Codeby
36.3K subscribers
1.55K photos
92 videos
12 files
7.47K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
BlueSpy

Исследователи из Tarlogic Security представили BlueSpy, который позволяет незаметно подключаться к уязвимым Bluetooth и записывать/проигрывать звук без ведома владельца.
Утилита разработана с целью повышения осведомленности о небезопасном использовании устройств Bluetooth и необходимости разработки единой методологии для оценки безопасности.
Атака возможна из-за нарушений рекомендаций BSAM, особенно контроля BSAM-PA-05 —> устройства принимают соединения без подтверждения

📕 Характеристика:
1️⃣Перехват и анализ Bluetooth-трафика
2️⃣Тестирование на уязвимости
3️⃣Spoofing (подмена устройств)
4️⃣Fuzzing (нагрузочное тестирование)

💻Установка:
sudo apt install bluez pulseaudio-utils

(Для debian систем)
sudo pacman -S bluez libpulse
(Для arch систем)
git clone https://github.com/TarlogicSecurity/BlueSpy.git

cd BlueSpy


📌Использование:
sudo systemctl start bluetooth
запуск демона bluetooth
bluetoothctl
scan on
Ищем MAC который нам нужен
scan off
exit

python3 BlueSpy.py -a [MAC]
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🔥5
VPN в России - В С Ё?

📌В России внезапно заблокировали протоколы OpenVPN и WireGuard, без предупреждения и объяснения причин.
1️⃣В последний год в России было много новостей о блокировке известных VPN протоколов, среди которых и OpenVPN. В Сети распространилась версия, что за всем этим стоит Роскомнадзор.
Также Роскомнадзор стал блокировать VPN-протокол Xray Reality. Считалось, что его блокировка затруднена из-за его маскировки под трафик обычных интернет-сервисов.
Источники пишут, что проблема наблюдается у некоторых провайдеров, у некоторых подключение возможно.
2️⃣Сам по себе VPN не запрещён, но некоторые провайдеры могут блокировать подключения, в том числе и к OpenVPN, и WireGuard, часто используя DPI для выявления и блокировки трафика. WireGuard, будучи более современным протоколом, также подвергается блокировке, и существуют способы обхода этих блокировок, например, использование протоколов AmneziaWG, XRay или Cloak, которые менее подвержены блокировке, особенно после обновлений

💻Пока что, мы ожидаем официального подтверждения от РКН.
Please open Telegram to view this post
VIEW IN TELEGRAM
😡5113👍9😁6😢6💔4🤯3🔥2👾1
Хакеры выложили данные сотрудников «Аэрофлота» в сеть

📌Вкратце
Silent Crow опубликовала первую партию данных, которые, как утверждает хакерская группировка, были похищены у «Аэрофлота»
1️⃣Что выложили в сеть?
Речь идет о медицинских картах пилотов и сотрудников авиакомпании.
В документах содержатся заключения врачебно-летных экспертных комиссий, личные данные, медицинские диагнозы и информация о допуске к управлению воздушными судами. «Здесь фамилии, даты рождения, рост, вес, история болезней и результаты обследований»,— заявила группировка.
2️⃣Чем закончилось?
30 июля «Аэрофлот» сообщил о полной стабилизации расписания полетов. Генпрокуратура возбудила уголовное дело по статье о неправомерном доступе к компьютерной информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥167👍6👎2😁2
🪣 BucketLoot

Инструмент представляет собой автоматизированный S3-совместимый инспектор Bucket, который помогает пользователям извлекать ресурсы, выявлять случаи раскрытия конфиденциальной информации и даже искать пользовательские ключевые слова, а также регулярные выражения в общедоступных хранилищах, сканируя файлы, в которых данные хранятся в виде обычного текста.

Инструмент может сканировать buckets, развернутые на Amazon Web Services (AWS), Google Cloud Storage (GCS), DigitalOcean Spaces, и даже пользовательские домены/URL-адреса, которые могут быть связаны с этими платформами.

По умолчанию работает в гостевом режиме, то есть пользователю не нужно указывать какие-либо токены API или ключи доступа для запуска сканирования. Инструмент извлекает максимум 1000 файлов, которые возвращаются в XML-ответе. Если в корзине хранилища содержится более 1000 записей, которые пользователь хочет просканировать, он может предоставить учётные данные платформы для полного сканирования.


😮 Возможности
🌟Выполняется сканирование более чем 80 уникальных сигнатур RegEx, которые могут помочь выявить секретные уязвимости, помеченные в соответствии с их серьезностью, в неправильно настроенном хранилище. Пользователи могут изменять или добавлять свои собственные сигнатуры в regexes.json файл.

🌟Поставляется с более чем 80 уникальными сигнатурами регулярных выражений в vulnFiles.json, которые позволяют пользователям помечать конфиденциальные файлы на основе их названий или расширений.

🌟Режим Dig позволяет передавать целевые объекты, не относящиеся к S3, и извлекать URL-адреса из тела ответа для сканирования.

🌟Извлекает все URL-адреса, поддомены и домены, которые могут присутствовать в открытом хранилище, что дает возможность обнаружить скрытые конечные точки и, таким образом, получить преимущество перед другими традиционными инструментами для сбора данных.

💻 Установка и использование
git clone https://github.com/redhuntlabs/BucketLoot.git
cd BucketLoot
go build


Для режима полного сканирования необходимо изменить файл credentials.json и добавить учетные данные для целевых платформ, на которых вы хотите выполнить полное сканирование.

1️⃣ Базовое сканирование
Указать в качестве аргумента целевой URL или целевой файл (файлы).
./bucketloot https://myvulninstance.s3.amazonaws.com/
OR
./bucketloot targets.txt


2️⃣ Дополнительные флаги
Инструмент определяет, является ли целевая конечная точка URL-адресом, не относящимся к хранилищу, и если да, то извлекает из него все URL-адреса, ищет все действительные и неправильно настроенные хранилища и сканирует их.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -dig


Полное сканирование (поддерживается только для AWS).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -full


Сохранение ошибок, обнаруженных во время сканирования.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -log-errors


Флаг -max-size позволяет указать максимальный размер файла, который необходимо просканировать (в байтах).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -max-size 13521


Сохранить выходные данные в формате JSON.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -save myscan.json


Поиск определённых ключевых слов или регулярных выражений в содержимом файлов из открытого хранилища.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin'
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin:::login:::password:::API:::.*dev-instance'


Флаг -slow предназначен для систем с низкой пропускной способностью сети, где важна согласованность результатов. Он позволяет выполнять все сканирования последовательно, а не параллельно.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -slow
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥43
💥 SQL Injection Master теперь на HackerLab!

SQL-инъекции - классика, которая до сих пор входит в топ самых опасных уязвимостей. Всего пара лишних кавычек может дать полный доступ к базе данных и привести к утечке информации.

Разобраться в теме непросто: гайды поверхностные и сводятся к ' OR 1=1, в реальных тасках легко «утонуть», если нет системной базы. А полноценные курсы по SQLi есть далеко не у каждого + хорошие раньше стоили слишком дорого.

⚠️ Теперь всё иначе - тот самый курс от Академии Кодебай, SQL Injection Master, включён в новую подписку PRO для самостоятельного изучения.

Курс, который раньше стоил 45 000 ₽, теперь доступен всего за 4 990 ₽ в месяц - с доступом сразу ко всем урокам.

Курс последовательно ведёт от простого к сложному:
- от базовых приёмов SQLi до обхода WAF
- практика на реальных уязвимостях
- автоматизация атак
- главное - умение находить и закрывать дыры в рабочих проектах.

Вместе с курсом в новой подписке PRO: WriteUps, архивные задания и изолированная инфраструктура. В ближайших обновлениях появятся премиум-таски и PRO-лаборатории!

➡️ Начинай прокачиваться уже сейчас: hackerlab.pro
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥219👍9😡1