codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34788

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

📱 Тревожные новости из мира Steam

В темных уголках интернета всплыла тревожная информация: хакеры предлагают к продаже базу данных, содержащую конфиденциальные сведения о 89 миллионах пользователей Steam. Утечка включает не только стандартные логины и пароли, но и куда более ценные для злоумышленников данные — номера телефонов, SMS-коды подтверждения и информацию для двухфакторной аутентификации.


👀 Что произошло?
Анонимный продавец, известный под ником Machine1337, утверждает, что обладает полным доступом к аккаунтам и запросил за информацию 5 000 долларов. Пока подтверждены лишь 3 000 записей, но даже этот небольшой объем вызывает серьезные опасения — в данных присутствуют свежие SMS-сообщения с кодами доступа, датированные мартом 2024 года.


💬 Первоначально эксперты предположили, что утечка связана с Twilio — сервисом, который Steam использует для рассылки SMS. Однако компания заявила, что следов взлома в ее системах не обнаружено. Тогда откуда взялись данные?
▪️Версия 1: взломан не сам Twilio, а один из его партнеров — провайдер, занимающийся рассылкой SMS.
▪️Версия 2: утечка произошла на стороне Steam, но Valve пока никак не прокомментировала ситуацию.
▪️Версия 3: часть данных могла быть собрана через фишинг или вредоносные программы, а затем дополнена свежей информацией.


📍Что делать пользователям?
Пока Valve не выпустила официального заявления, пользователям стоит усилить безопасность своих профилей.

▪️Включите Steam Guard с мобильным аутентификатором — это блокирует 99% атак, даже если злоумышленники узнают ваш пароль.
▪️Проверьте активные сеансы в настройках безопасности. Чужие устройства? Немедленно смените пароль!
▪️Используйте уникальный сложный пароль.

Даже если утечка не подтвердится, эти действия займут 5 минут, но защитят ваш аккаунт от будущих угроз. Лучшая защита — та, что включена заранее.


А что думаете Вы об этой новости? Делитесь своими мыслями в комментариях!

Читать полностью…

Codeby

MassDNS — мощный инструмент для массового резолвинга DNS

MassDNS — это высокопроизводительный DNS-резолвер с открытым исходным кодом, предназначенный для массового разрешения доменных имен. Разработанный для работы с большими объемами данных, он позволяет проверять миллионы доменов за короткое время


👑 Ключевые возможности MassDNS

➡️ Высокая производительность – MassDNS может отправлять и обрабатывать десятки тысяч запросов в секунду благодаря использованию асинхронного ввода-вывода.
➡️ Поддержка кастомных резолверов – позволяет использовать сторонние DNS-серверы для обработки запросов.
➡️ Гибкость в конфигурации – поддерживает различные форматы вывода, включая JSON и текстовые файлы.
➡️ Интеграция с другими инструментами – отлично сочетается с утилитами для подбора субдоменов, такими как Subfinder и Amass.


Как использовать MassDNS?

⬇️ Установка

Для установки MassDNS потребуется Git и make:
git clone https://github.com/blechschmidt/massdns.git
cd massdns
make


📹 Простой запуск

Для быстрого разрешения списка доменов с использованием публичных DNS-серверов:
./massdns -r resolvers.txt -t A -o S domains.txt


Здесь:
resolvers.txt – файл со списком DNS-серверов,
domains.txt – файл со списком доменов для резолвинга,
-t A – указание типа запроса (A-запись),
-o S – формат вывода (S — стандартный).

Реверсный DNS-поиск

MassDNS также поддерживает реверсивное разрешение IP-адресов:
./massdns -r resolvers.txt -t PTR -o S ips.txt

Читать полностью…

Codeby

🚀 Стартуйте в самой востребованной IT-профессии 2025 года!

Кибербезопасность — это будущее цифрового мира. По данным Positive Technologies, к 2027 году в России потребуется 261 000 специалистов. Начинающие эксперты уже зарабатывают от 150 000 ₽, а опытные — свыше 500 000 ₽.

Почему стоит выбрать магистратуру «Кибербезопасность» от ВШЭ?
⚪️ Диплом ведущего вуза России.
⚪️ 100% онлайн-формат, учёба без отрыва от работы.
⚪️ Льготы очного обучения: отсрочка от армии, соцподдержка.
⚪️ Практическое обучение: лабораторные работы, киберучения, стажировки в крупных компаниях.

За 2 года вы освоите:
✔️ Программирование на Python для автоматизации задач.
✔️ Криптографию для защиты данных.
✔️ Анализ и устранение уязвимостей сетей.
✔️ Защиту корпоративных систем.

Подайте документы до 16 сентября — количество мест ограничено!

