Форум информационной безопасности - Codeby.net

Статья Тир лист Bootcamp: Обучение Кибербезопасности для Начинающих

  • 9 233
  • 31
Задания: ссылка на задания
Онлайн-полигон для начинающих ("Bootcamp") предоставляет возможность пользователям улучшить свои навыки.
Оценка заданий: Все задания будут оценены по стандартной системе "tier list", которая включает категории от S (самые сложные) до F (самые лёгкие): S, A, B, C, D, E, F. Учтите, что это субъективное мнение, и уровень сложности может зависеть от вашего опыта и знаний.

Ссылка на pdf версию

1738229903941.webp


(стрелки, обозначают лишь последовательность web-1-1 -> web-1-2 и т.п web-4 -> web-5 )

---

Отдельно изображение можно посмотреть тут (скачать приблизить и рассмотреть)
imgur.com/a/map-bootcamp-loETgl9

Начнём по порядку с категории Web:

1738229990478.webp



Категория Infra/инфраструктура:

1738231410706.webp


Задания которые выделю отдельно:
С точки зрения тех что я бы...

Статья Повышение привилегий в Linux: Практическое руководство по системной безопасности

  • 10 938
  • 0
Введение
Всем привет, рано или поздно наступ тот день, когда вы соберёте свой первый пэйлоад и попадёте на Linux-сервер, но зачастую вы попадаете туда как обычный пользователь с ограниченными правами. А для полной компрометации сервера вам необходим пароль от root. Доступ с правами root позволит вам управлять системой так, как вы хотите, и, вероятно, откроет вам путь к другому хосту. Мы много чего рассмотрим сегодня, поэтому предлагаю не медлить и перейти к основе.


Введение в эксплойты ядра и ошибки в конфигурации
Повышение привелегий в ОС Linux можно достичь такими вариантами:
  • эксплуатация уязвимости ядра;
  • используя ошибки в конфигурации системы;


Эксплойты ядра
Ядро - это сердце системы Linux и работает с привилегиями root. Недостаток, который помогает взаимодействовать с ядром, позволит пользователю работать в режиме root. Что нужно сделать?
  1. Определить версию ядра;
  2. Найти эксплойт, соответствующий версии ядра;
  3. Перенести эксплойт на уязвимый хост;
  4. Найти...

Статья Обзор и сравнение операционных систем для OSINT

  • 8 838
  • 0

sh16.webp

Введение

Приветствую дорогих читателей! Ни для кого не секрет, что дистрибутивов OS Linux большое множество. Большинство дистрибутивов создают под конкретные задачи или конкретную специальность. К примеру ОС для этичного хаккинга это чаще всего Kali Linux, Parrot Security или Black Arch. Тематика OSINT не исключение, для специалистов в этой сфере имеется хорошее решение в виде CSI Linux, но те кто когда-либо интересовался этой системой знают, что она требовательная по производительности и не каждый сможет себе позволить быстро и комфортно работать в ней. Я подобрал для вас 4 ОС под задачи OSINT и в рамках этой статьи проведём тестирование и сравнение всех систем, подводя краткий итог о каждой. В заключении статьи я сделаю сравнительную таблицу по нескольким критериям и выявлю лучшую ОС из четырёх приведённых.

Очень важным замечанием будет являться фактор того, что все системы я буду тестировать и критиковать исходя из функционала “из коробки”. Так как зачастую такие системы делают уже с каким-то готовым решением...

Статья Фа́ззинг и сканеры: эффективный сбор информации о цели

  • 4 149
  • 0
Введение
Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать? Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень полезными.


Методы сбора информации
Существуют 2 метода сбора информации: активный и пассивный
  1. Активный - предусматривает сбор с помощью прослушки трафика целевой сети
  2. Пассивный - сбор информации со сторонних источников, например из google.
Мы будем идти по порядку и начнём с общедоступных сайтов, которые можно использовать для сбора информации, получении информации о регистрации доменов, анализ DNS-данных, получение информации о маршруте.


Общедоступные сайты
В сети очень много сайтов собирают всевозможную информацию и предоставляют её всем желающим. Преимущество использования данных ресурсов в том, что сетевой трафик не отправляется непосредственно на домен, поэтому в журнал событий...

Кодебай, продолжаем обучение в январе 2025 года!

  • 3 608
  • 0
1736761441139.webp


Напоминаем, на каких курсах начинается обучение в январе:

Старт 20 января:

⭐️ Курс «Специалист по тестированию на проникновение в информационные системы»освоить новую профессию за 10 месяцев!
🌟 Курс «Устройства для тестирования на проникновение»
🌟 Курс «SQL-Injection Master»
🌟 Курс «Основы программирования на Python» — самый популярный ЯП с нуля за 2 месяца! 🐍
🌟 Курс «Анализ защищенности приложений Андроид»
🌟 Курс «Git. Система контроля версий»

Запись на курс «Django - разработка веб-приложений» продлится до 23 января! После прохождения курса вы сможете разрабатывать с нуля сайты на Django...

Статья Отзыв о сертификации OSWE 2024: Путь к эксперту по безопасности приложений

  • 6 459
  • 4
Всем привет!
9226ad19-ccfc-455d-9761-bac483eb8a32.webp

Решил поделиться своим опытом получения сертификата OSWE в 2024 году.
У меня уже есть опыт сдачи сертификаций, участия в Standoff, да и мои рабочие задачи напрямую связаны с поиском уязвимостей, однако полноценного опыта работы в AppSec или опыта программирования у меня не было. Поэтому я не могу сказать, что для меня это было легкой прогулкой.

В отзыве я не имею права раскрывать детали экзамена, но часть моих советов однозначно может пригодиться. Praemonitus, praemunitus

Мои предыдущие статьи по сертификациям OSCP, WAPT, SQLIM, PNPT вы можете найти по...

Статья OWASP TOP 10: главные уязвимости веб-приложений и как от них защититься

  • 3 144
  • 0
🛡️ OWASP Top 10: ваш гид по уязвимостям веб-приложений

Интересуетесь безопасностью веб-приложений? OWASP Top 10 — фундаментальный документ для каждого специалиста, позволяющий выявлять и предотвращать критические уязвимости. Понимание этого списка ключ к созданию надежных онлайн-ресурсов.

Узнайте о десяти самых распространенных уязвимостях 2021 года, включая Broken Access Control, Cryptographic Failures и Injection. Мы покажем, как работают эти угрозы и предложим эффективные методы защиты, которые помогут вам повысить безопасность любых веб-проектов.

💡 Для разработчиков и специалистов по безопасности, желающих углубить знания о защите веб-приложений от актуальных киберугроз.

CTF 🎄 Новогодний CTF от S.E. x Codeby! 🎄

  • 5 089
  • 5
1732897197810.png


2 декабря стартует CTF от @Social_Engineering и Академии Кодебай при поддержке codeby.games 🚩

Решайте CTF-таски и получайте ключи до 29 декабря! Каждый ключ — шанс получить главный приз! Всего 10 заданий!

Какие призы? 🎁

🔸Курс «Боевой OSINT»
🔸Курс «Специалист Security Operation Center»
🔸Flipper Zero
🔸x10 Telegram Premium
🔸х10 подписок на Codeby Games

Как участвовать?

  1. Подпишитесь на @Social_Engineering и Codeby
  2. Ловите ссылку на наш Бот
  3. Следите за анонсами новых заданий в нашем канале!
⭐️ Правила игры:

🔸 Задания появляются не по расписанию — внимательно следите за анонсами!
🔸 Как только появляется новое задание, старое исчезает — всего 10 заданий
🔸 За каждое задание вы получите уникальный ключ 🗝
🔸 Чем больше...

Статья ASM. Драйверы WDM (2). Объект драйвера и его окружение

  • 4 274
  • 1
Предыдущая часть была посвящена линиям запроса на прерывания IRQ, и приоритетам IRQL. Но пока ещё к практике приступать рано, поскольку нужно дать определение самому драйверу, и его объектам устройств. Эти два понятия занимают огромную нишу в теме, и уложить материал в рамки одной статьи врядли получится. Поэтому сконцентрируем внимание только на основных моментах, оставив за бортом детали.

В этой части:
1. Схема передачи управления драйверам​
2. Driver & Device object​
3. Стеки драйверов​



1. Схема передачи управления драйверам

Вспомним организацию виртуальной памяти системы.
Значит вся физическая ОЗУ делится на фреймы по 4 Кбайт. Такого-же размера кластер на жёстком диске, а так-же одна страница вирт.памяти. Суть виртуализации в том, что разным фреймам можно назначить одинаковый вирт.адрес, поэтому обращаясь по указателю например 0x00400000, процесс(А) читает именно свою память, а не процесса(В). Когда фреймы физ.памяти заканчиваются...

Получи бесплатно любой курс Академии Кодебай!

  • 4 328
  • 11
1731339005480.png


Мы запустили лотерею (https://codeby.net/dbtech-shop/lotteries/skidka-100-na-ljuboj-dekabrskij-kurs.1/), где можно выиграть любой курс Академии Кодебай, стартующий в декабре 2024 года. Как только будет разыграно 6 подписок на курс, лотерея будет остановлена. Розыгрыш каждые 3 дня до конца ноября 2024 года.

Нажмите "Купить билет" и выберите 7 цифр, после чего нажмите кнопку "Приобрести".

Быстро заработать на билет можно приглашая участников форума. За каждого реферала начисляем 25 BIT. Ссылка для приглашения находится у вас в профиле форума (https://codeby.net/account/referrals).

1731339138523.png
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 020
Сообщения
344 804
Пользователи
148 557
Новый пользователь
megumi_90