Форум информационной безопасности - Codeby.net

Статья Обход AMSI, ETW, userland hooks и kernel callbacks: практическое руководство для offensive-разработчика в 2026 году

  • 126
  • 0
Обход AMSI и EDR в Windows — экран отладчика x64dbg с дизассемблированным кодом ntdll и hardware breakpoints


🔬 AMSI, ETW, хуки, kernel callbacks — четыре уровня защиты Windows и конкретные техники их обхода.

Патч AmsiScanBuffer в 2025-м? EDR ловит вас ещё на VirtualProtect. Unhooking ntdll? Kernel ETW TI плевать на ваш userland. Direct syscalls? Call stack вас выдаёт. Каждый «универсальный bypass» ломается о следующий уровень детекта.

В статье — полная вертикаль обхода: от hardware breakpoints через NtContinue без следов в памяти до блокировки загрузки amsi.dll через хук NtCreateSection, indirect syscalls с легитимным адресом возврата и BYOVD для нейтрализации kernel callbacks. С кодом и честным указанием, где каждый подход детектируется.

💡 Не набор трюков, а система: порядок операций для импланта, который минимизирует IoC на каждом этапе.

Статья AI Ransomware 2026: разбор тактик из отчётов M-Trends и Arctic Wolf для пентестеров

  • 98
  • 0
AI ransomware 2026 — мониторы с таймлайном kill chain и алертами SIEM в тёмном операционном центре SOC


22 секунды. Столько длится hand-off от брокера доступа к ransomware-оператору в 2026 году.

Пока ваш SOC 47 минут триажит «низкоприоритетный» PowerShell-алерт, атакующие уже дампят LSASS, двигаются латерально и добираются до бэкапов. M-Trends 2026 зафиксировал: доля prior compromise как вектора заражения удвоилась за год — с 15% до 30%.

В статье — разбор AI-ускоренного kill chain с маппингом на MITRE ATT&CK, три критических CVE в Fortinet (CVSS 9.8), практика эмуляции hand-off через Sliver и Sigma-правила для детектирования цепочки IAB → lateral movement.

💡 Конкретные команды, тайминги и сценарии для Red Team — чтобы ваш пентест моделировал атаки этого года, а не прошлого.

FAQ 📌 Добро пожаловать на Codeby - Гайд для новых участников

  • 157
  • 0
🚀 Первые 15 минут, которые определят твой путь в кибербезопасности.

Зарегистрировался на Codeby и не знаешь, с чего начать? Десятки разделов, ранговая система, тысячи участников — легко потеряться.

Мы собрали пошаговый гайд: как устроено сообщество, где задавать вопросы, чтобы получить ответ за минуты, и какие разделы прокачают тебя от новичка до практика — через CTF, статьи и живое общение.

💡 Три простых шага сегодня — и ты уже часть сообщества, а не молчаливый наблюдатель.

Статья Портфолио по информационной безопасности без опыта: пошаговая сборка с нуля до оффера

  • 223
  • 0
Портфолио по информационной безопасности — экран ноутбука с GitHub-профилем, терминалом Kali Linux и CTF write-ups


📂 Ноль опыта в ИБ? Вот как собрать портфолио, которое принесёт оффер за 90 дней.

Резюме без портфолио летит в корзину. Резюме со ссылкой на живой GitHub — уходит в шортлист. Это не теория: автор прошёл этот путь сам и провёл через него пятерых менти — от нуля до трудоустройства.

В статье — конкретный чеклист: как оформить GitHub-профиль, развернуть home lab за вечер, писать CTF write-ups, которые впечатляют, и собрать Python-проекты для резюме. Плюс пошаговый план на 12 недель с измеримыми результатами каждую неделю.

💡 Хватит читать «развивайте скиллы» — откройте терминал и начните документировать.

Статья Пентест банка: векторы атак и техники проникновения в финансовую инфраструктуру

  • 129
  • 0
Пентест банка — терминал с BloodHound-графом Active Directory и схемой SWIFT-инфраструктуры в серверной комнате


🏦 Kill chain банка: от фишингового письма до мошеннического SWIFT-перевода.

Сервисная учётка АБС с паролем admin/admin, API интеграционной шины без авторизации, «временное» правило any-any на файрволе Secure Zone — и это не выдумка, а реальность финансового сектора в 2025 году.

В статье — полная цепочка атаки на банковскую инфраструктуру: spearphishing → BloodHound → Kerberoasting → Golden Ticket → компрометация SWIFT. Пошаговая методика пентеста, архитектуры SWIFT A1–A4, маппинг на MITRE ATT&CK и конкретные рекомендации по защите.

💡 Практический гайд для пентестеров финсектора и security-инженеров, отвечающих за безопасность платёжных систем.

Статья Сертификация по пентесту: OSCP vs CEH vs eJPT vs PNPT — честное сравнение от практика

  • 435
  • 1
Сертификация по пентесту — рабочий стол пентестера с сертификатами OSCP, CEH, eJPT и терминалом Kali Linux


🎓 OSCP, CEH, eJPT или PNPT — какой сертификат пентестера реально стоит ваших денег?

«Топ-5 сертификатов по ИБ» пишут те, кто ни одного из них не сдавал. А что скажет практик, который прошёл OSCP и eJPT, а потом проводил технические интервью?

В статье — честное сравнение четырёх главных сертификаций: форматы экзаменов, реальная стоимость, вес у рекрутеров и технических менеджеров. Плюс конкретное дерево решений: от новичка без опыта до практикующего пентестера.

💡 Выбери свой маршрут — от eJPT до OSCP — и не трать деньги на бумажку, которая не откроет нужную дверь.

Статья Обход EDR Windows: техники bypass CrowdStrike, SentinelOne и Defender for Endpoint

  • 184
  • 0
Обход EDR Windows — мониторы с кодом syscall и интерфейсами CrowdStrike и Defender в тёмной серверной комнате


🛡 Обход EDR: как атакующие ослепляют CrowdStrike, SentinelOne и Defender.

Ваш EDR-агент рапортует «всё чисто»? Возможно, он просто перестал видеть. Indirect syscalls минуют хуки, BYOVD нейтрализует драйвер ядра, а WFP-фильтры отрезают агент от облака — и всё это без единого алерта.

В статье — три уровня телеметрии EDR и конкретные техники их обхода с кодом: от unhooking NTDLL и ETW-патчинга до загрузки уязвимых драйверов. Плюс таблица детектов и рекомендации для защитников.

💡 Полный арсенал Red Team оператора и чеклист для security-инженера — в одном гайде.

Статья Runtime Hardening для K8s: Использование eBPF и Falco для детектирования эксплойтов

  • 68
  • 0
1775772066190.webp

🛡️ Admission controller отклонил опасный pod, image scanner нашёл CVE, network policy закрыла лишний трафик - а атакующий всё равно оказался внутри контейнера и начал работать уже после запуска workload. В этой статье разбираем, почему runtime security в Kubernetes перестал быть дополнительной опцией и превратился в обязательный слой защиты для прод-кластеров.

🔎 Покажем, как eBPF даёт наблюдение на уровне системных вызовов, как Falco собирает и обогащает события из ядра, чем modern eBPF отличается от kernel module, и как писать свои правила под container escape, reverse shell, cryptominer и доступ к чувствительным файлам. Отдельно разберём, где Falco заканчивается как detector и где Tetragon уже уместен как инструмент enforcement прямо в ядре.

⚙️ Это практический разбор: с Helm-деплоем, Falcosidekick, false positives, exceptions, baseline profiling, метриками, kernel drops и теми местами, где runtime hardening...

Статья OSINT пентест: полный арсенал разведки по цели — от Shodan до графа связей

  • 322
  • 0
OSINT пентест — рабочий процесс разведки по открытым источникам с графом связей Maltego и результатами Shodan


🔍 Два дня без единого пакета к цели — и ты знаешь о ней больше, чем её сисадмин.

Забытый Jenkins на ci-old.target.com с дефолтными кредами, staging-сервер без WAF на дешёвом VPS и S3-бакет с бэкапами базы — всё это находится ещё до запуска сканера. Нужно только знать, где искать.

В этом гайде — полный pipeline пассивной разведки: WHOIS и Certificate Transparency для обнаружения скрытых доменов, Shodan и Censys для поиска открытых сервисов, theHarvester и LinkedIn для сбора email и имён, Maltego для построения графа связей, и amass + Recon-ng для автоматизации. Каждый инструмент — звено цепи, где выход одного становится входом следующего.

💡 Рабочий процесс OSINT для пентестеров: от домена до полной карты attack surface за один рабочий день.

Статья BloodHound Active Directory: разведка домена, построение графа атак и эксплуатация ACL

  • 381
  • 0
BloodHound Active Directory — граф атак с цепочкой эскалации привилегий через ACL до Domain Admin


🕸️ Тысячи объектов AD — один граф. BloodHound покажет путь, который ты не найдёшь руками.

Три хопа через вложенные группы и забытый WriteDACL на OU — и рядовой пользователь превращается в Domain Admin. Вручную такую цепочку через 50 000 строк LDAP-дампа искать можно сутками. BloodHound находит её за секунды.

В этом гайде — полный рабочий процесс: сбор данных SharpHound с OPSEC-параметрами, чтение рёбер графа от GenericAll до AddMember, кастомные Cypher-запросы для Neo4j, и три реальных сценария эксплуатации ACL — от сброса пароля до захвата целого подразделения через наследование прав.

💡 Практическое руководство для пентестеров и red team: превратите хаос доменных связей в пошаговый маршрут к цели.