📍 В свежей статье углубимся в технические подробности Wi-Fi и напишем полноценный сканер беспроводных сетей с использованием Native Wifi API Windows.
🔗 Мы рассмотрим:
🌟 Техническую основу Wi-Fi: радиоволны, модуляции, каналы и MIMO
🌟 Native Wifi API Windows:
✅ Enumerация Wi-Fi адаптеров
✅ Получение информации о сетях
✅ Определение сигнала и скорости
🌟 Реализацию сканера:
✅ Перечисление всех доступных Wi-Fi интерфейсов
✅ Сканирование доступных сетей
✅ Получение детальной информации о роутерах
🌟 Определение вендора по MAC-адресу
🔗 Мы напишем:
🔸 Простой консольный сканер с использованием WinAPI
🔸 Улучшенный сканер с асинхронным выполнением и обработкой ошибок
🔸 Примеры использования в C# и C++
➡️ Читать подробнее
#wifi #сканер
Инструмент Metagoofil
Данный инструмент использует поисковик Google для получения метаданных из документов, доступных в целевом домене.
На данный момент поддерживаются документы типов doc, docx, xls, xlsx, ods, ppt, pptx, odp, pdf.
metagoofil -d codeby.net -l 20 -t doc, pdf -n 5 -f test.html -o test
-d домен
-l число секунд ожидания для таймаута
-t - типы файлов
-n - лимит на загрузку файлов
-f - сохранить файл
-o - Директория куда сохранить
Мощный инструмент для автоматического анализа безопасности цели.
sniper -t <TARGET>
-o - использует движок OSINTЧитать полностью…
-re - разведка
-fp - полная проработка всех портов
-m stealth - сокрытие сканера
-m webscan - Sn1per будет работать как обычный сканер WVS
-b - использовать брутфорс при необходимости
-f <FILE> - сканирование нескольких целей сразу, цели должны быть указаны в файле
-m nuke - тщательный режим сканирования. Включает в себя брутфорс, обработку всех портов, OSINT, разведку и сохранение всех находок
-m massvulnscan - очень мощная функция в сочетании с -f. Массово сканирует на многие известные уязвимости все заданные цели.
-m discover - опция поиска всех хостов в заданной подсети и запуск сканирования на каждый из найденных.
🚩Kuban CTF: соревнования окончены!
Подведение итогов в течение 1 часа
Всем спасибо за участие ❤️
🚩 Kuban CTF: соревнования начались!
Всем участникам желаем удачи и ярких эмоций ❤️
➡️ https://kubanctf.ru
———————————————
Следить за ходом соревнований без регистрации можно по ссылке: kubanctf.ru/scoreboard
✈️ #новости
Недавно исследователи Сэм Карри и Иэн Кэрролл обнаружили уязвимость в сервисе FlyCASS, который используется в аэропортах США для быстрого прохождения контроля.
Система позволяла с помощью простой SQL-инъекции получить доступ к админке одной из авиакомпаний и добавить кого угодно в список «авторизованных лиц» — для прохождения контроля и даже для доступа в кабину экипажа! 😱
🗣️ После сообщения об уязвимости сервис был временно отключён, и уязвимость закрыли. Но случай показывает, что даже системы безопасности высокого уровня могут иметь слабые места.
🗣️ Что такое недокументированные функции? Это внутренние API, которые Microsoft не раскрывает публично и не рекомендует использовать в пользовательских приложениях. Однако они существуют в системе и предоставляют доступ к низкоуровневым механизмам ОС.
🖥 #новости
Недавно была обнаружена серьёзная уязвимость в ядре Windows — CVE-2024-38106. Этот баг даёт хакерам возможность повысить свои привилегии до уровня SYSTEM, фактически получив полный контроль над системой ⚠️
🗣️ Уязвимость связана с Race Condition в процессе ntoskrnl.exe, одном из ключевых компонентов Windows, и уже активно используется злоумышленниками.🟢 Исследователь безопасности Сергей Корниенко из компании PixiePoint опубликовал подробный анализ этой уязвимости и даже продемонстрировал, как её можно эксплуатировать.
🗣️ После повышения привилегий злоумышленники внедряли руткит FudModule, использующий технику Direct Kernel Object Manipulation (DKOM) для маскировки и обхода механизмов безопасности Windows. Это делает его обнаружение крайне сложным.
