Форум информационной безопасности - Codeby.net

Статья Race Conditions в веб-приложениях: Time-of-Check to Time-of-Use

  • 24
  • 0
1776028524877.webp

⚡ Купон на скидку должен сработать один раз, баланс - списаться один раз, заказ - оформиться один раз. А потом несколько одинаковых запросов приходят почти одновременно, и бизнес-логика рассыпается: скидка применяется повторно, деньги уходят в минус, а сервер честно считает всё это легитимной нагрузкой. В статье разбираем, как race conditions из редкой экзотики превратились в практический класс веб-уязвимостей.

🧠 Покажем, как работает TOCTOU, почему старые подходы к тестированию race conditions были ненадёжны и что изменил single-packet attack. Разберём типовые сценарии: limit overrun, multi-endpoint race, single-endpoint race и проблемы сессий, а также посмотрим, как всё это воспроизводить через Burp Repeater и Turbo Intruder.

🛠️ Это практический разбор без воды: с примерами кода, публичными кейсами, объяснением, где ломается серверная логика, и мерами защиты, которые реально работают - от атомарных операций и блокировок...

Статья APT атаки 2026: тренды и тактики Q1 — от identity-based компрометации до спутниковых целей

  • 38
  • 0
Серверный блейд выдвинут из тёмной стойки, на панели светится янтарный текст с кодами атак. Зелёные и янтарные индикаторы контрастируют с тёмным металлом в холодном бирюзовом свете.


🌐 Identity — новый периметр: Salt Typhoon в Конгрессе, APT29 в OAuth-токенах и Volt Typhoon без единого малваря.

Когда Salt Typhoon предположительно добрался до переписки комитетов Конгресса по нацбезопасности, стало окончательно ясно: identity-based атаки — основной вектор государственных APT-группировок. При этом Volt Typhoon не оставляет ни хэшей, ни C2-доменов — только аномальные цепочки системных утилит.

Сравниваем TTPs Salt Typhoon, Volt Typhoon, APT29 и Scattered Spider через MITRE ATT&CK: Golden SAML, MFA fatigue, OAuth abuse и living-off-the-land — с KQL-запросами для Microsoft Sentinel, готовыми к запуску сегодня.

💡 Практический чеклист для SOC и security engineers: от аудита identity-поверхности до threat hunting на LotL-активность...

Статья ИИ в пентесте: реальные техники использования LLM в атакующих операциях

  • 278
  • 0
Raspberry Pi с открытыми контактами GPIO лежит на тёмном антистатическом коврике, его OLED-экран светится янтарным текстом. На фоне — ноутбук с терминалом, размытый в боке, в холодном сине-зелёном...


🤖 LLM в пентесте без маркетинга: где ИИ реально сокращает time-to-exploit, а где галлюцинирует и жрёт время.

Полтора года интеграции LLM в боевые пентест-цепочки — от разведки до генерации PoC. Результат неоднозначный: OSINT-корреляция и вариации пейлоадов для обхода WAF — высокая отдача. Эскалация привилегий и lateral movement — модель теряет контекст и несёт чушь.

Разбираем RSA-методологию генерации эксплойтов, рабочие промпты для анализа кода и HTTP-трафика, связку Nuclei + LLM для кастомных темплейтов и workflow от Nmap до PoC — с честной таблицей эффективности по каждой задаче.

💡 Чек-лист внедрения LLM в атакующие операции и разбор того, почему финальное решение всегда остаётся за оператором.

Статья Обход антивируса и EDR: разработка кастомных пейлоадов от шифрования до in-memory execution

  • 143
  • 0
Обход EDR и антивируса: разработка кастомного загрузчика с шифрованием пейлоада и unhooking ntdll


🛡️ Четыре уровня детекта — четыре техники обхода: полный пайплайн кастомного загрузчика против современного EDR.

Стандартный msfvenom живёт ровно до первых байтов — сигнатура fc 48 83 e4 f0 в базах каждого вендора. Но зашифровать пейлоад мало: EDR перехватит вызовы через хуки в ntdll, а поведенческий движок соберёт цепочку VirtualAlloc → WriteProcessMemory → CreateRemoteThread и вынесет вердикт.

Разбираем полный цикл: XOR/RC4/AES шифрование без системных API, API hashing вместо строковых имён, unhooking через KnownDLLs, indirect syscalls с корректным call stack, ETW patching и anti-sandbox keying — с рабочим кодом на C и разбором каждого решения.

💡 Пайплайн из 10 этапов для red team операторов — от генерации шеллкода до очистки памяти после исполнения.

Статья OAuth 2.0 Security: распространенные уязвимости и тестирование

  • 231
  • 0
1775939730065.webp

🔐 Кнопка “Войти через Google” выглядит безобидно ровно до первого отчёта с захватом аккаунта. В этой статье разбираем, как OAuth 2.0 ломается не в теории и не в криптографии, а в реальных интеграциях: через `redirect_uri`, утечки code и token, слабую проверку `state`, ошибки в `nonce` и опасную логику привязки учётных записей.

🧩 Покажем, где именно разваливается доверие между приложением, браузером и поставщиком удостоверения: почему `email` нельзя использовать как главный идентификатор, как pre-account takeover вырастает из обычной регистрации, чем опасны open redirect и wildcard-поддомены, и почему PKCE сам по себе не спасает, если реализация сделана небрежно.

🛠️ Это не пересказ RFC и не обзор OAuth “для начинающих”. Это практический разбор attack surface, типовых ошибок интеграции и того, что действительно стоит проверять руками через Burp, DevTools и `.well-known`-метаданные, если цель - не просто пройти...

Статья Kernel Rootkit Linux: перехват syscall table, модификация VFS и сокрытие процессов — от кода до детектирования

  • 221
  • 0
Разобранная клавиатура ноутбука на тёмном металле, снятые клавиши в сетке. Диагностический экран светится зелёным текстом, рядом Raspberry Pi с GPIO-пинами в тени.


☠️ Руткит в ring 0: SELinux не видит, антивирус не слышит — разбираем LKM-руткиты на уровне кода ядра.

Загрузили вредоносный модуль — и между атакующим и железом пусто. AppArmor, EDR, chkrootkit работают этажом выше и слепы к тому, что творится внутри ядра. Kernel rootkit на Linux остаётся одной из самых недооценённых угроз в русскоязычном сообществе.

Разбираем три ключевые техники LKM-руткитов: перехват syscall table через kprobes, модификацию VFS для сокрытия файлов и DKOM для манипуляций с task_struct. Рабочий код на C и взгляд с позиции защитника: что видит Volatility3, где бессилен rkhunter и как memory forensics ловит то, что живая система скрывает.

💡 Практический разбор с чек-листом из 6 шагов — для пентестеров и blue team, которые хотят понять руткиты...

Статья Сетевая разведка и сканирование портов: практическое руководство по nmap и masscan

  • 280
  • 1
Сетевая разведка и сканирование портов: nmap и masscan в пентесте — fingerprinting сервисов и обход IDS


🔍 Без разведки нет атаки: полный цикл сканирования сети — от masscan по /16 до NSE-скриптов на уязвимости.

За пять лет пентестов ни один эксплойт не сработал «вслепую». Сначала ты должен знать, что торчит в сети, на каком порту и какой версии — и только потом выбирать вектор. Сканирование top-1000 без `-p-`? Значит треть поверхности атаки ты уже не видишь.

Разбираем полный цикл: ARP и ICMP host discovery, SYN/UDP/ACK-сканирование на уровне пакетов, связка masscan → nmap для больших сетей, fingerprinting сервисов через `-sV` и banner grabbing, NSE-скрипты под EternalBlue и BlueKeep, stealth-техники с `-T0` и decoy.

💡 Пошаговый сценарий пентеста с командами от разведки до поиска уязвимостей — и разбор типичных ошибок, которые стоят вектора атаки.

Статья Пентест корпоративного Wi-Fi: атаки на 802.1X через evil twin и перехват EAP

  • 316
  • 0
Пентест корпоративного Wi-Fi: Evil Twin атака на WPA2-Enterprise с перехватом EAP-хэндшейка


📡 Злой близнец на парковке: как ломают корпоративный Wi-Fi с ноутбука и адаптером.

WPA2/WPA3-Enterprise с RADIUS выглядит неприступно — пока Evil Twin AP не перехватывает EAP-хэндшейк ещё до того, как вы вошли в здание. Проблема не в криптографии, а в том, что клиенты не проверяют сертификат RADIUS-сервера.

Разбираем атаку на 802.1X от разведки эфира до крека MSCHAPv2-хэшей: настройка hostapd-wpe, фазы PEAP/EAP-TTLS, типичные мисконфиги Android, Windows и BYOD — всё с командами из реальных ассессментов.

💡 Практический разбор для пентестеров, которые хотят понять, почему «корпоративный» Wi-Fi сдаётся с парковки.

Статья Гипервизорный руткит обнаружение: Blue Pill, EPT-abuse и практические техники детекции subverted hypervisor

  • 252
  • 0
Гипервизорный руткит Ring -1: Blue Pill атака, EPT-hooking и детекция subverted hypervisor


👁️ Охранник смотрит в камеру, а там — запись вчерашнего дня: как гипервизорный руткит прячется ниже ядра и EDR.

Привыкли искать хуки в SSDT и аномалии в Ring 0? Гипервизорный руткит работает в Ring -1 — он перемещает всю ОС в виртуальную машину, и ядро продолжает считать себя хозяином. EDR сканирует «чистую» память, PatchGuard видит неизменённый код — оба смотрят в подставную картинку через EPT split-view.

Разбираем архитектуру Blue Pill и EPT-hooking, почему антивирусы слепы к VMM-компрометации, и четыре рабочих метода детекции: timing-анализ RDTSC, CPUID fingerprinting, поиск VMCS-артефактов через Volatility и аппаратная аттестация TPM.

💡 Пошаговый алгоритм обнаружения subverted hypervisor для red team — с командами, Python-скриптом и маппингом на MITRE ATT&CK.

Статья UEFI буткит и защита Secure Boot: разбор BlackLotus, CosmicStrand и атак на цепочку загрузки

  • 270
  • 0
UEFI буткит BlackLotus: обход Secure Boot и атаки на цепочку загрузки


💀 Ниже ядра, ниже EDR: как BlackLotus и CosmicStrand живут там, куда защитники никогда не заглядывают.

Привыкли работать на уровне ring 0? BlackLotus обходит Secure Boot на полностью обновлённой Windows 11, а CosmicStrand прописывается в SPI-флеше материнской платы — переустановка ОС и замена диска ему безразличны. Persistence ниже всего, что ты привык мониторить.

Разбираем boot flow от SEC до TSL, точки внедрения в цепочку загрузки, механику CVE-2022-21894 и почему патч Microsoft не помог. Плюс практика: CHIPSEC, UEFITool, мониторинг ESP и TPM attestation — с командами из реального стенда.

💡 Пошаговый чеклист обнаружения firmware-угроз для тех, кто готов заглянуть глубже классического EDR.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
50 877
Сообщения
344 580
Пользователи
148 078
Новый пользователь
brpatapim