Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Харденинг Active Directory глазами атакующего: Protected Users, Tiering Model и LAPS на внутреннем пентесте

  • 100
  • 0
Руки оператора на тёмной клавиатуре в зелёном свете монитора. Терминал отображает граф атаки на Active Directory с блокировками Protected Users и LAPS.


🏰 Банковская инфраструктура. Domain Admin за 47 минут: Responder → NTLMv2-хеш через LLMNR poisoning → hashcat → Pass the Hash по всем станциям → дамп LSASS → DCSync. На следующем проекте — тот же масштаб, тот же стек — на четвёртый день всё ещё искали путь до Tier 0.

Разница не в бюджете на EDR. Разница — Protected Users, Tiering Model и LAPS. Три бесплатные меры, которые превращают «обеденный перерыв до DCSync» в недели работы атакующего.

Protected Users убивает NTLM relay и PtH, блокирует RC4 в Kerberos и обнуляет delegation. Tiering Model разрывает цепочку DA-логон на рабочей станции → дамп LSASS → DA-хеш. LAPS закрывает PtH через единый пароль локального админа.

💡 GPO для Tiering стоит ноль рублей. Не внедряют, потому что «неудобно держать отдельные учётки».

Статья NTLM Coercion атаки Active Directory: от PetitPotam до NTLM Reflection в 2026

  • 127
  • 0
Криминалистический стол с разобранной серверной сетевой картой и ноутбуком, отображающим вывод атаки PetitPotam. Резкий верхний свет, десатурированная палитра с красным светодиодом ошибки.


🔁 Depth Security в 2026 году продолжают находить хосты с CVE-2025-33073 (CVSS 8.8) на каждом engagement — включая контроллеры домена и Tier-0 серверы. И вот что неприятно: включённый SMB signing не спасает. NTLM Reflection проходит мимо всех подписей через cross-protocol relay на LDAP и AD CS.

Coercion — не атака, а усилитель. От corp\testuser с минимальными правами до Domain Admin за 5–15 минут. PetitPotam, PrinterBug, DFSCoerce — это стандарт 2021 года. В 2026 атакующие переключаются на редкие RPC-интерфейсы (MS-EVEN и другие), которые стандартные средства не мониторят. 240+ непротестированных функций по данным Unit 42.

Decision tree по всем условиям среды: какую технику выбрать, если Spooler выключен, DFS недоступна, RPC-фильтры включены.

💡 SOC мониторит SMB-аутентификацию. Relay уходит на HTTP/LDAP. Между ними пробел, в который влезает вся атака.

Статья CVE-2026-0300: разбор уязвимости Palo Alto PAN-OS — от buffer overflow до root RCE

  • 155
  • 0
Разрезанный пополам межсетевой экран в тёмной смоле светится изнутри красным. На сломанном корпусе выгравирована надпись с идентификатором уязвимости.


🔥 6 мая 2026 года CISA добавила CVE-2026-0300 в KEV. Дедлайн — 9 мая. Три дня. EPSS percentile 94.49% — топ-6% всех CVE по риску. AU:Y: атака автоматизируема. PR:N: привилегии не нужны. Один HTTP-запрос до root на PA-Series и VM-Series.

Out-of-bounds write в User-ID Authentication Portal — компоненте, который by design обязан принимать untrusted-трафик. Captive Portal по архитектуре смотрит в недоверенную сеть. Это не баг конфигурации — это рецепт fleet-wide, internet-reachable, unauthenticated path to root.

После RCE: шеллкод в worker-процесс портала, EarthWorm и ReverseSocks5 для туннелирования, хирургическая зачистка crash-артефактов. Конфигурационные изменения переживают обновление прошивки.

💡 Decision tree: три вопроса определяют, горите ли вы прямо сейчас.

Статья Инъекция промптов в GitHub Actions: анатомия Agentic Workflow Injection

  • 217
  • 0
Крестовина марионетки из тёмного металла лежит на антистатическом коврике. Светящаяся янтарная нить тянется от разорванного листа к шестерёнке в падении.


🤖 13 000 агентских workflow в GitHub Actions. 496 подтверждённых уязвимостей. 343 zero-day. Official Actions от Google, Anthropic, OpenAI — в списке затронутых. Время от создания malicious issue до эксфильтрации секретов — секунды. Человеческий review в цепочке отсутствует полностью.

Agentic Workflow Injection — новый класс атак на стыке prompt injection и Poisoned Pipeline Execution. Атакующий контролирует заголовок issue или тело PR — агент сам вызывает shell, читает GITHUB_TOKEN и записывает секреты в открытый доступ. Не через эксплойт — через осмысленные инструкции на естественном языке. Regex-фильтры бессильны: модель оперирует семантикой, а не синтаксисом.

Два паттерна: Prompt-to-Agent (payload → промпт → tool call) и Prompt-to-Script (payload → output LLM → shell downstream). Decision tree для оценки своих workflow — пять шагов.

💡 Только 21 action из 1033 на GitHub Marketplace имеет механизм контроля caller identity. Два процента.

Статья Основы сетей для пентестера: модель OSI, TCP/IP и протоколы, которые нужно знать

  • 262
  • 0
Сетевой коммутатор на тёмном антистатическом коврике, семь портов подсвечены разноцветными светодиодами. На дисплее — техническая надпись, рядом тянется патч-корд в мягком боке.


🌐 Запустил ARP-спуфинг в корпоративной сети — не перехватил ни одного пакета. Сорок минут перебирал настройки, пока коллега не спросил: «А ты проверил, что цель в одном VLAN с тобой?» ARP-фреймы не выходят за пределы broadcast-домена. Сорок минут впустую.

Модель OSI для пентестера — не определения из учебника, а карта: «На каком уровне я сейчас и что здесь возможно?» ARP-спуфинг — L2, работает только внутри сегмента. Responder — L2 и L7 одновременно. SQL-инъекция — чисто L7. Три разных вектора, три разных набора ограничений.

TCP-рукопожатие, SYN-скан, почему open/closed/filtered — это разные вещи. Wireshark живьём: каждый SYN-пакет и SYN-ACK в реальном трафике, не на картинке.

💡 Когда обёртка не работает — два пути: вслепую перебирать инструменты или открыть Wireshark. Второй экономит часы.

Статья Атаки через Microsoft Teams: кража учётных данных и обход MFA — техники и защита

  • 274
  • 0
Аппаратный токен безопасности лежит на тёмном антистатическом коврике рядом со смартфоном с открытым чатом Teams. Экран телефона отбрасывает сине-янтарное свечение на поверхность стола.


💬 Вишинг через Teams, Quick Assist, MSI с вредоносной DLL — и C2-канал. Device code phishing: пользователь проходит настоящую аутентификацию на настоящем microsoft.com, FIDO2 подтверждает домен — токен уходит атакующему. MFA не при делах by design.

Teams — не мессенджер. OAuth-клиент с доступом к Microsoft Graph API, SharePoint и Entra ID. Компрометация через чат даёт живой токен внутри тенанта — почтовые фильтры вообще не задействованы.

Три вектора: вишинг через External Access, device code phishing через штатный OAuth-флоу, AiTM-прокси с перехватом сессии после любой MFA. Таблица: какой второй фактор от чего защищает — и где не защищает ничего.

💡 CA policy для блокировки device code flow — пять минут настройки. Остановила бы целые кампании Storm-2372 на уровне аутентификации.
ми и Sigma-правилами под разные SIEM-стеки.

Статья Malware Analysis для CTF: anti-debug, anti-VM, кастомные шифры и автоматизация с angr и Frida

  • 256
  • 0
Силуэт оператора в зеленоватом свечении монитора с дизассемблером. Экран отображает листинг Ghidra с метками обхода антиотладки, зернистость и блики CRT создают атмосферу ночной работы.


🔬 Три уровня защиты в одном бинаре: TLS callback с IsDebuggerPresent, CPUID-запрос на гипервизор, кастомный XOR с динамическим ключом. Ручной разбор в Ghidra — от получаса. angr-скрипт на 15 строк — секунды.

Разница между «два таска за восемь часов» и «шесть за то же время» — не талант, а понимание паттернов anti-analysis. Те же техники, что авторы CTF тащат из реального malware: IsDebuggerPresent, RDTSC timing checks, CPUID hypervisor bit, UPX с модифицированным заголовком, RC4 по S-box паттерну, TEA по константе 0x9E3779B9.

Decision tree: когда angr закрывает задачу за 30 секунд, когда Frida перехватывает крипто в рантайме, когда только ручной разбор. ScyllaHide, Findcrypt, Frida Stalker для VM-обфускации.

💡 angr не замена пониманию — мультипликатор. Без чтения asm не будете знать, какой адрес передать в find.

Статья Атаки на аутентификацию: полный разбор техник компрометации OAuth, MFA, Kerberos и identity-инфраструктуры

  • 303
  • 0
Четыре старинных ключа-скелета на тёмной металлической поверхности, каждый с гравировкой протокола. Крупный сломанный ключ освещён тёплой лампой, фон растворяется в бирюзовом боке.


🗝️ Три из четырёх вторжений в 2024 году — без единого эксплойта. Атакующие просто вошли с валидными учётными данными. Среднее время от входа до латерального перемещения — 62 минуты. Рекорд — 51 секунда.

Identity — новый периметр, и он уже скомпрометирован. Четыре уровня цепочки: получение кредов → обход MFA → перехват токенов и билетов → Golden Ticket и domain takeover. Kerberoasting без привилегий, AS-REP Roasting без учётки, AiTM с перехватом сессии через Evilginx, OAuth Device Flow против Microsoft 365, Pass-the-Hash из lsass, Pass-the-PRT в обход Conditional Access.

Decision tree для внешнего и внутреннего пентеста по всем сценариям. Sigma-правила, Event ID и D3FEND-контрмеры для каждой техники.

💡 «У нас есть MFA» звучит убедительно на совещании. Ничего не значит при атаке через push-усталость или AiTM-прокси.

Статья SSRF уязвимость: поиск, эксплуатация и цепочки атак в пентесте

  • 169
  • 0
Плата сетевого модуля с вскрытым экраном, обнажающим чип Ethernet со следом выжженной дорожки. Резкий белый свет лампы выхватывает деталь на чёрном антистатическом коврике.


🔗 Параметр callback_url, Burp Collaborator, DNS-запрос с внутреннего IP —
и через 20 минут временные IAM-креды AWS через 169.254.169.254. Вся цепочка до S3-бакетов — меньше часа. При наличии WAF на входе.


SSRF — не финальная цель, а прыжок за периметр: один HTTP-запрос превращает внешний пентест во внутренний. Где искать: webhook-обработчики, загрузка файлов по URL, OAuth callback, заголовки Host и X-Forwarded-Host.

Blind SSRF через OOB-канал, bypass WAF через decimal/hex/IPv6 и redirect-цепочки, IMDSv1 vs IMDSv2, gopher:// к Redis — разобрано пошагово. CVE-2024-4084: regex-denylist в AnythingLLM обходится за 5 минут.

💡 Regex на 127.0.0.1 — не защита. 2130706433 проходит незамеченным.

Статья Purple Team на практике: workflow валидации детектов и закрытия gaps в покрытии ATT&CK

  • 132
  • 0
Старый ЭЛТ-монитор с зелёным свечением фосфора отображает матрицу ATT&CK с отметками детектирования. Сканирующие полосы и бочкообразное искажение экрана подчёркивают винтажную атмосферу.


🎯 SOC поставил зелёную ячейку на T1003.001 — «Mimikatz ловим». Purple Team за полтора часа: coverage 33%. comsvcs.dll через rundll32 и ProcDump прошли мимо Elastic 8.x и CrowdStrike Falcon незамеченными.

Три системных провала Red→PDF→Jira: информационная асимметрия — Blue видит результат, не технику; ложное покрытие — одна сигнатура не равна закрытой технике; временной лаг — отчёт за месяц стреляет по координатам, где цели уже нет.

Purple Team цикл: Red называет технику заранее → Blue смотрит в реальном времени → root cause → fix → верификация на месте. Detection Rate первого цикла — 25–40%. Третьего — 70+. Это измеримый прогресс, а не PDF в Jira.

💡 Coverage ATT&CK после первого честного прогона — ниже 30% в большинстве компаний. Это не катастрофа. Это стартовая точка.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 814
Сообщения
345 711
Пользователи
148 933
Новый пользователь
JoJoj1337