codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34788

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

Безопасность сетей: что может BED?

🌜 BED (Bruteforce Exploit Detector) — инструмент Kali Linux для поиска уязвимостей в сетевых сервисах с помощью фаззинга, отправляя некорректные данные для выявления ошибок.



💤 Основные возможности BED:
➡️ Поддержка множества текстовых протоколов, включая HTTP, FTP, SMTP, IMAP, POP3, IRC, SOCKS4/5 и Finger.
➡️ Автоматическое тестирование с отправкой команд с проблемными строками.
➡️ Высокая скорость и легковесность, подходят для систем с ограниченными ресурсами.
➡️ Настраиваемые параметры: IP-адрес, протокол, порт, время ожидания.


💤 Пример использования BED:
Рассмотрим сценарий тестирования HTTP-сервиса на уязвимость переполнения буфера. Если сервер с IP-адресом 192.168.1.100 работает на порту 80, для проверки используйте команду:
bed -s HTTP -t 192.168.1.100 -p 80

Здесь:
➡️ -s HTTP — указывает на протокол HTTP.
➡️ -t 192.168.1.100 — задает IP-адрес сервера.
➡️ -p 80 — указывает порт сервиса.
BED отправит сформированные запросы на сервер и проанализирует его реакцию. Если найдутся уязвимости, они будут отображены в выводе.


💤 Установка BED:
В большинстве случаев BED предустановлен в Kali Linux. Однако, его можно установить с помощью пакетного менеджера apt.
sudo apt update
sudo apt install bed

Первая команда обновляет список пакетов, а вторая устанавливает BED.

Читать полностью…

Codeby

Серия статей про OSINT-расследования: Как данные меняют жизни?

Вы знали, что с помощью открытых данных можно:
Найти человека, с которым потеряли связь 20+ лет
Разоблачить мошенников с миллионными схемами
Воссоединить семью после полувека разлуки?

OSINT — это системный поиск цифровых следов в открытых источниках для решения практических задач.
Это не сцены из шпионских фильмов — а реальные инструменты, которые помогают:
Восстанавливать утраченные связи
Защищаться от афер
Исследовать свои корни

3 удивительных случая, которые мы разберём:
1️⃣ Солдатская история — как нашли товарища через старые фото и LinkedIn
2️⃣ Афера века — отслеживание мошенников до Кот-д'Ивуара
3️⃣ Семейная тайна — поиск родных через архивы и соцсети

Во всех случаях — только открытые данные и правильные запросы!

Завтра — первый кейс:
Как ветерану удалось найти боевого друга через 20 лет, используя всего одну фотографию и забытое прозвище.

🚀 Следите за @codeby_sec

Читать полностью…

Codeby

Goldeneye

GoldenEye — это инструмент для проверки HTTP DoS. Этот инструмент можно использовать для проверки восприимчивости сайта к атакам типа «отказ в обслуживании» (DoS). Можно открыть несколько параллельных подключений к URL-адресу, чтобы проверить, может ли быть скомпрометирован веб-сервер.
Программа тестирует безопасность в сетях и использует «HTTP Keep Alive NoCache» в качестве вектора атаки.

📌Возможности:
⏺️Использовать user-agent
⏺️Указать количество одновременно работающих
⏺️Указать количество одновременных сокетов
⏺️Выбрать метод HTPP
⏺️Не подверждать SSL сертификаты

📎Установка:

sudo apt-get install goldeneye

или скачать исходник отсюда
git clone https://salsa.debian.org/pkg-security-team/goldeneye.git

cd goldeneye


💻Запуск:
⏺️Вывести справку:
goldeneye -h

⏺️Запутить атаку:
goldeneye [URL]

⏺️Запустить атаку с рандомным методом HTTP:
goldeneye https://example.com/ -m random

⏺️Запустить со своим user-agent:
goldeneye https://example.com/ -u [ПУТЬ_К_ФАЙЛУ]

Читать полностью…

Codeby

▶️ Друзья, уже через час стартует бесплатный вебинар где мы разберем:

🔸 Сборка хакерского планшета — выбор железа и прошивки
🔸 Wi-Fi-атаки (Aircrack-ng, Evil Twin)
🔸 Перехват трафика (MITM, Wireshark)
🔸 Скрытность и анонимность (TOR, VPN, анти-обнаружение)
🔸 Реальные кейсы

Вы еще успеваете присоединиться!
Через час — мастер-класс от Андрея Бирюкова. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

Codeby

💭 Above — анализатор сетевой безопасности для поиска уязвимостей в сети. Разработан для специалистов по тестированию на проникновение и инженеров по безопасности. Основан на библиотеке Scapy.

😮 Поддерживает 28 протоколов: MACSec, EAPOL, ARP , CDP, DTP, LLDP, VLAN, S7COMM, OMRON, TACAS+, ModbusTCP, STP, OSPF, EIGRP, BGP, VRRP, HSRP, GLBP, IGMP, LLMNR, NBT-NS, MDNS, DHCP, DHCPv6, ICMPv6, SSDP, MNDP, SNMP.

🐍 Установка

sudo apt-get install python3-scapy python3-colorama python3-setuptools
git clone https://github.com/casterbyte/above
cd above/
sudo python3 setup.py install


🚨 Характеристики
Инструмент работает в двух режимах:
⏺️Холодный - анализ дампов трафика;
⏺️Горячий - прослушивание необходимого интерфейса с указанным таймером.

В случае обнаружения инструментом протокола, он выводит необходимую информацию, чтобы указать вектор атаки или проблему с безопасностью:
⏺️ Тип атаки, который может быть выполнен по этому протоколу;
⏺️ Инструмент, который можно использовать для запуска атаки;
⏺️ Техническая информация: MAC- и IP-адреса отправителя, идентификаторы групп FHRP, домены OSPF/EIGRP и т. д.
⏺️ Рекомендации по устранению проблем безопасности.

😡 Примеры
Прослушивание интерфейса eth0 с указанием таймера в 120 секунд (для перехвата трафика требуются root-права) и запись перехваченного трафика в above.pcap:
sudo above --interface eth0 --timer 120 --output above.pcap

Для остановки отслеживания трафика необходимо нажать CTRL + С.

При наличии записанного трафика можно искать потенциальные проблемы безопасности в нем:
above --input ospf-md5.cap


Поиск хостов c помощью пассивного ARP сканирования:
sudo above --interface eth0 --passive-arp

Все найденные хосты будут записаны в above_passive_arp.txt.

Извлечение всех идентификаторов VLAN из эфира или из дампа трафика при условии нахождении на магистральном порту:
sudo above --interface eth0 --search-vlan 

Результат работы будет записан в above_discovered_vlan.txt.

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

⚙️ Категория Реверс-инжинирингЗелёный робот

🕵️
Категория ФорензикаНовый сотрудник 2

Приятного хакинга!

Читать полностью…

Codeby

🚩 Мы стали резидентами Сколково!

Наша платформа HackerLab получила официальный статус резидента инновационного фонда Сколково.

Наш проект прошёл экспертную оценку и получил одобрение по всем ключевым критериям — от уникальности технологий и стратегии развития до компетенций команды и потенциала выхода на мировую арену.

Это важный шаг вперёд для всей нашей команды и подтверждение того, что мы движемся в правильном направлении.

Спасибо, что вы с нами! ❤️‍🔥

Читать полностью…

Codeby

🗺🍺 mapcidr — универсальный инструмент для работы с IP-адресами и CIDR-диапазонами. Разработан для упрощения распределения нагрузки при массовом сканировании. Его можно использовать как в качестве библиотеки, так и в качестве независимого инструмента командной строки. Установка: go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.

📊 Функциональность
⏺️Генерация полного списка IP-адресов из заданного CIDR-диапазона;
⏺️Разделение CIDR на более мелкие подсети (по количеству подсетей или хостов);
⏺️Объединение IP-адресов или CIDR в более крупные подсети;
⏺️Фильтрация IP-адресов по заданным критериям;
⏺️Преобразование IP-адресов в различные форматы;
⏺️Поддержка IPv4 и IPv6.

ℹ️ Примеры использования
Генерация списка IP-адресов для заданного CIDR или диапазона IP:

mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr


Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent


Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent


Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.

Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent

Читать полностью…

Codeby

Вы получили письмо от банка с просьбой срочно подтвердить данные? Или сообщение от друга с подозрительной ссылкой? Это может быть фишинг — опасная схема мошенничества, на которую ежедневно попадают тысячи людей.

