Как сканируют облачные сервисы? 🌧
Во-первых, взломщики сначала выясняют, какой именно облачный провайдер используется. Это можно узнать через публичные данные, такие как DNS, CDN-сети и другие онлайн-инструменты. После идентификации провайдера, хакеры находят его IP-диапазоны — благо, большие игроки (AWS, Google Cloud, Azure) публикуют эти списки в удобных JSON-файлах.
✔️ Когда диапазон IP известен, начинается сканирование. Masscan в деле — этот инструмент может обрабатывать миллионы IP и находить открытые порты с бешеной скоростью! А если вас интересует конкретный порт (например, 443), то это вопрос пары команд в Bash.
Затем можно использовать TLS-сканирование, чтобы извлечь сертификаты с открытых серверов и понять, кому принадлежит тот или иной облачный актив. Программа быстро "раздобывает" информацию о владельцах серверов, основываясь на данных из сертификатов.🙂
Финальный штрих — EyeWitness⭐️
Этот инструмент делает скриншоты веб-страниц, показывая потенциальные уязвимые интерфейсы, например, забытый Tomcat сервер, который может стать легкой мишенью.
➡️ Читать подробнее
🔗 Когда дело доходит до облаков, хакинг становится чуть более сложным и интересным, чем просто "вломиться" на сервер. Но как именно злоумышленники сканируют облачные инфраструктуры?
Во-первых, взломщики сначала выясняют, какой именно облачный провайдер используется. Это можно узнать через публичные данные, такие как DNS, CDN-сети и другие онлайн-инструменты. После идентификации провайдера, хакеры находят его IP-диапазоны — благо, большие игроки (AWS, Google Cloud, Azure) публикуют эти списки в удобных JSON-файлах.
Затем можно использовать TLS-сканирование, чтобы извлечь сертификаты с открытых серверов и понять, кому принадлежит тот или иной облачный актив. Программа быстро "раздобывает" информацию о владельцах серверов, основываясь на данных из сертификатов.
Финальный штрих — EyeWitness
Этот инструмент делает скриншоты веб-страниц, показывая потенциальные уязвимые интерфейсы, например, забытый Tomcat сервер, который может стать легкой мишенью.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤6💯1
Есть знания, которыми вы хотите поделиться? Решили crackme? Сделали обзор на утилиты для пентеста? — у нас есть предложение! 🙂
Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:
⏺ Кибербезопасность
⏺ Хакерские техники и методы защиты
⏺ Сканирование, тестирование на уязвимости
⏺ Анализ атак и практические рекомендации
⏺ Актуальные новости из мира ИБ
Что мы предлагаем:
✔️ Стать частью крупнейшего ИБ сообщества
✔️ Заинтересованную аудиторию
✔️ Профессиональный нетворкинг в сфере ИБ
✔️ Денежное вознаграждение от 500 рублей
Ждем вашего отклика! Пишите:
🚀 @cdbwzrd
Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:
Что мы предлагаем:
Ждем вашего отклика! Пишите:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤5🔥5👎2😁1😢1
О чём видео?
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Обзор плюсов и минусов курса "Тестирование Веб-приложений на проникновение (WAPT)" от ПРЕПОДАВАТЕЛЯ
Карьерный путь Александра Медведева Преподаватель курса Web Application Penetration Testing (WAPT) - эксперт в области информационной безопасности Александром Медведевым, который уже более 10 лет активно работает в сфере ИБ. Александр Тимлид Red Team команды…
👍16🔥7❤4👎1🥰1👏1
Реверс-инжиниринг на CTF + C++ и Windows Forms? В свежем райтапе на codeby.net!
