Codeby
36.3K subscribers
1.94K photos
96 videos
12 files
7.73K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🎇 Raspberry Pi Zero

⏺️ Raspberry Pi Zero — это ультракомпактная и бюджетная одноплатная компьютерная система от фонда Raspberry Pi Foundation, предназначенная для обучения, прототипирования и IoT-проектов. Впервые на свет появилась в 2015 году.

🌐 Для пентестеров и сетевых инженеров Raspberry Pi Zero идеальна для создания портативных инструментов: WiFi Pineapple-подобных девайсов с Kali Linux, роутеров с OpenWRT, сканеров сетей (airodump-ng) или honeypot'ов. В связке с USB-гигабитными адаптерами и скриптами на Python/Bash она компактна для полевых тестов VLAN/OSPF уязвимостей или мониторинга.

💻 Основные характеристики:

Модель использует процессор Broadcom BCM2835 (одноядерный ARM11 1 ГГц) с 512 МБ RAM, что обеспечивает базовую производительность для легких ОС вроде Raspberry Pi OS Lite. Поддерживает microSD для хранения, mini-HDMI (до 1080p), два micro-USB (OTG и питание 5В/1–2.5А), 40-pin GPIO (не распаян), CSI для камеры и композитный видео-выход.

🧾 Основные сценарии применения:
📉 Evil Twin AP и Wi-Fi атаки: С Wi-Fi-адаптерами (Zero W/2W) запускают hostapd для rogue-доступных точек, airbase-ng для деаутентификации и захвата handshake'ов WPA/WPA2, имитируя легитимные сети.
📉 BadUSB и HID-эмуляция: Через USB OTG эмулирует клавиатуру/мышь (с P4wnP1 или Dugong), вводя payloads для проброса reverse shell или спуфинга учеток; подключается как сетевой интерфейс для ARP-спуфинга.
🖱 Мониторинг и инъекции: В режиме man-in-the-middle (с двумя USB-Ethernet) анализирует трафик (tcpdump/Wireshark), проксирует 802.1x-аутентификацию или инжектирует пакеты в VLAN/OSPF-сети.

Варианты моделей:

➡️ Zero: Базовая без Wi-Fi.
➡️ Zero W: Добавлены Wi-Fi 802.11 b/g/n и Bluetooth 4.1/BLE.
➡️ Zero 2 W: Улучшенный чип RP2040 (4-ядерный Cortex-A53 1 ГГц), в 5 раз быстрее оригинала, но тот же объем RAM.
➡️ Zero WH: С предустановленными GPIO-пинами для удобства

Использовали ли вы Raspberry Pi Zero в реальной жизни?

#raspberry #pentest #network #wifi

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍127🔥5👎1
wtfis

wtfis — это инструмент командной строки, который собирает информацию о домене, полном доменном имени (FQDN) или IP-адресе, используя различные OSINT-сервисы. В отличие от других подобных инструментов, он создан специально для использования человеком, предоставляя результаты, которые выглядят довольно (результаты могут отличаться) и легко читаются и понимаются.

📕Характиристика:
1️⃣Собирает информацию с VirusTotal
2️⃣Собирает IP-адреса из IPWhois
3️⃣Собирает информацию из Shodan

💻Установка:
pip install wtfis --break-system-packages

cd / 
echo "VT_API_KEY=<ВАШ КЛЮЧ>" >> .env.wtfis

Для использование утилиты необходимо предоставить свой API ключ от VirusTotal

📌Запуск:
Базовый:
wtfis <ДОМЕН>

Запуск со всеми ключами:
wtfis -A <ДОМЕН>

С использованием Shodan:
wtfis -s <ДОМЕН>

С использованием URLhaus:
wtfis -u <ДОМЕН>


#tools #wapt #pentest

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍8🔥6👎1
🎇В мире искусственного интеллекта появился новый перспективный, но спорный помощник — Moltbot (ранее известный как Clawdbot). Этот инструмент, набравший феноменальные 60.000 звезд на GitHub всего за 3 дня, обещает стать вашим личным цифровым секретарем, способным отвечать на письма, управлять календарем, бронировать столики в ресторанах и даже взаимодействовать с вашими банковскими счетами.
Однако эксперты по кибербезопасности предупреждают: за кажущимся удобством скрываются серьезные риски для конфиденциальности и безопасности данных.


🔎Moltbot — это AI-ассистент с агентными возможностями, который требует практически полного доступа к цифровой жизни пользователя. Для полноценной работы ему необходимы разрешения на доступ к мессенджерам, электронной почте, календарям и даже банковским аккаунтам. Именно эта всеобъемлющая интеграция и вызывает опасения специалистов.
Инструмент настолько популярен среди энтузиастов, что некоторые покупают отдельные устройства (например,

Mac Mini

) специально для его развертывания. Управление происходит через знакомые мессенджеры, что создает иллюзию простоты и безопасности, но реальность оказывается сложнее.


👉Три главные угрозы безопасности
🔔Неправильная настройка и открытые экземпляры
Исследователь Джеймисон О'Рейли обнаружил сотни публичных экземпляров Moltbot. Причина — Gateway по умолчанию доверял localhost, а при размещении за reverse proxy аутентификация не срабатывала. О'Рейли нашёл их через Shodan за секунды.
Результаты сканирования:
▶️8 экземпляров — без аутентификации
▶️47 экземпляров — с рабочей защитой
▶️Остальные — с частичной защитой
В двух критичных случаях доступны были API-ключи Anthropic, токены Telegram, OAuth Slack и месяцы переписок. Хотя патч выпущен, факт уязвимых экземпляров показывает нехватку знаний у пользователей.


🔔Уязвимости в цепочке поставок и атаки через промпты
В системе ClawdHub (библиотека навыков) код считается доверенным без модерации, что позволяет распространять вредоносные навыки. CEO Archestra AI Матвей Кукуй продемонстрировал атаку через промпт: письмо с вредоносным промптом привело к краже приватного ключа за 5 минут.
Угроза усиливается тем, что Clawdbot работает локально с полным доступом к системе (файлы, терминал, браузер).


🔔Небезопасное хранение конфиденциальных данных
Данные (токены, ключи, история) хранятся в открытом виде в ~/.clawdbot/ и ~/clawd/. Малвари RedLine, Lumma и Vidar уже адаптировались для кражи.
Риски:
▶️Кража данных при заражении ПК
▶️Превращение в бэкдор при доступе на запись
▶️Изменение поведения агента («отравление памяти»)

🔁Эксперты отмечают конфликт модели безопасности AI-агентов с устоявшимися парадигмами:
▶️Джеймисон О’Рейли указывает, что автономные агенты требуют снятия барьеров (изоляции процессов, принципа наименьших привилегий), лежащих в основе современных ОС.
▶️Эрик Швейк констатирует разрыв между простотой развёртывания и высокой технической компетенцией для безопасной эксплуатации.
▶️Хизер Адкинс из Google Cloud рекомендует воздержаться от использования подобных решений в текущем виде.

#Moltbot #Clawdbot #AI #news

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94🔥4👎1