Odposlech používající sim kartu v zásuvce

13 tipů, jak zjistit odposlech svépomocí

Poznali byste, že vás někdo odposlouchává? Pokud si myslíte, že ano, možná vás vyvedeme z omylu. Poznat odposlech je velmi těžké a často s tím má problém i zkušený odborník na vyhledávání odposlechů. Je důležité si všímat varovných signálů a odhalit je,  mohou…
Read More
Analýza odposlechů na základě profesionálního vyhledávání v roce 2016.

Analýza odposlechů v roce 2020

Analýza odposlechů na základě profesionálního vyhledávání v roce 2020. Údaje o šetření ve firmách a domácnostech. Měli jste někdy pocit, že Vaše důvěrná a osobní komunikace není v bezpečí a Vaše tajemství může znát i někdo cizí? Pokud ano, můžete…
Read More

64bitový Custom Crypter

V sedmém textu této 64bitové série bude demonstrována tvorba custom crypteru pomocí již existujícího schématu. “A crypter is a type of software that can encrypt, obfuscate, and manipulate malware, to make it harder to detect by security programs. It is used by…
Read More

Polymorfní 64bitové shellcody

V šestém textu této 64bitové série bude demonstrováno psaní polymorfních shellcodů, budou přepsány 3 shellcody z veřejně dostupných zdrojů do jejich polymorfní verze. Polymorfní shellcode nesmí být větší jak 150 % délky originálu. Běžné shellcody jsou fingerprintované AV a IDS,…
Read More

Analýza vybraných 64bitových MSFvenom shellcodů

V pátém textu této 64bitové série budou analyzovány 3 vybrané shellcody vygenerované pomocí msfvenom pro linux/x64. K analýze bude použito gdb. Všechny dostupné payloady v msfvenom můžeme vidět pomocí: msfvenom ––list payloads | grep linux/x64 Za účelem analýzy byly vybrány…
Read More

64bitový Custom Encoder

Ve čtvrtém textu této 64bitové série bude vytvořeno custom encoding schéma fungující na principu insertion encoderu s execve-stack jako shellcodem. Pro custom encoder použiji velmi jednoduchou šifru ROT-13 pro každý byte. Source: wikipedia.com #!/usr/bin/env python # Filename: encoder.py # Author: SLAE64-14209…
Read More

Analýza 64bitového Egghunter Shellcodu

Ve třetím textu této 64bitové série bude demonstrována analýza shellcodu egghunteru a vytvoření funkčního dema, které bude konfigurovatelné pro různé payloady. Jako referenční materiál pro 32bitový egghunter doporučuji tento zdroj: https://www.exploit-db.com/docs/18482 Egghunter je shaged shellcode, který se používá, když potřebujeme…
Read More

Password protected Shell_Reverse_Tcp 64bitový Shellcode

Ve druhém textu této 64bitové série bude demonstrováno, jak si vytvořit vlastní 64bitový reverse tcp shellcode s nutností zadat správné heslo, aby došlo k otevření shellu. Jako inspirace bude použit shell_reverse_tcp z msfvenom, který bude analyzován pomocí strace. Všechny povinné…
Read More