Codeby
35.3K subscribers
1.26K photos
91 videos
11 files
7.25K links
Крупнейшее ИБ сообщество ру-сегмента

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
加入频道
dnsx - быстрый и универсальный набор инструментов DNS, предназначенный для запуска различных проверок с помощью библиотеки retryabledns. Он поддерживает запросы A, AAAA, CNAME, PTR, NS, MX, TXT, SRV, SOA, пользовательские резолверы, фильтрацию DNS по шаблонам, например shuffledns, и т. д.

Для успешной установки требуется go1.21. Для установки последней версии выполните следующую команду: go install -v github.com/projectdiscovery/dnsx/cmd/dnsx@latest

☄️ Примеры использования:
Вывод А записей для заданного списка поддоменов:
subfinder -silent -d hackerone.com | dnsx -silent -a -resp


Проверка с помощью кода состояния DNS для заданного списка доменов:
subfinder -silent -d hackerone.com | dnsx -silent -rcode noerror,servfail,refused


Извлечение поддоменов из заданного сетевого диапазона с помощью PTR запроса:
echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr


Перебор по поддоменам с использованием нескольких ключевых слов:
dnsx -silent -d domains.txt -w jira,grafana,jenkins


Перебор доменов со списком подставляемых слов:
dnsx -d google.FUZZ -w tld.txt -resp


Особенностью dnsx является его способность обрабатывать многоуровневые подстановочные знаки на основе DNS. Иногда все поддомены разрешаются в один IP, что приводит к большому количеству мусора в выводе. dnsx обрабатывает это следующим образом: он отслеживает, сколько поддоменов указывают на один IP-адрес, и если количество поддоменов превышает определённый порог, он итеративно проверяет подстановочные знаки на всех уровнях хостов для этого IP-адреса.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻💻💻 HackBrowserData — инструмент командной строки, написанный на Go, для расшифровки и экспорта паролей, истории, cookie, закладок, кредитных карт, истории загрузок, localStorage и расширений из браузера. Поддерживает самые популярные браузеры на рынке и работает на Windows, macOS и Linux.

😡 Поддерживаемые браузеры
⏺️ Windows: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, 360 Speed, QQ, Brave, Opera, OperaGX, Vivaldi, Yandex, CocCoc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ Linux: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge Dev, Brave, Opera, Vivaldi, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ MacOS: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, Brave, Opera, OperaGX, Vivaldi, CocCoc, Yandex, Arc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly.

💻 Установка
Из исходного кода:
git clone https://github.com/moonD4rk/HackBrowserData
cd HackBrowserData/cmd/hack-browser-data
go build


Готовые исполняемые файлы.

🔒 Использование
Автоматическое сканирование браузера на текущем компьютере с выводом результатов расшифровки в формате JSON и сжатием в zip:
.\hack-browser-data.exe -b all -f json --dir results --zip


Для экспорта данных из пользовательской папки профиля браузера, используется параметр -p. Для указания пути к папке профиля браузера (используйте двойные кавычки для указания пути):
.\hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"


✏️ В некоторых ситуациях Windows Defender или другое антивирусное программное обеспечение может рассматривать этот инструмент как вирус и не позволять его запускать.
Please open Telegram to view this post
VIEW IN TELEGRAM
А вы знали что...
🔸85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).

Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 апреля! 👩‍💻

🔴Записаться

Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.

Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
📣 БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане"

Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас 14 апреля в 19:00 (МСК)
🔴Зарегистрироваться

Что будет на вебинаре?
🔸 Сборка хакерского планшета — выбор железа и прошивки
🔸 Wi-Fi-атаки (Aircrack-ng, Evil Twin)
🔸 Перехват трафика (MITM, Wireshark)
🔸 Скрытность и анонимность (TOR, VPN, анти-обнаружение)
🔸 Разбор реальных кейсов

Бонусы для участников:
Запись вебинара
Чек-лист "Must-have инструменты для мобильного пентеста"
Специальный подарок для всех зрителей!

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы получили письмо от банка с просьбой срочно подтвердить данные? Или сообщение от друга с подозрительной ссылкой? Это может быть фишинг — опасная схема мошенничества, на которую ежедневно попадают тысячи людей.

