Codeby
36.3K subscribers
2.08K photos
98 videos
12 files
7.86K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Пароли под защитой GPG

Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.
До тех пор, пока вы не поймаете стилер. Проприетарные менеджеры так же удобны. Но концепция хранения моих паролей где-то там, на каких-то серверах меня не впечатляет. А мы сегодня будем использовать связку gpg + pass + browserpass.

📌 Читать далее

#password #security
🔥11👍42😍1
Как преступники находят уязвимости в SCADA?

Регулярные атаки на умные дома, взлом нефтепровода в США, взлом электростанций во Франции, взлом завода по обогащению урана в Иране - все это последствия уязвимых SCADA систем, атаки на которые растут в геометрической прогрессии.

📌 Читать далее

#forum #security #scada
👍16🔥11❤‍🔥5😱2👎1
Фишинг. Как компании ловят на крючок?

Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей. Но суть фишинга остается одной и той же: письмо - действие - данные.

📌 Читать далее

#phishing #security #information
🔥14👍53😐1
🐒 Infection Monkey — open source платформа эмуляции противника для тестирования устойчивости сети к реальным атакам

Infection Monkey имитирует поведение вредоносного ПО в контролируемой среде: агент сам распространяется по сети, пытается взламывать узлы и отправляет телеметрию на сервер Monkey Island для наглядных карт распространения и отчётов. Такой «безопасный вирус» помогает видеть реальные вектора атак и проверять, насколько хорошо срабатывают средства защиты и процессы.


🧾 Основные возможности Infection Monkey
📉 Два ключевых компонента: Agent — сетевой «червь», который заражает машины, ворует данные и доставляет полезную нагрузку, и Monkey Island — сервер управления и визуализации хода атаки.
📉 Поддерживает множество техник распространения: перебор предопределённых паролей, логические эксплойты, кражу учётных данных через Mimikatz.
🖱 Использует разные векторы эксплуатации: SSH, SMB, RDP, WMI, Log4Shell и другие RCE‑уязвимости, что позволяет моделировать современные сценарии компрометации.

🔎Как работает эмуляция «безопасного малвара»
➡️ Monkey Agent после запуска сканирует сеть, ищет активные хосты, выполняет fingerprinting и подбирает под них подходящие методы атаки.
➡️ Конфигурация агента позволяет приближенно повторять поведение реального малваря, но без разрушительных действий, чтобы проверять детект и реакцию в безопасном режиме.
➡️ Monkey Island собирает результаты, строит карту инфицирования и формирует отчёты, которые помогают видеть слабые места сегментации, аутентификации и мониторинга.

⬇️ Установка и запуск
➡️ Базовый сетап
▶️ Infection Monkey распространяется в виде готовых пакетов и образов; для быстрого старта можно скачать сборку с сайта/репозитория и следовать гайдам из документации (Setup / Getting Started).
▶️ Поддерживаются разные платформы и варианты развёртывания Monkey Island и агента; подробные инструкции есть в официальном документационном хабе.

➡️ Тестирование и отчётность
▶️ После развёртывания Monkey Island настраивается сценарий: от какой машины стартует агент, какие техники ему доступны и какие сегменты сети можно трогать.
▶️ По итогам симуляции формируются карты атак и детальные security‑отчёты, которые можно использовать как основу для укрепления контроля доступа, сегментации и SOC‑процессов.

#security #bas #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍9🔥9🤔3🙊2
Adversarial Robustness Toolbox (ART) — это Python‑библиотека для безопасности моделей машинного обучения: она помогает атаковать, защищать и проверять ML‑системы на устойчивость к угрозам вроде подмены входных данных или отравления обучающей выборки.

🔎 Что такое ART и кому она нужна
ART развивается под эгидой Linux Foundation AI & Data и изначально была запущена IBM как открытый инструмент для исследований в области adversarial machine learning. Библиотека ориентирована одновременно на red team и blue team.

❗️ Поддерживаемые фреймворки, данные и задачи
➡️ Фреймворки: TensorFlow, Keras, PyTorch, MXNet, scikit‑learn, XGBoost, LightGBM, CatBoost, GPy и др., то есть большинство популярных стеков для классического ML и DL.
➡️ Типы данных: изображения, табличные данные, аудио, видео и другие форматы, что позволяет тестировать как CV‑модели, так и, например, речь или временные ряды.
➡️ Задачи: классификация, детекция объектов, генерация, задачи сертификации и верификации устойчивости и т.п.