Спасибо за ваши отзывы о наших курсах! Мы работаем для вас 🚩
➡️ Новый поток курса по Active Directory стартует 23 сентября! Присоединяйтесь🙂
🚀 Пишите @Codeby_Academy
👩💻 Google закрыла 34 уязвимости в Android
Google выпустила обновление безопасности для Android, закрыв 34 уязвимости, включая серьёзную CVE-2024-32896. Эта ошибка, оценённая на 7,8 балла по шкале CVSS, позволяет хакерам обойти защиту Android и повысить привилегии.
⏺️Для атаки нужно взаимодействие с пользователем, что ограничивает её распространение.
Проблема была исправлена на устройствах Pixel ещё в июне, а теперь защита доступна и для других устройств на Android 12, 12L, 13 и 14.
🚨Коллеги, это инцидент! Глубокий вдох, и...
Следуем регламенту, все действия отработаны, команда знает, что делать. Или только делает вид? 🤔
Инцидент позволяет проверить, насколько быстро и слаженно действуют ИБ-специалисты в условиях реальной опасности.
17 сентября в 11:00 на бесплатном вебинаре «24 часа после кибератаки», посвященному восстановлению работы бизнеса после кибератаки, спикеры расскажут:
➕что делать, когда произошел ИБ-инцидент и как нивелировать последствия;
➕ SOC внутренний и SOC внешний: как правильно действовать в обоих случаях с точки зрения регламентов;
➕ как правильно проделать работу над ошибками после закрытия инцидента.
Вебинар будет полезен, если вы:
➡️ директор или руководитель службы ИТ/ИБ;
➡️ владелец бизнеса, который интересуется кибербезопасностью;
➡️ хотите научиться реагировать на киберинциденты вовремя.
Нет времени объяснять, регистрируйтесь на вебинар и готовьте вопросы 🔲
🚩KubanCTF: где искать команду?
Вы можете найти команду или недостающих участников на наших ресурсах:
✈️ Чат codeby.games
💬 Форум
🎮 Discord
——————————
➡️ Ссылка на регистрацию в соревнованиях Kuban CTF: https://kubanctf.ru/signUp
🖥 Уязвимость в Office раскрывает хеши NTLM
⏺️Microsoft сообщила об уязвимости в разных версиях Office, которая может позволить злоумышленнику получить доступ к NTLM-хешам.
Уязвимость получила код CVE-2024-38200 и представляет собой проблему раскрытия информации, дающую возможность неавторизованным пользователям добраться до защищенных данных. Под угрозой оказались 32- и 64-битные версии Office, включая Office 2016, Office 2019, Office LTSC 2021 и Microsoft 365 Apps for Enterprise.
🌚 Microsoft считает, что вероятность эксплуатации этой уязвимости невысока, но MITRE предупреждает, что такие проблемы часто становятся мишенью для атак.Читать полностью…
Сканер Nikto 🖥
Nikto - это мощный сканер веб-сервера, который делает его одним из лучших инструментов Kali Linux.
Он проверяет потенциально опасные файлы/программы, устаревшие версии сервера и многое другое.
Сканер с открытым исходным кодом, написаный Chris Sullo. Его можно использовать с любым веб-сервером (Apache, Nginx, IHS, OHS, Litespeed и т.д.) 👩💻 🖥
Работа Nikto включает в себя сканирование более чем 6700 элементов для обнаружения неверной конфигурации, опасных файлов и т.д.
Некоторые функции приложения:
🔸Отчёт в форматах HTML, XML, CSV.
🔸Поддержка SSL.
🔸Сканирование портов на сервере.
🔸Поиск субдоменов
🔸Вывод пользователей Apache
🔸Проверка на устаревшие компоненты
🔸Обнаружение хостинга
nikto -h <IP>Читать полностью…
🚩 KubanCTF: осталось меньше недели до старта отборочных соревнований!
Вы еще успеваете присоединиться к соревнованиям: для этого вам необходимо зарегистрироваться на сайте https://kubanctf.ru, на главной странице платформы создать свою команду.
⏰ Старт: 14 сентября в 10:00 по МСК. Продолжительность 8 часов
👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.
По итогам отборочного тура 10 лучших команд попадут в финал соревнований Kuban CTF в формате Attack-Defense, который пройдет 24 и 25 октября в рамках международной конференции по информационной безопасности Kuban CSC 2024 на Федеральной территории Сирус в отеле «Radisson Collection Paradise Resort & SPA».
