🔥 Вышел 15 урок бесплатного курса по пентесту: 🔥
Урок 15 — SQL-инъекции
Дамп колонок таблицы через SQL. Теоретическая база.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Урок 15 — SQL-инъекции
Дамп колонок таблицы через SQL. Теоретическая база.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Striker - Сканер для получения различной информации
За счёт встроенного модуля обхода защиты Cloudflare , Striker достаёт очень полезную информацию. Несмотря на определение ,что это инструмент нахождения уязвимостей , всё же больше он разведывательный. И его функционал выявления уязвимостей сильно ограничен конечно. Проведя несколько тестов , я не видел ,чтобы он что-то находил из этой задачи.
Читать: https://codeby.net/threads/striker-skaner-dlja-poluchenija-razlichnoj-informacii.63110/
#scaner #gathering
За счёт встроенного модуля обхода защиты Cloudflare , Striker достаёт очень полезную информацию. Несмотря на определение ,что это инструмент нахождения уязвимостей , всё же больше он разведывательный. И его функционал выявления уязвимостей сильно ограничен конечно. Проведя несколько тестов , я не видел ,чтобы он что-то находил из этой задачи.
Читать: https://codeby.net/threads/striker-skaner-dlja-poluchenija-razlichnoj-informacii.63110/
#scaner #gathering
Приглашаем специалистов для создания курсов по тематике Информационная Безопасность
Предложения принимаются до 08.05.2021
300.000 - 1.500.000 руб / курс
Приглашаем к сотрудничеству как отдельных специалистов, так и команды.
✔️ Будьте готовы подтвердить свою экспертность: для руководителя курса - опыт работы в сфере ИТ/ИБ от 5 лет, для помощников - от 2х лет.
✔️ Если решите возглавить создание курса, но у вас нет команды, поможем найти помощников.
✔️ Если команда не нужна, тоже не проблема.
За каждый курс создатель или команда получают от 300.000 до 1.500.000 руб, в зависимости от объема и сложности работ. Возможна частичная оплата, по факту готовности глав курса. После создания курса, при желании, можно оказывать услуги инструктора своего курса.
Каждый курс должен состоять из теории и практики. Теория в тексте + видео (с разъяснением сложных моментов текстовой методички) в записи. Озвучку роликов берем на себя, если с голосом "не очень" :). Практические задания должны быть к каждому уроку с проверкой инструктора и допуску к дальнейшему материалу, если задания выполнены верно.
В выборе тематики курса не ограничиваем. Уже созданные курсы можно посмотреть по ссылке: https://school.codeby.net/lms.html
При отклике присылайте резюме
🔗 Откликнуться: https://freelance.codeby.net/orders/priglashajem-specialistov-dla-sozdanija-kursov-po-tematike-informacionnaja-bezopasnost-214.html или на почту school@codeby.net
Предложения принимаются до 08.05.2021
300.000 - 1.500.000 руб / курс
Приглашаем к сотрудничеству как отдельных специалистов, так и команды.
✔️ Будьте готовы подтвердить свою экспертность: для руководителя курса - опыт работы в сфере ИТ/ИБ от 5 лет, для помощников - от 2х лет.
✔️ Если решите возглавить создание курса, но у вас нет команды, поможем найти помощников.
✔️ Если команда не нужна, тоже не проблема.
За каждый курс создатель или команда получают от 300.000 до 1.500.000 руб, в зависимости от объема и сложности работ. Возможна частичная оплата, по факту готовности глав курса. После создания курса, при желании, можно оказывать услуги инструктора своего курса.
Каждый курс должен состоять из теории и практики. Теория в тексте + видео (с разъяснением сложных моментов текстовой методички) в записи. Озвучку роликов берем на себя, если с голосом "не очень" :). Практические задания должны быть к каждому уроку с проверкой инструктора и допуску к дальнейшему материалу, если задания выполнены верно.