⛓️‍💥 Типы атак в ART
ART реализует десятки сценариев, сгруппированных вокруг четырёх основных классов угроз:
⏺️Evasion: небольшие модификации входных данных, которые заставляют модель ошибаться (adversarial examples для картинок, аудио и т.д.).
⏺️Poisoning: изменение обучающей выборки для скрытого влияния на поведение модели в проде.
⏺️Extraction: попытка «украсть» модель через массовые запросы к её API и восстановить или клонировать её поведение.
⏺️Inference: атаки на приватность, когда по ответам модели пытаются восстановить данные обучения.

#ai #security #adversarial #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍8🔥6👾2
🐘 Pacu — фреймворк для эксплуатации AWS‑окружений и проверки облачной безопасности

Pacu — открытый AWS exploitation‑фреймворк от Rhino Security Labs, который помогает выявлять ошибки конфигурации в аккаунтах AWS. Инструмент построен модульно, поддерживает десятки сценариев атак (от эскалации привилегий до обхода логирования) и позволяет быстро собирать боевые цепочки действий против облачной инфраструктуры.

🎇 Основные возможности Pacu
📉 Модульная архитектура: десятки модулей для скнирования, повышения привелегий и создание бекдоров IAM‑пользователей, атак на Lambda и работы с логами.
📉 Использует локальную SQLite‑БД и общую структуру данных, чтобы повторно использовать результаты модулей и минимизировать количество AWS API‑запросов.
🖱 Встроенный аудит: логирование команд, экспорт отчётов и таймлайна атаки для последующего анализа и документирования.

💻 Базовый сценарий использования
▶️ Первый запуск создаёт сессию, в которой хранятся AWS‑ключи и все собранные данные; можно держать несколько сессий под разные тесты и окружения.
▶️ Через команду set_keys задаются access key, secret key и (опционально) session token, после чего становятся доступны модули для работы с целевым AWS‑аккаунтом.
▶️ Команды list, help <module>, run <module> помогают быстро находить нужные модули и запускать их с параметрами, включая таргетинг по регионам (--regions eu-west-1,us-west-1).

⬇️ Установка и запуск
⏺️ Установка Pacu и зависимостей:
pip3 install -U pip
pip3 install -U pacu
pacu

⏺️ При первом запуске задать имя сессии и затем добавить AWS‑ключи командой set_keys по интерактивным подсказкам.

2️⃣ Запуск через Docker
⏺️ Запуск с дефолтным entrypoint:
docker run -it rhinosecuritylabs/pacu:latest


⏺️ Для работы с реальными AWS‑кредитами можно примонтировать локальные ~/.aws в контейнер
docker run -it -v ~/.aws:/root/.aws rhinosecuritylabs/pacu:latest


#aws #security #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6🔥5👎1
🧠 Prompt Fuzzer — интерактивный fuzzer для защиты системного промпта GenAI‑приложений

Prompt Fuzzer — это open source‑утилита для динамического тестирования системного промпта на устойчивость к jailbreak‑атакам, prompt‑инъекциям и попыткам вытянуть системные данные


💻 Что умеет Prompt Fuzzer
🔔 Моделирует реальные атаки на промпт: jailbreak (DAN, AIM, harmful behavior, amnesia, linguistic evasion и др.), prompt injection (authoritative role, typoglycemia и др.) и системный prompt extraction
🔔 Динамически адаптирует тесты под домен и конфигурацию конкретного приложения, чтобы проверки были ближе к боевым сценариям использования.
🔔 Выдаёт оценку безопасности промпта по каждой атаке: broken (сломали защиту), resilient (выдержал), errors (неоднозначный результат), помогая понять, где именно промпт уязвим.

⬇️ Установка и запуск
👉 Установка через pip:
pip install prompt-security-fuzzer


👉 Затем задать ключ LLM‑провайдера (по умолчанию OPENAI_API_KEY):
export OPENAI_API_KEY=sk-123XXXXXXXXXXXX
prompt-security-fuzzer



👉 Переменные окружения
- Можно использовать .env рядом с утилитой, либо экспортировать ключи напрямую.
- Поддерживаются 16+ провайдеров: OpenAI, Anthropic, Azure OpenAI, Cohere, Google PaLM, YandexGPT, Baichuan, Jina, PromptLayer и др. через свои ENV‑ключи (ANTHROPIC_API_KEY, GOOGLE_API_KEY, YC_API_KEY и т.п.).

