Codeby
36.3K subscribers
1.55K photos
92 videos
12 files
7.47K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
👾 uff

Пользовательский форк инструмента ffuf, который использует модифицированные библиотеки net/http и net/url, чтобы выйти за рамки возможностей обычного ffuf. Полностью совместим с обычным синтаксисом ffuf и фактически является его полной заменой.

Устанавливается с помощью команды go install github.com/sw33tLie/uff/v2@latest.

Функции
⏺️Фаззинг необработанных запросов (как в Burp Suite или Caido).
⏺️Фаззинг абсолютных URI (через флаг -opaque).
⏺️Отсутствие канонизации HTTP-заголовков (по умолчанию заголовок не будет написан с заглавной буквы — это позволяет обойти некоторые брандмауэры веб-приложений).
⏺️Допустимы некорректные HTTP-заголовки (например, заголовки, начинающиеся с пробела или без двоеточия).
⏺️-no-content-length флаг для отправки тела запроса даже без Content-Length.
⏺️Флаг -request фактически отправляет запрос, указанный в файле, без изменения порядка заголовков, без пропуска некорректных. битов и т. д.
⏺️Флаг -request-keepalive для установки Connection: keep-alive в файле -request и ускорения фаззинга.
⏺️Пользовательский агент по умолчанию заменён на последнюю версию Chrome. Пользовательский агент по умолчанию от ffuf заблокирован многими WAF.
⏺️Количество потоков по умолчанию увеличено до 200.

👀 Использование
1️⃣ Фаззинг абсолютных URI.
uff -c -u https://example.com -w - -opaque "https://127.0.0.1/FUZZ"


2️⃣ Фаззинг с применением недопустимого заголовка.
uff -c -u https://example.com/FUZZ -w - -H '   I AM AN INVALID: HEADER'


3️⃣ Фаззинг без применения канонизации заголовка.
uff -c -u https://example.com/FUZZ -w - -H 'lowercase-header: yes'


4️⃣ Злоупотребление HTTP-методом для полного контроля первой строки запроса.
uff -u "https://example.com" -w - -X "GET /FUZZ HTTP/1.0
x: x"


✏️ Таким образом, uff является более гибким и точным инструментом в фаззинге чем ffuf, что позволяет адаптироваться к современным задачам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍149🔥7👾2
🐍 pypykatz — Утилита для извлечения учетных данных из дампов памяти Windows

pypykatz — это мощный инструмент для форензики и ред-тиминга, предназначенный для извлечения учетных данных из дампов процесса LSASS в операционных системах Windows. Он написан на Python и является аналогом популярного mimikatz, но с открытым исходным кодом и кроссплатформенной реализацией


⚡️ Быстрый старт с pypykatz
1️⃣ Установка утилиты

Установите pypykatz через pip:
pip install pypykatz


Или клонируйте репозиторий с GitHub:
git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
pip3 install minidump minikerberos aiowinreg msldap winacl
python setup.py install



2️⃣ Получение дампа LSASS
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:

⏺️Procdump (Windows)
procdump -ma lsass.exe lsass.dmp


⏺️Comsvcs.dll (Windows, встроенный метод)
rundll32.exe comsvcs.dll, MiniDump 1234 lsass.dmp full

Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.


3️⃣ Основные команды
После получения дампа вы можете использовать pypykatz следующим образом:

Анализ дампа памяти
pypykatz lsa minidump lsass.dmp

Эта команда выведет:
⏺️ Пользователей, чьи сессии были активны
⏺️ Пароли (если хранятся в открытом виде)
⏺️ NTLM-хэши
⏺️ Kerberos-токены
⏺️ SSP (Security Support Provider) данные

Работа с дампами в режиме JSON
pypykatz lsa minidump lsass.dmp -o json > creds.json

Полезно для автоматизированного анализа и последующей обработки скриптами.


4️⃣ Поддержка живого анализа (Experimental)
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
pypykatz live lsa


⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥63👾1
🛡 tlsx — быстрый и настраиваемый TLS-перехватчик, написанный на Go и ориентированный на сбор данных на основе протокола TLS.

⏺️Быстрое и полностью настраиваемое TLS-соединение;
⏺️Несколько режимов для TLS-подключения;
⏺️Несколько TLS-зондов для проверки;
⏺️Автоматический откат (fallback) на более старые версии TLS;
⏺️TLS-подключение до завершения рукопожатия;
⏺️Настраиваемые параметры: шифры, SNI, версии TLS;
⏺️Обнаружение неверных конфигураций TLS;
⏺️Поддерживает ввод ASN, CIDR, IP, HOST, и URL;
⏺️STD ввод/вывод и TXT/JSON.

Для успешной установки tlsx требуется Go версии 1.21 и команду go install github.com/projectdiscovery/tlsx/cmd/tlsx@latest. Скачать уже скомпилированный двоичный файл можно со страницы релизов. Также можно использовать инструмент в качестве библиотеки, примеры использования приведены в директории examples.

✔️ Использование
tlsx требует ip-адрес для установки TLS-соединения и поддерживает несколько форматов, перечисленных ниже.
AS1449 # ввод ASN
173.0.84.0/24 # ввод CIDR
93.184.216.34 # ввод IP
example.com # ввод DNS
example.com:443 # ввод DNS с портом
https://example.com:443 # ввод URL с портом

tlsx по умолчанию подключается к порту 443, который можно изменить с помощью флага -port / -p.
tlsx -u hackerone.com -p 443,8443


Если входной хост содержит порт, например 8.8.8.8:443 или hackerone.com:8443, для подключения по TLS будет использоваться порт, указанный для хоста

Поддомены, полученные из TLS-сертификатов, можно передавать другим инструментам для дальнейшей проверки. Ниже приведена команда для передачи поддоменов tls в dnsx для их фильтрации и дальнейшая передача в httpx для получения списка хостов, на которых работают активные веб-сервисы.
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx 


В tlsx можно указать список хостов для обнаружения истекших / самоподписанных / несоответствующих / отозванных / ненадежных сертификатов
tlsx -l hosts.txt -expired -self-signed -mismatched -revoked -untrusted


tlsx предоставляет несколько режимов для создания TLS-подключения: default, crypto/tls, zcrypto/tls, openssl. Режим default поддерживается для обеспечения максимального охвата и сканирования хостов, использующих более старую версию TLS, с повторной попыткой подключения в режимах ztls и openssl при любой ошибке подключения.

Пример использования режима ztls для сканирования веб-сайта с помощью старой / устаревшей версии TLS.
echo tls-v1-0.badssl.com | tlsx -port 1010 -sm ztls


Минимальную и максимальную версии TLS можно указать с помощью флагов -min-version и -max-version, поскольку по умолчанию эти значения устанавливаются используемой библиотекой.
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍8🔥6👾1
😼 Magika

Инструмент для определения типа файлов на основе искусственного интеллекта, использующий последние достижения в области глубокого обучения для обеспечения точного определения. В его основе лежит специальная модель, которая занимает всего несколько мегабайт и позволяет точно идентифицировать файлы за миллисекунды даже при работе на одном процессоре.

Поддерживает установку через PyPI.
pip install magika

Кроме того, можно установить инструмент через Docker-контейнер.
git clone https://github.com/google/magika
cd magika/
docker build -t magika .
docker run -it --rm -v $(pwd):/magika magika -r /magika/tests_data/basic


Основные характеристики
🌟Протестирован на наборе данных, состоящем из ~100 млн образцов и более чем 200 типов контента (включая двоичные и текстовые форматы файлов), в среднем показывает 99 % точность;
🌟Доступен в виде инструмента командной строки, написанного на Rust, с API на Python и дополнительными привязками для Rust, JavaScript/TypeScript;
🌟Поддерживает запуск для одновременной обработки даже тысяч файлов. Также можно использовать флаг -r для рекурсивного сканирования каталога;
🌟Практически постоянное время обработки, независимо от размера файла;
🌟Использование пороговой системы для каждого типа контента, которая определяет, стоит ли «доверять» прогнозу модели или лучше вернуть общую метку, например «Обычный текстовый документ» или «Неизвестные двоичные данные»;
🌟Допуск на ошибки можно регулировать с помощью различных режимов прогнозирования, таких как high-confidence, medium-confidence и best-guess.

