Codeby
36K subscribers
1.42K photos
92 videos
12 files
7.38K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​CVE-2020-2555: RCE из-за ошибки десериализации на сервере oracle weblogic

Уязвимости небезопасной десериализации стали популярной целью для злоумышленников/исследователей веб-приложений Java. Эти уязвимости часто приводят к удаленному выполнению кода и, как правило, их сложно исправить. В этом сообщении мы рассмотрим CVE-2020-2555 (ZDI-20-128 ), о котором сообщил ZDI Чанг из VNPT ISC. Эта критическая уязвимость (оценка CVSS 9,8) затрагивает библиотеку Oracle Coherence, которая используется в популярных продуктах, таких как Oracle WebLogic Server. Ее исправили в январе вместе с 333 другими ошибками.

Читать: https://codeby.net/threads/cve-2020-2555-rce-iz-za-oshibki-deserializacii-na-servere-oracle-weblogic.72438/

#cve #java #rce
​​Как мы запускаем нашу bug bounty программу в Segment

Segment ежедневно получает миллиарды запросов от тысяч клиентов, которые доверяют Segment безопасность своих данных. В Segment мы считаем, что хорошая безопасность является неотъемлемой частью создания высококачественного программного обеспечения, аналогичного надежности или масштабируемости. В дополнение к инструментам и процессам, разработанным нашей Security Org, чтобы помочь разработчикам программного обеспечения сделать правильный выбор в области безопасности, мы также полагаемся на отзывы как традиционных, так и краудсорсинговых компаний по обеспечению безопасности.

Читать: https://codeby.net/threads/kak-my-zapuskaem-nashu-bug-bounty-programmu-v-segment.73795/

#bug #bounty #hunting
Возможно ли подхватить вирус всего лишь зайдя на сайт?

Сейчас для кибер-преступников из-за частого обновления браузеров и латания дыр в их безопасности это становится всё сложнее, но регулярное обновление вашего браузера - это не панацея от заражения вашего компьютера различными вирусами при посещении сайтов.

Заражение вирусами через посещение сайтов возможно:
- через рекламу на сайте. Логика тут примерно такая: если пользователь, зайдя на сайт, увидит множество рекламных окон, он скорее всего попытается закрыть их все, и в конце концов, кликнет на одно из них, что и приведёт к заражению его устройства. Так что, если видите торчащую из всех щелей рекламу, я бы посоветовал закрыть вкладку с этим сайтом.
- через уязвимости используемого браузера.
- через Push-уведомления. Вы же помните, как некоторые сайты активно пытаются заставить вас нажать заветную кнопку "Разрешить", тем самым позволяя злоумышленникам скачать вирусное ПО на ваш компьютер.
Обычно таким способом на устройства жертв загружают майнеры.
​​Обзор атак на канальный уровень и защита от них

Здравствуй, читатель, сегодня обсудим атаки на один из уровней модели OSI – канальный уровень. Надеюсь, ты знаешь хотя бы немного о том, что такое OSI? Если не врубаешься совсем, тогда почему ты всё ещё здесь? Не медли, мужик, узнай о этом всё. Ну ладно, от слов к делу приступаем, но только с ведающими.

Читать: https://codeby.net/threads/obzor-atak-na-kanalnyj-uroven-i-zaschita-ot-nix.74403/

#hacking #network #security
​​Offensive OSINT часть 1 - OSINT & RDP

Это первая часть обучающих статей по Offensive OSINT. В этой статье мы подготовимся (технически и интеллектуально), а также я расскажу о том, как настроить мониторинг уязвимостей Bluekeep в больницах с помощью базы данных Shodan и Elasticsearch. Эти статьи дадут вам представление о методах OSINT, используемых киберпреступниками для атаки на различные организации и людей с целью совершения мошенничества и взлома. Это не будет очередной статьей с кучей ссылок и описанием того, что делают те или иные инструменты, а скорее технические знания для профессиональных аналитиков по безопасности, обладающих, по крайней мере, навыками программирования и аналитического мышления. Я хотел бы рассказать о каждой категории OSINT: социальные сети, dark web, утечки, промышленный/корпоративный шпионаж и т.д.

Читать: https://codeby.net/threads/offensive-osint-chast-1-osint-rdp.73660/

#osint #rdp #shodan
​​Руководство по анонимности в сети

Большинство пользователей думают, что для того чтобы оставаться полностью анонимным в сети, нужно всего-то включить VPN или proxy, и ты будешь невидимкой. Но на самом деле это может помочь вам только обойти геоблокировку, но никак не сделать вас анонимными. Поэтому сегодня мы разберём настоящие способы сделать себя для сайтов и сервисов всего лишь user_name'ом.

Как работает VPN?

VPN-сервис добавляет в цепочку вашего подключения ещё один сервер, который может находиться за тысячи километров от вашего реального местоположения. Именно поэтому его определить намного сложнее.

Почему VPN небезопасен?

У VPN-сервисов несколько проблем, и самая главная из них - это утечка трафика (незашифрованный трафик пользователей попадает в открытый доступ). В основном это происходит из-за разрывов в соединении (прекращение фильтрации вашего трафика через VPN).

Также большой проблемой является то, что практически все VPN-сервисы записывают и хранят трафик своих пользователей в логах на своих серверах. И как вы уже могли догадаться, часто, эти самые логи, утекают в открытый доступ.

Ещё одной проблемой является то, что такие сервисы знают о вас слишком много. Даже если вы начнёте оплачивать их услуги в криптовалюте, они всё равно будут знать ваш реальный IP.

Но как оставаться анонимным?

Я немного слукавил, когда написал, что VPN абсолютно бесполезен. Сейчас мы попытаемся перекрыть минусы VPN другими инструментами обеспечения анонимности.
Для этого нам нужно будет купить или достать бесплатно удалённое рабочее место (выделенный сервер или же просто дедик).

Что такое выделенный сервер?

Выделенный сервер - это хостинг, который является отдельным физическим компьютером. Обычно на них запускают различные скрипты и программы, которые могут навредить компьютеру содержанием вирусов.

Теперь, когда мы во всём разобрались, подключаемся к нашему дедику.

Для пользователей Windows:
 - параметры - система - удаленный стол

И только теперь подключаемся к вашему любимому VPN-сервису, и уже через него выходим во всемирную паутину. Также с нашей основной машины можно подключиться к VPN и тогда схема подключения будет выглядеть так:
Клиент → VPN → Удаленное рабочее место → VPN → цель
​​Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка

Задача востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 11.3.1. К нам в руки попала такая модель Model A1533 Версия iOS 11.3.1 к ней не применим checkra1n

Читать: https://codeby.net/threads/elcomsoft-ios-forensic-toolkit-agent-ehkstraktor-izvlechenie-dannyx-bez-dzhejlbrejka.74636/

#forensic #ios #data
​​Offensive OSINT часть 2 - Деобфускация и анализ исходного кода + обнаружение сети распространения нелегального контента.

В этой части мы рассмотрим обфусцированный javascript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами. В качестве примера, я представлю очень краткий анализ известных вредоносных программ coinminer, нацеленных на серверы Redis.

Читать: https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/

#osint #obfuscation
​​Как защитить свой сайт от DDOS-атак?

Практически каждый, кто держал свой сайт, сталкивался с DOS или DDOS-атаками, и эти люди точно знают то неприятное чувство, когда твой сайт падает и захлёбывается в запросах, а ты ничего не можешь с этим сделать. Так что сегодня, во избежание у вас таких проблем в дальнейшем, мы разберёмся, как же защитить свой сайт от нападок мамкиных хакеров.

Что такое DDOS и DOS-атаки, и чем они отличаются?

Обе атаки - это нападение на тот или иной сайт, с целью вызвать отказ в обслуживании, с помощью отправки на сервер максимального количества запросов и вредоносных пакетов.

В отличие от DDOS-атак, DOS-атаки производят отправку вредоносных пакетов с одной сети и нацелены на поражение отдельных серверов. Такие атаки легко отражать, так как все действия производятся с одного IP-адреса.

DDOS-атаки производятся с разных машин (обычно для таких задач злоумышленники используют ботнеты), то есть с разных IP- адресов, что делает отражение таких атак намного сложнее.

Но как же защитить свой сайт от недоброжелателей?

Есть множество сервисов помогающих людям в этом. Но абсолютное большинство сайтов используют Cloudflare.

Как работает Cloudflare?

Этот сервис создаёт прослойку между пользователем и сайтом, то есть перед тем как посетить ваш сайт, пользователь будет сначала проверяться, и если он пройдёт проверку, будет перенаправлен на сайт.

Как подключить сайт к Cloudflare?

Заходим на сайт, создаём аккаунт, далее вводим домен, который хотим подключить, затем выбираем тариф (бесплатный или платный), потом сервис начнёт искать DNS-сервера вашего домена и создаст их у себя. В дальнейшем нужно будет скопировать DNS-сервера Cloudflare и вставить их на сайте, где вы регистрировали ваш домен.

Если ваш сайт атакуют, и вы только сейчас решили подключить Cloudflare, то не стоит торопиться. Для начала нужно поменять IP-адрес вашего сервера и уже потом подключить защиту, так как, если этого не сделать, неприятели будут атаковать сайт напрямую, обходя защиту.
​​Скитания по просторам Github: опять Whatsapp, стенография и немного практики

“Тепло. Протяжные стоны ветра. За окном? Нет, уже в доме - чердак. Крышу начинает сносить. Метелица. Тепло нерушимое? - По ногам пробежал холодный ветерок. Нужно спасать свой обитель, спасать своих младших. Грохот. Удар. Темнота. Холод. Тепла нет”, - прокручивая в своей голове одно и тоже перед тем как уснуть, Вадима брала дрожь, ведь та ночь изменила слишком многое, кое-чего уже не вернуть и цены стараний нет - случившееся необратимо бесценно.

Читать: https://codeby.net/threads/skitanija-po-prostoram-github-opjat-whatsapp-stenografija-i-nemnogo-praktiki.78178/

#github #whatsapp
​​Positive Technologies в гостях у Codeby!

Во вторник, в 18:00 по московскому времени, у нас запланирован стрим - интервью с особым гостем. Вечер обещает быть жарким!🔥🔥🔥

На этот раз своим присутствием нас порадует: Ярослав Бабин (@yarbabin):

▪️Руководитель отдела анализа защищенности приложений в Positive Technologies @ptswarm
▪️Специалист по веб и финансовым приложениям, социальной инженерии, пентесте ATM
▪️Организатор The Standoff и Positive Hack Days
▪️Спикер PowerOfCommunity, PacSec, ZeroNights, KazHackStan, ArmSec и др.
▪️В прошлом - багхантер (Яндекс, Mail.Ru, Mozilla и др.), участник CTF-команды Antichat

✔️Twitch.tv
✔️YouTube
✔️
Vk.com
✔️Facebook
​​Анонимность криптовалют

Многие даже сейчас склонны полагать, что если провести транзакцию через BTC, то никто о ней не узнает. Но это не так - сама концепция криптовалют сообщает нам, что все транзакции прозрачны (то есть видны всем).

В этой заметке мы разберёмся, почему, если вы беспокоитесь о своей конфиденциальности, не стоит проводить сделки через BTC.

Почему же Bitcoin небезопасен?

Собственно первую и самую главную причину я описал ещё в начале, так что перейдём к менее очевидным.

Вторая причина: все данные хранятся вечно и распредёленно. Проблема в том, что деанонимизируя одного участника сети, автоматически деанонимизируются и другие участники этой сети (в нашем случае эта сеть - Bitcoin).

Третья и очень неприятная причина: посредники вынуждены сливать данные о своих клиентах государству. Не забывайте о том, что практически на всех биржах и обменниках, при регистрации, вы указываете свои данные (паспорт). И вы сами должны понимать, что при проведении сделки через такие сервисы, об анонимности можно забыть.

Если вы всё же используете Bitcoin, один из самых лучших вариантов сохранить свою анонимность - это создавать новый кошелёк для каждой транзакции. Это минимизирует шанс быть деанонимизированным.

Анонимные криптовалюты

Если вы подумали, что все криптовалюты такие же псевдо-анонимные, как и BTC, то это, к счастью, не так. Перечислим самые популярные:

1) Monero - первая монета, которая пришла мне в голову. Чтобы добиться анонимности для своих держателей, использует скрытые адреса и кольцевые конфиденциальные транзакции.

2) Dash- использует метод перемешивания токенов PrivateSend.

3)ZCash - использует zk-SNARKs, подтверждающий точность информации, но не раскрывающий её сути.
​​По горячим следам: в попытках раскрыть мошенническую схему - Discord, ботнет да стиллеры

Честно, я не знаю получит ли этот материал возможность быть опубликованным, ибо это лишь записки расследования мошеннической схемы, на которую автор сей писульки и попался. Да-да, все мы можем быть порой невнимательными. Это не будет сюжетный материал или что-то этого рода, мне просто нужно не потеряться в собственных мыслях и не зайти в тупик. Поехали.

Читать: https://codeby.net/threads/po-gorjachim-sledam-v-popytkax-raskryt-moshennicheskuju-sxemu-discord-botnet-da-stillery.78189/

#discord #botnet #stealer
Codeby pinned Deleted message
​​Новостной дайджест по ИБ/IT за 2.08-9.08

Здравия всем, дамы и господа. Время, называемое неделей и равное семи дням закончилось и прямо здесь вы читаете то, что называется «Новостной дайджест», являющийся статьёй.

Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-2-08-9-08.78219/

#news #it #digest
​​Как работает Tor?

Tor (The Onion Router) - это большая сеть пользовательских компьютеров, распределённых по всему земному шару, использующие одно и тоже ПО. Некоторые из этих машин являются узлами Tor, с помощью которых информация передаётся внутри сети.

Когда на компьютере запускается Tor, программа сначала закачивает список всех узлов в сети, а затем выбирает самый оптимальный путь, через который будет передаваться трафик. Этот самый путь состоит из нескольких узлов:
▪️Первый узел - входной. Он является точкой входа в сеть.
▪️Следующий - промежуточный.
▪️И наконец последний - выходной. Этот узел - это точка выхода из сети Tor. Именно от этого узла пакет информации направляется на веб-сайт. То есть это веб-сайт получает IP-адрес последнего узла, а не вашего компьютера. А последний узел в свою очередь знает только адрес промежуточного узла.

Но почему же узлы сети не могут открыть и прочитать информацию клиента сети?

Дело в том, что компьютер клиента изначально шифрует информацию так, чтобы её мог расшифровать только выходной узел, затем эти данные шифруются так, чтобы их смог расшифровать только промежуточный узел, и наконец ,после всего этого, данные опять шифруются так, чтобы их мог расшифровать только сторожевой (входной) узел. В итоге, все узлы знают только то, что им нужно для передачи информации (то, откуда она пришла и куда её надо отправить). Важное замечание: выходной узел тоже не видит исходные данные, если их передавать по защищённому протоколу (HTTPS).

Правила использования Tor для обеспечения максимальной безопасности:

1. Не открывайте загруженные файлы, находясь онлайн.
2. Используйте мосты и прокси.
3. Используйте только HTTPS - протокол (то есть заходите только на HTTPS - версии сайтов).

#заметки #tor #newbie
В спецвыпуске security-новостей главред SecurityLab.ru Александр Антипов и его гость Ярослав Бабин расскажут о самых заметных новостях и инцидентах, связанных с уязвимостями веб-приложений.

Темы нового ролика:

🔴 хакеры эксплуатируют 0-day-уязвимость в WordPress-плагине Fancy Product Designer,
🔴 неизвестные взломали Git-репозиторий PHP для внедрения бэкдора в исходный код,
🔴 хакеры взламывают WordPress-сайты через уязвимость в плагине Easy WP SMTP.
​​Positive Technologies в гостях у Codeby!

Во вторник, в 18:00 по московскому времени, у нас запланирован стрим - интервью с особым гостем. Вечер обещает быть жарким!🔥🔥🔥

На этот раз своим присутствием нас порадует: Ярослав Бабин (@yarbabin):

▪️Руководитель отдела анализа защищенности приложений в Positive Technologies @ptswarm
▪️Специалист по веб и финансовым приложениям, социальной инженерии, пентесте ATM
▪️Организатор The Standoff и Positive Hack Days
▪️Спикер PowerOfCommunity, PacSec, ZeroNights, KazHackStan, ArmSec и др.
▪️В прошлом - багхантер (Яндекс, Mail.Ru, Mozilla и др.), участник CTF-команды Antichat

✔️Twitch.tv
✔️YouTube
✔️
Vk.com
✔️Facebook
​​Современные web-уязвимости (6.CSRF- Cross Site Request Forgery)

Эксклюзивно для Codeby продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser. В этот раз разберем CSRF уязвимости и как их находить. Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например).

Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-6-csrf-cross-site-request-forgery.78214/

#web #csrf #pentest
​​Современные web-уязвимости (7.CSRF Bypass – Clickjacking Drag and Drop)

Эксклюзивно для Codeby продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser. В этой главе восточно-европейский хакер Юрий и его юный подаван Газманов перейдут от теории к практике и проэксплуатируют CSRF уязвимость через clickjacking. Напомню, кликджекинг (clickjacking) - это атака, которая является формой изменения пользовательского интерфейса (UI). Clickjacking-атака — это попытка через изменение пользовательского интерфейса жертвы, обычно с использованием HTML тега <iframe>, заставить пользователя выполнить запрос на изменение данных. На вредоносном сайте злоумышленник, используя iframe, внедряет в уязвимое веб-приложение другой HTML-документ, содержащий форму для изменения данных.

Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-7-csrf-bypass-clickjacking-drag-and-drop.78229/

#web #csrf #pentest