Форум информационной безопасности - Codeby.net

Статья Обход AMSI и антивирусных хуков: практическое руководство для offensive-разработчика 2025–2026

  • 349
  • 0
Обход AMSI и антивирусных хуков EDR в 2026 году


🔥 Обход AMSI и антивирусных хуков 2026: почему один трюк больше не работает.

Бикон ожил — и через тридцать секунд тишина. EDR срезал соединение, в SOC уже смотрят на алерт. В 2026 году стандартный набор «AMSI patch + Invoke-Mimikatz» — билет в один конец: Defender ловит патчинг по сигнатурам, CrowdStrike мониторит ETW из ядра, SentinelOne анализирует stack trace.

В статье — четыре слоя защиты Windows и актуальные техники обхода: hardware breakpoints вместо классического AMSI-патча, AMSI Write Raid через writable entry в CLR, indirect syscalls со stack spoofing и BYOVD для kernel callbacks. С рабочим кодом на C/C++ и сравнением против Defender, CrowdStrike и SentinelOne.

💡 Практический гайд для red team операторов, которые хотят понимать, почему срабатывает детект, а не слепо копировать bypass-ы с GitHub.

Статья Форензика Windows: пошаговый разбор артефактов при расследовании инцидента

  • 267
  • 0
Форензика Windows: анализ артефактов при расследовании инцидента


🔥 Форензика Windows: как по следам в системе восстановить полный сценарий атаки.

Event Log покажет факт логона, но промолчит про запущенный бинарник. Prefetch подтвердит запуск, но не скажет, откуда файл взялся на диске. MFT хранит временные метки, но без контекста из реестра они — просто цифры. Ни один артефакт сам по себе полной картины не даёт.

В статье — пошаговый разбор пяти ключевых артефактов Windows: Event Logs, $MFT, реестр, Prefetch и Amcache/ShimCache. С конкретными командами Eric Zimmerman Tools (EvtxECmd, MFTECmd, PECmd, AmcacheParser), сценарием реконструкции lateral movement через PsExec, super timeline в Plaso и бонусом — артефакты, о которых молчат русскоязычные гайды: SRUM, PCA, WDI StartupInfo.

💡 Практическое руководство для DFIR-аналитиков, SOC-специалистов и red team операторов, которым нужно видеть инцидент с обеих сторон баррикад.

Статья Атаки на Active Directory аутентификацию: Kerberoasting и AS-REP Roasting от разведки до детекта

  • 225
  • 0
Kerberoasting и AS-REP Roasting - атаки на аутентификацию Active Directory через протокол Kerberos


🔥 Kerberoasting и AS-REP Roasting: как выпотрошить Active Directory без единого эксплойта.

В восьми из десяти внутренних пентестов обычная доменная учётка даёт прямой путь к повышению привилегий. Ни один антивирус не пикнет — всё, что делает атакующий, это легитимные запросы к KDC, предусмотренные самим протоколом Kerberos. Штатная функция, а не уязвимость.

В статье — полный цикл атак на AD-аутентификацию: разведка SPN через LDAP и BloodHound, запрос TGS через Impacket и Rubeus, офлайн-крекинг в Hashcat (режимы 13100, 18200, 19700), связка с DCSync и Golden Ticket. Плюс Purple Team-часть: детект по Event ID 4769/4768 с готовыми Splunk-запросами и honeypot SPN с нулевым false positive.

💡 Практический гайд для пентестеров, Red Team и SOC-аналитиков, которые хотят видеть атаку с обеих сторон — от запроса билета до алерта в...

Статья Сетевая разведка из Linux: nmap, masscan, netcat и tcpdump — практические сценарии для пентеста

  • 690
  • 0
Сетевая разведка Linux с помощью nmap и masscan для пентеста


🔥 Сетевая разведка из Linux: nmap, masscan, netcat и tcpdump в одной связке.

80% успешных векторов атаки рождаются на этапе разведки, а не в момент запуска эксплойта. Криво просканировал периметр — дальше можно не продолжать.

В статье — полный цикл сетевой разведки на четырёх инструментах: как masscan находит живые порты за минуты, nmap раскрывает версии и уязвимости, tcpdump верифицирует находки, а netcat грабит баннеры. С привязкой к MITRE ATT&CK и сценарием «DMZ за 30 минут».

💡 Практический гайд для пентестеров, которые хотят закрыть 90% задач фазы разведки на любом инфраструктурном проекте.

Статья Обход AMSI, ETW, userland hooks и kernel callbacks: практическое руководство для offensive-разработчика в 2026 году

  • 347
  • 0
Обход AMSI и EDR в Windows — экран отладчика x64dbg с дизассемблированным кодом ntdll и hardware breakpoints


🔬 AMSI, ETW, хуки, kernel callbacks — четыре уровня защиты Windows и конкретные техники их обхода.

Патч AmsiScanBuffer в 2025-м? EDR ловит вас ещё на VirtualProtect. Unhooking ntdll? Kernel ETW TI плевать на ваш userland. Direct syscalls? Call stack вас выдаёт. Каждый «универсальный bypass» ломается о следующий уровень детекта.

