Форум информационной безопасности - Codeby.net

Статья Burp Suite для начинающих: от установки до первой уязвимости

  • 369
  • 0
Исследователь безопасности за тёмным столом, два монитора освещают комнату. На экранах — интерфейс перехвата HTTP-запросов в янтарном и зелёном свете.


🔎 Два часа убил на то, чтобы понять, почему ни один сайт не открывается после настройки прокси. Оказалось — забыл запустить сам Burp. Эту ошибку совершает каждый второй новичок.

Burp Suite — труба между браузером и сервером: перехватывает каждый HTTP-запрос, позволяет остановить, поковырять и отправить дальше. CA-сертификат, Scope против мусора в HTTP history, FoxyProxy — без этого фундамента инструмент бесполезен.

Пошаговая практика на DVWA: XSS через Repeater, SQL-инъекция с UNION SELECT и извлечением хешей, Intruder для перебора ID. Карта OWASP Top 10 → инструмент Burp для каждого класса.

💡 Четыре расширения из BApp Store, топ-5 ошибок новичков и план от первого alert(1) до bug bounty.

Статья Bug Bounty с нуля: как начать зарабатывать на поиске уязвимостей в 2026 году

  • 564
  • 1
Вскрытый USB-накопитель на тёмном антистатическом коврике с подсвеченной платой и надписью о типах уязвимостей. На заднем плане в боке светится экран ноутбука с отчётом об уязвимости.


🐛 Первый отчёт — Duplicate. Второй — Out of Scope. Третий — Informational. Три недели работы, ноль на счету. Разница между этим и первым баунти — не талант, а методология.

В 2026 году «запусти сканер и получи выплату» не работает — компании сами прогоняют nuclei и Burp Scanner. Ваше преимущество — ручное тестирование логики, которую автоматика не понимает. 70% времени на разведку, 30% на тестирование. Один месяц на одну цель — не десять поверхностно.

Пошаговая методология с командами: subfinder + httpx + gowitness для разведки, чеклист IDOR/XSS/Information Disclosure и анатомия принятого отчёта. Российские платформы: Standoff 365, BI.ZONE, bugbounty.ru — суммарно 274 млн рублей выплат.

💡 90-дневный план по фазам и пять ошибок, которые крадут месяцы у новичков.

Статья Разработка шеллкода: от ручного написания на ассемблере до инъекции в процесс

  • 495
  • 0
Raspberry Pi с открытыми контактами на тёмном антистатическом коврике, OLED-экран светится зелёным текстом с шестнадцатеричными байтами. Рядом ноутбук с дампом памяти в бирюзовом свечении.


💀 \x31\xc0\x50\x68 — это не мусор, а инструкции. Момент, когда байты становятся осмысленными, превращает пентестера из пользователя чужих тулз в инженера.

msfvenom создаёт известные сигнатуры — AV знает их наизусть. Ручной шеллкод невозможно детектировать по базе. Проблема нулевого байта, PEB walking для поиска kernel32.dll, ROR13-хеширование имён API, многоступенчатое XOR-кодирование — весь цикл от NASM до рабочего пейлоада.

Пять техник инъекции с честным разбором скрытности: CreateRemoteThread (детектируется мгновенно), Process Hollowing, Early Bird APC (выполняется до EDR-хуков), Threadless Injection и Module Stomping против Unbacked Memory IOC.

💡 Полный практический цикл: компиляция, извлечение байткода, XOR-энкодер, зашифрованный лоадер с callback-выполнением и отладка в x64dbg.

Hackerlab Основы Linux на HackerLab!

  • 573
  • 1
1776352531473.webp

Linux - это база, без которой сложно двигаться дальше.

Пентест, DevOps, backend, CTF - всё крутится вокруг Linux. Но большинство изучают его хаотично: случайные команды, копипаст и никакой системы.

Мы собрали курс, который даёт цельную базу с нуля - от командной строки до Docker и Ansible.

➡️ В программе:
  • терминал и работа с файловой системой
  • пользователи, права и процессы
  • сеть и основы безопасности
  • серверные сервисы: Apache и MySQL
  • Docker, bash и автоматизация
  • Ansible
После курса Linux перестаёт быть «чёрным ящиком»: команды становятся понятными, терминал - рабочим инструментом, а серверная часть больше не вызывает ступор.

5 модулей. 16 уроков. Последовательная программа.

➡️ Подробности и программа курса

Статья Обнаружение CVE в ядре Linux: автоматизация поиска незакрытых уязвимостей в backport-патчах

  • 361
  • 0
Серверный блейд, наполовину извлечённый из тёмной стойки, с янтарным текстом об уязвимости на ЖК-панели. Тёплый свет лампы и холодное бирюзовое свечение монитора на матовом металле.


🔍 Вендор формально закрыл CVE — а attack surface остался нетронутым. Backport-патчи ядра Linux — слепая зона, где changelog врёт, а grep по CVE-номеру не работает.

Upstream-фикс из трёх коммитов: в stable попали два. Третий «зависит от рефакторинга». Между фиксом CVE-2024-1086 и backport в 5.15 прошло несколько недель — рабочий эксплойт с 99.4% успешностью уже был публичен. Kernel CNA теперь выдаёт десятки CVE в день, а ваш RHEL 8 с ядром 4.18 ждёт.

Четыре метода автоматического обнаружения: git patch-id для точного сопоставления, kernel-backport-checker, coccinelle для семантического анализа AST и cve-bin-tool для бинарей без исходников. FixMorph (75.1%) и PortGPT (89.15%) — для генерации отсутствующих backport'ов.

💡 Пятишаговый pipeline с Python-кодом для CI/CD и три типичные ловушки, которые автоматика регулярно пропускает.

Статья Менеджер паролей для security-инженера: threat model, архитектура и результаты аудитов

  • 439
  • 1
Кодовый замок на тёмном антистатическом коврике рядом с ключом YubiKey. Боке ноутбука с зелёным терминалом и янтарными огнями стойки на фоне.


🔐 «Независимый аудит пройден» — красивый фантик. Без конкретики: кто проводил, что нашли, что исправили — это пустые слова. Разбираем, что за ним стоит.

Обзоры сравнивают фичи и цены — но не отвечают на главное: где именно хранится ключ шифрования хранилища и что получит атакующий при полной компрометации облачного провайдера. 1Password добавляет 128-битный Secret Key как второй фактор деривации. Bitwarden защищён только мастер-паролем — KDF решает всё.

Три продукта через MITRE ATT&CK threat model: архитектурные отличия AES-256-GCM vs CBC+HMAC, результаты аудитов Cure53 и NCC Group, три сценария компрометации и self-hosted Vaultwarden с Docker Compose.

💡 Hardening checklist, Bitwarden CLI для CI/CD и схема «какой менеджер для какого контекста» — с обоснованием через архитектуру, а не маркетинг.

Статья Supply chain атаки на разработчиков: от вредоносных IDE-плагинов до компрометации CI/CD

  • 426
  • 0
Исследователь безопасности за тёмной рабочей станцией с двумя мониторами. На столе треснувшая матрёшка с платой внутри, экраны отбрасывают синеватый свет.


🔗 Разработчик открыл GitHub Issue — и через восемь часов на каждой машине с npm update стоит AI-агент с полным доступом к файловой системе. Через заголовок тикета.

Clinejection (~700K установок Cline) показал: allowed_non_write_users: "*" + Bash-инструмент = компрометация CI/CD через cache poisoning и кража токенов публикации. IDE-расширения — слепая зона: npm audit их не видит, SBOM не покрывает, обновляются автоматически.

Три вектора с хронологией: Clinejection и cache poisoning в GitHub Actions, тайпсквоттинг-пакеты с postinstall-хуками, PoisonedSkills — атака на AI-агентов через «документацию» с bypass rate до 33.5%.

💡 Чеклист защиты DevSecOps-пайплайна: lockfile enforcement, OIDC вместо static tokens, изоляция cache scope и KQL-правила для детекта вредоносных расширений.

Статья CVE-2026-40175 Axios уязвимость: разбор цепочки Prototype Pollution → RCE и обход AWS IMDSv2

  • 665
  • 0
Исследователь безопасности сидит спиной к камере перед двумя тёмными мониторами с зелёным терминальным текстом и янтарными логами. Бирюзовый свет экранов падает на капюшон, глубокие тени поглощают...


⚠️ CVSS 10.0 в Axios — и сам исследователь говорит «в реальном продакшене это не должно сработать». Для пентестера критично понять, где именно проходит эта граница.

Три CWE в одной цепочке: Prototype Pollution активирует гаджет в Axios, CRLF-инъекция формирует контрабандный PUT-запрос, request smuggling обходит IMDSv2 и крадёт IAM-credentials. Но Node.js блокирует CRLF на уровне рантайма — и стандартная цепочка не работает.

Разбираем каждое звено: где ломается эксплуатация, три сценария где она всё-таки работает (кастомный адаптер, raw sockets, proxy) и почему CVSS 10.0 при нерабочей цепочке — это не баг системы оценки.

💡 Чеклист для пентестера и маппинг полной цепочки на MITRE ATT&CK.

Статья Карьера SOC-аналитика в 2026: реальный путь от новичка до специалиста

  • 519
  • 0
Ноутбук на тёмном столе светится терминалом с путём карьеры SOC-аналитика. Рядом лежат YubiKey и кофейная кружка, в тени тянется витой кабель.


🖥️ Два часа ночи, 47 алертов в очереди — и ты не знаешь, это реальная атака или Qualys сканирует DMZ по расписанию. Вот с чего начинается карьера SOC-аналитика.

80% алертов — ложные срабатывания. Первые полгода — ощущение, что ничего не понимаешь. Зарплата junior от 60 до 120 тысяч с ночными надбавками. Никто об этом не предупреждает — зато на курсах обещают «войти в профессию за 3 месяца».

Честный разбор: что реально спрашивают на техническом интервью, какие навыки нужны на каждом уровне L1→L3, план обучения на 90 дней с конкретными командами и платформами.

💡 Развилки карьеры после 3–5 лет (Threat Hunting, IR, Engineering), влияние AI на работу аналитика и 6 шагов, которые можно сделать прямо сегодня.

Статья Атаки на контроллер домена Active Directory: DCSync, Golden Ticket и Silver Ticket на практике

  • 523
  • 0
Серверный блейд, наполовину извлечённый из стойки, с янтарным текстом на LCD-дисплее. Тёплый свет лампы и холодное бирюзовое свечение монитора подчёркивают атмосферу ночной работы.


🎫 Domain Admin получен. Теперь вопрос в другом: как закрепиться так, чтобы смена скомпрометированного пароля ничего не изменила?

DCSync прикидывается вторым DC и забирает хэши через протокол репликации — без физического доступа к контроллеру. Из хэша krbtgt лепится Golden Ticket на 10 лет. Silver Ticket идёт к конкретному сервису без обращения к DC — в логах контроллера тишина.

Полная цепочка post-exploitation: DCSync через Impacket и Mimikatz, создание Golden и Silver Ticket с разбором параметров, сравнение техник — плюс почему пароль krbtgt нужно менять именно дважды.

💡 Детектирование через Event ID 4662/4768/4769 и защитные меры: ротация krbtgt, gMSA, валидация PAC и SPN Honeypot.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
50 971
Сообщения
344 723
Пользователи
148 486
Новый пользователь
Amanita