Как работает сотовая связь
Итак, давайте разберемся, что же происходит, когда мы набираем чужой номер телефона. Вообще, сотовая связь глобально работает по принципу радиосвязи, то бишь есть отправитель радиосигнала и получатель, только связь идет не напрямую, а через посредников в виде базовых станций, которые ретранслируют сигнал друг через друга. Прежде чем углубленно разбирать каждый компонент архитектуры сотовой связи, давайте подумаем, почему связь вообще называется сотовой?
📌 Читать далее
#network #information
Итак, давайте разберемся, что же происходит, когда мы набираем чужой номер телефона. Вообще, сотовая связь глобально работает по принципу радиосвязи, то бишь есть отправитель радиосигнала и получатель, только связь идет не напрямую, а через посредников в виде базовых станций, которые ретранслируют сигнал друг через друга. Прежде чем углубленно разбирать каждый компонент архитектуры сотовой связи, давайте подумаем, почему связь вообще называется сотовой?
📌 Читать далее
#network #information
Змея в пакете. Создаем TLS соединение на Python
С появлением интернет технологий жизнь людей значительно упростилась. Все покупки, работу и другие дела можно выполнить не вставая из-за компьютера. Но вместе с этим пришли и те, кто хочет заполучить чужую конфиденциальную информацию. Чаще всего таких людей принято называть злоумышленниками. Самый простой пример их работы - это перехват трафика в публичном месте, к примеру кафе. Огромное количество людей, а значит много информации, которую можно вытащить, используя пару утилит. Но сегодня речь пойдет немного о другом. Я расскажу тебе, как защитить свою информацию при передаче, и как происходит сам процесс соединения между двумя устройствами. Обо всем по порядку.
📌 Читать далее
#programming #python #network
С появлением интернет технологий жизнь людей значительно упростилась. Все покупки, работу и другие дела можно выполнить не вставая из-за компьютера. Но вместе с этим пришли и те, кто хочет заполучить чужую конфиденциальную информацию. Чаще всего таких людей принято называть злоумышленниками. Самый простой пример их работы - это перехват трафика в публичном месте, к примеру кафе. Огромное количество людей, а значит много информации, которую можно вытащить, используя пару утилит. Но сегодня речь пойдет немного о другом. Я расскажу тебе, как защитить свою информацию при передаче, и как происходит сам процесс соединения между двумя устройствами. Обо всем по порядку.
📌 Читать далее
#programming #python #network
Реализация метода HTTP-запроса «GET» с помощью socket в Python
Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.
📌 Читать далее
#programming #python #network
Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.
📌 Читать далее
#programming #python #network
Попытка визуализации трафика перехваченного на локальном компьютере с помощью Python )
Данный скрипт я стал писать еще до новости о том, что некий Берт Хуберт создал приложение, которое подает звуковой сигнал каждый раз, когда компьютер обращается к серверам Google. У меня не было такой цели, просто хотелось визуально увидеть, желательно на карте, по каким адресам проходят запросы с моего компьютера.
📌 Читать статью
#programming #python #network
Данный скрипт я стал писать еще до новости о том, что некий Берт Хуберт создал приложение, которое подает звуковой сигнал каждый раз, когда компьютер обращается к серверам Google. У меня не было такой цели, просто хотелось визуально увидеть, желательно на карте, по каким адресам проходят запросы с моего компьютера.
📌 Читать статью
#programming #python #network
Криминалистический анализ команды Ping
Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.
📌 Читать далее
#forensic #network
Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.
📌 Читать далее
#forensic #network
Что такое SS7 и почему это опасно
За последние несколько десятков лет сети мобильной связи претерпели значительные изменения, где каждое новое поколение наследовало инфраструктурные решения своих предшественников. Стоит отметить, что хотя в новых сетях 4G используется другая сигнальная система, именуемая Diameter, вопросы безопасности SS7 имеют всё тот же острый характер, так как операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений. Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7
📌 Читать статью
#network #smartphone
За последние несколько десятков лет сети мобильной связи претерпели значительные изменения, где каждое новое поколение наследовало инфраструктурные решения своих предшественников. Стоит отметить, что хотя в новых сетях 4G используется другая сигнальная система, именуемая Diameter, вопросы безопасности SS7 имеют всё тот же острый характер, так как операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений. Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7
📌 Читать статью
#network #smartphone
ARP между нами. Основы спуфинга для самых маленьких
Заходя в общественное место и подключаясь к сети Wi-Fi без пароля, большинство людей редко задумываются о безопасности своей информации. Чаще всего в таких ситуациях человек становится жертвой хакерской атаки, ведь любую информацию из общедоступной точки доступа можно спокойно перехватить, модифицировать и отправить дальше. Но встает вопрос, как это все реализовать? С этим мы разберемся в нашей статье.
