Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Технологии кибербезопасности, которые остались в прошлом

В 2024 году кибербезопасность попрощалась с рядом устаревших решений, уступивших место более современным технологиям:

1⃣ Устаревшая MFA

Причина утраты: уязвимость к фишингу, MitM-атакам и взлому SIM-карт.
Преемник: стандарты FIDO2 с использованием биометрии и аппаратных ключей, которые защищают данные без использования паролей.

2⃣ Антивирусы на основе сигнатур

Сигнатурные антивирусы были верными спутниками пользователей с начала эры интернета. Но их неспособность справляться с угрозами, которые мутируют быстрее, чем обновляются базы данных, сделала их бесполезными против современных атак.

Причина утраты: неспособность справляться с полиморфным и бесфайловым вредоносным ПО.
Преемник: EDR/XDR, использующие машинное обучение для анализа поведения системы и предотвращения атак.

3⃣ Устаревшие VPN

VPN долгое время оставались стандартом для удалённого доступа, но их концепция “один раз довериться — получить доступ ко всему” устарела в эпоху гибридных рабочих моделей и облачных технологий.

Причина утраты: низкая производительность и уязвимость.
Преемник: ZTNA, обеспечивающий динамическое управление доступом, и SASE, объединяющий безопасность и сетевую оптимизацию.

4⃣ Менеджеры паролей

Причина утраты: утрата доверия из-за утечек данных.
Преемник: FIDO2 и решения без паролей, интегрированные с IAM-системами.

Уроки прошлого:
✖️ Адаптация: устаревшие технологии уязвимы к современным угрозам.
✖️ Интеграция: комплексные решения заменяют изолированные инструменты.
✖️ Фокус на безопасность нового поколения: MFA нового поколения и решения без паролей становятся стандартом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍188🔥8
WhatWeb

WhatWeb идентифицирует веб-сайты. Он распознает веб-технологии, включая системы управления контентом (CMS), блог-платформы, статистические/аналитические пакеты, библиотеки JavaScript, веб-серверы и встроенные устройства.

WhatWeb имеет более 900 плагинов, каждый из которых распознает что-то свое. Он также определяет номера версий, адреса электронной почты, идентификаторы учетных записей, модули веб-фреймворка, ошибки SQL и многое другое.

Запуск:
whatweb [URL]


Но мы получим не структурированную информацию, поэтому используем ключи:
-v - подробный вывод включает описания плагинов.
-a - агрессивное сканирование (от 1 до 3).

Мы можем получить такую информацию как IP, Страна, HTTP-сервер, Информацию о плагинах, и заголовок
🔥16👍86
Хотите научиться разрабатывать сайты любой сложности — от личного блога до новостного портала?

Станьте профессионалом в создании сайтов на Python вместе с Академией Кодебай! 😎

Чему вы научитесь:
🔸 Создавать сайты на Django с нуля.
🔸 Верстать интерфейсы.
🔸 Настраивать бэкенд и интеграцию приложений.
🔸 Разбираться в архитектуре REST и использовать Django REST Framework.

Запись до 23 января. Оставьте заявку на сайте или напишите нашему менеджеру @Codeby_Academy 🚀

Программа курса:
🔸 Основы Django и настройка проекта.
🔸 Работа с ORM, миграциями и базами данных.
🔸 Создание API с помощью DRF: Serializers, Viewset, аутентификация.
🔸 Обработка форм, cookies, sessions, сигналы, безопасность, и многое другое!

🌟 После прохождения курса вы сможете создавать современные веб-приложения и продвигать свои проекты в IT!

🚀 По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥76👎1
Как мемкоин Трамп открыл новую эру блокчейна: смекалка, миллионы и азарт

Ночью блокчейн Solana стал ареной настоящей крипто-драмы, которая дала понять, зачем на самом деле нужен блокчейн. Мемкоин Трамп, взлетевший за считанные часы, стал катализатором новой волны спекуляций, смекалки и неожиданных успехов.

Разгон $ TRUMP
На один из кошельков, связанный с создателем токена Трамп, поступило более 56 миллионов монет (2.7 миллиарда долларов). Это мог быть маркетмейкер, участник команды или сам президент. Но внимание привлекли не только объемы мемкоина Трамп.

На кошелек начали закидывать "левые" мемкоины. Один из них — Милей. Создатель токена Милей отправил 4.4 миллиона монет на кошельки крупнейших держателей Трампов. Блокчейн-энтузиасты, мониторящие Solana, начали скупать этот мемкоин. Итог: за 10 часов объем продаж мемкоин-подкидышей превысил $487 тысяч.

Как сейчас зарабатывают на мемах 🙂
Создатели других подкинутых монет тоже не теряли времени. На крупные кошельки, держащие Трамп за сутки накидали 183 новых токена. Некоторые из них за ночь принесли своим создателям сотни тысяч долларов. К примеру:

➡️ Токен 1: объем продаж — $500 тысяч.
➡️ Токен 2: объем продаж — $500 тысяч.
🔸 Общая сумма продаж всех "левых" монет за сутки — более $20 миллионов.
Создать монету, закинуть её на заметный кошелек и смотреть, как трейдеры начинают покупать, — теперь это новая модель заработка в блокчейне.


Мемкоин TRUMP уже стал символом новой эпохи блокчейна — это похоже на эволюцию классических казино, только с прозрачностью и безграничными возможностями децентрализации.

Поздравляем тех, кто успел заработать, и наблюдаем за развитием событий 👀 Криптаны в чате, активизируйтесь!

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍8🔥6😱3👏2😈1
Gobuster

Gobuster — это инструмент, используемый для подбора паролей к следующим идентификаторам URI (каталогам и файлам) на веб-сайтах, поддоменам DNS (с поддержкой подстановочных знаков), именам виртуальных хостов на целевых веб-серверах, открытым контейнерам Amazon S3, открытым контейнерам Google Cloud и серверам TFTP.

Инструмента нет в kali, поэтому мы его установим:
sudo apt install gobuster


Давайте попробуем использовать режим перечисления поддоменов DNS:
gobuster dns --domain example.de --wordlist [PATH]


С помощью команды completion, мы получим скрипт который даст нам доступ к shell.
gobuster comletion bash


Давайте используем режим перечисления для директорий и файлов:
gobuster dir --url [URL] --wordlist [PATH]
👍187🔥6👏1
Как искать иголку в цифровом стоге сена?

Представьте, что вам нужно собрать максимум информации о человеке, организации или событии, используя только открытые источники. Кажется сложным? На самом деле, это искусство, которым овладевают специалисты OSINT. Поговорим о методах в новой статье.

Что вы узнаете из статьи?

1️⃣ Back-Me-Up:
Утилита, которая сканирует хосты на наличие забытых или скрытых поддоменов. Часто используется для поиска тестовых окружений компаний или старых веб-сайтов, которые неожиданно открывают доступ к чувствительной информации.

2️⃣ Enola-Finds:
Уникальный инструмент для поиска информации по никам. Например, хотите узнать, что писал пользователь под одним и тем же ником на форумах, в соцсетях или даже на старых онлайн-платформах? Этот инструмент вас выручит.

3️⃣ Другие фишки OSINT:
🔸Способы поиска информации по e-mail: кто владелец, где зарегистрирован и какие данные можно из него вытащить.
🔸Анализ оставленных цифровых следов: как правильно интерпретировать данные с форумов, блогов и даже старых архивов.
🔸Примеры из реальных расследований, где OSINT-инструменты раскрыли детали, которых никто не ожидал.

OSINT — это больше, чем просто сбор данных. Это навык, который применим в кибербезопасности, аналитике, расследованиях и даже в бизнесе. Правильный инструмент и грамотный анализ способны спасти компании от утечек или помочь расследователям вывести преступников на чистую воду.

🔍 Хотите больше?
Если вас заинтересовали описанные методы, то это только верхушка айсберга. На обновленном курсе «OSINT: технология боевой разведки» вы освоите лучшие практики разведки в интернете за 4 месяца.

➡️Записаться на курс можно здесь или у нашего менеджера @Codeby_Academy 🚀

⭐️ Читать статью полностью
Please open Telegram to view this post
VIEW IN TELEGRAM
1014👍10🔥10
⚡️ Дональд Трамп неожиданно помиловал основателя печально известного подпольного онлайн-рынка Silk Road Росса Ульбрихта, который с 2015 года отбывал пожизненный срок в федеральной тюрьме. Это решение стало настоящей сенсацией, вызвав шквал обсуждений в СМИ и соцсетях.

Silk Road, функционировавший в сети Tor, стал первой крупной платформой, где за биткойны продавались наркотики, фальшивые документы и другие нелегальные товары. 👀 Ульбрихт, управлявший сайтом под псевдонимом "Ужасный пират Робертс" (отсылка к фильму "Принцесса-невеста"), был признан виновным по целому ряду обвинений, включая наркоторговлю, отмывание денег и сговор с целью взлома компьютерных систем.

"Это было необходимо" — Д. Трамп

На платформе Truth Social Трамп резко высказался в адрес тех, кто добивался обвинительного приговора:
🗣️ Мерзавцы, которые работали над его осуждением, были теми же безумцами, что пытались устроить охоту на меня

Помилование, по его словам, стало "полным и безоговорочным", а сам он лично позвонил матери Ульбрихта, чтобы сообщить ей радостную новость.

Адвокат Росса, Джошуа Дрейтел, выразил благодарность за это решение, заявив, что теперь его подзащитный сможет "начать новую жизнь и реализовать тот потенциал, который был утерян за годы заключения". Однако сроки освобождения Ульбрихта из тюрьмы в Аризоне пока не уточняются.

Кто такой Росс Ульбрихт?
Росс, амбициозный программист, в свое время мечтал создать платформу свободного рынка, где не будет государственного контроля. Его адвокаты утверждают, что Silk Road позже был передан другим лицам, а самого Ульбрихта сделали "козлом отпущения".

Новость уже вызвала бурю реакций: от восторженных комментариев в криптосообществах до резкой критики со стороны сторонников жесткой борьбы с наркотрафиком.

Как это решение изменит цифровой мир и повлияет на будущее судебных процессов в эпоху криптовалют? Делитесь своими мыслями в комментариях!

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
102🤔29👍13👏96👎4😱2😢1
Commix

Инструмент Commix предназначен для использования уязвимости Command Injection в веб-приложениях. Commix удобен для веб-разработчиков, тестеров на проникновение и исследователей безопасности. Он предоставляет пользователю множество опций, таких как возможность указать параметры, которые необходимо подключить к хосту, перечисление жертвы, доступ к файлам и их изменение, а также автономный режим. Это довольно полезный актив для использования уязвимости внедрения команд.

Давайте посмотрим как он работает:
commix -u example.de --data='q=-s'

-s - это предположительно уязвимый параметр.

Если программа определила уязвимый параметр, проэксплуатировала его и открыла OS-Shell, то далее выбираем reverse_tcp.

Далее синтаксис схож с Metasploit Framework.
👍209🔥6
Patator

Patator - это инструмент намного превосходящий по возможностям такие инструменты как Hydra, Medusa, Ncrack и т.п. Вы уже поняли что это брутфорсер, но не обычный.

Особенности этого инструмента:
🔸Нет ложных срабатываний.
🔸Модульный дизайн
🔸Многопоточность
🔸Интерактивное выполнение

Мы попробуем подобрать пароль к учётной записи на сайте, а также к ssh службе.
➡️ И так, для работы patator нужно использовать специальный модуль, найдём его:
patator -h

http_fuzz - нам нужен именно он.

➡️ Следующая команда запустит атаку на данный аккаунт:
patator http_fuzz url=https://127.0.0.1:80/login.php method=POST body='Login=FILE0&Password=FILE1' 0=[PATH_LOGIN] 1=[PATH_PASS] follow=1 accept_cookie=1


➡️ А эта выполнит атаку на ssh сервер:
patator ssh_login host=127.0.0.1 user=FILE0 password=FILE1 0=[PATH_LOGIN] 1=[PATH_PASS]


➡️ Очень полезный ключ в совокупности с этим всем -x:
patator ssh_login host=127.0.0.1 user=FILE0 password=FILE1 0=[PATH_LOGIN] 1=[PATH_PASS] -x ignore:mesg='Authentication failed.'

Который будет игнорировать сообщение о неудачной аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
19🔥11👍6
Специалисты Unit 42 представили технику джейлбрейка LLM, которую назвали "Bad Likert Judge". Методы джейлбрейка LLM - это методы, используемые для обхода мер безопасности, позволяющие моделям генерировать контент, который в противном случае был бы ограничен.

🔐 В больших языковых моделях, генерирующих текст, есть меры безопасности, которые не позволяют им отвечать на запросы вредными и злонамеренными ответами. Изучение методов, которые могут обойти эти ограничения, таких как Bad Likert Judge, может помочь защитникам подготовиться к потенциальным атакам.

Сама техника состоит из нескольких шагов:
📝 Шаг 1. Запрос для оценки
Первый шаг в атаке заключается в том, чтобы попросить целевую модель LLM выступить в качестве судьи и оценить ответы, сгенерированные другими моделями LLM, оценивая их по шкале Лайкерта — оценочной шкале, измеряющей степень согласия или несогласия респондента с утверждением.

🧑‍⚖️ Шаг 2. Запрос, косвенно указывающий на создание вредоносного контента
После выполнения первого шага LLM должен понять задачу и шкалу оценки вредоносного контента. Остается просто попросить LLM предоставить различные ответы, соответствующие разным показателем. Пример с наивысшим показателем по шкале Лайкерта потенциально может содержать вредный контент.

🎊 Шаг 3 (опциональный).
После выполнения второго шага LLM обычно генерирует контент, который считается вредоносным. Однако в некоторых случаях сгенерированного контента может быть недостаточно для достижения желаемого уровня вредоносности в рамках эксперимента. Для решения этой проблемы, можно попросить LLM уточнить ответ с наивысшим баллом, расширив его или добавив больше деталей.

🧑‍💻 Специалисты протестировали этот метод в широком спектре категорий на шести современных генеративных моделях LLM и результаты показали, что данная техника может повысить вероятность успешной атаки в среднем более чем на 60% по сравнению с обычными подсказками для атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍178🔥7
🏃‍♂️ DonPAPI - утилита предназначенная для автоматизации cбора конфиденциальной информации с компьютеров Windows с возможностью обхода защиты.

😮 Данные, которые можно собрать с помощью donpapi:
⏺️Учетные данные браузера Chromium, файлы cookie и токен обновления Chrome
⏺️Сертификаты Windows
⏺️Данные из диспетчера учетных данных
⏺️Учетные данные браузера Firefox и файлы cookie
⏺️Учетные данные Mobaxterm
⏺️Учетные данные mRemoteNG
⏺️Учетные данные для RDP-подключений
⏺️Файлы на рабочем столе
⏺️Учетные данные SCCM
⏺️Учетные данные Vaults
⏺️Учетные данные VNC
⏺️Учетные Данные Wi-Fi
⏺️Файлы секретов SSH
⏺️Файлы IDE-проектов
⏺️Файлы из корзины
⏺️Файлы истории PowerShell
⏺️Учетные данные в облаке

💻Установка:
pipx install donpapi

или с учетом последних коммитов:
pipx install git+https://github.com/login-securite/DonPAPI.git


🔑 Аутентификация:
Для аутентификации необходимо указать домен (-d), имя пользователя (-u) и пароль (-p) либо хэш (-h), либо ключ AES (--aesKey), либо билет Kerberos в формате ccache (-k). Также аутентификация может быть выполнена через LAPS (--laps) и имени пользователя локальной учётной записи LAPS в качестве значения для этого параметра.donpapi collect -u admin -p admin -d EXAMPLE.LOCAL -t ALL

📺 Графический интерфейс:
После сбора всех секретов, можно удобно просмотреть их через графический интерфейс командой:
donpapi gui

По умолчанию веб-форма будет доступна по адресу http://127.0.0.1:8088 и в ней будут отображаться четыре вкладки: общая информация, секреты, файлы cookie, сертификаты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥8👾64👏2
В первой части мы уже обсуждали, как скрыть следы на Windows 10/11, но этого оказалось недостаточно. В этой статье поговорим о том, как полностью удалить данные с жёстких дисков, чтобы их невозможно было восстановить.

Удаление данных с HDD
🔸Используйте полное форматирование вместо быстрого.
🔸Применяйте алгоритмы гарантированного уничтожения информации.

Примеры стандартов:
🇺🇸 DoD 5220.22-M — трёхкратная перезапись с использованием случайных последовательностей.
🇨🇦 DSX — перезапись нулями, единицами и уникальной метаинформацией.
🇩🇪 BSI VSITR — от 2 до 6 проходов с псевдослучайной перезаписью.
Совет: Для современных HDD достаточно одного прохода с псевдослучайной последовательностью.


💡 Рекомендуем использовать OpenSource-утилиты, например: DBAN или Secure Erase. Для пользователей Windows можно использовать BitLocker, а затем выполнить форматирование. Главное — удалить ключи восстановления из облака.

Удаление данных с SSD. С SSD всё сложнее из-за особенностей работы памяти:
🔸При записи новых данных информация может оставаться в старых блоках.
🔸Процесс удаления данных контролирует команда Trim, но она не всегда стирает их мгновенно.

Как надёжно удалить данные?
1️⃣ SSD: Подключите диск напрямую (SATA/NVMe) и форматируйте раздел как NTFS.
2️⃣ HDD: Используйте алгоритмы перезаписи.
3️⃣ Если важна 100% гарантия — уничтожьте микросхемы физически.
Храните ОС на SSD, а важные файлы — на HDD. Это надёжно и практично.


⭐️ Читать статью полностью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥97👏2
Уязвимость в краулере ChatGPT, которая приводит к DDoS-атаке на целевой сайт с помощью HTTP-запроса API ChatGPT. Этот дефект в программном обеспечении OpenAI приведёт к DDoS-атаке на ничего не подозревающий сайт-жертву с использованием нескольких диапазонов IP-адресов Microsoft Azure, на которых работает краулер ChatGPT.

✏️ Подробные сведения:
⏺️API ChatGPT имеет серьезный недостаток, связанный с обработкой HTTP POST-запросов к https://chatgpt.com/backend-api/attributions. Он используется для получения данных о веб-источниках, упомянутых в ответах бота.

⏺️API ожидает список гиперссылок в параметре urls, но ссылки на один и тот же веб-сайт могут быть написаны разными способами. Из-за неправильных методов программирования OpenAI не проверяет, встречается ли гиперссылка на один и тот же ресурс в списке несколько раз и также не ограничивает количество гиперссылок в параметре urls, что позволяет передавать тысячи ссылок в одном HTTP-запросе.

⏺️Таким образом злоумышленник может использовать curl и отправить POST-запрос и сразу после того как он будет получен конечной точкой https://chatgpt.com/backend-api/attributions API OpenAI, серверы OpenAI в Microsoft Azure ответят, инициировав HTTP-запросы для каждой переданной в urls ссылки.

⏺️На этом этапе жертва столкнётся с большим количеством параллельных запросы от бота ChatGPT с разными IP. Даже если жертва заблокирует диапазон IP-адресов, бот все равно продолжит отправлять запросы. Один неудачный или заблокированный запрос не помешает ему снова обратиться к сайту через маленький промежуток времени.

😮 Специалист Бенджамин Флеш, обнаруживший эту уязвимость, рассказывает, что сообщал об этой уязвимости по самым разным каналам, но так и не получил ответа.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23👏86👾6🤨5🔥2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!

🕵️ Категория ФорензикаISO-образ

🔎 Категория OSINTВеликая загадка

🌍 Категория ВебСчастливый билет

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👾17👍11🔥10
🔍 NMMapper: Путеводитель по миру сетевых карт

NMMapper — это веб-платформа для сетевого анализа и проверки безопасности. С помощью этого инструмента вы можете проводить сканирование портов, анализировать уязвимости, искать поддомены и выполнять другие задачи для аудита безопасности.

👇 Как начать пользоваться NMMapper?

1⃣ Перейдите на сайт: https://www.nmmapper.com/.
2⃣ Выберите нужный инструмент в меню (например, Nmap Online или Subdomain Finder).
3⃣ Введите параметры, такие как IP-адрес или домен, и начните анализ.

🤟 Основные возможности:

✖️ Онлайн-сканирование портов (на основе Nmap).
✖️ Поиск поддоменов.
✖️ Анализ веб-приложений с помощью инструментов, таких как Wappalyzer и theHarvester.
✖️ Генерация отчетов об уязвимостях.

🧑‍💻 Почему NMMapper?
NMMapper удобен для тех, кто хочет быстро провести анализ сети или сайта без установки сложных инструментов. Это отличный выбор для тестирования безопасности, особенно если вам нужен доступный и простой в использовании интерфейс.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥87👾2❤‍🔥1
MITRE ATT&CK - основанная на реальных наблюдениях база знаний компании MITRE, содержащая описание тактик, техник и процедур, используемых киберпреступниками. База была создана в 2013 году.

✏️ Матрицы объединены в три группы:
⏺️Enterprise — TTP, используемые при атаках на организации. В этой группе доступна как сводная матрица, так и отдельные, направленные на конкретные операционные системы и облачные сервисы.
⏺️Mobile — TTP, связанные с атаками на мобильные устройства iOS и Android.
⏺️ICS — Industrial Control Systems, TTP для индустриальных систем.

👀 Что же такое TTP?
1️⃣Tactics — высокоуровневые цели, которые злоумышленники пытаются достичь на разных этапах своей атаки (эксфильтрация, разведка, уклонение от обнаружения, горизонтальное перемещение, получение учетных данных и т. д.).

2️⃣Techniques — более конкретные методы, с помощью которых атакующие достигают своих целей (фишинг, модификация реестра, создание задач в планировщике и т. д.).

Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.

3️⃣Procedures — конкретные шаги или действия, которые применяют злоумышленники в рамках техники/подтехники. Более детализированно показывают как техника может быть использована на практике. Например, использование schtasks.exe для закрепления в системе.

💡 Применение матрицы MITRE ATT&CK:
⏺️Атрибуция атак.
⏺️Анализ существующей защиты на предмет соответствия реальным угрозам.
⏺️Своевременное реагирование на инциденты.
⏺️Анализ деятельности киберпреступников.
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍97🔥5👾1
Кто такой настоящий пентестер? — Читайте в карточках.

➡️Овладеть мастерством пентеста и получить диплом о профессиональной переподготовке можно на курсе "Профессия Пентестер" за 10 месяцев.

Запись до 30 января. Присоединяйтесь! 😎

🚀 По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍128👎32👾2