Кибербезопастность Часть 2

Дата публикации 12 ноя 2022 | Редактировалось 18 ноя 2022
С этого следовало бы начинать, сорри
Cogitationis poenam nemo patitu

но это не так.

Список инструментов хакера/инженера по ИБ – обязательно к самостоятельному изучению:
Чем пользуются профессионалы

Перед тем как использовать нижеперечисленное ПО, нужно отдавать себе отчет, что оно было создано отнюдь не для вредоносного назначения, а только в приватных целях для изучения и обучения.
Необходимо перед началом обучения обязательно изучить законодательную базу РФ.
Только после изучения правовой базы под свою ответственность Вы можете изучать и использовать нижеприведенный список (все программы находятся в поисковых системах либо тематических сайтах), т.к. данная информация предоставляется в образовательных и познавательных целях и не в коем случае не провоцирует на нарушение закона.
Первое Домашнее задание:
- создать виртуальную машину на Virtual Box, установить Windows 11 x64, установить Advanced Pack для Virtual Box, настроить сеть, общую папку и двусторонний буфер обмена. Сделать снимок, после чего его сохранить.
- активировать Windows, подключить Hyper-V + Установить Kali Linux с Графическим интерфейсом, используя bash и kex, обновить Kali Linux и установить туда инструменты, например Metasploit Framework и многие другие, которые вы можете найти в сети, подключить “Песочницу Windows”, создать снимок системы и сохранить его отдельно,
- в данном снимке системы отключить полностью Windows Defender и службы телеметрии, отслеживания и Cortana (поможет утилита OOSU10), создать “чистый” снимок системы и сохранить его отдельно;
- установить нижеприведенный софт, создать снимок системы и сохранить его отдельно;
- провести те же мероприятия с установкой отдельно Windows 11 x86.
* Тестовые системы х64 и х86 готовы для анализа малвари.

Инструменты, связанные с программированием и реверс инжинирингом:
Программирование:
FASM, MASM, NASM
– программирование на ассемблере, возможность создания буткитов (16 – bit приложений основного загрузчика MBR), а так же х86 и х64 программ.
Gcc, Visual Studio и т.д. - среды разработки кроссплатформенных приложений;

Файловые анализаторы/редакторы:
DiE
– определение на каком языке написан исполняемый файл и чем упакован или какой протектор использован в его защите;
CFF Explorer – структура PE файла, возможность менять импортируемые библиотеки, добавлять свои, менять функции, полностью менять PE заголовок и все параметры.
WinHex, hiew – универсальный патчинг программ, просмотр дисков на низком уровне и т.д.
Restorator – просмотр и изменение ресурсов программы.
PE Explorer – просмотр и изменение ресурсов программ, встроенный дизассемблер, анализатор/редактор PE.

Анализаторы процессов, загруженных модулей и драйверов:
Process Explorer – утилита для просмотра процессов, модулей, драйверов, открытых хэндлов и многого другого.
Process Hacker – то же самое, с расширенными возможностями, расширяемый плагинами.
AVDie – программа для мониторинга и отключения любой проактивной защиты (анти антивирус – только в ультрапривате на закрытых приватных хакерских сайтах с репутацией не менее 2 лет, см. киберразведку);

Отладчики, мониторы:
WinScanner – сканер окон с расширенными возможностями;
Procmon – монитор доступа процессов к файловой системе, реестру и т.д.
Dbgview – монитор отладочных выводов как на ядерном так и пользовательском режиме;
Winobj – просмотр глобальных объектов и флагов;
SDDLViewer, - просмотр разрешений глобального доступа для объектов;
OllyDbg (с плагинами) – дизассемблер и отладчик с широкими возможностями, основа реверс инжиниринга
WinDbg – стандартный отладчик от Microsoft
Wdassm с плагинами от Brat и HiEndSoft – классика отладки, патчинга и дизассемблирования под Win x86
Ida + Hex Rays – знаменитый дизассемблер/декомпилятор от Ильфака;
xDbg – отладчик / дизассемблер, очень перспективный интерфейс напоминает OllyDbg;

Декомпиляторы/деобфускаторы/Автоматические распаковщики:
QUnpack – Универсальный распаковщик защищенных файлов, можно найти как паблик так и приватную версию.
HEX Rays – входит в состав IDA Pro, позволяет декомпилировать программу в Си исходный код для анализа, как правило собрать обратно не получится, но понять принципы работы программы можно;
Деобфускаторы .NET, html, php. Vbs, js кода можно найти в интернете их много, есть онлайн деобфускаторы, поэтому поисковые системы в помощь.

Инструменты, связанные с сетевой безопасностью:
Стандартные средства – Универсальный распаковщик защищенных файлов, можно найти как паблик так и приватную версию.
WPE PRO, Wireshark – анализ и подмена сетевых пакетов;
__________________________________
  1. 2022 SYSENTER aka RET
Tox ID:
ADD1CD521F0F4E776D7C57BE367495731C8EDA1EA4B56CEB1A437275EAAB1E08E86A2178F377

3 1.485
RCE

RCE
Member

Регистрация:
22 сен 2022
Публикаций:
2

Комментарии


      1. RCE 16 фев 2023
        Последняя x86 винда которую я видел это Windows 10 22H2
      2. UbIvItS 16 фев 2023