В выборе тематики курса не ограничиваем. Уже созданные курсы можно посмотреть по ссылке: https://school.codeby.net/lms.html
При отклике присылайте резюме
🔗 Откликнуться: https://freelance.codeby.net/orders/priglashajem-specialistov-dla-sozdanija-kursov-po-tematike-informacionnaja-bezopasnost-214.html или на почту school@codeby.net
usbrip: USB-форензика для Линуксов, или Как Алиса стала Евой
Около 2-х недель назад ко мне обратился знакомый (далее "Боб") с просьбой о помощи в доказательстве факта измены своей подруги (далее "Алиса"), апеллируя к тому, что "ты ж программист". Согласен, довольно необычный аргумент в такой ситуации, но технари же всесильны, разве нет)? Конечно, я согласился, ибо предстояло интересное расследование компьютерной активности в поисках аномальных следов любовника на ноутбуке подруги друга (заковыристо!), что обещало хоть как-то разбавить мои серые буди. В этой статье поговорим об опенсорсной утилите usbrip, написанной энтузиастом-соотечественником (насколько я могу судить по профилю на Гитхабе) для мониторинга истории USB-подключений под Линуксами, моем опыте ее использования и применения к "боевым" задачам.
Читать: https://codeby.net/threads/usbrip-usb-forenzika-dlja-linuksov-ili-kak-alisa-stala-evoj.63644/
#usb #linux #forensics
Около 2-х недель назад ко мне обратился знакомый (далее "Боб") с просьбой о помощи в доказательстве факта измены своей подруги (далее "Алиса"), апеллируя к тому, что "ты ж программист". Согласен, довольно необычный аргумент в такой ситуации, но технари же всесильны, разве нет)? Конечно, я согласился, ибо предстояло интересное расследование компьютерной активности в поисках аномальных следов любовника на ноутбуке подруги друга (заковыристо!), что обещало хоть как-то разбавить мои серые буди. В этой статье поговорим об опенсорсной утилите usbrip, написанной энтузиастом-соотечественником (насколько я могу судить по профилю на Гитхабе) для мониторинга истории USB-подключений под Линуксами, моем опыте ее использования и применения к "боевым" задачам.
Читать: https://codeby.net/threads/usbrip-usb-forenzika-dlja-linuksov-ili-kak-alisa-stala-evoj.63644/
#usb #linux #forensics
Создаем USB stealer паролей (для начинающих)
В этой статье, уважаемый %username%, ты научишься создать свою собственную usb-флешку, для быстрого бэкапа (кражи) паролей с нужной для тебя рабочей станции. Что же нам для этого надо: 1) usb флюшка, 2) продукты от Nirsoft'a
Читать: https://codeby.net/threads/sozdaem-usb-stealer-parolej-dlja-nachinajuschix.63571/
#usb #stealer #password
В этой статье, уважаемый %username%, ты научишься создать свою собственную usb-флешку, для быстрого бэкапа (кражи) паролей с нужной для тебя рабочей станции. Что же нам для этого надо: 1) usb флюшка, 2) продукты от Nirsoft'a
Читать: https://codeby.net/threads/sozdaem-usb-stealer-parolej-dlja-nachinajuschix.63571/
#usb #stealer #password
Media is too big
VIEW IN TELEGRAM
⚡️ Тест на уязвимость WordPress ⚡️
Как можно проверить CMS WordPress на уязвимости c помощью Wpscan и BurpSuite. Лучшей программой для сканирования WordPress является WPScan. Этот инструмент способен определять версию WordPress, а также то, какие плагины и темы, каких версий используются. WPScan обладает обширной и актуальной базой уязвимостей в этих плагинах и темах, поэтому сопоставляя данные, полученные при сканировании с этой базой, программа сообщает нам об уязвимостях, которые присутствуют на исследуемом сайте.
