Codeby
35.9K subscribers
1.5K photos
92 videos
12 files
7.43K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
加入频道
ExaBGP: Инструмент для управления интернет-маршрутизацией

BGP (Border Gateway Protocol) — это протокол, который делает интернет единой сетью. ExaBGP предлагает уникальный подход к работе с BGP, превращая сложный протокол маршрутизации в гибкий инструмент для сетевых инженеров и исследователей. В отличие от традиционных аппаратных решений, ExaBGP реализован на Python, что открывает невероятные возможности для автоматизации и интеграции с другими системами.


🤩 Возможности
▪️Динамическое управление маршрутами (анонсирование и отзыв префиксов в реальном времени; гибкое управление атрибутами маршрутов (AS_PATH, LOCAL_PREF и др.); поддержка IPv4 и IPv6).
▪️Интеграция с внешними системами (REST API для управления; поддержка работы с Python-скриптами; совместимость с системами мониторинга (Prometheus, Nagios)).
▪️Тестовые сценарии (эмуляция атак BGP hijacking, тестирование политик фильтрации, проверка отказоустойчивости сети).


➡️ Технические особенности
ExaBGP использует модульную архитектуру:
▪️Ядро BGP - обработка протокола
▪️API слой - взаимодействие с внешними системами
▪️Скриптовый движок - выполнение пользовательских сценариев
Например, простая конфигурация для установки сессии может выглядеть так:
group demo {
neighbor 192.0.2.1 {
router-id 203.0.113.1;
local-as 65001;
peer-as 65002;

family {
ipv4 unicast;
ipv6 unicast;
}
}
}


⬇️ Практическое применение
Один из наиболее полезных сценариев использования ExaBGP — автоматическое переключение трафика при отказах. Вы можете написать скрипт, который будет мониторить состояние каналов связи и динамически перенаправлять трафик:
if check_link_health() == 'DOWN':
withdraw_route('192.0.2.0/24')
announce_route('192.0.2.0/24', via='backup-path')

Другой важный кейс — тестирование систем DDoS-защиты. ExaBGP позволяет моделировать различные атаки через BGP hijacking, помогая оценить устойчивость вашей инфраструктуры к реальным угрозам.

Установка и настройка
Для работы ExaBGP требуется Python 3.6+ и доступ к сети для установки BGP-сессий. Установка предельно проста:
git clone https://github.com/Exa-Networks/exabgp
cd exabgp
python setup.py install

После установки вы можете сразу начать использовать ExaBGP, настроив конфигурационный файл под свои задачи.

🗣️ Меры предосторожности
- Всегда использовать фильтры маршрутов
- Тестировать конфигурации в lab-среде
- Ограничивать список соседей

👀 Типичные ошибки
- Анонс слишком широких префиксов (/8)
- Отсутствие фильтрации входящих маршрутов
- Неправильные настройки таймеров BGP
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥4
SpeedTest - В С Ё

📕Роскомнадзор заблокировал доступ к сервису мониторинга качества сети

1️⃣Популярный сервис мониторинга качества сети Speedtest by Ookla заблокирован Роскомнадзором за «угрозы безопасности работы сети связи» и сбор данных о работе сетей в РФ. Доступ к сервису Speedtest by Ookla ограничен «в связи с выявленными угрозами безопасности работы сети связи» и российского сегмента интернета.
В ведомстве порекомендовали пользоваться «доверенными российскими сервисами».

2️⃣Блокировка Speedtest by Ookla связана с тем, что «американская компания собирает данные об устройстве российской сети связи, ее схеме, мощности узлов, работоспособности, в том числе в части географии и времени доступности региональных сегментов сети». «Данные, собираемые американским сервисом, могут использоваться для планирования, организации и проведения и оценки эффективности атак на российские сети связи и подключенные к ним системы предприятий и организаций».

3️⃣Сам по себе Speedtest не производит активного сканирования, не строит трассировки маршрутов и не получает доступ к внутренним сегментам сети, отмечают в «Информзащите». Ookla Speedtest «не демонстрирует признаков вредоносной активности» и остается стандартом для тестирования скорости интернета в мире.

4️⃣ "SpeedTest" от авторов из РКН (Просеть) — в ведомстве рекомендуют использовать его для замера скорости интернета. Но у него есть некоторые особенности, такие как: Работает только на Android; Требует доступ ко всем функциям телефона, включая звонки и список контактов; Не работает с включённым VPN; Выдаёт постоянные ошибки, а сами результаты оказываются зачастую неверными.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1413😱10👎8😁6😡5🤩4👍2
CloudScraper

CloudScraper — это инструмент для сканирования и парсинга целей в поисках облачных ресурсов. В настоящее время поддерживаются ресурсы AWS, Azure, Digital Ocean.

💡Характиристика:
⏺️Удобное использование - Инструмент интуитивно понятен.
⏺️Настройка - Можно указать глубину ссылок, количество процессов которые могут быть запущены параллельно.

📎Установка:
git clone https://github.com/jordanpotti/CloudScraper.git

cd CloudScraper


Использование:
python3 cloudscraper.py -u [URL]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥3
ZGrab2: Инструмент для сканирования сетей

ZGrab2 — это модульный сканер, разработанный для детального анализа сетевых сервисов. В отличие от традиционных сканеров, которые просто проверяют доступность портов, ZGrab2 выполняет сканирование, собирая информацию о серверах, их конфигурации и поддерживаемых протоколах. Этот инструмент является частью проекта ZMap и активно используется для исследований в области кибербезопасности и сетевого администрирования.


⬇️ Особенности ZGrab2
- поддержка множества протоколов (HTTP, HTTPS, SSH, FTP, DNS, SMTP, TLS и другие)
- модульная архитектура позволяет настраивать сканирование под конкретные задачи
- высокая скорость работы благодаря асинхронному сканированию
- возможность сохранения результатов в JSON для последующего анализа

Установка ZGrab2
Для установки ZGrab2 потребуется Go (версия 1.13+)
▪️Клонируем репозиторий
git clone https://github.com/zmap/zgrab2.git
cd zgrab2

▪️Собираем проект
go build

▪️Проверяем
./zgrab2 --h


➡️ Использование
▪️Сканирование HTTP-серверов
Проверим заголовки и SSL-сертификаты веб-сервера
echo "example.com" | ./zgrab2 http --port 443 --use-https --output-file=results.json


▪️Проверка SSH-серверов
Соберем информацию о поддерживаемых алгоритмах
echo "example.com" | ./zgrab2 ssh --port 22 --output-file=ssh_results.json


▪️Комбинируем ZMap (для быстрого поиска хостов) и ZGrab2 (для детального анализа)
zmap -p 443 -o targets.txt
cat targets.txt | ./zgrab2 http --port 443 --use-https --output-file=zgrab_results.json


Результаты сохраняются в JSON, что удобно для автоматической обработки. Пример вывода:
{
"domain": "example.com",
"ip": "93.184.216.34",
"data": {
"http": {
"status_code": 200,
"headers": {
"Server": "nginx",
"Content-Type": "text/html"
},
"tls": {
"version": "TLS 1.3",
"certificate": {
"issuer": "Let's Encrypt"
}
}
}
}
}
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5🔥4
RedTeamTP: Набор шаблонов TTP для красных команд

RedTeamTP — это репозиторий с открытым исходным кодом, предоставляющий шаблоны тактик, техник и процедур (TTP), которые соответствуют стандартам MITRE ATT&CK.


⚡️ Основные возможности RedTeamTP
Шаблоны TTP для эмуляции атак
• Широкий выбор тактик и техник, включая сбор данных, обход защиты, повышение привилегий и установление устойчивости.
• Соответствие структуре MITRE ATT&CK.
Адаптивность
• Шаблоны легко настраиваются под конкретные цели и инфраструктуры.
• Возможность интеграции с популярными инструментами, такими как Cobalt Strike и Metasploit.
Эмуляция реальных угроз
• Эффективное моделирование поведения злоумышленников для тестирования защитных механизмов.
• Поддержка сложных сценариев атак, включая многослойные векторы.
Интуитивное использование
• Чёткая структура файлов и подробная документация.
• Простота запуска и настройки для пользователей любого уровня.
Кроссплатформенность
• Работает на большинстве популярных операционных систем, включая Linux и Windows.

⬇️ Установка и использование
1️⃣ Клонирование репозитория
Для начала работы с RedTeamTP выполните следующие команды:
git clone https://github.com/CultCornholio/RedTeamTP.git
cd RedTeamTP


2️⃣ Изучение доступных TTP
Ознакомьтесь с предложенными шаблонами тактик и техник. Все файлы удобно структурированы и содержат комментарии для облегчения работы.

3️⃣ Запуск и настройка
Выберите сценарий для выполнения теста или атаки. Настройте параметры и выполните скрипты в соответствии с требованиями вашей инфраструктуры.

4️⃣ Тестирование и адаптация
Используйте доступные шаблоны для проверки безопасности или создавайте свои собственные, адаптируя существующие TTP под конкретные цели.
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4🔥4