Codeby
35.9K subscribers
1.5K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
加入频道
🟧 Кибератаки усложняются, а уязвимости становятся опаснее. Стандарты тестирования на проникновение помогают выявлять даже скрытые уязвимости, обеспечивая комплексную проверку безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍188🔥6
🔗 Urx

Инструмент командной строки, предназначенный для сбора URL-адресов из OSINT-архивов, таких как Wayback Machine и Common Crawl. Написан на языке Rust для повышения эффективности, использует асинхронную обработку для быстрого запроса нескольких источников данных. Упрощает процесс сбора информации о URL-адресах для заданного домена, предоставляя полный набор данных, который можно использовать для различных целей, включая различного рода тестирования безопасности.

Характеристики
🌟Параллельная выборка URL-адресов из нескольких источников (Wayback Machine, Common Crawl, OTX);
🌟Возможность фильтровать результаты по расширениям файлов, шаблонам или предустановленным параметрам;
🌟Поддержка нескольких форматов вывода: обычный текст, JSON, CSV, вывод результатов на консоль или в файл, либо возможность передачи их через стандартный ввод для интеграции в конвейерную обработку;
🌟Фильтрация и проверка URL-адреса на основе кодов состояния и HTTP-шаблонов;
🌟Возможность извлечения дополнительных ссылок из собранных URL-адресов;
🌟Хорошо работает в связке с другими инструментами для разведки.

🚘 Установка
git clone https://github.com/hahwul/urx.git
cd urx
cargo build --release
После компиляции инструмент будет доступен по пути target/release/

👩‍💻Примеры использования
Вывод в формате JSON
./urx example.com -f json -o results.json

Фильтрация на основе кода состояния HTTP
./urx example.com --include-status 200,30x,405 --exclude-status 20x

Извлечение дополнительных ссылок из собранных URL-адресов
./urx example.com --extract-links


Исключение URL-адресов из карты сайта
./urx example.com --exclude-sitemap


Использование провайдеров VirusTotal и URLScan
./urx example.com --providers=vt,urlscan --vt-api-key=*** --urlscan-api-key=***


Исключение определенных шаблонов
./urx example.com --exclude-patterns static,images
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥5
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐

Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике

🔴Подробнее

Что ждёт на курсе?
Threat Intelligence & Hunting — ищем угрозы
Vulnerability & Patch Management — закрываем дыры быстрее хакеров
Incident Response (IR) — отрабатываем атаки по шагам
Администрирование СЗИ — настраиваем защиту как профи

Что получите в итоге?
🔸Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸Сертификат

Кому подойдёт?
Начинающим специалистам по инфобезопасности
Сисадминам, которые хотят перейти в ИБ
IT-специалистам, уставшим от "латания дыр" без системы

🔴 Успейте записаться до 7 августа

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍6🔥6
⚡️ «Аэрофлот» взломали: хакеры заявили о полном уничтожении внутренней IT-инфраструктуры

По словам группировки, они больше года тихо сидели в сети компании и добрались до самого ядра. А потом — снесли всё подчистую.

Что известно:
🟧 Слита вся база истории перелётов
🟧 Утекли аудиозаписи переговоров и телефонии
🟧 Доступ к видеонаблюдению и контролю персонала
🟧 7 000 серверов уничтожено
🟧 22 ТБ данных скачаны и удалены
🟧 Ущерб — десятки миллионов долларов

Cейчас в Шереметьево — транспортный коллапс. А «Аэрофлот» называет это «техническим сбоем».

SOC, видимо, тоже улетел. Без обратного билета.
👉 Как не повторить судьбу «Аэрофлота» — на курсе SOC от Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱28🔥23👎13🏆8🤔64😁4😭2👾1
Depix

Depix — инструмент для восстановления паролей из пикселизированных снимков экрана.

💡Описание:
⏺️Эта реализация работает на пикселизированных изображениях, созданных с помощью линейного блочного фильтра.

