Codeby
36K subscribers
1.53K photos
92 videos
12 files
7.45K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Fern Wifi Cracker: Инструмент для тестирования беспроводных сетей

Fern Wifi Cracker — это утилита с открытым исходным кодом, разработанная для тестирования безопасности Wi-Fi сетей. Инструмент позволяет специалистам по информационной безопасности выявлять слабости в беспроводных сетях, включая взлом паролей и тестирование на наличие уязвимостей WEP, WPA и WPA2.


⚡️ Основные возможности Fern Wifi Cracker
Аудит беспроводных сетей:
⏺️ Обнаружение доступных Wi-Fi сетей.
⏺️ Проверка уровня безопасности сетей и используемых протоколов.
Взлом паролей:
⏺️ Поддержка атак на WEP, WPA и WPA2 с использованием словарных атак.
⏺️ Возможность загрузки и использования пользовательских словарей.
Интеграция с инструментами сторонних разработчиков:
⏺️ Использование дополнительных утилит, таких как Aircrack-ng, для повышения эффективности атак.
Интерфейс в реальном времени:
⏺️ Визуализация процесса взлома и тестирования сети.
⏺️ Отображение результатов сканирования в удобном графическом интерфейсе.
Расширенные функции:
⏺️ Проведение атак MITM (Man-in-the-Middle) на захваченные сети.
⏺️ Автоматическое сохранение найденных паролей в локальную базу данных.

⬇️ Установка и использование
Для работы с инструментом требуется установленный Python и дополнительные библиотеки. Выполните следующие шаги для установки на Kali Linux или другом Linux-дистрибутиве.

1️⃣ Склонируйте репозиторий:
git clone https://github.com/savio-code/fern-wifi-cracker.git
cd fern-wifi-cracker


2️⃣ Установите зависимости:
sudo apt-get install python3 python3-qt4 aircrack-ng


3️⃣ Запустите утилиту:
sudo python3 execute.py


4️⃣ Сканирование доступных сетей
После запуска инструмента выберите адаптер беспроводной сети и начните сканирование:
➡️ Выберите сеть для тестирования.
➡️ Укажите тип атаки (WEP/WPA/WPA2).

5️⃣ Проведение атак
➡️ Для WEP-сетей:
Fern Wifi Cracker автоматизирует процесс взлома, используя пакеты, перехваченные с помощью Aircrack-ng.
➡️ Для WPA/WPA2-сетей:
Выполните словарную атаку, загрузив файл словаря.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍98🔥5
CRLFuzz: автоматическое обнаружение CRLF-уязвимостей
В мире веб-безопасности CRLF-инъекции (Carriage Return Line Feed) остаются одной из опасных, но часто упускаемых из виду уязвимостей. Они могут привести к межсайтовой подделке запросов (XSS), отравлению кеша и HTTP-спуфингу.


Что такое CRLF-инъекция?
CRLF-инъекция возникает, когда злоумышленник внедряет в HTTP-заголовки символы \r\n (CRLF), что позволяет:
- Добавлять вредоносные заголовки (`X-Forwarded-Host`, Location и др.)
- Разделять ответ сервера и внедрять произвольный контент
- Проводить атаки, такие как: HTTP Response Splitting или Session Fixation

🔎 Пример уязвимого URL:
http://example.com/search?q=test%0d%0aSet-Cookie:malicious=payload
Если сервер некорректно обрабатывает ввод, в ответе может появиться заголовок:
HTTP/1.1 200 OK
Set-Cookie: malicious=payload

CRLFuzz — это инструмент на Go, который автоматически проверяет сайты на уязвимости CRLF. Преимущества:
⁃ Работает из командной строки
⁃ Проверяет множество URL за секунды
⁃ Поддерживает кастомные payloads и прокси
⁃ Можно интегрировать в CI/CD или скрипты

🔄 Установка
sudo apt install crlfuzz

Проверка
crlfuzz -h

🎥Базовый пример
crlfuzz -u "https://example.com/search?q=test"

Если уязвимость есть, CRLFuzz покажет успешную инъекцию

🎥Проверка списка URL
crlfuzz -l targets.txt -o vulnerable.txt

Где:
- targets.txt — файл с URL
- vulnerable.txt — файл с результатами

🎥Использование прокси (Burp, ZAP)
crlfuzz -u "https://example.com" -x http://127.0.0.1:8080

🔒Практический пример
Допустим, мы тестируем сайт https://vulnerable.site:
crlfuzz -u "https://vulnerable.site/search?query=fuzz"

Если сервер уязвим, вывод может быть таким:
[VULN] https://vulnerable.site/search?query=%0d%0aX-Injected:Header

📌 Защита от CRLF-инъекций
- Кодируйте пользовательский ввод перед вставкой в заголовки
- Используйте безопасные API (например, encodeURIComponent в JS)
- Валидируйте входные данные на наличие \r\n
- Проводите регулярные тесты с CRLFuzz
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍5🔥3
XSS - В С Ё

📌В кратце
На этой неделе власти предприняли серьезные меры против подпольного киберпреступного сообщества. После многолетнего расследования подозреваемый администратор XSS.is, одного из самых активных русскоязычных хакерских форумов, был арестован в Украине. Домен форума был конфискован, а его некогда процветающий черный рынок был ликвидирован.

1️⃣Что такое XSS?
XSS.is был одним из самых активных русскоязычных форумов по киберпреступности. Он служил рынком для продажи похищенных данных, вредоносного ПО, доступа к взломанным системам и услуг по созданию программ-вымогателей. На нем было зарегистрировано более 50 000 пользователей, и он просуществовал более десяти лет. Многие известные злоумышленники использовали этот форум для рекламы, вербовки и общения.

2️⃣Что произошло?
22 июля 2025 года власти арестовали подозреваемого администратора XSS.is в Киеве, Украина. Это стало результатом четырехлетнего расследования, проводимого французской полицией и прокуратурой Парижа в тесном сотрудничестве с украинскими правоохранительными органами и Европолом.
Подозреваемый также, как утверждается, управлял сервисом безопасного обмена сообщениями под названием thesecure.biz, который позволял киберпреступникам общаться анонимно.

3️⃣Был ли этот форум важным?
XSS.is был не просто очередным форумом в даркнете, а одним из основных игроков в русскоязычном мире киберпреступности. Первоначально запущенный под названием DaMaGeLaB, он был переименован в XSS и превратился в надежную платформу для продажи похищенных данных, вредоносных программ, эксплойтов и доступа к взломанным системам.
Он был тесно связан с другими ведущими форумами, такими как Exploit и RAMP. Фактически, репутация на XSS часто была необходима для вступления в новые форумы, такие как RAMP 2.0. XSS также играл роль в операциях с программами-вымогателями, служа инструментом для набора участников групп Ransomware-as-a-Service (RaaS), прежде чем в 2021 году такие темы были запрещены.
Благодаря зашифрованным сообщениям, услугам по разрешению споров и строгому контролю со стороны администрации, XSS обеспечивал доверие и безопасность, что позволяло ему оставаться популярным на протяжении более десяти лет. Его закрытие ослабляет ключевую часть экосистемы киберпреступности.

4️⃣Что теперь?
Домен xss.is теперь отображает уведомление о конфискации. Однако часть инфраструктуры по-прежнему активна. Версия форума .onion доступна, хотя доступ к ней, похоже, ограничен. Резервный домен xss.as и сервер Jabber на thesecure.biz также остаются в сети. Эти сервисы по-прежнему могут обеспечивать связь между пользователями, которые не покинули платформу.
Please open Telegram to view this post
VIEW IN TELEGRAM
222👎12🔥9👍5💔2
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTБез пациентов

🌍 Категория ВебЕщё один калькулятор
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - доп доп ес
🟠Форензика - Чувак, где мой флаг?

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍118🔥6
🟧 Пентестинг выявляет ключевые уязвимости до их эксплуатации. Наиболее опасны инъекции (SQL, NoSQL, OS-команды), ошибки контроля доступа (IDOR, эскалация привилегий), клиентские уязвимости (XSS, CSRF) и серверные риски (SSRF, XXE, десериализация).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥13👍7🤨3😁2
📱 Исследователи в области кибербезопасности обнаружили новый метод взлома GPT-5, позволяющий обходить встроенные этические ограничения. Специалисты компании NeuralTrust выяснили, что комбинация техник Echo Chamber и повествовательного управления эффективно обманывает ИИ, заставляя его генерировать запрещённый контент. Вместо прямых запросов злоумышленники используют многоэтапные косвенные формулировки, постепенно подводя модель к нужному ответу.
Например, вместо вопроса о создании коктейля Молотова задаётся безобидный на первый взгляд запрос с ключевыми словами, который затем развивается в опасные инструкции.


Эта атака особенно опасна из-за своей многоэтапности и способности обходить традиционные фильтры. Исследователи отмечают, что GPT-5, несмотря на улучшенные возможности рассуждения, остаётся уязвимым к подобным манипуляциям. Проблема усугубляется тем, что современные системы защиты плохо справляются с постепенным «отравлением» контекста, когда каждый отдельный запрос выглядит безвредным, но их последовательность приводит к опасному результату.

Параллельно эксперты обнаружили новые угрозы, связанные с ИИ-агентами.
▪️Техника AgentFlayer позволяет через интеграции вроде ChatGPT-коннекторов для Google Drive похищать конфиденциальные данные.
▪️Атаки с нулевым кликом, использующие специально crafted-документы или письма, демонстрируют, как автономные ИИ-системы могут стать инструментами киберпреступников.
Например, вредоносный тикет в Jira способен заставить ИИ-редактор Cursor извлечь секреты из репозитория.


Эти случаи подчёркивают фундаментальную проблему: по мере расширения возможностей ИИ и его интеграции с внешними системами растёт и потенциальная поверхность для атак.
Эксперты рекомендуют усиливать фильтрацию выводов, проводить регулярные тесты на уязвимости и ограничивать автономность ИИ-агентов
.

Как отмечают аналитики, современные системы искусственного интеллекта требуют принципиально новых подходов к безопасности, поскольку традиционные методы защиты часто оказываются неэффективными против изощрённых атак нового поколения.

🤨
Как вы думаете, должны ли создатели ИИ нести ответственность за подобные уязвимости? Может ли вообще существовать полностью защищенный ИИ, или уязвимости неизбежны?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥136👍6
Полезный репозиторий с OSINT-инструментами: Гигантская библиотека инструментов и ресурсов.

▶️Репозиторий имеет ссылки на утилиты, сервисы, сайты, сгрупированных по таким категориям как:
⏺️Карты, геолокация и транспорт
⏺️Социальные сети
⏺️Домен, IP, Ссылки
⏺️Поиск и идентификация изображений
⏺️Криптовалюты
⏺️Мессенджеры
⏺️Поисковые системы
⏺️Архивы
⏺️Пароли
⏺️Электронные почты
⏺️Псевдонимы

Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже⬇️
👩‍💻: https://github.com/cipher387/osint_stuff_tool_collection
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥125👍4🥰4
🚩KubanCTF - 2025: менее 12 дней до начала!

Вы можете найти команду или недостающих участников на наших ресурсах:

✈️ Чат HackerLab

😎 Форум

💬 Discord
——————————
Старт отборочных - 23 августа в 10:00

Призовой фонд увеличен до 1 300 000 рублей!

➡️ Регистрация на Kuban CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥116👍6🤯1
🔗 AD Miner

Инструмент для аудита Active Directory, который использует запросы Cypher для анализа данных из базы данных BloodHound и предоставляет исчерпывающий обзор существующих недостатков в виде статического веб-отчета. AD Miner изначально был создан компаний Forvis Mazars и поддерживается командой Grant Thornton Cybersecurity Audit & Advisory

📉 Веб-отчет предоставляет
➡️подробный список выявленных недостатков;
➡️динамические графики для визуального анализа - панель поиска и элементы управления, специально разработанные для выявления наиболее опасных неправильных настроек. Также можно отслеживать показатели в динамике, чтобы оценить эффективность мер по смягчению последствий;
➡️исторические ключевые показатели для отслеживания изменений с течением времени;
➡️рейтинг уязвимостей Active Directory с учётом рисков, а также подробные рекомендации по их устранению.

Установка
pipx install 'git+https://github.com/Mazars-Tech/AD_Miner.git'


1️⃣Чтобы запустить AD Miner, необходима база данных neo4j, содержащая объекты Active Directory. Для извлечения данных из домена можно использовать такие инструменты, как SharpHound, RustHound-CE или BloodHound.py, а также AzureHound для сред EntraID.

2️⃣Для настройки среды BloodHound (включая графический интерфейс и базу данных Neo4j) рекомендуется использовать BloodHound Automation, так как он устанавливает плагин Graph Data Science Neo4j, который значительно сокращает время вычислений и повышает общую производительность.

3️⃣По умолчанию BloodHound создаёт базу данных neo4j, доступную через порт 7687.

Использование
AD-miner [-h] [-b BOLT] [-u USERNAME] [-p PASSWORD] [-e EXTRACT_DATE] [-r RENEWAL_PASSWORD] [-a] [-c] [-l LEVEL] -cf CACHE_PREFIX [-ch NB_CHUNKS] [-co NB_CORES] [--rdp] [--evolution EVOLUTION] [--cluster CLUSTER]


AD-miner -cf My_Report -u neo4j -p mypassword


Если у вас есть несколько отчётов AD-Miner за определённый период, вы можете легко отслеживать изменения с помощью аргумента --evolution: каждый отчёт AD-Miner генерирует файл данных JSON вместе с файлом index.html . Вам нужно просто собрать эти разные файлы JSON в одну папку и указать путь к этой папке после аргумента --evolution. Затем на главной странице появляется вкладка "Evolution over time".
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👍4