Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Динамический анализ бинарных файлов: GDB, x64dbg, WinDbg — от брейкпоинта до обхода антиотладки

  • 533
  • 0
Отладочный зонд подключён к встроенной плате рядом с полуоткрытым ноутбуком, показывающим дизассемблированный код с маркером точки останова. Тёплый свет лампы падает на матовую антистатическую пове...


🔬 Три слоя XOR-шифрования, два VirtualAlloc и NtQueryInformationProcess на ProcessDebugPort — реальный сэмпл из инцидента. Коллега параллельно смотрел ELF-дроппер того же семейства в GDB. Один сэмпл, два отладчика, два принципиально разных workflow.

Отладчик — не вопрос вкуса. GDB + pwndbg — ELF, CTF-pwn, Linux-малварь. x64dbg + ScyllaHide — Windows PE, распаковка, анализ IAT, автоматический обход антиотладки. WinDbg — kernel-mode, rootkit-анализ, crash dumps. Открыть PE в WinDbg технически можно, но x64dbg быстрее.

Аппаратные брейкпоинты против self-checksumming, ptrace-обход через LD_PRELOAD, ScyllaHide против PEB-проверок. Decision tree по всем техникам антиотладки.

💡 Час в Ghidra на раннем этапе экономит три часа в отладчике. Мышление за аналитика инструменты пока не делают.

Статья Атаки на serverless функции: injection, event poisoning и privilege escalation

  • 512
  • 0
Экран старого CRT-монитора с зелёным фосфорным свечением отображает команды AWS CLI и строки об инъекции событий SQS. Горизонтальные полосы развёртки и блум символов подчёркивают атмосферу ретро-те...


☁️ Cloud-пентест финтех-компании. Утёкший access key из GitHub. 47 Lambda-функций, 12 с Action: "*" на S3 и DynamoDB. От event injection в SQS-триггер до чтения production-таблицы с платёжными данными — 85 минут. SOC не увидел ничего.

Serverless-атаки живут в зазоре между CloudTrail и SIEM: данные есть, detection нет. UpdateFunctionCode заменяет handler на payload — один вызов, и в аккаунте новый IAM-пользователь с AdministratorAccess. CloudFox за 10 минут сканирует все функции и вытаскивает plaintext-секреты из env vars. В 6 из 10 аккаунтов они там лежат.

Четыре корреляционных правила под CloudTrail, чеклист hardening из 10 пунктов, разбор iam:PassRole + UpdateFunctionCode как вектора эскалации.

💡 «CloudTrail включён» — не detection. Включили камеру в серверной, монитор забыли подключить.

Статья Анатомия реестра Windows[2] - структура CMHIVE в памяти

  • 554
  • 0
MapTable.webp


🧠 Реестр Windows в памяти — не просто файл REGF, спроецированный в страницы. Это огромный механизм: CMHIVE на вершине, HHIVE внутри, HMAP_TABLE для адресации 2 ГБ данных, dirty-вектор для отслеживания несброшенных блоков. И всё это живёт в Paged Pool с тегом CM10.

Как найти адрес куста через CmpHiveListHead, распаковать DUAL-структуру Stable/Volatile, пройти от HMAP_DIRECTORY до первого HBIN с ячейкой KeyNode. Почему содержимое файла на диске и в памяти отличается — и как именно менеджер конфигурации строит собственную таблицу HMAP вместо PAGE_TABLE.

Всё через WinDbg: !reg dumppool, !reg dirtyvector, !pool, !reg baseblock — с живыми дампами и разбором каждого поля.

💡 SmallDir в DUAL равен null — значит куст больше 2 МБ и используется стандартная схема с несколькими HMAP_TABLE.

Статья Identity-based атаки: как атакующие используют легитимные учётные записи и как их детектировать

  • 592
  • 0
Руки оператора на механической клавиатуре в тёмной комнате, освещённой зелёным свечением монитора. На экране прокручиваются логи Kerberos с записями об аномалиях учётных записей.


🎭 Lateral movement через 14 хостов, эксфильтрация 2 ТБ, 19 дней в инфраструктуре. CrowdStrike Falcon не сгенерировал ни одного алерта. Ноль. Атакующий ходил через штатный SMB с легитимными Kerberos-тикетами — ни вредоносного бинаря, ни C2-канала.

75% вторжений в 2024 году — через валидные учётные данные. EDR смотрит на файлы и процессы. Identity-based атаки живут в логах Kerberos, NTLM и OAuth. Golden Ticket не генерирует Event ID 4768 — TGT подделан offline. Silver Ticket вообще не обращается к DC. Стандартный аудит это не видит.

Decision tree: 10 аномалий → техника ATT&CK → ключевой лог → приоритет. Конкретные KQL-запросы под Sentinel, пять слепых зон SIEM из реальных расследований, чеклист из 10 пунктов.

💡 Аудит Kerberos выключен — все остальные правила бессмысленны. Проверьте прямо сейчас.

Статья Incident Response расследование кибератаки: пошаговый разбор от triage до отчёта

  • 659
  • 0
Распечатанная криминалистическая таблица на кремовой бумаге с временной шкалой атаки, аннотациями LDAP и перьевой ручкой Lamy. Мягкий дневной свет падает слева на светлый деревянный стол.


🔍 Понедельник, 9:15. SIEM: сервисный аккаунт svc_backup аутентифицировался на трёх серверах за 40 секунд — каждый раз с разных source IP. К 15:00 стало ясно: атакующий сидел в инфраструктуре 11 дней. Бэкапы за последнюю неделю скомпрометированы.

День 0: фишинг .docm → макрос → PowerShell. L1 закрыл алерт EDR как false positive — «бухгалтерия часто открывает макросы». День 4: переименованный Mimikatz, NTLM-хеши svc_backup и DA. Дни 5–10: lateral movement под валидными кредами, выглядит как штатная работа. День 11: ransomware + 4,7 ГБ эксфильтрации через HTTPS.

Пошаговый разбор: triage за 30 минут, сбор артефактов с chain of custody, реконструкция timeline по MITRE ATT&CK, containment без потери RAM, IR-отчёт для трёх аудиторий.

💡 «Бэкапы есть» и «бэкапы чистые» — два разных утверждения.

Статья Харденинг Active Directory глазами атакующего: Protected Users, Tiering Model и LAPS на внутреннем пентесте

  • 661
  • 0
Руки оператора на тёмной клавиатуре в зелёном свете монитора. Терминал отображает граф атаки на Active Directory с блокировками Protected Users и LAPS.


🏰 Банковская инфраструктура. Domain Admin за 47 минут: Responder → NTLMv2-хеш через LLMNR poisoning → hashcat → Pass the Hash по всем станциям → дамп LSASS → DCSync. На следующем проекте — тот же масштаб, тот же стек — на четвёртый день всё ещё искали путь до Tier 0.

Разница не в бюджете на EDR. Разница — Protected Users, Tiering Model и LAPS. Три бесплатные меры, которые превращают «обеденный перерыв до DCSync» в недели работы атакующего.

Protected Users убивает NTLM relay и PtH, блокирует RC4 в Kerberos и обнуляет delegation. Tiering Model разрывает цепочку DA-логон на рабочей станции → дамп LSASS → DA-хеш. LAPS закрывает PtH через единый пароль локального админа.

💡 GPO для Tiering стоит ноль рублей. Не внедряют, потому что «неудобно держать отдельные учётки».

Статья NTLM Coercion атаки Active Directory: от PetitPotam до NTLM Reflection в 2026

  • 655
  • 0
Криминалистический стол с разобранной серверной сетевой картой и ноутбуком, отображающим вывод атаки PetitPotam. Резкий верхний свет, десатурированная палитра с красным светодиодом ошибки.


🔁 Depth Security в 2026 году продолжают находить хосты с CVE-2025-33073 (CVSS 8.8) на каждом engagement — включая контроллеры домена и Tier-0 серверы. И вот что неприятно: включённый SMB signing не спасает. NTLM Reflection проходит мимо всех подписей через cross-protocol relay на LDAP и AD CS.

Coercion — не атака, а усилитель. От corp\testuser с минимальными правами до Domain Admin за 5–15 минут. PetitPotam, PrinterBug, DFSCoerce — это стандарт 2021 года. В 2026 атакующие переключаются на редкие RPC-интерфейсы (MS-EVEN и другие), которые стандартные средства не мониторят. 240+ непротестированных функций по данным Unit 42.

Decision tree по всем условиям среды: какую технику выбрать, если Spooler выключен, DFS недоступна, RPC-фильтры включены.

💡 SOC мониторит SMB-аутентификацию. Relay уходит на HTTP/LDAP. Между ними пробел, в который влезает вся атака.

Статья CVE-2026-0300: разбор уязвимости Palo Alto PAN-OS — от buffer overflow до root RCE

  • 665
  • 0
Разрезанный пополам межсетевой экран в тёмной смоле светится изнутри красным. На сломанном корпусе выгравирована надпись с идентификатором уязвимости.


🔥 6 мая 2026 года CISA добавила CVE-2026-0300 в KEV. Дедлайн — 9 мая. Три дня. EPSS percentile 94.49% — топ-6% всех CVE по риску. AU:Y: атака автоматизируема. PR:N: привилегии не нужны. Один HTTP-запрос до root на PA-Series и VM-Series.

Out-of-bounds write в User-ID Authentication Portal — компоненте, который by design обязан принимать untrusted-трафик. Captive Portal по архитектуре смотрит в недоверенную сеть. Это не баг конфигурации — это рецепт fleet-wide, internet-reachable, unauthenticated path to root.

После RCE: шеллкод в worker-процесс портала, EarthWorm и ReverseSocks5 для туннелирования, хирургическая зачистка crash-артефактов. Конфигурационные изменения переживают обновление прошивки.

💡 Decision tree: три вопроса определяют, горите ли вы прямо сейчас.

Статья Инъекция промптов в GitHub Actions: анатомия Agentic Workflow Injection

  • 655
  • 0
Крестовина марионетки из тёмного металла лежит на антистатическом коврике. Светящаяся янтарная нить тянется от разорванного листа к шестерёнке в падении.


🤖 13 000 агентских workflow в GitHub Actions. 496 подтверждённых уязвимостей. 343 zero-day. Official Actions от Google, Anthropic, OpenAI — в списке затронутых. Время от создания malicious issue до эксфильтрации секретов — секунды. Человеческий review в цепочке отсутствует полностью.

Agentic Workflow Injection — новый класс атак на стыке prompt injection и Poisoned Pipeline Execution. Атакующий контролирует заголовок issue или тело PR — агент сам вызывает shell, читает GITHUB_TOKEN и записывает секреты в открытый доступ. Не через эксплойт — через осмысленные инструкции на естественном языке. Regex-фильтры бессильны: модель оперирует семантикой, а не синтаксисом.

Два паттерна: Prompt-to-Agent (payload → промпт → tool call) и Prompt-to-Script (payload → output LLM → shell downstream). Decision tree для оценки своих workflow — пять шагов.

💡 Только 21 action из 1033 на GitHub Marketplace имеет механизм контроля caller identity. Два процента.

Статья Основы сетей для пентестера: модель OSI, TCP/IP и протоколы, которые нужно знать

  • 870
  • 0
Сетевой коммутатор на тёмном антистатическом коврике, семь портов подсвечены разноцветными светодиодами. На дисплее — техническая надпись, рядом тянется патч-корд в мягком боке.


🌐 Запустил ARP-спуфинг в корпоративной сети — не перехватил ни одного пакета. Сорок минут перебирал настройки, пока коллега не спросил: «А ты проверил, что цель в одном VLAN с тобой?» ARP-фреймы не выходят за пределы broadcast-домена. Сорок минут впустую.

Модель OSI для пентестера — не определения из учебника, а карта: «На каком уровне я сейчас и что здесь возможно?» ARP-спуфинг — L2, работает только внутри сегмента. Responder — L2 и L7 одновременно. SQL-инъекция — чисто L7. Три разных вектора, три разных набора ограничений.

TCP-рукопожатие, SYN-скан, почему open/closed/filtered — это разные вещи. Wireshark живьём: каждый SYN-пакет и SYN-ACK в реальном трафике, не на картинке.

💡 Когда обёртка не работает — два пути: вслепую перебирать инструменты или открыть Wireshark. Второй экономит часы.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 918
Сообщения
345 886
Пользователи
149 100
Новый пользователь
vitalysharnenkov2017