Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​HTTP Desync Атаки используя Python и AWS

Давайте вернемся немного назад и сначала объясним, что это за атаки. Для этого нам понадобится вспомнить историю HTTP 1.1. Существовала одна проблема у оригинальной спецификации HTTP: вам нужно было открывать TCP-соединение для каждого нового запроса, сделанного к серверу. Как мы знаем, если клиент постоянно посылает запросы, то это становиться затратным процессом для сервера. Другая проблема заключалась в следующем: с помощью HTTP 1.1, вы можете посылать несколько запросов через одно и то же TCP соединение. Это также становится потенциально проблематичным, когда вы вводите прокси между сервером и клиентами.

Читать: https://codeby.net/threads/http-desync-ataki-ispolzuja-python-i-aws.73221/

#python #aws #http
**Пускай закладки останутся только в книгах: как и зачем проводить аудит программного кода**

Если бы у информационной безопасности были заповеди, хватило бы и двух. Первая — помните: всё, что вы создаёте, может стать инструментом в руках злоумышленника. Вторая — никому не доверяйте. Что это значит в контексте разработки ПО? То, что аудит безопасности, то есть поиск и устранение уязвимостей необходимы на каждом этапе. Как случайных, связанных с ошибками кодирования, так и преднамеренных «закладок».

Читать: https://pentest.codeby.net/ru/inf-bezopasnost/audit-ishodnogo-koda/

#pentest
​​Приветствуем всех читателей. Сегодня мы проведём краткий осмотр DICOM: узнаем что это такое, где применяется, какие у системы есть уязвимости. Начнём с объяснений. DICOM — стандарт, применяемый в медицине для передачи данных между медицинским оборудованием и компьютерами конечных пользователей, в основном, это ПК врачей.

Стандарт этот двухуровневый:
Первый уровень — файловый. А именно файлы, содержащие данные о пациентах.
Второй уровень — сетевой. Или, как его ещё называют, — коммуникационный. Нужен для передачи файлов и команд между оборудованием, сервером и компьютером.

Данные, содержащиеся в файле на первом уровне системы:
● Атрибуты и демографические данные пациента;
● Модель и фирма производителя аппарата, на котором проводилось обследование;
● Атрибуты медицинского учреждения, где было проведено обследование;
● Атрибуты персонала, проводившего обследование пациента;
● Вид обследования и время его проведения;
● Условия и параметры проведения исследования пациента;
● Параметры изображения или серии изображений, записанных в DICOM-файле;
● Изображение, серия или набор серий, полученных при обследовании пациента.

На данный момент в мире около 3000 DICOM-серверов, безопасно настроена очень малая их часть, а остальные уязвимы. Утилиты, например, findscu и getscu, реализуют бОльшую часть возможностей по обращению с DICOM-устройствами.

Разберём команду findscu:

 -aet <AE_Title> -P -k PatientName="<Имя_пациента>" <ip_адрес> <порт>

Она вытаскивает с сервера все существующие исследования, их список. При подстановке <*> в имя пациента видны данные обо всех пациентах. Про AE Title: в устройствах DICOM используется авторизация по обозначению организации. AE Title и есть это обозначение (Application Entity Title). Оно может и отсутствовать, и быть стандартным, как это часто встречается в документации от производителя. Действия с системой возможны, если Application Entity Title не задан или задан стандартно. Предположим, найдены данные интересного нам человека или хочется скачать всё. Тогда меняем findscu на getscu, чтобы получить команду:

 -aet <AE Title> -P -k PatientName="John Doe" <host> <port>

Готово! Это лишь одна из множества уязвимостей протокола DICOM. До новых встреч!
​​Собираем донгл для работы с бесконтактными картами

Бесконтактные карты давно уже стали неотъемлемой частью нашей жизни. С их помощью мы проходим на работу, пользуемся общественным транспортом, используем в качестве ключей. В этой статье я предлагаю подробно рассмотреть как теоретические основы работы бесконтактных карт, так и на практике собрать устройство для чтения и записи данных на карты. В качестве аппаратной платформы нам потребуется Arduino Nano и модуль для считывания прошивок, а также переходник miniUSB-microUSB/Type C для взаимодействия со смартфоном. В статье речь пойдет о низкоуровневой работе с картами диапазона 13,56 МГц на уровне байт. Поэтому я не буду касаться технологии NFC и функционала смартфонов по работе с картами через NFC с помощью приложений типа NFC ReTag.

Читать: https://codeby.net/threads/sobiraem-dongl-dlja-raboty-s-beskontaktnymi-kartami.72019/

#arduino #rfid #nfc
​​PYTHON | Отправка спам/флудов на mail

Приветствую всех. В данном статье, я покажу, как отправлять спам/флуды для email. Допустим, вы знаете свой email или email другого человека, по этому email, вы можете отправить флуд. Обычно программисты, отправляют письма, всей базе эмайлов, в письмах содержится например, рекламы или что нибудь рекомендованное, по этой причины, программисты зарабатывают деньги.

Читать: https://codeby.net/threads/python-otpravka-spam-fludov-na-mail-ru.77669/

#python #mail #spam
Forwarded from Positive Events
Ну что, ребята, дождались — сегодня начинается The Standoff 🤩

У нас запланирована большая программа противостояний на The Standoff и лекции от компетентных спикеров на несколько дней форума. Каждый день начиная с самого утра мы в прямом эфире будем рассказывать о самых интересных частях программы вместе с приглашёнными гостями. Вот что ждёт вас в ближайшие дни:

❗️ 18 мая, на первом дне форума, в 12:00 откроем и посетим виртуальный город Киберполигон The Standoff — это двойник современного мегаполиса, который имитирует инфраструктуру города с промышленными и энергетическими комплекса, транспортной инфраструктурой, банками, деловым центром и парком развлечений. Здесь две команды проведут кибербитву. В этот же день мы обсудим реальность кибербеза и вопрос уязвимости, а еще проведем дискуссию по поводу грани между харкерством и исследованием. Мы пригласили к нам в студию (которую будет вести Владимир Заполянский) гостей из Innostage, Азбуки Вкуса, Леруа Мерлен, ПАО Сбербанк, Теле2, Основы — они готовы поделиться своим опытом!

❗️19 мая у нас пройдет детский день The Standoff Kids. Он познакомит ребят с азами кибербезопасности. Помимо этого, мы подготовили дискуссию с представителями государства, образования и бизнеса о том, кто в ответе за цифровую грамотность детей.

❗️ 20 мая поговорим о перспективах инвестиций в кибербез с Евгением Коганом. Обсудим, как обнаружить и остановить киберпреступника одним человеком, побеседуем про уязвимости, а также пообщаемся с нашими коллегами — организаторами зарубежных конференций.

❗️ А 21 мая узнаем, как ведущие кибербез-компании помогают друг другу совершенствовать безопасность.

❗️ Напомним, что 20 и 21 мая начинается PHDays. Ты узнаешь, как взламывать банкомат, как защититься от кибератак, атаковать спутник, взломать Bluetooth и многое другое.

Каждый день с 18 по 21 мая начинаем трансляцию на standoff365.com в 12:00 мск. В течение дня будем публиковать расписание, так что следи за новостями! И подключайся к форумам, конечно.
Конференция для ИБ-директоров финансовых организаций – уже 1 июня

1 июня в Гранд Мариотт отеле состоится конференция «Безопасность в финансовой сфере: тренды, кейсы, инструменты». Никого лишнего – только руководители служб безопасности и ИБ-директора!

Деловая программа

Доклады ИБ-директоров финансовых организаций (банка Тинькофф, «Московского кредитного банка», «Банка Зенит», ГК «Элекснет», Транскапиталбанка, Ингосстраха, Росагролизинга и др.)

Дискуссия с регуляторами

Запланирована пленарка и круглый стол с регуляторами (ЦБ и ФСТЭК) и отраслевыми экспертами из Ассоциации банков России.

Неформальная часть

Кофе-брейки и большой ужин по завершению мероприятия.

Приглашаются ИБ-руководители из банков, страховых, лизинговых компаний. Участие бесплатное, но по приглашению, запросить которое можно на сайте конференции
​​Собираем управляемый по RDP Socks/SSH/Tor роутер из MINI-PC

Данная инструкция предназначена для самостоятельной сборки Socks/SSH/Tor роутера. Эта опция применима только если вы собираете из MINI-PC роутер (обычно это без вентиляторный промышленный MINI-PC стоимостью не более 100$ на вторичном рынке). Я приобрел под эти нужды вот такую машинку которая обошлась мне менее 90$

Читать: https://codeby.net/threads/sobiraem-upravljaemyj-po-rdp-socks-ssh-tor-router-iz-mini-pc.72282/

#rdp #proxy #ssh
Forwarded from Positive Events
Первый день The Standoff прошел! Значит, что? Значит, пора поговорить о программе второго 😎

Вот что будет в эфире 19 мая:
💥 Подведем итоги первого дня кибербитвы. Узнаем, кто урвал пальму первенства — хакеры или защитники
💥 Поговорим об инсайтах и интересных фактах первого дня соревнований вместе с Владимиром Заполянским, Юлией Сорокиной и Алексеем Новиковым
💥 Проведем The Standoff Kids — секцию для детей, которым интересна информационная безопасность
💥 Мария Сигаева покажет площадку, расскажет о молодых айтишниках: кто они, чего хотят, куда стремятся
💥 Антон Куранда, CTO RBK.money и Osnova прокомментирует, как открытость максимизирует безопасность решений
💥 Узнаем, почему не стоит бояться открывать свой код

Не пропустите же такое? Подключайтесь к трансляции в 12:00 на сайте standoff365.com

#PHDays10 #TheStandoff
​​Частный DNS сервер на основе "AdGuard Home" - с поддержкой DOT, DOH и DNScrypt серверов

Это DNS сервер, блокирующий рекламу и трекинг на сетевом уровне. Его функция в том, чтобы дать вам полный контроль над сетью и всеми вашими устройствами, и при этом он не требует установки никаких клиентских приложений. В то же время, AdGuard Home предоставляет веб-интерфейс, с помощью которого можно легко управлять процессом фильтрации.