📎Установка:
git clone https://github.com/spipm/Depixelization_poc.git

cd Depixelization_poc


📌Использование:
python3 depix.py -p [PATH_TO_IMAGE] -s images/searchimages/[PATH_TO_IMAGE].png

Вы можете посмотреть, находит ли детектор коробок ваши пиксели с помощью tool_show_boxes.py.
python3 tool_show_boxes.py -p [PATH_TO_IMAGE] -s images/searchimages/[PATH_TO_IMAGE].png
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥6
AutoRecon: Автоматизированный инструмент для сбора информации в пентесте
AutoRecon — это инструмент для автоматизированного сбора информации при проведении тестов на проникновение. Разработанный Tib3rius, он объединяет множество популярных утилит (таких как nmap, masscan, gobuster, nikto и другие) в единый конвейер, минимизируя ручной труд и ускоряя процесс разведки.


🌟 Возможности
- Автоматическое сканирование портов (с использованием masscan и `nmap`)
- Определение сервисов и запуск соответствующих инструментов для углублённого анализа
- Структурированное сохранение результатов в отдельные директории
- Поддержка многопоточности для ускорения сканирования
- Гибкая настройка через конфигурационные файлы

⬇️ Установка
Перед использованием необходимо установить зависимости:
git clone https://github.com/Tib3rius/AutoRecon.git
cd AutoRecon
pip install -r requirements.txt

Для корректной работы также потребуются установленные в системе nmap, masscan и другие используемые утилиты.

Для полноценного сканирования лучше установить все зависимости:
sudo apt install feroxbuster oscanner tnscmd10g


➡️ Пример использования
Базовое сканирование одной цели
python3 autorecon.py 127.0.0.1


Сканирование нескольких целей
python3 autorecon.py 192.168.1.100 192.168.1.101 192.168.1.102


Сканирование подсети
python3 autorecon.py 192.168.1.0/24


Структура выходных данных
После завершения работы AutoRecon создаёт следующую структуру директорий:
results/
└── 192.168.1.100/
├── scans/
│ ├── _quick_tcp_nmap.txt
│ ├── _full_tcp_nmap.txt
│ └── _udp_nmap.txt
├── exploit/
├── loot/
└── report/


🙂Преимущества перед ручным сканированием
🔸Скорость — параллельное выполнение задач сокращает время разведки.
🔸Полнота — автоматический запуск релевантных инструментов снижает риск пропуска важных данных.
🔸Стандартизация — единый формат отчётов упрощает анализ результатов.
🔸Масштабируемость — возможность сканирования множества целей без дополнительных усилий.

Ограничения
- Требует предустановленных зависимостей (`nmap`, masscan и др.)
- Может оставлять заметные следы в логах из-за агрессивного сканирования
- Не заменяет ручной анализ критически важных систем

Используйте этот инструмент только в образовательных целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5🔥4
От теории к практике: топ платформ по кибербезопасности

Хотите перейти от теории к реальным навыкам в информационной безопасности, но не знаете, с чего начать?

💡Мы подготовили подробный гайд по лучшим платформам для легальной практики в ИБ.

В статье разбираем:
💫Онлайн-лаборатории — готовые тренажеры с задачами по взлому, защите и расследованию инцидентов.
💫Локальные стенды — как создать свою лабораторию для тестирования уязвимостей.
💫Кому какая платформа подойдет — для новичков, специалистов Red Team и Blue Team

📍Узнайте, где безопасно оттачивать навыки и как выбрать подходящий формат обучения.

➡️Читайте полный обзор в статье!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍84
dnslog

dnslog — Минималистичный инструмент для ведения журнала DNS.

💡Описание:
⏺️Захватывает весь трафик DNS и сохраняет его текстовое представление (в сжатом виде) в /var/log/dnslog/[DATE].log.gz.

📎Установка:
git clone https://github.com/stamparm/dnslog.git

sudo apt-get install python3-pcapy python3-dpkt

cd dnslog


📌Использование:
sudo python3 dnslog.py

⏺️Найти все запросы DNS (A) для (вредоносного) домена на дату:
zcat /var/log/dnslog/[DATE].log.gz | grep "Q A" | grep [DNS]
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰7👍4🔥32
FastIR

👺 FastIR Collector - инструмент для быстрого сбора криминалистических артефактов (Fast Forensics) с хостов на ОС Windows. Данная утилита предназначена для оперативного реагирования на инциденты и форензики для быстрого определения признаком компрометации системы.

👑 Особенности:
🟣 Сбор артефактов на включенной системе
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
🟣 Важные данные
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
🟣 Быстрота
Среднее время работы утилиты - 5 минут
🟣 Гибкость
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора

⚠️ Для запуска утилиты необходима УЗ с правами администратора

Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
./fastIR_x64.exe 


Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
./fastIR_x64.exe --packages all --output_dir your_output_dir


Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
./fastIR_x64.exe --profile you_file_profile
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍4🔥4
Kadimus: Утилита для тестирования веб-приложений на уязвимость к LFI

Kadimus — это специализированный инструмент с открытым исходным кодом для автоматизированного поиска и эксплуатации уязвимостей локального включения файлов (Local File Inclusion, LFI) в веб-приложениях.


⚡️ Основные возможности Kadimus
➡️ Обнаружение уязвимостей LFI:
• Поиск уязвимых конечных точек, где передача некорректных параметров позволяет атакующему получить доступ к локальным файлам сервера.
➡️ Эксплуатация LFI:
• Чтение конфиденциальных файлов (например, /etc/passwd).
• Эксплуатация уязвимостей для выполнения команд через лог-файлы, загрузки или другие методы.
➡️ Модульность:
• Интеграция различных методов эксплуатации, включая техники bypass и фильтрацию.
➡️ Интерактивность:
• Поддержка интерактивного режима для более глубокого исследования уязвимостей.
➡️ Гибкость настройки:
• Возможность ручной конфигурации запросов и полезных нагрузок.

⬇️ Установка и использование
1️⃣ Установка Kadimus
Убедитесь, что у вас установлен компилятор GCC и библиотеки для работы с libcurl. Затем выполните следующие команды:
git clone https://github.com/P0cL4bs/Kadimus.git
cd Kadimus
make


2️⃣ Запуск анализа LFI
Для базового сканирования уязвимой конечной точки:
./kadimus -u "http://example.com/page.php?file=../../../../etc/passwd"


3️⃣ Эксплуатация через лог-файлы
Если у вас есть доступ к логам:
./kadimus -u "http://example.com/page.php?file=../../../../var/log/apache2/access.log" --log


4️⃣ Байпас фильтров
Kadimus включает возможности обхода фильтров:
./kadimus -u "http://example.com/page.php?file=php://filter/convert.base64-encode/resource=index.php"
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍5🔥4
BozoCrack

BozoCrack — это взломщик хэшей паролей MD5 с почти нулевой нагрузкой на CPU/GPU. Вместо радужных таблиц, словарей или грубой силы BozoCrack просто находит открытый текст пароля.

💡Характиристика:
⏺️Отчетность и анализ - Утилита может генерировать отчеты о результатах атак
⏺️Настраиваемость - Специалисты могут настраивать параметры атак, такие как длина пароля, используемые символы и словари.

📎Установка:
git clone https://github.com/juuso/BozoCrack.git

cd BozoCrack


📌Использование:
ruby bozocrack.rb [PATH_TO_FILE]
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥7👍5🤔2
Друзья, напоминаем, на каких курсах начинается обучение в августе 🟧

Старт 4 августа:
🟧Курс «Реверсивный инжиниринг ПО под ОС Windows»освоим техники по поиску уязвимости и рассмотрим методы заражения машин.
🟧Курс «Введение в Реверс инжиниринг»научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках.

Старт 11 августа:
🟧Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)»ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).

Старт 18 августа:
🟧Курс «Пентест Active Directory»изучаем техники и методики атак на инфраструктуру Active Directoryв лаборатории на 30+ виртуальных машин.
🟧Курс «Основы Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes.
🟧Курс «Реагирование на компьютерные инциденты»стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.

🟧Запишитесь у нашего менеджера @Codeby_Academy 🚀или узнайте подробности на сайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4🔥4
ExaBGP: Инструмент для управления интернет-маршрутизацией

BGP (Border Gateway Protocol) — это протокол, который делает интернет единой сетью. ExaBGP предлагает уникальный подход к работе с BGP, превращая сложный протокол маршрутизации в гибкий инструмент для сетевых инженеров и исследователей. В отличие от традиционных аппаратных решений, ExaBGP реализован на Python, что открывает невероятные возможности для автоматизации и интеграции с другими системами.