🔗 Источник https://codeby.net/media/test-na-ujazvimost-wordpress.223/
Как можно проверить CMS WordPress на уязвимости c помощью Wpscan и BurpSuite. Лучшей программой для сканирования WordPress является WPScan. Этот инструмент способен определять версию WordPress, а также то, какие плагины и темы, каких версий используются. WPScan обладает обширной и актуальной базой уязвимостей в этих плагинах и темах, поэтому сопоставляя данные, полученные при сканировании с этой базой, программа сообщает нам об уязвимостях, которые присутствуют на исследуемом сайте.
🔗 Источник https://codeby.net/media/test-na-ujazvimost-wordpress.223/
[Шпаргалка] Разведка и аудит сервера
Всем привет! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика. Возможно, пригодятся тем, кто начинает осваивать CTF. А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной системы.
Читать: https://codeby.net/threads/shpargalka-razvedka-i-audit-servera.63524/
#ctf #kali #linux
Всем привет! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика. Возможно, пригодятся тем, кто начинает осваивать CTF. А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной системы.
Читать: https://codeby.net/threads/shpargalka-razvedka-i-audit-servera.63524/
#ctf #kali #linux
Terminator - генератор Payloads для Metasploit
Добрый день,Уважаемые Форумчане,Друзья и те,кто следит за пульсом ИБ. Хочу порадовать форум сегодня новинкой,которая генерирует различные backdoor. Автора этого замечательного генератора зовут Mohamed Nour. Помогать мне сегодня будут сделать обзор дистрибутивы ArchStrike и BlackArch. Простите за дерзость,но продемонстрирую вам атаку на BlackArch Linux.
Читать: https://codeby.net/threads/terminator-generator-payloads-dlja-metasploit.63477/
#payload #metasploit #framework
Добрый день,Уважаемые Форумчане,Друзья и те,кто следит за пульсом ИБ. Хочу порадовать форум сегодня новинкой,которая генерирует различные backdoor. Автора этого замечательного генератора зовут Mohamed Nour. Помогать мне сегодня будут сделать обзор дистрибутивы ArchStrike и BlackArch. Простите за дерзость,но продемонстрирую вам атаку на BlackArch Linux.
Читать: https://codeby.net/threads/terminator-generator-payloads-dlja-metasploit.63477/
#payload #metasploit #framework
Samurai Email Discovery - Утилита для поиска e-mail адресов
Всем привет! Сегодня хочу ознакомить Вас с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков. Samurai Email Discovery – много писать о нем смысла не имеет, я лучше покажу. Samurai Email Discovery – производит поиск адресов по трем векторам: Google Dork, domain, company.
Читать: https://codeby.net/threads/samurai-email-discovery-utilita-dlja-poiska-e-mail-adresov.63474/
#kali #linux #email
Всем привет! Сегодня хочу ознакомить Вас с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков. Samurai Email Discovery – много писать о нем смысла не имеет, я лучше покажу. Samurai Email Discovery – производит поиск адресов по трем векторам: Google Dork, domain, company.
Читать: https://codeby.net/threads/samurai-email-discovery-utilita-dlja-poiska-e-mail-adresov.63474/
#kali #linux #email
Как повысить привилегии в Windows
Добрый день, Коллеги. Сразу оговорюсь, я не претендую на полноценное авторство для данной статьи. Моя работа скорее была - скомпоновать техники и проверить их на практике, оставив только реально рабочие и полезные варианты. В данной статье используются переводы с зарубежных форумов и статей, часть наших, часть писал и в том числе я сам. Просто делюсь своими архивчиками. Сегодня мы поговорим о повышение привилегий Windows.
Читать: https://codeby.net/threads/kak-povysit-privilegii-v-windows.63428/
#windows #pentest #manual
Добрый день, Коллеги. Сразу оговорюсь, я не претендую на полноценное авторство для данной статьи. Моя работа скорее была - скомпоновать техники и проверить их на практике, оставив только реально рабочие и полезные варианты. В данной статье используются переводы с зарубежных форумов и статей, часть наших, часть писал и в том числе я сам. Просто делюсь своими архивчиками. Сегодня мы поговорим о повышение привилегий Windows.
