Codeby
35.9K subscribers
1.51K photos
92 videos
12 files
7.43K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🔒 Новый уровень безопасности в эпоху удалённой работы

Zero Trust Network Access (ZTNA) — это подход к защите корпоративных данных, где "доверие нужно заслужить". Забудьте о привычных VPN, которые дают доступ ко всей сети. С ZTNA пользователи получают только те права, которые необходимы для работы, а каждый запрос тщательно проверяется.

Почему ZTNA лучше VPN?
🔸 Меньше рисков: доступ предоставляется только к нужным приложениям, а не ко всей сети.
🔸 Защита от внутренних угроз: каждый пользователь и устройство проходят верификацию на каждом этапе.
🔸 Гибкость: ZTNA идеально подходит для облачных и гибридных инфраструктур.

Как это работает? ZTNA легко развернуть с помощью таких решений, как Tailscale:

1️⃣ Установите Tailscale на сервер:
bash  
curl -fsSL https://tailscale.com/install.sh | sh

2️⃣ Авторизуйтесь и получите защищённый IP.
3️⃣ Подключайтесь к ресурсам безопасно и быстро.

ZTNA — это будущее сетевой безопасности, особенно для компаний с удалёнными сотрудниками и распределённой инфраструктурой.

➡️Читайте подробнее о ZTNA и его преимуществах здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍9🔥6💯1👾1
Стилер маскируется под PoC-эксплойт для LDAPNightmare (CVE-2024-49113).

❗️ В рамках "Patch Tuesday" от Microsoft в декабре 2024 года были устранены две уязвимости в протоколе LDAP. Обе были признаны очень серьёзными из-за широкого использования LDAP в средах Windows:
⏺️CVE-2024-49112: уязвимость удаленного выполнения кода (RCE), которой могут воспользоваться злоумышленники, отправляя специально составленные запросы LDAP.
⏺️CVE-2024-49113: уязвимость типа «отказ в обслуживании» (DoS), которая может быть использована для сбоя службы LDAP.

💱 Злоумышленники создали вредоносный репозиторий, демонстрирующий доказательство концепции CVE-2024-49113. Вероятно, он является ответвлением от исходного репозитория, но исходные файлы Python были заменены исполняемым файлом poc.exe, который был упакован с помощью UPX. Хотя на первый взгляд репозиторий выглядит нормально, наличие исполняемого файла вызывает подозрения из-за его неожиданного присутствия в проекте на Python.

✏️ Когда пользователь запускает файл, в папку %Temp% помещается и выполняется сценарий PowerShell. Это создаёт запланированное задание, которое, в свою очередь, выполняет закодированный сценарий, который загружает другой скрипт с Pastebin. Далее он собирает общедоступный IP-адрес компьютера жертвы и загружает его с помощью FTP. Затем следующая информация собирается и сжимается с помощью ZIP, после чего загружается на внешний FTP-сервер с использованием жестко заданных учетных данных.

🛡 Для защиты от попадания в такие ситуации следует быть осторожным с репозиториями у которых мало stars, forks, contributors. Так же необходимо просматривать историю коммитов и изменения в репозитории на признаки вредоносной активности.
Please open Telegram to view this post
VIEW IN TELEGRAM
20🔥8👏4👍3👾2😁1
SOC — инвестиция, а не расходы. Все о Security Operation Center читайте в карточках.

➡️Как организовать мониторинг безопасности IT сегмента предприятия, какие процессы внедрить и как это сделать — узнайте на курсе «Специалист центра мониторинга инцидентов информационной безопасности».

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥952😁2👾1
GPOHunter - анализатор безопасности групповых политик Active Directory. Предназначен для анализа и выявления неправильных настроек безопасности в объектах групповой политики Active Directory. Автоматизирует проверки безопасности и предоставляет подробные отчёты о потенциальных уязвимостях.

🛡 Реализует следующие проверки безопасности:
⏺️Определяет параметр «ClearTextPassword = 1» в групповых политиках, который позволяет хранить пароли в незашифрованном виде.
⏺️Определяет зашифрованные пароли и изучает различные файлы GPP, такие как Groups.xml, Services.xml и другие. Эти пароли зашифрованы с помощью известного ключа и могут быть легко расшифрованы с помощью общедоступной информации.
⏺️Определяет групповые политики, которые включают NetNTLMv1, уязвимые для ретрансляционных атак и взлома паролей с помощью радужных таблиц.