🤩 Возможности
▪️Динамическое управление маршрутами (анонсирование и отзыв префиксов в реальном времени; гибкое управление атрибутами маршрутов (AS_PATH, LOCAL_PREF и др.); поддержка IPv4 и IPv6).
▪️Интеграция с внешними системами (REST API для управления; поддержка работы с Python-скриптами; совместимость с системами мониторинга (Prometheus, Nagios)).
▪️Тестовые сценарии (эмуляция атак BGP hijacking, тестирование политик фильтрации, проверка отказоустойчивости сети).


➡️ Технические особенности
ExaBGP использует модульную архитектуру:
▪️Ядро BGP - обработка протокола
▪️API слой - взаимодействие с внешними системами
▪️Скриптовый движок - выполнение пользовательских сценариев
Например, простая конфигурация для установки сессии может выглядеть так:
group demo {
neighbor 192.0.2.1 {
router-id 203.0.113.1;
local-as 65001;
peer-as 65002;

family {
ipv4 unicast;
ipv6 unicast;
}
}
}


⬇️ Практическое применение
Один из наиболее полезных сценариев использования ExaBGP — автоматическое переключение трафика при отказах. Вы можете написать скрипт, который будет мониторить состояние каналов связи и динамически перенаправлять трафик:
if check_link_health() == 'DOWN':
withdraw_route('192.0.2.0/24')
announce_route('192.0.2.0/24', via='backup-path')

Другой важный кейс — тестирование систем DDoS-защиты. ExaBGP позволяет моделировать различные атаки через BGP hijacking, помогая оценить устойчивость вашей инфраструктуры к реальным угрозам.

Установка и настройка
Для работы ExaBGP требуется Python 3.6+ и доступ к сети для установки BGP-сессий. Установка предельно проста:
git clone https://github.com/Exa-Networks/exabgp
cd exabgp
python setup.py install

После установки вы можете сразу начать использовать ExaBGP, настроив конфигурационный файл под свои задачи.

🗣️ Меры предосторожности
- Всегда использовать фильтры маршрутов
- Тестировать конфигурации в lab-среде
- Ограничивать список соседей

👀 Типичные ошибки
- Анонс слишком широких префиксов (/8)
- Отсутствие фильтрации входящих маршрутов
- Неправильные настройки таймеров BGP
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5🔥4
SpeedTest - В С Ё

📕Роскомнадзор заблокировал доступ к сервису мониторинга качества сети

1️⃣Популярный сервис мониторинга качества сети Speedtest by Ookla заблокирован Роскомнадзором за «угрозы безопасности работы сети связи» и сбор данных о работе сетей в РФ. Доступ к сервису Speedtest by Ookla ограничен «в связи с выявленными угрозами безопасности работы сети связи» и российского сегмента интернета.
В ведомстве порекомендовали пользоваться «доверенными российскими сервисами».

2️⃣Блокировка Speedtest by Ookla связана с тем, что «американская компания собирает данные об устройстве российской сети связи, ее схеме, мощности узлов, работоспособности, в том числе в части географии и времени доступности региональных сегментов сети». «Данные, собираемые американским сервисом, могут использоваться для планирования, организации и проведения и оценки эффективности атак на российские сети связи и подключенные к ним системы предприятий и организаций».

3️⃣Сам по себе Speedtest не производит активного сканирования, не строит трассировки маршрутов и не получает доступ к внутренним сегментам сети, отмечают в «Информзащите». Ookla Speedtest «не демонстрирует признаков вредоносной активности» и остается стандартом для тестирования скорости интернета в мире.

4️⃣ "SpeedTest" от авторов из РКН (Просеть) — в ведомстве рекомендуют использовать его для замера скорости интернета. Но у него есть некоторые особенности, такие как: Работает только на Android; Требует доступ ко всем функциям телефона, включая звонки и список контактов; Не работает с включённым VPN; Выдаёт постоянные ошибки, а сами результаты оказываются зачастую неверными.
Please open Telegram to view this post
VIEW IN TELEGRAM
212🔥11👎8😱8😁6🤩4😡4👍1