Сегодня в X-Tools: отличный фронтенд для GDB/LLDB/WinDbg, проверенная тулза для спуфа портов и реверсивных атак, несколько крайне удачных расширений для Burp и просто мастхев-утилиты в копилку любого ресерчера. Читай, ставь, советуй свое!
 

Прокачиваем GDB/LLDB

  • Разработчик: snare
  • Страница: GitHub

LLDB/GDB — проверенные временем инструменты отладки, которые тем не менее из коробки имеют весьма спартанский интерфейс в силу исторических причин. Разумеется, у многих ресерчеров есть удобный лично им фронтенд — от древних линуксовых поделий до модных macOS-тулз типа Hopper. Voltron — еще один проект в этом ряду.


Voltron — это удобный фронтенд на Python, который работает с LLDB, GDB и WinDbg. Он в наглядном виде покажет регистры процессора, состояние памяти, дизассемблированный вывод и текущие брейк-пойнты. Каждое «окно дашборда» удобно запустить отдельным процессом под tmux, а для того, чтобы расставить панели в удобном (читай: а-ля тайловом) порядке, автор справедливо предлагает использовать tmuxinator — надстройку для tmux, которая сохранит лейауты расположения окон tmux и позволит быстро восстановить сессию voltron с отладчиком до рабочей конфигурации.

К сожалению, snare, автор voltron, в последнее время основательно подзабил на свой проект. Но и без этого voltron работает весьма стабильно и в каких-то криминальных глюках пока замечен не был.

 

Спуфим порты

Часто первое, что делает атакующий, когда начинает работу с сервером, — аккуратно Nmap’ит все (а чаще самые популярные) порты. Оно и понятно: по статусу открытого порта (или CLOSED, или FILTERED) можно сделать вывод о том, какое ПО крутится на сервере, и часто по фингерпринтам возвращаемых данных можно определить и версию ПО и, соответственно, выработать план атаки.


Утилита portspoof несколько усложнит этот этап. Вместо того чтобы возвращать реальное состояние порта, portspoof будет отвечать валидным SYN/ACK’ом на любой запрос. При этом все порты будут казаться для атакующего открытыми. Вторая особенность — на запросы к сервисам portspoof будет отвечать валидными динамическими сигнатурами, которые якобы крутятся на этих портах. Как результат, атакующему может понадобиться много времени, чтобы понять, что же в реальности происходит на атакуемом сервере.

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи один материал

Заинтересовала информация, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для материалов, опубликованных более двух месяцев назад.


5 комментариев

  1. dimas9009

    15.02.2018 at 06:02

    Сейчас хакинг из творческой деятельности превратился в рутину. Бершёь нужный справочник по уязвимостям и вперёд их эксплоатировать.

    • fabien

      15.02.2018 at 16:02

      Кто же тебе мешает заниматься творчеством? Хочешь, прямо сейчас иди и реверсь бинарный код.

    • devbutch

      15.02.2018 at 17:47

      Кто мешает заниматься ресёчем, а не эксплотить известные дыры?
      Плюсом ко всему — не все дыры легко эксплотятся, т.к. для эксплуатации зачастую требуется выполнение определённых условий и задача хакера эти условия выполнить, что тоже является зачастую творческой задачей.

    • Илья Русанен

      15.02.2018 at 20:31

      @dimas9009, хочешь искусства — ресерчи новые вектора. Ну или применяй знакомые в нестандартных условиях.

  2. john_

    12.03.2018 at 15:30

    Верните журнал в бумажном виде. Хочу. И диски чтобы были:(

Оставить мнение

Check Also

Задачи на собеседованиях. Полный разбор задач и награждение победителей от HackerU

Настало время подвести итоги мартовских задач на собеседованиях и прославить тех парней, к…