Использовать инструмент можно для определения типа конкретного файла, либо для всех файлов в директории или рекурсивного сканирования файлов, затем по желанию можно указать дополнительные опции представленные ниже.
magika [file/*] [options]


🚩Флаги
-r, --recursive - определение типа файлов в каталогах;
--no-dereference - определение символических ссылок, а не их содержимого, при переходе по ним;
--colors/--no-colors - вывод с/без использования цветов независимо от поддержки терминала;
-s, --output-score - вывод оценки точности прогноза в дополнение к определению типа файлов;
-i, --mime-type - вывод MIME-типа вместо описания определения типа файла;
-l, --label - вывод простой метки вместо описания определения типа файла;
--json, --jsonl - вывод в формате JSON, JSONL.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥6🏆2👾1
🚩 Новые задания на платформе HackerLab!

🔑 Категория КриптографияПоврежденная расшифровка

🎢 Категория РазноеGoracle

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍146🔥5👾1
🧬 kernelpop — Утилита для поиска локальных уязвимостей ядра Linux

kernelpop — это утилита для автоматического поиска и использования известных уязвимостей ядра Linux, которые позволяют повысить привилегии до root.

kernelpop умеет:
➡️Сканировать систему на наличие известных CVE
➡️ Анализировать конфигурацию ядра
➡️ Предлагать или выполнять эксплуатацию

1️⃣ Установка утилиты
Установите kernelpop из репозитория GitHub:
git clone https://github.com/spencerdodd/kernelpop.git
cd kernelpop
python3 -m pip install -r requirements.txt

❗️ Требуется Python 3. Поддержка Linux-систем.

2️⃣ Сканирование уязвимостей
Запуск общего анализа системы:
python3 kernelpop.py --os linux --technique all

Параметры:
• --os linux — указание типа ОС
• --technique all — использовать все методы определения версии

Пример вывода:
[*] Searching exploits for kernel version: 4.15.0-54-generic
[*] Possible exploits:
- CVE-2017-16995 (AF_PACKET)
- CVE-2017-7308 (SO_PACKET)


3️⃣ Автоматическая эксплуатация
Если хотите сразу попробовать эксплуатацию подходящих уязвимостей (если доступны):
python3 kernelpop.py --os linux --technique all --exploit

🕷️ Работает не во всех случаях. Успешность зависит от защиты ядра (KASLR, SMEP, модульность и т.д.)


4️⃣ Проверка конкретной уязвимости
Если известно название CVE:
python3 kernelpop.py --os linux --cve CVE-2017-16995


5️⃣ JSON-вывод для автоматизации
Вывод результатов в формате JSON:
python3 kernelpop.py --os linux --technique all --json

🤔 Поддерживаемые методы анализа
• uname — анализ по версии ядра
• distro — определение дистрибутива
• release — данные из /etc/*release*
• version — полная информация из ядра

Можно указать метод вручную, например:
python3 kernelpop.py --os linux --technique uname
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥8👍4👾1
👉 Прокачайтесь до уровня Senior: комбо из 3 курсов!

🟧 Профессия Пентестер — фундамент: от уязвимостей до сканеров
🟧 WAPT — взлом веб-приложений на практике (Burp, XSS, SSRF и др.)
🟧 Пентест AD-инфраструктуры — 30+ боевых машин, Kerberoasting, DCSync, Red Team сценарии

🟧 Курс по пентесту Active Directory стартует 18 августа, запись — до 28 августа! Успейте начать обучение за 10 дней.

🟧🟧🟧 Запишитесь на все 3 курса — получите 20% скидку и максимум пользы от обучения! Акция действует на любые три курса из каталога Кодебай😎

🟧 Узнать подробнее
🚀 Написать в Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
50👍13🔥85👾1
Роскомнадзор заблокировал возможность голосовых звонков в Telegram и WhatsApp

📌Роскомнадзор заблокировал возможность голосовых звонков в Telegram и WhatsApp*, объяснив это борьбой с мошенниками и террористами. Как организована блокировка и как она повлияет на россиян.