В новой статье — всё, что нужно знать о фишинге в 2025 году:

Что такое фишинг простыми словами — как работают схемы обмана
7 главных видов фишинга (почтовый, звонки, соцсети, смс и другие) + реальные примеры
Как распознать подделку — 10 явных признаков мошенничества
Чем опасен фишинг для бизнеса — утечки данных, миллионные убытки и репутационные риски
Что делать, если вас взломали — пошаговый план действий
Как защититься — проверенные методы и инструменты

Важно: Фишинговые атаки становятся всё изощрённее — мошенники используют нейросети, поддельные сайты-двойники и даже звонки с "робоголосами".

🔴 Читать полное руководство
Please open Telegram to view this post
VIEW IN TELEGRAM
☄️ Масштабная атака через Google Play: 60+ млн загрузок вредоносных приложений

Исследователи обнаружили 331 поддельное приложение в Google Play, которые под видом полезных программ показывали навязчивую рекламу, блокировали устройства и ворвали данные.

Что известно:
Кампания Vapor действует с 2024 года, маскируясь под фитнес-приложения и утилиты
60+ миллионов загрузок — злоумышленники зарабатывали на агрессивной рекламе
Вредоносный код добавляли через обновления, обходя проверки Google
Некоторые приложения крали данные карт через фишинговые страницы

Советы для пользователей:
▪️ Проверяйте отзывы и рейтинги перед установкой
▪️ Отключайте автозапуск рекламы в настройках
▪️ Удалите подозрительные приложения

Google уже удалил зараженные программы, но угроза может вернуться в новых оболочках.

📍 Подробности атаки в новой статье
Please open Telegram to view this post
VIEW IN TELEGRAM
🗺🍺 mapcidr — универсальный инструмент для работы с IP-адресами и CIDR-диапазонами. Разработан для упрощения распределения нагрузки при массовом сканировании. Его можно использовать как в качестве библиотеки, так и в качестве независимого инструмента командной строки. Установка: go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.

📊 Функциональность
⏺️Генерация полного списка IP-адресов из заданного CIDR-диапазона;
⏺️Разделение CIDR на более мелкие подсети (по количеству подсетей или хостов);
⏺️Объединение IP-адресов или CIDR в более крупные подсети;
⏺️Фильтрация IP-адресов по заданным критериям;
⏺️Преобразование IP-адресов в различные форматы;
⏺️Поддержка IPv4 и IPv6.

ℹ️ Примеры использования
Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr


Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent


Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent


Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.

Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Что общего между атакой на крупный банк и взломом корпоративного сервера? В 80% случаев злоумышленники используют известные уязвимости, по которым уже есть готовые эксплойты. Если их вовремя не закрывать — есть риск стать лёгкой добычей даже для начинающих хакеров.

В новой статье — пошаговый разбор построения менеджмента уязвимостей (VM) в компании:

🔸 Почему VM критически важен? Без него все остальные меры защиты (фаерволы, EDR, SIEM) — иллюзия безопасности.
🔸 Чем VM отличается от пентеста? Почему нельзя просто нанять хакера и считать, что всё безопасно?
🔸 3 подхода к внедрению VM — от ручного (бесплатного) до автоматизированного (MaxPatrol VM, RedCheck).
🔸 Реальные кейсы — как уязвимости в старом ПО приводят к взлому всей инфраструктуры.
🔸 Сравнение топовых решений — почему MaxPatrol VM в 15 раз дороже RedCheck и стоит ли переплачивать?
🔸 Лайфхаки для небольших компаний — как мониторить уязвимости без бюджета на дорогие сканеры.

➡️ Читать полный разбор
➡️ Хотите научиться профессионально управлять уязвимостями и защищать бизнес? Стартуем 17 апреля. Подробности здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Мы стали резидентами Сколково!

Наша платформа HackerLab получила официальный статус резидента инновационного фонда Сколково.

Наш проект прошёл экспертную оценку и получил одобрение по всем ключевым критериям — от уникальности технологий и стратегии развития до компетенций команды и потенциала выхода на мировую арену.

Это важный шаг вперёд для всей нашей команды и подтверждение того, что мы движемся в правильном направлении.

