❓ Обнаружены две серьезные уязвимости в Performance Co-Pilot (PCP). Первая, CVE-2024-45770, связана с утилитой pmpost и позволяет злоумышленникам выполнять код с правами root, но только если у них уже есть доступ к системе. Вторая, CVE-2024-45769, затрагивает процесс pcmd и может привести к исполнению произвольного кода. Обновление до версии PCP 6.3.1 устраняет оба риска.
⏺️Также выявлена уязвимость в Nix (CVE-2024-45593), затрагивающая архивы NAR и позволяющая записывать данные в произвольные области файловой системы. Проблему устранили в версии Nix 2.24.6.
🌚 Обновляйтесь, чтобы обезопасить свои системы.
Павел Дуров заявил, что разработчики Telegram улучшили алгоритмы поиска, убрав весь проблемный контент. Теперь поиск в мессенджере стал «намного безопаснее», а проблемные материалы больше не доступны. Если же вы наткнетесь на запрещенный контент, о нем можно сообщить через @SearchReport.
Кроме того, изменены Условия предоставления услуг и Политика конфиденциальности. Теперь Telegram может передавать IP-адреса и номера телефонов нарушителей властям при правомерных запросах. Это должно отпугнуть злоумышленников, использующих платформу для нелегальных действий. Взаимодействие с правоохранительными органами также усилилось, включая страны вроде США и Южной Кореи.
⏺️Цель всех изменений — защитить почти миллиард пользователей и не допустить, чтобы мессенджер использовался для незаконной деятельности.
Вышел релиз CRIU 4.0 (Checkpoint and Restore In Userspace) — инструмента, который позволяет сохранять и восстанавливать состояние процессов в Linux.
Это значит, что можно поставить процесс на паузу, сохранить его и продолжить работу даже после перезагрузки системы или при переносе на другой сервер. И всё это — без разрыва сетевых соединений.
🟢 CRIU написан на языке C и уже включён в ядро Linux. Он широко используется в OpenVZ, LXC/LXD и Docker, что делает его крайне полезным для всех, кто работает с контейнерами.
🌚 Примеры использования CRIU:
⏺️Миграция контейнеров на другой сервер без остановки приложений.
⏺️Обновление ядра без перезапуска сервисов, без простоев.
⏺️Быстрый запуск приложений из сохранённого состояния.
⏺️Восстановление долгих вычислений при сбое системы.
⏺️Балансировка нагрузки и создание снапшотов для анализа.
Если ты работаешь с Linux-контейнерами или хочешь улучшить стабильность своих систем, CRIU точно стоит попробовать.Читать полностью…
🌐 Шумовые бури в интернете
С 2020 года специалисты GreyNoise фиксируют странное явление под названием «шумовые бури» (Noise Storms) — огромные волны искажённого интернет-трафика. Интересно, что источник и назначение этих потоков остаются загадкой.
Аналитики предполагают, что эти шумы могут быть частью секретной коммуникации, например, для координации DDoS-атак или управления малварью. Есть и более простое объяснение — некорректные настройки сетевого оборудования.
Особенно выделяется наличие ASCII-строки «LOVE» в ICMP-пакетах, что добавляет загадочности этому феномену. Причина её присутствия остаётся неясной.
GreyNoise опубликовала свои наблюдения, надеясь на помощь сообщества кибербезопасности. Они отслеживают трафик, идущий от миллионов поддельных IP-адресов, часто связанных с китайскими платформами вроде QQ и WeChat. Интересно, что атаки направлены на провайдеров вроде Cogent и Hurricane Electric, но обходят AWS.
🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Кто там?
🌍 Категория Веб — Bug Bounty-code
Приятного хакинга!
Инструмент SQLmap🖥 💉
Данный инструмент позволяет автоматизировать процесс поиска SQL-инъекций и позволяет хакеру захватить серверы баз данных.
Boolean Based Blind SQL Injection - посимвольное считывание запросов и ответов HTTP для обнаружения уязвимости.
Time-Based Blind SQL Injection - В этом случае мы можем предположить, что существует сравнение на основе времени запроса и ответа посредством SQL инъекции в уязвимый параметр.