🧾 Режимы работы и CLI
⏺️ Интерктивный режим (по умолчанию):
1) Запускаете prompt-security-fuzzer,
2) Вставляете системный промпт,
3) Запускаете серию атак и потом дорабатываете промпт в встроенном Playground‑чате.

⏺️ Batch‑режим для CI/CD и автопроверок:
➡️ Прогнать тесты по готовому файлу с системным промптом:
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt


➡️ Подключить кастомный бенчмарк атак:
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv


➡️ Запустить только подмножество тестов:
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv \
--tests='["ucar","amnesia"]'


#security #ai #llm #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6🔥4
☕️ Krakatau — инструмент для реверса и анализа Java-байткода

Krakatau — это open source-набор инструментов для анализа, дизассемблирования и декомпиляции Java-байткода. Утилита позволяет разбирать .class и .jar-файлы, исследовать структуру байткода и выполнять глубокий реверс Java-приложений.


Инструмент часто используется в reverse engineering, malware-анализе и security-исследованиях Java-ПО, где необходимо понять логику работы программы на уровне JVM-инструкций.


📐 Основные возможности Krakatau
📉 Дизассемблирование Java-байткода — преобразует .class-файлы в читаемый assembly-подобный формат JVM.
📉 Декомпиляция в Java-код — позволяет восстановить исходную логику программы из байткода.
📉 Ассемблер для JVM-байткода — можно модифицировать и пересобирать .class-файлы.
📉 Работа с JAR-архивами — поддерживает анализ и извлечение байткода из .jar.
📉 Подходит для malware-анализа — удобен для исследования обфусцированных Java-приложений.


⬇️ Установка
Krakatau v2 написан на Rust, поэтому сначала нужно установить Rust toolchain.
git clone https://github.com/Storyyeller/Krakatau.git
cd Krakatau
cargo build --release


После сборки бинарник появится в:
target/release/krak2

⏺️Его можно добавить в PATH или запускать напрямую.


💻 Базовый сценарий использования

1️⃣ Дизассемблирование .class-файла:
krak2 dis --out out_dir Example.class


2️⃣ Дизассемблирование .jar-архива:
krak2 dis --out disassembled.zip app.jar


3️⃣ Сборка .class из .j-файла:
krak2 asm --out Foo.class Foo.j


4️⃣ Сборка .jar из набора .j файлов:
krak2 asm --out modified.jar source_dir/


#reverse #java #malware #security #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥5👍4
☁️ pwnat — инструмент для обхода NAT и создания соединения через firewall

pwnat — утилита для обхода NAT и firewall-ограничений, позволяющая устанавливать прямое TCP-соединение между двумя хостами, даже если один из них находится за NAT. Инструмент использует особенности обработки ICMP-пакетов и позволяет создавать канал связи без необходимости проброса портов.


Основные возможности pwnat
📉 Обход NAT и firewall — позволяет устанавливать соединения между хостами без port forwarding.
📉 Работа через ICMP-трафик — использует особенности сетевых стеков для передачи данных через ping-пакеты.
📉 Создание TCP-туннеля — позволяет пробрасывать локальные порты через NAT.
📉 Минимальные зависимости — лёгкий инструмент, который можно быстро собрать и запустить.
🖱 Кроссплатформенность — поддерживает Linux, macOS и другие Unix-подобные системы.

⬇️ Установка
Сборка из исходников
git clone https://github.com/samyk/pwnat.git
cd pwnat
make

После сборки бинарник pwnat можно запускать напрямую.

🔎 Базовый сценарий использования
pwnat работает по модели server-client.

⛓️‍💥 Запуск сервера (публичная машина)
pwnat -s 2222

Это создаёт сервер, который будет принимать соединения и пробрасывать их на указанный порт.

🕸 Подключение клиента (машина за NAT)
pwnat -c <server_ip> 2222

После установления соединения создаётся TCP-канал между машинами.

🎇 Пример использования с SSH
Можно получить доступ к машине за NAT через SSH:
ssh user@localhost -p 2222

Таким образом создаётся туннель через NAT без проброса портов.

