Содержание статьи

Если бы мы захотели сделать книгу на основе самых крутых хакерских статей, опубликованных в нашем журнале, ее толщина была бы такой, что если положить все изданные тома друг на друга, то получившаяся башня была бы высотой с небоскреб Бурдж-Халифа. Ладно-ладно, «это не точно» :). Ведь зачем издавать исторические, потерявшие свою актуальность статьи? Вместо этого мы соберем в один материал самые крутые тексты по информационной безопасности, которые были опубликованы за последние несколько лет и которые ты мог и пропустить.

В прошлом выпуске мы сделали подборку по реверсингу и анализу malware-кода, которая в первую очередь была интересна программистам, реверсерам и софтверным инженерам. Сегодня же представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу — всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО. Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике, если ты истинно предан нашему делу! Обрати внимание: только перечисление этих статей заняло бы шесть полноценных полос старого бумажного «Хакера». 🙂

 

Криминалистический анализ памяти. Исследуем процессы в Windows 7


Скачать PDF

После взлома или утечки данных, когда инцидент уже случился и замолчать его не получается :), в дело включаются криминалисты по компьютерной безопасности, или, как их часто называют, форензик-эксперты. В поисках «нулевого пациента», через которого и произошел взлом, им приходится заниматься сбором и анализом доказательств. В этой статье ты познакомишься с некоторыми техниками анализа оперативной памяти, исследованием процессов в Windows, способами выявления руткитов, использующих недокументированные возможности ядра NT, и узнаешь кое-какие малоизвестные кодерские трюки.

Материал пригодится всем занимающимся или просто интересующимся форензикой.

 

Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти


Скачать PDF

Частая ситуация: код надежно запакован и для анализа программы или малвари приходится делать дамп памяти, чтобы потом уже ковырять его вручную другими инструментами. Но есть трабл — снятый дамп может оказаться битым, то есть непригодным для анализа. И как же быть в таком случае? Как раз в этой статье, мой друг, тебе и расскажут, как грамотно сдампить образ из памяти и как его восстановить, если он поврежден. Если ты реверсер или форензик-эксперт, поверь, это когда-нибудь тебе точно пригодится!

 

Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF


Скачать PDF

Кто не знает MSF? Этот «швейцарский нож» входит в пятерку самых юзаемых тулз пентестера, да и просто любого мало-мальски продвинутого спеца по безопасности. Инструмент постоянно развивается и обновляется, появляется много новых фич и малоизвестных опций, которые легко упустить, а ведь они реально расширяют возможности или делают работу гораздо удобнее и комфортнее. Немаловажную часть занимает и автоматизация часто повторяющихся операций. В представленном материале речь пойдет о некоторых фишках MSF, более-менее продвинутых встроенных возможностях инструмента, а также о возможностях автоматизации рутинных операций, которая сэкономит тебе кучу времени. Ты просто обязан это знать!

 

Meterpreter в деле. Хитрые приемы через MSF


Скачать PDF

Те, кто хоть как-то погружался в тему работы с Metasploit Framework, знают, как много возможностей на уязвимой машине дает правильно проброшенная «полезная нагрузка». Речь идет о Meterpreter, универсальном advanced payload’е, — как о том, что туда вложено, так и о том, что мы можем допилить ручками. Ты узнаешь, как правильно и эффективно юзать payload с пользой для себя, какие фичи есть у Meterpreter, ну и конечно же, сможешь обкатать все это на практике. В связке с предыдущей статьей про Metasploit Framework получается настоящий must read для начинающего или уже чуть более продвинутого пентестера.

 

DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть


Скачать PDF

Итак, ты попал на уязвимую машину в корпоративной сети крупной компании. Однако файрвол режет все неизвестные соединения, а список портов, на которые можно подключиться, фиксирован. Соответственно, Reverse tcp shell и тем более bind tcp shell работать уже не будут. И неужели наша машинка так и останется недосягаема? Вот тут на помощь тебе придет трюк с инкапсуляцией коннекта в легитимный DNS-трафик уязвимой машины. Думаешь, сложно? В материале тебе как раз и расскажут о DNS и о том, как можно поиграть с GET/POST-запросами, чтобы незаметно просочиться за корпоративный периметр.

