Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
加入频道
Пентестеру важно понимать DNS и его записи, чтобы выявлять инфраструктуру, скрытые сервисы и уязвимости, проверять защиту почты и находить возможности для атак. Это помогает эффективно планировать атаки и искать слабые места в безопасности.
🔥29👍128
Binsider

Binsider — швейцарский нож для реверсёров. Инструмент для анализа бинарных файлов ELF, который предлагает мощные средства статического и динамического анализа.

💡Харакетеристики:
⏺️Статический анализ - Позволяет анализировать структуру ELF, включая секции, сегменты, символы и перемещения.
⏺️Динамический анализ - Возможность выполнения бинарного файла и отслеживания системных вызовов, сигналов и потока выполнения программы.
⏺️Извлечение строк - Подобно команде strings, Binsider может извлекать строки из бинарного файла для поиска интересных данных, таких как URL, пароли и другая чувствительная информация.
⏺️Hexdump - Предоставляет структурированный просмотр бинарного содержимого с возможностью анализа в шестнадцатеричном формате.

📎Установка:
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh #Установка Rust

sudo apt install cargo

cargo install binsider

sudo cp /home/kali/.cargo/bin/binsider /bin


Использование:
binsider [PATH_TO_BINFILE]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥65
Ваши данные уже в сети. Вы уверены, что они в безопасности?

Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов

Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга

92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 31 июля!

По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥6
🟧Попробуйте разгадать зашифрованные слова из мира пентеста и информационной безопасности.
Помните, «Величайший враг спрячется там, где вы будете меньше всего искать», поэтому ищите лучше!

Делитесь своими ответами и размышлениями в комментариях😎
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥6
Платформа DION — это не просто альтернатива привычным мессенджерам и видеосвязи. Это решение, где информационная безопасность встроена на уровне архитектуры.

Варианты размещения:

— Гибридное. Позволяет выносить медиатрафик и критичную информацию в контур заказчика.
— On-Premise. Развёртывание на стороне заказчика, локальное хранение, максимальная изоляция.

💻 Что важно для ИБ-специалистов:

— Шифрование и MFA.
— Интеграция с DLP и SIEM.
— Гибкий контроль доступа. Ролевые политики, настройка по отделам, проектам и уровням доступа.
— Безопасное хранение, резервное копирование и устойчивость к атакам.
— Обучение сотрудников для снижения человеческого фактора.

📌 DION — это не надстройка, а изначально безопасная UC-платформа.

Как её уже используют лидеры рынка?

🔘Один из ТОП-5 банков проводит 15 000+ защищённых конференций в день
🔘Крупнейший медиахолдинг применяет DION для прямых включений корреспондентов
🔘Ведущая авиакомпания сократила время переключения между каналами и бронирует переговорки через DION.Rooms

📤 Попробуйте бесплатно.
Для компаний от 120+ пользователей — спецусловия.

Информация о рекламодателе.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍7🔥5👎1
⚠️ Каждый уровень OSI — потенциальный вход для хакера

Если хотите разобраться, как данные бегают по сети, какие протоколы могут быть атакованы, и что происходит при обычной загрузке сайта — читайте гайд, где мы проходимся по всем 7 уровням модели OSI с примерами, угрозами и практическими выводами для ИБ.

📈 От домена до битов в кабеле — узнаете, где зарыты самые распространённые уязвимости и почему без сетевых знаний вы просто щёлкаете интерфейс, а не проводите пентест.

👉 Читайте и учитесь думать как инженер:
«Основы сетей для начинающих в ИБ: без модели OSI ты слеп»

Разобрались в теории? Вот с чего стоит начать практику:
👉 Курс по компьютерным сетям с 1 сентября — начни обучение этой осенью по скидке!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥65
Arch Linux удалил три пакета из AUR, распространявших троян CHAOS

1️⃣В чём суть?
В популярном репозитории AUR (Arch User Repository), который используется миллионами пользователей Arch Linux и производных дистрибутивов (Manjaro, EndeavourOS и др.), обнаружен вредоносный пакет. Злоумышленники внедрили в него троян CHAOS, способный похищать конфиденциальные данные пользователей.

2️⃣Как назывались эти пакеты?
librewolf-fix-bin, firefox-patch-bin и zen-browser-patched-bin загружали вредоносный код с GitHub.

3️⃣Что за троян CHAOS?
CHAOS RAT — это троян удаленного доступа с открытым исходным кодом, разработанный для Windows и Linux. Он может: 1)Загружать и скачивать файлы. 2) Выполнять произвольные команды. 3) Открывать обратную оболочку для удаленного управления.

4️⃣Чем всё закончилось?
Пакеты были загружены 16 июля пользователем с ником danikpapas и успели повисеть в AUR два дня, после чего Arch Linux оперативно их удалила.

📌Рекомендации для пользователей!
Если вы устанавливали данные пакеты, срочно исполните следующие инструкции:
1) Проверите систему на наличие подозрительного исполняемого файла systemd-initd, который может находиться в директории /tmp.
2) Убедесь, что система не была скомпрометирована, проверив сетевые подключения и другие признаки вредоносной активности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍166🔥6
Чем меньше правил, тем крепче сон. Знакомо?

Когда в инфраструктуре десятки межсетевых экранов (NGFW/UTM) от разных вендоров, а их политики безопасности –настоящий лабиринт, где заблудится даже админ. Голова закипает 🤯

Продукт Купол.Управление от вендора НОТА (ИТ-Холдинг Т1) — это мультивендорный контроль, управление сложной сетевой инфраструктурой с возможностью выявить аномалии в политиках межсетевых экранов.

Решение позволяет:
оптимизировать правила в сетевой инфраструктуре,
обеспечить их контроль и соответствие определенным требованиям,
гарантировать безопасность.

Помимо контроля и управления межсетевыми экранами и их правилами, функционал продукта позволяет выявлять правила, которые по тем или иным причинам не сработали.

Купол.Управление — единая платформа для мониторинга, оптимизации и защиты сети.

Возможности системы:
— Подключение и контроль доступности устройств различных вендоров: Cisco,Ideco, Check Point, Fortinet и других.
— Интеграция со сторонними системами управления безопасностью (SIEM, SOAR).
— Создание профилей пользователей и администраторов с гибкой политикой доступа.
— Бэкапирование конфигураций устройств по расписанию.

И это не все. Подробнее о том, как работает Купол.Управление, читайте на сайте: https://kupol.nota.tech/kupol-control

Информация о рекламодателе.
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5🔥4👾3
💿 OSINT в багхантинге: зачем багхантеру разведка?

Вы можете быть мастером эксплуатации, но если не знаете, где копать — ничего не найдете.
Всё начинается с OSINT: поддомены, утекшие ключи, старые Jenkins, забытые API — всё это может быть входом.

В новой статье рассказываем:
🟧 как багхантер собирает карту инфраструктуры без единого запроса к серверу;
🟧 какие утечки ищут в GitHub и Google Dorks;
🟧 как искать реальные уязвимости через Shodan и HaveIBeenPwned;
🟧 почему OSINT — это не “дополнительно”, а фундамент атаки.

И да, всё на реальных кейсах.
🟧 Ныряем в багхантинг с головой — читайте статью!

Хотите так же анализировать инфраструктуру цели, находить утечки и строить полноценные OSINT-цепочки?
🟧 Разберитесь в инструментах и подходах на практическом курсе по OSINT. Начать обучение сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
👍126🔥4
MITRE Caldera

Платформа, разработанная для упрощения автоматизации имитации действий злоумышленников, помощи красным командам и автоматизации реагирования на инциденты. Создана на основе фреймворка MITRE ATT&CK и является активным исследовательским проектом MITRE.

💡Варианты использования
⏺️Автономные действия красной команды
Оригинальный сценарий использования Caldera. Можно использовать этот фреймворк для создания конкретного профиля угрозы (противника) и запустить его в сети, чтобы увидеть, где вы можете оказаться уязвимы. Это подходит для проверки защищенности и обучения синих команд обнаружению угроз.

⏺️Автономное реагирование на инциденты
Автоматическое реагирование на инциденты с помощью развернутых агентов. Это полезно для выявления TTP-атак, которые другие инструменты безопасности могут не замечать или блокировать.

⏺️Выполнение заданий красной команды
Проведение оценки красной команды вручную с использованием агента Manx. Это удобно для замены или дополнения существующих наборов инструментов для оценки вручную, поскольку фреймворк можно расширить с помощью любых имеющихся у вас инструментов.

⏺️Исследования в области искусственного интеллекта
Caldera можно использовать для тестирования искусственного интеллекта и других алгоритмов принятия решений с помощью плагина Mock. Плагин добавляет смоделированных агентов и смоделированные ответы, которые можно использовать для имитации всей операции.

Фреймворк состоит из двух компонентов:
1️⃣ Ядро системы. Это базовый код, состоящий из того, что доступно в репозитории. В него входит асинхронный сервер управления и контроля (C2) с REST API и веб-интерфейсом.

2️⃣ Плагины. Отдельные репозитории расширяют возможности базовой платформы и предоставляют дополнительные функции. В качестве примеров можно привести агентов, отчетность, наборы TTP и многое другое.

💻Установка
Рекурсивно клонируем репозиторий, указав нужную версию/релиз в формате x.x.x. Это позволит получить все доступные плагины. Устанавливаем зависимости и запускаем сервер.
git clone https://github.com/mitre/caldera.git --recursive --tag x.x.x
cd caldera
pip3 install -r requirements.txt
python3 server.py --insecure --build

После запуска необходимо зайти по пути http://localhost:8888, используя учетные данные по умолчанию red/admin. Затем перейти в раздел Plugins -> Training и пройти обучающий курс в стиле CTF, чтобы научиться пользоваться Caldera.

❗️Команда Caldera настоятельно рекомендует размещать сервер Caldera в безопасной среде/сети и не подключать его к интернету. Сервер Caldera не имеет защищенного и тщательно протестированного интерфейса веб-приложения, а только базовые функции аутентификации и безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍118🔥4
FLARE-FLOSS: Детектор скрытых угроз в бинарных файлах

Представьте, что перед вами скомпилированная программа — тёмный лес из байтов, где могут прятаться зловредные строки, пароли, URL-адреса вредоносных серверов или даже целые скрипты. Как их найти, если исходного кода нет?

FLARE-FLOSS (Fast Library Acquisition for String Sections) — инструмент от Mandiant (ныне часть Google Cloud), который вытаскивает спрятанные строки из исполняемых файлов, даже если они зашифрованы или обфусцированы.


🔴 Зачем нужен FLOSS?
Многие вредоносные программы (и даже легальные приложения) прячут важные строки:
▪️Команды для C2-серверов
▪️Ключи шифрования
▪️Ссылки на дополнительные payload-ы
▪️Системные пути и имена процессов для антиотладки
Обычные утилиты вроде strings не всегда справляются, особенно если данные закодированы или динамически собираются в памяти. FLOSS решает эту проблему, применяя статический анализ и эмуляцию кода.

⤵️ FLOSS использует три метода извлечения строк:
▪️Обычный поиск (как `strings`) – находит ASCII и Unicode-строки.
▪️Анализ стековых строк – восстанавливает строки, которые собираются в рантайме (например, через mov или `push`).
▪️Эмуляция кода – выполняет статическую эмуляцию, чтобы выявить строки, которые создаются динамически.

📍 Допустим, у нас есть вредоносный файл malware.exe. Запустим FLOSS:
floss malware.exe

И увидим что-то вроде:
...
0x401020: http://malicious-server.com/payload.bin
0x4020A0: ThisIsASecretKey123
0x4033F0: C:\Windows\System32\wscript.exe
...

Эти строки могли быть скрыты от обычного strings, но FLOSS их нашёл!

📍 Установка и использование
Способ 1: Через pip
pip install flare-floss


Способ 2: Из исходников
git clone https://github.com/mandiant/flare-floss  
cd flare-floss
python3 setup.py install


Проверим установку
floss --version


Базовые команды
# Простой анализ  
floss suspicious_file.exe

# Только статические строки (без эмуляции)
floss --no-static-strings malware.bin


🔴 Иногда могут возникать проблемы из-за конфликтов в окружении. Создайте чистое виртуальное окружение и используйте FLOSS дальше:
python3 -m venv ~/floss-venv
source ~/floss-venv/bin/activate
pip install flare-floss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105🔥5
🗣️ «Без воды, с практикой, с поддержкой»

🗣️ «Весь материал закрепляется на практике, преподаватели реально помогают, а курс — без воды. Чувствуешь, как прокачиваешься с каждым модулем».

🗣️ «Порадовало, что есть тестовые зоны для отработки, и темы реально актуальные — ничего лишнего».


Спасибо за честный и подробный отзыв на курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»!
Мы ценим обратную связь от студентов и всегда рады видеть, что обучение приносит пользу! 😎

📎 Читать полный отзыв

Новый поток стартует с 18 августа!
👉 Присоединиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍9🔥6👎1😁1
👯‍♀️Сигма, сигма… правила!

Sigma rule - это правила корреляции для обнаружения подозрительных или вредоносных событий в логах информационных систем, написанное в специальном унифицированном формате Sigma.

🔎 Sigma-правила описываются на языке YAML и состоят из структурированных блоков: метаинформации, источника логов (logsource) и условий детектирования (detection).

🖥 Главная особенность Sigma - независимость от конкретной SIEM-системы: одно правило можно автоматически конвертировать в запросы для разных SIEM-платформ (например, Splunk, Elastic, ArcSight), что облегчает обмен знаниями и ускоряет внедрение новых сценариев обнаружения угроз. Sigma-правила активно используются для автоматизации выявления атак и инцидентов информационной безопасности.

↔️ Благодаря независимости от конкретного продукта, Sigma-правила приняты за стандарт по обмену знаний и взаимодействию с другими специалистами по информационной безопасности (в частности, TI и IR специалистами) в области обнаружения кибератак. Некоторые из вендоры в своих отчетах по расследованию APT-группировках помимо индикаторов компрометации, описывают Sigma-правила для внедрения в свою инфраструктуру.

⤵️ Совсем скоро мы подробно окунемся в структуру Sigma-правил, а пока что в комментариях попробуйте угадать, в каком российском продукте используются Sigma-правила
12🔥6👍5
Telegram Extractor

Telegram Extractor - Это набор скирптов которые помогут анализировать данные хранящиеся в Telegram.

💡Справка:
⏺️tgnet-extractor.py - Извлекает файл files/tgnet.dat, содержащий IP-адреса датацентра, главные секреты и т. д. Этот скрипт анализирует файл и выводит все значения на стандартный вывод
⏺️message-extractor.py - Извлекает сообщения из байтов, хранящихся в столбце SQLite messages.data Telegram.
⏺️encrypted-chat-extractor.py - Извлекает информацию из байтов, хранящихся в sqlite-столбце enc_chats.data Telegram, который содержит основной секретный ключ auth_key секретного чата и другие данные.

📎Установка:
git clone https://github.com/tsusanka/telegram-extractor.git

cd telegram-extractor


📌Использование:
python3 tgnet-extractor.py [PATH_TO_FILE]

python3 message-extractor.py [PATH_TO_FILE]

python3 encrypted-chat-extractor.py [PATH_TO_FILE]


К сожалению, получить доступ к файлу вы должны вручную. По умолчанию, этот файл храниться в /data/data/org.telegram.messenger, но для доступа, видимо, нужен root.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥4
Traitor: Утилита для автоматизации повышения привилегий в Linux
Traitor — это инструмент с открытым исходным кодом, созданный для автоматизированного поиска и использования уязвимостей, позволяющих повысить привилегии в Linux-системах. Разработанный для пентестеров и специалистов по безопасности, Traitor автоматизирует сложные задачи, связанные с эскалацией прав, и помогает выявлять потенциальные угрозы в инфраструктуре.


⚡️ Основные возможности Traitor
➡️ Автоматизированный анализ системы:
• Сканирование на наличие потенциальных путей эскалации привилегий.
• Проверка на уязвимые бинарные файлы с правами SUID/SGID.
• Обнаружение нестандартных настроек sudo и cron.
➡️ Автоматическая эксплуатация уязвимостей:
• Использует известные эксплойты для повышения привилегий.
• Выполняет атаки на основе обнаруженных проблем конфигурации.
➡️ Информативный вывод:
• Предоставляет подробные отчёты о найденных уязвимостях.
• Предлагает рекомендации по устранению проблем.
➡️ Поддержка популярных векторных атак:
• Обнаружение уязвимостей в настройках PATH.
• Проверка на небезопасные монтирования файловых систем.
• Использование некорректно настроенных бинарных файлов.
➡️ Кроссплатформенность:
• Работает на большинстве дистрибутивов Linux.


⬇️ Установка и использование

1️⃣ Скачивание готового бинарного файла
Разработчики предоставляют готовые сборки Traitor для различных платформ. Чтобы установить последнюю версию:
➡️ Перейдите на страницу релизов.
➡️ Скачайте версию, соответствующую вашей операционной системе:
• traitor-amd64 для Linux на архитектуре x86_64.
• traitor-arm64 для ARM-устройств.
➡️ Сделайте файл исполняемым:
chmod +x traitor


2️⃣ Запуск анализа:
Для поиска путей повышения привилегий выполните:
./traitor


3️⃣ Автоматическая эксплуатация:
Чтобы сразу попытаться использовать найденные уязвимости:
./traitor -a


4️⃣ Дополнительные параметры:
Просмотрите все доступные флаги:
./traitor --help
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍32