Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​ASM – работа с базами SQLite (часть 1. Формат файла)

Традиционно, для работы с СУБД используются скриптовые языки типа: Python, SQL, Tcl, Perl и прочие. Это вполне оправдано, поскольку их синтаксис максимально приближен к человеческой речи, а огромный набор рычагов и предметно-ориентированных модулей превращает решение вполне серьёзных проблем, чуть-ли не в игру. Единственным недостатком скриптов является скорость выполнения ими задач, т.к. в отличии от компилируемых программ они работают через интерпретатор – т.е. сначала построчный анализ текста, перевод его в байт-код, и лишь потом исполнение.

Читать: https://codeby.net/threads/asm-rabota-s-bazami-sqlite-chast-1-format-fajla.77663/

#asm #sqlite #cookies
Positive Technologies помогла VMware исправить критически опасную уязвимость в средстве анализа эффективности облачных ресурсов

Встроенный механизм обновления позволял злоумышленникам выполнять произвольные команды на сервере, аутентификация не требовалась

Компания VMware устранила опасную уязвимость в VMware Realize Business for Cloud. Этот продукт разработан для анализа затрат на облачные ресурсы: он позволяет визуализировать и планировать расходы, сравнивать бизнес-показатели. Уведомление было опубликовано на сайте VMware.

Уязвимость, обнаруженная экспертом Positive Technologies Егором Димитренко, получила идентификатор CVE-2021-21984 и оценку 9,8 по шкале CVSSv3. Ошибка относится к классу Pre-auth RCE (выполнение произвольных команд от имени неаутентифицированного пользователя). Среди потенциальных угроз — полный контроль над сервером, возможность проводить атаки на инфраструктуру компании.

«Из-за некорректной настройки приложения неаутентифицированный злоумышленник мог получить доступ к встроенной функции обновления приложения, — рассказал Егор Димитренко. — Данная функция позволяет выполнять произвольные команды на сервере, эксплуатируя легитимный механизм установки новых версий продукта. В основе этих ошибок, связанных с неправильной настройкой списков доступа, лежит недостаточное тестирование новой функциональности при выпуске релизов продукта».

Чтобы устранить уязвимость, необходимо руководствоваться рекомендациями официального уведомления компании VMware. Обнаружить признаки проникновения (например, в случае невозможности установки обновления) помогут системы класса SIEM (в частности, MaxPatrol SIEM), которые позволяет выявить подозрительное поведение на сервере, зарегистрировать инцидент и своевременно остановить продвижение злоумышленников внутри корпоративной сети.

Ранее VMware поблагодарила Егора Димитренко за помощь в устранении уязвимостей в ПО для мониторинга инфраструктуры, в средстве репликации данных VMware vSphere Replication и в платформе VMware для защиты конечных устройств.
​​MailDemon — Техника, Тригеры и Bounty

ZecOps призывает Apple выпустить out of band исправление для недавно обнаруженных уязвимостей и надеется, что эта статья предоставит дополнительное подкрепление для релиза патчей как можно раньше. В данной статье мы покажем простой способ heap spraying, с помощью которого мы смогли доказать, что дистанционная эксплуатация может создавать возможные проблемы, и мы также предоставим два примера триггеров, наблюдаемых на практике.

Читать: https://codeby.net/threads/maildemon-texnika-trigery-i-bounty.73966/

#bounty #ios
Курс «Тестирование web приложений на проникновение»

🔥 От команды The Codeby 🔥

Старт курса 1 июня. Запись до 10 июня 2021

✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.

🔗 Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie-s-nulja-codeby-web-security.64482/

#Обучение
Forwarded from Фриланс Кодебай
Нужно реализовать простой asp.net проект с уязвимостью sql-инекции
Предложения принимаются до 19.05.2021

Данный код не будет использоваться в незаконных целях. Это имеет сугубо познавательный характер

🔗 Откликнуться https://freelance.codeby.net/orders/nuzhno-realizovat-prostoj-aspnet-projekt-s-ujazvimostju-sql-inekcii-248.html

#freelance
​​HTTP Desync Атаки используя Python и AWS

Давайте вернемся немного назад и сначала объясним, что это за атаки. Для этого нам понадобится вспомнить историю HTTP 1.1. Существовала одна проблема у оригинальной спецификации HTTP: вам нужно было открывать TCP-соединение для каждого нового запроса, сделанного к серверу. Как мы знаем, если клиент постоянно посылает запросы, то это становиться затратным процессом для сервера. Другая проблема заключалась в следующем: с помощью HTTP 1.1, вы можете посылать несколько запросов через одно и то же TCP соединение. Это также становится потенциально проблематичным, когда вы вводите прокси между сервером и клиентами.

Читать: https://codeby.net/threads/http-desync-ataki-ispolzuja-python-i-aws.73221/

#python #aws #http
**Пускай закладки останутся только в книгах: как и зачем проводить аудит программного кода**

Если бы у информационной безопасности были заповеди, хватило бы и двух. Первая — помните: всё, что вы создаёте, может стать инструментом в руках злоумышленника. Вторая — никому не доверяйте. Что это значит в контексте разработки ПО? То, что аудит безопасности, то есть поиск и устранение уязвимостей необходимы на каждом этапе. Как случайных, связанных с ошибками кодирования, так и преднамеренных «закладок».

Читать: https://pentest.codeby.net/ru/inf-bezopasnost/audit-ishodnogo-koda/

#pentest
​​Приветствуем всех читателей. Сегодня мы проведём краткий осмотр DICOM: узнаем что это такое, где применяется, какие у системы есть уязвимости. Начнём с объяснений. DICOM — стандарт, применяемый в медицине для передачи данных между медицинским оборудованием и компьютерами конечных пользователей, в основном, это ПК врачей.

Стандарт этот двухуровневый:
Первый уровень — файловый. А именно файлы, содержащие данные о пациентах.
Второй уровень — сетевой. Или, как его ещё называют, — коммуникационный. Нужен для передачи файлов и команд между оборудованием, сервером и компьютером.

Данные, содержащиеся в файле на первом уровне системы:
● Атрибуты и демографические данные пациента;
● Модель и фирма производителя аппарата, на котором проводилось обследование;
● Атрибуты медицинского учреждения, где было проведено обследование;
● Атрибуты персонала, проводившего обследование пациента;
● Вид обследования и время его проведения;
● Условия и параметры проведения исследования пациента;
● Параметры изображения или серии изображений, записанных в DICOM-файле;
● Изображение, серия или набор серий, полученных при обследовании пациента.

На данный момент в мире около 3000 DICOM-серверов, безопасно настроена очень малая их часть, а остальные уязвимы. Утилиты, например, findscu и getscu, реализуют бОльшую часть возможностей по обращению с DICOM-устройствами.

Разберём команду findscu:

 -aet <AE_Title> -P -k PatientName="<Имя_пациента>" <ip_адрес> <порт>

Она вытаскивает с сервера все существующие исследования, их список. При подстановке <*> в имя пациента видны данные обо всех пациентах. Про AE Title: в устройствах DICOM используется авторизация по обозначению организации. AE Title и есть это обозначение (Application Entity Title). Оно может и отсутствовать, и быть стандартным, как это часто встречается в документации от производителя. Действия с системой возможны, если Application Entity Title не задан или задан стандартно. Предположим, найдены данные интересного нам человека или хочется скачать всё. Тогда меняем findscu на getscu, чтобы получить команду:

 -aet <AE Title> -P -k PatientName="John Doe" <host> <port>

Готово! Это лишь одна из множества уязвимостей протокола DICOM. До новых встреч!
​​Собираем донгл для работы с бесконтактными картами

Бесконтактные карты давно уже стали неотъемлемой частью нашей жизни. С их помощью мы проходим на работу, пользуемся общественным транспортом, используем в качестве ключей. В этой статье я предлагаю подробно рассмотреть как теоретические основы работы бесконтактных карт, так и на практике собрать устройство для чтения и записи данных на карты. В качестве аппаратной платформы нам потребуется Arduino Nano и модуль для считывания прошивок, а также переходник miniUSB-microUSB/Type C для взаимодействия со смартфоном. В статье речь пойдет о низкоуровневой работе с картами диапазона 13,56 МГц на уровне байт. Поэтому я не буду касаться технологии NFC и функционала смартфонов по работе с картами через NFC с помощью приложений типа NFC ReTag.

Читать: https://codeby.net/threads/sobiraem-dongl-dlja-raboty-s-beskontaktnymi-kartami.72019/

#arduino #rfid #nfc
​​PYTHON | Отправка спам/флудов на mail

Приветствую всех. В данном статье, я покажу, как отправлять спам/флуды для email. Допустим, вы знаете свой email или email другого человека, по этому email, вы можете отправить флуд. Обычно программисты, отправляют письма, всей базе эмайлов, в письмах содержится например, рекламы или что нибудь рекомендованное, по этой причины, программисты зарабатывают деньги.

Читать: https://codeby.net/threads/python-otpravka-spam-fludov-na-mail-ru.77669/

#python #mail #spam
Forwarded from Positive Events
Ну что, ребята, дождались — сегодня начинается The Standoff 🤩

У нас запланирована большая программа противостояний на The Standoff и лекции от компетентных спикеров на несколько дней форума. Каждый день начиная с самого утра мы в прямом эфире будем рассказывать о самых интересных частях программы вместе с приглашёнными гостями. Вот что ждёт вас в ближайшие дни:

❗️ 18 мая, на первом дне форума, в 12:00 откроем и посетим виртуальный город Киберполигон The Standoff — это двойник современного мегаполиса, который имитирует инфраструктуру города с промышленными и энергетическими комплекса, транспортной инфраструктурой, банками, деловым центром и парком развлечений. Здесь две команды проведут кибербитву. В этот же день мы обсудим реальность кибербеза и вопрос уязвимости, а еще проведем дискуссию по поводу грани между харкерством и исследованием. Мы пригласили к нам в студию (которую будет вести Владимир Заполянский) гостей из Innostage, Азбуки Вкуса, Леруа Мерлен, ПАО Сбербанк, Теле2, Основы — они готовы поделиться своим опытом!

❗️19 мая у нас пройдет детский день The Standoff Kids. Он познакомит ребят с азами кибербезопасности. Помимо этого, мы подготовили дискуссию с представителями государства, образования и бизнеса о том, кто в ответе за цифровую грамотность детей.

❗️ 20 мая поговорим о перспективах инвестиций в кибербез с Евгением Коганом. Обсудим, как обнаружить и остановить киберпреступника одним человеком, побеседуем про уязвимости, а также пообщаемся с нашими коллегами — организаторами зарубежных конференций.

❗️ А 21 мая узнаем, как ведущие кибербез-компании помогают друг другу совершенствовать безопасность.

❗️ Напомним, что 20 и 21 мая начинается PHDays. Ты узнаешь, как взламывать банкомат, как защититься от кибератак, атаковать спутник, взломать Bluetooth и многое другое.

Каждый день с 18 по 21 мая начинаем трансляцию на standoff365.com в 12:00 мск. В течение дня будем публиковать расписание, так что следи за новостями! И подключайся к форумам, конечно.
Конференция для ИБ-директоров финансовых организаций – уже 1 июня

1 июня в Гранд Мариотт отеле состоится конференция «Безопасность в финансовой сфере: тренды, кейсы, инструменты». Никого лишнего – только руководители служб безопасности и ИБ-директора!