Читать: https://codeby.net/threads/kak-povysit-privilegii-v-windows.63428/
#windows #pentest #manual
Шпаргалка для продвинутых фрилансеров
У каждого опытного фрилансера, будь то дизайнер, копирайтер или маркетолог, всегда возникает вопрос: как выйти на новый уровень, успешно на нём реализоваться и пойти дальше? Это хороший вопрос, потому что любой фрилансер хочет зарабатывать много, работая мало, а также иметь стабильный поток заказов от постоянных клиентов. Для достижения этой цели нужно развивать свой личный бренд, […] https://freelance.codeby.net/blog/?p=521
У каждого опытного фрилансера, будь то дизайнер, копирайтер или маркетолог, всегда возникает вопрос: как выйти на новый уровень, успешно на нём реализоваться и пойти дальше? Это хороший вопрос, потому что любой фрилансер хочет зарабатывать много, работая мало, а также иметь стабильный поток заказов от постоянных клиентов. Для достижения этой цели нужно развивать свой личный бренд, […] https://freelance.codeby.net/blog/?p=521
Группа @dc78182 (Архангельск) собирает команду из 29-го региона для совместной подготовки и участию в StandOff, который состоится в мае.
🔥 Состав команды формируется до 16 апреля 🔥
Чтобы стать участником команды, нужно перейти в группу и отметиться в закреплённом опроснике.
Для тех, кто войдёт в состав команды, хорошая компания и пицца обеспечены)
#Реклама
🔥 Состав команды формируется до 16 апреля 🔥
Чтобы стать участником команды, нужно перейти в группу и отметиться в закреплённом опроснике.
Для тех, кто войдёт в состав команды, хорошая компания и пицца обеспечены)
#Реклама
Telegram
DC 78182
https://dc78182.org/
1. Мы здесь, чтобы развиваться
2. Каждый имеет право на своё мнение
3. За оскорбления и переходы на личности бан.
4. Приоритет - ИТ, остальное вторично.
5. За рекламу - бан.
Пишите свои предложения с хэштегом #япредлагаютему
1. Мы здесь, чтобы развиваться
2. Каждый имеет право на своё мнение
3. За оскорбления и переходы на личности бан.
4. Приоритет - ИТ, остальное вторично.
5. За рекламу - бан.
Пишите свои предложения с хэштегом #япредлагаютему
#реклама
Какие навыки необходимы ИБ-специалистам, и где их получить?
На интенсиве «Кибербезопасность: Level 0» от HackerU вы приобретете базовые знания о сетевых атаках и опыт их предупреждения. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
Записывайтесь по ссылке: https://is.gd/mA2NvP
Какие навыки необходимы ИБ-специалистам, и где их получить?
На интенсиве «Кибербезопасность: Level 0» от HackerU вы приобретете базовые знания о сетевых атаках и опыт их предупреждения. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
Записывайтесь по ссылке: https://is.gd/mA2NvP
Разбираемся с osmocom-bb
Приветствую, форумчане! В этой статье я хочу рассказать о том, как начать работать с osmocom-bb - проекте, позволяющем сделать из старой моторолы инструмент изучения и тестирования GSM сетей. Я постараюсь дать достаточное количество информации, что бы вы без лишней боли смогли начать работу с osmocom.
Читать: https://codeby.net/threads/razbiraemsja-s-osmocom-bb.63421/
#gsm #hacking #motorola
Приветствую, форумчане! В этой статье я хочу рассказать о том, как начать работать с osmocom-bb - проекте, позволяющем сделать из старой моторолы инструмент изучения и тестирования GSM сетей. Я постараюсь дать достаточное количество информации, что бы вы без лишней боли смогли начать работу с osmocom.