🔴Оставьте заявку здесь

Читать полностью…

Codeby

▶️ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Реверс с нуля: как перестать бояться и начать взламывать программы»
🔴Регистрация

Друзья, ждем вас 15 мая, если вы:
▪️ Хотите разобраться в реверс-инжиниринге, но не знаете с чего начать
▪️ Боитесь сложных CTF-задач на реверс
▪️ Мечтаете научиться анализировать вредоносное ПО
▪️ Хотите понять, как работают программы под капотом

🔴 Тогда этот вебинар для вас! Регистрация

Все участники получат:
PDF-гайд «Инструменты для реверса в CTF»
Доступ к записи вебинара, общение с экспертом
Подарок участникам — подробности на вебинаре!

Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy

Читать полностью…

Codeby

Pagodo: Автоматизированный Поиск Уязвимостей через Google Dorking

Pagodo – это инструмент, созданный для автоматизации Google Dorking (поисковых запросов, направленных на выявление конфиденциальной информации, уязвимостей и ошибочно опубликованных данных).


🫡 Что такое Google Dorking?

Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
➡️ Файлы с паролями
➡️ Ошибочно открытые базы данных
➡️ Конфигурационные файлы
➡️ Уязвимые страницы веб-приложений

🖥 Как работает Pagodo?

Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.

🔍 Ключевые возможности

➡️ Автоматизация – массовое выполнение Google Dork-запросов
➡️ Обход ограничений – работает с прокси и таймингами для предотвращения блокировки
➡️ Гибкость – возможность добавлять свои dorks и настраивать параметры поиска
➡️ Отчетность – удобный вывод результатов в CSV-файлы

Как использовать Pagodo?
1️⃣ Клонируйте репозиторий:
git clone https://github.com/opsdisk/pagodo.git
cd pagodo


2️⃣ Установите зависимости:
pip install -r requirements.txt


3️⃣ Запустите поиск с вашим API-ключом Google:
python3 pagodo.py -g <Google_API_Key> -c <Custom_Search_Engine_ID> -q dorks.txt

Читать полностью…

Codeby

Кодебай, с Днём Победы! 😎

9 мая — это день, когда мы вспоминаем подвиг наших дедов и прадедов, которые отстояли свободу и независимость нашей Родины.

Мы чтим память тех, кто сражался на фронте, трудился в тылу и не жалея сил приближал Победу. Их мужество, стойкость и самоотверженность навсегда останутся в наших сердцах.

Пусть память о героях будет вечной, а их подвиг вдохновляет нас на мир и процветание! 🇷🇺

Читать полностью…

Codeby

Группировка MirrorFace атакует японские организации, используя Windows Sandbox и Visual Studio Code для скрытного внедрения вредоносного ПО LilimRAT.

Как это работает?
🔸 Злоумышленники включают отключённую по умолчанию Windows Sandbox после взлома системы.
🔸 Через WSB-конфиг настраивают общие папки, сетевые подключения и автозапуск скриптов.
🔸 Windows Defender в Sandbox не работает, что позволяет скрытно запускать эксплоиты.

Новые угрозы после обновлений Windows 11:
Фоновый запуск Sandbox через wsb.exe
Возможность работы без WSB-файлов (меньше следов)
Песочница не удаляется при закрытии окна — только через wsb.exe stop

Мониторинг процессов:
🔸WindowsSandbox.exe, wsb.exe, vmmemWindowsSandbox
🔸Сетевой трафик (Sandbox использует IP хоста).

🔴 Подробнее в статье

Читать полностью…

Codeby

Foremost

Foremost — это консольная утилита для восстановления удалённых файлов, основанная на анализе заголовков и структуры данных. Она используется в криминалистике и для восстановления данных с дисков и флеш-накопителей, позволяя извлекать файлы даже из повреждённых или недоступных разделов.

💡Возможности:
⏺️Восстановление файлов
⏺️Поддержка форматов
⏺️Криминалистический анализ

📎Установка:

sudo apt-get install foremost

или из источника:
git clone https://salsa.debian.org/rul/foremost.git

cd foremost


📌Использование:
⏺️Восстановление данных с устройства:
foremost -i [/dev/sda0] -o [OUTPUT]

⏺️Фильтрация по типу файлов:
foremost -i [/dev/sda0] -o [OUTPUT] -t jpg,png

Читать полностью…

Codeby

▶️ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Linux: от основ к профессиональному использованию»

14 мая в 19:00 (МСК) | Онлайн | Бесплатно
🔴Регистрация

Linux уже давно перестал быть инструментом исключительно для системных администраторов. Сегодня это необходимый навык для DevOps-инженеров, специалистов по кибербезопасности и всех, кто работает с IT-инфраструктурой.