В новой статье — всё, что нужно знать о фишинге в 2025 году:

Что такое фишинг простыми словами — как работают схемы обмана
7 главных видов фишинга (почтовый, звонки, соцсети, смс и другие) + реальные примеры
Как распознать подделку — 10 явных признаков мошенничества
Чем опасен фишинг для бизнеса — утечки данных, миллионные убытки и репутационные риски
Что делать, если вас взломали — пошаговый план действий
Как защититься — проверенные методы и инструменты

Важно: Фишинговые атаки становятся всё изощрённее — мошенники используют нейросети, поддельные сайты-двойники и даже звонки с "робоголосами".

🔴 Читать полное руководство

Читать полностью…

Codeby

📣 БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане"

Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас 14 апреля в 19:00 (МСК)
🔴Зарегистрироваться

Что будет на вебинаре?
🔸 Сборка хакерского планшета — выбор железа и прошивки
🔸 Wi-Fi-атаки (Aircrack-ng, Evil Twin)
🔸 Перехват трафика (MITM, Wireshark)
🔸 Скрытность и анонимность (TOR, VPN, анти-обнаружение)
🔸 Разбор реальных кейсов

Бонусы для участников:
Запись вебинара
Чек-лист "Must-have инструменты для мобильного пентеста"
Специальный подарок для всех зрителей!

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy

Читать полностью…

Codeby

💻💻💻 HackBrowserData — инструмент командной строки, написанный на Go, для расшифровки и экспорта паролей, истории, cookie, закладок, кредитных карт, истории загрузок, localStorage и расширений из браузера. Поддерживает самые популярные браузеры на рынке и работает на Windows, macOS и Linux.

😡 Поддерживаемые браузеры
⏺️ Windows: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, 360 Speed, QQ, Brave, Opera, OperaGX, Vivaldi, Yandex, CocCoc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ Linux: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge Dev, Brave, Opera, Vivaldi, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ MacOS: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, Brave, Opera, OperaGX, Vivaldi, CocCoc, Yandex, Arc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly.

💻 Установка
Из исходного кода:

git clone https://github.com/moonD4rk/HackBrowserData
cd HackBrowserData/cmd/hack-browser-data
go build


Готовые исполняемые файлы.

🔒 Использование
Автоматическое сканирование браузера на текущем компьютере с выводом результатов расшифровки в формате JSON и сжатием в zip:
.\hack-browser-data.exe -b all -f json --dir results --zip


Для экспорта данных из пользовательской папки профиля браузера, используется параметр -p. Для указания пути к папке профиля браузера (используйте двойные кавычки для указания пути):
.\hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"


✏️ В некоторых ситуациях Windows Defender или другое антивирусное программное обеспечение может рассматривать этот инструмент как вирус и не позволять его запускать.

Читать полностью…

Codeby

Есть повод встретиться и обсудить кибербезопасность ☄️

Собираемся 29 апреля в 19:00 на Avito Security meetup!


Место встречи: офис Авито (но можно и подключиться онлайн). Со своими докладами выступят сотрудники команд кибербезопасности, Application Security, LLM-core и SOC в Авито:

➡️Что делать с сотнями задач на исправление одинаковых уязвимостей;
➡️Как снять часть рутинной нагрузки при помощи LLM;
➡️Почему корпоративный WiFi – это большая брешь в защите, и как строить аутентификацию по сертификатам.

Кажется, ничего не забыли… Кроме ссылки на регистрацию.

Читать полностью…

Codeby

Аналитики Silent Push обнаружили новую фишинговую кампанию, использующую атаку Browser-in-the-Browser и нацеленную на игроков в Counter-Strike 2. Эти атаки включают в себя поддельные, но реалистично выглядящие всплывающие окна браузера, которые служат убедительной приманкой, чтобы заставить жертв войти в систему.

🎯 Цель кампании — заставить пользователя чувствовать себя в безопасности, полагая, что всплывающие окна являются частью реальных сайтов. Как только потенциальная жертва пытается войти на поддельный портал Steam (который открывается в "новом браузере"), злоумышленник крадет учетные данные и, вероятно, пытается завладеть учетной записью для последующей перепродажи. Наряду с попытками скомпрометировать учётные записи игроков в Steam, часть тактики кампании также включает использование названий профессиональной киберспортивной команды Navi для повышения доверия пользователей.

🚨 В ходе атаки на видном месте фишингового сайта отображается URL-адрес реального ресурса (в данном случае Steam), что заставляет пользователя поверить, что это настоящее всплывающее окно для входа в систему. Злоумышленник, стоящий за этим, также пытается распространить свою фишинговую схему на YouTube.

💡 Данный тип атак был изучен изучен исследователями и некоторые из них даже опубликовали пример с открытым исходным кодом.

Атаки BitB наиболее убедительны для пользователей настольных компьютеров, так как всплывающие окна рассчитаны на просмотр в более высоком разрешении.

❗️Рекомендации:
⏺️Специалисты рекомендуют пользователям обращать внимание на поддельные URL-адреса во всплывающих окнах для входа в систему;
⏺️Если вы видите URL-адрес, всегда старайтесь перетащить это окно за пределы браузера, в котором находитесь. Это лучший способ легко убедиться, что всплывающее окно настоящее и, следовательно, URL-адрес в строке будет корректно отображать URL-адрес всплывающего окна.

Читать полностью…

Codeby

interactsh

Инструмент с открытым исходным кодом предназначенный для обнаружения Out-of-Band уязвимостей. Interactsh генерирует динамические URL-адреса, которые при запросе целевой системой инициируют обратный вызов на сервер. Эти вызовы можно отслеживать и анализировать для выявления потенциальных проблем безопасности.

👀 Компоненты:
🌟interactsh-client — генерирует уникальные URL-адреса и выполняет опрос для получения данных о взаимодействиях. Установка: go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-client@latest
🌟interactsh-server — сервер, который фиксирует обратные вызовы от сгенерированных URL-адресов. Публичные серверы доступны по умолчанию (oast.pro и др.), но для стабильной работы рекомендуется использовать собственный сервер. Установка: go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-server@latest
🌟Interactsh-web — бесплатный веб-клиент с открытым исходным кодом, который отображает взаимодействия на удобной панели управления в браузере. Он использует локальное хранилище браузера для хранения и отображения всех входящих взаимодействий.

💥 Характеристики:
⏺️Обеспечивает взаимодействие с DNS/HTTP(S)/SMTP(S)/LDAP и др. протоколами;
⏺️Отображает взаимодействия с полезными нагрузками в реальном времени;
⏺️Интегрируется с OWASP ZAP, Burp;
⏺️Поддерживает фильтрацию, сопоставление и настройку вывода данных.

Примеры использования:
1️⃣ Базовый запуск: interactsh-client. Генерирует один URL и начинает опрос взаимодействий с интервалом 5 секунд.

2️⃣ Использование защищенного автономного сервера: interactsh-client -server hackwithautomation.com -token XXX.

3️⃣ С помощью флага -sf можно сохранять/считывать информацию о текущем сеансе из пользовательского файла, что полезно для возобновления того же сеанса для опроса взаимодействий даже после остановки или закрытия клиента: interactsh-client -sf interact.session.

Для работы требуется получить бесплатный API ключ, зарегистрировавшись на https://cloud.projectdiscovery.io. После этого передаем API ключ в интерактивном режиме: interactsh-client -auth.

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🔑 Категория КриптографияНапиши мне

🔎 Категория OSINTЭто легально?

Приятного хакинга!

Читать полностью…

Codeby

Как защитить IT-инфраструктуру компании от хакеров и утечек? Расскажем в карточках.

🔴Получите навыки, которые ценят в SOC, CERT и отделах безопасности. Стартуем 17 апреля. Подробнее

Читать полностью…

Codeby

Wifite: Безопасность Wi-Fi на кончиках пальцев

🔤 Wifite — это инструмент для автоматизации аудита беспроводных сетей с шифрованием WEP и WPA. Он объединяет возможности таких утилит, как aircrack-ng, pyrit, reaver и tshark, позволяя проводить тестирование безопасности Wi-Fi сетей с минимальным вмешательством пользователя.



🔤 Установка Wifite в Kali Linux
sudo apt install wifite

Эта команда установит Wifite и все необходимые зависимости, включая aircrack-ng, ieee-data, net-tools, python3, python3-chardet, python3-scapy, reaver и tshark.


🔤 Основные возможности Wifite
- Автоматическое сканирование доступных беспроводных сетей.
- Поддержка атак на сети с шифрованием WEP и WPA.
- Возможность выбора конкретных целей для атаки.
- Автоматическое выполнение атак с минимальным вмешательством пользователя.