Читать: https://codeby.net/threads/razbiraemsja-s-osmocom-bb.63421/
#gsm #hacking #motorola
🔥 Вышел 16 урок бесплатного курса по пентесту: 🔥
Урок 16 — SQL-инъекции
Изучаем команды для слепой SQL-инъекции.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Урок 16 — SQL-инъекции
Изучаем команды для слепой SQL-инъекции.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
История хакера - Ричард Столлман
Доброго времени суток, уважаемые форумчане! Как было обговорено в первой “истории хакера”, говорить мы будем не только о хакерах, но и о других интересных личностях. Сегодня речь пойдёт об основателе проекта GNU, и фонда свободного программного обеспечения(FSF) .Ричард Мэттью Столлман - Родился в Нью-Йорке в марте 1953 года. Создал множество ПО, и основал несколько всемирно известных проектов (GNU,FSF). Хотя нельзя сказать что он не был хакером, так как в 70-е года хакерами были не “Злые ИБшники”, а хорошо разбирающиеся в программировании люди.
Читать: https://codeby.net/threads/istorija-xakera-richard-stollman.77214/
#hacking #history #gnu
Доброго времени суток, уважаемые форумчане! Как было обговорено в первой “истории хакера”, говорить мы будем не только о хакерах, но и о других интересных личностях. Сегодня речь пойдёт об основателе проекта GNU, и фонда свободного программного обеспечения(FSF) .Ричард Мэттью Столлман - Родился в Нью-Йорке в марте 1953 года. Создал множество ПО, и основал несколько всемирно известных проектов (GNU,FSF). Хотя нельзя сказать что он не был хакером, так как в 70-е года хакерами были не “Злые ИБшники”, а хорошо разбирающиеся в программировании люди.
Читать: https://codeby.net/threads/istorija-xakera-richard-stollman.77214/
#hacking #history #gnu
Forwarded from Фриланс Кодебай
Ищем исполнителей для доработок IBM Notes
Предложения принимаются до 26.04.2021
Ищем исполнителей для сотрудничества.
Периодичность заказов - раз в 2-3 месяца.
Объект доработок - IBM Notes 9. Обновляться пока не планировали.
Порядок работ стандартный, оплаты без задержек.
Прошу указать:
1. Стоимость часа работы
2. Часовой пояс
3. Ссылку на профиль, где можно оценить релевантный опыт
4. Предпочтительный порядок оформления договорных отношений
Откликнуться https://freelance.codeby.net/orders/ishhem-ispolnitelej-dla-dorabotok-ibm-notes-244.html
#Фриланс
Предложения принимаются до 26.04.2021
Ищем исполнителей для сотрудничества.
Периодичность заказов - раз в 2-3 месяца.
Объект доработок - IBM Notes 9. Обновляться пока не планировали.
Порядок работ стандартный, оплаты без задержек.
Прошу указать:
1. Стоимость часа работы
2. Часовой пояс
3. Ссылку на профиль, где можно оценить релевантный опыт
4. Предпочтительный порядок оформления договорных отношений
Откликнуться https://freelance.codeby.net/orders/ishhem-ispolnitelej-dla-dorabotok-ibm-notes-244.html
#Фриланс
Новостной дайджест по ИБ/IT за 5.04-12.04
Здравия всем, дамы и господа. Сегодня я вновь здесь, пишу для вас, приятного времяпрепровождения. 10Гбит/с, В заголовке указана мощность Ддос атаки, господа знающие не дадут соврать, что такая атака — детский лепет.. Произошла утечка запросов на кредит в банк Дом-рф в количестве 100 тысяч штук. "Пока живите" - Сказал Роскомнадзор, решив пока не блокировать Twitter, а продолжить замедление". Для меня, такое давление на FSF и всё что с ним связано вызывает некоторые опасения. Debian не мог определиться с выбором в такой ситуации и запустил голосование среди разработчиков...
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-5-04-12-04.77217/
#it #news #digest
Здравия всем, дамы и господа. Сегодня я вновь здесь, пишу для вас, приятного времяпрепровождения. 10Гбит/с, В заголовке указана мощность Ддос атаки, господа знающие не дадут соврать, что такая атака — детский лепет.. Произошла утечка запросов на кредит в банк Дом-рф в количестве 100 тысяч штук. "Пока живите" - Сказал Роскомнадзор, решив пока не блокировать Twitter, а продолжить замедление". Для меня, такое давление на FSF и всё что с ним связано вызывает некоторые опасения. Debian не мог определиться с выбором в такой ситуации и запустил голосование среди разработчиков...
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-5-04-12-04.77217/
#it #news #digest
Forwarded from Фриланс Кодебай
Система тестирования знаний
Предложения принимаются до 18.04.2021
Необходимо написать небольшую систему тестирования студентов
✔️ Веб интерфейс
✔️ Авторизация по логину и паролю
✔️ Отдельная учетная запись для преподавателя
Возможности уч. записи студента: выбор теста, прохождение теста.
Возможности уч. записи преподавателя: создание/редактирование/удаление теста.
Система должна распознавать и оценивать ответ студента в свободно-конструированной форме (в свободной форме). Т.е. преподаватель задает эталонный (правильный вариант) ответ, студент отвечает на вопрос в свободной форме, система сравнивает ответы и выставляет бал относительно совпадений ключевых слов, как то так.
🔗 Откликнуться https://freelance.codeby.net/orders/sistema-testirovanija-znanij-243.html
Предложения принимаются до 18.04.2021
Необходимо написать небольшую систему тестирования студентов
✔️ Веб интерфейс
✔️ Авторизация по логину и паролю
✔️ Отдельная учетная запись для преподавателя
Возможности уч. записи студента: выбор теста, прохождение теста.
Возможности уч. записи преподавателя: создание/редактирование/удаление теста.
Система должна распознавать и оценивать ответ студента в свободно-конструированной форме (в свободной форме). Т.е. преподаватель задает эталонный (правильный вариант) ответ, студент отвечает на вопрос в свободной форме, система сравнивает ответы и выставляет бал относительно совпадений ключевых слов, как то так.
🔗 Откликнуться https://freelance.codeby.net/orders/sistema-testirovanija-znanij-243.html
Namechk - ищем человека по нику
Hello всем, решил поделиться с вами инструментом под названием namechk, который по нику ищет профиль на 100 сайтах, форумах и соц.сетях. А теперь кратко по функциям: Искать доступные имена, искать доступные имена на вашем сайте(указанном), искать по списку, искать имена, которые используются, искать имена, которые используются, по листу:
Читать: https://codeby.net/threads/namechk-ischem-cheloveka-po-niku.63615/
#nickname #find #checker
Hello всем, решил поделиться с вами инструментом под названием namechk, который по нику ищет профиль на 100 сайтах, форумах и соц.сетях. А теперь кратко по функциям: Искать доступные имена, искать доступные имена на вашем сайте(указанном), искать по списку, искать имена, которые используются, искать имена, которые используются, по листу:
Читать: https://codeby.net/threads/namechk-ischem-cheloveka-po-niku.63615/
#nickname #find #checker
🔥 Обход Application Control 🔥
Вы когда-нибудь задумывались о том, как устроена защита банкоматов?
Сегодня рассказываем о защите банкомато-подобных устройств и её обходе. Как, возможно, Вы знаете, на такие устройства ставят различного рода системы, от дремучих до последних версий десятки. В системе работает ряд приложений банковской направленности, и защита, разумеется. Имя этой защите — Application Control.
Проверка приложений осуществляется по признакам:
✔️ путь к исполняемому файлу;
✔️ контрольная сумма;
✔️ криптографическая подпись;
✔️ белый/черный список;
✔️ позволение использования только файлов с определёнными расширениями.
Эти способы используются, дополняя друг друга. Теперь о методах их обходов:
✔️ выполнение из-под доверенных приложений;
✔️ одинаковые контрольные суммы;
✔️ подмена DLL.