На нашем вебинаре мы:

▪️ Развеем мифы о сложности Linux и покажем, как начать работать с ним уверенно
▪️ Продемонстрируем практическое применение в реальных рабочих задачах
▪️ Расскажем о карьерных перспективах для специалистов, владеющих Linux
▪️ Дадим пошаговый алгоритм освоения системы

Особое внимание уделим:
Работе с терминалом (основные команды и их применение)
Решению типовых задач системного администрирования
Возможностям для профессионального роста

Ведущий: Дмитрий Семьянов — действующий специалист по пентесту, куратор курса «Основы Linux».

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy

Читать полностью…

Codeby

⚠️ Предупреждение ⚠️
У Kali появился новый ключ подписи! 🔑
(Требуется ручное действие! 🫣)

Если вы получаете:

Отсутствует ключ 827C8569F2518CC677FECA1AED65462EC8D5E4C5

который необходим для проверки подписи.

Вам нужно загрузить и установить новый ключ вручную, вот однострочник:

sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg


Запись в блоге: Новый ключ подписи архива Kali Linux ~ https://www.kali.org/blog/new-kali-archive-signing-key/

Читать полностью…

Codeby

👽 uro

Инструмент, написанный на Python и разработанный для чистки списков URL-адресов, используемых в задачах краулинга или тестирования на проникновение. Он помогает удалять из списков неинтересные, дублирующиеся или бесполезные ссылки.

Утилита не совершает никаких HTTP запросов, она лишь удаляет заданные ей URL:
⏺️инкрементные URL (/page/1/ и /page/2/);
⏺️записи в блоге и аналогичный контент, написанный человеком (/posts/a-brief-history-of-time);
⏺️URL-адреса с одинаковым путем, но различающимися значениями параметров (/page.php?id=1, /page.php?id=2);
⏺️изображения, css и другие файлы.

Рекомендуемый способ установки: pipx install uro.

👩‍💻 Использование
Самый простой способ включить uro в свой рабочий процесс — передать ему данные через стандартный ввод и вывести их на терминал:

cat urls.txt | uro


Чтение URL-адресов из файла и запись отфильтрованных адресов в другой файл:
uro -i input.txt -o output.txt


Удаление всех расширений, кроме предоставленных. Страницы без расширений (/books/1), по-прежнему будут включены. Чтобы удалить и их, используйте --filter hasext:
uro -w php asp html


Удаление определенных расширений:
uro -b jpg png js pdf


Также инструмент поддерживает следующие фильтры:
- hasparams: только URL с параметрами запроса;
- noparams: только URL без параметров запроса;
- hasext: только URL, которые имеют расширения;
- noext: только URL без расширений;
- keepcontent: оставляет написанные человеком контент;
- keepslash: оставляет завершающую косую черту в URL;
- vuln: только вывод URL с уязвимыми параметрами (например id).

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебЗвездный сейф

🔎 Категория OSINTПасхалка
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Веб - Старая версия
🟠Стеганография - Н.Н.
🟠Разное - Старый боец

Приятного хакинга!

Читать полностью…

Codeby

С Днём труда, бойцы киберфронта! 😎

Сегодня тот редкий день, когда даже сканеры портов отдыхают,
а терминалы тихо мигают в ожидании следующей атаки. Даже у багов сегодня выходной… ну почти.

Читать полностью…

Codeby

AD-лабы на этом курсе сложнее, чем 90% CTF? Проверим вместе уже 29 мая!

Более 30 виртуальных машин, которые не взломает 80% участников CTF:
🔸AD-сети с миксом Windows/Linux
🔸Задачи на эскалацию привилегий, persistence, stealth
🔸Разбор решений от победителей the Standoff

Бросаем вызов с 29 мая 😎
🔴Регистрация

Читать полностью…

Codeby

Атакующие используют популярный ресурс для хостинга проектов и обмена программным обеспечением SourceForge для распространения майнеров и трояна ClipBanker под видом приложений Microsoft Office. С данной активностью уже столкнулось порядка 5000 российских пользователей.

🔗 Цепочка заражения
Злоумышленники создали проект на одном из доменов SourceForge (sourceforge.io), предлагая бесплатно скачать популярные приложения Microsoft. На странице отображался список офисных программ, но вместо них по ссылке загружался вредоносный архив.

В архиве находились два файла:
⏺️Запароленный архив;
⏺️Текстовый документ с паролем.

После распаковки защищённого архива на компьютер жертвы проникали две вредоносные программы:
⏺️Майнер, использующий ресурсы ПК для добычи криптовалюты в пользу злоумышленников;
⏺️ClipBanker — троян, подменяющий адреса криптокошельков для кражи средств.

Внутри вложенного архива находился файл размером 700 МБ вероятно для убеждения жертвы в подлинности файла, но реальный вредоносный код занимал всего 7 МБ. Остальной объём был заполнен «мусором». Данная техника получила название File Pumping.

❗️Несмотря на то что в данный момент атака направлена на криптовалюту, в будущем злоумышленники могут продавать доступ к заражённым устройствам или использовать их для других атак.

👀 Как обманули SourceForge?

1️⃣Атакующие воспользовались особенностью платформы: проекты на sourceforge.net автоматически получают дополнительный домен на sourceforge.io.
2️⃣На основном сайте они разместили безвредное ПО, а на дополнительном — описание «офисных программ» с вредоносной ссылкой.

В качестве мер предосторожности можно посоветовать пользователем подходить к загрузке программного обеспечения более осмысленно и скачивать программы только из официальных источников.

Читать полностью…

Codeby

📣 Друзья, уже сегодня пройдет БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Linux: от основ к профессиональному использованию»

Особое внимание уделим:
Работе с терминалом (основные команды и их применение)
Решению типовых задач системного администрирования
Возможностям для профессионального роста

Ведущий: Дмитрий Семьянов — действующий специалист по пентесту, куратор курса «Основы Linux».

Сегодня в 19:00 по МСК — бонусы для всех участников.
🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy

Читать полностью…

Codeby

KubeHound: как найти уязвимости в Kubernetes до того, как это сделают злоумышленники

Kubernetes сложен и подвержен ошибкам конфигурации, что приводит к инцидентам безопасности (67% компаний, по данным Red Hat).
KubeHound от DataDog помогает выявлять эти проблемы, моделируя поведение злоумышленника и показывая пути компрометации кластера, в отличие от обычных сканеров уязвимостей.

⁉️ Принцип работы KubeHound
KubeHound анализирует Kubernetes-кластер в три этапа:
1️⃣ Собирает данные о ролях, привязках, сервисных аккаунтах, настройках Pod, сетевых политиках и доступе к API.
2️⃣ Строит граф атак, определяя цепочки эксплуатации (например, через сервисный аккаунт к привилегированному Pod и доступу к ноде), показывая не только отдельные уязвимости, но и их комбинации.
3️⃣ Формирует отчет, выделяя критические риски с рекомендациями по исправлению.

⁉️ Уязвимости, которые находит KubeHound
1️⃣ Избыточные права сервисных аккаунтов
Часто в dev`-неймспейсах остаются сервисные аккаунты CI/CD с правами `cluster-admin. Злоумышленник может использовать их для развертывания вредоносных Pod или кражи данных.

2️⃣ Привилегированные Pod
Контейнеры с privileged: true или доступом к hostPID`/`hostNetwork позволяют атакующему выйти на ноду.

3️⃣ Опасные RBAC-правила
Пользователь с правами get pods + create pods + exec может создать Pod с serviceAccount: default и получить доступ к другим контейнерам.

🔝Топ-3 сценария, которые KubeHound находит лучше всех:
1️⃣ «Забытые ключи от королевства» (сервисные аккаунты с admin-правами)
- В dev`-неймспейсе остался сервисный аккаунт CI/CD, который умеет создавать Pods в `kube-system
- Его добавили для деплоя, но не удалили.
KubeHound покажет: «Через этот аккаунт можно развернуть вредоносный Pod с `privileged: true`».

2️⃣ «Троянский конь» (Pod с доступом к ноде)
Пример уязвимости:

spec:
containers:
- name: innocent-app
securityContext:
privileged: true # ← Вот это большая ошибка

Что может сделать злоумышленник?
- Запустить Docker-in-Docker и сбежать на хост.
- Украсть токены других подов через /var/run/secrets.

3️⃣ «Легальный хакер» (эскалация через RBAC)
Пользователь имеет права:
🔵get pods
🔵create pods
🔵exec
KubeHound предупредит: «Он может создать Pod с serviceAccount: default и получить шелл в любом контейнере»

Читать полностью…

Codeby

dirb

dirb — это сканер веб-контента. Он ищет существующие (и/или скрытые) веб-объекты. В основном он работает, запуская атаку на основе словаря против веб-сервера и анализируя ответы.
DIRB поставляется с набором предварительно настроенных списков слов для атак для простоты использования, но вы можете использовать свои собственные списки слов. Также DIRB иногда можно использовать как классический сканер CGI, но помните, что это сканер контента, а не сканер уязвимостей.
Основная цель DIRB — помочь в профессиональном аудите веб-приложений. Особенно в тестировании, связанном с безопасностью. Он закрывает некоторые дыры, не защищаемые классическими сканерами веб-уязвимостей. DIRB ищет определенные веб-объекты, которые не могут найти другие общие сканеры CGI. Он не ищет уязвимости и не ищет веб-контент, который может быть уязвимым.

💡Возможности:
⏺️Сканирование директорий и файлов
⏺️Настраиваемые словари
⏺️Поддержка различных протоколов
⏺️Фильтрация результатов

📎Установка:
Инструмент уже предустановлен в Kali Linux, однако вы можете просмотреть его исходный код:

git clone https://salsa.debian.org/pkg-security-team/dirb.git

cd dirb


📌Использование:
Обычное сканирование:
dirb [URL]

Сканирование с вашим словарём:
dirb [URL] [PATH_TO_WORDLIST]


Инструмент простой и удобный!

Читать полностью…

Codeby

♥️ EmploLeaks — инструмент, разработанный для сбора информации из открытых источников, помогающий собирать данные о сотрудниках компании.

👀 Принцип работы
Выполняет поиск в LinkedIn для получения списка сотрудников компании, используя API или имитацию сессии. Затем ищет их личные адреса электронной почты с помощью профилей в социальных сетях и использует найденные адреса для проверки на наличие утекших паролей в индексированной базе данных COMB (Compilation of Many Breaches). В выводе предоставляет список сотрудников, профили в социальных сетяx, их email и утекшие пароли, если они есть.

👩‍💻 Установка
Для установки клонируем репозиторий, переходим в папку cli и устанавливаем зависимости. При установке может возникнуть проблема с библиотекой psycopg2-binary и решается с помощью отдельной её установки последней командой:

git clone https://github.com/infobyte/emploleaks
cd /emploleaks/cli
pip install -r requirements.txt
pip install psycopg2-binary


✏️Основное использование
⏺️Запускаем python3 emploleaks.py
⏺️Указываем плагин для работы с LinkedIn use --plugin linkedin
⏺️Устанавливаем учетные данные от нашего аккаунта или используем cookie:
setopt USER email@example.com
setopt PASS password

//or
setopt JSESSIONID id
setopt li-at li_at

⏺️Устанавливаем сессию run login или run impersonate и приступаем к сбору данных run find CorpName

Для сопоставления электронных адресов сотрудников с потенциальными утечками паролей необходимо подключиться к базе данных и запустить скрипт:
connect --user myuser --passwd mypass123 --dbname mydbname --host 1.2.3.4
run_pyscript workflows/check_leaked_passwords.py EvilCorp


Для создания своей версии бд необходимо сначала скачать торрент-файл размером 400гб и импортировать скачанные файлы с помощью команды: create_db --dbname leakdb --user leakdb_user --passwd leakdb_pass --comb /home/user/Downloads/comb

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

👩‍💻 Категория Pentest MachinesМертвая точка

🔑 Категория КриптографияСокровище 2
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Веб - Админ
🟠Разное - Бэкдор
🟠Стеганография - Найти и обезвредить

Приятного хакинга!

Читать полностью…

Codeby

🟢 Протокол QUIC и его уязвимости

В современном мире скорость и безопасность — ключевые приоритеты. Именно поэтому Google разработал протокол QUIC (Quick UDP Internet Connections), который позже лег в основу HTTP/3. QUIC призван заменить устаревший TCP, предлагая более быструю и надежную передачу данных.


➡️ QUIC — это будущее интернета?

🟢 Быстрое установление соединения
TCP требует трехэтапного рукопожатия (SYN, SYN-ACK, ACK), что увеличивает задержку. QUIC использует UDP и сокращает этот процесс до одного обмена пакетами благодаря сохранению состояния соединения (включая криптографические ключи) между сеансами.

🟢 Встроенное шифрование
В отличие от TCP, где TLS — это отдельный уровень, QUIC шифрует все данные по умолчанию, включая метаданные. Это усложняет атаки, основанные на анализе трафика.

🟢 Устойчивость к потере пакетов
QUIC использует мультиплексирование потоков: если один пакет теряется, это не блокирует всю передачу (как в TCP), а влияет только на конкретный поток.

🟢 Миграция соединения без разрыва
Если вы переключаетесь с Wi-Fi на мобильный интернет, QUIC может продолжить соединение без повторного рукопожатия, так как идентификатор соединения привязан не к IP-адресу, а к криптографическому токену.

➡️ Как QUIC устроен изнутри?
QUIC работает поверх UDP (порт 443 по умолчанию), но добавляет свои механизмы:
🟢 Connection ID – уникальный идентификатор сессии, позволяющий возобновлять соединение при смене сети.
🟢 Packet Number – вместо последовательных номеров, как в TCP, QUIC использует независимую нумерацию для защиты от атак.
🟢 Frames – данные передаются в виде «фреймов» (STREAM, ACK, CRYPTO и др.), что делает протокол гибким.
🟢 0-RTT Handshake – возможность отправлять данные в первом же пакете при повторном соединении.

➡️ Уязвимости и проблемы QUIC
🟢 Атаки на 0-RTT
Режим 0-RTT (Zero Round-Trip Time) позволяет возобновлять сессию без повторного рукопожатия, но это делает QUIC уязвимым к повторным атакам (replay attacks). Злоумышленник может перехватить и повторно отправить зашифрованный пакет, что особенно опасно для финансовых операций.

🟢 Блокировка QUIC фаерволами
Поскольку QUIC работает поверх UDP, некоторые корпоративные и государственные фаерволы блокируют его, считая подозрительным. Это может приводить к отказу в обслуживании.

🟢 Проблемы с балансировкой нагрузки
Некоторые системы балансировки нагрузки плохо работают с QUIC, так как не всегда корректно обрабатывают Connection ID. Это может приводить к разрывам соединений.

🟢 Риски деанонимизации
Connection ID может использоваться для трекинга пользователей, даже если IP-адрес меняется (например, в VPN).

🟢 DDoS-атаки через UDP
UDP не требует подтверждения соединения, что делает QUIC потенциальной мишенью для усиленных DDoS-атак.

Читать полностью…

Codeby

Друзья, напоминаем, на каких курсах начинается обучение в мае ⤵️

▶️ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Linux: от основ к профессиональному использованию»: 14 мая в 19:00 (МСК) 🔴Регистрация

Старт 12 мая:
🌟Курс «OSINT: технология боевой разведки»обновленный курс по лучшим практикам OSINT с Екатериной Тьюринг.
🌟Курс «Реверсивный инжиниринг ПО под ОС Windows»освоим техники по поиску уязвимости и рассмотрим методы заражения машин.
🌟Курс «Введение в Реверс инжиниринг»научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках.

Старт 19 мая:
🌟Курс «Основы Linux»познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes.

Старт 29 мая:
🌟Курс «Пентест Active Directory»изучаем техники и методики атак на инфраструктуру Active Directory в лаборатории на 30+ виртуальных машин.

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!

Читать полностью…

Codeby

Пентест веб-приложений: 6 инструментов, с которых стоит начать

Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку? 👀 Тогда вам сюда.

Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.

📌 В обзоре:
▪️Burp Suite и ZAP для анализа трафика и перехват запросов
▪️Nikto и Nuclei — быстрые сканеры уязвимостей
▪️sqlmap — автоматический поиск и эксплуатация SQL-инъекций
▪️dirsearch — брутфорс скрытых директорий

И бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях 😎

➡️ Прочитайте статью — и узнайте, с чего начать путь в кибербез!

Читать полностью…

Codeby

🖥 Вакансия: Контент-мейкер / Редактор сообщества

Ищем человека, который будет запускать и поддерживать производство качественного контента на тему информационной безопасности — как самостоятельно, так и с привлечением авторов.

Что делать:
🟢Привлекать авторов, формулировать задачи, помогать с фокусом.
🟢Искать интересные инфоповоды и превращать их в полезный контент.
🟢Писать статьи, запускать опросы и конкурсы.
🟢Следить за качеством всего выпускаемого контента.

Будет большим плюсом:
🟠Понимание тематики ИБ / технический бэкграунд
🟠Умение объяснять сложное простым языком.
🟠Опыт редактуры и взаимодействия с авторами.
🟠Самостоятельность в ведении контент-проектов.

🔴Подробнее о вакансии
🚀 Отправьте резюме и портфолио @The_Codeby

Читать полностью…

Codeby

Внимание, друзья! 🚩

Поддержите наш проект hackerlab.pro — проголосовав за нас в конкурсе!

🔗 Ссылка для голосования

Важно:
1️⃣ Зарегистрируйтесь на платформе.
2️⃣ Подтвердите почту и телефон (иначе голос не засчитают).
3️⃣ Голосуйте за нас до 05.05 (Сегодня) 23.59!

Каждый голос помогает развитию проекта! Заранее благодарим за поддержку 😎

Читать полностью…

Codeby

Возвращение бэкдора ViPNet: уроки прошлого для защиты настоящего

Атаки на системы ViPNet, связанные с внедрением бэкдоров через обновления, снова напоминают о себе. В апреле 2025 года специалисты Solar 4RAYS 😬 зафиксировали новые случаи эксплуатации уязвимостей, схожих с теми, что использовались злоумышленниками в 2021 году. С подробным отчетом вы можете ознакомиться здесь

😁 Как работал бэкдор?

Злоумышленники атаковали систему обновлений ViPNet, используя следующие методы:
➡️ Подмена легитимных файлов: Обновления ViPNet содержали файлы, загружаемые из поддельных источников. Это позволило внедрить вредоносные библиотеки.
➡️ Использование зашифрованного кода: Бэкдор скрывался в исполняемом коде, что усложняло его обнаружение.

Действия бэкдора:
➡️ Отключение Reverse Firewall — защитного механизма ViPNet.
➡️ Экфильтрация конфиденциальных данных.
➡️ Организация удалённого доступа злоумышленников через reverse shell.


📹 Хронология атак
⏺️2021
Первая зафиксированная атака с использованием уязвимостей ViPNet Client. Вредоносный код использовался для сбора информации и установки обратного соединения. Несмотря на выявление проблемы, многие организации не обновили свои системы.
⏺️2025
Злоумышленники повторили сценарий с новыми элементами. В частности, подмена цифровых подписей и использование более изощрённых методов внедрения повысили эффективность атаки.


🔍 Атрибуция и технические детали

Специалисты связывают атаки с группировками, известными своей активностью в Восточной Азии, включая BlueTraveller и TA428. Эти группы используют комбинированные методы, сочетающие подмену файлов и обход аутентификационных проверок.

Две критические уязвимости, эксплуатируемые в рамках атаки:
1. Уязвимости, связанные с подменой библиотек (DLL Hijacking):

Эти уязвимости позволяют злоумышленнику подменять легитимные динамически подключаемые библиотеки (DLL) на вредоносные. В случае с ViPNet атака происходила следующим образом:
⏺️ Злоумышленник внедрял изменённые библиотеки в директорию, используемую клиентом ViPNet.
⏺️ Во время выполнения программы клиент загружал эти поддельные библиотеки вместо оригинальных, что позволяло выполнять вредоносный код.
⏺️ Такой метод часто эксплуатирует недостаточную проверку путей к библиотекам и отсутствие валидации целостности загружаемых файлов.


2. Обход цифровой подписи обновлений:

Система обновления ViPNet полагается на цифровые подписи для проверки подлинности загружаемых файлов. Однако в атаке были обнаружены следующие слабости:
⏺️ Недостаточная проверка сертификатов: Злоумышленники использовали файлы с поддельными подписями, которые воспринимались клиентом как легитимные.
⏺️ Отсутствие валидации источника загрузки: Вместо доверенных серверов обновления загружались с вредоносных серверов, подменяя файлы.
⏺️ Возможность подмены обновлений в процессе доставки: Атака типа “man-in-the-middle” позволяла модифицировать файлы обновлений до их установки.

Эти уязвимости в сочетании позволяли злоумышленникам внедрять вредоносный код прямо в процесс обновления системы, что делало атаку особенно опасной.

Читать полностью…

Codeby

Process Environment Block (PEB) — это золотая жила для исследователей кода, содержащая критически важные данные о процессе, обычно скрытые в ядре. В новой статье разбираем, как с помощью PEB можно:

🔸 Собирать информацию без Win32API (версия ОС, дебаг-флаги, загруженные DLL)
🔸 Эксплуатировать уязвимости консоли (DoS через сброс ConsoleHandle)
🔸 Получать доступ к системным структурам (KUSER_SHARED_DATA, RTL_USER_PROCESS_PARAMETERS)

Содержание статьи:
1️⃣ Зачем нужен PEB и как он связан с EPROCESS/ETHREAD.
2️⃣ Чтение полей PEB на ассемблере (BeingDebugged, ImageBaseAddress, ProcessHeap).
3️⃣ Обход загруженных модулей через PEB_LDR_DATA — альтернатива EnumProcessModules.
4️⃣ Атака на консоль — как создать "зомби"-окна через модификацию RTL_USER_PROCESS_PARAMETERS.
5️⃣ Доступ к KUSER_SHARED_DATA (TickCount, память, CPU) — читаем без перехода в ядро.

🔴Исходники и полная статья

Читать полностью…

Codeby

Clipboard Hijacking через фейковую CAPTCHA. Данная техника появилась в прошлом году, но в этом стала очень популярной в арсенале злоумышленников.

Исследователи Unit 42 обнаружили цепочку кибератак "KongTuke", нацеленную на ничего не подозревающих интернет-пользователей через взломанные легитимные веб-сайты. В данной цепочке используются вредоносные скрипты и поддельные страницы с CAPTCHA для захвата буфера обмена жертв и потенциальной установки ВПО.