#network #pentest #redteam #nat #security #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥198👍6
🔎 gitGraber — инструмент для поиска утекших секретов в GitHub

gitGraber — open source-утилита для автоматического поиска утекших секретов в публичных GitHub-репозиториях. Инструмент анализирует коммиты, код и изменения в репозиториях и пытается обнаружить API-ключи, токены, пароли и другие чувствительные данные, случайно опубликованные разработчиками.


Такие утечки встречаются достаточно часто и могут привести к компрометации инфраструктуры, облачных сервисов и CI/CD-систем.

🌐 Основные возможности gitGraber
⏺️ Поиск секретов в GitHub — анализирует коммиты и код на наличие токенов, ключей и паролей.
⏺️ Поддержка множества сервисов — AWS, Google API, Slack, Stripe, Telegram, GitHub tokens и других.
⏺️ Фильтрация по ключевым словам — можно искать утечки, связанные с конкретной компанией или проектом.
⏺️ Автоматический мониторинг GitHub — инструмент способен отслеживать новые коммиты и изменения.
⏺️ Лёгкая интеграция — работает через GitHub API и может использоваться в OSINT-исследованиях.

⬇️ Установка
git clone https://github.com/hisxo/gitGraber.git
cd gitGraber
pip3 install -r requirements.txt


После установки инструмент можно запускать напрямую через Python.

⛓️‍💥 Базовый сценарий использования
Поиск утекших ключей по ключевому слову:
python3 gitGraber.py -k companyname


Инструмент будет искать коммиты и репозитории, где встречается указанное ключевое слово.

#osint #github #security #bugbounty #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🔥5
🔎 DetectFlow — инструмент для автоматизации разработки detection-правил

DetectFlow — open source-инструмент от SOC Prime, предназначенный для автоматизации процессов Detection Engineering. Он помогает создавать, тестировать и поддерживать правила обнаружения угроз для SIEM, EDR и других систем мониторинга безопасности.


🕸 Основные возможности DetectFlow
📉 Автоматизация разработки detection-правил — упрощает создание и поддержку правил обнаружения.
📉 Поддержка Sigma — интеграция с популярным форматом правил Sigma.
📉 Workflow-подход — управление жизненным циклом detection-правил: разработка, тестирование, обновление.
📉 Интеграция с CI/CD — правила можно автоматически проверять и развёртывать.
🖱 Стандартизация Detection Engineering — помогает командам SOC структурировать процессы создания детектов.

💻Пример workflow разработки детекта
DetectFlow помогает выстроить pipeline создания detection-правил.

Типичный процесс может выглядеть так:
1️⃣ Анализ угрозы или техники из MITRE ATT&CK
2️⃣ Создание detection-правила (например, Sigma)
3️⃣ Тестирование на логах
4️⃣ Проверка корректности правила
5️⃣ Развёртывание в SIEM
Такой workflow позволяет SOC-командам быстрее внедрять новые детекты и уменьшать количество ошибок.

⬇️ Базовый запуск
Клонирование репозитория и запуск
git clone https://github.com/socprime/detectflow-one-click-local-deployment.git
cd detectflow-one-click-local-deployment
chmod +x deploy-detectflow-minikube.sh
./deploy-detectflow-minikube.sh


После запуска можно создавать и тестировать detection-правила в рамках workflow.

#soc #detectionengineering #sigma #threathunting #security #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥7👍6
🍯 ADTrapper — инструмент для обнаружения атак в Active Directory с помощью honeypot-аккаунтов

ADTrapper — open source-инструмент для обнаружения атак внутри инфраструктуры Microsoft Active Directory. Он создаёт honeypot-объекты и ловушки в AD, которые позволяют выявлять злоумышленников во время разведки, lateral movement и попыток повышения привилегий.

Идея инструмента проста: создать в каталоге приманки, которые выглядят как реальные учётные записи или ресурсы. Любая попытка взаимодействия с такими объектами практически всегда означает подозрительную активность.


🪧 Основные возможности ADTrapper
▶️ Honeypot-учётные записи — создание ловушек в Active Directory для обнаружения злоумышленников.
▶️ Обнаружение reconnaissance-активности — выявляет попытки сканирования и enumeration AD.
▶️ Отслеживание lateral movement — реагирует на попытки использования trap-учёток.
▶️ Интеграция с логированием — события можно отправлять в SIEM или системы мониторинга.
▶️ Минимальное влияние на инфраструктуру — ловушки не мешают работе пользователей.