Спасибо, что вы с нами! ❤️‍🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Почему вы до сих пор боитесь Git? 💀 (И как наконец перестать)

Git — мощный инструмент, но многие используют его на уровне «коммит → пуш → молиться»

Что внутри статьи:
🔸Почему Git кажется сложным (и как понять его логику)
🔸Самые страшные ситуации (конфликты, потеря кода, force push) и как с ними жить
🔸Как Git защищает вас и команду от ошибок
🔸Команды, которые сделают вас увереннее

Git — это не про код, а про людей. Ваши коммиты = ваша репутация.

🔴Читайте подробнее
🔴Перестаньте бояться и пользуйтесь git как профи. Стартуем 21 апреля. Регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!

⚙️ Категория Реверс-инжинирингЗелёный робот

🕵️
Категория ФорензикаНовый сотрудник 2

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤕 Ваши звонки не секрет: как простая ошибка Verizon поставила под угрозу миллионы абонентов

Представьте, вы доверяете свои самые личные данные огромной компании, вроде Verizon. Ну, знаете, звонки, номера телефонов, где вы находитесь... Вроде бы все надежно. Но вот незадача: даже у таких гигантов случаются промахи. Обычная ошибка в коде может выставить всю вашу конфиденциальную информацию на всеобщее обозрение. Именно это и произошло с Verizon - гигантом телекоммуникационного рынка.


🔓 Взлом без взлома: как это работало?
Удивительно, но для доступа к данным хакерам даже не потребовались сложные атаки или вирусы. Уязвимость в API Verizon позволяла получить информацию, просто подставляя в запрос случайные ID пользователей. Это как если бы в банке давали доступ к счету любого клиента, кто правильно угадал номер карты.


⌛️ Хроники утечки
День 1
- Исследователь Джин Ю обнаруживает аномалии в API Verizon Business
- Первые тесты подтверждают возможность доступа к чужим данным
- Формируется технический отчет с доказательствами

День 2
- Официальное уведомление Verizon через платформу HackerOne
- Начало внутреннего расследования в Verizon

День 3
- Verizon подтверждает критичность уязвимости
- Срочное созыво crisis-команды
- Разработка временного "заглушки" для API

День 4
- Выпуск первого патча (версия API 3.4.1)
- Частичное ограничение функционала клиентского портала
- Мониторинг подозрительной активности

День 5-6
- Полный аудит системы авторизации
- Развертывание дополнительных механизмов верификации
- Окончательное устранение уязвимости

День 7
- Внутренний отчет о причинах инцидента:
- Отсутствие rate-limiting на критическом endpoint
- Ошибка в логике проверки сессионных токенов
- Устаревшая система логгирования запросов

Последействия:
- В течение месяца Verizon внедрила новую систему мониторинга API-запросов
- Обновлены политики доступа для всех бизнес-клиентов
- Запущен внутренний bug bounty-программ для сотрудников


💡 Экспертное мнение
"Это классический пример того, как пренебрежение базовыми принципами авторизации может привести к катастрофическим последствиям", - отмечает Джеймс Райт, эксперт по кибербезопасности. "Особенно тревожно, что уязвимость существовала в инфраструктуре компании, которая позиционирует себя как лидер в области защиты данных".

Verizon пока не сообщает, были ли реальные случаи использования этой уязвимости. Но учитывая её простоту, вероятность такого сценария крайне высока.
Please open Telegram to view this post
VIEW IN TELEGRAM
💭 Above — анализатор сетевой безопасности для поиска уязвимостей в сети. Разработан для специалистов по тестированию на проникновение и инженеров по безопасности. Основан на библиотеке Scapy.

😮 Поддерживает 28 протоколов: MACSec, EAPOL, ARP , CDP, DTP, LLDP, VLAN, S7COMM, OMRON, TACAS+, ModbusTCP, STP, OSPF, EIGRP, BGP, VRRP, HSRP, GLBP, IGMP, LLMNR, NBT-NS, MDNS, DHCP, DHCPv6, ICMPv6, SSDP, MNDP, SNMP.

🐍 Установка
sudo apt-get install python3-scapy python3-colorama python3-setuptools
git clone https://github.com/casterbyte/above
cd above/
sudo python3 setup.py install


🚨 Характеристики
Инструмент работает в двух режимах:
⏺️Холодный - анализ дампов трафика;
⏺️Горячий - прослушивание необходимого интерфейса с указанным таймером.