💻 Установка:
git clone https://github.com/PShlyundin/GPOHunter
cd ./GPOHunter
pip install -r requirements.txt



💻 Использование:
python gpo_analyzer_cli.py -u USERNAME -p PASSWORD -d DOMAIN -dc DC_HOST


🚩 Опции:
-H: NTLM хеш для альтернативной аутентификации
-o: путь к выходному файлу
-f: формат вывода (json, csv, html)
-v: подробный вывод
--show-xml: показывать XML-содержимое файлов GPO
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥74👏1👾1
💻 winPEAS — инструмент с открытым исходным кодом, использующийся для поиска всех возможных путей повышения привилегий на хостах Windows.

⚙️ Цветовая легенда, использующаяся инструментом:
⏺️Красный: для обозначения особых привилегий над объектом или различные мисконфиги;
⏺️Зеленый: обозначение включенных средств защиты или правильные настройки;
⏺️Голубой: указывает на активных пользователей;
⏺️Синий: указывает на отключённых пользователей;
⏺️Желтый: выделяет ссылки.

⁉️ Как пользоваться?
1. Загружаем последнюю версию WinPEAS из официального репозитория GitHub;
2. Переносим утилиту на целевую машину с Windows;
3. Запускаем .\winPEASx64.exe и ждём результатов в течение нескольких минут;
4. После завершения сканирования программа генерирует подробный отчёт, в котором указываются потенциальные возможности повышения привилегий.

По умолчанию выполняется поиск только по некоторым именам файлов, которые могут содержать учетные данные, но используя параметр searchall поиск будет производится по всему списку.

🔎 winPEAS проверяет:
⏺️Системную информацию;
⏺️Информацию о пользователях;
⏺️Информацию о процессах, сервисах, приложениях;
⏺️Сетевую информацию;
⏺️Учетные данные Windows;
⏺️Информация о браузерах;
⏺️Интересные файлы и реестр;
⏺️Информацию о событиях.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥106👾2
💬 На арену вышел вредоносный чат-бот GhostGPT, предназначенный для создания вредоносного ПО и фишинговых писем. Он легко доступен через Telegram и уже привлёк внимание тысяч злоумышленников.

Чем опасен GhostGPT и как он работает? Читайте ключевые факты в карточках.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍249👾5😱2🔥1
🐧 LinPEAS — это скрипт, который ищет возможные пути повышения привилегий на хостах Linux/Unix*/MacOS. Использует синтаксис /bin/sh, поэтому может работать в любой среде, поддерживающей sh.

Различия между linpeas_fat.sh, linpeas.sh и linpeas_small.sh:
⏺️linpeas_fat.sh: содержит все проверки, даже сторонние приложения в формате base64.
⏺️linpeas.sh — linPEAS по умолчанию. Содержит все проверки, но встроен только сторонний linux exploit suggester.
⏺️linpeas_small.sh: содержит только самые важные проверки, благодаря чему уменьшается его размер.

Использование:
1️⃣. Можно воспользоваться командой sudo apt install peass. Она установит все вариации linPEAS и winPEAS.

2️⃣. Далее для использования просто вводим в консоль команду linpeas и нас перемещает в директорию со скачанными скриптами.

3️⃣. Выбираем нужный нам, исходя из целей и запускаем ./linpeas.sh

По умолчанию linPEAS ничего не записывает на диск и не пытается войти в систему под именем другого пользователя, используя su и выполняется около 4 минут.

🎨 Цветовая легенда:
Красный/жёлтый: используется для обозначения конфигураций, которые приводят к сбою;
Красный: обозначение подозрительных конфигураций, которые могут привести к повышению привилегий;
Зелёный: обозначение общих конфигураций;
Голубой: пользователи с оболочкой;
Синий: пользователи без оболочки и подключённые устройства;
Пурпурный: текущее имя пользователя.

🚩 Интересные флаги:
-a: проверка процессов в течение 1 минуты, поиск паролей для каждого пользователя, используя 2000 самых популярных паролей;
-e: дополнительное перечисление, которое по умолчанию не выполняется;
-r: поиск сотен ключей API различных платформ в файловой системе;
-s: обход некоторых проверок, требующих времени без записи на диск;
-P: пароль, который будет использоваться с sudo -l и для подбора паролей других пользователей;
-D: вывод информации о проверках, которые ничего не выявили, и о времени, затраченном на каждую проверку;
-d/-p/-i/-t: обнаружение локальных сетей и сканирование портов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥8👾4❤‍🔥21👏1
🔓 Age — это простой, современный и безопасный инструмент для шифрования файлов и библиотека, написанная на Go. Поддерживает шифрование для нескольких получателей и обеспечивает защиту с использованием паролей и SSH-ключей.

⬇️ Установка и использование:
На дистрибутивы Ubuntu и Debian установка происходит с помощью пакетного менеджера:
apt install age


1️⃣ Сгенерируем файл с закрытым и открытым ключом.
age-keygen -o key.txt


Затем, используя флаг -o, обозначаем название конечного файла и указываем ему расширение .age, а через -r передаем публичный ключ и в конце команды указываем входной файл, который необходимо зашифровать:
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t 1.txt


При дешифровании используется файл с закрытым ключом:
age -d -i key.txt 1.txt.age > 1.txt


2️⃣ Использование парольной фразы. Для этого нам достаточно применить флаг -p. Парольная фраза будет запрашиваться интерактивно в терминале.
age -o 1.txt.age -p 1.txt


Для дешифрования просто указываем флаг -d, зашифрованный файл и конечный.
age -d 1.txt.age > 1.txt


3️⃣ Шифрование для нескольких получателей. Файлы можно зашифровать для нескольких получателей, используя -r. Благодаря этому, обладая секретным ключом, каждый получатель сможет расшифровать файл:
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t \
-r age1muklnc9kjypktglzpgalc78g67spdt9wvtkv8vyu03ewpdaypv3qdsye0x


Соответственно дешифрование теперь будет доступно двум получателям через разные файлы с секретными ключами.
age -d -i key.txt 1.txt.age > 1.txt 
age -d -i key1.txt 1.txt.age > 1.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍217🔥7
Вы когда-нибудь попадали на Linux-сервер с ограниченными правами и задавались вопросом, как получить пароль от root? В новой статье мы разберём основные техники повышения привилегий, включая:

Эксплойты ядра
🔸 Как использовать уязвимость Dirty COW для получения root-доступа.
🔸 Пример пошагового выполнения эксплойта.

Ошибки в конфигурации
🔸 Использование файлов с установленным SUID.
🔸 Редактирование /etc/passwd для добавления учетной записи root.

Эксплуатация сервисов
🔸 Получение доступа через Docker, Apache или MySQL.
🔸 Манипуляции с файлами конфигурации внутри контейнеров.

Инструменты автоматизации : LinEnum, LinPEAS и другие утилиты для быстрого анализа системы.

Статья полезна как для новичков, так и для опытных специалистов по кибербезопасности. Разберём каждый шаг и покажем, как находить слабые места в системе.

➡️ Читать статью полностью

➡️ Узнать всё об OS Linux можно за 3 месяца на нашем курсе с 17 февраля. Подробности здесь или у нашего менеджера @Codeby_Academy 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
👍207🔥6
SASE: Защита сети без заморочек

Secure Access Service Edge — суперкомплексное решение, которое объединяет в себе облачную безопасность и SD-WAN, чтобы защитить вашу сеть и данные без лишних сложностей.


Что такое SASE?
Представьте себе швейцарский нож для защиты сети: SD-WAN — это умный мост для подключения всех офисов, облачная безопасность — защита данных и приложений, а Zero Trust — проверка каждого пользователя на входе. Всё это в одном сервисе, который работает как магия, без беспокойства о локальных фаерволах и VPN.


📌Как SASE решает проблемы?

1️⃣ Удалёнка? Легко!
SASE обеспечит вам безопасное подключение к корпоративной сети через облако.

2️⃣ Простота подключения
Подключение офисов и пользователей без сложных настроек и дорогих выделенных линий — просто и быстро.

3️⃣ Облачная защита
Всё защищено в облаке и адаптируется под нужды бизнеса.


✖️Пример команд в терминале
1️⃣Проверка сети (SD-WAN):
ping <IP-адрес>


2️⃣ Добавление правила на firewall:
sudo ufw deny from <IP-адрес> to any port 80


3️⃣ Проверка сертификатов для Zero Trust:
openssl s_client -connect <сервер>:443
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥5