🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY🎄
ИТОГИ УЖЕ ЗАВТРА! РОЗЫГРЫШ В ПРЯМОМ ЭФИРЕ 12 ЯНВАРЯ В 21:00 МСК!
Дорогие друзья!
Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
📣 ОБЪЯВЛЯЕМ ЛОТЕРЕЮ
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🗓 26 декабря 2025 — 12 января 2026
⭐ Розыгрыш в прямом эфире 12 января в 21:00 МСК
🏆 ПРИЗОВОЙ ФОНД
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
🚀 Успей принять участие — времени остается все меньше!
➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot
Всем желаем удачи!🚀
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
ИТОГИ УЖЕ ЗАВТРА! РОЗЫГРЫШ В ПРЯМОМ ЭФИРЕ 12 ЯНВАРЯ В 21:00 МСК!
Дорогие друзья!
Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
Всем желаем удачи!
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍12🔥7😁7🗿6❤5
Друзья, давайте немного бустанем канал: https://t.iss.one/boost/codeby_sec
Telegram
Codeby
Проголосуйте за канал, чтобы он получил больше возможностей.
53🔥13👌6❤4🗿4👍3👎3
SSH-Audit: Комплексный аудит конфигураций SSH-серверов и клиентов
👍 Возможности
- Анализ всех алгоритмов обмена ключами (kex), шифрования (enc), аутентификации (mac) и сжатия, поддерживаемых сервером или клиентом
- Для каждого алгоритма показывает историю изменений в OpenSSH/Dropbear, помечает устаревшие и слабые варианты, дает команды для исправления конфигурации
- Встроенная проверка на соответствие стандартам безопасности (CIS, базовые настройки ОС) с использованием готовых или пользовательских политик
- Запуск временного сервера для анализа алгоритмов, которые используют подключающиеся клиенты
- Определение типа и версии SSH-сервера, а также операционной системы по баннеру
- Проведение тестов на специфические уязвимости (например, DHEat/CVE-2002-20001)
- Цветной читаемый отчет или структурированный JSON для интеграции в системы автоматического мониторинга (SIEM)
➡️ Установка
Проверка
➡️ Базовое сканирование сервера
Эта команда выполнит полный аудит SSH-сервера на стандартном порту 22 и выведет детальный отчет с оценкой ([fail], [warn], [info]) для каждого алгоритма
➡️ Сканирование с указанием порта
Полезно для проверки сервисов, работающих на нестандартных портах, например, в тестовых или изолированных средах
➡️ Массовое сканирование с проверкой по политике
С помощью флага
➡️ Тест на уязвимость DHEat
Флаг
👎 Недостатки
- Инструмент не проводит активных эксплойтов или глубокого тестирования на проникновение. Он лишь отражает объявленную сервером конфигурацию
- Определение версии ПО основывается на баннере, который может быть изменен администратором в целях безопасности (security through obscurity)
- Не оценивает стойкость паролей или ключей, фокусируясь исключительно на настройках протокола
#tools #SSH #audit #CIS
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
SSH-Audit — это инструмент командной строки, предназначенный для глубокого анализа конфигурации безопасности SSH на удаленных серверах и клиентах. Его основная задача — проверка поддерживаемых алгоритмов обмена ключами, шифрования, аутентификации сообщений, а также выявление устаревших, слабых или небезопасных настроек путем пассивного сбора информации от целевого хоста. В отличие от ручной проверки, SSH-Audit предоставляет структурированный, детальный отчет с цветовой индикацией рисков и конкретными рекомендациями по исправлению.
- Анализ всех алгоритмов обмена ключами (kex), шифрования (enc), аутентификации (mac) и сжатия, поддерживаемых сервером или клиентом
- Для каждого алгоритма показывает историю изменений в OpenSSH/Dropbear, помечает устаревшие и слабые варианты, дает команды для исправления конфигурации
- Встроенная проверка на соответствие стандартам безопасности (CIS, базовые настройки ОС) с использованием готовых или пользовательских политик
- Запуск временного сервера для анализа алгоритмов, которые используют подключающиеся клиенты
- Определение типа и версии SSH-сервера, а также операционной системы по баннеру
- Проведение тестов на специфические уязвимости (например, DHEat/CVE-2002-20001)
- Цветной читаемый отчет или структурированный JSON для интеграции в системы автоматического мониторинга (SIEM)
sudo apt install ssh-audit
Проверка
ssh-audit -h
ssh-audit 192.168.1.100
Эта команда выполнит полный аудит SSH-сервера на стандартном порту 22 и выведет детальный отчет с оценкой ([fail], [warn], [info]) для каждого алгоритма
ssh-audit -p 2222 example.com
Полезно для проверки сервисов, работающих на нестандартных портах, например, в тестовых или изолированных средах
ssh-audit --targets=hosts.txt --policy="OpenSSH 8.9" --threads=10
С помощью флага
--targets указывается файл со списком хостов (по одному на строку, в формате хост:порт). Флаг --policy запускает проверку каждого хоста на соответствие заданной встроенной политике безопасности, а --threads управляет параллелизмом сканирования для ускорения процессаssh-audit --dheat=5:diffie-hellman-group-exchange-sha256 example.com
Флаг
--dheat активирует тест для проверки уязвимости CVE-2002-20001 (DHEat), который может привести к отказу в обслуживании. В данном примере тест выполняется с 5 одновременными соединениями, используя указанный алгоритм обмена ключами- Инструмент не проводит активных эксплойтов или глубокого тестирования на проникновение. Он лишь отражает объявленную сервером конфигурацию
- Определение версии ПО основывается на баннере, который может быть изменен администратором в целях безопасности (security through obscurity)
- Не оценивает стойкость паролей или ключей, фокусируясь исключительно на настройках протокола
#tools #SSH #audit #CIS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍9🔥7
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 26 января!
✈️ По всем вопросам @CodebyAcademyBot
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤6🔥6👎2
Сегодня в 21:00 (МСК) определим 10 победителей в прямом эфире!
У вас еще есть время, чтобы войти в число участников на: iPhone 17, Apple Watch, AirPods и подписки HackerLab PRO.
Для этого нужно приобрести любой курс стартующий в 2026 году. Каждая покупка — ваш лотерейный билет.
Не упустите свой шанс на новогодний подарок от CODEBY! Удачи!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍10❤7🔥6👎5
Media is too big
VIEW IN TELEGRAM
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY — ИТОГИ 🎄
Друзья, спасибо всем, кто принял участие в нашей новогодней лотерее!
Мы рады объявить 10 победителей:
🥇 1 место — iPhone 17
Номер участника:102
🥈 2 место — Apple Watch
Номер участника:314
🥉 3 место — AirPods
Номер участника:307
🎁 4–10 места — подписка HackerLab PRO на 1 месяц
Номера участников:
105
313
300
101
312
303
206
Поздравляем всех победителей!❤️
Спасибо, что учитесь и развиваетесь вместе с нами!
Что делать победителям?
Пожалуйста, напишите нам в личные сообщения @CodebyAcademyBot в течение 48 часов для получения приза согласно регламенту.
📌 Видео с розыгрышем в посте
Напоминаем: в Академии Кодебай в 2026 продолжается обучение по ключевым направлениям кибербезопасности, а также доступны подарочные сертификаты на курсы — отличный старт в Новом году.
Спасибо, что вы с нами.
До встречи на обучении и в следующих розыгрышах!😎
#кодебай #розыгрыш #итоги #онлайнобучение #курсыиб #cybersecurity
Друзья, спасибо всем, кто принял участие в нашей новогодней лотерее!
Мы рады объявить 10 победителей:
🥇 1 место — iPhone 17
Номер участника:
🥈 2 место — Apple Watch
Номер участника:
🥉 3 место — AirPods
Номер участника:
🎁 4–10 места — подписка HackerLab PRO на 1 месяц
Номера участников:
313
300
101
312
303
206
Поздравляем всех победителей!
Спасибо, что учитесь и развиваетесь вместе с нами!
Что делать победителям?
Пожалуйста, напишите нам в личные сообщения @CodebyAcademyBot в течение 48 часов для получения приза согласно регламенту.
📌 Видео с розыгрышем в посте
Напоминаем: в Академии Кодебай в 2026 продолжается обучение по ключевым направлениям кибербезопасности, а также доступны подарочные сертификаты на курсы — отличный старт в Новом году.
Спасибо, что вы с нами.
До встречи на обучении и в следующих розыгрышах!
#кодебай #розыгрыш #итоги #онлайнобучение #курсыиб #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥10👍9🎉5😁1
H4X-Tools
H4X-Tools - Набор инструментов с открытым исходным кодом для сбора данных, OSINT и многого другого.
📕 Характеристика:
Веб-поиск: Выполняет поиск в Интернете по заданному запросу.
Поиск номера телефона: Ищет номер телефона и возвращает информацию о нем.
Сканер Портов: Сканирует открытые порты по заданному IP-адресу/домену.
Поиск по нику: Пытается найти заданное имя пользователя на многих разных веб-сайтах.
Поиск по почте: Эффективно находит зарегистрированные аккаунты по заданному адресу электронной почты.
💻 Установка:
📌 Запуск:
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
H4X-Tools - Набор инструментов с открытым исходным кодом для сбора данных, OSINT и многого другого.
Веб-поиск: Выполняет поиск в Интернете по заданному запросу.
Поиск номера телефона: Ищет номер телефона и возвращает информацию о нем.
Сканер Портов: Сканирует открытые порты по заданному IP-адресу/домену.
Поиск по нику: Пытается найти заданное имя пользователя на многих разных веб-сайтах.
Поиск по почте: Эффективно находит зарегистрированные аккаунты по заданному адресу электронной почты.
git clone https://github.com/vil/H4X-Tools.git
cd H4X-Tools
pip3 install -r requirements.txt --break-system-packages
python3 h4xtools.py
#osint #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤7🔥6😁2
Согласно отчету компании по кибербезопасности Malwarebytes, история началась 7 января 2026 года, когда на хакерском форуме BreachForums были опубликованы крупные структурированные файлы (JSON и TXT) с данными. Их происхождение связывают с хакером под псевдонимом «Solonik».
Какие данные были обнародованы:
- Имена пользователей (логины) и полные имена
- Адреса электронной почты
- Международные номера телефонов
- Частичные физические адреса
- Внутренние идентификаторы пользователей (User IDs)
Важно: в утечке не фигурировали пароли пользователей. Эксперты Malwarebytes предполагают, что источником утечки мог быть инцидент, связанный с API Instagram*, который произошел еще в 2024 году.
«Мы устранили проблему, которая позволяла внешней стороне запрашивать письма для сброса пароля для некоторых людей. Не было взлома наших систем, и ваши аккаунты в Instagram защищены. Вы можете игнорировать эти письма — приносим извинения за возможную путаницу».
Таким образом, Meta* не признает факт «взлома» (breach) в классическом понимании, а описывает инцидент как эксплуатацию технической уязвимости в системе восстановления пароля, которая позволяла злоумышленникам массово подтверждать email-адреса, привязанные к аккаунтам.
*Компания Meta, а также её продукты (Instagram) признаны экстремистскими в России
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍9🔥7
Набор утилит для упрощения и автоматизации процесса сбора данных для криминалистической экспертизы, которые помогают выявить потенциальную компрометацию устройств на базе Android и iOS.
Поддерживает установку из исходного кода или из PyPI:
python3 -m venv env
source env/bin/activate
pip install mvt
#OR
pipx install --force git+https://github.com/mvt-project/mvt.git
MVT предоставляет две команды
mvt-ios и mvt-android.Для начала работы необходимо создать резервную копию iTunes. Хотя резервные копии содержат лишь часть файлов, хранящихся на устройстве, во многих случаях этого может быть достаточно, чтобы обнаружить некоторые подозрительные артефакты.
После получения зашифрованной резервной копии необходимо сначала расшифровать ее.
mvt-ios decrypt-backup [OPTIONS] BACKUP_PATH
Запуск mvt-ios на резервной копии.
mvt-ios check-backup --output /path/to/output/ /path/to/backup/udid/
Эта команда создаст несколько файлов JSON, содержащих результаты извлечения.
Поскольку вредоносные атаки на Android обычно осуществляются через вредоносные или бэкдорные приложения, первое, что следует сделать, — это извлечь и проверить все установленные пакеты Android и быстро определить, какие из них являются вредоносными или нетипичными с помощью таких сервисов, как VirusTotal.
mvt-android download-apks --output /path/to/folder
MVT_VT_API_KEY=<key> mvt-android download-apks --output /path/to/folder --virustotal
Кроме того, с помощью Android Debug Bridge (adb) можно получить дополнительную диагностическую информацию с телефона. Чтобы проверить устройство Android через adb, сначала необходимо установить Android SDK Platform Tools. Самый простой способ проверить устройство — подключить его через USB. Необходимо включить отладку по USB и подключить устройство к компьютеру.
mvt-android check-adb --output /path/to/results
#android #ios #forensic #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤7🔥5
Освойте WAPT на практике — старт курса по тестированию веб-приложений на проникновение 22 января!
#WAPT #XSS #OWASP
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥8❤5
Быстрый и универсальный CLI-сканер для обнаружения уязвимостей отравления веб-кэша (web cache poisoning) и обмана веб-кэша (web cache deception).
Сканер поддерживает множество различных техник отравления и обмана веб-кэша, включает встроенный краулер для обнаружения дополнительных URL-адресов для тестирования, а также способен адаптироваться к конкретному веб-кэшу для более эффективного сканирования. Инструмент обладает широкими возможностями настройки и легко интегрируется в существующие CI/CD-пайплайны.
Установка
apt install web-cache-vulnerability-scanner.go install -v github.com/Hackmanit/Web-Cache-Vulnerability-Scanner@latest.Инструмент обладает широкими возможностями настройки с помощью флагов. Многие флаги могут содержать непосредственно значение или путь к файлу.
Для проверки половины методов WCVS нужны два списка слов: один со словами из заголовков, а другой — со словами из параметров. Списки слов могут находиться в том же каталоге, из которого запускается WCVS, или быть указаны с помощью флагов --headerwordlist/-hw и --parameterwordlist/-pw.
wcvs -u https://example.com
wcvs -u https://example.com -hw "file:/home/user/Documents/wordlist-header.txt" -pw "file:/home/user/Documents/wordlist-parameter.txt"
Если установлен флаг --generatereport/-gr, после сканирования каждого URL-адреса создается и обновляется отчет в формате JSON. Отчет, как и файл журнала, записывается в тот же каталог, из которого запускается WCVS. Чтобы изменить каталог для всех выходных файлов, используйте --generatepath/-gp.
Для обхода URL-адресов необходимо установить --recursivity/-r. Он определяет, на какую глубину рекурсии должен заходить поисковик. По умолчанию WCVS выполняет обход только URL-адресов того же домена.
Для обхода других доменов также можно использовать --recdomains/red. Можно использовать --recinclude/-rin только для обхода URL-адресов, которые наследуют определенную строку. --reclimit/-rl ограничивает количество обходимых URL-адресов для каждой глубины рекурсии.
wcvs -u https://example.com -r 5 -red /home/user/Documents/mydomains.txt
wcvs -u https://example.com -r 5 -rl 2
Флаги для заголовков, параметров, cookie и других данных
#WCVS #websecurity #кеширование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤8🔥5
PH0MBER
PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.
📕 Характеристика:
1️⃣ Поиск по номеру телефона
2️⃣ Поиск по IP-адресу
3️⃣ Поиск по MAC-адресу
4️⃣ Поиск информации через whois
5️⃣ Поиск по имени пользователя
📌 Установка:
💻 Использование:
➖ Поиск по номеру телефона:
➖ Поиск информации с whois:
#OSINT #tools
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.
git clone https://github.com/s41r4j/phomber.git
cd phomber
pip3 install mac-vendor-lookup
python3 phomber.py
phone <NUMBER>
whois <DOMAIN>
#OSINT #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥7
Защита от прослушки: практический взгляд без мифов
Средства негласного получения информации давно вышли за пределы спецслужб.
Диктофоны, радиопередатчики, BLE-трекеры и модифицированные устройства свободно доступны и регулярно используются в мошенничестве, корпоративных конфликтах и бытовых инцидентах.
Понимание принципов их работы — базовый навык для специалистов по безопасности, OSINT и технической разведке.
Мы подготовили PDF-гайд
«Инструкция: защита от популярных методов прослушки» — авторский материал от эксперта OSINT.
В гайде разобрано:
🟧 классификация устройств скрытого наблюдения: записывающие и транслирующие
🟧 диктофоны, радиожучки, GSM/LTE-трекеры, BLE/UWB-метки и нестандартные решения
🟧 ключевые демаскирующие признаки: питание, радиоканалы, конструктив
🟧 методы обнаружения: визуальный контроль, радиомониторинг, анализ спектра
🟧 практические способы противодействия в быту, офисе и автомобиле
Материал ориентирован на реальные сценарии, без художественных допущений и маркетинговых преувеличений.
➡️ Скачать гайд бесплатно
https://wipro-guide.codeby.school/
Гайд будет полезен:
✅ специалистам ИБ и OSINT
✅ техническим и управленческим сотрудникам
✅ тем, кто работает с чувствительной информацией
В конце гайда — рекомендации по дальнейшему профессиональному развитию в области разведки и анализа данных.
➡️ Перейти к гайду
https://wipro-guide.codeby.school/
Средства негласного получения информации давно вышли за пределы спецслужб.
Диктофоны, радиопередатчики, BLE-трекеры и модифицированные устройства свободно доступны и регулярно используются в мошенничестве, корпоративных конфликтах и бытовых инцидентах.
Понимание принципов их работы — базовый навык для специалистов по безопасности, OSINT и технической разведке.
Мы подготовили PDF-гайд
«Инструкция: защита от популярных методов прослушки» — авторский материал от эксперта OSINT.
В гайде разобрано:
Материал ориентирован на реальные сценарии, без художественных допущений и маркетинговых преувеличений.
https://wipro-guide.codeby.school/
Гайд будет полезен:
В конце гайда — рекомендации по дальнейшему профессиональному развитию в области разведки и анализа данных.
https://wipro-guide.codeby.school/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥6❤5👎1😐1
rnsec распространяется через npm как глобальная CLI‑утилита.
npm install -g rnsec
Перейди в каталог React Native или Expo‑проекта и запусти сканирование.
cd /path/to/your-react-native-app
rnsec scan
Эта команда:
- находит релевантные файлы проекта;
- прогоняет 68+ правил безопасности;
- формирует HTML‑ и JSON‑отчёты, а также краткую сводку в консоли.
- Скан текущего проекта с отчётами по умолчанию:
rnsec scan
- Скан конкретного пути:
rnsec scan --path /Users/dev/my-react-native-app
- Кастомные имена отчётов (HTML + JSON):
rnsec scan --html security-report.html --output security.json
#react #scan #cicd #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤8🔥6
Unicornscan: Высокоскоростной асинхронный сканер для сетевой разведки
🔘 Ключевые особенности и преимущества
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения
➡️ Установка
Проверка
➡️ Базовый TCP SYN-скан
Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов
➡️ Быстрый порт-сканинг с указанием интерфейса и TTL
Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик
➡️ TCP-сканирование с записью трафика для последующего анализа
Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа
➡️ Ограничения
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)
#tools #audit #scanner #TCP #UDP #SYN
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Unicornscan — это асинхронный инструмент для сетевой разведки и аудита безопасности, предназначенный для быстрой доставки сетевых стимулов и записи ответов. Его ключевое отличие от традиционных сканеров (таких как Nmap) — асинхронная, масштабируемая архитектура, позволяющая достигать высокой скорости сканирования (25.000+ пакетов в секунду), что делает его отличным выбором для обследования больших сетей.
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения
sudo apt install unicornscan
Проверка
unicornscan -h
sudo unicornscan -mT -p 1-1024 -I -E -vvv 192.168.1.100
Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов
sudo unicornscan -i eth0 -r 2000 -t 64 -p a 10.0.0.0/24
Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик
unicornscan -mTsFPU -s r -w scan_capture.pcap -p 22,80,443 192.168.1.50
Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)
#tools #audit #scanner #TCP #UDP #SYN
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥6
Сегодня ИБ — это не только политики и регламенты, но и автоматизация.
Python помогает решать задачи эффективнее и масштабнее.
Какие библиотеки используете вы? Пишите в комментариях⬇️
Для тех, кто только начинает свой путь в автоматизации ИБ, отличным стартом станет курс «Основы программирования на Python». Начните обучение 19 января.
#python #автоматизация #libs
➡ Все наши каналы 💬 Все наши чаты ⚡ Для связи с менеджером
Python помогает решать задачи эффективнее и масштабнее.
Какие библиотеки используете вы? Пишите в комментариях
Для тех, кто только начинает свой путь в автоматизации ИБ, отличным стартом станет курс «Основы программирования на Python». Начните обучение 19 января.
#python #автоматизация #libs
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤6🤗4👍3👎1