 

DNS: обратная связь. Продвинутый payload для организации туннеля


Скачать PDF

Что, если уязвимая машина вообще не имеет доступа в интернет или правила фильтрации трафика настолько жесткие, что прокинуть туннель, как описано в предыдущем материале, не получится? Во второй части статьи про DNS-туннелирование рассказывается, как решать эту проблему, используя более хитрые и изощренные техники. Ты узнаешь, как модифицировать шелл таким образом, чтобы он получал управляющие команды, завернутые внутрь служебного трафика, как поднять бот, выполняющий всю эту рутину, ну и, собственно, как с помощью всего этого получить доступ к нужной нам тачке.

 

Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен


Скачать PDF

Слышал про атаки на DNS? Некогда нашумевшая атака Ghost Domain Names имеет шанс на реализацию и сейчас. Про нее и другие способы атак на доменную систему рассказывается в этой статье.

 

Не верь своим глазам. Актуальные методы спуфинга в наши дни


Читать или скачать PDF

Расцвет спуфинг-атак пришелся на времена по нынешним меркам исторические. Однако и по сей день остаются методы и инструменты, позволяющие успешно подменить объекты в сетевом сегменте. Это довольно рискованная часть атак, например на системы дистанционного банковского обслуживания, также она часто используется в шаблонных пентестах. Из данной статьи ты поймешь, насколько легко провернуть спуфинг-атаку и к чему это может в дальнейшем привести.

 

Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене


Скачать PDF

Чувствуешь себя гостем на рабочем ноутбуке? Мечтаешь настроить рабочий стол, браузер, сеть и систему обновлений под себя? Твоему вниманию представлен набор из восьми трюков, позволяющих так или иначе обойти применение групповых политик домена. Конечно, часть приемов уже может не работать на «десятке», но старые версии винды (ХР — 7) все еще живы на корпоративных машинах, да и многие старые баги все еще работают. В статье дается набор готовых к применению рецептов, ты можешь провернуть их на своем компьютере и доказать админам, что GPO не так уж и хороша, как ее хвалят.

 

Идем на повышение. Рецепты поднятия привилегий под Windows


Читать или скачать PDF

Продолжаем тему трепанации Windows. Когда ты выполняешь пентест или проникаешь в других целях, к примеру, на домен Active Directory, машину, на которой хостится сайт, или рабочее место бухгалтера с 1С, перед тобой почти обязательно встанет задача поднятия своих привилегий. Ибо от ее решения будет зависеть, сможешь ли ты продвинуться дальше или нет. В этой статье описано все (ну или почти все), что касается продвижения вверх в Windows-системах, — одиннадцать техник, которые помогут тебе пройти путь от гостя до локального или доменного админа.

 

Атаки на домен. Завладеваем корпоративной сетью


Скачать PDF

Абсолютное большинство компаний для пользовательского корпоративного сектора юзают в качестве базы Windows Server и службу каталогов Active Directory, даже если остальные стойки у них под завязку забиты тачками с *NIX’ами. Поэтому контроль над доменом — это лакомый кусочек для любого хакера или пентестера. Соответственно, тебе никак не обойтись без привилегий администратора. А вот как их получить — об этом и пойдет разговор в данной статье. Уязвимости в сетевых службах и ОС, дыры в архитектуре сети и проблемы аутентификации, SMB Relay и неувядающий со временем ARP spoofing... Must read для всех интересующихся пентестами.

 

Верните права! Как обойти ограничения на рабочем компьютере


Читать или скачать PDF

Еще один материал на тему получения прав админа на локальной или сетевой машине. Приведено очень много рецептов и техник, так что, если какие-то уже и не работают, все равно есть шанс на успех. В ход идут и «инсайдерские» флешки, и загрузка со скрытого раздела, использование альтернативных потоков NTFS в обход файловых разрешений. Довольно много внимания уделено активации запрещенных USB-портов. Вдобавок узнаешь про фишки с ярлыками, дефорсирование групповых политик и обход запретов на запуск софта, не прописанного в white-листах. Как тебе такой набор? Ты точно найдешь что-то для себя, а пентестеру и вовсе обязательно к изучению.

 

Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома


Читать или скачать PDF

Шифрование локальных дисков и съемных носителей — одна из основ обеспечения безопасности Windows, заявленная ее разработчиками. Если отойти от маркетинговых обещаний и пиара, насколько технология надежна? Ведь она очень часто применяется в корпоративном секторе по умолчанию.
В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и, конечно же, покажем, как обойти этот встроенный механизм защиты. А юзать после этого BitLocker или нет — решай сам.

 

7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы


Читать или скачать PDF

Когда-то в старые времена дамп и дальнейший брут паролей от админских учеток был верным и очень популярным способом получить административные привилегии. Сейчас, с развитием других механизмов защиты, тема несколько подустарела, но все еще остается живой!

В статье приведен полный сборник рецептов, описывающих, как сдампить хеши пользовательских паролей, восстановить исходный пасс путем брутфорса (перебора) и получить с помощью извлеченного хеша доступ к защищенным ресурсам, используя недоработки протокола аутентификации NTLM. И ценность материала в том, что в нем минимум теории — только практика. Реальный кейс для пентестера!

 

Не сыпь мне соль на password. Реанимируем умерший MD5


Скачать PDF

Мы уже подробно рассказали в предыдущем материале о взломе паролей от учеток на Windows-машинах. В продолжение темы поговорим о так называемых соленых хешах, взлом которых требует чуть другого подхода. Речь преимущественно пойдет об алгоритме MD5, его недостатках — появлении коллизий (повторов) и о том, как это можно использовать в целях успешного брута. Если ты кодер и готов писать скрипты по эксплуатации огрехов в MD5, этот материал точно для тебя!

 

Анонимный штурм Windows. Хитрые приемы бывалого хакера


Скачать PDF

Статья возвращает нас в эпоху операционных систем от XP до Vista, показывая, как при помощи уже давно известных, но по-прежнему рабочих фич можно получить список пользователей через нулевую сессию, захватить терминальное подключение RDP и что можно отконфигурировать в системном реестре, чтобы уберечься от нежелательных глаз и шаловливых ручек.

 

Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows


Скачать PDF

Мечтал когда-нибудь захватить чужой сервер и почувствовать себя богом? 🙂 В материале содержатся реальные советы, как угнать удаленный сервак с помощью все того же MSF и нескольких видов shell в формате Meterpreter. Конечно, на данную уязвимость уже давно выпущен патч, но, как известно, до сих пор в Сети можно найти тачки, на которых крутится устаревшая или необновленная ОС. Вооружившись сведениями после прочтения статьи, ты можешь попытать свои силы и удачу. А вдруг?

 

Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети


Читать или скачать PDF

Эта статья основана на многолетнем опыте пентестеров из Positive Technologies, которые ежегодно выполняют сотни тестирований на проникновение для крупнейших компаний как в России, так и за рубежом. За это время у экспертов накопилось большое количество типовых ситуаций и общих кейсов, рассказывающих о наиболее типичных сценариях успешных атак, которые позволяли получить контроль над сетью заказчика в 80% случаев. В материале рассматриваются распространенные ошибки и общие варианты взлома компаний. Читая статью, ты сможешь проанализировать, насколько твоя сеть защищена, а если ты и сам пентестер, то получишь в руки набор сценариев, готовых к употреблению.

 

Меряем уязвимости. Классификаторы и метрики компьютерных брешей


Скачать PDF

Последнее время все чаще и чаще слышишь фразы: «Там уязвимость, тут уязвимость, в этом софте нашли брешь, в том сервисе дырка». И на каждую такую уязвимость выходит бюллетень, описывающий саму проблему, рекомендации разработчиков и другие меры, которые можно принять для собственной защиты. Вся эта информация публикуется на баг-треках, специальных сайтах, собирающих информацию об уязвимостях. Любой может ознакомиться с этой информацией, а более предприимчивые на черном рынке всегда могут купить эксплоит под данную уязвимость или готовый инструмент для атаки. Когда ты читал подобные обзоры, наверняка замечал, что каждый баг определенным образом классифицируется. Что собой представляет «измерение уязвимости», по каким критериям оно производится и зачем это вообще нужно знать? Ответы ты найдешь в этой статье.

 

Развратно-ориентированное программирование. Трюки ROP, приводящие к победе


Скачать PDF

Копая тему уязвимостей и эксплоитов, нередко можно услышать про «переполнение буфера», вследствие которого далее можно добиться выполнения произвольного кода на системе жертвы. Так вот, этот баг можно создать целенаправленно, к примеру при помощи метода обратно ориентированного программирования, или ROP. Данная техника, использующая функции освобожденной памяти, ошибки форматной строки и так далее, поможет справиться с механизмами защиты DEP и даже ASLR. Эксплоит, распространяющий malware и эксплуатирующий уязвимость в Acrobat Reader (CVE-2010-0188), как раз яркий тому пример. Кроме того, этот же метод некогда использовался на pwn2own для взлома iPhone и в эксплоите против PHP 6.0 DEV. Как это сделать — читай в этой статье.

 

Эксплоит «на коленке». Пишем эксплоит подручными средствами


Скачать PDF

Любому продвинутому пентестеру рано или поздно приходится сталкиваться с задачей создать эксплоит под конкретный сервис или систему. Хотя теоретических материалов много, до сих пор ощущается дефицит практических и понятных примеров. В этой статье задачей было написать работающий эксплоит для конкретной программы. Мы разберем все тонкости и попытаемся понять, как именно находят уязвимости и успешно ими пользуются. Если ты реверсер или пентестер — к прочтению обязательно!

 

Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить


Скачать PDF

В основе безопасности файловой системы NTFS заложены списки контроля доступа, они же ACL, и основанного на нем системного списка управления файловыми разрешениями. Несмотря на то что NTFS показывает себя весьма стойкой ФС, как говорил Мальчиш-Кибальчиш, «есть у русских тайные ходы, и вам их не засыпать». Ведь если обойти ограничения ACL, хакер может получить привилегированный доступ абсолютно к любым файлам, в том числе и системным, что уже таит в себе серьезные риски. В материале раскрывается теория ACL/DACL, рассказывается, с чем здесь можно поковыряться, и, конечно же, рассмотрены примеры, как найденные недостатки можно поэксплуатировать в свою пользу.

 

Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP


Скачать PDF

Не секрет, что Cisco — самый популярный вендор сетевого оборудования. И поэтому не стоит доказывать, что в подавляющем большинстве компаний в качестве основы сети или как минимум ядра будут использоваться коммутаторы и маршрутизаторы этого производителя. Логично, что и любая критическая ошибка в их прошивке может поставить под угрозу нормальную работу и связность не только корпоративной сети, но и особо важных сегментов интернета. В статье рассказано о нескольких уязвимостях Cisco, о которых ты просто обязан знать, — от взлома маршрутизатора по SNMP до слива паролей через GRE-туннель.

 

Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»


Скачать PDF

В старые времена, когда у каждого на телефоне не было практически безлимитного интернета, народ активно обменивался файлами по блютусу. Голубой зуб не побежден и сейчас, просто теперь у него несколько иное предназначение — коммуникация между различными носимыми приборами и в мире интернета вещей.

Что все это означает для хакера? Имея при себе нужный инструмент на смартфоне или планшете, можно творить настоящие чудеса — перехватываем удаленку и управляем чужим девайсом, снифаем трафик, находим невидимые устройства и даже DDoS’им обнаруженные рядом устройства.

 

Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD


Скачать PDF

UNIX давно себя зарекомендовали как системы надежные и предсказуемые. Но бывает, что после системной ошибки или другого сбоя дальнейшая судьба операционки полностью зависит от квалификации ее владельца. Дизайн UNIX настолько прост и прямолинеен, что ОС можно поднять с колен, в каком бы состоянии она ни находилась. В материале рассмотрены самые типовые и часто встречающиеся ситуации крушения *NIX-систем: затертая запись MBR и забытый пароль root, подвисания и самопроизвольная перезагрузка ОС, паника ядра, выход из строя жесткого диска, неправильная настройка xorg.conf, отсутствующий видеодрайвер, неправильная настройка сетевых интерфейсов, неработающий DNS-резолвинг — и приведены рецепты их устранения и восстановления работоспособности.

 

Как стать ssh’астливым. Full-guide по использованию Secure Shell


Скачать PDF

SSH — де-факто самый популярный и часто используемый протокол удаленного доступа к Linux. Нужно ли говорить о степени надежности и безопасности протокола, по которому к серверу подключается администратор? Но помимо настроек безопасности, SSH имеет еще кучу опций, которые сделают работу в терминале более комфортной, приятной и быстрой. В статье собран самый полный мануал по правильному использованию Secure Shell на все сто.

 

Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них


Скачать PDF

Какой юзер Windows не помнит траблы с флешками и надоедливым вирусом из Autorun? Пользователи Linux всегда смотрели на эту проблему свысока, мол, их это не касается. Отчасти это так, но не все столь гладко, как хотелось бы. У пингвина были свои проблемы — это .autorun, аналогичный по функциональности, брешь Adobe Acrobat Reader со шрифтами, в результате которой в Nautilus’е можно запустить что угодно, косячные драйверы, некорректно обрабатывающие съемные носители, и фичи, позволяющие обойти такие механизмы безопасности, как AppArmor, ASLR, PIE и NX-биты. Уже интересно? Тогда читай материал, и ты узнаешь, как это было.

 

*NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS


Читать или скачать PDF

После того как задача проникновения на машину была выполнена, необходимо как-то на ней закрепиться, не вызывая подозрений. К примеру, создать новый аккаунт или инфицировать жертву неким бэкдором, который, как верный слуга, будет ждать от хозяина команд на исполнение. Несмотря на то что *NIX-системы гораздо безопаснее, чем другие платформы, есть очень простой в реализации и достаточно скрытный метод, о котором знают на удивление мало людей. Это модификация модулей системы аутентификации PAM, которую используют все современные UNIX-системы. В материале дана теория по PAM-модулям, пример С++ кода для написания собственного бэкдора и приемы встраивания его в легальные модули аутентификации.

 

Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им


Читать или скачать PDF

Apache Tomcat лидирует по количеству инсталляций на серверы и распространению в мире. Он занимает шестую строчку по популярности среди веб-серверов в рейтинге W3Techs, что, конечно же, автоматически делает его привлекательной мишенью для злоумышленников. Дефолтные настройки не позволяют противостоять распространенным методам атак, поэтому в материале приведены конкретные рецепты и рекомендации, используемые как для тестирования на возможность взлома, так и для противодействия злоумышленникам, покусившимся на твою святыню.

 

Играем мускулами. Методы и средства взлома баз данных MySQL


Читать или скачать PDF

Не секрет, что MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, именно поэтому безопасность базы данных очень важна: если злоумышленник получил доступ к базе, то высок риск, что не только уйдет вся инфа, но и взломщик положит весь ресурс. В настоящем материале актуальная информация по алгоритму взлома и постэксплуатации MySQL, все наиболее часто используемые трюки и приемы, в том числе из арсенала пентестеров. Прочитав его, кто-то еще раз повторит теорию, а кто-то и почерпнет что-то новое. Так что дерзай!

 

Атака на Оракула. Подробный гайд по векторам атак на Oracle DB


Читать или скачать PDF

Стоит ли говорить, что Oracle — это топовая и широко используемая СУБД? В ее недрах крутятся все самые ценные данные от финансовых транзакций до результатов военных экспериментов или моделирования космических объектов. Как и ее младший брат MySQL, эта СУБД — настоящий лакомый кусок для хакера, да и любой пентестер не обойдет ее стороной. В статье приведены самые важные и наиболее типовые векторы атак на таблицы и программный код баз данных Oracle — взломы учетных записей пользователей, выполнение произвольного кода, инжекты в запросы, баги планировщика и многое другое. Все разделы снабжены наглядными иллюстрациями и примерами кода. Так что, если ты занимаешься пентестами и/или интересуешься внутренним устройством Oracle, открывай обязательно.

 

Инъекции вслепую. Экзотическое инжектирование грубым методом


Скачать PDF

Исследуя тему безопасности СУБД, наткнулся на старенький, но интересный материал по использованию инжектов в SQL-запросы. В материале описаны фишки, которые могут когда-нибудь тебе пригодиться на практике. В самом начале статьи рассматриваются необходимые теоретические основы SQL, такие как функции и структура запросов, далее иллюстрируются трюки использования с NULL, предзапросов для выявления потенциальных дыр, INSERT’ные трюки, и приводится общий пример использования всего описанного арсенала. Натренировавшись на учебной БД с помощью этих приемов, ты уже уверенно можешь приниматься за тестирование реальной БД практически на автомате, то есть, как сказано в заголовке статьи, вслепую!

 

Заключение

Наша сегодняшняя подборка на этом подходит к концу. Мы постарались собрать для тебя самые интересные и практически значимые статьи из прошлых выпусков «Хакера» на тему взлома. Статья получилась огромной, но все отобранные для нее публикации — лишь капля в море интересного ИБ-контента. Если ты найдешь что-то занятное и реально полезное — не забывай делиться в комментах!

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    5 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии