Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Binsider

Binsider — швейцарский нож для реверсёров. Инструмент для анализа бинарных файлов ELF, который предлагает мощные средства статического и динамического анализа.

💡Харакетеристики:
⏺️Статический анализ - Позволяет анализировать структуру ELF, включая секции, сегменты, символы и перемещения.
⏺️Динамический анализ - Возможность выполнения бинарного файла и отслеживания системных вызовов, сигналов и потока выполнения программы.
⏺️Извлечение строк - Подобно команде strings, Binsider может извлекать строки из бинарного файла для поиска интересных данных, таких как URL, пароли и другая чувствительная информация.
⏺️Hexdump - Предоставляет структурированный просмотр бинарного содержимого с возможностью анализа в шестнадцатеричном формате.

📎Установка:
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh #Установка Rust

sudo apt install cargo

cargo install binsider

sudo cp /home/kali/.cargo/bin/binsider /bin


Использование:
binsider [PATH_TO_BINFILE]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥65
Ваши данные уже в сети. Вы уверены, что они в безопасности?

Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов

Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга

92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 31 июля!

По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥6
🟧Попробуйте разгадать зашифрованные слова из мира пентеста и информационной безопасности.
Помните, «Величайший враг спрячется там, где вы будете меньше всего искать», поэтому ищите лучше!

Делитесь своими ответами и размышлениями в комментариях😎
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥6
Платформа DION — это не просто альтернатива привычным мессенджерам и видеосвязи. Это решение, где информационная безопасность встроена на уровне архитектуры.

Варианты размещения:

— Гибридное. Позволяет выносить медиатрафик и критичную информацию в контур заказчика.
— On-Premise. Развёртывание на стороне заказчика, локальное хранение, максимальная изоляция.

💻 Что важно для ИБ-специалистов:

— Шифрование и MFA.
— Интеграция с DLP и SIEM.
— Гибкий контроль доступа. Ролевые политики, настройка по отделам, проектам и уровням доступа.
— Безопасное хранение, резервное копирование и устойчивость к атакам.
— Обучение сотрудников для снижения человеческого фактора.

📌 DION — это не надстройка, а изначально безопасная UC-платформа.

Как её уже используют лидеры рынка?

🔘Один из ТОП-5 банков проводит 15 000+ защищённых конференций в день
🔘Крупнейший медиахолдинг применяет DION для прямых включений корреспондентов
🔘Ведущая авиакомпания сократила время переключения между каналами и бронирует переговорки через DION.Rooms

📤 Попробуйте бесплатно.
Для компаний от 120+ пользователей — спецусловия.

Информация о рекламодателе.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍7🔥5👎1
⚠️ Каждый уровень OSI — потенциальный вход для хакера

Если хотите разобраться, как данные бегают по сети, какие протоколы могут быть атакованы, и что происходит при обычной загрузке сайта — читайте гайд, где мы проходимся по всем 7 уровням модели OSI с примерами, угрозами и практическими выводами для ИБ.

📈 От домена до битов в кабеле — узнаете, где зарыты самые распространённые уязвимости и почему без сетевых знаний вы просто щёлкаете интерфейс, а не проводите пентест.

👉 Читайте и учитесь думать как инженер:
«Основы сетей для начинающих в ИБ: без модели OSI ты слеп»

Разобрались в теории? Вот с чего стоит начать практику:
👉 Курс по компьютерным сетям с 1 сентября — начни обучение этой осенью по скидке!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥65
Arch Linux удалил три пакета из AUR, распространявших троян CHAOS

1️⃣В чём суть?
В популярном репозитории AUR (Arch User Repository), который используется миллионами пользователей Arch Linux и производных дистрибутивов (Manjaro, EndeavourOS и др.), обнаружен вредоносный пакет. Злоумышленники внедрили в него троян CHAOS, способный похищать конфиденциальные данные пользователей.

2️⃣Как назывались эти пакеты?
librewolf-fix-bin, firefox-patch-bin и zen-browser-patched-bin загружали вредоносный код с GitHub.

3️⃣Что за троян CHAOS?
CHAOS RAT — это троян удаленного доступа с открытым исходным кодом, разработанный для Windows и Linux. Он может: 1)Загружать и скачивать файлы. 2) Выполнять произвольные команды. 3) Открывать обратную оболочку для удаленного управления.

4️⃣Чем всё закончилось?
Пакеты были загружены 16 июля пользователем с ником danikpapas и успели повисеть в AUR два дня, после чего Arch Linux оперативно их удалила.

📌Рекомендации для пользователей!
Если вы устанавливали данные пакеты, срочно исполните следующие инструкции:
1) Проверите систему на наличие подозрительного исполняемого файла systemd-initd, который может находиться в директории /tmp.
2) Убедесь, что система не была скомпрометирована, проверив сетевые подключения и другие признаки вредоносной активности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍166🔥6
Чем меньше правил, тем крепче сон. Знакомо?

Когда в инфраструктуре десятки межсетевых экранов (NGFW/UTM) от разных вендоров, а их политики безопасности –настоящий лабиринт, где заблудится даже админ. Голова закипает 🤯

Продукт Купол.Управление от вендора НОТА (ИТ-Холдинг Т1) — это мультивендорный контроль, управление сложной сетевой инфраструктурой с возможностью выявить аномалии в политиках межсетевых экранов.

Решение позволяет:
оптимизировать правила в сетевой инфраструктуре,
обеспечить их контроль и соответствие определенным требованиям,
гарантировать безопасность.

Помимо контроля и управления межсетевыми экранами и их правилами, функционал продукта позволяет выявлять правила, которые по тем или иным причинам не сработали.

Купол.Управление — единая платформа для мониторинга, оптимизации и защиты сети.

Возможности системы:
— Подключение и контроль доступности устройств различных вендоров: Cisco,Ideco, Check Point, Fortinet и других.
— Интеграция со сторонними системами управления безопасностью (SIEM, SOAR).
— Создание профилей пользователей и администраторов с гибкой политикой доступа.
— Бэкапирование конфигураций устройств по расписанию.

И это не все. Подробнее о том, как работает Купол.Управление, читайте на сайте: https://kupol.nota.tech/kupol-control

Информация о рекламодателе.
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5🔥4👾3
💿 OSINT в багхантинге: зачем багхантеру разведка?

Вы можете быть мастером эксплуатации, но если не знаете, где копать — ничего не найдете.
Всё начинается с OSINT: поддомены, утекшие ключи, старые Jenkins, забытые API — всё это может быть входом.

В новой статье рассказываем:
🟧 как багхантер собирает карту инфраструктуры без единого запроса к серверу;
🟧 какие утечки ищут в GitHub и Google Dorks;
🟧 как искать реальные уязвимости через Shodan и HaveIBeenPwned;
🟧 почему OSINT — это не “дополнительно”, а фундамент атаки.

И да, всё на реальных кейсах.
🟧 Ныряем в багхантинг с головой — читайте статью!

Хотите так же анализировать инфраструктуру цели, находить утечки и строить полноценные OSINT-цепочки?
🟧 Разберитесь в инструментах и подходах на практическом курсе по OSINT. Начать обучение сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
👍126🔥4
MITRE Caldera

Платформа, разработанная для упрощения автоматизации имитации действий злоумышленников, помощи красным командам и автоматизации реагирования на инциденты. Создана на основе фреймворка MITRE ATT&CK и является активным исследовательским проектом MITRE.

💡Варианты использования
⏺️Автономные действия красной команды
Оригинальный сценарий использования Caldera. Можно использовать этот фреймворк для создания конкретного профиля угрозы (противника) и запустить его в сети, чтобы увидеть, где вы можете оказаться уязвимы. Это подходит для проверки защищенности и обучения синих команд обнаружению угроз.

⏺️Автономное реагирование на инциденты
Автоматическое реагирование на инциденты с помощью развернутых агентов. Это полезно для выявления TTP-атак, которые другие инструменты безопасности могут не замечать или блокировать.

⏺️Выполнение заданий красной команды
Проведение оценки красной команды вручную с использованием агента Manx. Это удобно для замены или дополнения существующих наборов инструментов для оценки вручную, поскольку фреймворк можно расширить с помощью любых имеющихся у вас инструментов.

⏺️Исследования в области искусственного интеллекта
Caldera можно использовать для тестирования искусственного интеллекта и других алгоритмов принятия решений с помощью плагина Mock. Плагин добавляет смоделированных агентов и смоделированные ответы, которые можно использовать для имитации всей операции.

Фреймворк состоит из двух компонентов:
1️⃣ Ядро системы. Это базовый код, состоящий из того, что доступно в репозитории. В него входит асинхронный сервер управления и контроля (C2) с REST API и веб-интерфейсом.

2️⃣ Плагины. Отдельные репозитории расширяют возможности базовой платформы и предоставляют дополнительные функции. В качестве примеров можно привести агентов, отчетность, наборы TTP и многое другое.

💻Установка
Рекурсивно клонируем репозиторий, указав нужную версию/релиз в формате x.x.x. Это позволит получить все доступные плагины. Устанавливаем зависимости и запускаем сервер.
git clone https://github.com/mitre/caldera.git --recursive --tag x.x.x
cd caldera
pip3 install -r requirements.txt
python3 server.py --insecure --build

После запуска необходимо зайти по пути http://localhost:8888, используя учетные данные по умолчанию red/admin. Затем перейти в раздел Plugins -> Training и пройти обучающий курс в стиле CTF, чтобы научиться пользоваться Caldera.

❗️Команда Caldera настоятельно рекомендует размещать сервер Caldera в безопасной среде/сети и не подключать его к интернету. Сервер Caldera не имеет защищенного и тщательно протестированного интерфейса веб-приложения, а только базовые функции аутентификации и безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🔥4
FLARE-FLOSS: Детектор скрытых угроз в бинарных файлах

Представьте, что перед вами скомпилированная программа — тёмный лес из байтов, где могут прятаться зловредные строки, пароли, URL-адреса вредоносных серверов или даже целые скрипты. Как их найти, если исходного кода нет?

FLARE-FLOSS (Fast Library Acquisition for String Sections) — инструмент от Mandiant (ныне часть Google Cloud), который вытаскивает спрятанные строки из исполняемых файлов, даже если они зашифрованы или обфусцированы.


🔴 Зачем нужен FLOSS?
Многие вредоносные программы (и даже легальные приложения) прячут важные строки:
▪️Команды для C2-серверов
▪️Ключи шифрования
▪️Ссылки на дополнительные payload-ы
▪️Системные пути и имена процессов для антиотладки
Обычные утилиты вроде strings не всегда справляются, особенно если данные закодированы или динамически собираются в памяти. FLOSS решает эту проблему, применяя статический анализ и эмуляцию кода.

⤵️ FLOSS использует три метода извлечения строк:
▪️Обычный поиск (как `strings`) – находит ASCII и Unicode-строки.
▪️Анализ стековых строк – восстанавливает строки, которые собираются в рантайме (например, через mov или `push`).
▪️Эмуляция кода – выполняет статическую эмуляцию, чтобы выявить строки, которые создаются динамически.

📍 Допустим, у нас есть вредоносный файл malware.exe. Запустим FLOSS:
floss malware.exe

И увидим что-то вроде:
...
0x401020: http://malicious-server.com/payload.bin
0x4020A0: ThisIsASecretKey123
0x4033F0: C:\Windows\System32\wscript.exe
...

Эти строки могли быть скрыты от обычного strings, но FLOSS их нашёл!

📍 Установка и использование
Способ 1: Через pip
pip install flare-floss


Способ 2: Из исходников
git clone https://github.com/mandiant/flare-floss  
cd flare-floss
python3 setup.py install


Проверим установку
floss --version


Базовые команды
# Простой анализ  
floss suspicious_file.exe

# Только статические строки (без эмуляции)
floss --no-static-strings malware.bin


🔴 Иногда могут возникать проблемы из-за конфликтов в окружении. Создайте чистое виртуальное окружение и используйте FLOSS дальше:
python3 -m venv ~/floss-venv
source ~/floss-venv/bin/activate
pip install flare-floss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105🔥5
🗣️ «Без воды, с практикой, с поддержкой»

🗣️ «Весь материал закрепляется на практике, преподаватели реально помогают, а курс — без воды. Чувствуешь, как прокачиваешься с каждым модулем».

🗣️ «Порадовало, что есть тестовые зоны для отработки, и темы реально актуальные — ничего лишнего».


Спасибо за честный и подробный отзыв на курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»!
Мы ценим обратную связь от студентов и всегда рады видеть, что обучение приносит пользу! 😎

📎 Читать полный отзыв

Новый поток стартует с 18 августа!
👉 Присоединиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍7🔥4👎1😁1
👯‍♀️Сигма, сигма… правила!

Sigma rule - это правила корреляции для обнаружения подозрительных или вредоносных событий в логах информационных систем, написанное в специальном унифицированном формате Sigma.

🔎 Sigma-правила описываются на языке YAML и состоят из структурированных блоков: метаинформации, источника логов (logsource) и условий детектирования (detection).

🖥 Главная особенность Sigma - независимость от конкретной SIEM-системы: одно правило можно автоматически конвертировать в запросы для разных SIEM-платформ (например, Splunk, Elastic, ArcSight), что облегчает обмен знаниями и ускоряет внедрение новых сценариев обнаружения угроз. Sigma-правила активно используются для автоматизации выявления атак и инцидентов информационной безопасности.

↔️ Благодаря независимости от конкретного продукта, Sigma-правила приняты за стандарт по обмену знаний и взаимодействию с другими специалистами по информационной безопасности (в частности, TI и IR специалистами) в области обнаружения кибератак. Некоторые из вендоры в своих отчетах по расследованию APT-группировках помимо индикаторов компрометации, описывают Sigma-правила для внедрения в свою инфраструктуру.

⤵️ Совсем скоро мы подробно окунемся в структуру Sigma-правил, а пока что в комментариях попробуйте угадать, в каком российском продукте используются Sigma-правила
8🔥4👍3