codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34787

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

➡️ enum4linux-ng - версия инструмента enum4linux нового поколения.

Обладает теми же функциями, что и оригинальный инструмент, но некоторые функции реализованы иначе. Помимо оригинального инструмента, данная версия анализирует все выходные данные инструментов Samba и позволяет экспортировать результаты в виде файлов YAML или JSON. Идея заключается в том, чтобы другие инструменты могли импортировать результаты и обрабатывать их. Кроме того, новая версия утилиты поддерживает цветной вывод в консоль (можно отключить с помощью NO_COLOR), ldapsearch и polenum реализованы нативно, несколько методов аутентификации, устаревшие подключения SMBv1, автоматическое определение поддержки подписи IPC, таймаут, IPv6.

⬅️Предыдущая версия
enum4linux — инструмент для перечисления информации из систем Windows и Samba. Написан на языке Perl и в своей основе представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup.

Обладает следующими ключевыми функциями:
⏺️RID cycling;
⏺️Вывод списка пользователей;
⏺️Вывод информации о членстве в группе;
⏺️Перечисление общих ресурсов;
⏺️Определение того находится ли хост в рабочей группе или в домене;
⏺️Идентификация удалённой операционной системы;
⏺️Получение политики паролей.


↘️ Установка
Инструмент либо поставляется в виде пакета с дистрибутивом Linux, либо его нужно установить вручную.
apt install enum4linux-ng 


Также можно клонировать репозиторий и установить зависимости через виртуальное окружение.
git clone https://github.com/cddmp/enum4linux-ng
cd enum4linux-ng
python3 -m venv venv
source venv/bin/activate
pip install wheel
pip install -r requirements.txt
python3 enum4linux-ng.py -As <target>


🔼Пример использования
Создан пользователь 'Tester' с паролем 'Start123!'. Доступ через брандмауэр был разрешён. Поскольку не указан другой параметр перечисления, инструмент будет использовать параметр -A, который работает аналогично enum4linux -a (параметр -A выполнять все базовые перечисления без поиска по именам NetBIOS). Опция -oY позволяет портировать все перечисленные данные в виде файла YAML для дальнейшей обработки их в файле out.yaml.
enum4linux-ng.py 192.168.125.131 -u Tester -p 'Start123!' -oY out

Читать полностью…

Codeby

👉 Прокачайтесь до уровня Senior: комбо из 3 курсов!

🟧 Профессия Пентестер — фундамент: от уязвимостей до сканеров
🟧 WAPT — взлом веб-приложений на практике (Burp, XSS, SSRF и др.)
🟧 Пентест AD-инфраструктуры — 30+ боевых машин, Kerberoasting, DCSync, Red Team сценарии

🟧 Курс по пентесту Active Directory стартует 18 августа, запись — до 28 августа! Успейте начать обучение за 10 дней.

🟧🟧🟧 Запишитесь на все 3 курса — получите 20% скидку и максимум пользы от обучения! Акция действует на любые три курса из каталога Кодебай😎

🟧 Узнать подробнее
🚀 Написать в Telegram

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🔑 Категория КриптографияПоврежденная расшифровка

🎢 Категория РазноеGoracle

Приятного хакинга!

Читать полностью…

Codeby

🛡 tlsx — быстрый и настраиваемый TLS-перехватчик, написанный на Go и ориентированный на сбор данных на основе протокола TLS.

⏺️Быстрое и полностью настраиваемое TLS-соединение;
⏺️Несколько режимов для TLS-подключения;
⏺️Несколько TLS-зондов для проверки;
⏺️Автоматический откат (fallback) на более старые версии TLS;
⏺️TLS-подключение до завершения рукопожатия;
⏺️Настраиваемые параметры: шифры, SNI, версии TLS;
⏺️Обнаружение неверных конфигураций TLS;
⏺️Поддерживает ввод ASN, CIDR, IP, HOST, и URL;
⏺️STD ввод/вывод и TXT/JSON.

Для успешной установки tlsx требуется Go версии 1.21 и команду go install github.com/projectdiscovery/tlsx/cmd/tlsx@latest. Скачать уже скомпилированный двоичный файл можно со страницы релизов. Также можно использовать инструмент в качестве библиотеки, примеры использования приведены в директории examples.

✔️ Использование
tlsx требует ip-адрес для установки TLS-соединения и поддерживает несколько форматов, перечисленных ниже.

AS1449 # ввод ASN
173.0.84.0/24 # ввод CIDR
93.184.216.34 # ввод IP
example.com # ввод DNS
example.com:443 # ввод DNS с портом
https://example.com:443 # ввод URL с портом

tlsx по умолчанию подключается к порту 443, который можно изменить с помощью флага -port / -p.
tlsx -u hackerone.com -p 443,8443


Если входной хост содержит порт, например 8.8.8.8:443 или hackerone.com:8443, для подключения по TLS будет использоваться порт, указанный для хоста

Поддомены, полученные из TLS-сертификатов, можно передавать другим инструментам для дальнейшей проверки. Ниже приведена команда для передачи поддоменов tls в dnsx для их фильтрации и дальнейшая передача в httpx для получения списка хостов, на которых работают активные веб-сервисы.
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx 


В tlsx можно указать список хостов для обнаружения истекших / самоподписанных / несоответствующих / отозванных / ненадежных сертификатов
tlsx -l hosts.txt -expired -self-signed -mismatched -revoked -untrusted


tlsx предоставляет несколько режимов для создания TLS-подключения: default, crypto/tls, zcrypto/tls, openssl. Режим default поддерживается для обеспечения максимального охвата и сканирования хостов, использующих более старую версию TLS, с повторной попыткой подключения в режимах ztls и openssl при любой ошибке подключения.

Пример использования режима ztls для сканирования веб-сайта с помощью старой / устаревшей версии TLS.
echo tls-v1-0.badssl.com | tlsx -port 1010 -sm ztls


Минимальную и максимальную версии TLS можно указать с помощью флагов -min-version и -max-version, поскольку по умолчанию эти значения устанавливаются используемой библиотекой.

Читать полностью…

Codeby

👾 uff

Пользовательский форк инструмента ffuf, который использует модифицированные библиотеки net/http и net/url, чтобы выйти за рамки возможностей обычного ffuf. Полностью совместим с обычным синтаксисом ffuf и фактически является его полной заменой.

Устанавливается с помощью команды go install github.com/sw33tLie/uff/v2@latest.

Функции
⏺️Фаззинг необработанных запросов (как в Burp Suite или Caido).
⏺️Фаззинг абсолютных URI (через флаг -opaque).
⏺️Отсутствие канонизации HTTP-заголовков (по умолчанию заголовок не будет написан с заглавной буквы — это позволяет обойти некоторые брандмауэры веб-приложений).
⏺️Допустимы некорректные HTTP-заголовки (например, заголовки, начинающиеся с пробела или без двоеточия).
⏺️-no-content-length флаг для отправки тела запроса даже без Content-Length.
⏺️Флаг -request фактически отправляет запрос, указанный в файле, без изменения порядка заголовков, без пропуска некорректных. битов и т. д.
⏺️Флаг -request-keepalive для установки Connection: keep-alive в файле -request и ускорения фаззинга.
⏺️Пользовательский агент по умолчанию заменён на последнюю версию Chrome. Пользовательский агент по умолчанию от ffuf заблокирован многими WAF.
⏺️Количество потоков по умолчанию увеличено до 200.

👀 Использование
1️⃣ Фаззинг абсолютных URI.

uff -c -u http://example.com -w - -opaque "http://127.0.0.1/FUZZ"


2️⃣ Фаззинг с применением недопустимого заголовка.
uff -c -u http://example.com/FUZZ -w - -H '   I AM AN INVALID: HEADER'


3️⃣ Фаззинг без применения канонизации заголовка.
uff -c -u http://example.com/FUZZ -w - -H 'lowercase-header: yes'


4️⃣ Злоупотребление HTTP-методом для полного контроля первой строки запроса.
uff -u "http://example.com" -w - -X "GET /FUZZ HTTP/1.0
x: x"


✏️ Таким образом, uff является более гибким и точным инструментом в фаззинге чем ffuf, что позволяет адаптироваться к современным задачам.

Читать полностью…

Codeby

👀 wholeaked

инструмент, написанный на языке Go и предназначенный для обмена файлами, который позволяет найти ответственного пользователя за утечку.

Для установки можно скачать готовые двоичные файлы со страницы релизов, распаковать и запустить их

unzip wholeaked_0.1.0_macOS_amd64.zip
./wholeaked --help

Или установить утилиту через Go.
go install github.com/utkusen/wholeaked@latest


💡Принцип работы
wholeaked получает файл, которым нужно поделиться, и список получателей. Далее создается уникальная подпись для каждого получателя и добавляется в файл, при этом не влияя на его содержимое. После этого утилита может автоматически отправлять файлы соответствующим получателям с помощью интеграций с Sendgrid, AWS SES или SMTP. Вместо отправки по электронной почте можно поделиться файлами вручную.

Инструмент работает с файлами любого типа. Однако у него есть дополнительные функции для распространённых типов файлов, таких как PDF, DOCX, MOV и т. д.

Чтобы узнать, кто был ответственным за утечку документа, необходимо просто прогнать этот файл через wholeaked, и утилита определит ответственного, сравнив подписи в базе данных.

📎Типы файлов и режимы обнаружения
⏺️Хэш файла SHA256. Поддерживаются все типы файлов;
⏺️Добавление подписи непосредственно в бинарный файл. Поддерживаются большинство типов файлов;
⏺️Добавление подписи в раздел метаданных файла. Поддерживаемые типы файлов: PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI, PSD;
⏺️В текст вставляется невидимая подпись в виде водяного знака. Поддерживаются только PDF-файлы.

💻 Использование
./wholeaked -n test_project -f secret.pdf -t targets.txt

Файл targets.txt должен содержать имя и адрес электронной почты в следующем формате:
Utku Sen,utku@utkusen.com
Bill Gates,bill@microsoft.com


После завершения выполнения будут созданы следующие уникальные файлы:
test_project/files/Utku_Sen/secret.pdf
test_project/files/Bill_Gates/secret.pdf


По умолчанию добавляются подписи во все доступные места, но если нет необходимости использовать какой-либо метод, можно указать его с помощью значения false.
./wholeaked -n test_project -f secret.pdf -t targets.txt -binary=false -metadata=false -watermark=false


Для проверки подлинности утекшего файла используется флаг -validate, чтобы узнать, кому он принадлежит.
./wholeaked -n test_project -f secret.pdf -validate


❗️Для корректной валидации нельзя удалять файл project_folder/db.csv.

Читать полностью…

Codeby

Хотите в кибербезопасность, но не знаете, с чего начать? Или уже в ИБ и хотите усилить скиллы? У нас есть всё.

3 топовых направления на август:

🟧Active Directory: Пентест инфраструктуры
Научитесь атаковать и защищать ключевой элемент большинства корпоративных сетей.
Старт — уже 18 августа!

🟧Профессия Пентестер
Полный путь в этичный хакинг: теория + практика + портфолио.
⚠️ Успейте с выгодой до 17% до конца августа!

🟧Пентест веб-приложений (WAPT)
Научитесь взламывать сайты и находить уязвимости как в Bug Bounty.
⚠️ Сэкономьте до 17%, оплатив курс WAPT в августе!

Курсы ведут действующие пентестеры — победители the Standoff. До встречи в наших лабораториях! 😎

🚀 Написать в Telegram

Читать полностью…

Codeby

Hawk-Eye: Универсальный инструмент для обнаружения PII и секретов

Hawk-Eye — это мощный инструмент командной строки, созданный для защиты данных от утечек и киберугроз. Используя передовые технологии текстового анализа и оптического распознавания символов (OCR), Hawk-Eye сканирует различные источники данных, такие как хранилища, базы данных и облачные сервисы, для обнаружения персонально идентифицируемой информации (PII) и скрытых секретов.


⚡️ Основные возможности Hawk-Eye
Широкий охват данных:
• Поддержка множества источников, включая:
• Облачные хранилища: S3, Google Cloud Storage (GCS).
• Базы данных: MySQL, PostgreSQL, MongoDB, CouchDB, Redis, Firebase.
• Файловые системы: локальные и сетевые диски.
• Облачные сервисы: Google Drive, Slack.
• Сканирование файлов и структур данных в реальном времени.
Обнаружение PII и секретов:
• Поиск конфиденциальной информации, такой как номера кредитных карт, пароли, ключи API, токены доступа и другая чувствительная информация.
• Идентификация утечек персональных данных (например, имён, адресов, телефонных номеров).
Анализ различных форматов:
• Распознавание текста в документах (docx, xlsx, pptx, pdf).
• Анализ изображений (jpg, png, gif) с помощью OCR.
• Поддержка сжатых архивов (zip, tar, rar) и даже видеофайлов.
Кроссплатформенность:
• Работает на Linux, macOS и Windows.
• Легкость интеграции с существующими процессами безопасности.
Производительность и точность:
• Быстрое сканирование больших объемов данных.
• Точные результаты благодаря алгоритмам анализа текста и OCR.

⬇️ Установка и использование
Для установки выполните следующие шаги:
1️⃣ Клонируйте репозиторий:
git clone https://github.com/rohitcoder/hawk-eye.git
cd hawk-eye/hawk_scanner


2️⃣ Установите зависимости:
pip install -r requirements.txt


3️⃣ Запустите инструмент:
python3 main.py 


⏺️ Анализ определённого ресурса, например, S3:
python3 main.py s3 --connection <s3_connection_details>


⏺️ Анализ файловой системы:
python main.py fs --connection /path/to/directory


Часто используемые флаги:
--connection: Определяет параметры подключения для источника данных.
--json: Выводит результаты в формате JSON.
--stdout: Выводит результаты прямо в терминал.
--debug: Включает режим отладки для более подробного вывода.
--quiet: Подавляет ненужные сообщения.

Читать полностью…

Codeby

Binwalk3: Инструмент для анализа и исследования файлов

Binwalk3 — это усовершенствованная версия популярного инструмента Binwalk, предназначенного для анализа, извлечения и исследования встроенных файловых систем, исполняемых файлов и прошивок.


⤵️ Возможности Binwalk3
- Анализ файлов на наличие встроенных данных (образы файловых систем, сжатые данные, исполняемые файлы)
- Извлечение файлов из прошивок и других бинарных данных
- Сканирование сигнатур для обнаружения известных форматов (ZIP, SquashFS, ELF и др.)
- Поддержка плагинов для автоматизации анализа

⭐️ Установка
Binwalk3 уже включён в репозитории Kali:
sudo apt update && sudo apt install binwalk3

Проверка
binwalk -h


🟢Анализ прошивки роутера
Допустим, у нас есть файл прошивки firmware.bin, и мы хотим узнать, что внутри:
binwalk3 firmware.bin

Вывод может выглядеть так (в столбце DESCRIPTION):
uImage header, header size: 64 bytes, LZMA compressed data, Squashfs filesystem

Это означает, что в прошивке есть:
- Заголовок uImage (часто встречается в устройствах на Linux)
- Сжатые данные LZMA
- Файловая система SquashFS (часто используется в роутерах)

🟢Извлечение файлов из прошивки
Чтобы автоматически извлечь все обнаруженные файлы:
binwalk3 -e firmware.bin

Извлечённые файлы появятся в папке _firmware.bin.extracted/

🟢Анализ исполняемого файла
Если у вас есть бинарный файл и вы хотите проверить его на наличие встроенных данных:
binwalk3 /usr/bin/some_binary


📌 Продвинутые возможности
⁃ Binwalk3 поддерживает Python-плагины для автоматизации задач. Например, можно написать скрипт, который будет анализировать файлы особым образом
⁃ Binwalk3 можно использовать вместе с: Firmware Mod Kit (для модификации прошивок) и Ghidra/IDA (для реверс-инжиниринга извлечённых файлов)

Читать полностью…

Codeby

🚩KubanCTF - 2025: менее 12 дней до начала!

Вы можете найти команду или недостающих участников на наших ресурсах:

✈️ Чат HackerLab

😎 Форум

💬 Discord
——————————
Старт отборочных - 23 августа в 10:00

Призовой фонд увеличен до 1 300 000 рублей!

➡️ Регистрация на Kuban CTF

Читать полностью…

Codeby

📱 Исследователи в области кибербезопасности обнаружили новый метод взлома GPT-5, позволяющий обходить встроенные этические ограничения. Специалисты компании NeuralTrust выяснили, что комбинация техник Echo Chamber и повествовательного управления эффективно обманывает ИИ, заставляя его генерировать запрещённый контент. Вместо прямых запросов злоумышленники используют многоэтапные косвенные формулировки, постепенно подводя модель к нужному ответу.

Например, вместо вопроса о создании коктейля Молотова задаётся безобидный на первый взгляд запрос с ключевыми словами, который затем развивается в опасные инструкции.


Эта атака особенно опасна из-за своей многоэтапности и способности обходить традиционные фильтры. Исследователи отмечают, что GPT-5, несмотря на улучшенные возможности рассуждения, остаётся уязвимым к подобным манипуляциям. Проблема усугубляется тем, что современные системы защиты плохо справляются с постепенным «отравлением» контекста, когда каждый отдельный запрос выглядит безвредным, но их последовательность приводит к опасному результату.

Параллельно эксперты обнаружили новые угрозы, связанные с ИИ-агентами.
▪️Техника AgentFlayer позволяет через интеграции вроде ChatGPT-коннекторов для Google Drive похищать конфиденциальные данные.
▪️Атаки с нулевым кликом, использующие специально crafted-документы или письма, демонстрируют, как автономные ИИ-системы могут стать инструментами киберпреступников.
Например, вредоносный тикет в Jira способен заставить ИИ-редактор Cursor извлечь секреты из репозитория.


Эти случаи подчёркивают фундаментальную проблему: по мере расширения возможностей ИИ и его интеграции с внешними системами растёт и потенциальная поверхность для атак.
Эксперты рекомендуют усиливать фильтрацию выводов, проводить регулярные тесты на уязвимости и ограничивать автономность ИИ-агентов
.

Как отмечают аналитики, современные системы искусственного интеллекта требуют принципиально новых подходов к безопасности, поскольку традиционные методы защиты часто оказываются неэффективными против изощрённых атак нового поколения.

🤨
Как вы думаете, должны ли создатели ИИ нести ответственность за подобные уязвимости? Может ли вообще существовать полностью защищенный ИИ, или уязвимости неизбежны?

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTБез пациентов

🌍 Категория ВебЕщё один калькулятор
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - доп доп ес
🟠Форензика - Чувак, где мой флаг?

Приятного хакинга!

Читать полностью…

Codeby

CRLFuzz: автоматическое обнаружение CRLF-уязвимостей

В мире веб-безопасности CRLF-инъекции (Carriage Return Line Feed) остаются одной из опасных, но часто упускаемых из виду уязвимостей. Они могут привести к межсайтовой подделке запросов (XSS), отравлению кеша и HTTP-спуфингу.


Что такое CRLF-инъекция?
CRLF-инъекция возникает, когда злоумышленник внедряет в HTTP-заголовки символы \r\n (CRLF), что позволяет:
- Добавлять вредоносные заголовки (`X-Forwarded-Host`, Location и др.)
- Разделять ответ сервера и внедрять произвольный контент
- Проводить атаки, такие как: HTTP Response Splitting или Session Fixation

🔎 Пример уязвимого URL:
http://example.com/search?q=test%0d%0aSet-Cookie:malicious=payload
Если сервер некорректно обрабатывает ввод, в ответе может появиться заголовок:
HTTP/1.1 200 OK
Set-Cookie: malicious=payload

CRLFuzz — это инструмент на Go, который автоматически проверяет сайты на уязвимости CRLF. Преимущества:
⁃ Работает из командной строки
⁃ Проверяет множество URL за секунды
⁃ Поддерживает кастомные payloads и прокси
⁃ Можно интегрировать в CI/CD или скрипты

🔄 Установка
sudo apt install crlfuzz

Проверка
crlfuzz -h

🎥Базовый пример
crlfuzz -u "https://example.com/search?q=test"

Если уязвимость есть, CRLFuzz покажет успешную инъекцию

🎥Проверка списка URL
crlfuzz -l targets.txt -o vulnerable.txt

Где:
- targets.txt — файл с URL
- vulnerable.txt — файл с результатами

🎥Использование прокси (Burp, ZAP)
crlfuzz -u "https://example.com" -x http://127.0.0.1:8080

🔒Практический пример
Допустим, мы тестируем сайт https://vulnerable.site:
crlfuzz -u "https://vulnerable.site/search?query=fuzz"

Если сервер уязвим, вывод может быть таким:
[VULN] https://vulnerable.site/search?query=%0d%0aX-Injected:Header

📌 Защита от CRLF-инъекций
- Кодируйте пользовательский ввод перед вставкой в заголовки
- Используйте безопасные API (например, encodeURIComponent в JS)
- Валидируйте входные данные на наличие \r\n
- Проводите регулярные тесты с CRLFuzz

Читать полностью…

Codeby

IVRE — система сетевой разведки, включающая в себя различные инструменты для разведки.
🌟 Пассивные инструменты: Zeek, Argus, Nfdump, p0f, airodump-ng
🌟 Активные инструменты: Nmap, Masscan, ZGrab2, ZDNS, Nuclei, httpx, dnsx, tlsx, Dismap

🪄 Установка
Установка возможна через встроенный в Kali менеджер пакетов.

sudo apt update  
sudo apt install ivre

Для базы данных необходимо использовать MongoDB с минимальной версией 3.6.

В качестве веб-сервера, можно использовать интегрированный сервер IVRE, подходящий для тестирования или небольших установок с помощью команды ivre httpd.

Далее можно задать значения конфигурации в файлах ivre.conf в следующих каталогах: /etc/, /etc/ivre, /usr/local/etc, /usr/local/etc/ivre.

После правильной настройки IVRE необходимо инициализировать его базы данных. Для этого модули ivre ipinfo, ivre scancli, ivre view, ivre flowcli и ivre runscansagentdb необходимо запустить с флагом --init.

Чтобы получить файлы с данными об IP-адресах и проанализировать их (это необходимо, если вы хотите просканировать или вывести список всех IP-адресов из страны или AS), нужно выполнить команду: sudo ivre ipdata --download. Рекомендуется выполнять эту команду регулярно.

⭐️ Пример использования
Проверка 1000 (маршрутизируемых) IP-адресов с помощью одного процесса nmap.
sudo ivre runscans --routable --limit 1000

После выполнения команды необходимо импортировать результаты и создать представление.
ivre scan2db -c ROUTABLE,ROUTABLE-CAMPAIGN-001 -s MySource -r \
> scans/ROUTABLE/up
ivre db2view nmap

Аргумент -c добавляет категории к результатам сканирования. Категории — это произвольные названия, используемые для фильтрации результатов, -s добавляет имя для источника сканирования.

Более подробно с функционалом описанного выше инструмента можно ознакомиться в документации.

Читать полностью…

Codeby

Delegations — инструмент, позволяющий работать со всеми типами делегирования в Active Directory (неограниченное, ограниченное и делегирование на основе ресурсов).

Последнюю версию инструмента можно скачать на странице релизов GitHub, либо установить её с помощью следующей команды go:

go install github.com/TheManticoreProject/Delegations@latest


Использование
Первый позиционный аргумент программы — это режим:
⏺️add — добавление объекту делегирования;
⏺️audit — проверка существующих делегирований;
⏺️clear — возврат прав после команды add;
⏺️find — поиск возможных видов делегирования в домене;
⏺️monitor — отслеживание изменений в режиме реального времени;
⏺️remove — удаление видов делегирования.
Далее для режимов add, remove и find вторым позиционным аргументом является тип делегирования: constrained, unconstrained, rbcd.

Для режима audit все типы делегирования проверяются сразу, дополнительные позиционные аргументы не требуются, только параметры:
Delegations audit --domain <string> --username <string> [--password <string>] [--hashes <string>] [--debug] --dc-ip <string> [--ldap-port <tcp port>] [--use-ldaps] [--use-kerberos]


Добавляем к объекту ограниченное делегирование на узел PC02.MANTICORE.local.
./Delegations add constrained --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!' --allowed-to-delegate-to "HOST/PC02.MANTICORE.local"

Кроме того, после добавления делегирования можно вернуть в исходное состояние с помощью режима clear.
./Delegations clear constrained --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!'

Режим поиска позволяет найти все виды делегирования.
./Delegations find unconstrained --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!'

С помощью режима remove можно удалить делегирование из объекта, тем самым сделав его эксплуатацию невозможной.
./Delegations remove rbcd --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!'

Читать полностью…

Codeby

Роскомнадзор заблокировал возможность голосовых звонков в Telegram и WhatsApp

📌Роскомнадзор заблокировал возможность голосовых звонков в Telegram и WhatsApp*, объяснив это борьбой с мошенниками и террористами. Как организована блокировка и как она повлияет на россиян.

1️⃣Роскомнадзор объявил о частичном ограничении работы голосовых вызовов (VoIP) в мессенджерах Telegram и WhatsApp*. Решение, по заявлению ведомства, вызвано их использованием мошенниками и «отказом соблюдать требования российского законодательства». Как пояснила служба, блокируется только функция звонков: чаты, пересылка файлов, «статусы» остаются доступными.
Минцифры, в свою очередь, считает, что ограничение звонков положительно повлияет на снижение количества мошеннических вызовов. Министерство отметило, что Telegram и WhatsApp, несмотря на неоднократные предупреждения со стороны властей, отказываются соблюдать требования российского законодательства.
В частности, компании не предоставляют информацию по запросам правоохранительных органов по массовым случаям мошенничества и фактам планирования и совершения террористических актов в России.
«При этом все требования о предоставлении такой информации по запросу зарубежных спецслужб оперативно выполняются», — говорят в министерстве. Там уточнили, что восстановление функции звонков возможно только при выполнении мессенджерами требований российского законодательства.
Представитель Telegram сообщил РБК, что мессенджер активно борется с вредоносным использованием своей платформы, включая призывы к саботажу, насилию и мошенничеству. Модераторы с помощью нейросетей и машинного обучения мониторят публичные части платформы и принимают жалобы, чтобы ежедневно удалять миллионы единиц вредоносного контента.

2️⃣Для ограничения голосовых звонков в мессенджерах используются технические средства противодействия угрозам (ТСПУ, предназначены для фильтрации трафика и блокировки запрещенных ресурсов с помощью технологии DPI — глубокой фильтрации трафика по содержимому пакетов), объясняет директор по инфраструктуре облачного провайдера «EdgeЦентр» Алексей Учакин.
Учакин пояснил, что голосовой трафик можно отделить от остального, так как он имеет определенные паттерны и использует конкретные протоколы — например SIP (протокол установления сеанса).
Директор по развитию и эксплуатации услуг связи IT-интегратора «Телеком биржа» Анастасия Биджелова пояснила, что звонки в приложениях вроде WhatsApp или Telegram работают через Wi-Fi или мобильный интернет, а не через обычную телефонную сеть. «Голос преобразуется в цифровой сигнал, который передается через интернет в виде пакетов данных на серверы приложения. Затем сервер маршрутизирует их и передает вашему собеседнику. Операторы связи или регуляторы, например Роскомнадзор, могут определять такие звонки, анализируя интернет-трафик. Они видят, что связь идет с известными серверами именно этих мессенджеров. Чтобы заблокировать такие звонки, они прерывают связь устройства с этими серверами, в результате чего звонок не может начаться или обрывается»

3️⃣Накануне блокировки, Forbes со ссылкой на источник сообщил, что «большая четверка» операторов связи (МТС, «МегаФон», «Билайн» и Tele2) обратилась с просьбой запретить звонки через иностранные мессенджеры. Просьба бизнеса была связана с уменьшением использования обычных телефонных звонков, из-за чего компании теряют средства для поддержания инфраструктуры, которая, в свою очередь, дорожает «с точки зрения обеспечения бесперебойного сигнала», рассказывал РБК первый замглавы комитета Госдумы по информационной политике, информационным технологиям и связи Антон Ткачев.

* принадлежит компании Meta, запрещена в России как экстремистская

Читать полностью…

Codeby

🧬 kernelpop — Утилита для поиска локальных уязвимостей ядра Linux

kernelpop — это утилита для автоматического поиска и использования известных уязвимостей ядра Linux, которые позволяют повысить привилегии до root.

kernelpop умеет:
➡️Сканировать систему на наличие известных CVE
➡️ Анализировать конфигурацию ядра
➡️ Предлагать или выполнять эксплуатацию

1️⃣ Установка утилиты
Установите kernelpop из репозитория GitHub:
git clone https://github.com/spencerdodd/kernelpop.git
cd kernelpop
python3 -m pip install -r requirements.txt

❗️ Требуется Python 3. Поддержка Linux-систем.

2️⃣ Сканирование уязвимостей
Запуск общего анализа системы:
python3 kernelpop.py --os linux --technique all

Параметры:
• --os linux — указание типа ОС
• --technique all — использовать все методы определения версии

Пример вывода:
[*] Searching exploits for kernel version: 4.15.0-54-generic
[*] Possible exploits:
- CVE-2017-16995 (AF_PACKET)
- CVE-2017-7308 (SO_PACKET)


3️⃣ Автоматическая эксплуатация
Если хотите сразу попробовать эксплуатацию подходящих уязвимостей (если доступны):
python3 kernelpop.py --os linux --technique all --exploit

🕷️ Работает не во всех случаях. Успешность зависит от защиты ядра (KASLR, SMEP, модульность и т.д.)


4️⃣ Проверка конкретной уязвимости
Если известно название CVE:
python3 kernelpop.py --os linux --cve CVE-2017-16995


5️⃣ JSON-вывод для автоматизации
Вывод результатов в формате JSON:
python3 kernelpop.py --os linux --technique all --json

🤔 Поддерживаемые методы анализа
• uname — анализ по версии ядра
• distro — определение дистрибутива
• release — данные из /etc/*release*
• version — полная информация из ядра

Можно указать метод вручную, например:
python3 kernelpop.py --os linux --technique uname

Читать полностью…

Codeby

😼 Magika

Инструмент для определения типа файлов на основе искусственного интеллекта, использующий последние достижения в области глубокого обучения для обеспечения точного определения. В его основе лежит специальная модель, которая занимает всего несколько мегабайт и позволяет точно идентифицировать файлы за миллисекунды даже при работе на одном процессоре.

Поддерживает установку через PyPI.

pip install magika

Кроме того, можно установить инструмент через Docker-контейнер.
git clone https://github.com/google/magika
cd magika/
docker build -t magika .
docker run -it --rm -v $(pwd):/magika magika -r /magika/tests_data/basic


Основные характеристики
🌟Протестирован на наборе данных, состоящем из ~100 млн образцов и более чем 200 типов контента (включая двоичные и текстовые форматы файлов), в среднем показывает 99 % точность;
🌟Доступен в виде инструмента командной строки, написанного на Rust, с API на Python и дополнительными привязками для Rust, JavaScript/TypeScript;
🌟Поддерживает запуск для одновременной обработки даже тысяч файлов. Также можно использовать флаг -r для рекурсивного сканирования каталога;
🌟Практически постоянное время обработки, независимо от размера файла;
🌟Использование пороговой системы для каждого типа контента, которая определяет, стоит ли «доверять» прогнозу модели или лучше вернуть общую метку, например «Обычный текстовый документ» или «Неизвестные двоичные данные»;
🌟Допуск на ошибки можно регулировать с помощью различных режимов прогнозирования, таких как high-confidence, medium-confidence и best-guess.

Использовать инструмент можно для определения типа конкретного файла, либо для всех файлов в директории или рекурсивного сканирования файлов, затем по желанию можно указать дополнительные опции представленные ниже.
magika [file/*] [options]


🚩Флаги
-r, --recursive - определение типа файлов в каталогах;
--no-dereference - определение символических ссылок, а не их содержимого, при переходе по ним;
--colors/--no-colors - вывод с/без использования цветов независимо от поддержки терминала;
-s, --output-score - вывод оценки точности прогноза в дополнение к определению типа файлов;
-i, --mime-type - вывод MIME-типа вместо описания определения типа файла;
-l, --label - вывод простой метки вместо описания определения типа файла;
--json, --jsonl - вывод в формате JSON, JSONL.

Читать полностью…

Codeby

🐍 pypykatz — Утилита для извлечения учетных данных из дампов памяти Windows

pypykatz — это мощный инструмент для форензики и ред-тиминга, предназначенный для извлечения учетных данных из дампов процесса LSASS в операционных системах Windows. Он написан на Python и является аналогом популярного mimikatz, но с открытым исходным кодом и кроссплатформенной реализацией


⚡️ Быстрый старт с pypykatz
1️⃣ Установка утилиты

Установите pypykatz через pip:
pip install pypykatz


Или клонируйте репозиторий с GitHub:
git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
pip3 install minidump minikerberos aiowinreg msldap winacl
python setup.py install



2️⃣ Получение дампа LSASS
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:

⏺️Procdump (Windows)
procdump -ma lsass.exe lsass.dmp


⏺️Comsvcs.dll (Windows, встроенный метод)
rundll32.exe comsvcs.dll, MiniDump 1234 lsass.dmp full

Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.


3️⃣ Основные команды
После получения дампа вы можете использовать pypykatz следующим образом:

Анализ дампа памяти
pypykatz lsa minidump lsass.dmp

Эта команда выведет:
⏺️ Пользователей, чьи сессии были активны
⏺️ Пароли (если хранятся в открытом виде)
⏺️ NTLM-хэши
⏺️ Kerberos-токены
⏺️ SSP (Security Support Provider) данные

Работа с дампами в режиме JSON
pypykatz lsa minidump lsass.dmp -o json > creds.json

Полезно для автоматизированного анализа и последующей обработки скриптами.


4️⃣ Поддержка живого анализа (Experimental)
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
pypykatz live lsa


⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.

Читать полностью…

Codeby

Bluing

Инструмент для сбора информации о Bluetooth, написанный преимущественно на Python. Помогает специалистам разобраться во внутренней структуре Bluetooth, который является сложным протоколом, или взломать устройства Bluetooth в рамках работ по тестированию на проникновение.

🐍Установка
Bluing частично зависит от BlueZ, официального стека протоколов Bluetooth для Linux. Поэтому он поддерживает работу только в Linux. Для установки зависимостей используется следующая команда:

sudo apt install python3-pip python3-dev libcairo2-dev libgirepository1.0-dev libbluetooth-dev libdbus-1-dev bluez-tools python3-cairo-dev rfkill meson patchelf bluez ubertooth adb python-is-python3

Сам инструмент поддерживает только Python 3.10, поэтому для его установки необходима команда.
sudo pip3.10 install bluing


🚀 Использование
1️⃣ Взаимодействие с BR/EDR.
Поиск других контроллеров BR/EDR поблизости
sudo bluing br --inquiry


Получение информации из базы данных SDP удалённого устройства BR/EDR
sudo bluing br --sdp 34:13:46:23:6A:4D


Перечень LMP-функций удалённого устройства BR/EDR
sudo bluing br --lmp-features 6A:8D:99:33:56:AE


2️⃣ LE-устройства.
Поиск близлежащих LE-устройств
sudo bluing le --scan


Чтение набора функций LL удалённого устройства LE
sudo bluing le --ll-feature-set --addr-type=public 18:D9:8F:77:24:F1


3️⃣ Android Bluetooth stack.
Сбор сгенерированного журнала btsnoop
bluing android -t 3 --collect-btsnoop-log -o btsnoop_hci.log; file btsnoop_hci.log


4️⃣ Осуществление спуфинга с новой информацией о локальном устройстве.
Подмена информации о локальном устройстве с использованием нового класса устройств
sudo bluing spoof --cls-of-dev=0x6c0100


Для многих функций Bluing требуется подключение как минимум к одному адаптеру Bluetooth. Хотя можно использовать адаптер, поставляемый с физическим устройством Linux, или сделать виртуальную машину Linux привязанной к адаптеру хост-устройства, для большей стабильности рекомендуется использовать внешний USB-адаптер Bluetooth, например Parani UD100-G03.

Читать полностью…

Codeby

Newtowner

Инструмент предназначенный для тестирования межсетевых экранов и сетевых границ путём маскировки трафика, чтобы он выглядел так, будто распространяется из разных ЦОД по всему миру.

В современных облачных средах часто используются ненадёжные границы доверия (разрешение всего трафика из одного и того же датацентра), которые легко обойти. Эта проблема становится всё более актуальной по мере роста популярности облачных платформ. С помощью Newtowner можно проверить распространённые ошибки в настройке границ доверия.

✔️ Проверки
В настоящее время этот инструмент проверяет различия в доступе к URL-адресам (по протоколам HTTP/HTTPS). При этом он не выполняет проверки на уровне протокола (сканирование портов) для выявления различий в открытых портах у разных провайдеров. Поддерживает следующие проверки: GitHub Actions, GitLab CI, Bitbucket Pipelines, AWS API Gateway, SSH/AWS EC2.

💻 Установка
Клонируем репозиторий и комплируем файл main.go в исполняемый.

git clone https://github.com/assetnote/newtowner.git
cd newtowner/cmd/newtowner
go build main.go


Далее необходимо изменить файл configuration.json в корневом каталоге. Полный пример со всеми доступными параметрами конфигурации:

Настройка параметров необходима только для тех провайдеров, которых вы будете использовать. В приведенном выше примере показаны все доступные параметры.

⭐️ Примеры запуска с разными провайдерами
./newtowner --provider gitlab --urls urls.txt
./newtowner --provider bitbucket --urls urls.txt

По умолчанию AWS API-Gateway использует ближайший к целевым URL-адресам центр обработки данных, но это можно изменить с помощью флага --region.

Читать полностью…

Codeby

Adalanche: Утилита для анализа и визуализации Active Directory

Adalanche — это мощный инструмент для анализа Active Directory, обеспечивающий удобную визуализацию зависимостей и поиск уязвимостей. С его помощью специалисты по безопасности могут быстро и эффективно изучать сложные структуры AD и выявлять потенциальные угрозы.


⚡️ Быстрый старт с Adalanche
1️⃣ Установка утилиты
Скачайте файл из официального Github разработчика

2️⃣ Запуск утилиты
После установки или скачивания бинарного файла выполните команду для добавления прав на исполнение Adalanche:
chmod adalanche-linux-arm64-v2025.2.6


3️⃣ Основные команды
⏺️ analyze: Запускает интерактивный инструмент в вашем браузере.
./adalanche-linux-arm64-v2025.2.6 analyze


⏺️ collect: Сбор данных для анализа Active Directory. Полезно для создания дампов.
./adalanche-linux-arm64-v2025.2.6 collect


⏺️ version: Отображает текущую версию утилиты.
./adalanche-linux-arm64-v2025.2.6 version


⏺️ help: Показывает подробную информацию о командах.
./adalanche-linux-arm64-v2025.2.6 help


4️⃣ Пример запуска анализа
Чтобы начать интерактивное изучение данных, используйте команду analyze:
./adalanche-linux-arm64-v2025.2.6 analyze


После выполнения команды Adalanche откроет веб-интерфейс в вашем браузере. Там вы сможете:
➡️ Просматривать связи между пользователями, группами и компьютерами.
➡️ Анализировать пути возможной эскалации привилегий.
➡️ Находить уязвимости в конфигурациях.

Читать полностью…

Codeby

🎁 Большой розыгрыш от Codeby X Zeroday

Мы подготовили для вас кучу полезных призов по кибербезопасности, чтобы апнуть свои навыки!

Что можно выиграть:

1) 15 месячных подписок на платформу hackerlab.pro
2) 5 книг «Искусственный интеллект глазами хакера»
3) 5 промокодов на курсы Codeby

Целых 25 призовых мест!

🗓 Итоги — 21 августа в 19:00 (МСК).

Как участвовать:

1) Подписаться на канал @codeby_sec
2) Подписаться на канал @cybersec_academy
3) Нажать кнопку «Участвовать» под этим постом

Ждать результатов розыгрыша

Бот может немного подвиснуть — не паникуйте, просто нажмите кнопку ещё раз.

Читать полностью…

Codeby

🔗 AD Miner

Инструмент для аудита Active Directory, который использует запросы Cypher для анализа данных из базы данных BloodHound и предоставляет исчерпывающий обзор существующих недостатков в виде статического веб-отчета. AD Miner изначально был создан компаний Forvis Mazars и поддерживается командой Grant Thornton Cybersecurity Audit & Advisory

📉 Веб-отчет предоставляет
➡️подробный список выявленных недостатков;
➡️динамические графики для визуального анализа - панель поиска и элементы управления, специально разработанные для выявления наиболее опасных неправильных настроек. Также можно отслеживать показатели в динамике, чтобы оценить эффективность мер по смягчению последствий;
➡️исторические ключевые показатели для отслеживания изменений с течением времени;
➡️рейтинг уязвимостей Active Directory с учётом рисков, а также подробные рекомендации по их устранению.

Установка

pipx install 'git+https://github.com/Mazars-Tech/AD_Miner.git'


1️⃣Чтобы запустить AD Miner, необходима база данных neo4j, содержащая объекты Active Directory. Для извлечения данных из домена можно использовать такие инструменты, как SharpHound, RustHound-CE или BloodHound.py, а также AzureHound для сред EntraID.

2️⃣Для настройки среды BloodHound (включая графический интерфейс и базу данных Neo4j) рекомендуется использовать BloodHound Automation, так как он устанавливает плагин Graph Data Science Neo4j, который значительно сокращает время вычислений и повышает общую производительность.

3️⃣По умолчанию BloodHound создаёт базу данных neo4j, доступную через порт 7687.

Использование
AD-miner [-h] [-b BOLT] [-u USERNAME] [-p PASSWORD] [-e EXTRACT_DATE] [-r RENEWAL_PASSWORD] [-a] [-c] [-l LEVEL] -cf CACHE_PREFIX [-ch NB_CHUNKS] [-co NB_CORES] [--rdp] [--evolution EVOLUTION] [--cluster CLUSTER]


AD-miner -cf My_Report -u neo4j -p mypassword


Если у вас есть несколько отчётов AD-Miner за определённый период, вы можете легко отслеживать изменения с помощью аргумента --evolution: каждый отчёт AD-Miner генерирует файл данных JSON вместе с файлом index.html . Вам нужно просто собрать эти разные файлы JSON в одну папку и указать путь к этой папке после аргумента --evolution. Затем на главной странице появляется вкладка "Evolution over time".

Читать полностью…

Codeby

Полезный репозиторий с OSINT-инструментами: Гигантская библиотека инструментов и ресурсов.

▶️Репозиторий имеет ссылки на утилиты, сервисы, сайты, сгрупированных по таким категориям как:
⏺️Карты, геолокация и транспорт
⏺️Социальные сети
⏺️Домен, IP, Ссылки
⏺️Поиск и идентификация изображений
⏺️Криптовалюты
⏺️Мессенджеры
⏺️Поисковые системы
⏺️Архивы
⏺️Пароли
⏺️Электронные почты
⏺️Псевдонимы

Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже⬇️
👩‍💻: https://github.com/cipher387/osint_stuff_tool_collection

Читать полностью…

Codeby

🟧 Пентестинг выявляет ключевые уязвимости до их эксплуатации. Наиболее опасны инъекции (SQL, NoSQL, OS-команды), ошибки контроля доступа (IDOR, эскалация привилегий), клиентские уязвимости (XSS, CSRF) и серверные риски (SSRF, XXE, десериализация).

Читать полностью…

Codeby

XSS - В С Ё

📌В кратце
На этой неделе власти предприняли серьезные меры против подпольного киберпреступного сообщества. После многолетнего расследования подозреваемый администратор XSS.is, одного из самых активных русскоязычных хакерских форумов, был арестован в Украине. Домен форума был конфискован, а его некогда процветающий черный рынок был ликвидирован.

1️⃣Что такое XSS?
XSS.is был одним из самых активных русскоязычных форумов по киберпреступности. Он служил рынком для продажи похищенных данных, вредоносного ПО, доступа к взломанным системам и услуг по созданию программ-вымогателей. На нем было зарегистрировано более 50 000 пользователей, и он просуществовал более десяти лет. Многие известные злоумышленники использовали этот форум для рекламы, вербовки и общения.

2️⃣Что произошло?
22 июля 2025 года власти арестовали подозреваемого администратора XSS.is в Киеве, Украина. Это стало результатом четырехлетнего расследования, проводимого французской полицией и прокуратурой Парижа в тесном сотрудничестве с украинскими правоохранительными органами и Европолом.
Подозреваемый также, как утверждается, управлял сервисом безопасного обмена сообщениями под названием thesecure.biz, который позволял киберпреступникам общаться анонимно.

3️⃣Был ли этот форум важным?
XSS.is был не просто очередным форумом в даркнете, а одним из основных игроков в русскоязычном мире киберпреступности. Первоначально запущенный под названием DaMaGeLaB, он был переименован в XSS и превратился в надежную платформу для продажи похищенных данных, вредоносных программ, эксплойтов и доступа к взломанным системам.
Он был тесно связан с другими ведущими форумами, такими как Exploit и RAMP. Фактически, репутация на XSS часто была необходима для вступления в новые форумы, такие как RAMP 2.0. XSS также играл роль в операциях с программами-вымогателями, служа инструментом для набора участников групп Ransomware-as-a-Service (RaaS), прежде чем в 2021 году такие темы были запрещены.
Благодаря зашифрованным сообщениям, услугам по разрешению споров и строгому контролю со стороны администрации, XSS обеспечивал доверие и безопасность, что позволяло ему оставаться популярным на протяжении более десяти лет. Его закрытие ослабляет ключевую часть экосистемы киберпреступности.

4️⃣Что теперь?
Домен xss.is теперь отображает уведомление о конфискации. Однако часть инфраструктуры по-прежнему активна. Версия форума .onion доступна, хотя доступ к ней, похоже, ограничен. Резервный домен xss.as и сервер Jabber на thesecure.biz также остаются в сети. Эти сервисы по-прежнему могут обеспечивать связь между пользователями, которые не покинули платформу.

Читать полностью…

Codeby

Fern Wifi Cracker: Инструмент для тестирования беспроводных сетей

Fern Wifi Cracker — это утилита с открытым исходным кодом, разработанная для тестирования безопасности Wi-Fi сетей. Инструмент позволяет специалистам по информационной безопасности выявлять слабости в беспроводных сетях, включая взлом паролей и тестирование на наличие уязвимостей WEP, WPA и WPA2.


⚡️ Основные возможности Fern Wifi Cracker
Аудит беспроводных сетей:
⏺️ Обнаружение доступных Wi-Fi сетей.
⏺️ Проверка уровня безопасности сетей и используемых протоколов.
Взлом паролей:
⏺️ Поддержка атак на WEP, WPA и WPA2 с использованием словарных атак.
⏺️ Возможность загрузки и использования пользовательских словарей.
Интеграция с инструментами сторонних разработчиков:
⏺️ Использование дополнительных утилит, таких как Aircrack-ng, для повышения эффективности атак.
Интерфейс в реальном времени:
⏺️ Визуализация процесса взлома и тестирования сети.
⏺️ Отображение результатов сканирования в удобном графическом интерфейсе.
Расширенные функции:
⏺️ Проведение атак MITM (Man-in-the-Middle) на захваченные сети.
⏺️ Автоматическое сохранение найденных паролей в локальную базу данных.

⬇️ Установка и использование
Для работы с инструментом требуется установленный Python и дополнительные библиотеки. Выполните следующие шаги для установки на Kali Linux или другом Linux-дистрибутиве.

1️⃣ Склонируйте репозиторий:
git clone https://github.com/savio-code/fern-wifi-cracker.git
cd fern-wifi-cracker


2️⃣ Установите зависимости:
sudo apt-get install python3 python3-qt4 aircrack-ng


3️⃣ Запустите утилиту:
sudo python3 execute.py


4️⃣ Сканирование доступных сетей
После запуска инструмента выберите адаптер беспроводной сети и начните сканирование:
➡️ Выберите сеть для тестирования.
➡️ Укажите тип атаки (WEP/WPA/WPA2).

5️⃣ Проведение атак
➡️ Для WEP-сетей:
Fern Wifi Cracker автоматизирует процесс взлома, используя пакеты, перехваченные с помощью Aircrack-ng.
➡️ Для WPA/WPA2-сетей:
Выполните словарную атаку, загрузив файл словаря.

Читать полностью…

Codeby

Онлайн-конференция ИБ без фильтров

🔥Мероприятие, где говорим о реальных проблемах и ищем практические решения, возвращается!

🗓 14 августа 11:00-15:00 мск ждем на бесплатной онлайн-конференции «ИБ без фильтров»

Что будет полезного?

Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.

Кому стоит сходить?

Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.

Какие темы затронем?


— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.

Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ

▶️Регистрация по ссылке.
Ждем вас на самый честный диалог по теме ИБ

Читать полностью…

Codeby

🪞 Zircolite

Автономный инструмент, написанный на Python, который позволяет использовать правила SIGMA для:
⏺️MS Windows EVTX - форматы EVTX, XML и JSONL (--evtx)
⏺️Журналы Auditd (--auditd)
⏺️Sysmon для Linux (--sysmon4linux)
⏺️Журналов в формате CSV и XML (--csv-input, --xml-input)
⏺️Журналов JSON Array (--json-array)

Ключевые особенности
1️⃣ Быстрая обработка и анализ больших массивов данных всего за несколько секунд.
2️⃣ Основана на серверной части SIGMA (SQLite) и не использует внутреннее преобразование SIGMA во что-либо другое.
3️⃣ Позволяет управлять входными журналами, разделяя поля и применяя преобразования, что обеспечивает более гибкий и мощный анализ журналов.
4️⃣ Экспорт результатов в несколько форматов с помощью шаблонов Jinja, включая JSON, CSV, JSONL, Splunk, Elastic, Zinc, Timesketch и др.
5️⃣ Поддержка Mini-GUI полностью в автономном режиме. Позволяет отображать результаты и выполнять по ним поиск через графический интерфейс.

Можно использовать Zircolite через Python или воспользоваться двоичными файлами, предоставленными в релизах.

git clone https://github.com/wagga40/Zircolite.git
cd Zircolite
pip3 install -r requirements.full.txt


💻 Основное использование
python3 zircolite.py --events <LOGS> --ruleset <RULESET>

--events — имя файла или каталог, содержащий журналы, которые для анализа.
--ruleset — файл или каталог, содержащий правила Sigma для использования при обнаружении. Zircolite использует собственный формат, в котором все правила находятся в одном файле JSON. Однако начиная с версии 2.20.0 Zircolite может напрямую использовать правила Sigma в формате YAML.

Можно указать несколько наборов правил, результаты могут быть по каждому набору правил или комбинированные (с помощью --combine-rulesets или -cr).

✏️ Наборы правил по умолчанию уже доступны в каталоге rules. Эти наборы правил представляют собой преобразование правил, находящихся в каталоге rules/windows репозитория Sigma. Следует учитывать, что некоторые правила дают много ложных срабатываний в зависимости от вашей среды или файла конфигурации, который вы использовали. Также некоторые правила могут выполняться очень медленно в зависимости от ваших журналов.

Начиная с версии 2.9.5, Zircolite может автоматически обновлять наборы правил по умолчанию с помощью --update-rules. Репозиторий автоматически обновляемых наборов правил доступен здесь.

Читать полностью…
Subscribe to a channel