🕸 Как работает ADTrapper
ADTrapper разворачивает специальные honeypot-объекты внутри Active Directory:
⏺️фальшивые сервисные аккаунты
⏺️приманки-администраторы
⏺️ложные ресурсы или группы

Когда злоумышленник выполняет разведку например через:
⏺️BloodHound
⏺️LDAP enumeration
⏺️AD reconnaissance
он может обнаружить эти объекты.

Любое взаимодействие с ними генерирует событие безопасности, которое можно использовать для обнаружения атаки.

💻 Базовый сценарий использования
Клонирование репозитория
git clone https://github.com/MHaggis/ADTrapper.git
cd ADTrapper
cp env.example .env


Запуск инструмента
./deploy.sh

docker-compose up -d
docker-compose exec -T database psql -U postgres < supabase/migrations/0001_simple_setup.sql

После запуска веб-сервис будет доступен по адресу http://localhost:3000

#activedirectory #blueteam #defense #honeypot #security #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥6👍4
🧿 Sirius — мощный сканер уязвимостей и управления поверхностью атаки

Sirius — это современный open source-инструмент для автоматизированного сканирования уязвимостей, анализа инфраструктуры и управления атакуемой поверхностью (ASM). Он сочетает в себе функции сканера, менеджера активов и платформы для непрерывного мониторинга безопасности.


❗️ Основные возможности
➡️ Asset discovery — автоматическое обнаружение доменов, поддоменов и сервисов
➡️ Vulnerability scanning — поиск уязвимостей с использованием шаблонов и правил
➡️ Continuous monitoring — постоянное отслеживание изменений attack surface
➡️ Интеграция с Nuclei — использование шаблонов для глубокого сканирования
➡️ Управление активами — централизованный контроль найденных ресурсов
➡️ Масштабируемость — подходит для больших инфраструктур и команд

Как работает Sirius
📉 Sirius объединяет несколько этапов анализа в единую систему:
📉 сбор активов (domains, IP, services)
📉 сканирование сервисов и портов
📉 применение шаблонов уязвимостей
🖱 агрегация и корреляция результатов

Инструмент может использоваться вместе с:
⏺️Nuclei
⏺️Subfinder
⏺️Amass
Это позволяет строить полноценный пайплайн для разведки и поиска уязвимостей.

⬇️ Установка и запуск
git clone https://github.com/SiriusScan/Sirius.git
cd Sirius
docker compose -f docker-compose.installer.yaml run --rm sirius-installer
docker compose up -d

После запуска интерфейс и API будут доступны по адресу http://localhost:3000 для управления сканированием.

#security #pentest #bugbounty #asm #vulnerability #recon #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥6🎉3🍓1
🔑 Gixy-Next — инструмент для анализа безопасности конфигураций Nginx

Gixy — это open source-анализатор конфигураций Nginx, который помогает находить потенциальные уязвимости, ошибки и небезопасные настройки. Инструмент особенно полезен как для DevOps задач так и для проведения пентеста web-инфраструктуры. Он автоматически проверяет конфигурационные файлы и выявляет проблемы, которые могут привести к утечкам данных, обходу ограничений или выполнению вредоносных запросов.


Основные возможности
📉 Анализ конфигураций Nginx — поиск небезопасных директив и ошибок
📉 Обнаружение уязвимостей — выявляет SSRF, open redirect, header injection и др.
📉 Проверка include-файлов — анализирует всю цепочку конфигураций
📉 Плагины — расширяемая система проверок
📉 Простой запуск — не требует сложной настройки
🖱 Быстрая проверка — подходит для CI/CD и автоматизации

Как работает Gixy
Gixy анализирует конфигурацию Nginx и применяет набор правил для поиска проблем:
▶️ парсинг nginx.conf и include-файлов
▶️ анализ директив и их комбинаций
▶️ проверка потенциально опасных паттернов
▶️ выявление логических ошибок конфигурации

Инструмент находит проблемы, связанные с:
⏺️SSRF
⏺️Open Redirect
⏺️Unsafe proxy_pass
⏺️Header Injection

🧾 Пример использования
Установка
pip3 install gixy-next


Запуск проверки
gixy /etc/nginx/nginx.conf


Проверка директории
gixy /etc/nginx/


#nginx #security #devops #pentest #web #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥6👍5
🎯 enject — защита .env секретов от утечек через AI и код

enject — это open source-инструмент, который скрывает чувствительные данные из .env файлов, предотвращая их утечку при работе с AI, логированием и сторонними сервисами. Ранее проект назывался enveil.



🕸 Идея инструмента
Вместо хранения секретов в открытом виде:
👉 значения подменяются/маскируются
👉 доступ к ним контролируется
👉 реальные данные не попадают в сторонние системы

❗️ Даже если код обрабатывается AI — секреты остаются скрытыми


🧠 Основные возможности
↗️ Защита .env — скрывает API-ключи, токены и пароли
↗️ Anti-AI leakage — предотвращает утечки в LLM/IDE/логирование
↗️ Минимальные изменения — не требует полной переработки проекта
↗️ Open-source — можно проверить и адаптировать под свою инфраструктуру

Как работает enject
Инструмент действует как промежуточный слой между приложением и секретами:
⏺️ перехватывает обращения к переменным окружения
⏺️ подменяет реальные значения безопасными представлениями
⏺️ возвращает настоящие данные только в нужный момент

В результате:
▶️секреты не «светятся» в коде
▶️не попадают в AI-запросы
▶️не утекут через логи или дебаг


⛓️‍💥 Базовый сценарий использования

Клонирование репозитория
git clone https://github.com/greatscott/enject
cd enject
cargo build --release


Настройка окружения
cd your-project
enject init


Дальше инструмент интегрируется в процесс запуска приложения и начинает фильтровать доступ к секретам.

#security #devsecops #env #secrets #privacy #ai #tool #infosec

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥7👍3🤔3
🌐 MESH — P2P-сеть для удалённой криминалистика Android в любой точке мира

MESH — это open source-инструмент для удалённой форензики мобильных устройств и сетевого мониторинга через зашифрованную peer-to-peer сеть. Он позволяет анализировать устройства (Android / iOS), даже если к ним нет прямого доступа.


🧠 Идея инструмента
Вместо VPN и централизованных серверов используется overlay mesh-сеть:
▶️устройства выглядят как будто находятся в одной локальной сети
▶️соединение строится напрямую между узлами
▶️нет единой точки отказа

В основе — модифицированный протокол Tailscale с self-hosted control plane и разделением управления и трафика.

🧿Основные возможности
📉 P2P форензика — анализ устройств через прямые соединения без проброса портов
📉 End-to-end шифрование — WireGuard / AmneziaWG с автоматическим управлением ключами
📉 Обход DPI и цензуры — обфускация трафика + fallback на HTTPS-реле
📉 CGNAT bypass — устройства получают виртуальные адреса и работают как в одной сети
📉 Интеграция с инструментами — MVT, AndroidQF, ADB, libimobiledevice
📉 Kill-switch — изоляция устройства во время анализа
🖱 Ephemeral-сети* — быстрое создание и уничтожение forensic-сессий

*Ephemeral-сети — это временные сети, которые создаются под конкретную задачу


☁️ Как работает MESH

MESH создаёт распределённую сеть из трёх компонентов:

⏺️ Control plane — координация узлов и обмен ключами
⏺️ Analyst node — машина исследователя
⏺️ Endpoint — целевое устройство (Android/iOS)

При этом:
➡️ трафик идёт напрямую между узлами
➡️ control plane не участвует в передаче данных
➡️ при блокировке UDP используется HTTPS relay

Это позволяет:
➡️ обходить NAT
➡️ скрывать активность от DPI
➡️ работать в цензурированных средах

🧾 Базовый сценарий использования

1️⃣ Клонирование репозитория
git clone https://github.com/BARGHEST-ngo/MESH.git
cd mesh/control-plane


2️⃣ Запуск control plane
docker-compose up -d


3️⃣ Доступ к веб-интерфейсу
https://localhost:3000/login

4️⃣ Создание API-ключа
docker exec headscale headscale apikeys create --expiration 90d

После этого можно подключать устройства и начинать форензику.

#mesh #p2p #forensics #mobile #privacy #security #blueteam #dfir #threatintel

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥8🤔2🌚1