Сегодня в X-Tools: отличный фронтенд для GDB/LLDB/WinDbg, проверенная тулза для спуфа портов и реверсивных атак, несколько крайне удачных расширений для Burp и просто мастхев-утилиты в копилку любого ресерчера. Читай, ставь, советуй свое!
 

Прокачиваем GDB/LLDB

  • Разработчик: snare
  • Страница: GitHub

LLDB/GDB — проверенные временем инструменты отладки, которые тем не менее из коробки имеют весьма спартанский интерфейс в силу исторических причин. Разумеется, у многих ресерчеров есть удобный лично им фронтенд — от древних линуксовых поделий до модных macOS-тулз типа Hopper. Voltron — еще один проект в этом ряду.


Voltron — это удобный фронтенд на Python, который работает с LLDB, GDB и WinDbg. Он в наглядном виде покажет регистры процессора, состояние памяти, дизассемблированный вывод и текущие брейк-пойнты. Каждое «окно дашборда» удобно запустить отдельным процессом под tmux, а для того, чтобы расставить панели в удобном (читай: а-ля тайловом) порядке, автор справедливо предлагает использовать tmuxinator — надстройку для tmux, которая сохранит лейауты расположения окон tmux и позволит быстро восстановить сессию voltron с отладчиком до рабочей конфигурации.

К сожалению, snare, автор voltron, в последнее время основательно подзабил на свой проект. Но и без этого voltron работает весьма стабильно и в каких-то криминальных глюках пока замечен не был.

 

Спуфим порты

Часто первое, что делает атакующий, когда начинает работу с сервером, — аккуратно Nmap’ит все (а чаще самые популярные) порты. Оно и понятно: по статусу открытого порта (или CLOSED, или FILTERED) можно сделать вывод о том, какое ПО крутится на сервере, и часто по фингерпринтам возвращаемых данных можно определить и версию ПО и, соответственно, выработать план атаки.


Утилита portspoof несколько усложнит этот этап. Вместо того чтобы возвращать реальное состояние порта, portspoof будет отвечать валидным SYN/ACK’ом на любой запрос. При этом все порты будут казаться для атакующего открытыми. Вторая особенность — на запросы к сервисам portspoof будет отвечать валидными динамическими сигнатурами, которые якобы крутятся на этих портах. Как результат, атакующему может понадобиться много времени, чтобы понять, что же в реальности происходит на атакуемом сервере.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    5 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии