Исследование защиты

Основной чат
Помощь Пользователи
  • Никто не разговаривает в данный момент.

    Малварь как искусство Windows CLFS CVE-2022-37969 - часть 2. Эксплуатируем уязвимость

    • 493
    • 0
    Если кто-то осилил часть 1:Малварь как искусство - Уязвимость Windows CLFS CVE-2022-37969 - часть 1. Слабонервным не читать. Опасно для мозга

    Даже мне было не легко прочитать, но интересно... ohmy88 wacko88 Dmeh-Smeh-Smeh!!! Dmeh-Smeh-Smeh!!! Dmeh-Smeh-Smeh!!!

    Набераемся сил, и...Dmeh-Smeh-Smeh!!!

    Читаем вторую часть:

    Также благодарим Crypt0_Rabb1t с xss.is за крутой перевод.)

    Отладочная среда:
    Анализ и отладка для эксплуатации проводились в следующей среде.
    Windows 11 21H2 версии 22000.918
    CLFS.sys 10.0.22000.918

    Windows 10 21H2 версии 19044.1949
    CLFS.sys 10.0.19041.1865

    Предпосылка

    Прежде чем приступить к анализу эксплуатации CVE-2022-37969, мы хотели бы представить некоторые ключевые структуры ядра, связанные с этой уязвимостью.
    Структура _EPROCESS — это непрозрачная...

    Малварь как искусство Уязвимость Windows CLFS CVE-2022-37969 - часть 1. Слабонервным не читать. Опасно для мозга

    • 837
    • 3
    Всем привет!

    На xss.is нашёл классный перевод:https://xss.is/threads/75428/

    Но к сожалению там не оформили как статью, поэтому надёюсь никто не против, если я перенесу этот интересный материал сюда. Отдыхай!!!

    2 сентября 2022 г. компания Zscaler Threatlabz зафиксировала эксплойт нулевого дня в общем системном драйвере файлов журнала Windows (CLFS.sys) и сообщила об этом обнаружении в Microsoft. В сентябрьском патче, выпущенном во вторник , Microsoft исправила эту уязвимость, идентифицированную как CVE-2022-37969 , которая представляет собой уязвимость повышения привилегий драйвера общей файловой системы Windows.

    Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии. Эксплойт 0-day может успешно выполнить повышение привилегий в Windows 10...

    Безопасность вашего сайта: как защитить ресурс от хакерских атак

    • 415
    • 0
    orig


    Всем снова привет, камрады, коллеги и просто читатели. Сегодня у нас на повестке обширная тема о том, как защитить свой сайт от хакерских атак, какие они бывают и как проявляются. Каждому хочется, чтобы его онлайн-детище всегда оставалось наплаву. Особенно в тех случаях, когда сайт приносит деньги. Разберем поэтапно цели, уязвимости сайтов и методики защиты от них. Поехали!

    Для чего взламывают сайты

    Чтобы понять всю схематику взломов, необходимо разобраться, какими мотивами руководствуются хакеры:
    • Взлом для получения информации. Очень популярная нынче мотивация. Все, наверное, слушали, что крадут базы данных о клиентах на маркетплейсах. Потом эту информацию продают. Не так давно похищали клиентские базы у «Озона», «Яндекс.Еды» и прочих компаний. Потом мы удивляемся, откуда у нас спам на телефон приходит, да?
    • Взлом для получения...

    На заметку Как я пытался защитить проект C# от кряка.

    • 662
    • 13
    1668832896770.png

    Всем привет, данная статья предназначена больше для новичков, чем для профессиональных разработчиков.
    Появилась нужда написать коммерческий софт на C#, но мой основной ЯП C++...
    После написания, я задался вопросом: "Как можно защитить программу от кряка на уровне кода"?
    VMP, Termida, .net reactor не подходит, тк хотелось сделать именно на уровне кода...
    Но они тут тоже будут (нет, мне лень) :Mem1:.

    Для начала разберем детект дебагеров и прочую шалупонь.
    Решил взять первый попавшийся сурс на GH: LINK.
    Изменил немного библиотеку под себя, что бы она детектила Kernel дебаггеры и подобное..
    Сделал bool триггер, который отрабатывает, если запущен дебаггер.
    Получается примерно такой код:
    1668832964476.png

    Как говорит @X-Shar: Твоя защита х*ета!
    [ATTACH type="full"...

    Кликджекинг: что это и как не попасться на удочку хакеров

    • 335
    • 2
    clickjacking-cyber-securiy (2).jpg

    И снова рады всех приветствовать! Сегодня мы поговорим о такой хитрой уловке хакеров, как кликджекинг. Разберем, что это такое, как работает и как защититься от этой заразы. Само название уже говорит о многом и происходит от слова «клик» - то есть, клик мышкой по чему-либо.

    Такая уязвимость в сайтах очень просто выявляется. Например, человек открывает ресурс, находит в нем нужную кнопку или картинку, кликает по ней, а тут внезапно открывается другой сайт. Или вообще ничего не происходит, как будто нажатия не было. И это первый признак кликджекинга. Стоит отметить, что она может работать не только как ссылка. Например, таким способом пользователь может поставить кому-нибудь «лайк» даже не зная этого.

    Хакеры используют такой метод уже давно. Наверное, все помнят, насколько раньше масштабной была проблема платных подписок на смартфонах. И вроде бы человек сам ничего не подключал, а деньги списываются. Как раз с помощью кликджекинга пользователь и...

    Информация Уязвимость локального хоста

    • 688
    • 8
    Всем привет!

    Хочу напомнить, а может кто и не знал, об интересной особенности при настройке серверов.

    Во многих серверах, например Apache2, по умолчанию включены различные модули с защитой, что доступ может-быть только по локальному хосту, но например по айпи 127.0.0.1, а может вы и сами такую защиту делали...

    Всё это конечно круто, если бы не НО...Отдыхай!!!

    Вот например я недавно поднял .onion ресурс в сети TOR, вот такой: mf5bwlzr7legiogx6tvrxm4bwms7hrlinpfipixgkyyz7j3ltxzo6eyd.onion

    Ну и спросите вы что здесь такого, ну поднял и поднял...Dmeh-Smeh-Smeh!!!

    А вот-что:

    Вообще вкратце как это работает на моём сервере, сервер апаче слушает порт 8080 на локалхосте, а сервер TORa по этому триклятому локалхосту передаёт запрос апачу, а апач как сгенерирует страницу отдаёт её в сеть тор.
    Это вкратце, также например работают гибридные сервера apache2+nginx и т.д.

    Ну и вот как я потом вспомнил, у апача есть такой неприятный модуль server-status, если глянете...

    Уроки Юзим HashCat для херачивания хешей.

    • 744
    • 17
    1668042543311.png

    Я долгое время не был на форуме по причине того, что мой ноутбук помер.
    Причина тому проста, я удалил английскую раскладку и не смог войти в систему XD.
    Пока я пытаюсь установить BlackArch, пишу эту статью на свою компудахтере шиндос.
    (Полностью важная информация.)

    Здравствуйте! Сегодня будем изучать всякие аргументы для Hashcat и что это вообще такое.
    Видюха встроенная, AMD Radeon RX Vega 11 Graphics.
    CPU AMD Ryzen 5 2400G 3.60GHz.
    ОЗУ 8ГБ (5ГБ доступно)
    Windows 10 Pro 64.
    Tabby.SH терминальчик.
    HashCat v6.2.5

    Качаем тут!

    Жмяким hashcat.exe --help, получаем всякое страшное.

    hashcat (v6.2.5) starting in help mode...

    Хитрый майнeр taskhost RealtekHD

    • 1 000
    • 18
    Недавно ко мне обратился человек за помощью с просьбой удалить у него майнер. Казалось бы, какие могут быть майнеры, но всё-таки люди где-то их находят.
    Вооружившись утилитой process hacker видим такую картину:

    process_hacker.jpgprocess_hacker2.jpg

    2 непонятных процесса, запущенные от svchost, с закосом под планировщик задач. А также отдельно audiodg, который к Runtime broker не относится. Переходим в расположение файла через свойство процесса и... окно проводника тут же закрывается. Что делать в таком случае? Выделяем все подозрительные процессы, вызываем контекстное меню -> suspend, таким образом временно приостанавливая их работу. Теперь можно снова открыть папку с вирусом, но она оказывается пустой:

    realtekHD_empty.jpg

    Как же так? Отображение скрытый файлов включено. Дело в том, что вредонос присвоил себе системный...

    ПЕНТЕСТИНГ Эксплуатация популярных уязвимостей на примере bWAPP.

    • 746
    • 5
    1667713697970.png

    Постарался влепить как можно меньше воды, но и тему в два предложения тоже делать не захотел. Приятного ознакомления!

    Здравия!
    Для начала хотел бы поподробнее о самом bWAPP
    bWAPP - Сайт (Или в нашем случае - виртуальная машина) с кучей уязвимостей на выбор.
    (Определение с сайта проекта - bWAPP, a buggy web application!)
    bWAPP, или багованное веб приложение, это опенсурс умышленно небезопасное веб приложение.
    Оно помогает энтузиастам, разработчикам и студентам исследовать и предупреждать уязвимости.
    bWAPP готовит человека к успешному проведению тестирования на проникновение и этических хакерских проектов.

    Имеется множество не менее достойных аналогов, к примеру DVWA, или Metasploitable. Однако в данной статье мы затронем лишь bWAPP с его полной (Бесплатно! Отдыхай!!!) версией bee-box.

    [ATTACH type="full"...

    Посетителей за сегодня

    Пользователи онлайн

    Сейчас на форуме нет ни одного пользователя.
    Верх Низ