Сегодня в X-Tools: отличный фронтенд для GDB/LLDB/WinDbg, проверенная тулза для спуфа портов и реверсивных атак, несколько крайне удачных расширений для Burp и просто мастхев-утилиты в копилку любого ресерчера. Читай, ставь, советуй свое!
 

Прокачиваем GDB/LLDB

  • Разработчик: snare
  • Страница: GitHub

LLDB/GDB — проверенные временем инструменты отладки, которые тем не менее из коробки имеют весьма спартанский интерфейс в силу исторических причин. Разумеется, у многих ресерчеров есть удобный лично им фронтенд — от древних линуксовых поделий до модных macOS-тулз типа Hopper. Voltron — еще один проект в этом ряду.


Voltron — это удобный фронтенд на Python, который работает с LLDB, GDB и WinDbg. Он в наглядном виде покажет регистры процессора, состояние памяти, дизассемблированный вывод и текущие брейк-пойнты. Каждое «окно дашборда» удобно запустить отдельным процессом под tmux, а для того, чтобы расставить панели в удобном (читай: а-ля тайловом) порядке, автор справедливо предлагает использовать tmuxinator — надстройку для tmux, которая сохранит лейауты расположения окон tmux и позволит быстро восстановить сессию voltron с отладчиком до рабочей конфигурации.

К сожалению, snare, автор voltron, в последнее время основательно подзабил на свой проект. Но и без этого voltron работает весьма стабильно и в каких-то криминальных глюках пока замечен не был.

 

Спуфим порты

Часто первое, что делает атакующий, когда начинает работу с сервером, — аккуратно Nmap’ит все (а чаще самые популярные) порты. Оно и понятно: по статусу открытого порта (или CLOSED, или FILTERED) можно сделать вывод о том, какое ПО крутится на сервере, и часто по фингерпринтам возвращаемых данных можно определить и версию ПО и, соответственно, выработать план атаки.


Утилита portspoof несколько усложнит этот этап. Вместо того чтобы возвращать реальное состояние порта, portspoof будет отвечать валидным SYN/ACK’ом на любой запрос. При этом все порты будут казаться для атакующего открытыми. Вторая особенность — на запросы к сервисам portspoof будет отвечать валидными динамическими сигнатурами, которые якобы крутятся на этих портах. Как результат, атакующему может понадобиться много времени, чтобы понять, что же в реальности происходит на атакуемом сервере.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


Check Also

Облачный хостер iNSYNQ пострадал от атаки шифровальщика

Уже больше недели провайдер облачных услуг iNSYNQ не может вернуться к нормальной работе п…

5 комментариев

  1. Аватар

    dimas9009

    15.02.2018 at 06:02

    Сейчас хакинг из творческой деятельности превратился в рутину. Бершёь нужный справочник по уязвимостям и вперёд их эксплоатировать.

    • Аватар

      fabien

      15.02.2018 at 16:02

      Кто же тебе мешает заниматься творчеством? Хочешь, прямо сейчас иди и реверсь бинарный код.

    • Аватар

      slinkin

      15.02.2018 at 17:47

      Кто мешает заниматься ресёчем, а не эксплотить известные дыры?
      Плюсом ко всему — не все дыры легко эксплотятся, т.к. для эксплуатации зачастую требуется выполнение определённых условий и задача хакера эти условия выполнить, что тоже является зачастую творческой задачей.

    • Илья Русанен

      Илья Русанен

      15.02.2018 at 20:31

      @dimas9009, хочешь искусства — ресерчи новые вектора. Ну или применяй знакомые в нестандартных условиях.

  2. Аватар

    john_

    12.03.2018 at 15:30

    Верните журнал в бумажном виде. Хочу. И диски чтобы были:(

Оставить мнение