Читать: https://codeby.net/threads/chastnyj-dns-server-na-osnove-adguard-home-s-podderzhkoj-dot-doh-i-dnscrypt-serverov.70587/

#dns #linux #adguard
#реклама

Какие навыки необходимы для проведения пентестов? Расскажет IT-консультант и пентестер с опытом 100+ проектов🔥

Чтобы помочь начинающим специалистам разобраться, как грамотно выстроить карьеру на «атакующей стороне» ИБ, ребята из HackerU создали уникальный по своему наполнению интенсив «Pentesting: Level 0».

За 3 дня с действующим пентестером с опытом 100+ проектов в компаниях FESCO, DANONE и других, вы на практике изучите:

— Основные процессы тестирования на проникновение
— Инструменты для работы с анализом защищенности
— Как проходит взлом веб-приложения

Все занятия пройдут онлайн в формате соревнований CTF, а по окончанию интенсива все участники получат сертификат об прохождении практического курса по пентесту.

Это последняя серия интенсивов в таком насыщенном формате! Регистрируйтесь уже сейчас и забронируйте участие со скидкой 50%🔥

Ссылка на регистрацию:
https://is.gd/NN4QHK
Отлежались впечатления после сдачи 24 часового экзамена по курсу WAPT, после которого я рухнула спать на 6 часов.

Экзамен состоит из 2-х частей простой и сложной. 1-ая часть включает 8 простых (по 1 баллу) и 3-x средней сложности (по 2 балла) задачек. 2-ая часть включает 5 сложных заданий (4 по 2 балла и 1 на 4 балла).

В итоге надо в 1-ой части набрать мин 8 баллов и во 2-ой мин 6. Баллы из первой части не перекроют баллы из второй и наоборот

Первые парочка заданий решились быстро, дальше пошла по тем которые могла решить, там где застопоривалась пропускала (и правильно делала, это позволило сосредоточиться на том, что поддается моему решению). Хинты брала, в минуты отчаяния в 10-м часу поиска решений, когда накатила паника, что я застряла хотя оказалось, что там что-то не так было) может запрос не так работал, может с таском что-то), но после перезапуска его куратором, все начало складыватьсЯ!!! Вообще, поддержка от ребят была всегда и она очень помогла не сдаться, спасибо UrfinJuice , это ценно! Подсказки, этому можно посвятить отдельный пост, на экзамене они аналогичны домашним) Вы удивитесь, но вы знаете больше о таске и его решении, чем в подсказке и их можно смело НЕ брать )

Как правильно сказал Станислав в своей статье, после 12 часов включился тот самый режим "берсерка"

Читать далее https://codeby.net/threads/otzyvy-o-kurse-testirovanie-web-prilozhenij-na-proniknovenie.65861/post-406770
Наши ребята
​​iOS Forensic Toolkit Агент-экстрактор без подписи разработчика используя версию на MacOS (максимальная версия iOS 13.7)

В данном примере мы будем использовать версию iOS Forensic Toolkit на устройстве MacOS Mojave и не используя учётную запись разработчика, а используя обычную запись Apple ID. Elcomsoft разработал возможность использования Apple ID, не зарегистрированного в программе Apple для разработчиков
Нашим устройством изучения будет iPhone 7 iOS 13.7 model MN912FS/A.

Читать: https://codeby.net/threads/ios-forensic-toolkit-agent-ehkstraktor-bez-podpisi-razrabotchika-ispolzuja-versiju-na-macos-maksimalnaja-versija-ios-13-7.76073/

#ios #elcomsoft #forensics
​​Выявление RAT на основе API Telegram

Как вы знаете Телеграм является популярным не только у рядовых пользователей, но и у злоумышленников. Теневые практики использования Телеграма довольно хорошо описаны в другой статье. Но, меня интересует несколько иная сторона вопроса использования данного мессенджера - применение Telegram API для удалённого управления ПК. Проще говоря - использование Телеграма в качестве Remote Access Toolkit. Как и большинство других RAT, Телеграм может быть использован как во благо, так и не очень. И во втором случае у него возникают как минимум 2 преимущества

Читать: https://codeby.net/threads/vyjavlenie-rat-na-osnove-api-telegram.74459/

#rat #api #telegram
🔥1