🔤 Примеры использования Wifite
🔤 Запуск Wifite с атакой на точки доступа с мощностью сигнала выше 50 dB и использованием WPS-атаки:
sudo wifite -pow 50 -wps

Эта команда инициирует атаку на точки доступа с мощностью сигнала выше 50 dB, используя WPS-атаку.

🔤 Запуск Wifite в бесконечном режиме атаки:
sudo wifite --infinite

В этом режиме Wifite будет постоянно сканировать и атаковать обнаруженные сети без остановки.

🔤 Случайная смена MAC-адреса беспроводного адаптера перед началом атаки:
sudo wifite --random-mac

Эта опция обеспечивает дополнительную анонимность при проведении аудита беспроводных сетей.

Читать полностью…

Codeby

🖥 Вакансия: Контент-мейкер / Редактор сообщества

Ищем человека, который будет запускать и поддерживать производство качественного контента на тему информационной безопасности — как самостоятельно, так и с привлечением авторов.

Что делать:
🟢Привлекать авторов, формулировать задачи, помогать с фокусом.
🟢Искать интересные инфоповоды и превращать их в полезный контент.
🟢Писать статьи, запускать опросы и конкурсы.
🟢Следить за качеством всего выпускаемого контента.

Будет большим плюсом:
🟠Понимание тематики ИБ / технический бэкграунд
🟠Умение объяснять сложное простым языком.
🟠Опыт редактуры и взаимодействия с авторами.
🟠Самостоятельность в ведении контент-проектов.

🔴Подробнее о вакансии
🚀 Отправьте резюме и портфолио @The_Codeby

Читать полностью…

Codeby

Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как обычный планшет или смартфон можно превратить в мощный инструмент для пентеста!

Что будет на вебинаре?
🔴 Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Сегодня в 19:00 по МСК — бонусы для всех участников. 🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

Codeby

🤕 Ваши звонки не секрет: как простая ошибка Verizon поставила под угрозу миллионы абонентов

Представьте, вы доверяете свои самые личные данные огромной компании, вроде Verizon. Ну, знаете, звонки, номера телефонов, где вы находитесь... Вроде бы все надежно. Но вот незадача: даже у таких гигантов случаются промахи. Обычная ошибка в коде может выставить всю вашу конфиденциальную информацию на всеобщее обозрение. Именно это и произошло с Verizon - гигантом телекоммуникационного рынка.


🔓 Взлом без взлома: как это работало?
Удивительно, но для доступа к данным хакерам даже не потребовались сложные атаки или вирусы. Уязвимость в API Verizon позволяла получить информацию, просто подставляя в запрос случайные ID пользователей. Это как если бы в банке давали доступ к счету любого клиента, кто правильно угадал номер карты.


⌛️ Хроники утечки
День 1
- Исследователь Джин Ю обнаруживает аномалии в API Verizon Business
- Первые тесты подтверждают возможность доступа к чужим данным
- Формируется технический отчет с доказательствами

День 2
- Официальное уведомление Verizon через платформу HackerOne
- Начало внутреннего расследования в Verizon

День 3
- Verizon подтверждает критичность уязвимости
- Срочное созыво crisis-команды
- Разработка временного "заглушки" для API

День 4
- Выпуск первого патча (версия API 3.4.1)
- Частичное ограничение функционала клиентского портала
- Мониторинг подозрительной активности

День 5-6
- Полный аудит системы авторизации
- Развертывание дополнительных механизмов верификации
- Окончательное устранение уязвимости

День 7
- Внутренний отчет о причинах инцидента:
- Отсутствие rate-limiting на критическом endpoint
- Ошибка в логике проверки сессионных токенов
- Устаревшая система логгирования запросов

Последействия:
- В течение месяца Verizon внедрила новую систему мониторинга API-запросов
- Обновлены политики доступа для всех бизнес-клиентов
- Запущен внутренний bug bounty-программ для сотрудников


💡 Экспертное мнение
"Это классический пример того, как пренебрежение базовыми принципами авторизации может привести к катастрофическим последствиям", - отмечает Джеймс Райт, эксперт по кибербезопасности. "Особенно тревожно, что уязвимость существовала в инфраструктуре компании, которая позиционирует себя как лидер в области защиты данных".

Verizon пока не сообщает, были ли реальные случаи использования этой уязвимости. Но учитывая её простоту, вероятность такого сценария крайне высока.