Сегодня разбираемся с CTF тасками и решаем на C++ с Windows Forms:
⏺ в этой статье мы углубляемся в реверс-инжиниринг и показываем, как покорить «Крестики» на Codeby Games 🥇
✔️ Покажем, как сделать статический анализ через Detect It Easy
✔️ Рассмотрим строки, импорты, виртуализацию
✔️ Вытащим нужные данные из глубин exe-файла с помощью декомпиляции и анализа кода через IDA
➡️ Читать подробнее
______________________________
⭐️ Решать CTF-таски на Codeby Games — здесь
⭐️ Освоить Реверс за 6,5 месяцев — здесь
Сегодня разбираемся с CTF тасками и решаем на C++ с Windows Forms:
______________________________
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤7👍7👎3🤯1😱1😍1
Привет, Кодебай! 😎
В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei...👀
Что мы нашли?
⏺ Чрезмерный доступ: отладочные эндпоинты не защищены должным образом — легко получить информацию о пользователях
⏺ Несанкционированная смена пароля: используя токен одного юзера, меняем пароль другого — классика
⏺ Mass Assignment: добавил лишний параметр при регистрации — бац, и ты админ! Ну разве не красота?
⏺ SQL инъекция: SQLmap рулит — кавычку подкинул и ошибка полетела
Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!
🟢 Читать подробнее
#API #Pentest
В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei...
Что мы нашли?
Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!
#API #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤6🔥5👎1👏1🤔1
Финал цикла о PE-файлах! 🖥
В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.
🌟 Поговорим о классических примерах, где старые библиотеки перенаправляют вызовы на новые, более защищённые версии, например, как это делает Wsock32.dll.
🌟 Узнаем, как форвардинг можно использовать в атаках, создавая поддельные DLL, чтобы перенаправить управление на вредоносный код, и что с этим можно сделать.
🌟 Расскажем, как правильно импортировать библиотеки, на что стоит обратить внимание в вашем коде, чтобы не дать злоумышленникам шанса. 🙂
В практической части:
🙂 Рассмотрим, как создать собственную Proxy-DLL
🙂 Попробуем реализовать форвардинг прямо в EXE
🙂 Узнаем, как подобные трюки могут вводить в заблуждение дизассемблеры и средства статического анализа. Запутать следы? Легко!
➡️ Читать подробнее
#asm #Pentest #pe_file
В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.
🔗 Зачем это нужно? Какие плюсы и минусы? А главное — как с этим связаны злоумышленники и их атаки на загрузку динамических библиотек?
В практической части:
#asm #Pentest #pe_file
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8😁3🥰2❤1
Кодебай, привет! 😎
Мы тут задумались о важной штуке — каким вы видите нашего маскота?
Хотим, чтобы он отражал дух нашего сообщества, но чтобы его сделать по-настоящему классным, нам нужна ваша помощь!
Предлагаем подумать вместе — делитесь своими идеями и мыслями в комментариях💡
Мы тут задумались о важной штуке — каким вы видите нашего маскота?
Хотим, чтобы он отражал дух нашего сообщества, но чтобы его сделать по-настоящему классным, нам нужна ваша помощь!
Предлагаем подумать вместе — делитесь своими идеями и мыслями в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤6🔥6🤔2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Чужая память
🕵️ Категория Форензика — Увольнение
🎢 Категория Разное — Последний вопрос
Приятного хакинга!
🕵️ Категория Форензика — Увольнение
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥6❤4🥰4
Друзья, летний сезон подошёл к концу, а это значит, что пришло время объявить победителей!
🥇Term1nal - курс «WAPT» + 10.000 руб. + 3 мес. Telegram Premium
🥈fefu co11ap5z - курс «Python для пентестера» + 10.000 руб. + 3 мес. Telegram Premium
🥉A1ERTA - курс «SQL-Injection Master» + 10.000 руб. + 3 мес. Telegram Premium
4-10 место - 1 мес. Telegram Premium и скидка 10% на любой курс Академии Кодебай
Благодарим всех за участие и желаем удачи в осеннем сезоне! 🍁
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉35🔥10👏7👍5
Компания Canonical выпустила первое обновление для Ubuntu 24.04.1 LTS, которое включает многочисленные исправления для повышения безопасности и стабильности системы. Данный релиз устраняет баги в инсталляторе и загрузчике, что особенно важно для новых установок. Пользователи Ubuntu 22.04 теперь могут обновиться до версии 24.04.
