов подобных инструментов:

xQAmZgvBF7.png


Платформы:
Платформа
Поддержка​
GNU/Linux
✅
Windows 7/10 (32/64)
✅
Android (Termux)
✅
macOS
❗️​
IOS
🚫
WSL
🚫
...

Статья Ещё одна тема про сдачу экзамена OSCP

  • 8 614
  • 14
Всем привет!

Наконец-то нашёл время и структурировал свои мысли по подготовке и сдаче экзамена на сертификацию OSCP.
Информации в интернете о курсе «Penetration Testing with Kali Linux» (PWK) и экзамене «Offensive Security Certified Professional» (OSCP) довольно много, но ещё одна статья, я думаю, никому не повредит.

Ссылки на похожие статьи с форума прилагаю:
Введение

Опишу...

Статья ASM – Брут и шифрование Цезарем

  • 6 591
  • 2
Среди огромного кол-ва алгоритмов шифрования имеется и шифр "Цезаря", который по-сути и открыл эпоху крипта в целом (Рим, 50-ые годы до нашей эры). Не нужно искать в нём скрытый смысл – его там попросту нет, а скрытие текста от посторонних глаз осуществляется обычной заменой одного символа, другим. Такие алго называют ещё "шифр с подстановкой". Ключ представляет собой обычное число, кредитный портфель которого ограничен диапазоном алфавита текущей кодировки текста (для кириллицы это Win-1251, с макс.ключом =32). Например если ключ равен единице, то на место символа "А" подставляется следующий "Б" и т.д. На рисунке ниже представлена общая схема, где в качестве ключа я выбрал значение(4):

Здесь видно, что алгоритм примитивен как амёба и в наше время источает уже запах давно непроветриваемых помещений. Однако в начальных учебных заведениях этот "труп" по-прежнему ворошат, делая ставку именно на простоту его реализации. Нужно отметить...

Статья ASM – техники из старого сундука

  • 8 479
  • 8
Есть поговорка: "Программистами не рождаются – ими умирают". Исходя из этой парадигмы можно сделать вывод, что за долгий свой/программерский путь, у каждого из нас снежным комом накапливаются различные техники и алгоритмы, поделиться с общественностью которыми было-бы не грех. К примеру на этапе моего начинания, мир процессора для меня был так юн, что некоторые вещи не приобрели ещё свои имена и приходилось указывать на них пальцем. Позже, все просветления было решено записывать в блокнот, который постепенно разбух до увесистого романа. Фильтр элементарных заметок сделал своё дело и на данный момент в этом блокноте осталось ~1000 строк, которые я и решил сбросить сюда с краткими комментариями. Надеюсь у топика найдутся свои "евангелисты" и кто-нибудь почерпнёт с него что-то полезное.
-------------------------------------------

1. Логические операции на уровне битов

Загибание пальцев начну с логики и...

Статья ASM — Как уйти из под отладки

  • 6 067
  • 5
Тема противодействия отладке давно заезжена, и в сети можно встретить огромное кол-во классических (миссионерских) вариантов, от обычной проверки флагов функцией IsDebuggerPresent(), до более изощрённых финтов, типа срыв-стека приложения, или расширения его секций. Но разрабы таких инструментов как: Ghidra, x64Dbg, OllyDbg, IDA, Immunity и других, тоже почитывают те-же материалы, что и мы с вами. Движимые инстинктом выживания и удержанием своих позиций на рынке, они стараются учитывать эти нюансы в своих продуктах, в результате чего добрый десяток известных алгоритмов анти-дебага палится ещё на взлёте, различными их плагинами.

Однако в работе отладчиков есть и механизмы, от которых разрабы не могут избавиться в принципе, т.к. они являются фундаментальными для данного рода программ – это точки-останова, или Breakpoint (кому как нравится). По сей день, ни один из отладчиков так и не научился противостоять сносу бряков, на что мы и сделаем ставку в этой...