Читать полностью…

Codeby

Почему вы до сих пор боитесь Git? 💀 (И как наконец перестать)

Git — мощный инструмент, но многие используют его на уровне «коммит → пуш → молиться»

Что внутри статьи:
🔸Почему Git кажется сложным (и как понять его логику)
🔸Самые страшные ситуации (конфликты, потеря кода, force push) и как с ними жить
🔸Как Git защищает вас и команду от ошибок
🔸Команды, которые сделают вас увереннее

Git — это не про код, а про людей. Ваши коммиты = ваша репутация.

🔴Читайте подробнее
🔴Перестаньте бояться и пользуйтесь git как профи. Стартуем 21 апреля. Регистрация здесь.

Читать полностью…

Codeby

🔒 Что общего между атакой на крупный банк и взломом корпоративного сервера? В 80% случаев злоумышленники используют известные уязвимости, по которым уже есть готовые эксплойты. Если их вовремя не закрывать — есть риск стать лёгкой добычей даже для начинающих хакеров.

В новой статье — пошаговый разбор построения менеджмента уязвимостей (VM) в компании:

🔸 Почему VM критически важен? Без него все остальные меры защиты (фаерволы, EDR, SIEM) — иллюзия безопасности.
🔸 Чем VM отличается от пентеста? Почему нельзя просто нанять хакера и считать, что всё безопасно?
🔸 3 подхода к внедрению VM — от ручного (бесплатного) до автоматизированного (MaxPatrol VM, RedCheck).
🔸 Реальные кейсы — как уязвимости в старом ПО приводят к взлому всей инфраструктуры.
🔸 Сравнение топовых решений — почему MaxPatrol VM в 15 раз дороже RedCheck и стоит ли переплачивать?
🔸 Лайфхаки для небольших компаний — как мониторить уязвимости без бюджета на дорогие сканеры.

➡️ Читать полный разбор
➡️ Хотите научиться профессионально управлять уязвимостями и защищать бизнес? Стартуем 17 апреля. Подробности здесь.

Читать полностью…

Codeby

☄️ Масштабная атака через Google Play: 60+ млн загрузок вредоносных приложений

Исследователи обнаружили 331 поддельное приложение в Google Play, которые под видом полезных программ показывали навязчивую рекламу, блокировали устройства и ворвали данные.

Что известно:
Кампания Vapor действует с 2024 года, маскируясь под фитнес-приложения и утилиты
60+ миллионов загрузок — злоумышленники зарабатывали на агрессивной рекламе
Вредоносный код добавляли через обновления, обходя проверки Google
Некоторые приложения крали данные карт через фишинговые страницы

Советы для пользователей:
▪️ Проверяйте отзывы и рейтинги перед установкой
▪️ Отключайте автозапуск рекламы в настройках
▪️ Удалите подозрительные приложения

Google уже удалил зараженные программы, но угроза может вернуться в новых оболочках.

📍 Подробности атаки в новой статье

Читать полностью…

Codeby

Разгадай загадку безопасности с Bully

🫠 Bully — это специализированный инструмент для атаки на WPS PIN, который ориентирован на устранение проблем совместимости с маршрутизаторами и повышения надежности проверки. Давайте исследуем его возможности шаг за шагом, как кусочки головоломки.



😈 Первый шаг: Разведка
Прежде чем начать атаку, важно понять, с чем мы работаем. Для этого можно использовать утилиту iwconfig для идентификации доступных интерфейсов. Выполните команду:
iwconfig

Это позволит вам узнать, какой интерфейс будет использоваться для атаки (например, wlan0).


😈 Второй шаг: Выбор цели
Далее с помощью утилиты airodump-ng определяем, какие сети поддерживают WPS:
airodump-ng wlan0

Обратите внимание на столбец WPS. Это наши цели. Запишите BSSID и канал (CH) интересующей сети.


😈 Третий шаг: Настройка Bully
Теперь мы готовы запустить Bully. Для атаки на конкретный BSSID используется следующая команда:
bully -b <BSSID> -c <канал> -v wlan0


🔥 Пример:
bully -b 11:22:33:44:55:66 -c 6 -v wlan0

Здесь:
- -b — указывает BSSID цели.
- -c — канал сети.
- -v — включает подробный вывод для мониторинга процесса.
Разбираем загадку атаки
Bully использует уязвимость WPS PIN, перебирая возможные комбинации PIN-кодов. Он автоматически обрабатывает ошибки, такие как тайм-ауты или повторные запросы, что делает его эффективным инструментом для таких атак.

Читать полностью…

Codeby

А вы знали что...
🔸85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).

Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 апреля! 👩‍💻

🔴Записаться

Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.

Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

Codeby

Как мы отбивались от DDoS-атак и другой хакерской нечисти

Когда мой товарищ запустил блог на WordPress и форум на XenForo, он даже не подозревал, сколько "внимания" привлекут его ресурсы. Конкуренты и просто злоумышленники начали атаковать сайт: SQL-инъекции, брутфорс, DDoS — всё по полной программе.


В этой заметкепрактические шаги, которые помогли нам отбиться от атак:
🔸 Жесткая настройка WordPress (отключение лишних функций, блокировка wp-login.php)
🔸 Фильтрация трафика через Cloudflare (правила для защиты от ботов и сканеров)
🔸 Блокировка прямых IP-подключений (чтобы не завалили сервер запросами)
🔸 Быстрое обнаружение и блокировка злоумышленников (UFW + анализ логов)

А ещё — личный опыт с разными CDN (включая StormWall) и советы, как не дать хакерам ни единого шанса.

🔴 Читать полную версию

Читать полностью…

Codeby

dnsx - быстрый и универсальный набор инструментов DNS, предназначенный для запуска различных проверок с помощью библиотеки retryabledns. Он поддерживает запросы A, AAAA, CNAME, PTR, NS, MX, TXT, SRV, SOA, пользовательские резолверы, фильтрацию DNS по шаблонам, например shuffledns, и т. д.

Для успешной установки требуется go1.21. Для установки последней версии выполните следующую команду: go install -v github.com/projectdiscovery/dnsx/cmd/dnsx@latest

☄️ Примеры использования:
Вывод А записей для заданного списка поддоменов:

subfinder -silent -d hackerone.com | dnsx -silent -a -resp


Проверка с помощью кода состояния DNS для заданного списка доменов:
subfinder -silent -d hackerone.com | dnsx -silent -rcode noerror,servfail,refused


Извлечение поддоменов из заданного сетевого диапазона с помощью PTR запроса:
echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr


Перебор по поддоменам с использованием нескольких ключевых слов:
dnsx -silent -d domains.txt -w jira,grafana,jenkins


Перебор доменов со списком подставляемых слов:
dnsx -d google.FUZZ -w tld.txt -resp


Особенностью dnsx является его способность обрабатывать многоуровневые подстановочные знаки на основе DNS. Иногда все поддомены разрешаются в один IP, что приводит к большому количеству мусора в выводе. dnsx обрабатывает это следующим образом: он отслеживает, сколько поддоменов указывают на один IP-адрес, и если количество поддоменов превышает определённый порог, он итеративно проверяет подстановочные знаки на всех уровнях хостов для этого IP-адреса.

Читать полностью…

Codeby

🚩 HackerLab — 1 место в квалификации Standoff 15!

По итогам квалификационного этапа крупнейших киберучений Standoff 15, команда Hackerlab заняла первое место! За этим результатом — мощная связка: практикующие пентестеры компании Кодебай и разработчики заданий HackerLab.

Для команды это был дебют, и мы гордимся тем, что смогли сразу продемонстрировать высокий результат на уровне сильнейших участников.

➡️ Scoreboard

Впереди — финал Standoff 15. Не расслабляемся и двигаемся дальше!

Читать полностью…

Codeby

🌩 Как хакеры взламывают облака: от открытых S3 до взломанных Kubernetes

Облачные сервисы — удобно, но опасно. Каждый день хакеры находят открытые базы данных, крадут ключи API и получают полный контроль над Kubernetes. Подробнее в карточках.

Читать полностью…

Codeby

Скрытые профили, поддомены, старые коммиты — как найти то, что спрятано?

В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:

1⃣ Amass — ищем поддомены и точки входа (пассивно/активно).
2⃣ youtube-handles-fuzz — проверяем YouTube-каналы по имени.
3⃣ OSGINT — вытягиваем данные GitHub-профилей (репы, PGP, почты).

Зачем это нужно?
🔸Анализ инфраструктуры сайта.
🔸Поиск целевых аккаунтов.
🔸Проверка цифрового следа.

Все методы — на основе открытых данных.

🔴 Читайте статью и пробуйте инструменты
🔴 Прокачайте скиллы по OSINT со скидкой 5% до 12 апреля. Подробности здесь

Читать полностью…
Subscribe to a channel