Projekty

Narzędzia open-source, skrypty automatyzujące i badania — tworzone w laboratorium i w terenie.

in dev

SentinelCPP

Lekki agent EDR dla Windows napisany w C++17. Monitoruje procesy w czasie rzeczywistym przez Toolhelp32 API (migawki co 500 ms), pozyskuje ścieżki binariów i metadane PPID, stosuje heurystykę ścieżkową do wykrywania podszycia się pod procesy systemowe — np. svchost.exe lub lsass.exe uruchomione poza System32. Podejrzane procesy są automatycznie kończone, zdarzenia bezpieczeństwa zapisywane do strukturalnego logu z poziomami INFO / WARN / CRITICAL. Roadmapa: monitoring oparty na ETW, wykrywanie DLL injection i śledzenie trwałości w rejestrze.

C++WindowsEDRBlue TeamThreat DetectionWin32 API
View on GitHub →
active

TL-WR841N Hardware Exploitation

Pełny audyt bezpieczeństwa sprzętu routera TP-Link TL-WR841N. Przy użyciu multimetru zidentyfikowano niezapolutowane piny UART na złączu J3. Shell roota uzyskano przez adapter FT232 USB-TTL na 115200 baud z domyślnymi poświadczeniami. Hasła WPA2 odczytano z plików RAM-disk, partycje flash MTD zrzucono przez /dev/mtdblock, aktywne nasłuchiwacze zdekodowano z surowych deskryptorów hex /proc/net/tcp bez użycia standardowych narzędzi. Dokumentacja referencyjna dla analizy powierzchni ataku na urządzeniach IoT MIPS/BusyBox.

Hardware HackingIoTUARTEmbedded LinuxMIPSRed Team
View on GitHub →