В статье — полная вертикаль обхода: от hardware breakpoints через NtContinue без следов в памяти до блокировки загрузки amsi.dll через хук NtCreateSection, indirect syscalls с легитимным адресом возврата и BYOVD для нейтрализации kernel callbacks. С кодом и честным указанием, где каждый подход детектируется.

💡 Не набор трюков, а система: порядок операций для импланта, который минимизирует IoC на каждом этапе.

Статья AI Ransomware 2026: разбор тактик из отчётов M-Trends и Arctic Wolf для пентестеров

  • 269
  • 0
AI ransomware 2026 — мониторы с таймлайном kill chain и алертами SIEM в тёмном операционном центре SOC


22 секунды. Столько длится hand-off от брокера доступа к ransomware-оператору в 2026 году.

Пока ваш SOC 47 минут триажит «низкоприоритетный» PowerShell-алерт, атакующие уже дампят LSASS, двигаются латерально и добираются до бэкапов. M-Trends 2026 зафиксировал: доля prior compromise как вектора заражения удвоилась за год — с 15% до 30%.

В статье — разбор AI-ускоренного kill chain с маппингом на MITRE ATT&CK, три критических CVE в Fortinet (CVSS 9.8), практика эмуляции hand-off через Sliver и Sigma-правила для детектирования цепочки IAB → lateral movement.

💡 Конкретные команды, тайминги и сценарии для Red Team — чтобы ваш пентест моделировал атаки этого года, а не прошлого.

FAQ 📌 Добро пожаловать на Codeby - Гайд для новых участников

  • 450
  • 0
🚀 Первые 15 минут, которые определят твой путь в кибербезопасности.

Зарегистрировался на Codeby и не знаешь, с чего начать? Десятки разделов, ранговая система, тысячи участников — легко потеряться.

Мы собрали пошаговый гайд: как устроено сообщество, где задавать вопросы, чтобы получить ответ за минуты, и какие разделы прокачают тебя от новичка до практика — через CTF, статьи и живое общение.

💡 Три простых шага сегодня — и ты уже часть сообщества, а не молчаливый наблюдатель.

Статья Портфолио по информационной безопасности без опыта: пошаговая сборка с нуля до оффера

  • 433
  • 0
Портфолио по информационной безопасности — экран ноутбука с GitHub-профилем, терминалом Kali Linux и CTF write-ups


📂 Ноль опыта в ИБ? Вот как собрать портфолио, которое принесёт оффер за 90 дней.

Резюме без портфолио летит в корзину. Резюме со ссылкой на живой GitHub — уходит в шортлист. Это не теория: автор прошёл этот путь сам и провёл через него пятерых менти — от нуля до трудоустройства.

В статье — конкретный чеклист: как оформить GitHub-профиль, развернуть home lab за вечер, писать CTF write-ups, которые впечатляют, и собрать Python-проекты для резюме. Плюс пошаговый план на 12 недель с измеримыми результатами каждую неделю.

💡 Хватит читать «развивайте скиллы» — откройте терминал и начните документировать.

Статья Пентест банка: векторы атак и техники проникновения в финансовую инфраструктуру

  • 270
  • 0
Пентест банка — терминал с BloodHound-графом Active Directory и схемой SWIFT-инфраструктуры в серверной комнате


🏦 Kill chain банка: от фишингового письма до мошеннического SWIFT-перевода.

Сервисная учётка АБС с паролем admin/admin, API интеграционной шины без авторизации, «временное» правило any-any на файрволе Secure Zone — и это не выдумка, а реальность финансового сектора в 2025 году.

В статье — полная цепочка атаки на банковскую инфраструктуру: spearphishing → BloodHound → Kerberoasting → Golden Ticket → компрометация SWIFT. Пошаговая методика пентеста, архитектуры SWIFT A1–A4, маппинг на MITRE ATT&CK и конкретные рекомендации по защите.

💡 Практический гайд для пентестеров финсектора и security-инженеров, отвечающих за безопасность платёжных систем.

Статья Сертификация по пентесту: OSCP vs CEH vs eJPT vs PNPT — честное сравнение от практика

  • 653
  • 1
Сертификация по пентесту — рабочий стол пентестера с сертификатами OSCP, CEH, eJPT и терминалом Kali Linux


🎓 OSCP, CEH, eJPT или PNPT — какой сертификат пентестера реально стоит ваших денег?

«Топ-5 сертификатов по ИБ» пишут те, кто ни одного из них не сдавал. А что скажет практик, который прошёл OSCP и eJPT, а потом проводил технические интервью?

В статье — честное сравнение четырёх главных сертификаций: форматы экзаменов, реальная стоимость, вес у рекрутеров и технических менеджеров. Плюс конкретное дерево решений: от новичка без опыта до практикующего пентестера.

💡 Выбери свой маршрут — от eJPT до OSCP — и не трать деньги на бумажку, которая не откроет нужную дверь.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 875
Сообщения
344 576
Пользователи
148 042
Новый пользователь
Cagliostro