🔥 Цепочка атаки

1️⃣ Атака начинается с внедрения вредоносного скрипта на легитимные, но уязвимые веб-сайты. Один из таких примеров, приведённый в отчёте hxxps://lancasternh[.]com/6t7y.js, который перенаправляет пользователей на дополнительный скрипт hxxps://lancasternh[.]com/js.php. Скрипт собирает подробную информацию об устройстве жертвы, включая IP-адрес, тип браузера, закодированную в формате base64.

2️⃣ Далее пользователя перенаправляют на мошенническую страницу с просьбой подтвердить, что он человек, имитирующую CAPTCHA — распространённую функцию безопасности, предназначенную для отличия людей от ботов. Вместо проверки личности страница использует метод clipboard hijacking.
Она незаметно внедряет вредоносный скрипт PowerShell в буфер обмена жертвы, сопровождая его инструкциями, призывающими пользователя вставить и выполнить его через окно Run в Windows.



3️⃣ После запуска скрипт инициирует серию GET и POST запросов на один и тот же IP-адрес, за которыми следуют подключения к таким доменам, как ecduutcykpvkbim[.]top и bfidmcjejlilflg[.]top.
Эти домены, размещенные по адресу 185.250.151[.]155:80 вероятно служат промежуточными пунктами для дальнейшего заражения.

4️⃣ После заражения скомпрометированная система устанавливает командно-контрольную связь с 8qvihxy8x5nyixj[.]top поверх трафика TLSv1.0 HTTPS через 173.232.146[.]62:25658.

❗️ Будьте бдительны и всегда проверяйте легитимность ресурсов, на которые переходите.

Читать полностью…

Codeby

🚪Knock: Утилита для поиска субдоменов

Knock — это утилита для автоматического поиска субдоменов, используемая в тестировании на проникновение и кибербезопасности. Она помогает исследователям находить скрытые поддомены веб-сайтов, что может быть полезно для выявления потенциальных уязвимостей.


🔍 Основные возможности Knock
➡️ Автоматический перебор поддоменов с использованием словарей.
➡️ Быстрая работа за счет асинхронных запросов.
➡️ Гибкость в настройке (можно указывать пользовательские словари).
➡️ Поддержка многопоточности для ускорения сканирования.
➡️ Легкость в использовании — Knock написан на Python и легко устанавливается через pip.

⬇️ Установка Knock

Для установки Knock используйте команду:
pip install knock-subdomains


🌟 Пример использования

Чтобы просканировать домен на наличие поддоменов, выполните:
knockpy -d domain.com --recon --bruteforce


Это позволит получить список возможных поддоменов, которые могут быть неочевидны при обычном анализе.

⚡️ Где применяется Knock?
➡️ Тестирование безопасности веб-приложений.
➡️ Исследование инфраструктуры компаний.
➡️ Поиск скрытых сервисов и админ-панелей.
➡️ Расширенный OSINT-анализ.

Читать полностью…

Codeby

DMitry: Всё, что вы хотели знать о своем целевом хосте

🔮 DMitry (Deepmagic Information Gathering Tool) — это удобный инструмент для Linux/UNIX, который помогает собирать разные данные о целевом хосте. С его помощью можно узнать о поддоменах, найти email-адреса, проверить время работы сервера, просканировать порты, сделать whois-запросы и многое другое.


🪄 Основные функции
- Whois-запросы - информация о домене (-w) и IP (-i).
- Сканирование портов - выявление открытых портов (-p), фильтрованных (-f), сбор баннеров (-b).
- Поиск поддоменов - идентификация связанных поддоменов (-s).
- Сбор email-адресов - поиск адресов, связанных с доменом (-e).
- Информация от Netcraft - извлечение данных о хосте (-n).

🪄 Установка DMitry
DMitry обычно предустановлен в Kali Linux. Если его нет, установите с помощью команды:
sudo apt install dmitry


🪄 Примеры использования
1. Сканирование всех доступных данных и сохранение в файл:
dmitry -winseo результат.txt example.com

Команда делает whois-запросы для домена и IP, собирает данные с Netcraft, ищет поддомены и email-адреса, а потом сохраняет все результаты в файл "результат.txt".

2. Сканирование портов с отображением фильтрованных портов и баннеров:
dmitry -pfb example.com

Команда сканирует TCP-порты, показывает фильтрованные порты и собирает баннеры.


Возможности и лайфхаки
- Время ожидания (TTL) - опция -t задает время ожидания при сканировании портов. Например, -t 5 устанавливает TTL в 5 секунд.
- Комбинирование опций - DMitry поддерживает использование нескольких параметров одновременно. Например, команда dmitry -winsep example.com выполнит полный анализ: whois-запросы, поиск поддоменов, email-адресов и сканирование портов.
- Сохранение результатов - параметр -o позволяет сохранить результаты в файл для дальнейшего изучения.

Читать полностью…
Subscribe to a channel