1️⃣Роскомнадзор объявил о частичном ограничении работы голосовых вызовов (VoIP) в мессенджерах Telegram и WhatsApp*. Решение, по заявлению ведомства, вызвано их использованием мошенниками и «отказом соблюдать требования российского законодательства». Как пояснила служба, блокируется только функция звонков: чаты, пересылка файлов, «статусы» остаются доступными.
Минцифры, в свою очередь, считает, что ограничение звонков положительно повлияет на снижение количества мошеннических вызовов. Министерство отметило, что Telegram и WhatsApp, несмотря на неоднократные предупреждения со стороны властей, отказываются соблюдать требования российского законодательства.
В частности, компании не предоставляют информацию по запросам правоохранительных органов по массовым случаям мошенничества и фактам планирования и совершения террористических актов в России.
«При этом все требования о предоставлении такой информации по запросу зарубежных спецслужб оперативно выполняются», — говорят в министерстве. Там уточнили, что восстановление функции звонков возможно только при выполнении мессенджерами требований российского законодательства.
Представитель Telegram сообщил РБК, что мессенджер активно борется с вредоносным использованием своей платформы, включая призывы к саботажу, насилию и мошенничеству. Модераторы с помощью нейросетей и машинного обучения мониторят публичные части платформы и принимают жалобы, чтобы ежедневно удалять миллионы единиц вредоносного контента.

2️⃣Для ограничения голосовых звонков в мессенджерах используются технические средства противодействия угрозам (ТСПУ, предназначены для фильтрации трафика и блокировки запрещенных ресурсов с помощью технологии DPI — глубокой фильтрации трафика по содержимому пакетов), объясняет директор по инфраструктуре облачного провайдера «EdgeЦентр» Алексей Учакин.
Учакин пояснил, что голосовой трафик можно отделить от остального, так как он имеет определенные паттерны и использует конкретные протоколы — например SIP (протокол установления сеанса).
Директор по развитию и эксплуатации услуг связи IT-интегратора «Телеком биржа» Анастасия Биджелова пояснила, что звонки в приложениях вроде WhatsApp или Telegram работают через Wi-Fi или мобильный интернет, а не через обычную телефонную сеть. «Голос преобразуется в цифровой сигнал, который передается через интернет в виде пакетов данных на серверы приложения. Затем сервер маршрутизирует их и передает вашему собеседнику. Операторы связи или регуляторы, например Роскомнадзор, могут определять такие звонки, анализируя интернет-трафик. Они видят, что связь идет с известными серверами именно этих мессенджеров. Чтобы заблокировать такие звонки, они прерывают связь устройства с этими серверами, в результате чего звонок не может начаться или обрывается»

3️⃣Накануне блокировки, Forbes со ссылкой на источник сообщил, что «большая четверка» операторов связи (МТС, «МегаФон», «Билайн» и Tele2) обратилась с просьбой запретить звонки через иностранные мессенджеры. Просьба бизнеса была связана с уменьшением использования обычных телефонных звонков, из-за чего компании теряют средства для поддержания инфраструктуры, которая, в свою очередь, дорожает «с точки зрения обеспечения бесперебойного сигнала», рассказывал РБК первый замглавы комитета Госдумы по информационной политике, информационным технологиям и связи Антон Ткачев.

* принадлежит компании Meta, запрещена в России как экстремистская
Please open Telegram to view this post
VIEW IN TELEGRAM
😡34👍11😢65👎4🔥2👏1😁1
➡️ enum4linux-ng - версия инструмента enum4linux нового поколения.

Обладает теми же функциями, что и оригинальный инструмент, но некоторые функции реализованы иначе. Помимо оригинального инструмента, данная версия анализирует все выходные данные инструментов Samba и позволяет экспортировать результаты в виде файлов YAML или JSON. Идея заключается в том, чтобы другие инструменты могли импортировать результаты и обрабатывать их. Кроме того, новая версия утилиты поддерживает цветной вывод в консоль (можно отключить с помощью NO_COLOR), ldapsearch и polenum реализованы нативно, несколько методов аутентификации, устаревшие подключения SMBv1, автоматическое определение поддержки подписи IPC, таймаут, IPv6.

⬅️Предыдущая версия
enum4linux — инструмент для перечисления информации из систем Windows и Samba. Написан на языке Perl и в своей основе представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup.

Обладает следующими ключевыми функциями:
⏺️RID cycling;
⏺️Вывод списка пользователей;
⏺️Вывод информации о членстве в группе;
⏺️Перечисление общих ресурсов;
⏺️Определение того находится ли хост в рабочей группе или в домене;
⏺️Идентификация удалённой операционной системы;
⏺️Получение политики паролей.


↘️ Установка
Инструмент либо поставляется в виде пакета с дистрибутивом Linux, либо его нужно установить вручную.
apt install enum4linux-ng 


Также можно клонировать репозиторий и установить зависимости через виртуальное окружение.
git clone https://github.com/cddmp/enum4linux-ng
cd enum4linux-ng
python3 -m venv venv
source venv/bin/activate
pip install wheel
pip install -r requirements.txt
python3 enum4linux-ng.py -As <target>


🔼Пример использования
Создан пользователь 'Tester' с паролем 'Start123!'. Доступ через брандмауэр был разрешён. Поскольку не указан другой параметр перечисления, инструмент будет использовать параметр -A, который работает аналогично enum4linux -a (параметр -A выполнять все базовые перечисления без поиска по именам NetBIOS). Опция -oY позволяет портировать все перечисленные данные в виде файла YAML для дальнейшей обработки их в файле out.yaml.
enum4linux-ng.py 192.168.125.131 -u Tester -p 'Start123!' -oY out
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🔥6🏆3
Bopscrk: инструмент для создания умных словарей

Bopscrk (от «Bounce and Crack») — это инструмент на Python, созданный разработчиком r3nt0n, который помогает повысить безопасность паролей за счёт умного анализа уязвимостей. В отличие от обычных генераторов, Bopscrk использует персональные данные (например, имя, дату рождения, интересы), чтобы показать, насколько легко можно предугадать слабые пароли.


🟧Возможности
- Генерация паролей на основе персональных данных
- Поддержка leet-speak (замена букв символами, например, «a» → @)
- Добавление случайных суффиксов и префиксов (даты, спецсимволы)
- Модульность (можно комбинировать разные методы)
- Поддержка многоязычных символов

🟧Логика работы
Bopscrk анализирует введённые данные (например, имя John, фамилию Doe, год рождения '1990') и создаёт комбинации:
- Базовые варианты (J0hn, John1990, DoeJohn)
- Leet-трансформации (J0hn, D03, J0kn!)
- Комбинации с датами (John_1990, Doe90, John@Aug)
- Случайные мутации (John123, Doe#2025, J0hnD03)
P.S. Чем больше данных предоставлено, тем точнее и разнообразнее получится словарь.


🟧Практическое применение
🟧Устанавливаем
git clone https://github.com/r3nt0n/bopscrk/
cd bopscrk
pip install -r requirements.txt
sudo apt install bopscrk

🟧Проверяем
bopscrk -h

🟧Запускаем
python bopscrk.py -i john -n doe -b 1990 -w "hacker,music" -o custom_wordlist.txt

Здесь:
-i — имя
-n — фамилия
-b — год рождения
-w — ключевые слова (хобби, профессия)
-o — сохранение словаря в файл
🟧В custom_wordlist.txt появятся варианты вроде:
john
j0hn
john1990
doe_john
hackerjohn
music1990
j0hn!23


🟧Применение в пентестинге
- Аудит паролей (проверка стойкости корпоративных учётных записей)
- Восстановление доступа (если пользователь забыл пароль, но есть данные для его восстановления)
- Обучение безопасности (демонстрация, как легко подобрать слабый пароль)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥85🤨2
💻 Microsoft устранила 111 уязвимостей, включая уязвимость нулевого дня в Windows Kerberos, которая могла позволить злоумышленникам захватить целые домены Active Directory.

📌 На прошлой неделе компания Microsoft выпустила исправления для целого ряда из 111 уязвимостей безопасности во всем своем портфолио программного обеспечения, включая одну уязвимость, которая была объявлена общеизвестной на момент выпуска.