Хотелось бы уточнить, почему в начале мы использовали выражение «банкомато-подобные», — это возможность использования Application Control не только на банкоматах, что логично. Теперь к той части поста, который расскажет об обходе системы. Задействуем способ с выполнением из-под приложения, являющегося доверенным, в нашем случае это ntvdm.exe. В современных x86-системах Windows в контексте ntvdm можно исполнить 16-ти разрядное приложение. Нужно поднять виртуалку на Windows 95 и установить туда Microsoft Visual C 1.52c — последнюю версию, которая поддерживала сборку 16bit приложений:
До новых встреч!
Вы когда-нибудь задумывались о том, как устроена защита банкоматов?
Сегодня рассказываем о защите банкомато-подобных устройств и её обходе. Как, возможно, Вы знаете, на такие устройства ставят различного рода системы, от дремучих до последних версий десятки. В системе работает ряд приложений банковской направленности, и защита, разумеется. Имя этой защите — Application Control.
Проверка приложений осуществляется по признакам:
✔️ путь к исполняемому файлу;
✔️ контрольная сумма;
✔️ криптографическая подпись;
✔️ белый/черный список;
✔️ позволение использования только файлов с определёнными расширениями.
Эти способы используются, дополняя друг друга. Теперь о методах их обходов:
✔️ выполнение из-под доверенных приложений;
✔️ одинаковые контрольные суммы;
✔️ подмена DLL.
Хотелось бы уточнить, почему в начале мы использовали выражение «банкомато-подобные», — это возможность использования Application Control не только на банкоматах, что логично. Теперь к той части поста, который расскажет об обходе системы. Задействуем способ с выполнением из-под приложения, являющегося доверенным, в нашем случае это ntvdm.exe. В современных x86-системах Windows в контексте ntvdm можно исполнить 16-ти разрядное приложение. Нужно поднять виртуалку на Windows 95 и установить туда Microsoft Visual C 1.52c — последнюю версию, которая поддерживала сборку 16bit приложений:
<Windows.h>Далее необходимо собрать это в исполняемый файл. Выбираем формат QuickWin, так как он не требует создания проекта. Получившийся файл скидывается на целевую систему и запускается, в качестве аргумента дается имя 32bit динамической библиотеки, которая должна находиться в той же папке. Это может быть любая библиотека — от выводящей Hello World до чего угодно. Чтобы противостоять угрозам, требуется «смотреть им в лицо», так что рассматривайте приведенный код с точки зрения противостояния ему.
DECLARE_HANDLE32(HPROC32);
DECLARE_HANDLE32(HINSTANCE32);
int main(int argc, char** argv)
{
HMODULE hModule;
HINSTANCE32 hDll;
HINSTANCE32 (WINAPI *LoadLibraryEx32W) (LPCSTR, DWORD, DWORD);
BOOL (WINAPI *FreeLibrary32W) (HINSTANCE32);
printf("begin" "\n");
if(argc != 2)
{
printf("Usage: loader.exe my.dll" "\n");
return 1;
}
hModule = GetModuleHandle("KERNEL");
if(!hModule)
{
printf("GetModuleHandle - %08X" "\n", hModule);
return 1;
}
(FARPROC) LoadLibraryEx32W = GetProcAddress(hModule, "LoadLibraryEx32W");
(FARPROC) FreeLibrary32W = GetProcAddress(hModule, "FreeLibrary32W");
if(!LoadLibraryEx32W || !FreeLibrary32W)
{
printf("GetProcAddress - %08X, %08X" "\n", LoadLibraryEx32W,FreeLibrary32W);
return 1;
}
hDll = LoadLibraryEx32W(argv[1], 0, 0);
if(!hDll)
{
printf("LoadLibraryEx32W - %08X" "\n", hDll);
return 1;
}
getchar();
FreeLibrary32W(hDll);
printf("end" "\n");
return 0;
}
До новых встреч!