💰Общий призовой фонд для победителей финала соревнований составит 1 миллион рублей!
Соревнования на CTFtime
➡️ Ссылка на регистрацию в соревнованиях Kuban CTF: https://kubanctf.ru/signUp
Роботы что-то знают🤖
Файл robots.txt, находящийся в корневом каталоге любого веб-сервера, содержит специальные инструкции для поисковых машин. Исследуя этот файл, хакер может также получить дополнительную информацию. Например, рассмотрим содержимое этого файла robots.txt
robots.txt
User-agent: *
Dissallow: /wp-admin/
Allow: /wp-admin/admin-ajax.php
Даже не нужно иследовать страницу, можно просто посмотреть этот файл.Читать полностью…
Ищешь работу без многоэтапных интервью и тестовых заданий? 😉
Регистрируйся на One Day Offer для аудиторов кибербезопасности!
28 сентября у тебя будет возможность пройти fast-интервью, познакомиться с командой и забрать долгожданный оффер всего за один день.
Чем мы занимаемся?
👉 Проводим комплексные аудиты кибербезопасности компаний Группы Сбер.
👉 Осуществляем консультационную поддержку CISO и согласовываем планы развития.
👉 Проводим анализ разрыва (GAP-анализ) по результатам аудита.
👉 Развиваем методологию аудитов команды.
Если у тебя есть от 2-х лет опыта работы в сфере кибербезопасности, отправляй заявку прямо сейчас и присоединяйся к команде! 💚
🏆 Итоги отборочных CTF-соревнований «KubanCTF Qualifier 2024»
Пришло время объявить TOP 10 победителей:
1. cR4.sh
2. RHT
3. Aqu4r1um
4. CYBERSQD
5. xls team
6. UlitsaNineteenOFiveGoda
7. Renatus
8. SUSlo.PAS
9. Bitaps
10. Dark Cows
📩 Мы свяжемся с капитанами команд в ближайшее время, чтобы предоставить информацию о финальном этапе соревнований. Убедительная просьба к капитанам команд-финалистов в настройках профиля пользователя указать свой Telegram для связи.
В случае, если одна из команд, вышедших в финал, не сможет принять участие, на её место будет приглашена следующая команда в соответствии с рейтингом.
❗️В 16:00 по мск на задания без First Blood будут добавлены подсказки
Подсказки появятся на страницах заданий
⌨️ Ламер | Codeby Games | CTF Writeup
В задании «Ламер» мы поработаем с системой управления содержимым BoidCMS, проэксплуатируем одну из уязвимостей CMS и получим доступ к серверу через загрузку файлов.
Затем, с помощью уязвимого пакета с привилегированным доступом получим возможность выполнять любые команды от root'a.
🌐 Смотреть в Youtube
🌐 Смотреть в ВК
Сканер nmap 👁
Сетевой сканер Nmap был, есть и будет самым популярным сетевым сканером.
Nmap - очень важный инструмент предоставления информации об удалённом узле.
Благодаря ему можно узнать информацию о запущенных сервисах на узле и порт на котором работает сервис. Если нужен подробный отчёт, тогда используйте опции
-T4 -A -v
это так называемое интенсивное сканирование.
nmap -T4 -A -v <IP>Читать полностью…
🚩 Рады сообщить, что мы расширили доступные методы оплаты подписки на платформе Codeby Games! Теперь вы можете воспользоваться удобными вариантами оплаты не только из России, но и из-за рубежа.
📌 Если у вас есть желание оплатить подписку криптовалютой - пришите @STPoV, мы оперативно поможем вам разобраться и оформить подписку.
Не упустите возможность погрузиться в мир увлекательных задач и продолжить развивать свои навыки на нашей платформе!
➡️ Оформить подписку
5 Python инструментов для специалистов по кибербезопасности 👩💻
✔️Scapy
🔸Мощная библиотека для работы с сетевыми пакетами. Она позволяет создавать, отправлять, перехватывать и анализировать сетевой трафик.
✔️Cryptography
🔸Библиотека, предоставляющая надежные криптографические алгоритмы и протоколы для защиты данных и коммуникаций.
✔️python3-nmap
🔸Обертка для популярного сканера безопасности Nmap. Упрощает использование мощных возможностей Nmap в Python-скриптах, что делает его незаменимым инструментом для сетевых администраторов и специалистов по безопасности.