В случае обнаружения инструментом протокола, он выводит необходимую информацию, чтобы указать вектор атаки или проблему с безопасностью:
⏺️ Тип атаки, который может быть выполнен по этому протоколу;
⏺️ Инструмент, который можно использовать для запуска атаки;
⏺️ Техническая информация: MAC- и IP-адреса отправителя, идентификаторы групп FHRP, домены OSPF/EIGRP и т. д.
⏺️ Рекомендации по устранению проблем безопасности.

😡 Примеры
Прослушивание интерфейса eth0 с указанием таймера в 120 секунд (для перехвата трафика требуются root-права) и запись перехваченного трафика в above.pcap:
sudo above --interface eth0 --timer 120 --output above.pcap

Для остановки отслеживания трафика необходимо нажать CTRL + С.

При наличии записанного трафика можно искать потенциальные проблемы безопасности в нем:
above --input ospf-md5.cap


Поиск хостов c помощью пассивного ARP сканирования:
sudo above --interface eth0 --passive-arp

Все найденные хосты будут записаны в above_passive_arp.txt.

Извлечение всех идентификаторов VLAN из эфира или из дампа трафика при условии нахождении на магистральном порту:
sudo above --interface eth0 --search-vlan 

Результат работы будет записан в above_discovered_vlan.txt.
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как обычный планшет или смартфон можно превратить в мощный инструмент для пентеста!

Что будет на вебинаре?
🔴 Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Сегодня в 19:00 по МСК — бонусы для всех участников. 🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Друзья, уже через час стартует бесплатный вебинар где мы разберем:

🔸 Сборка хакерского планшета — выбор железа и прошивки
🔸 Wi-Fi-атаки (Aircrack-ng, Evil Twin)
🔸 Перехват трафика (MITM, Wireshark)
🔸 Скрытность и анонимность (TOR, VPN, анти-обнаружение)
🔸 Реальные кейсы

Вы еще успеваете присоединиться!
Через час — мастер-класс от Андрея Бирюкова. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Вакансия: Контент-мейкер / Редактор сообщества

Ищем человека, который будет запускать и поддерживать производство качественного контента на тему информационной безопасности — как самостоятельно, так и с привлечением авторов.

Что делать:
🟢Привлекать авторов, формулировать задачи, помогать с фокусом.
🟢Искать интересные инфоповоды и превращать их в полезный контент.
🟢Писать статьи, запускать опросы и конкурсы.
🟢Следить за качеством всего выпускаемого контента.

Будет большим плюсом:
🟠Понимание тематики ИБ / технический бэкграунд
🟠Умение объяснять сложное простым языком.
🟠Опыт редактуры и взаимодействия с авторами.
🟠Самостоятельность в ведении контент-проектов.

🔴Подробнее о вакансии
🚀 Отправьте резюме и портфолио @The_Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
Goldeneye

GoldenEye — это инструмент для проверки HTTP DoS. Этот инструмент можно использовать для проверки восприимчивости сайта к атакам типа «отказ в обслуживании» (DoS). Можно открыть несколько параллельных подключений к URL-адресу, чтобы проверить, может ли быть скомпрометирован веб-сервер.
Программа тестирует безопасность в сетях и использует «HTTP Keep Alive NoCache» в качестве вектора атаки.

📌Возможности:
⏺️Использовать user-agent
⏺️Указать количество одновременно работающих
⏺️Указать количество одновременных сокетов
⏺️Выбрать метод HTPP
⏺️Не подверждать SSL сертификаты

📎Установка:
sudo apt-get install goldeneye

или скачать исходник отсюда
git clone https://salsa.debian.org/pkg-security-team/goldeneye.git

cd goldeneye


💻Запуск:
⏺️Вывести справку:
goldeneye -h

⏺️Запутить атаку:
goldeneye [URL]

⏺️Запустить атаку с рандомным методом HTTP:
goldeneye https://example.com/ -m random

⏺️Запустить со своим user-agent:
goldeneye https://example.com/ -u [ПУТЬ_К_ФАЙЛУ]
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM