Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Зачем пентестеру знание основ сетевых технологий

Каждая организация стремится построить свою архитектуру максимально эффективно, удовлетворяя собственным нуждам или нуждам сторонних пользователей, при этом затрачивая минимальное время и ресурсы на обеспечение безопасности. Идеально защищенная система – это утопия. Поэтому анализ защищенности системы сводится к поиску уязвимостей в ней. Постановка задачи тестирования системы своим же сотрудникам может привести к недостоверному отчету и ложной уверенности в своей безопасности.

📌 Читать далее

#pentest #network #information
👍135🔥2
Курс "Основы DevOps"

Вырастите с нами до Junior+ за 4 месяца.

Наше главное правило обучения - не менее 70% практики в любом курсе, что позволяет ученикам успешно проходить собеседования.

ℹ️ Курс направлен на глубокое изучение методологии DevOps. В 31 тему включено всё: от компьютерных сетей и виртуализации до статистического анализа безопасности кода. Прибавьте к этому сопровождение куратора, 400+ страниц методичек, домашние работы и отработку теории практическими занятиями - и вы не будете думать о том, как пройти собеседование.

🎓 По завершении курса вы научитесь:
- Автоматизировать рабочие процессы
- Работать с системами CI/CD
- Мониторить и логировать системы
- Применять контейнеризацию и оркестрацию
- Эффективно взаимодействовать в команде

Старт - 16 октября, длительность - 4 месяца.
Возможна рассрочка от 3-х до 24-х месяцев.

После завершения обучения выдается УПК.

📌 Ознакомиться с курсом
🔥15👍8👎21
Windows Shellcoding x86 – функции вызова в Kernel32.dll – часть 2

Доброго времени суток, codeby. В предыдущей части мы нашли адрес Kernel32.dll, проходя через LDR структуру. В этой части мы сконцентрируемся на нахождении адреса функций (известных как DLL символы) в Kernel32.dll и вызовем их путем предоставления аргументов. Одним из методов вызова этих символов является использование LoadLibraryA с целью нахождения адреса этих символов от Kernel32.dll. Однако, мы этого делать не будем, т.к. это слишком легко. Основная цель моей серии блогов является помочь людям понять, как именно работает код сборки, чтобы было легко писать нулевой шелл-код для любой функции, которая им нужна. В этой части я объясню, как написать шелл-код для GetComputerNameA, и мы пройдемся по нашему исполняемому файлу в дизассемблере x32dbg, чтобы посмотреть имя хоста компьютера, на котором он запущен.

📌 Читать далее

#asm #shell #windows
👍10🔥3
Защита умного дома от взлома

Компании по созданию систем умного дома обычно рисуют приятную картину. Был тяжелый рабочий день. Он наконец закончился. Вы пришли домой, стоите на пороге своего смарт-жилища; дверь автоматически открывается перед вами, распознав ваше лицо и сетчатку глаза. В доме уже тепло, у входа горит свет, тихо играет музыка, и совсем недавно, буквально перед вашим приходом, закипел умный чайник. Но возможно и другое. И дверь не открывается, и чайник не кипит, и со смартфона ничего не работает, происходит какой-то хаос. Сигнализация сработала, полиция приехала. Пожарные подъезжают.

📌 Читать далее

#network #security #information
👍115🔥3🤣2😁1
🚩 Новые задания на платформе Codeby Games!

🕵️ Категория АдминистрированиеХудожник

🖼 Категория СтеганографияСписок продуктов

🔎 Категория OSINTИстория легендарного мема

Приятного хакинга!

💬 Канал Codeby Games
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥3
Собираем боевую машину для пентеста с нуля - часть 1

Всем привет! Сегодня мы будем собирать "боевого слона" - Combat Mint. Для пентеста существуют разные специализированные операционные системы, например, Kali Linux, Parrot Security. Однако разнообразие предустановленного софта, как показывает практика, вовсе не является большим плюсом этих дистрибутивов. Дело в том, что в реальности никто не использует даже половину возможностей установленных программ по-умолчанию. А зачем тогда лишний мусор?

📌 Читать далее

#pentest #linux #software
👍10❤‍🔥43🤣2🔥1
Настраиваем виртуальную android машину для тестирования на проникновение

Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при взаимодействии с камерой и микрофоном. Плюс довольно большие требования к компьютерному железу. Этот гайд освещает только клиент-серверное взаимодействие.

📌 Читать далее

#android #pentest #software
👍15🔥42
Дополни браузер. Полезные плагины для минимальной анонимности и исследования изображений.

Приветствую всех читателей этой статьи! Сегодня хочу пролить свет на ещё один список полезных и интересных браузерных расширений. В этой статье все плагины ориентированы на минимальную степень анонимизации и конфиденциальности. Так же, как бонус, я решил добавить расширения для анализа изображений, ведь в быстром доступе иметь под рукой анализатор изображений на наличие метаданных довольно неплохо и удобно. Думаю, в данном вопросе эти плагины будут прекрасно подходить и служить.

📌 Читать далее

#browser #extension
👍11🔥5🥰2🤣2
Основы компьютерных сетей

Любая компьютерная сеть представляет собой набор взаимосвязанных между собой устройств. В сети может состоять от двух устройств до бесконечного множества. Основной задачей любой сети является взаимораспределенное пользование ресурсами данных, периферийных устройств, либо вычислительной мощности друг друга. Это относится, как к локальной сети, так и к глобальной. Как мы помним из предыдущего раздела, сегодня эти сети довольно тесно переплетаются между собой, и строятся на одних и тех же физических принципах.

📌 Читать далее

#network #information
🔥16👍52
Основы шифрования данных 1/2

Доброго времени суток, уважаемые форумчане! Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации. При взаимодействии с зашифрованными данными важно исключить всевозможные утечки по различным каналам - например, через временные файлы.

📌 Читать далее

#encryption #anonymity #information
👍12🔥42
ASM – интерфейс защиты данных DPAPI

Все, кто хоть немного дорожит своей информацией, направляют фокус на её защиту. Учитывая эти обстоятельства, начиная ещё с Win-2k инженеры Microsoft ввели в состав своей ОС специальный интерфейс и назвали его "Data-Protection Programming Interface", или коротко DPAPI. В результате, не прибегая к услугам внешних библиотек, у нас появилась возможность защищать свои данные вполне крипткостойким механизмом, причём эти данные могут находиться как на жёстком диске, так и непосредственно в памяти. В состав этого интерфейса входят всего 4 функции, однако практическая его реализация довольно сложна и корнями уходит в нёдра операционной системы, иначе DPAPI не получил-бы столь высокий кредит доверия в высшем обществе. В данной статье рассматриваются технические детали этого интерфейса, и некоторые советы к области его применения.

📌 Читать далее

#asm #security
👍13🔥4
Создание драйвера под Windows. Часть 1: Введение

Для очередного проекта возникла необходимость написать простенький софтверный драйвер под Windows, но так как опыта в написании драйверов у меня примерно столько же, сколько и в балете, я начал исследовать данную тему. В таких делах я предпочитаю начинать с основ, ибо если кидаться сразу на сложные вещи, то можно упустить многие базовые понятия и приёмы, что в дальнейшем только усложнит жизнь.

📌 Читать далее

#programming #driver #software
👍16🔥4
Что такое MVNO?

Приветствую, дамы и господа! Хотя к чему этот апофеоз, читатель? По работе я столкнулся с непонятной аббревиатурой MVNO. На мой вопрос, что это за нецензурная брань, о которой я ранее не слышал, мне очень подробно и доходчиво объяснили. Ну что ж, обсудим следующую концепцию — MVNO (виртуальный оператор мобильной сети) — компания, которая оказывает услуги сотовой связи под своим брендом, но не имеет собственной инфраструктуры и арендует ее у другого оператора.

📌 Читать далее

#mobile #network #information
🔥11👍81😍1
Собираем боевую машину для пентеста с нуля - часть 2

В первой части были подготовительные работы по установке и настройке системы, а теперь займёмся установкой программ. Первое что нас должно интересовать - это установленные языки программирования, даже если ты полный ламер, и не можешь связать пару строк. Всё просто - мы будем пользоваться всевозможными программами, а они как известно пишутся на разных ЯП.

📌 Читать статью

#beginner #linux
👍11🔥61👎1🏆1
🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингПо дороге к Замку Капибар

🔑 Категория КриптографияMACdonalds

🎢 Категория РазвлеченияНулевой байт

Приятного хакинга!

💬 Канал Codeby Games
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍21
Создание драйвера под Windows. Часть 2: Как выгрузить драйвер и первый функционал

И снова здравствуйте, пришло время продолжить работу над нашим драйвером. База у нас есть, теперь начнем работать над функционалом. Те, кто повторял за мной в первой статье, могли заметить, что в нашем драйвере отсутствует функция выгрузки. Поэтому, чтобы запустить наш драйвер заново, приходится перезагружать виртуальную машину, что не очень удобно. Мало того, это может быть небезопасно - ведь ядро не будет само удалять драйвер из памяти, он будет там висеть пока система не перезагрузится, что может привести к утечкам памяти. Для данной операции предусмотрена функция DriverUnload, которая принимает в себя указатель на DriverObject и возвращает void.

📌 Читать далее

#programming #driver #software
👍8🔥4
Пять лучших способов получить доступ к вашей беспроводной сети

Во время пентеста, либо услуг Red Team, мне всегда нравится заниматься проблемой получения доступа к хорошо защищенным беспроводным сетям. Red Team неспроста уделяют много внимания беспроводным сетям, и зачастую начинают свой аудит именно с них. Обычные ошибки конфигурации, уязвимости и последовательность общих сетевых атак при выполнении беспроводной оценки могут привести к получению доступа к корпоративной сети за пару часов!

📌 Читать далее

#pentest #wifi #network
🔥12👍3
Автоматизация или ручное сканирование безопасности компаний: все плюсы и минусы

Здравствуйте, господа, сегодня рассмотрим все плюсы и минусы автоматизации и ручного сканирования безопасности компаний, чтобы не затягивать, давайте рассмотрим план: риск удаленной работы для компаний, виды тестирования и защиты, использование приложений для защиты.​..

📌 Читать далее

#security #information
👍10🔥3
Универсальный обход SSL pinning для андроид приложений

Привет всем, в этой статье, я объясню как обойти SSL pinning для андроид приложений используя Frida framework. Я попытаюсь объяснить все в деталях,четко и понятно. В настоящее время большинство приложений реализуют SSL pinning в своем мобильном приложении. Почему же? Давайте рассмотрим, что мы хотим безопасно обмениваться некоторыми данными между нашим устройством и сервером. Сделает ли шифрование транспортного уровня ssl передачу данных безопасной и надежной? Ну, тут есть подвох.

📌 Читать далее

#android #ssl #bypass
👍12🔥5👎1
Фаззинг веб-приложений на практике

Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений. Также рассмотрю некоторые средства автоматизации и программу “Fuzzer”, которая призвана частично автоматизировать процесс фаззинга веб-приложения. Статья будет полезна для специалистов уровня Junior.

📌 Читать далее

#beginner #pentest
👍9🔥5