Codeby
36.3K subscribers
1.94K photos
96 videos
12 files
7.73K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Raccoon-Наступательный инструмент безопасности для разведки и сбора информации

Raccoon - это инструмент, предназначенный для разведки и сбора информации с упором на простоту.Он будет делать все от сбора записей DNS, получения информации WHOIS, получения TLS-данных, обнаружения присутствия WAF и до перераспределения dir-перебоев и подсчета поддоменов. Каждое сканирование выводится в соответствующий файл.Поскольку большинство сканирований Raccoon являются независимыми и не зависят от результатов друг друга, он использует асинхронную систему Python для асинхронного запуска большинства сканирований.Raccoon поддерживает Tor / proxy для анонимной маршрутизации. Он использует текстовые списки по умолчанию (для поиска URL-адресов и обнаружения поддоменов) из удивительного репозитория SecLists, но в качестве аргументов могут передаваться различные списки.Дополнительные параметры - см. «Использование».

Читать: https://codeby.net/threads/raccoon-nastupatelnyj-instrument-bezopasnosti-dlja-razvedki-i-sbora-informacii.64437/

#raccoon #tool #anonymity
🔍 rnsec — это лёгкий сканер безопасности для React Native и Expo‑приложений, который ищет уязвимости, секреты и ошибки конфигурации до выхода в прод. Утилита работает из коробки одной командой, полностью локально и отлично подходит для встраивания в CI/CD.

⚙️ Основные возможности rnsec

➡️ Анализирует исходники мобильных приложений на React Native и Expo с учётом их типичных паттернов и анти‑паттернов.
➡️ Покрывает Android и iOS, включая платформенные настройки и конфиги (сетевые политики, storage и др.).
➡️ Детектирует небезопасное хранение данных (например, чувствительные данные в AsyncStorage), HTTP‑трафик без шифрования, слабую аутентификацию, рискованные WebView‑настройки и прочие misconfig‑ошибки.
➡️ Использует разбор AST (Abstract Syntax Tree) вместо простого поиска по строкам, что уменьшает шум и ложные срабатывания.
➡️ Генерирует HTML‑дашборд с удобной навигацией по находкам и JSON‑отчёты для автоматической обработки.


⬇️ Установка и запуск
rnsec распространяется через npm как глобальная CLI‑утилита.
npm install -g rnsec


🗓️ Базовый запуск
Перейди в каталог React Native или Expo‑проекта и запусти сканирование.

cd /path/to/your-react-native-app
rnsec scan

Эта команда:
- находит релевантные файлы проекта;
- прогоняет 68+ правил безопасности;
- формирует HTML‑ и JSON‑отчёты, а также краткую сводку в консоли.

🔧 Примеры использования
- Скан текущего проекта с отчётами по умолчанию:
rnsec scan


- Скан конкретного пути:
rnsec scan --path /Users/dev/my-react-native-app


- Кастомные имена отчётов (HTML + JSON):
rnsec scan --html security-report.html --output security.json


#react #scan #cicd #tool

Все наши каналы 💬Все наши чаты Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍118🔥6
Maltrail — это open source система обнаружения вредоносного сетевого трафика, которая отслеживает подозрительные подключения и события на основе публичных и собственных списков индикаторов компрометации

Что такое Maltrail
Maltrail — лёгкая система детекции вредоносного трафика, построенная на Python и ориентированная на анализ сетевых соединений на уровне сенсора. Она сопоставляет трафик с (black)-листами, включающими домены, IP‑адреса, URL и даже HTTP User‑Agent, а также использует эвристики для выявления новых угроз.

🧾 Основные сценарии:
📉 Мониторинг периметра и DMZ через SPAN/mirror‑порт или TAP.
📉 Лёгкий IDS‑слой для малых сетей и лабораторий.
🖱 Honeypot‑наблюдение и сбор телеметрии для исследовательских задач.

⬇️ Установка и базовый запуск
Maltrail разворачивается на Linux‑системе и может работать как на одном хосте, так и в роли отдельного сенсора и сервера.

🔔 Быстрый старт
➡️ Установить зависимости
sudo apt-get install git python3 python3-dev python3-pip python-is-python3 libpcap-dev build-essential procps schedtool
sudo pip3 install pcapy-ng


➡️Клонировать репозиторий Maltrail:
git clone --depth 1 https://github.com/stamparm/maltrail.git
cd maltrail


➡️ Запустить сенсор:
sudo python sensor.py


🔔 Запуск с помощью docker
docker run -d --name maltrail --restart=unless-stopped -p 8338:8338/tcp -p 8337:8337/udp -v /etc/maltrail.conf:/opt/maltrail/maltrail.conf:ro ghcr.io/stamparm/maltrail:latest
docker stop maltrail
docker pull ghcr.io/stamparm/maltrail:latest
docker start maltrail

Далее в maltrail.conf настраиваются параметры сенсора (интерфейс, период обновления trails и т.п.) и сервера (адрес/порт, SSL для защиты доступа к веб‑интерфейсу).

#ids #honeypot #detection #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
😱92👍2👎2🔥2😢2