Codeby
36K subscribers
1.42K photos
92 videos
12 files
7.38K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Опубликован 3 выпуск «Радио Кодебай».

Цель выпусков — понять, интересно ли это слушателям в целом. Мы планомерно готовимся и идем к полноценным эфирам 24/7. Прослушать подкаст выпуска можно здесь: https://codeby.net/media/radio-kodebaj-3-vypusk.147/

Не забывайте оставлять комментарии на форуме, они сделают выпуски интереснее.

#Radio #OnlyCodeby
​​SetupAPI – информация об устройствах

Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. Если мы не будем готовы к таким поворотам судьбы, то придётся переобуваться в воздухе (на скорую руку штудируя доки), в результате чего на выходе получим как-минимум кривой софт.

Читать: https://codeby.net/threads/setupapi-informacija-ob-ustrojstvax.71790/

#setupapi #marylin
Dos сайтов на web серверах Apache и nginx

Slowhttptest — dos сайтов на web серверах Apache и nginx.

Этот инструмент отправляет частичные запросы HTTP, пытаясь добиться отказа в обслуживании от целевого HTTP сервера.DoS Атака чужих серверов без разрешения, особенно успешная, является преступлением, в том числе в РФ.

Смотреть: https://codeby.net/media/dos-sajtov-na-web-serverax-apache-i-nginx.148/

#video
О курсах, группах, обучении и The standoff

1 декабря стартует курс «Тестирование Веб-Приложений на проникновение» https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/, запись до 10 декабря включительно. Не спешите оплачивать — на днях выходит статья в xakep.ru с купоном на скидку …
Из нового на форуме: решили, все-таки, удалить группы — не прижились.

Новое в профиле форума: можно изменить свой никнейм и установить обложку профиля.

Сайт school.codeby.net претерпел изменения. Теперь на главной сайта блог школы. Кстати, приглашаем авторов в блог. Как профи копирайта https://freelance.codeby.net/orders/codeby-security-school-priglashajet-avtorov-185.html, так и обычных ребят https://freelance.codeby.net/orders/napisanije-statej-dla-codeby-security-school-ot-uchenikov-69.html.

Самое главное событие всей истории Кодебай — наша команда победила в The Standoff https://codeby.net/threads/the-standoff-12-17-nojabrja.75731/. Совсем скоро выпустим несколько статей об этом событии.

С уважением, команда Кодебай.
Знакомство с WordPress с нуля: устанавливаем CMS и разбираемся в панели инструментов

Для создания сайта не обязательно учить HTML/CSS и PHP. Современные CMS (системы управления сайтом, которые еще называют движками) рассчитаны на людей, не обладающих навыками программирования. А среди всех сайтов, сделанных на CMS, 62,3 % приходится на долю WordPress.

Читать статью https://freelance.codeby.net/blog/znakomstvo-s-wordpress-s-nulya-ustanavlivaem-cms-i-razbiraemsya-v-paneli-instrumentov/

#Фриланс
​​MacroPack - Обфускация shellcode

Приветствую, сегодня хочу представить аудитории инструмент, целью которого является обфускация вашего, или где-то позаимствованного кода. Итогом будет, как обещают авторы, снижение агрессии на него АВ-программ. Я полагаю, не нужно обьяснять, что обфусцированные примеры не стоит постить на любимый многими «хакерами» ресурс.

Читать: https://codeby.net/threads/macropack-obfuskacija-shellcode.60745/

#obfuscation #kali
​​Пентест: классика и "багбаунти"

Одним из наиболее стремительно развивающихся в последние годы направлений услуг в сфере ИБ является, что и неудивительно, тестирование на проникновение. Это обусловлено общей тенденцией мирового сообщества к тотальной цифровизации всей жизнедеятельности. Соответственно, чем больше становится электронных услуг, девайсов и приложений – тем больше в них потенциальных уязвимостей и угроз. Это эволюционный процесс, предпосылок к сворачиванию которого сейчас объективно не имеется. Скорее, будет наблюдаться глобальная тенденция к проникновению «цифры» во все сферы жизнедеятельности человека, от «Интернета вещей» до образовательного процесса даже в начальных классах.

Читать: https://codeby.net/threads/pentest-klassika-i-bagbaunti.75847/

#pentest #bugbounty
С чего начать изучение реверс-инжиниринга

Доброго времени суток. Желаю поведать о том, что такое реверс-инжиниринг. Почему это направление одно из самых увлекательных в ИБ и с чего начать изучение. И немного о моём обучении …

Читать https://school.codeby.net/67-s-chego-nachat-izuchenie.html

#Reverse
Вода, стоп-слова, Главред: убираем лишнее из текста — 2

Водность — одна из характеристик текста. Показывает количество стоп-слов, которые не несут смысловой нагрузки. То есть без них вполне можно обойтись.

Читать: https://freelance.codeby.net/blog/voda-stop-slova-glavred-ubiraem-lishnee-iz-teksta-2/

#Фриланс
Audio
4 выпуск «Радио Кодебай»

Наверное лишним будет напоминание, чтобы оставили отзыв на форуме: https://codeby.net/media/radio-kodebaj-darknet-4-vypusk.150/

#Radio
​​OpenBullet (Brute)

Программа для веб брута с открытым исходным кодом.

Читать: https://codeby.net/threads/openbullet-brute.70352/

#brute #hack #openbullet
​​Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте

Стресс-тесты сети могут дать важные данные о проблемах, связанных с производительностью сервера, о неправильной (недостаточной) его настройке. Даже чтобы проверить, правильно ли настроен и работает modevasive пригодятся утилиты для имитации DoS атак.

Читать: https://codeby.net/threads/stress-test-seti-dos-veb-sajta-so-slowhttptest-v-kali-linux-slowloris-slow-body-i-slow-read-ataki-v-odnom-instrumente.70068/

#ddos #kali #slowhttptest
​​NetBeans IDE – универсальный инструмент разработчика [Часть 1]

NetBeans IDE 7.2 – свободная интегрированная среда разработки приложений (IDE) на языках программирования Java, JavaFX, Python, PHP, JavaScript, C++, Ада и ряда других. У программы открыт код, и она является полностью бесплатной. В статье я расскажу о возможностях NetBeans для PHP-разработчиков.

Читать: https://codeby.net/threads/netbeans-ide-universalnyj-instrument-razrabotchika-chast-1.70061/

#ide #editor #netbeans
​​Режим undercover mode в GNU/Linux Kali Linux 2019.4

В последней версии GNU/Linux Kali Linux 2019.4 был добавлен режим undercover mode. Данный режим изменяет внешний вид Kali превращая внешне его похожим на windows 10.

Читать: https://codeby.net/threads/rezhim-undercover-mode-v-gnu-linux-kali-linux-2019-4.69979/

#kali #undercover
#реклама

Угрозы безопасности уже давно стали многовекторными и непредсказуемыми. Классический подход к организации сетевой безопасности только повышает сложность сетевой архитектуры, а отсутствие унифицированной системы создает множество белых пятен, которые повышают уязвимость компании.
Значительно снизить риски инцидентов позволяют межсетевые экраны нового поколения, которые могут фильтровать по URL, IP, DNS и интернет приложениям, выявлять и блокировать атаки и аномальные активности. Хотели бы потренироваться в работе с такими системами и понять, что они действительно умеют?
Узнайте на практике, что такое межсетевые экраны нового поколения - бесплатно возьмите на тестирование Cisco Firepower 1000 и проверьте все его возможности на собственном трафике.

Взять в тест можно здесь: https://cli.co/aTHWNYt
The Standoff: ежегодная битва хакеров

В этом месяце прошли киберучения The Standoff. На мероприятии «белые хакеры» и специалисты по кибербезопасности со всего мира могут продемонстрировать навыки и сразиться между собой на специальном киберполигоне.

Как проходили соревнования, рассказал нам участник команды-победителя турнира Батыржан Тютеев, технический директор казахстанской компаний NitroTeam и Spectre. Он состоял в команде атакующих, чьей целью было получить контроль над инфраструктурой киберполигона. Его команда Codeby успешно справилась с задачей, правда, этот путь был нелегким.

Читать https://codeby.net/threads/the-standoff-ot-uchastnika-komandy.75893/

#TheStandoff
Уязвимости WordPress и их эксплуатация для начинающего пентестера

Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?

Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/

#wordpress #exploit
Как создать структуру продающего лендинга с высокой конверсией?

Лендинг — одностраничный сайт с описанием конкретного продукта и услуги. В основном используется при запуске рекламного трафика и продвижении различных товаров. Вы не раз видели такие страницы в интернете. Они используются в акциях, рекламных компаниях, продвижении продукта. Некоторые фирмы и вовсе делают официальный сайт в формате лендинга.

Читать https://freelance.codeby.net/blog/kak-sozdat-strukturu-prodayushhego-lendinga-s-vysokoj-konversiej/

#Фриланс
​​Как использовать сканер безопасности NMAP на Linux

Nmap — это бесплатная, с открытым исходным кодом утилита исследования сети и проведения аудита безопасности. Она широко используется в сообществе пользователей Linux, поскольку является простой в применении, но в то же время очень мощной. Принцип работы Nmap, говоря простым языком, заключается в отправке пакетов данных на заданную цель (по IP) и в интерпретировании возвращаемых пакетов для определения, какие порты открыты/закрыты, какие службы запущены на сканируемой системе, установлены и включены ли файерволы или фильтры и, наконец, какая операционная система запущена. Эти возможности позволяют собрать много ценной информации. Давайте рассмотрим некоторые из этих возможностей. Кроме типичных для подобных статей примеров команд, будут даны рекомендации о том, как использовать собранные во время сканирования данные.

Читать: https://codeby.net/threads/kak-ispolzovat-skaner-bezopasnosti-nmap-na-linux.69840/

#nmap #linux #zenmap
​​BruteX: программа для автоматического брутфорса всех служб

BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей. Как может проходить типичный анализ целевого сайта? Сканируем NMap'ом открытые порты и определяем запущенные на целевом сервере службы. После этого, например, начинаем брутфорсить FTP, SSH и другие службы с помощью Hydra и т. д. Нам нужно анализировать результаты работы предыдущих команд, вводить новые команды и т. д. Одновременно мы можем работать с одним сайтом. BruteX делает то же самое, но автоматически — сам сканирует, сам запускает брутфорсинг. Возможно массовое сканирование (с помощью brutex-massscan). — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей. Как может проходить типичный анализ целевого сайта? Сканируем NMap'ом открытые порты и определяем запущенные на целевом сервере службы. После этого, например, начинаем брутфорсить FTP, SSH и другие службы с помощью Hydra и т. д. Нам нужно анализировать результаты работы предыдущих команд, вводить новые команды и т. д. Одновременно мы можем работать с одним сайтом. BruteX делает то же самое, но автоматически — сам сканирует, сам запускает брутфорсинг. Возможно массовое сканирование (с помощью brutex-massscan).

Читать: https://codeby.net/threads/brutex-programma-dlja-avtomaticheskogo-brutforsa-vsex-sluzhb.69838/

#bruteforce #hydra #kali
ТОП-7 действенных методов вовлечения подписчиков в соц. сетях

Показатель вовлеченности (Engagement Rate или сокращенно ER) обошел по значимости даже количество подписчиков в социальной сети. Этот коэффициент наглядно демонстрирует показатель отдачи со стороны аудитории страниц. Успешность групп напрямую зависит от этого показателя.

Читать https://freelance.codeby.net/blog/top-7-dejstvennyh-metodov-vovlecheniya-podpischikov-v-socz-setyah2/

#Фриланс