Codeby
35.9K subscribers
1.51K photos
92 videos
12 files
7.44K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
MITRE ATT&CK - основанная на реальных наблюдениях база знаний компании MITRE, содержащая описание тактик, техник и процедур, используемых киберпреступниками. База была создана в 2013 году.

✏️ Матрицы объединены в три группы:
⏺️Enterprise — TTP, используемые при атаках на организации. В этой группе доступна как сводная матрица, так и отдельные, направленные на конкретные операционные системы и облачные сервисы.
⏺️Mobile — TTP, связанные с атаками на мобильные устройства iOS и Android.
⏺️ICS — Industrial Control Systems, TTP для индустриальных систем.

👀 Что же такое TTP?
1️⃣Tactics — высокоуровневые цели, которые злоумышленники пытаются достичь на разных этапах своей атаки (эксфильтрация, разведка, уклонение от обнаружения, горизонтальное перемещение, получение учетных данных и т. д.).

2️⃣Techniques — более конкретные методы, с помощью которых атакующие достигают своих целей (фишинг, модификация реестра, создание задач в планировщике и т. д.).

Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.

3️⃣Procedures — конкретные шаги или действия, которые применяют злоумышленники в рамках техники/подтехники. Более детализированно показывают как техника может быть использована на практике. Например, использование schtasks.exe для закрепления в системе.

💡 Применение матрицы MITRE ATT&CK:
⏺️Атрибуция атак.
⏺️Анализ существующей защиты на предмет соответствия реальным угрозам.
⏺️Своевременное реагирование на инциденты.
⏺️Анализ деятельности киберпреступников.
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍97🔥5👾1
Кто такой настоящий пентестер? — Читайте в карточках.

➡️Овладеть мастерством пентеста и получить диплом о профессиональной переподготовке можно на курсе "Профессия Пентестер" за 10 месяцев.

Запись до 30 января. Присоединяйтесь! 😎

🚀 По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍128👎32👾2
Skrapp.io - это профессиональный сервис для поиска деловых контактов. Он позволяет быстро находить адреса электронной почты сотрудников компаний на основе их доменов, а также предоставляет инструменты для проверки валидности адресов.

💠Варианты использования

💠 Расширение для браузера - расширение для Google Chrome позволяет автоматически находить адреса электронной почты на платформах вроде LinkedIn.
💠 Поиск по домену - Skrapp[.]io поддерживает поиск по домену компании, например example.com, для автоматического получения списка возможных адресов сотрудников.
💠 API - Для тех, кто хочет автоматизировать процесс, Skrapp[.]io предлагает API для интеграции с CRM. Вот как выглядит запрос:

   curl -X GET "https://api.skrapp.io/v1/api-key" -H "Authorization: Bearer YOUR_API_KEY"


💠 Skrapp.io предоставляет функцию проверки действительности адресов. Это снижает риск отправки писем на недействительные почтовые ящики, повышает репутацию домена отправителя и уменьшает вероятность попадания в спам.. Для этого используйте такой запрос:

   curl -X POST "https://api.skrapp.io/v1/check-email" \
-d "email=example@domain.com" \
-H "Authorization: Bearer YOUR_API_KEY"


💠 Когда не стоит использовать Skrapp.io?
Используйте его для поиска деловых контактов, но не забывайте об этике. Массовое собирание емейлов без согласия — это не лучшая идея и может привести к проблемам с законом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥87👾2
🔥 Psudohash - скрипт для генерации списков паролей для атак методом перебора. Инструмент имитирует некоторые шаблоны создания паролей, которые обычно используют люди, например, заменяет буквы в слове символами или цифрами, использует вариации регистра символов, добавляет распространённые дополнения до или после основной парольной фразы и многое другое. Основан на ключевых словах и имеет широкие возможности настройки.

💻Установка:
git clone https://github.com/t3l3machus/psudohash
cd ./psudohash
chmod +x psudohash.py


🐍 Кастомная настройка:
1. В скрипте по умолчанию реализована следующая замена символов в списке transformations:
transformations = [
{'a' : ['@', '4']},
{'b' : '8'},
{'e' : '3'},
{'g' : ['9', '6']},
{'i' : ['1', '!']},
{'o' : '0'},
{'s' : ['$', '5']},
{'t' : '7'}
]

Соответственно, можно легко доработать её под собственные задачи, изменив или добавив новые сопоставления.

2. В комплекте со скриптом идет файл common_padding_values.txt, содержащий последовательности символов, которые можно добавлять до (-cpb) или после (-cpa) пароля. Его также можно индивидуально настраивать под необходимые задачи.

3. При добавлении значения года к ключевому слову (-y), скрипт по умолчанию использует следующие разделители, которые можно изменить, отредактировав список year_seperators:
year_seperators = ['', '_', '-', '@']


Пример использования:
./psudohash.py -w codeby -y 2025 -cpa -o output.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥9👾72😁2
Кто такой OSINT-аналитик, какую роль играет в бизнесе и где работает — читайте в карточках.
Мы полностью обновили курс по этой профессии. Запишитесь по ссылке.

🚀 По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
19🔥11👍10👎5❤‍🔥1👾1