quarta-feira, 27 de outubro de 2021

Keeweb - Gerenciadir Cross-Platform de Passwords compatível com With KeePass


Este webapp é um navegador e gerenciador de senhas de desktop compatível com bancos de dados KeePass. Não requer nenhum servidor ou recursos adicionais. O aplicativo pode ser executado no navegador ou como um aplicativo de desktop.


Status



O aplicativo está bastante estável agora. Coisas básicas, bem como operações mais avançadas, devem ser bastante confiáveis.



Auto-hospedagem



Tudo que você precisa para hospedar este aplicativo em seu servidor é qualquer servidor de arquivos estáticos. O aplicativo é um único arquivo HTML + um service worker (opcionalmente; para acesso offline). Você pode baixar os arquivos de distribuição mais recentes do branch gh-pages.



Se você estiver usando o Docker:


coloque seu dh.pem, cert.pem, key.pem em / etc / nginx / external /

execute este script:

docker run --name keeweb -d -p 443:443 -p 80:80 -v $EXT_DIR:/etc/nginx/external/ antelle/keeweb


Para fazer o Dropbox funcionar em seu aplicativo auto-hospedado, acesse esta página do Wiki.



Construção



A maneira mais fácil de clonar todos os repositórios KeeWeb é:


O aplicativo pode ser construído com grunt: grunt (os arquivos html estarão em dist /).


Os aplicativos de desktop são desenvolvidos com o desktop grunt. Isso requer um pouco de mágica e atualmente funciona apenas em CI. Você pode encontrar mais detalhes no fluxo de trabalho de Ações do GitHub.


Para executar o aplicativo de desktop (elétron) sem construir um instalador, crie o aplicativo com o grunt e inicie-o desta forma:

npm run dev
npm run electron
    depuração:
  1. execute npm run dev
  2. abra no seu navegador http://localhost:8085

Para construir aplicativos de desktop, use esses objetivos, o resultado pode ser encontrado em tmp:

npm run dev-desktop-macos
npm run dev-desktop-windows
npm run dev-desktop-linux

Observações importantes para solicitações pull:

  • por favor, ramifique de develop, não master
  • não edite arquivos de tradução, exceto base.json, eles serão substituídos

segunda-feira, 18 de outubro de 2021

Qu1cksc0pe - All-in-One Static Malware Analysis Tool

 


Esta ferramenta permite que você analise estaticamente os executáveis ​​do Windows, Linux, OSX e arquivos APK.

Recomendo utilizar a ferramenta no KALI LINUX

Você pode ter:

- Quais arquivos DLL são usados.
- Funções e APIs.
- Seções e segmentos.
- URLs, endereços IP e e-mails.
- Permissões do Android.
- Extensões de arquivo e seus nomes.

E assim por diante...

Qu1cksc0pe visa obter ainda mais informações sobre arquivos suspeitos e ajuda o usuário a perceber do que aquele arquivo é capaz.

Download

https://github.com/CYB3RMX/Qu1cksc0pe

Utilização

python3 qu1cksc0pe.py --file suspicious_file --analyze

Setup

Módulos de Python necessários:

  • puremagic => Analisando OS alvo e números mágicos.
  • androguard => Analisando arquivos APK.
  • apkid => Verifique os ofuscadores, anti-desmontagem, anti-VM e anti-depuração.
  • prettytable => saídas bonitas.
  • tqdm => Animação da barra de progresso
  • colorama => Saídas Coloridas
  • oletools => Analisador de Macros VBA.
  • pefile => Coletando todas as informações dos arquivos PE.
  • quark-engine => Extraí endereços IP e URLs de arquivos APK.
  • pyaxmlparser => Coleta informações de arquivos APK de destino.
  • yara-python => Escaneamento de bibliotecas Android com regras Yara
  • prompt_toolkit => Shell Interativo.


