Форум информационной безопасности - Codeby.net

Статья BloodHound Active Directory: разведка домена, построение графа атак и эксплуатация ACL

  • 70
  • 0
BloodHound Active Directory — граф атак с цепочкой эскалации привилегий через ACL до Domain Admin


🕸️ Тысячи объектов AD — один граф. BloodHound покажет путь, который ты не найдёшь руками.

Три хопа через вложенные группы и забытый WriteDACL на OU — и рядовой пользователь превращается в Domain Admin. Вручную такую цепочку через 50 000 строк LDAP-дампа искать можно сутками. BloodHound находит её за секунды.

В этом гайде — полный рабочий процесс: сбор данных SharpHound с OPSEC-параметрами, чтение рёбер графа от GenericAll до AddMember, кастомные Cypher-запросы для Neo4j, и три реальных сценария эксплуатации ACL — от сброса пароля до захвата целого подразделения через наследование прав.

💡 Практическое руководство для пентестеров и red team: превратите хаос доменных связей в пошаговый маршрут к цели.

Статья Повышение привилегий Linux: пошаговое руководство от первого шелла до root

  • 88
  • 0
Повышение привилегий Linux — терминал с выводом команды эскалации через SUID-бинарь до root-доступа


🐧 Permission denied? Не надолго. Четыре пути от www-data до root.

Ты получил шелл через дыру в веб-приложении, но /etc/shadow возвращает отказ. Между тобой и полным контролем — один этап, и он решает всё.

В этом руководстве — четыре ключевых вектора эскалации привилегий Linux: SUID-бинари с выходом на root через find и vim, writable cron-скрипты, capabilities вроде cap_setuid на Python, и kernel exploits включая свежий CVE-2024-1086. Каждый приём — с реальными командами, выводом терминала и объяснением механики Unix-прав.

💡 Пошаговый workflow для пентестеров и CTF-игроков: от стабилизации шелла до proof.txt за 10 минут.

Статья Пентест Active Directory: полный гайд от разведки до Domain Admin в 2026

  • 300
  • 0
Пентест Active Directory — терминал с графом BloodHound и цепочкой эскалации привилегий до Domain Admin


🏴 От доменного юзера до Domain Admin за 15 минут — реальность или миф?

Типовые мисконфиги Active Directory живут в продакшене годами. Сервисные аккаунты с паролем от 2016-го, включённый LLMNR и права GenericWrite, о которых все забыли — каждый из них открывает дверь атакующему.

В этом гайде — полный цикл AD exploitation в 5 фазах: разведка через nmap и BloodHound, перехват хешей Responder'ом, Kerberoasting и ACL Abuse для эскалации, lateral movement через Pass-the-Hash и финальный DCSync с выходом на Golden Ticket. С конкретными командами, разбором флагов и чек-листом для каждого этапа.

💡 Практическое руководство для пентестеров: разверните лабу за час и отработайте каждую фазу — от первого скана до полного захвата домена.

Статья Коммерческое шпионское ПО: разбор рынка NSO Group, Intellexa, Candiru и QuaDream

  • 241
  • 0
Коммерческое шпионское ПО: рынок surveillance-as-a-service — NSO Group Pegasus, Intellexa Predator, Candiru и QuaDream


👁 Surveillance-as-a-Service: индустрия за Pegasus — 561 компания и санкции, которые не работают

За каждым заражённым iPhone — не хакер-одиночка, а корпорация с SLA, годовыми лицензиями и инвесторами с Уолл-стрит. 561 организация в 46 странах, а США — крупнейший инвестор в рынок, который сами же санкционируют.

В статье — бизнес-модели NSO Group, Intellexa, Candiru и QuaDream: zero-click цепочки FORCEDENTRY и BLASTPASS с CVE, корпоративные матрёшки для обхода санкций, роль брокеров и причины провала регулирования. MITRE ATT&CK-маппинг mercenary spyware, обнаружение через MVT и анализ C2-инфраструктуры.

💡 Для TI-аналитиков и security-специалистов — прогоните MVT по бэкапу iPhone, пока он не понадобился по-настоящему.

Статья Харденинг RMM систем: сегментация, least privilege и детектирование злоупотреблений агентами

  • 215
  • 0
Харденинг RMM систем: защита управляющих агентов ConnectWise, Atera и NinjaRMM от злоупотреблений и lateral movement


🛡 Харденинг RMM: почему ваш легитимный агент — идеальный бэкдор для атакующего

RMM-агент работает с SYSTEM-привилегиями, подписан доверенным сертификатом, переживает перезагрузки и генерирует трафик, который firewall считает родным. Антивирус его не ловит — для него это свой. А в средней организации обнаруживается 2–4 теневых RMM помимо утверждённого.

В статье — KQL-запрос для инвентаризации всех RMM в среде, архитектура сегментации с Management VLAN, RBAC с тремя ролями и PAM-интеграцией, Sigma-правила для shadow RMM и аномальных сессий, харденинг конфигураций ConnectWise/NinjaRMM/Atera и пошаговый IR-план при компрометации агента.

💡 Запустите KQL из статьи — и узнайте, сколько «сюрпризов» живёт в вашей сети.

Статья Go для пентестера: пишем сетевые инструменты

  • 49
  • 0
1775664098792.webp

🛠️ Самописные сетевые утилиты почти всегда начинаются одинаково: быстрый скрипт под задачу, один удачный запуск, а потом таймауты, шумный вывод, неудобная доработка и желание переписать всё с нуля. В этой статье разбираем, почему Go в какой-то момент оказывается удобнее таких одноразовых решений и как на нём собирать свои рабочие инструменты без лишней боли.

🌐 На двух практических примерах - многопоточный TCP-сканер и HTTP path enumerator - покажем, где заканчивается “демка на коленке” и начинается нормальная инженерия. Разберём worker pool, редиректы, baseline для мусорных ответов, таймауты, формат результата и те места, где утилита начинает врать уже после первого удачного прогона.

⚙️ Это не обзор возможностей Go и не пересказ документации. Это практический разбор того, как маленькие сетевые инструменты доводятся до состояния, когда их не хочется выбрасывать после второго запуска: с кросс-компиляцией...

Статья Атаки на сервисные аккаунты и токены: разбор TTP и детектирование Non-Human Identities

  • 235
  • 0
Атаки на сервисные аккаунты и токены: компрометация Non-Human Identities через OAuth, CI/CD и Kubernetes


🔑 Non-Human Identities: 68% SaaS-инцидентов — через OAuth-токены и сервисные аккаунты, а не фишинг

Пока SOC ловит фишинг, атакующие угоняют OAuth credentials из .env-файлов, дампят секреты через скомпрометированные GitHub Actions и крадут Kubernetes SA-токены из подов. Забытый тестовый аккаунт без MFA — и APT29 читает почту Microsoft. Один незаротированный токен из пяти тысяч — и через Okta ломают Cloudflare.

В статье — три TTP-цепочки: OAuth Client Credentials abuse (Salesloft-Drift, Midnight Blizzard), каскадная атака на GitHub Actions (tj-actions, 23 000 репозиториев под угрозой) и эскалация через Kubernetes SA-токены. Sigma-правила, KQL для Entra ID, Falco-правила для K8s и чеклист hardening NHI.

💡 Для security-инженеров и DevSecOps — проверьте machine credentials через trufflehog прямо сейчас.

Статья Threat hunting ransomware: обнаружение pre-ransomware активности в корпоративной сети через SIEM-правила и IOC

  • 264
  • 0
Threat hunting ransomware: обнаружение pre-ransomware активности в корпоративной сети через SIEM-правила и Sigma-детекции


🎯 Threat hunting ransomware: ловим шифровальщик за дни до шифрования

Алерт о массовом шифровании в 3 ночи — расследовать уже поздно. Шифрование — финальный акт пьесы, которая шла в сети неделями. Единственный шанс — поймать атаку на стадии pre-ransomware: credential dumping, lateral movement через RDP и PsExec, отключение EDR и удаление теневых копий.

В статье — Sigma-правила и SPL/KQL-запросы для каждой фазы kill chain по MITRE ATT&CK: от дампа LSASS через comsvcs.dll до корреляционного правила, сводящего 3+ индикатора на одном хосте в приоритетный кейс. Плюс таблица типичных false positives и пошаговый процесс: гипотеза → baseline → охотничьи запросы → триаж.

💡 Для SOC-аналитиков и threat hunter'ов — берите запросы и запускайте на своих логах прямо сейчас.

Статья ROI кибербезопасности: как измерить эффективность ИБ-инвестиций и обосновать бюджет перед бизнесом

  • 387
  • 0
ROI кибербезопасности: латунные весы с формулой ROSI и ALE — баланс между инвестициями в ИБ и финансовыми рисками


💰 ROI кибербезопасности: как перестать терять бюджет и начать говорить с CFO на языке денег

«Мы заблокировали 10 000 атак за квартал» — и CFO зевает. «Мы предотвратили 14,3 млн рублей убытков при затратах 6,8 млн, ROSI = 110%» — и CFO кивает через 30 секунд. Разница — не в безопасности, а в языке.

В статье — конкретные формулы ROSI и ALE с пошаговым расчётом на реальных кейсах, перевод MTTD/MTTR в рубли, готовый шаблон таблицы для бюджетного комитета, структура бюджета по NIST CSF 2.0 с ROSI для каждого блока, и антипаттерны, которые гарантированно проваливают защиту бюджета. Плюс фреймворки FAIR и sensitivity analysis для крупных инвестиций.

💡 Для CISO, которые устали объяснять, зачем платить за то, что «и так работает».

Статья Оборотные штрафы за утечку персональных данных 2026: полный разбор для ИБ-специалиста

  • 390
  • 0
Оборотные штрафы за утечки персональных данных по 420-ФЗ: incident response и уведомление Роскомнадзора


⚖️ Штрафы до 500 млн за утечку ПДн: 420-ФЗ переписал правила, а таймер уже тикает

DLP фиксирует выгрузку 50 000 записей с паспортами. С этой секунды — 24 часа на уведомление Роскомнадзора и калькулятор штрафа, который теперь считает в процентах от выручки. Повторная утечка — минимум 20 млн рублей, даже если утекли данные 10 человек.

В статье — разбор 420-ФЗ: трёхуровневая шкала штрафов, формула оборотного штрафа на реальных сценариях, пошаговый incident response от часа 0 до 72-часового отчёта, структура уведомления по Приказу №178, чек-лист compliance по ФЗ-152 и сравнение с GDPR.

💡 Для CISO, ИБ-специалистов и юристов — пока окно для вхождения в compliance не закрылось.