✔️Impacket
🔸Набор Python-классов для работы с сетевыми протоколами. Он особенно ценен для специалистов по сетевой безопасности и разработчиков инструментов пентестинга, поскольку предоставляет низкоуровневый доступ к различным протоколам, включая SMB, MSRPC и другие.
✔️yara-python
🔸Библиотека Python, которая предоставляет интерфейс для работы с YARA, мощным инструментом для идентификации и классификации образцов вредоносного ПО.
#byapsecurity
🌟Мнение пентестера AP Security об обучении на отечественных курсах.
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
⚠️ Киберугрозы в госструктурах
На Восточном экономическом форуме эксперты Positive Technologies представили исследование киберугроз в госсекторе с 2022 по первую половину 2024 года. Шифровальщики остаются одной из главных угроз, хотя в 2024 году их успешные атаки снизились на 4% по сравнению с 2023 годом.
⏺️Госструктуры привлекают хакеров из-за больших объемов конфиденциальной информации и зависимости от цифровых каналов.
🌚 48% атак нарушают работу, а утечки данных увеличились с 41% в 2023 году до 48% в 2024 году. Использование малвари также растет: 48% в 2022 году, 57% в 2023 и 68% в 2024.Читать полностью…
Недавно нефтесервисная компания Halliburton подверглась вымогательской атаке, которая парализовала часть систем и привела к утечке данных. В компании работают более 55 000 сотрудников в 70+ странах, и атакующие получили доступ к корпоративным системам.
🌚 Пока масштабы утечек не уточняются, но Halliburton активировала план реагирования, начала внутреннее расследование и привлекла внешних ИБ-экспертов. Некоторые системы были отключены, также подключены правоохранительные органы.Читать полностью…
Основы кибербезопасности — бесплатный курс для изучения ИБ от корпорации зла Microsoft 👩💻
⏺️О чём этот курс 📚
🔐 Базовые концепции кибербезопасности, такие как триада ЦРУ, различия между рисками, угрозами и т. д.
🛡 Разберитесь, что такое проверка безопасности и какие формы она принимает.
🌐 Поймите, что такое «нулевое доверие» и почему это важно для современной кибербезопасности.
🔑 Понимание ключевых концепций и тем в области идентификации, сети, операций безопасности, инфраструктуры и безопасности данных.
🔧 Приведите несколько примеров инструментов, используемых для реализации мер безопасности.
🌚 Ссылка на чтиво:
https://github.com/microsoft/Security-101
Привет, Codeby! 😎
Что такое реверс-инжиниринг (обратная разработка)?
⏺️Исследование некоторого готового устройства или программы, а также документации на него с целью понять принцип его работы.
🌚 Вот несколько полезных утилит для Revesrse Engineering:
x64dbg - открытый дебаггер с графическим интерфейсом.
WinDbg - многоцелевой дебаггер для операционной системы Windows, распространяемый корпорацией зла Microsoft.
Radare2 - Фреймворк для обратного проектирования и анализа двоичных файлов.
Ghidra - Полезный интсрумент разработанный Агенством Национальной Безопасности США.
Почему сюда не вошла IDA Disassembler?
Бесплатная версия сильно урезана, так, например, в бесплатной версии можно работать только с x86 архитектурой, так же утилита не поддерживает плагины.Читать полностью…
Интервью с профессиональным пентестером и не только... В видео от Академии Кодебай! 👀
Про свой карьерный трек в ИБ и Purple Team - в видео-интервью рассказывает Павел Никитин (BlackRabbit)
Курс «Анализ защищенности инфраструктуры на основе технологий Active Directory» начинается 23 сентября.
➡️ Подробнее по ссылке
🚀 @Codeby_Academy
🍁 Открытие осеннего сезона и новые задания на платформе Codeby Games!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести осень с пользой, прокачать свои навыки и стать лучшим среди лучших!
Призы:
🥇1 место — Flipper Zero, любой курс Академии Кодебай, 1 год подписки на Codeby Games
🥈2 место — любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
🥉3 место — любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
📆 Сезон завершается 30 ноября
————————————
Новые задания:
🖼 Категория Стеганография — Зоопарк
🏆 Категория Квесты — Договор
🔎 Категория OSINT — Взгляд в прошлое
🚩 Желаем каждому провести осенние дни с комфортом и отличным настроением и до встречи на Codeby Games!