Instalação dos módulos do pythonpip3 install -r requirements.txt

Das demais dependências:


         VirusTotal API Key: https://virustotal.com

  • Binutilssudo apt-get install binutils
  • ExifToolsudo apt-get install exiftool
  • Stringssudo apt-get install strings


Alerta:


Você deve especificar o caminhdo de instalação do binário jadx em Systems/Android/libScanner.conf

 

[Rule_PATH]
rulepath = /Systems/Android/YaraRules/

[Decompiler]
decompiler = JADX_BINARY_PATH <-- You must specify this.

Instalação:
  •  Para instalar execute os seguintes comandos após baixar o qu1cks0pe :

  • Comando 0sudo pip3 install -r requirements.txt
    Comando 1sudo python3 qu1cksc0pe.py --install

Argumentos do Scan

Analise Normal 

Comandopython3 qu1cksc0pe.py --file suspicious_file --analyze



Multiplas analises:

Usopython3 qu1cksc0pe.py --multiple FILE1 FILE2 ...



Hash scan

Usopython3 qu1cksc0pe.py --file suspicious_file --hashscan



 Scan de Pastas

Argumentos Suportados:

  • --hashscan
  • --packer

Usopython3 qu1cksc0pe.py --folder FOLDER --hashscan





VirusTotal

Conteúdo do Report:

  • Threat Categories
  • Detections
  • CrowdSourced IDS Reports

Use com --vtFilepython3 qu1cksc0pe.py --file suspicious_file --vtFile




Scan de Documentos

Usagepython3 qu1cksc0pe.py --file suspicious_document --docs



Detecção de Linguaguem de Programação:

Usopython3 qu1cksc0pe.py --file suspicious_executable --lang





Shell Interativo:

Usopython3 qu1cksc0pe.py --console



Dominio:

Usopython3 qu1cksc0pe.py --file suspicious_file --domain


Informações sobre as categorias

Registry
Esta categoria contém funções e strings sobre:
  • - Criação ou destruição de chaves de registro.
  • - Alterar chaves de registro e logs.

File

Esta categoria contém funções e strings sobre:

  • - Criação / modificação / infecção / exclusão de arquivos.
  • - Obtendo informações sobre o conteúdo do arquivo e sistemas de arquivos.

Networking/Web

Esta categoria contém funções e strings sobre:

  • - Comunicar-se com hosts maliciosos.
  • - Baixando arquivos maliciosos.
  • - Envio de informações sobre a máquina infectada e seu usuário.

Process

Esta categoria contém funções e strings sobre:

  • - Criando / infectando / encerrando processos.
  • - Processos de manipulação.

Dll/Resource Handling

Esta categoria contém funções e strings sobre:

  • - Lidar com arquivos DLL e outros arquivos de recursos de malware.
  • - Infectando e manipulando arquivos DLL.

Evasion/Bypassing

Esta categoria contém funções e strings sobre:

  • - Manipulando as políticas de segurança do Windows e contornando as restrições.
  • - Detectando depuradores e fazendo truques evasivos.

System/Persistence

Esta categoria contém funções e strings sobre:

  • - Executando comandos do sistema.
  • - Manipular arquivos e opções do sistema para obter persistência nos sistemas de destino.

COM Object

Esta categoria contém funções e strings sobre:

  • - Sistema de Component Object Model da Microsoft.

Cryptography

Esta categoria contém funções e strings sobre:

  • - Criptografar e descriptografar arquivos.
  • - Criação e destruição de hashes.

Information Gathering

Esta categoria contém funções e strings sobre:

  • - Coletando informações de hosts de destino, como estados de processo, dispositivos de rede, etc.

Keyboard/Keylogging

Esta categoria contém funções e strings sobre:

  • - Rastreando o teclado da máquina infectada.
  • - Coletando informações sobre o teclado de alvos.
  • - Gerenciando métodos de entrada, etc.

Memory Management

Esta categoria contém funções e strings sobre:

  • - Manipulando e usando a memória das máquinas alvo.

Fonte: https://github.com/CYB3RMX/Qu1cksc0pe

As inseguranças do sucesso da segurança cibernética

As inseguranças do sucesso da segurança cibernética. Tornar-se um grande profissional não precisa custar sua felicidade, mas a cultura da mo...