Сегодня в X-Tools: отличный фронтенд для GDB/LLDB/WinDbg, проверенная тулза для спуфа портов и реверсивных атак, несколько крайне удачных расширений для Burp и просто мастхев-утилиты в копилку любого ресерчера. Читай, ставь, советуй свое!
 

Прокачиваем GDB/LLDB

  • Разработчик: snare
  • Страница: GitHub

LLDB/GDB — проверенные временем инструменты отладки, которые тем не менее из коробки имеют весьма спартанский интерфейс в силу исторических причин. Разумеется, у многих ресерчеров есть удобный лично им фронтенд — от древних линуксовых поделий до модных macOS-тулз типа Hopper. Voltron — еще один проект в этом ряду.


Voltron — это удобный фронтенд на Python, который работает с LLDB, GDB и WinDbg. Он в наглядном виде покажет регистры процессора, состояние памяти, дизассемблированный вывод и текущие брейк-пойнты. Каждое «окно дашборда» удобно запустить отдельным процессом под tmux, а для того, чтобы расставить панели в удобном (читай: а-ля тайловом) порядке, автор справедливо предлагает использовать tmuxinator — надстройку для tmux, которая сохранит лейауты расположения окон tmux и позволит быстро восстановить сессию voltron с отладчиком до рабочей конфигурации.

К сожалению, snare, автор voltron, в последнее время основательно подзабил на свой проект. Но и без этого voltron работает весьма стабильно и в каких-то криминальных глюках пока замечен не был.

 

Спуфим порты

Часто первое, что делает атакующий, когда начинает работу с сервером, — аккуратно Nmap’ит все (а чаще самые популярные) порты. Оно и понятно: по статусу открытого порта (или CLOSED, или FILTERED) можно сделать вывод о том, какое ПО крутится на сервере, и часто по фингерпринтам возвращаемых данных можно определить и версию ПО и, соответственно, выработать план атаки.


Утилита portspoof несколько усложнит этот этап. Вместо того чтобы возвращать реальное состояние порта, portspoof будет отвечать валидным SYN/ACK’ом на любой запрос. При этом все порты будут казаться для атакующего открытыми. Вторая особенность — на запросы к сервисам portspoof будет отвечать валидными динамическими сигнатурами, которые якобы крутятся на этих портах. Как результат, атакующему может понадобиться много времени, чтобы понять, что же в реальности происходит на атакуемом сервере.

Продолжение доступно только подписчикам

Материалы из последних выпусков можно покупать отдельно только через два месяца после публикации. Чтобы продолжить чтение, необходимо купить подписку.

Подпишись на «Хакер» по выгодной цене!

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

4 комментария

  1. dimas9009

    15.02.2018 at 06:02

    Сейчас хакинг из творческой деятельности превратился в рутину. Бершёь нужный справочник по уязвимостям и вперёд их эксплоатировать.

    • fabien

      15.02.2018 at 16:02

      Кто же тебе мешает заниматься творчеством? Хочешь, прямо сейчас иди и реверсь бинарный код.

    • devbutch

      15.02.2018 at 17:47

      Кто мешает заниматься ресёчем, а не эксплотить известные дыры?
      Плюсом ко всему — не все дыры легко эксплотятся, т.к. для эксплуатации зачастую требуется выполнение определённых условий и задача хакера эти условия выполнить, что тоже является зачастую творческой задачей.

    • Илья Русанен

      15.02.2018 at 20:31

      @dimas9009, хочешь искусства — ресерчи новые вектора. Ну или применяй знакомые в нестандартных условиях.

Оставить мнение

Check Also

Облачные серверы компании Tesla использовались для майнинга криптовалюты

Эксперты RedLock обнаружили, что облачная AWS-инфраструктура компании Tesla использовалась…