Error-Based SQL Injection - SQLmap генерирует операторы SQL, которые могут спровоцировать определённую ошибку.
UNION Query - используется запрос UNION ALL SELECT. Если вывод не производиться через цикл for, SQL,aü использует однократную инъекцию запроса UNION.
Stacked Query - Метод подразумевает использование сложенных запросов. Инструмент добавляет (;) в значение уязвимого параметра и добавляет интрукцию SQL, которая должна быть выполнена.
Out-Of-Band - В этом методе используется вторичный или другой канал связи для вывода результатов запросов, запущенных в уязвимом приложении.
С помощью SQLmap можно проверять, имеется ли в сайтах уявзимость.
sqlmap -u https://codeby.net/user.php?name=delifer
sqlmap --risk 3 -u https://codeby.net/user.php?name=deliferЧитать полностью…
Роботы что-то знают🤖
Файл robots.txt, находящийся в корневом каталоге любого веб-сервера, содержит специальные инструкции для поисковых машин. Исследуя этот файл, хакер может также получить дополнительную информацию. Например, рассмотрим содержимое этого файла robots.txt
robots.txt
User-agent: *
Dissallow: /wp-admin/
Allow: /wp-admin/admin-ajax.php
Даже не нужно иследовать страницу, можно просто посмотреть этот файл.Читать полностью…
Ищешь работу без многоэтапных интервью и тестовых заданий? 😉
Регистрируйся на One Day Offer для аудиторов кибербезопасности!
28 сентября у тебя будет возможность пройти fast-интервью, познакомиться с командой и забрать долгожданный оффер всего за один день.
Чем мы занимаемся?
👉 Проводим комплексные аудиты кибербезопасности компаний Группы Сбер.
👉 Осуществляем консультационную поддержку CISO и согласовываем планы развития.
👉 Проводим анализ разрыва (GAP-анализ) по результатам аудита.
👉 Развиваем методологию аудитов команды.
Если у тебя есть от 2-х лет опыта работы в сфере кибербезопасности, отправляй заявку прямо сейчас и присоединяйся к команде! 💚
🏆 Итоги отборочных CTF-соревнований «KubanCTF Qualifier 2024»
Пришло время объявить TOP 10 победителей:
1. cR4.sh
2. RHT
3. Aqu4r1um
4. CYBERSQD
5. xls team
6. UlitsaNineteenOFiveGoda
7. Renatus
8. SUSlo.PAS
9. Bitaps
10. Dark Cows
📩 Мы свяжемся с капитанами команд в ближайшее время, чтобы предоставить информацию о финальном этапе соревнований. Убедительная просьба к капитанам команд-финалистов в настройках профиля пользователя указать свой Telegram для связи.
В случае, если одна из команд, вышедших в финал, не сможет принять участие, на её место будет приглашена следующая команда в соответствии с рейтингом.
❗️В 16:00 по мск на задания без First Blood будут добавлены подсказки
Подсказки появятся на страницах заданий
⌨️ Ламер | Codeby Games | CTF Writeup
В задании «Ламер» мы поработаем с системой управления содержимым BoidCMS, проэксплуатируем одну из уязвимостей CMS и получим доступ к серверу через загрузку файлов.
Затем, с помощью уязвимого пакета с привилегированным доступом получим возможность выполнять любые команды от root'a.
🌐 Смотреть в Youtube
🌐 Смотреть в ВК
Сканер nmap 👁
Сетевой сканер Nmap был, есть и будет самым популярным сетевым сканером.
Nmap - очень важный инструмент предоставления информации об удалённом узле.
Благодаря ему можно узнать информацию о запущенных сервисах на узле и порт на котором работает сервис. Если нужен подробный отчёт, тогда используйте опции
-T4 -A -v
это так называемое интенсивное сканирование.
nmap -T4 -A -v <IP>Читать полностью…
🚩 Рады сообщить, что мы расширили доступные методы оплаты подписки на платформе Codeby Games! Теперь вы можете воспользоваться удобными вариантами оплаты не только из России, но и из-за рубежа.
📌 Если у вас есть желание оплатить подписку криптовалютой - пришите @STPoV, мы оперативно поможем вам разобраться и оформить подписку.
Не упустите возможность погрузиться в мир увлекательных задач и продолжить развивать свои навыки на нашей платформе!
➡️ Оформить подписку
5 Python инструментов для специалистов по кибербезопасности 👩💻
✔️Scapy
🔸Мощная библиотека для работы с сетевыми пакетами. Она позволяет создавать, отправлять, перехватывать и анализировать сетевой трафик.
✔️Cryptography
🔸Библиотека, предоставляющая надежные криптографические алгоритмы и протоколы для защиты данных и коммуникаций.
✔️python3-nmap
🔸Обертка для популярного сканера безопасности Nmap. Упрощает использование мощных возможностей Nmap в Python-скриптах, что делает его незаменимым инструментом для сетевых администраторов и специалистов по безопасности.
✔️Impacket
🔸Набор Python-классов для работы с сетевыми протоколами. Он особенно ценен для специалистов по сетевой безопасности и разработчиков инструментов пентестинга, поскольку предоставляет низкоуровневый доступ к различным протоколам, включая SMB, MSRPC и другие.
✔️yara-python
🔸Библиотека Python, которая предоставляет интерфейс для работы с YARA, мощным инструментом для идентификации и классификации образцов вредоносного ПО.
#byapsecurity
🌟Мнение пентестера AP Security об обучении на отечественных курсах.
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Yandex Cloud запустила сервис для управления безопасностью в облаке Yandex Security Desk
Сервис позволит компаниям автоматизировать ключевые процессы информационной безопасности за счёт контроля прав доступа сотрудников, обеспечивая прозрачность данных и снижая риск утечек. Такой полный мониторинг для инфраструктуры в облаке ещё не был реализован в российских продуктах!
Yandex Security Desk объединяет несколько модулей по управлению безопасностью:
— Data Security Posture Management (DSPM) – для выявления персональных и других чувствительных данных в инфраструктуре;
— Cloud Infrastructure Entitlements Management (CIEM) – для проверки прав доступа к облачным ресурсам, что позволит обеспечить принцип минимальных привилегий;
— Access Transparency – для контроля прозрачности доступа сотрудников Yandex Cloud.
Подробнее читайте в блоге компании.
🚚 Контрабанда | Codeby Games | CTF Writeup
В задании "Контрабанда" мы столкнемся с уязвимостью CVE-2019-20372, которая позволит нам проэксплуатировать атаку HTTP request smuggling (контрабанда HTTP-запросов).
Не обойдется и без помощи открытой информации с сайта на одном из этапов атаки.
🌐 Смотреть в Youtube
🌐 Смотреть в ВК
Выбираем лучший из пяти приватных и защищенных мессенджеров
❓Считаешь Telegram «защищенным мессенджером»? Напрасно, ведь здесь нет даже E2EE по умолчанию, а для регистрации требуется телефон.
Но вряд ли нужно лишний раз напоминать тебе, почему тайна переписки должна оставаться тайной.
Сейчас существует множество мессенджеров, каждый из которых предлагает какую то защиту от перехвата данных. Но не все они устроены одинаково, и у каждого есть уникальные особенности.
👉 Давай разберемся, какие наиболее приватные и защищенные мессенджеры существуют на сегодняшний день, и рассмотрим Session, SimpleX, Jami, Status и Briar.
Используй скидку 60% и подписывайся на «Хакер», чтобы прочитать полностью эту статью и более 3000 других полезных материалов по теме ИБ.
Реклама. ООО «Медиа Кар». ИНН 7743602720.
Привет, Codeby! 😎
Инструменты для реверс-инжиниринга (обратной разработки) 🖥
В этом списке представлены не упомянутые в прошлой публикации инструменты для Reverse Engineering:
⏺️Frida
это набор инструментов для динамического инструментирования кода. Он позволяет вам вставлять фрагменты JavaScript или вашу собственную библиотеку в собственные приложения на Windows, macOS, GNU/Linux, iOS, Android, FreeBSD и т.п.
Код внедряется в память процесса приложения, что означает, что его можно использовать для изменения его поведения без необходимости изменять фактический исходный код. Frida предоставляет ряд функций, которые позволяют вам взаимодействовать с приложением, включая чтение и запись памяти, вызов функций и наблюдение за вызовами методов.
(сокращение от Hacker's view) - консольный шестнадцатеричный редактор для Windows, написанный Евгением Сусликовым. Среди его функций — возможность просматривать файлы в текстовом, шестнадцатеричном и дизассемблированном режимах. Программа особенно полезна для редактирования исполняемых файлов, таких как исполняемые файлы COFF, PE или ELF.
Встроенный ассемблер и дизассемблер x86, x86-64 и ARMv6. Поиск по шаблону в шестнадцатеричном/текстовом/дизассемблерном режиме. Поддержка исполняемых форматов NE, LE, LX, PE и little-endian ELF. Встроенный 64-битный калькулятор. Поддержка файлов произвольной длины. Поддержка работы с файлами и физическими дисками. Функциональность может быть расширена через открытый API с поддержкой внешних модулей Hiew.
отладчик режима ядра для DOS и Windows вплоть до Windows XP. В отличие от отладчика приложений, SoftICE способен приостанавливать все операции в Windows по команде. Благодаря своим низкоуровневым возможностям SoftICE также популярен как инструмент для взлома программного обеспечения.
(Binary EYE, BIEW, Binary View) - это многоплатформенный портативный просмотрщик двоичных файлов со встроенным редактором, который работает в двоичном, шестнадцатеричном и дизассемблерном режимах. Он использует собственный синтаксис Intel для дизассемблирования. Функции включают дизассемблеры AVR/Java/x86-i386-AMD64/ARM-XScale/PPC64, конвертер русских кодовых страниц и навигатор по коду. Он также может полностью просматривать форматы MZ, NE, PE, NLM, COFF32 и ELF и частично просматривать форматы a.out, LE и LX, а также Phar Lap.
(или редактор двоичных файлов, или байтовый редактор) — это компьютерная программа, которая позволяет манипулировать фундаментальными двоичными данными, составляющими компьютерный файл.
как дизассемблер способен создавать карты их выполнения, чтобы показать двоичные инструкции, которые фактически выполняются процессором в символическом представлении (язык ассемблера). В IDA Pro были внедрены передовые методы, так что он может генерировать исходный код на языке ассемблера из машинно-исполняемого кода и делать этот сложный код более понятным для человека. В начале исследования дизассемблер выполняет автоматический анализ программы, а затем пользователь с помощью интерактивных средств IDA начинает давать осмысленные имена, комментировать, создавать сложные структуры данных и другим образом добавлять информацию в листинг, генерируемый дизассемблером пока не станет ясно, что именно и как делает исследуемая программа. Одной из отличительных особенностей IDA Pro является возможность дизассемблирования байт-кода виртуальных машин Java и .NET.Читать полностью…
🎙 В новой статье мы рассмотрим одну из основных техник эскалации привилегий - использование уязвимостей в программном обеспечении
Темы, которые мы рассмотрим:
🌟 Основы эскалации привилегий и их важность в безопасности
🌟 Типы уязвимостей в ПО и их механизм работы
🌟 Обход ASLR и DEP для повышения эффективности эксплуатации
🗣️ Мы сосредоточимся на реалистичном сценарии эксплуатации уязвимости переполнения буфера через сеть, используя TCP-сервер, запущенный на целевой системе.
📍 В свежей статье углубимся в технические подробности Wi-Fi и напишем полноценный сканер беспроводных сетей с использованием Native Wifi API Windows.
🔗 Мы рассмотрим:
🌟 Техническую основу Wi-Fi: радиоволны, модуляции, каналы и MIMO
🌟 Native Wifi API Windows:
✅ Enumerация Wi-Fi адаптеров
✅ Получение информации о сетях
✅ Определение сигнала и скорости
🌟 Реализацию сканера:
✅ Перечисление всех доступных Wi-Fi интерфейсов
✅ Сканирование доступных сетей
✅ Получение детальной информации о роутерах
🌟 Определение вендора по MAC-адресу
🔗 Мы напишем:
🔸 Простой консольный сканер с использованием WinAPI
🔸 Улучшенный сканер с асинхронным выполнением и обработкой ошибок
🔸 Примеры использования в C# и C++
➡️ Читать подробнее
#wifi #сканер
Инструмент Metagoofil
Данный инструмент использует поисковик Google для получения метаданных из документов, доступных в целевом домене.
На данный момент поддерживаются документы типов doc, docx, xls, xlsx, ods, ppt, pptx, odp, pdf.
metagoofil -d codeby.net -l 20 -t doc, pdf -n 5 -f test.html -o test
-d домен
-l число секунд ожидания для таймаута
-t - типы файлов
-n - лимит на загрузку файлов
-f - сохранить файл
-o - Директория куда сохранить
Мощный инструмент для автоматического анализа безопасности цели.
sniper -t <TARGET>
-o - использует движок OSINTЧитать полностью…
-re - разведка
-fp - полная проработка всех портов
-m stealth - сокрытие сканера
-m webscan - Sn1per будет работать как обычный сканер WVS
-b - использовать брутфорс при необходимости
-f <FILE> - сканирование нескольких целей сразу, цели должны быть указаны в файле
-m nuke - тщательный режим сканирования. Включает в себя брутфорс, обработку всех портов, OSINT, разведку и сохранение всех находок
-m massvulnscan - очень мощная функция в сочетании с -f. Массово сканирует на многие известные уязвимости все заданные цели.
-m discover - опция поиска всех хостов в заданной подсети и запуск сканирования на каждый из найденных.
🚩Kuban CTF: соревнования окончены!
Подведение итогов в течение 1 часа
Всем спасибо за участие ❤️
🚩 Kuban CTF: соревнования начались!
Всем участникам желаем удачи и ярких эмоций ❤️
➡️ https://kubanctf.ru
———————————————
Следить за ходом соревнований без регистрации можно по ссылке: kubanctf.ru/scoreboard
✈️ #новости
Недавно исследователи Сэм Карри и Иэн Кэрролл обнаружили уязвимость в сервисе FlyCASS, который используется в аэропортах США для быстрого прохождения контроля.
Система позволяла с помощью простой SQL-инъекции получить доступ к админке одной из авиакомпаний и добавить кого угодно в список «авторизованных лиц» — для прохождения контроля и даже для доступа в кабину экипажа! 😱
🗣️ После сообщения об уязвимости сервис был временно отключён, и уязвимость закрыли. Но случай показывает, что даже системы безопасности высокого уровня могут иметь слабые места.
🗣️ Что такое недокументированные функции? Это внутренние API, которые Microsoft не раскрывает публично и не рекомендует использовать в пользовательских приложениях. Однако они существуют в системе и предоставляют доступ к низкоуровневым механизмам ОС.
🖥 #новости
Недавно была обнаружена серьёзная уязвимость в ядре Windows — CVE-2024-38106. Этот баг даёт хакерам возможность повысить свои привилегии до уровня SYSTEM, фактически получив полный контроль над системой ⚠️
🗣️ Уязвимость связана с Race Condition в процессе ntoskrnl.exe, одном из ключевых компонентов Windows, и уже активно используется злоумышленниками.🟢 Исследователь безопасности Сергей Корниенко из компании PixiePoint опубликовал подробный анализ этой уязвимости и даже продемонстрировал, как её можно эксплуатировать.
🗣️ После повышения привилегий злоумышленники внедряли руткит FudModule, использующий технику Direct Kernel Object Manipulation (DKOM) для маскировки и обхода механизмов безопасности Windows. Это делает его обнаружение крайне сложным.
Спасибо за ваши отзывы о наших курсах! Мы работаем для вас 🚩
➡️ Новый поток курса по Active Directory стартует 23 сентября! Присоединяйтесь🙂
🚀 Пишите @Codeby_Academy
👩💻 Google закрыла 34 уязвимости в Android
Google выпустила обновление безопасности для Android, закрыв 34 уязвимости, включая серьёзную CVE-2024-32896. Эта ошибка, оценённая на 7,8 балла по шкале CVSS, позволяет хакерам обойти защиту Android и повысить привилегии.
⏺️Для атаки нужно взаимодействие с пользователем, что ограничивает её распространение.
Проблема была исправлена на устройствах Pixel ещё в июне, а теперь защита доступна и для других устройств на Android 12, 12L, 13 и 14.