📌 Читать статью
#network #spoofing #arp
Заходя в общественное место и подключаясь к сети Wi-Fi без пароля, большинство людей редко задумываются о безопасности своей информации. Чаще всего в таких ситуациях человек становится жертвой хакерской атаки, ведь любую информацию из общедоступной точки доступа можно спокойно перехватить, модифицировать и отправить дальше. Но встает вопрос, как это все реализовать? С этим мы разберемся в нашей статье.
📌 Читать статью
#network #spoofing #arp
Перехват базовых запросов с помощью Selenium Wire и Python
В данной статье я хотел бы вернуться к способам перехвата запросов и ответов API в браузере. С помощью Selenium в связке с Python можно парсить достаточно сложные сайты, которые требуют выполнения различного рода скриптов. Но иногда этого бывает недостаточно и требуется получить данные, которые возвращает API на внешний интерфейс. В этом случае можно воспользоваться локальным прокси-сервером. Или, для перехвата запросов и ответов, можно воспользоваться Wireshark. Но это уже будет внешнее приложение. Давайте разберемся, как с помощью дополнительной библиотеки и Python перехватывать запросы и ответы без использования внешнего прокси.
📌 Читать далее
#programming #python #network
В данной статье я хотел бы вернуться к способам перехвата запросов и ответов API в браузере. С помощью Selenium в связке с Python можно парсить достаточно сложные сайты, которые требуют выполнения различного рода скриптов. Но иногда этого бывает недостаточно и требуется получить данные, которые возвращает API на внешний интерфейс. В этом случае можно воспользоваться локальным прокси-сервером. Или, для перехвата запросов и ответов, можно воспользоваться Wireshark. Но это уже будет внешнее приложение. Давайте разберемся, как с помощью дополнительной библиотеки и Python перехватывать запросы и ответы без использования внешнего прокси.
📌 Читать далее
#programming #python #network
[Post Exploitation] - Проброс портов без доступа к роутеру или чем опасен UPnP IGD
Здравствуйте, жители и гости Codeby! Хочу сделать маленький обзор одной утилиты для работы с UPnP IGD и продемонстрировать как злоумышленник может использовать этот протокол в своих целях (точнее один из возможных сценариев)
📌 Читать далее
#network #software #information
Здравствуйте, жители и гости Codeby! Хочу сделать маленький обзор одной утилиты для работы с UPnP IGD и продемонстрировать как злоумышленник может использовать этот протокол в своих целях (точнее один из возможных сценариев)
📌 Читать далее
#network #software #information
Змеиный кот. Создаем аналог NetCat на Python
Что тебе приходит в голову, когда ты слышишь слово Python? Многофункциональность или кроссплатформенность? Может быстрая скорость работы, ведь у каждого этот язык ассоциируется с различными задачами и преимуществами. Но сегодня давай уделим время Python в сфере информационной безопасности. Здесь он идеально подходит под написания скриптов и различных эксплоитов. Его эффективность оставляет конкурентов позади. Поэтому давай попробуем написать на нем полезную утилиту для быстрой работы.
📌 Читать статью
#programming #python #network
Что тебе приходит в голову, когда ты слышишь слово Python? Многофункциональность или кроссплатформенность? Может быстрая скорость работы, ведь у каждого этот язык ассоциируется с различными задачами и преимуществами. Но сегодня давай уделим время Python в сфере информационной безопасности. Здесь он идеально подходит под написания скриптов и различных эксплоитов. Его эффективность оставляет конкурентов позади. Поэтому давай попробуем написать на нем полезную утилиту для быстрой работы.
📌 Читать статью
#programming #python #network