Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Как я смог взломать сайт по гайду на Codeby

https://codeby.net/threads/kak-ja-smog-vzlomat-sajt-po-gajdu-na-codeby.69376/

#review #pentest
​​Необходимо сделать 2 картинки для курса Paranoid II

- Бесплатная подписка на Paranoid
- Бесплатная подписка на Paranoid II
- Премиум-подписка на 1 год


Подробнее https://codeby.net/threads/nuzhna-kartinka-dlja-kursa-paranoid-ii.69632/

#Конкурс
​​Шпаргалка для разведки и аудита сервера

https://codeby.net/forum/threads/shpargalka-razvedka-i-audit-servera.63524/

#linux #server
​​Победитель получит:

​​5 тысяч рублей + брендовая футболка CODEBY + адаптер Альфа + доступ к курсу PARANOID

​​Конкурс Мамкин Аноним

Требования к статье:

- Авторский текст
- Обязательно свои скриншоты, фото
- Ссылки на пруфы, если такие нужны
- Опыт личного применения
- Объем: не менее 2500 символов
- Готовность отстаивать свое мнение в комментариях


Подробности на форуме https://codeby.net/threads/mamkin-anonim.69655/

#конкурс #анонимность
​​ Red/Blue Team – детальный обзор

Мир инфобеза постоянно расширяется, и пентест набирает все больше и больше популярности. Только на Codeby можно найти сотни статей о данной теме. Но вот редтиминг и блютиминг почему-то не так явно освещается, а особенно в СНГ сегменте. Из-за этих размышлений, я решил написать статью, которая расставит все точки над и, а также даст гибкое представление о данной области.


Что такое Red и Blue Team. В чем разница?​
Red и Blue Team- появилась задолго до пентеста, из-за того, что её истоки- военные. В определенный момент глав. командующие осознали, что для лучшей защиты нужно атаковать собственную сторону, чтобы не только найти слабые места, которые затем можно было бы защитить лучше, но и тренировать навыки атакующих. Эта идея была переделана в "Военные игры", где защитники или дружественные силы обозначались Синей командой (Blue Team) а силы атакующего – Красной (Red Team).

Читать дальше https://codeby.net/threads/red-blue-team-detalnyj-obzor.69639/

#pentest #redteam #blueteam
Мамкин Аноним

Конкурс на лучшую авторскую статью по тематике "Анонимность"Привет друг!Ежедневно мы сталкиваемся с большими потоками данных, уходящих и приходящих в наши гаджеты, системы, дома. Всегда найдутся третьи лица, которым твои данные окажутся весьма кстати. Хоть ты и не совершаешь темных дел, твой трафик - товар, компромат, прибыль корпорации от которой ты не получишь ни копейки. Давай подумаем, как же сделать повседневную...

Продолжение: https://codeby.net/threads/mamkin-anonim.69655/
​​Поиск угроз замаскированных под стандартные процессы Windows [Перевод]

В этой статье мы рассмотрим шаблоны поведения и особенности некоторых системных процессов Windows и то, как мы можем встроить эти знания в «правило» для того, чтобы затем идентифицировать любой процесс, который не соответствует правилу.

Читать статью: https://codeby.net/threads/poisk-ugroz-zamaskirovannyx-pod-standartnye-processy-windows-perevod.69675/

#InfoSec
​​Windows Shellcoding x86 – поиск Kernel32.dll – часть 1 [Перевод]

Добро пожаловать в ад на земле

Абсолютно верно, вы обратились по адресу. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было столько вправок и переделывании за последние годы, в результате чего многое изменилось. Мы сконцентрируемся только на Windows 10 x86, хотя более ранние версии не намного отличаются. Есть огромное количество блогов по PEB LDR, но нет ни одного, который бы логически объяснял его важность. Многие люди просто вскользь упоминают windbg и думают, что вы моментально поймете выходной буфер. Основная причина, почему я решил написать этот блог, это пройти от С до ASM и понять, как это работает в бэкенде, когда Shellcoding в ASM x86.

Читать статью https://codeby.net/threads/windows-shellcoding-x86-poisk-kernel32-dll-chast-1-perevod.69678/

#ShellCode
​​Моя маленькая анонимность

Учитывая тото факт, что существует бесчисленное количество рецептов блюда под названием "анонимность" , я могу написать несколько статей. Вот одна из них. В этой статье я предлагаю к прочтению одно из приготовленных мною блюд из книги рецептов с названием "Анонимность в сети".

Читать статью полностью https://codeby.net/threads/moja-malenkaja-anonimnost.69692/

#Анонимность #Конкурс
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.

@exploitex - DDoS атаки и вирусы, обзоры хакерских девайсов и жучков, гайды по взлому и секреты анонимности в интернете.
​​ Identifier - VK OSINT TOOL

Что делает этот инструмент? Создает отчет где: записываются данные друзей человека, кол-во мужчин/женщин у человека в друзьях, его предположительный пол (определяется на основе соотношения мужчин/женщин в друзьях у человека), предполагаемый возраст (определяется по среднему значению возраста друзей человека), предполагаемые города, где проживает человек (определяется по 3-ем самым часто встречающимся городам у друзей), возможные увлечения человека (определяется по 3-ем самым часто встречающимся тематикам групп, на которые подписан человек)

https://codeby.net/threads/identifier-vk-osint-tool.69691/

#OSINT
😁1
​​Windows Shellcoding x86 – функции вызова в Kernel32.dll – часть 2 [Перевод]

В предыдущей части мы нашли адрес Kernel32.dll, проходя через LDR структуру. В этой части мы сконцентрируемся на нахождении адреса функций (известных как DLL символы) в Kernel32.dll и вызовем их путем предоставления аргументов. Одним из методов вызова этих символов является использование LoadLibraryA с целью нахождения адреса этих символов от Kernel32.dll. Однако, мы этого делать не будем, т.к. это слишком легко. Основная цель моей серии блогов является помочь людям понять, как именно работает код сборки, чтобы было легко писать нулевой шелл-код для любой функции, которая им нужна. В этой части я объясню, как написать шелл-код для GetComputerNameA, и мы пройдемся по нашему исполняемому файлу в дизассемблере x32dbg, чтобы посмотреть имя хоста компьютера, на котором он запущен.

Читать статью полностью: https://codeby.net/threads/windows-shellcoding-x86-funkcii-vyzova-v-kernel32-dll-chast-2-perevod.69693/

#asm #assembler #shellcode #windows10
​​Настройки минимальной анонимности в Windows-10

На написание этой статьи меня спровоципровали несколько опубликованных статей на данном форуме. Автор первой провокационной статьи описал возможный способ скрыть свою личность в сети Интернет, находясь в "полевых условиях". Согласитеь, это анонимно, но неуютно, неудобно. Каждому человеку свойственно находиться в зоне комфорта: сидеть в уютном кресле перед компьютерным столом с чашкой ароматного кофе.

Читать статью полностью https://codeby.net/threads/nastrojki-minimalnoj-anonimnosti-v-windows-10.69739/

#анонимность #windows10
​​Пять лучших способов получить доступ к вашей беспроводной сети

Во время пентеста либо услуг Red Team, мне всегда нравится заниматься проблемой получения доступа к хорошо защищенным беспроводным сетям. Red Team не просто так уделяют много внимания беспроводным сетям, и зачастую начинают свой аудит именно с них.

Обычные ошибки конфигурации, уязвимости и последовательность общих сетевых атак при выполнении беспроводной оценки могут привести к получению доступа к корпоративной сети до обеда! Как я писал в своей последней серии Top 5, многие векторы атак, которые использовались много лет назад, работают и в 2018 году.

https://codeby.net/threads/pjat-luchshix-sposobov-poluchit-dostup-k-vashej-besprovodnoj-seti-perevod.69757/

#перевод #pentest #wifi