Codeby
35.6K subscribers
1.31K photos
91 videos
11 files
7.29K links
Крупнейшее ИБ сообщество ру-сегмента

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Кто такой настоящий пентестер? — Читайте в карточках.

➡️Овладеть мастерством пентеста и получить диплом о профессиональной переподготовке можно на курсе "Профессия Пентестер" за 10 месяцев.

Запись до 30 января. Присоединяйтесь! 😎

🚀 По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Skrapp.io - это профессиональный сервис для поиска деловых контактов. Он позволяет быстро находить адреса электронной почты сотрудников компаний на основе их доменов, а также предоставляет инструменты для проверки валидности адресов.

💠Варианты использования

💠 Расширение для браузера - расширение для Google Chrome позволяет автоматически находить адреса электронной почты на платформах вроде LinkedIn.
💠 Поиск по домену - Skrapp[.]io поддерживает поиск по домену компании, например example.com, для автоматического получения списка возможных адресов сотрудников.
💠 API - Для тех, кто хочет автоматизировать процесс, Skrapp[.]io предлагает API для интеграции с CRM. Вот как выглядит запрос:

   curl -X GET "https://api.skrapp.io/v1/api-key" -H "Authorization: Bearer YOUR_API_KEY"


💠 Skrapp.io предоставляет функцию проверки действительности адресов. Это снижает риск отправки писем на недействительные почтовые ящики, повышает репутацию домена отправителя и уменьшает вероятность попадания в спам.. Для этого используйте такой запрос:

   curl -X POST "https://api.skrapp.io/v1/check-email" \
-d "email=example@domain.com" \
-H "Authorization: Bearer YOUR_API_KEY"


💠 Когда не стоит использовать Skrapp.io?
Используйте его для поиска деловых контактов, но не забывайте об этике. Массовое собирание емейлов без согласия — это не лучшая идея и может привести к проблемам с законом.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Psudohash - скрипт для генерации списков паролей для атак методом перебора. Инструмент имитирует некоторые шаблоны создания паролей, которые обычно используют люди, например, заменяет буквы в слове символами или цифрами, использует вариации регистра символов, добавляет распространённые дополнения до или после основной парольной фразы и многое другое. Основан на ключевых словах и имеет широкие возможности настройки.

💻Установка:
git clone https://github.com/t3l3machus/psudohash
cd ./psudohash
chmod +x psudohash.py


🐍 Кастомная настройка:
1. В скрипте по умолчанию реализована следующая замена символов в списке transformations:
transformations = [
{'a' : ['@', '4']},
{'b' : '8'},
{'e' : '3'},
{'g' : ['9', '6']},
{'i' : ['1', '!']},
{'o' : '0'},
{'s' : ['$', '5']},
{'t' : '7'}
]

Соответственно, можно легко доработать её под собственные задачи, изменив или добавив новые сопоставления.

2. В комплекте со скриптом идет файл common_padding_values.txt, содержащий последовательности символов, которые можно добавлять до (-cpb) или после (-cpa) пароля. Его также можно индивидуально настраивать под необходимые задачи.

3. При добавлении значения года к ключевому слову (-y), скрипт по умолчанию использует следующие разделители, которые можно изменить, отредактировав список year_seperators:
year_seperators = ['', '_', '-', '@']


Пример использования:
./psudohash.py -w codeby -y 2025 -cpa -o output.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто такой OSINT-аналитик, какую роль играет в бизнесе и где работает — читайте в карточках.
Мы полностью обновили курс по этой профессии. Запишитесь по ссылке.

🚀 По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Новый уровень безопасности в эпоху удалённой работы

Zero Trust Network Access (ZTNA) — это подход к защите корпоративных данных, где "доверие нужно заслужить". Забудьте о привычных VPN, которые дают доступ ко всей сети. С ZTNA пользователи получают только те права, которые необходимы для работы, а каждый запрос тщательно проверяется.

Почему ZTNA лучше VPN?
🔸 Меньше рисков: доступ предоставляется только к нужным приложениям, а не ко всей сети.
🔸 Защита от внутренних угроз: каждый пользователь и устройство проходят верификацию на каждом этапе.
🔸 Гибкость: ZTNA идеально подходит для облачных и гибридных инфраструктур.

Как это работает? ZTNA легко развернуть с помощью таких решений, как Tailscale:

1️⃣ Установите Tailscale на сервер:
bash  
curl -fsSL https://tailscale.com/install.sh | sh

2️⃣ Авторизуйтесь и получите защищённый IP.
3️⃣ Подключайтесь к ресурсам безопасно и быстро.

ZTNA — это будущее сетевой безопасности, особенно для компаний с удалёнными сотрудниками и распределённой инфраструктурой.

➡️Читайте подробнее о ZTNA и его преимуществах здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Стилер маскируется под PoC-эксплойт для LDAPNightmare (CVE-2024-49113).

❗️ В рамках "Patch Tuesday" от Microsoft в декабре 2024 года были устранены две уязвимости в протоколе LDAP. Обе были признаны очень серьёзными из-за широкого использования LDAP в средах Windows:
⏺️CVE-2024-49112: уязвимость удаленного выполнения кода (RCE), которой могут воспользоваться злоумышленники, отправляя специально составленные запросы LDAP.
⏺️CVE-2024-49113: уязвимость типа «отказ в обслуживании» (DoS), которая может быть использована для сбоя службы LDAP.

💱 Злоумышленники создали вредоносный репозиторий, демонстрирующий доказательство концепции CVE-2024-49113. Вероятно, он является ответвлением от исходного репозитория, но исходные файлы Python были заменены исполняемым файлом poc.exe, который был упакован с помощью UPX. Хотя на первый взгляд репозиторий выглядит нормально, наличие исполняемого файла вызывает подозрения из-за его неожиданного присутствия в проекте на Python.

✏️ Когда пользователь запускает файл, в папку %Temp% помещается и выполняется сценарий PowerShell. Это создаёт запланированное задание, которое, в свою очередь, выполняет закодированный сценарий, который загружает другой скрипт с Pastebin. Далее он собирает общедоступный IP-адрес компьютера жертвы и загружает его с помощью FTP. Затем следующая информация собирается и сжимается с помощью ZIP, после чего загружается на внешний FTP-сервер с использованием жестко заданных учетных данных.

🛡 Для защиты от попадания в такие ситуации следует быть осторожным с репозиториями у которых мало stars, forks, contributors. Так же необходимо просматривать историю коммитов и изменения в репозитории на признаки вредоносной активности.
Please open Telegram to view this post
VIEW IN TELEGRAM