Codeby
36.2K subscribers
1.55K photos
92 videos
12 files
7.47K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Hawk-Eye: Универсальный инструмент для обнаружения PII и секретов

Hawk-Eye — это мощный инструмент командной строки, созданный для защиты данных от утечек и киберугроз. Используя передовые технологии текстового анализа и оптического распознавания символов (OCR), Hawk-Eye сканирует различные источники данных, такие как хранилища, базы данных и облачные сервисы, для обнаружения персонально идентифицируемой информации (PII) и скрытых секретов.


⚡️ Основные возможности Hawk-Eye
Широкий охват данных:
• Поддержка множества источников, включая:
• Облачные хранилища: S3, Google Cloud Storage (GCS).
• Базы данных: MySQL, PostgreSQL, MongoDB, CouchDB, Redis, Firebase.
• Файловые системы: локальные и сетевые диски.
• Облачные сервисы: Google Drive, Slack.
• Сканирование файлов и структур данных в реальном времени.
Обнаружение PII и секретов:
• Поиск конфиденциальной информации, такой как номера кредитных карт, пароли, ключи API, токены доступа и другая чувствительная информация.
• Идентификация утечек персональных данных (например, имён, адресов, телефонных номеров).
Анализ различных форматов:
• Распознавание текста в документах (docx, xlsx, pptx, pdf).
• Анализ изображений (jpg, png, gif) с помощью OCR.
• Поддержка сжатых архивов (zip, tar, rar) и даже видеофайлов.
Кроссплатформенность:
• Работает на Linux, macOS и Windows.
• Легкость интеграции с существующими процессами безопасности.
Производительность и точность:
• Быстрое сканирование больших объемов данных.
• Точные результаты благодаря алгоритмам анализа текста и OCR.

⬇️ Установка и использование
Для установки выполните следующие шаги:
1️⃣ Клонируйте репозиторий:
git clone https://github.com/rohitcoder/hawk-eye.git
cd hawk-eye/hawk_scanner


2️⃣ Установите зависимости:
pip install -r requirements.txt


3️⃣ Запустите инструмент:
python3 main.py 


⏺️ Анализ определённого ресурса, например, S3:
python3 main.py s3 --connection <s3_connection_details>


⏺️ Анализ файловой системы:
python main.py fs --connection /path/to/directory


Часто используемые флаги:
--connection: Определяет параметры подключения для источника данных.
--json: Выводит результаты в формате JSON.
--stdout: Выводит результаты прямо в терминал.
--debug: Включает режим отладки для более подробного вывода.
--quiet: Подавляет ненужные сообщения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1513🔥7👾1
Adalanche: Утилита для анализа и визуализации Active Directory

Adalanche — это мощный инструмент для анализа Active Directory, обеспечивающий удобную визуализацию зависимостей и поиск уязвимостей. С его помощью специалисты по безопасности могут быстро и эффективно изучать сложные структуры AD и выявлять потенциальные угрозы.


⚡️ Быстрый старт с Adalanche
1️⃣ Установка утилиты
Скачайте файл из официального Github разработчика

2️⃣ Запуск утилиты
После установки или скачивания бинарного файла выполните команду для добавления прав на исполнение Adalanche:
chmod adalanche-linux-arm64-v2025.2.6


3️⃣ Основные команды
⏺️ analyze: Запускает интерактивный инструмент в вашем браузере.
./adalanche-linux-arm64-v2025.2.6 analyze


⏺️ collect: Сбор данных для анализа Active Directory. Полезно для создания дампов.
./adalanche-linux-arm64-v2025.2.6 collect


⏺️ version: Отображает текущую версию утилиты.
./adalanche-linux-arm64-v2025.2.6 version


⏺️ help: Показывает подробную информацию о командах.
./adalanche-linux-arm64-v2025.2.6 help


4️⃣ Пример запуска анализа
Чтобы начать интерактивное изучение данных, используйте команду analyze:
./adalanche-linux-arm64-v2025.2.6 analyze


После выполнения команды Adalanche откроет веб-интерфейс в вашем браузере. Там вы сможете:
➡️ Просматривать связи между пользователями, группами и компьютерами.
➡️ Анализировать пути возможной эскалации привилегий.
➡️ Находить уязвимости в конфигурациях.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍11🔥10👾1
Хотите в кибербезопасность, но не знаете, с чего начать? Или уже в ИБ и хотите усилить скиллы? У нас есть всё.

3 топовых направления на август:

🟧Active Directory: Пентест инфраструктуры
Научитесь атаковать и защищать ключевой элемент большинства корпоративных сетей.
Старт — уже 18 августа!

🟧Профессия Пентестер
Полный путь в этичный хакинг: теория + практика + портфолио.
⚠️ Успейте с выгодой до 17% до конца августа!

🟧Пентест веб-приложений (WAPT)
Научитесь взламывать сайты и находить уязвимости как в Bug Bounty.
⚠️ Сэкономьте до 17%, оплатив курс WAPT в августе!

Курсы ведут действующие пентестеры — победители the Standoff. До встречи в наших лабораториях! 😎

🚀 Написать в Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1511🔥10👾1
Newtowner

Инструмент предназначенный для тестирования межсетевых экранов и сетевых границ путём маскировки трафика, чтобы он выглядел так, будто распространяется из разных ЦОД по всему миру.

В современных облачных средах часто используются ненадёжные границы доверия (разрешение всего трафика из одного и того же датацентра), которые легко обойти. Эта проблема становится всё более актуальной по мере роста популярности облачных платформ. С помощью Newtowner можно проверить распространённые ошибки в настройке границ доверия.

✔️ Проверки
В настоящее время этот инструмент проверяет различия в доступе к URL-адресам (по протоколам HTTP/HTTPS). При этом он не выполняет проверки на уровне протокола (сканирование портов) для выявления различий в открытых портах у разных провайдеров. Поддерживает следующие проверки: GitHub Actions, GitLab CI, Bitbucket Pipelines, AWS API Gateway, SSH/AWS EC2.

💻 Установка
Клонируем репозиторий и комплируем файл main.go в исполняемый.
git clone https://github.com/assetnote/newtowner.git
cd newtowner/cmd/newtowner
go build main.go


Далее необходимо изменить файл configuration.json в корневом каталоге. Полный пример со всеми доступными параметрами конфигурации:

Настройка параметров необходима только для тех провайдеров, которых вы будете использовать. В приведенном выше примере показаны все доступные параметры.

⭐️ Примеры запуска с разными провайдерами
./newtowner --provider gitlab --urls urls.txt
./newtowner --provider bitbucket --urls urls.txt

По умолчанию AWS API-Gateway использует ближайший к целевым URL-адресам центр обработки данных, но это можно изменить с помощью флага --region.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍119👾1
👀 wholeaked

инструмент, написанный на языке Go и предназначенный для обмена файлами, который позволяет найти ответственного пользователя за утечку.

Для установки можно скачать готовые двоичные файлы со страницы релизов, распаковать и запустить их
unzip wholeaked_0.1.0_macOS_amd64.zip
./wholeaked --help

Или установить утилиту через Go.
go install github.com/utkusen/wholeaked@latest


💡Принцип работы
wholeaked получает файл, которым нужно поделиться, и список получателей. Далее создается уникальная подпись для каждого получателя и добавляется в файл, при этом не влияя на его содержимое. После этого утилита может автоматически отправлять файлы соответствующим получателям с помощью интеграций с Sendgrid, AWS SES или SMTP. Вместо отправки по электронной почте можно поделиться файлами вручную.

Инструмент работает с файлами любого типа. Однако у него есть дополнительные функции для распространённых типов файлов, таких как PDF, DOCX, MOV и т. д.

Чтобы узнать, кто был ответственным за утечку документа, необходимо просто прогнать этот файл через wholeaked, и утилита определит ответственного, сравнив подписи в базе данных.

📎Типы файлов и режимы обнаружения
⏺️Хэш файла SHA256. Поддерживаются все типы файлов;
⏺️Добавление подписи непосредственно в бинарный файл. Поддерживаются большинство типов файлов;
⏺️Добавление подписи в раздел метаданных файла. Поддерживаемые типы файлов: PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI, PSD;
⏺️В текст вставляется невидимая подпись в виде водяного знака. Поддерживаются только PDF-файлы.

💻 Использование
./wholeaked -n test_project -f secret.pdf -t targets.txt

Файл targets.txt должен содержать имя и адрес электронной почты в следующем формате:
Utku Sen,utku@utkusen.com
Bill Gates,bill@microsoft.com


После завершения выполнения будут созданы следующие уникальные файлы:
test_project/files/Utku_Sen/secret.pdf
test_project/files/Bill_Gates/secret.pdf


По умолчанию добавляются подписи во все доступные места, но если нет необходимости использовать какой-либо метод, можно указать его с помощью значения false.
./wholeaked -n test_project -f secret.pdf -t targets.txt -binary=false -metadata=false -watermark=false


Для проверки подлинности утекшего файла используется флаг -validate, чтобы узнать, кому он принадлежит.
./wholeaked -n test_project -f secret.pdf -validate


❗️Для корректной валидации нельзя удалять файл project_folder/db.csv.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍197🔥4😁1👾1
Bluing

Инструмент для сбора информации о Bluetooth, написанный преимущественно на Python. Помогает специалистам разобраться во внутренней структуре Bluetooth, который является сложным протоколом, или взломать устройства Bluetooth в рамках работ по тестированию на проникновение.

🐍Установка
Bluing частично зависит от BlueZ, официального стека протоколов Bluetooth для Linux. Поэтому он поддерживает работу только в Linux. Для установки зависимостей используется следующая команда:
sudo apt install python3-pip python3-dev libcairo2-dev libgirepository1.0-dev libbluetooth-dev libdbus-1-dev bluez-tools python3-cairo-dev rfkill meson patchelf bluez ubertooth adb python-is-python3

Сам инструмент поддерживает только Python 3.10, поэтому для его установки необходима команда.
sudo pip3.10 install bluing


🚀 Использование
1️⃣ Взаимодействие с BR/EDR.
Поиск других контроллеров BR/EDR поблизости
sudo bluing br --inquiry


Получение информации из базы данных SDP удалённого устройства BR/EDR
sudo bluing br --sdp 34:13:46:23:6A:4D


Перечень LMP-функций удалённого устройства BR/EDR
sudo bluing br --lmp-features 6A:8D:99:33:56:AE


2️⃣ LE-устройства.
Поиск близлежащих LE-устройств
sudo bluing le --scan


Чтение набора функций LL удалённого устройства LE
sudo bluing le --ll-feature-set --addr-type=public 18:D9:8F:77:24:F1


3️⃣ Android Bluetooth stack.
Сбор сгенерированного журнала btsnoop
bluing android -t 3 --collect-btsnoop-log -o btsnoop_hci.log; file btsnoop_hci.log


4️⃣ Осуществление спуфинга с новой информацией о локальном устройстве.
Подмена информации о локальном устройстве с использованием нового класса устройств
sudo bluing spoof --cls-of-dev=0x6c0100


Для многих функций Bluing требуется подключение как минимум к одному адаптеру Bluetooth. Хотя можно использовать адаптер, поставляемый с физическим устройством Linux, или сделать виртуальную машину Linux привязанной к адаптеру хост-устройства, для большей стабильности рекомендуется использовать внешний USB-адаптер Bluetooth, например Parani UD100-G03.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍119🔥5👾1
👾 uff

Пользовательский форк инструмента ffuf, который использует модифицированные библиотеки net/http и net/url, чтобы выйти за рамки возможностей обычного ffuf. Полностью совместим с обычным синтаксисом ffuf и фактически является его полной заменой.

Устанавливается с помощью команды go install github.com/sw33tLie/uff/v2@latest.

Функции
⏺️Фаззинг необработанных запросов (как в Burp Suite или Caido).
⏺️Фаззинг абсолютных URI (через флаг -opaque).
⏺️Отсутствие канонизации HTTP-заголовков (по умолчанию заголовок не будет написан с заглавной буквы — это позволяет обойти некоторые брандмауэры веб-приложений).
⏺️Допустимы некорректные HTTP-заголовки (например, заголовки, начинающиеся с пробела или без двоеточия).
⏺️-no-content-length флаг для отправки тела запроса даже без Content-Length.
⏺️Флаг -request фактически отправляет запрос, указанный в файле, без изменения порядка заголовков, без пропуска некорректных. битов и т. д.
⏺️Флаг -request-keepalive для установки Connection: keep-alive в файле -request и ускорения фаззинга.
⏺️Пользовательский агент по умолчанию заменён на последнюю версию Chrome. Пользовательский агент по умолчанию от ffuf заблокирован многими WAF.
⏺️Количество потоков по умолчанию увеличено до 200.

👀 Использование
1️⃣ Фаззинг абсолютных URI.
uff -c -u http://example.com -w - -opaque "http://127.0.0.1/FUZZ"


2️⃣ Фаззинг с применением недопустимого заголовка.
uff -c -u http://example.com/FUZZ -w - -H '   I AM AN INVALID: HEADER'


3️⃣ Фаззинг без применения канонизации заголовка.
uff -c -u http://example.com/FUZZ -w - -H 'lowercase-header: yes'


4️⃣ Злоупотребление HTTP-методом для полного контроля первой строки запроса.
uff -u "http://example.com" -w - -X "GET /FUZZ HTTP/1.0
x: x"


✏️ Таким образом, uff является более гибким и точным инструментом в фаззинге чем ffuf, что позволяет адаптироваться к современным задачам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍149🔥7👾2
🐍 pypykatz — Утилита для извлечения учетных данных из дампов памяти Windows

pypykatz — это мощный инструмент для форензики и ред-тиминга, предназначенный для извлечения учетных данных из дампов процесса LSASS в операционных системах Windows. Он написан на Python и является аналогом популярного mimikatz, но с открытым исходным кодом и кроссплатформенной реализацией


⚡️ Быстрый старт с pypykatz
1️⃣ Установка утилиты

Установите pypykatz через pip:
pip install pypykatz


Или клонируйте репозиторий с GitHub:
git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
pip3 install minidump minikerberos aiowinreg msldap winacl
python setup.py install



2️⃣ Получение дампа LSASS
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:

⏺️Procdump (Windows)
procdump -ma lsass.exe lsass.dmp


⏺️Comsvcs.dll (Windows, встроенный метод)
rundll32.exe comsvcs.dll, MiniDump 1234 lsass.dmp full

Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.


3️⃣ Основные команды
После получения дампа вы можете использовать pypykatz следующим образом:

Анализ дампа памяти
pypykatz lsa minidump lsass.dmp

Эта команда выведет:
⏺️ Пользователей, чьи сессии были активны
⏺️ Пароли (если хранятся в открытом виде)
⏺️ NTLM-хэши
⏺️ Kerberos-токены
⏺️ SSP (Security Support Provider) данные

Работа с дампами в режиме JSON
pypykatz lsa minidump lsass.dmp -o json > creds.json

Полезно для автоматизированного анализа и последующей обработки скриптами.


4️⃣ Поддержка живого анализа (Experimental)
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
pypykatz live lsa


⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥63👾1
🛡 tlsx — быстрый и настраиваемый TLS-перехватчик, написанный на Go и ориентированный на сбор данных на основе протокола TLS.

⏺️Быстрое и полностью настраиваемое TLS-соединение;
⏺️Несколько режимов для TLS-подключения;
⏺️Несколько TLS-зондов для проверки;
⏺️Автоматический откат (fallback) на более старые версии TLS;
⏺️TLS-подключение до завершения рукопожатия;
⏺️Настраиваемые параметры: шифры, SNI, версии TLS;
⏺️Обнаружение неверных конфигураций TLS;
⏺️Поддерживает ввод ASN, CIDR, IP, HOST, и URL;
⏺️STD ввод/вывод и TXT/JSON.

Для успешной установки tlsx требуется Go версии 1.21 и команду go install github.com/projectdiscovery/tlsx/cmd/tlsx@latest. Скачать уже скомпилированный двоичный файл можно со страницы релизов. Также можно использовать инструмент в качестве библиотеки, примеры использования приведены в директории examples.

✔️ Использование
tlsx требует ip-адрес для установки TLS-соединения и поддерживает несколько форматов, перечисленных ниже.
AS1449 # ввод ASN
173.0.84.0/24 # ввод CIDR
93.184.216.34 # ввод IP
example.com # ввод DNS
example.com:443 # ввод DNS с портом
https://example.com:443 # ввод URL с портом

tlsx по умолчанию подключается к порту 443, который можно изменить с помощью флага -port / -p.
tlsx -u hackerone.com -p 443,8443


Если входной хост содержит порт, например 8.8.8.8:443 или hackerone.com:8443, для подключения по TLS будет использоваться порт, указанный для хоста

Поддомены, полученные из TLS-сертификатов, можно передавать другим инструментам для дальнейшей проверки. Ниже приведена команда для передачи поддоменов tls в dnsx для их фильтрации и дальнейшая передача в httpx для получения списка хостов, на которых работают активные веб-сервисы.
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx 


В tlsx можно указать список хостов для обнаружения истекших / самоподписанных / несоответствующих / отозванных / ненадежных сертификатов
tlsx -l hosts.txt -expired -self-signed -mismatched -revoked -untrusted


tlsx предоставляет несколько режимов для создания TLS-подключения: default, crypto/tls, zcrypto/tls, openssl. Режим default поддерживается для обеспечения максимального охвата и сканирования хостов, использующих более старую версию TLS, с повторной попыткой подключения в режимах ztls и openssl при любой ошибке подключения.

Пример использования режима ztls для сканирования веб-сайта с помощью старой / устаревшей версии TLS.
echo tls-v1-0.badssl.com | tlsx -port 1010 -sm ztls


Минимальную и максимальную версии TLS можно указать с помощью флагов -min-version и -max-version, поскольку по умолчанию эти значения устанавливаются используемой библиотекой.
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍8🔥6👾1
😼 Magika

Инструмент для определения типа файлов на основе искусственного интеллекта, использующий последние достижения в области глубокого обучения для обеспечения точного определения. В его основе лежит специальная модель, которая занимает всего несколько мегабайт и позволяет точно идентифицировать файлы за миллисекунды даже при работе на одном процессоре.

Поддерживает установку через PyPI.
pip install magika

Кроме того, можно установить инструмент через Docker-контейнер.
git clone https://github.com/google/magika
cd magika/
docker build -t magika .
docker run -it --rm -v $(pwd):/magika magika -r /magika/tests_data/basic


Основные характеристики
🌟Протестирован на наборе данных, состоящем из ~100 млн образцов и более чем 200 типов контента (включая двоичные и текстовые форматы файлов), в среднем показывает 99 % точность;
🌟Доступен в виде инструмента командной строки, написанного на Rust, с API на Python и дополнительными привязками для Rust, JavaScript/TypeScript;
🌟Поддерживает запуск для одновременной обработки даже тысяч файлов. Также можно использовать флаг -r для рекурсивного сканирования каталога;
🌟Практически постоянное время обработки, независимо от размера файла;
🌟Использование пороговой системы для каждого типа контента, которая определяет, стоит ли «доверять» прогнозу модели или лучше вернуть общую метку, например «Обычный текстовый документ» или «Неизвестные двоичные данные»;
🌟Допуск на ошибки можно регулировать с помощью различных режимов прогнозирования, таких как high-confidence, medium-confidence и best-guess.

Использовать инструмент можно для определения типа конкретного файла, либо для всех файлов в директории или рекурсивного сканирования файлов, затем по желанию можно указать дополнительные опции представленные ниже.
magika [file/*] [options]


🚩Флаги
-r, --recursive - определение типа файлов в каталогах;
--no-dereference - определение символических ссылок, а не их содержимого, при переходе по ним;
--colors/--no-colors - вывод с/без использования цветов независимо от поддержки терминала;
-s, --output-score - вывод оценки точности прогноза в дополнение к определению типа файлов;
-i, --mime-type - вывод MIME-типа вместо описания определения типа файла;
-l, --label - вывод простой метки вместо описания определения типа файла;
--json, --jsonl - вывод в формате JSON, JSONL.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥6🏆2👾1
🚩 Новые задания на платформе HackerLab!

🔑 Категория КриптографияПоврежденная расшифровка

🎢 Категория РазноеGoracle

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍146🔥5👾1
🧬 kernelpop — Утилита для поиска локальных уязвимостей ядра Linux

kernelpop — это утилита для автоматического поиска и использования известных уязвимостей ядра Linux, которые позволяют повысить привилегии до root.

kernelpop умеет:
➡️Сканировать систему на наличие известных CVE
➡️ Анализировать конфигурацию ядра
➡️ Предлагать или выполнять эксплуатацию

1️⃣ Установка утилиты
Установите kernelpop из репозитория GitHub:
git clone https://github.com/spencerdodd/kernelpop.git
cd kernelpop
python3 -m pip install -r requirements.txt

❗️ Требуется Python 3. Поддержка Linux-систем.

2️⃣ Сканирование уязвимостей
Запуск общего анализа системы:
python3 kernelpop.py --os linux --technique all

Параметры:
• --os linux — указание типа ОС
• --technique all — использовать все методы определения версии

Пример вывода:
[*] Searching exploits for kernel version: 4.15.0-54-generic
[*] Possible exploits:
- CVE-2017-16995 (AF_PACKET)
- CVE-2017-7308 (SO_PACKET)


3️⃣ Автоматическая эксплуатация
Если хотите сразу попробовать эксплуатацию подходящих уязвимостей (если доступны):
python3 kernelpop.py --os linux --technique all --exploit

🕷️ Работает не во всех случаях. Успешность зависит от защиты ядра (KASLR, SMEP, модульность и т.д.)


4️⃣ Проверка конкретной уязвимости
Если известно название CVE:
python3 kernelpop.py --os linux --cve CVE-2017-16995


5️⃣ JSON-вывод для автоматизации
Вывод результатов в формате JSON:
python3 kernelpop.py --os linux --technique all --json

🤔 Поддерживаемые методы анализа
• uname — анализ по версии ядра
• distro — определение дистрибутива
• release — данные из /etc/*release*
• version — полная информация из ядра

Можно указать метод вручную, например:
python3 kernelpop.py --os linux --technique uname
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥8👍4👾1
👉 Прокачайтесь до уровня Senior: комбо из 3 курсов!

🟧 Профессия Пентестер — фундамент: от уязвимостей до сканеров
🟧 WAPT — взлом веб-приложений на практике (Burp, XSS, SSRF и др.)
🟧 Пентест AD-инфраструктуры — 30+ боевых машин, Kerberoasting, DCSync, Red Team сценарии

🟧 Курс по пентесту Active Directory стартует 18 августа, запись — до 28 августа! Успейте начать обучение за 10 дней.

🟧🟧🟧 Запишитесь на все 3 курса — получите 20% скидку и максимум пользы от обучения! Акция действует на любые три курса из каталога Кодебай😎

🟧 Узнать подробнее
🚀 Написать в Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
50👍13🔥85👾1
Роскомнадзор заблокировал возможность голосовых звонков в Telegram и WhatsApp

📌Роскомнадзор заблокировал возможность голосовых звонков в Telegram и WhatsApp*, объяснив это борьбой с мошенниками и террористами. Как организована блокировка и как она повлияет на россиян.

1️⃣Роскомнадзор объявил о частичном ограничении работы голосовых вызовов (VoIP) в мессенджерах Telegram и WhatsApp*. Решение, по заявлению ведомства, вызвано их использованием мошенниками и «отказом соблюдать требования российского законодательства». Как пояснила служба, блокируется только функция звонков: чаты, пересылка файлов, «статусы» остаются доступными.
Минцифры, в свою очередь, считает, что ограничение звонков положительно повлияет на снижение количества мошеннических вызовов. Министерство отметило, что Telegram и WhatsApp, несмотря на неоднократные предупреждения со стороны властей, отказываются соблюдать требования российского законодательства.
В частности, компании не предоставляют информацию по запросам правоохранительных органов по массовым случаям мошенничества и фактам планирования и совершения террористических актов в России.
«При этом все требования о предоставлении такой информации по запросу зарубежных спецслужб оперативно выполняются», — говорят в министерстве. Там уточнили, что восстановление функции звонков возможно только при выполнении мессенджерами требований российского законодательства.
Представитель Telegram сообщил РБК, что мессенджер активно борется с вредоносным использованием своей платформы, включая призывы к саботажу, насилию и мошенничеству. Модераторы с помощью нейросетей и машинного обучения мониторят публичные части платформы и принимают жалобы, чтобы ежедневно удалять миллионы единиц вредоносного контента.

2️⃣Для ограничения голосовых звонков в мессенджерах используются технические средства противодействия угрозам (ТСПУ, предназначены для фильтрации трафика и блокировки запрещенных ресурсов с помощью технологии DPI — глубокой фильтрации трафика по содержимому пакетов), объясняет директор по инфраструктуре облачного провайдера «EdgeЦентр» Алексей Учакин.
Учакин пояснил, что голосовой трафик можно отделить от остального, так как он имеет определенные паттерны и использует конкретные протоколы — например SIP (протокол установления сеанса).
Директор по развитию и эксплуатации услуг связи IT-интегратора «Телеком биржа» Анастасия Биджелова пояснила, что звонки в приложениях вроде WhatsApp или Telegram работают через Wi-Fi или мобильный интернет, а не через обычную телефонную сеть. «Голос преобразуется в цифровой сигнал, который передается через интернет в виде пакетов данных на серверы приложения. Затем сервер маршрутизирует их и передает вашему собеседнику. Операторы связи или регуляторы, например Роскомнадзор, могут определять такие звонки, анализируя интернет-трафик. Они видят, что связь идет с известными серверами именно этих мессенджеров. Чтобы заблокировать такие звонки, они прерывают связь устройства с этими серверами, в результате чего звонок не может начаться или обрывается»

3️⃣Накануне блокировки, Forbes со ссылкой на источник сообщил, что «большая четверка» операторов связи (МТС, «МегаФон», «Билайн» и Tele2) обратилась с просьбой запретить звонки через иностранные мессенджеры. Просьба бизнеса была связана с уменьшением использования обычных телефонных звонков, из-за чего компании теряют средства для поддержания инфраструктуры, которая, в свою очередь, дорожает «с точки зрения обеспечения бесперебойного сигнала», рассказывал РБК первый замглавы комитета Госдумы по информационной политике, информационным технологиям и связи Антон Ткачев.

* принадлежит компании Meta, запрещена в России как экстремистская
Please open Telegram to view this post
VIEW IN TELEGRAM
😡31👍11😢65👎4🔥2👏1😁1
➡️ enum4linux-ng - версия инструмента enum4linux нового поколения.

Обладает теми же функциями, что и оригинальный инструмент, но некоторые функции реализованы иначе. Помимо оригинального инструмента, данная версия анализирует все выходные данные инструментов Samba и позволяет экспортировать результаты в виде файлов YAML или JSON. Идея заключается в том, чтобы другие инструменты могли импортировать результаты и обрабатывать их. Кроме того, новая версия утилиты поддерживает цветной вывод в консоль (можно отключить с помощью NO_COLOR), ldapsearch и polenum реализованы нативно, несколько методов аутентификации, устаревшие подключения SMBv1, автоматическое определение поддержки подписи IPC, таймаут, IPv6.

⬅️Предыдущая версия
enum4linux — инструмент для перечисления информации из систем Windows и Samba. Написан на языке Perl и в своей основе представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup.

Обладает следующими ключевыми функциями:
⏺️RID cycling;
⏺️Вывод списка пользователей;
⏺️Вывод информации о членстве в группе;
⏺️Перечисление общих ресурсов;
⏺️Определение того находится ли хост в рабочей группе или в домене;
⏺️Идентификация удалённой операционной системы;
⏺️Получение политики паролей.


↘️ Установка
Инструмент либо поставляется в виде пакета с дистрибутивом Linux, либо его нужно установить вручную.
apt install enum4linux-ng 


Также можно клонировать репозиторий и установить зависимости через виртуальное окружение.
git clone https://github.com/cddmp/enum4linux-ng
cd enum4linux-ng
python3 -m venv venv
source venv/bin/activate
pip install wheel
pip install -r requirements.txt
python3 enum4linux-ng.py -As <target>


🔼Пример использования
Создан пользователь 'Tester' с паролем 'Start123!'. Доступ через брандмауэр был разрешён. Поскольку не указан другой параметр перечисления, инструмент будет использовать параметр -A, который работает аналогично enum4linux -a (параметр -A выполнять все базовые перечисления без поиска по именам NetBIOS). Опция -oY позволяет портировать все перечисленные данные в виде файла YAML для дальнейшей обработки их в файле out.yaml.
enum4linux-ng.py 192.168.125.131 -u Tester -p 'Start123!' -oY out
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥5🏆2
Bopscrk: инструмент для создания умных словарей

Bopscrk (от «Bounce and Crack») — это инструмент на Python, созданный разработчиком r3nt0n, который помогает повысить безопасность паролей за счёт умного анализа уязвимостей. В отличие от обычных генераторов, Bopscrk использует персональные данные (например, имя, дату рождения, интересы), чтобы показать, насколько легко можно предугадать слабые пароли.


🟧Возможности
- Генерация паролей на основе персональных данных
- Поддержка leet-speak (замена букв символами, например, «a» → @)
- Добавление случайных суффиксов и префиксов (даты, спецсимволы)
- Модульность (можно комбинировать разные методы)
- Поддержка многоязычных символов

🟧Логика работы
Bopscrk анализирует введённые данные (например, имя John, фамилию Doe, год рождения '1990') и создаёт комбинации:
- Базовые варианты (J0hn, John1990, DoeJohn)
- Leet-трансформации (J0hn, D03, J0kn!)
- Комбинации с датами (John_1990, Doe90, John@Aug)
- Случайные мутации (John123, Doe#2025, J0hnD03)
P.S. Чем больше данных предоставлено, тем точнее и разнообразнее получится словарь.


🟧Практическое применение
🟧Устанавливаем
git clone https://github.com/r3nt0n/bopscrk/
cd bopscrk
pip install -r requirements.txt
sudo apt install bopscrk

🟧Проверяем
bopscrk -h

🟧Запускаем
python bopscrk.py -i john -n doe -b 1990 -w "hacker,music" -o custom_wordlist.txt

Здесь:
-i — имя
-n — фамилия
-b — год рождения
-w — ключевые слова (хобби, профессия)
-o — сохранение словаря в файл
🟧В custom_wordlist.txt появятся варианты вроде:
john
j0hn
john1990
doe_john
hackerjohn
music1990
j0hn!23


🟧Применение в пентестинге
- Аудит паролей (проверка стойкости корпоративных учётных записей)
- Восстановление доступа (если пользователь забыл пароль, но есть данные для его восстановления)
- Обучение безопасности (демонстрация, как легко подобрать слабый пароль)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥64🤨2
💻 Microsoft устранила 111 уязвимостей, включая уязвимость нулевого дня в Windows Kerberos, которая могла позволить злоумышленникам захватить целые домены Active Directory.

📌 На прошлой неделе компания Microsoft выпустила исправления для целого ряда из 111 уязвимостей безопасности во всем своем портфолио программного обеспечения, включая одну уязвимость, которая была объявлена общеизвестной на момент выпуска.

1️⃣Из 111 уязвимостей 16 имеют статус «критических», 92 — «важных», две — «умеренных» и одна — «низких». Сорок четыре уязвимости связаны с повышением привилегий, за ними следуют удалённое выполнение кода (35), раскрытие информации (18), спуфинг (8) и отказ в обслуживании (4).
Это в дополнение к 16 уязвимостям, устраненным в браузере Microsoft Edge на базе Chromium с момента выпуска обновления Patch Tuesday в прошлом месяце, включая две ошибки подмены, затрагивающие Edge для Android.

2️⃣В число уязвимостей входит уязвимость повышения привилегий, влияющая на гибридные развёртывания Microsoft Exchange Server (CVE-2025-53786, оценка CVSS: 8,0), о которой Microsoft сообщила на прошлой неделе. Публично раскрытая уязвимость нулевого дня — CVE-2025-53779 (оценка CVSS: 7,2) — ещё одна уязвимость повышения привилегий в Windows Kerberos, связанная с обходом относительного пути. Обнаружение и сообщение об этой уязвимости принадлежат исследователю Akamai Ювалу Гордону.

3️⃣Стоит отметить, что эта проблема была публично описана ещё в мае 2025 года компанией, занимающейся веб-инфраструктурой и безопасностью, под кодовым названием BadSuccessor. Новая технология, по сути, позволяет злоумышленнику с достаточными привилегиями скомпрометировать домен Active Directory (AD), используя объекты делегированных управляемых учётных записей служб (dMSA).

4️⃣Корпорация Microsoft отметила, что три уязвимости CVE облачных сервисов, затрагивающие Azure OpenAI, Azure Portal и Microsoft 365 Copilot BizChat, уже устранены и не требуют никаких действий со стороны клиентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥6👍5👾1