1️⃣Из 111 уязвимостей 16 имеют статус «критических», 92 — «важных», две — «умеренных» и одна — «низких». Сорок четыре уязвимости связаны с повышением привилегий, за ними следуют удалённое выполнение кода (35), раскрытие информации (18), спуфинг (8) и отказ в обслуживании (4).
Это в дополнение к 16 уязвимостям, устраненным в браузере Microsoft Edge на базе Chromium с момента выпуска обновления Patch Tuesday в прошлом месяце, включая две ошибки подмены, затрагивающие Edge для Android.

2️⃣В число уязвимостей входит уязвимость повышения привилегий, влияющая на гибридные развёртывания Microsoft Exchange Server (CVE-2025-53786, оценка CVSS: 8,0), о которой Microsoft сообщила на прошлой неделе. Публично раскрытая уязвимость нулевого дня — CVE-2025-53779 (оценка CVSS: 7,2) — ещё одна уязвимость повышения привилегий в Windows Kerberos, связанная с обходом относительного пути. Обнаружение и сообщение об этой уязвимости принадлежат исследователю Akamai Ювалу Гордону.

3️⃣Стоит отметить, что эта проблема была публично описана ещё в мае 2025 года компанией, занимающейся веб-инфраструктурой и безопасностью, под кодовым названием BadSuccessor. Новая технология, по сути, позволяет злоумышленнику с достаточными привилегиями скомпрометировать домен Active Directory (AD), используя объекты делегированных управляемых учётных записей служб (dMSA).

4️⃣Корпорация Microsoft отметила, что три уязвимости CVE облачных сервисов, затрагивающие Azure OpenAI, Azure Portal и Microsoft 365 Copilot BizChat, уже устранены и не требуют никаких действий со стороны клиентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥7👍5👾1
BlueSpy

Исследователи из Tarlogic Security представили BlueSpy, который позволяет незаметно подключаться к уязвимым Bluetooth и записывать/проигрывать звук без ведома владельца.
Утилита разработана с целью повышения осведомленности о небезопасном использовании устройств Bluetooth и необходимости разработки единой методологии для оценки безопасности.
Атака возможна из-за нарушений рекомендаций BSAM, особенно контроля BSAM-PA-05 —> устройства принимают соединения без подтверждения

📕 Характеристика:
1️⃣Перехват и анализ Bluetooth-трафика
2️⃣Тестирование на уязвимости
3️⃣Spoofing (подмена устройств)
4️⃣Fuzzing (нагрузочное тестирование)

💻Установка:
sudo apt install bluez pulseaudio-utils

(Для debian систем)
sudo pacman -S bluez libpulse
(Для arch систем)
git clone https://github.com/TarlogicSecurity/BlueSpy.git

cd BlueSpy


📌Использование:
sudo systemctl start bluetooth
запуск демона bluetooth
bluetoothctl
scan on
Ищем MAC который нам нужен
scan off
exit

python3 BlueSpy.py -a [MAC]
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍8🔥5
VPN в России - В С Ё?

📌В России внезапно заблокировали протоколы OpenVPN и WireGuard, без предупреждения и объяснения причин.
1️⃣В последний год в России было много новостей о блокировке известных VPN протоколов, среди которых и OpenVPN. В Сети распространилась версия, что за всем этим стоит Роскомнадзор.
Также Роскомнадзор стал блокировать VPN-протокол Xray Reality. Считалось, что его блокировка затруднена из-за его маскировки под трафик обычных интернет-сервисов.
Источники пишут, что проблема наблюдается у некоторых провайдеров, у некоторых подключение возможно.
2️⃣Сам по себе VPN не запрещён, но некоторые провайдеры могут блокировать подключения, в том числе и к OpenVPN, и WireGuard, часто используя DPI для выявления и блокировки трафика. WireGuard, будучи более современным протоколом, также подвергается блокировке, и существуют способы обхода этих блокировок, например, использование протоколов AmneziaWG, XRay или Cloak, которые менее подвержены блокировке, особенно после обновлений

💻Пока что, мы ожидаем официального подтверждения от РКН.
Please open Telegram to view this post
VIEW IN TELEGRAM
😡4812👍9😁6😢6💔4🤯3🔥2👾1
Хакеры выложили данные сотрудников «Аэрофлота» в сеть

📌Вкратце
Silent Crow опубликовала первую партию данных, которые, как утверждает хакерская группировка, были похищены у «Аэрофлота»
1️⃣Что выложили в сеть?
Речь идет о медицинских картах пилотов и сотрудников авиакомпании.
В документах содержатся заключения врачебно-летных экспертных комиссий, личные данные, медицинские диагнозы и информация о допуске к управлению воздушными судами. «Здесь фамилии, даты рождения, рост, вес, история болезней и результаты обследований»,— заявила группировка.
2️⃣Чем закончилось?
30 июля «Аэрофлот» сообщил о полной стабилизации расписания полетов. Генпрокуратура возбудила уголовное дело по статье о неправомерном доступе к компьютерной информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥147👍6😁2👎1
🪣 BucketLoot

Инструмент представляет собой автоматизированный S3-совместимый инспектор Bucket, который помогает пользователям извлекать ресурсы, выявлять случаи раскрытия конфиденциальной информации и даже искать пользовательские ключевые слова, а также регулярные выражения в общедоступных хранилищах, сканируя файлы, в которых данные хранятся в виде обычного текста.

Инструмент может сканировать buckets, развернутые на Amazon Web Services (AWS), Google Cloud Storage (GCS), DigitalOcean Spaces, и даже пользовательские домены/URL-адреса, которые могут быть связаны с этими платформами.

По умолчанию работает в гостевом режиме, то есть пользователю не нужно указывать какие-либо токены API или ключи доступа для запуска сканирования. Инструмент извлекает максимум 1000 файлов, которые возвращаются в XML-ответе. Если в корзине хранилища содержится более 1000 записей, которые пользователь хочет просканировать, он может предоставить учётные данные платформы для полного сканирования.


😮 Возможности
🌟Выполняется сканирование более чем 80 уникальных сигнатур RegEx, которые могут помочь выявить секретные уязвимости, помеченные в соответствии с их серьезностью, в неправильно настроенном хранилище. Пользователи могут изменять или добавлять свои собственные сигнатуры в regexes.json файл.

🌟Поставляется с более чем 80 уникальными сигнатурами регулярных выражений в vulnFiles.json, которые позволяют пользователям помечать конфиденциальные файлы на основе их названий или расширений.

🌟Режим Dig позволяет передавать целевые объекты, не относящиеся к S3, и извлекать URL-адреса из тела ответа для сканирования.

🌟Извлекает все URL-адреса, поддомены и домены, которые могут присутствовать в открытом хранилище, что дает возможность обнаружить скрытые конечные точки и, таким образом, получить преимущество перед другими традиционными инструментами для сбора данных.

💻 Установка и использование
git clone https://github.com/redhuntlabs/BucketLoot.git
cd BucketLoot
go build


Для режима полного сканирования необходимо изменить файл credentials.json и добавить учетные данные для целевых платформ, на которых вы хотите выполнить полное сканирование.

1️⃣ Базовое сканирование
Указать в качестве аргумента целевой URL или целевой файл (файлы).
./bucketloot https://myvulninstance.s3.amazonaws.com/
OR
./bucketloot targets.txt


2️⃣ Дополнительные флаги
Инструмент определяет, является ли целевая конечная точка URL-адресом, не относящимся к хранилищу, и если да, то извлекает из него все URL-адреса, ищет все действительные и неправильно настроенные хранилища и сканирует их.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -dig


Полное сканирование (поддерживается только для AWS).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -full


Сохранение ошибок, обнаруженных во время сканирования.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -log-errors


Флаг -max-size позволяет указать максимальный размер файла, который необходимо просканировать (в байтах).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -max-size 13521


Сохранить выходные данные в формате JSON.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -save myscan.json


Поиск определённых ключевых слов или регулярных выражений в содержимом файлов из открытого хранилища.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin'
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin:::login:::password:::API:::.*dev-instance'


Флаг -slow предназначен для систем с низкой пропускной способностью сети, где важна согласованность результатов. Он позволяет выполнять все сканирования последовательно, а не параллельно.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -slow
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2