Деловая программа

Доклады ИБ-директоров финансовых организаций (банка Тинькофф, «Московского кредитного банка», «Банка Зенит», ГК «Элекснет», Транскапиталбанка, Ингосстраха, Росагролизинга и др.)

Дискуссия с регуляторами

Запланирована пленарка и круглый стол с регуляторами (ЦБ и ФСТЭК) и отраслевыми экспертами из Ассоциации банков России.

Неформальная часть

Кофе-брейки и большой ужин по завершению мероприятия.

Приглашаются ИБ-руководители из банков, страховых, лизинговых компаний. Участие бесплатное, но по приглашению, запросить которое можно на сайте конференции
​​Собираем управляемый по RDP Socks/SSH/Tor роутер из MINI-PC

Данная инструкция предназначена для самостоятельной сборки Socks/SSH/Tor роутера. Эта опция применима только если вы собираете из MINI-PC роутер (обычно это без вентиляторный промышленный MINI-PC стоимостью не более 100$ на вторичном рынке). Я приобрел под эти нужды вот такую машинку которая обошлась мне менее 90$

Читать: https://codeby.net/threads/sobiraem-upravljaemyj-po-rdp-socks-ssh-tor-router-iz-mini-pc.72282/

#rdp #proxy #ssh
Forwarded from Positive Events
Первый день The Standoff прошел! Значит, что? Значит, пора поговорить о программе второго 😎

Вот что будет в эфире 19 мая:
💥 Подведем итоги первого дня кибербитвы. Узнаем, кто урвал пальму первенства — хакеры или защитники
💥 Поговорим об инсайтах и интересных фактах первого дня соревнований вместе с Владимиром Заполянским, Юлией Сорокиной и Алексеем Новиковым
💥 Проведем The Standoff Kids — секцию для детей, которым интересна информационная безопасность
💥 Мария Сигаева покажет площадку, расскажет о молодых айтишниках: кто они, чего хотят, куда стремятся
💥 Антон Куранда, CTO RBK.money и Osnova прокомментирует, как открытость максимизирует безопасность решений
💥 Узнаем, почему не стоит бояться открывать свой код

Не пропустите же такое? Подключайтесь к трансляции в 12:00 на сайте standoff365.com

#PHDays10 #TheStandoff
​​Частный DNS сервер на основе "AdGuard Home" - с поддержкой DOT, DOH и DNScrypt серверов

Это DNS сервер, блокирующий рекламу и трекинг на сетевом уровне. Его функция в том, чтобы дать вам полный контроль над сетью и всеми вашими устройствами, и при этом он не требует установки никаких клиентских приложений. В то же время, AdGuard Home предоставляет веб-интерфейс, с помощью которого можно легко управлять процессом фильтрации.

Читать: https://codeby.net/threads/chastnyj-dns-server-na-osnove-adguard-home-s-podderzhkoj-dot-doh-i-dnscrypt-serverov.70587/

#dns #linux #adguard
#реклама

Какие навыки необходимы для проведения пентестов? Расскажет IT-консультант и пентестер с опытом 100+ проектов🔥

Чтобы помочь начинающим специалистам разобраться, как грамотно выстроить карьеру на «атакующей стороне» ИБ, ребята из HackerU создали уникальный по своему наполнению интенсив «Pentesting: Level 0».

За 3 дня с действующим пентестером с опытом 100+ проектов в компаниях FESCO, DANONE и других, вы на практике изучите:

— Основные процессы тестирования на проникновение
— Инструменты для работы с анализом защищенности
— Как проходит взлом веб-приложения

Все занятия пройдут онлайн в формате соревнований CTF, а по окончанию интенсива все участники получат сертификат об прохождении практического курса по пентесту.

Это последняя серия интенсивов в таком насыщенном формате! Регистрируйтесь уже сейчас и забронируйте участие со скидкой 50%🔥

Ссылка на регистрацию:
https://is.gd/NN4QHK