Также обновления получили другие версии, такие как Kubuntu и Xubuntu. Поддержка LTS-продлится до 2029 года, обеспечивая стабильность и актуальность системы в долгосрочной перспективе.
🌚 Если вы уже используете Ubuntu 24.04, все изменения будут автоматически установлены через стандартные обновления.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥7❤2💯1
Полезные утилиты для мониторинга вашей Linux системы👩💻
⏺️ Если вы работаете системным администратором и/или имеете линукс в качестве домашней базовой ОС, то данные утилиты будут для вас полезны!
🌚 top - утилита покажет статистику процессов и использования ресурсов (можно использовать более красивый аналог htop)
🌚 vmstat - утилита для отображения проблем с памятью, использованием диска и другой системной информации.
🌚 lsof - покажет "открытые файлы" в системе Открытый файл означает файлы на диске или каналы, используемые процессами в фоновом режиме.
🌚 netstat - утилита покажет сетевую статистику
🌚 ps auxef - покажет полный список, который предоставляет подробную информацию о процессах.
🌚 free -m - утилита отобразит используемую память в вашей системе.
🌚 uptime - покажет как долго работает система.
🌚 vmstat -m - утилита отображает информацию о вашей виртуальной машине.
🌚 pstree - утилита показывает структуру наследования процессов.
🌚 neofetch - утилита покажет информацию о вашей системе. требуется отдельная установка
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥11❤3💯2
Перед внедрением ВАРМа следует тщательно взвесить его преимущества и недостатки. Для некоторых организаций усиленный контроль и защита данных могут перевесить минусы, однако возможные задержки и ограничения стоит учитывать при принятии решения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥6💯4❤1👎1
#новости
В течение нескольких лет группа хакеров, связанная с иранским правительством, сотрудничала с группами, занимающимися вымогательскими атаками, нацеливаясь на организации в США.
🤫 В совместной консультации от 28 августа, ФБР, Агентство по кибербезопасности и инфраструктуре США (CISA) и Центр киберпреступлений Минобороны США (DC3) предупредили об угрозах, исходящих от Fox Kitten, иранской APT-группы (группы постоянных целенаправленных угроз). Они провели многочисленные попытки взлома с 2017 года по август 2024-го.
🖥 Цели атак: школы, муниципальные правительства, финансовые учреждения и медицинские учреждения
➡️ Fox Kitten активно продает доступ к системам на подпольных рынках и сотрудничает с группами NoEscape, RansomHouse и ALPHV/BlackCat, получая процент от выкупа.
🔍 Кроме того, Fox Kitten занимается шпионажем для иранского правительства, нацеливаясь на оборонные сектора в США, Израиле, Азербайджане и ОАЭ. Для этого группа использует прикрытие через иранскую компанию Danesh Novin Sahan.
В течение нескольких лет группа хакеров, связанная с иранским правительством, сотрудничала с группами, занимающимися вымогательскими атаками, нацеливаясь на организации в США.
🗣️ По данным Infosecurity Magazine, Fox Kitten, известная также как Pioneer Kitten, Rubidium и другими псевдонимами, активна с 2017 года и представляет значительную угрозу для организаций в разных частях мира, включая Северную Америку, Европу и Ближний Восток.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5🤔4😱4❤1💯1
🗣️ С марта 2024 года зафиксированы атаки, при которых ботнет использует эту уязвимость для взлома камер и загрузки вредоносных скриптов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍8😱3❤2
Все хакеры пентестеры используют какие-то системы. Они называются дистрибутивами GNU\Linux 👩💻
Однако для некоторых манипуляций подойдёт не каждый. Существуют специализированные, так называемые дистрибутивы Linux для пентеста. Вот несколько примеров:
✔️ Kali Linux
🔸 Дистрибутив Linux, разработанный для цифровой криминалистики и тестирования на проникновение. Он поддерживается и финансируется Offensive Security.
✔️ ParrotOS
🔸 Дистрибутив Linux на базе Debian, ориентированный на безопасность, конфиденциальность и разработку.
✔️ BlackArch
🔸 Дистрибутив для тестирования на проникновение на основе Arch Linux, предоставляющий большое количество инструментов безопасности.
🔸 Это дистрибутив с открытым исходным кодом, созданный специально для тестировщиков на проникновение и исследователей безопасности.
🔸 Репозиторий содержит более 2900 инструментов, которые можно устанавливать по отдельности или группами.
✔️ AthenaOS
🔸 Дистрибутив на базе NixOS, созданный для пентестинга, подчеркивающий комплексную поддержку пользователей на разных этапах их пути.
🔸 Он облегчает обучение пользователей и подключает их к множеству хакерских ресурсов, повышая их знания и рост в области кибербезопасности.
🔸 Модульная и декларативная природа дистрибутива делает его подходящим для широкого круга пользователей, от профессионалов до любителей и других профилей.
Однако для некоторых манипуляций подойдёт не каждый. Существуют специализированные, так называемые дистрибутивы Linux для пентеста. Вот несколько примеров:
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍34🔥8❤3💯2
Как защититься от XSS с помощью Content Security Policy? 🏴☠️
В новой статье рассмотрим, как настроить Content Security Policy (CSP) для защиты ваших веб-приложений от атак типа Cross-Site Scripting (XSS).
Содержание статьи:
🙂 Что такое CSP и почему его важно правильно настроить
🙂 Основные директивы CSP и их использование
🙂 Как предотвратить XSS-атаки с помощью CSP
🙂 Примеры настройки политики и инструменты для проверки уязвимостей
С CSP можно не только предотвратить загрузку вредоносных скриптов, но и обеспечить защиту от других потенциальных угроз. Так что, если вы хотите защитить свой сайт и избежать частых ошибок, эта статья — для вас!
➡️ Читать подробнее
В новой статье рассмотрим, как настроить Content Security Policy (CSP) для защиты ваших веб-приложений от атак типа Cross-Site Scripting (XSS).
Содержание статьи:
С CSP можно не только предотвратить загрузку вредоносных скриптов, но и обеспечить защиту от других потенциальных угроз. Так что, если вы хотите защитить свой сайт и избежать частых ошибок, эта статья — для вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥14👍5❤4💯4
🍁 Открытие осеннего сезона и новые задания на платформе Codeby Games!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести осень с пользой, прокачать свои навыки и стать лучшим среди лучших!
Призы:
🥇1 место — Flipper Zero, любой курс Академии Кодебай, 1 год подписки на Codeby Games
🥈2 место — любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
🥉3 место — любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
📆 Сезон завершается 30 ноября
————————————
Новые задания:
🖼 Категория Стеганография — Зоопарк
🏆 Категория Квесты — Договор
🔎 Категория OSINT — Взгляд в прошлое
🚩 Желаем каждому провести осенние дни с комфортом и отличным настроением и до встречи на Codeby Games!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести осень с пользой, прокачать свои навыки и стать лучшим среди лучших!
Призы:
🥇1 место — Flipper Zero, любой курс Академии Кодебай, 1 год подписки на Codeby Games
🥈2 место — любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
🥉3 место — любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
————————————
Новые задания:
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥13👍9❤5💯3👎1🥰1👏1
🚩 KubanCTF: осталось меньше недели до старта отборочных соревнований!
Вы еще успеваете присоединиться к соревнованиям: для этого вам необходимо зарегистрироваться на сайте https://kubanctf.ru, на главной странице платформы создать свою команду.
⏰ Старт: 14 сентября в 10:00 по МСК. Продолжительность 8 часов
👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.
По итогам отборочного тура 10 лучших команд попадут в финал соревнований Kuban CTF в формате Attack-Defense, который пройдет 24 и 25 октября в рамках международной конференции по информационной безопасности Kuban CSC 2024 на Федеральной территории Сирус в отеле «Radisson Collection Paradise Resort & SPA».
💰 Общий призовой фонд для победителей финала соревнований составит 1 миллион рублей!
Соревнования на CTFtime
➡️ Ссылка на регистрацию в соревнованиях Kuban CTF: https://kubanctf.ru/signUp
Вы еще успеваете присоединиться к соревнованиям: для этого вам необходимо зарегистрироваться на сайте https://kubanctf.ru, на главной странице платформы создать свою команду.
⏰ Старт: 14 сентября в 10:00 по МСК. Продолжительность 8 часов
👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.
По итогам отборочного тура 10 лучших команд попадут в финал соревнований Kuban CTF в формате Attack-Defense, который пройдет 24 и 25 октября в рамках международной конференции по информационной безопасности Kuban CSC 2024 на Федеральной территории Сирус в отеле «Radisson Collection Paradise Resort & SPA».
Соревнования на CTFtime
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍16🔥8❤6
Интервью с профессиональным пентестером и не только... В видео от Академии Кодебай! 👀
Про свой карьерный трек в ИБ и Purple Team - в видео-интервью рассказывает Павел Никитин (BlackRabbit)
Курс «Анализ защищенности инфраструктуры на основе технологий Active Directory» начинается 23 сентября.
➡️ Подробнее по ссылке
🚀 @Codeby_Academy
Про свой карьерный трек в ИБ и Purple Team - в видео-интервью рассказывает Павел Никитин (BlackRabbit)
Курс «Анализ защищенности инфраструктуры на основе технологий Active Directory» начинается 23 сентября.
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Безопасность Active Directory и карьерный трек в ИБ - рассказывает пентестер Павел Никитин
Год назад, после победы на the Standoff, Павел Никитин вместе с командой Codeby и Хакером Ральфом решили разработать курс "Active Directory: пентест инфраструктуры - 2024", чтобы поделиться накопленным опытом и знаниями об Active Directory. В новом интервью…
23👍16🔥8❤3👎3💯2👏1
Сканер Nikto 🖥
Nikto - это мощный сканер веб-сервера, который делает его одним из лучших инструментов Kali Linux.
Он проверяет потенциально опасные файлы/программы, устаревшие версии сервера и многое другое.
Сканер с открытым исходным кодом, написаный Chris Sullo. Его можно использовать с любым веб-сервером (Apache, Nginx, IHS, OHS, Litespeed и т.д.)👩💻 🖥
Работа Nikto включает в себя сканирование более чем 6700 элементов для обнаружения неверной конфигурации, опасных файлов и т.д.
Некоторые функции приложения:
Для проверки узла используется команда👩💻
Nikto - это мощный сканер веб-сервера, который делает его одним из лучших инструментов Kali Linux.
Он проверяет потенциально опасные файлы/программы, устаревшие версии сервера и многое другое.
Сканер с открытым исходным кодом, написаный Chris Sullo. Его можно использовать с любым веб-сервером (Apache, Nginx, IHS, OHS, Litespeed и т.д.)
Работа Nikto включает в себя сканирование более чем 6700 элементов для обнаружения неверной конфигурации, опасных файлов и т.д.
Некоторые функции приложения:
🔸 Отчёт в форматах HTML, XML, CSV.🔸 Поддержка SSL.🔸 Сканирование портов на сервере.🔸 Поиск субдоменов🔸 Вывод пользователей Apache🔸 Проверка на устаревшие компоненты🔸 Обнаружение хостинга
Для проверки узла используется команда
nikto -h <IP>
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤23👍9🔥7👾3