Я никог­да не стре­мил­ся стать писате­лем, одна­ко получи­лось так, что я написал кни­гу о необыч­ных при­емах взло­ма и методах физичес­ких атак с исполь­зовани­ем самодель­ных хакер­ских устрой­ств. Изда­тель­ство уже рас­про­дало 1000 экзем­пля­ров моей кни­ги и сей­час допеча­тыва­ет вто­рой тираж. Как родилась идея это­го изда­ния, с какими труд­ностя­ми мне приш­лось стол­кнуть­ся и как научить­ся взла­мывать сети с исполь­зовани­ем дешевых одноплат­ников и мобиль­ного телефо­на, я рас­ска­зываю в этой статье. Воз­можно, мой опыт ока­жет­ся полезен тем, кто решит пов­торить этот путь.

С самого детс­тва я счи­тал жур­нал «Хакер» по‑нас­тояще­му куль­товым. Пом­ню те слав­ные вре­мена, ког­да он лежал на пол­ках киос­ков с печат­ной про­дук­цией и моя мама каж­дый месяц покупа­ла све­жий номер. Прав­да, читала она его в основном сама, но через какое‑то вре­мя я тоже заин­тересо­вал­ся этим изда­нием.

Скромная коллекция журналов «Хакер» (в хронологическом порядке)
Скром­ная кол­лекция жур­налов «Хакер» (в хро­ноло­гичес­ком поряд­ке)

Мно­го лет спус­тя, в 2016 году, я устро­ился на работу в Ураль­ский центр сис­тем безопас­ности и написал на «Хабр» пер­вую статью для нашего кор­поратив­ного бло­га. Уже тог­да я твер­до решил, что ког­да‑нибудь дорас­ту и до «Хакера». В те вре­мена, как, в общем‑то, и сей­час, в рос­сий­ском инфо­сек‑комь­юни­ти «Хакер» счи­тал­ся одним из самых авто­ритет­ных изда­ний.

Этот план уда­лось реали­зовать четыре года спус­тя: я под­готовил замет­ку на тему информа­цион­ной безопас­ности, заг­лянул на сай­те «Хакера» в раз­дел «Кон­такты» и отпра­вил свой текст пря­миком глав­ному редак­тору Ан­дрею Пись­мен­ному. Ров­но через 24 часа по элек­трон­ной поч­те мне при­шел ответ о том, что статья при­нята, а еще две недели спус­тя она была опуб­ликова­на. Так я стал авто­ром «Хакера».

Но­вых ста­тей я, в общем‑то, в тот момент не пла­ниро­вал, но через пару месяцев мне вновь написал Андрей и поп­росил под­готовить для жур­нала что‑нибудь еще. Наша ком­пания как раз про­води­ла серию очень инте­рес­ных пен­тестов со слож­ными кей­сами пивотин­га — раз­вити­ем атак во внут­ренней сети пос­ле про­бития перимет­ра, и я пред­ложил написать нес­коль­ко матери­алов на эту тему. Текст был осно­ван на хорошо струк­туриро­ван­ных замет­ках, которые я вел уже очень дав­но (что еще раз доказы­вает прак­тичес­кую поль­зу подоб­ных «рабочих днев­ников»), — и резуль­тат ока­зал­ся неожи­дан­ным: статья попала на обложку «Хакера». Лич­но для меня это ста­ло головок­ружитель­ным успе­хом! Нес­мотря на то что в тот момент я готовил­ся к OSWE и у меня оста­валось не так мно­го сво­бод­ного вре­мени, я решил про­дол­жить тему пос­тэкс­плу­ата­ции в трех пос­леду­ющих стать­ях.

Даль­нейшие события раз­вивались еще более уди­витель­ным обра­зом. Спус­тя год пос­ле начала моей карь­еры в качес­тве теперь уже пос­тоян­ного авто­ра «Хакера» мне написал ве­дущий редак­тор жур­нала Вален­тин Хол­могоров и сооб­щил, что пери­оди­чес­ки «Хакер» выпус­кает кни­ги, сос­тавлен­ные из избран­ных ста­тей, куда на этот раз вош­ли и мои работы. О кни­ге я тог­да даже не меч­тал, прос­то не знал, что так мож­но. Ког­да я дер­жал в руках нас­тоящую кни­гу, на обложке которой зна­чилось мое имя в качес­тве одно­го из соав­торов, во мне бук­валь­но что‑то поменя­лось.

Необычное чувство, когда ищешь в магазине книгу за своим авторством
Не­обыч­ное чувс­тво, ког­да ищешь в магази­не кни­гу за сво­им авторс­твом

Нуж­но было дви­гать­ся впе­ред. И я пос­тавил себе цель — написать кни­гу, но не в соав­торс­тве с кол­легами из «Хакера», а пол­ностью самос­тоятель­но.

 

Зарождение идеи

В ком­пании УЦСБ, где я работаю, сущес­тву­ет науч­но‑тех­ничес­кий совет, на котором однажды мне пред­ложили выс­тупить с неболь­шим док­ладом. В кон­це 2020 года я занимал­ся поис­ком аль­тер­натив для хакер­ских девай­сов (hak5), которые мож­но было бы соб­рать из дос­тупных одноплат­ников и про­чих под­ручных устрой­ств. В ито­ге мне уда­лось пов­торить прак­тичес­ки все наибо­лее популяр­ные устрой­ства, сде­лать их гиб­кими и, навер­ное, куда более фун­кци­ональ­ными по срав­нению с про­тоти­пами. В свой док­лад я так­же вклю­чил и опи­сание спе­цифич­ных атак физичес­кого дос­тупа, реали­зации которых я смог тог­да отыс­кать в интерне­те и опро­бовать с помощью соб­ранно­го мною обо­рудо­вания.

С док­ладом я выс­тупил, но мне хотелось, что­бы о моих наработ­ках узнал кто‑то еще, кро­ме чле­нов науч­но‑тех­ничес­кого совета. И я решил изло­жить свои иссле­дова­ния в девяти под­робных стать­ях, которые я понем­ногу писал в течение сле­дующе­го полуго­да. И вот, ког­да летом 2021-го я получил от «Хакера» экзем­пляр сбор­ника с моими пре­дыду­щими стать­ями, я понял, что у меня есть отличный матери­ал для собс­твен­ной кни­ги. Девять ста­тей, под­робно осве­щающих раз­личные аспекты аппа­рат­ного взло­ма и в деталях опи­сыва­ющих архи­тек­туру самодель­ных хакер­ских устрой­ств, — это очень цен­ный актив!

Всю вто­рую полови­ну года я дописы­вал текст теперь уже не ста­тей, а будущих глав — на тот момент матери­ал еще пред­став­лял собой скуч­ное опи­сание тех­ничес­ких деталей и, оче­вид­но, тре­бовал более понят­ного и прос­того изло­жения. Кро­ме того, нуж­ны были наг­лядные схе­мы и фотог­рафии.

В кон­це 2021 года я решил сооб­щить Андрею Пись­мен­ному в «Хакер», что у меня есть отличный матери­ал, который я пла­нирую офор­мить в виде кни­ги. Тот перенап­равил меня к «глав­ному по книж­кам» — Вален­тину Хол­могоро­ву. Вален­тин вско­ре прис­лал доволь­но скеп­тичес­кий, как мне показа­лось, ответ: мол, кни­ги на эту тему уже пуб­ликова­лись, и в боль­шом количес­тве. Но в целом он выразил готов­ность пос­пособс­тво­вать изда­нию — если, конеч­но, текст ока­жет­ся дос­той­ным. Я был пол­ностью уве­рен в сво­ей работе: соб­ранный мною матери­ал был уни­кален, ник­то не пуб­ликовал чего‑то подоб­ного ранее. И я про­дол­жил работу.

Весь 2022 год я пос­вятил доработ­ке кни­ги. 90–100 стра­ниц исходной рукопи­си вне­зап­но прев­ратились в 200 с лиш­ним. Но самое слож­ное — это фотог­рафии… Если бы кни­га была пос­вящена ата­кам на сети или при­ложе­ния, я мог бы отде­лать­ся баналь­ными скрин­шотами. Дру­гое дело — физичес­кие ата­ки. Здесь стен­дом выс­тупа­ют уже реаль­ные объ­екты, порою круп­ные, а для демонс­тра­ции ата­ки нужен некий кон­текст. Мне тре­бова­лось как‑то передать на фото и окру­жающую хакера обста­нов­ку, и одновре­мен­но кро­шеч­ный текст на экра­не телефо­на. Некото­рые фотог­рафии я поза­имс­тво­вал из отче­тов по пен­тестам и реаль­ным кей­сам, но мно­гое приш­лось вос­про­изво­дить на стен­де. При этом одни сним­ки были сде­ланы зимой, дру­гие летом…

В ито­ге весь год у меня был рас­пла­ниро­ван под фотосес­сии. Какие‑то кад­ры ока­залось сде­лать нас­толь­ко слож­но, что при­ходи­лось про­сить раз­решения на съем­ку у адми­нис­тра­ции того или ино­го объ­екта, что­бы потом меня не сде­лали глав­ным подоз­рева­емым в каком‑нибудь пра­вона­руше­нии. Одна­ко в сфе­ре ИБ есть еще одна осо­бен­ность, свя­зан­ная с фотог­рафи­ями, — нуж­но скры­вать всю кон­фиден­циаль­ную и пер­сональ­ную информа­цию. Поэто­му мне приш­лось замазы­вать на сним­ках неис­числи­мое количес­тво MAC- и IP-адре­сов.

На­вер­ное, писать эту кни­гу мож­но было еще не один год, пос­тепен­но добав­ляя все новый матери­ал, а инте­рес­ные идеи у меня рож­дались при работе над рукописью пос­тоян­но. Но в какой‑то момент я начал понимать, что часть написан­ного матери­ала понем­ногу уста­рева­ет, к тому же оста­ется риск, что меня с подоб­ной темой кто‑то может баналь­но опе­редить. С про­изводс­твен­ным про­цес­сом пора было закан­чивать.

Обыч­но я ста­раюсь за год добить­ся каких‑то ощу­тимых резуль­татов в сво­ей работе, нап­ример получить сер­тификат или выс­тупить с док­ладом на кон­ферен­ции. 2022 год выдал­ся неп­ростым, и мне хотелось отме­тить его завер­шение хоть каким‑то резуль­татом. Поэто­му в самый пос­ледний рабочий день года, ког­да по всей стра­не люди уже отку­пори­вают шам­пан­ское, режут салати­ки и отры­вают­ся на кор­порати­вах, я вновь написал Вален­тину Хол­могоро­ву о том, что работа над кни­гой прак­тичес­ки завер­шена. И сра­зу же получил ответ: раз завер­шена — будем изда­вать. Видимо, вед­ред «Хакера» к тому момен­ту уже про­тес­тировал нем­ного шам­пан­ско­го. Год завер­шился на позитив­ной ноте!

 

Предпечатная подготовка

В нас­тупив­шем 2023 году мне пред­сто­яло выпол­нить еще как минимум полови­ну работы над кни­гой, прав­да, тог­да я об этом еще не подоз­ревал. Меня жда­ло мно­гок­ратное перечи­тыва­ние рукопи­си и шли­фов­ка тек­ста — это отни­мало безум­ное количес­тво вре­мени. Все­го я нас­читал око­ло 60 вер­сий пра­вок докумен­та. Затем сле­дова­ло отформа­тиро­вать текст кни­ги в соот­ветс­твии со спе­циаль­ным сти­левым шаб­лоном, при­нятым в изда­тель­стве. На все это у меня ушло еще три месяца. Парал­лель­но матери­алы выходи­ли в виде ста­тей на «Хакере».

Ког­да под­готови­тель­ная работа завер­шилась, за рукопись взял­ся литера­тур­ный редак­тор. Я перечи­тывал собс­твен­ные гла­вы за челове­ком, который прек­расно вла­деет рус­ским язы­ком (в отли­чие от меня), но не до кон­ца раз­бира­ется в тех­ничес­ких тон­костях, свя­зан­ных с темати­кой кни­ги. Сле­дова­ло тща­тель­но про­верить, все ли переф­разиро­ван­ные редак­тором пред­ложения сох­раняли свой изна­чаль­ный смысл.

Спус­тя два месяца к работе под­клю­чил­ся кор­ректор, про­веряв­ший пун­кту­ацию и рас­став­лявший по мес­там раз­бежав­шиеся запятые (с этим у меня дела обсто­ят еще хуже).

На­конец, нас­тупил тре­тий этап — верс­тка. И тут я вне­зап­но обра­тил вни­мание на неч­то иное, что до это­го упус­кал из вида, — офор­мле­ние кода. За сле­дующие три недели я обна­ружил столь­ко мел­ких недоче­тов, что это пов­лекло за собой еще три цик­ла пра­вок. И все ради того, что­бы прог­рам­мный код и кон­фиги в кни­ге читались так же лег­ко и кра­сиво, как в IDE.

В общей слож­ности еще пол­года ушло на финаль­ные штри­хи и отправ­ку кни­ги в типог­рафию. При этом мы нас­толь­ко дол­го вели перего­воры по поводу цвет­ной печати, что про­ект чуть не сор­вался, — мне очень хотелось, что­бы кни­га была пол­ноцвет­ной. Ко все­му про­чему, наши 100 автор­ских экзем­пля­ров потом потеря­ла тран­спортная ком­пания...

Об­ложка — это лицо кни­ги. От изна­чаль­но пред­ложен­ного мною наз­вания на этой самой обложке оста­лось толь­ко одно сло­во: «физичес­кие», но зато оно ста­ло клю­чевым. Куда важ­нее была кар­тинка — она дол­жна отра­жать суть, основную идею кни­ги.

Мне очень хотелось про­демонс­три­ровать на этом изоб­ражении физичес­кий мир, нап­ример некий город как циф­ровой объ­ект для атак. Но потом я решил пос­тупить про­ще — сде­лать отсылку одновре­мен­но к игре Watch Dogs (хол­мы Сан‑Фран­циско и мост) и сери­алу Mr. Robot (человек в худи). И конеч­но же, этот человек дол­жен дер­жать в руке смар­тфон с чем‑то мак­сималь­но узна­ваемым и хакер­ским на дис­плее (нап­ример, Metasploit). Абс­трак­тные информа­цион­ные потоки в небе вымыш­ленно­го города дол­жны сим­волизи­ровать мно­гочис­ленные объ­екты для атак, которые прек­расно видит потен­циаль­ный хакер, но не видят окру­жающие.

Так выглядела иллюстрация для обложки в исполнении ИИ
Так выг­лядела иллюс­тра­ция для обложки в исполне­нии ИИ

На­рисо­вать такую кар­тинку — очень неп­ростая задача, но тут нам на помощь при­шел искусс­твен­ный интеллект. Прав­да, как это обыч­но слу­чает­ся с иллюс­тра­циями Midjourney, у нарисо­ван­ного хакера почему‑то обра­зова­лось сра­зу два капюшо­на, а в вооб­ража­емом городе зачем‑то появи­лось два мос­та. На этом эта­пе к работе под­клю­чилась дизай­нер yambuto, которая соз­дает все обложки и гра­фичес­кие «заходы» к стать­ям для жур­нала «Хакер», — она довела кар­тинку до ума, убрав на ней все лиш­нее и дорисо­вав недос­тающее.

 

О чем книга?

В кни­ге три раз­дела. В одном опи­сыва­ются физичес­кие ата­ки, которые тре­буют непос­редс­твен­ного кон­такта с целью, во вто­ром — око­лофи­зичес­кие, поз­воля­ющие работать на рас­сто­янии по ради­ока­налам, а в треть­ем — физичес­кие имплан­ты — решения для зак­репле­ния в ском­про­мети­рован­ной сис­теме. Раз­нооб­разных физичес­ких атак, конеч­но же, куда боль­ше. Но в кни­гу я пос­тарал­ся вклю­чить лишь дос­таточ­но прос­тые в исполне­нии и «чис­тые» — то есть не тре­бующие вскры­тия устрой­ств и про­чего ван­дализ­ма.

 

Cold boot attack

Прос­тая гла­ва, с которой луч­ше начинать чте­ние кни­ги. В ней рас­ска­зыва­ется, нас­коль­ко лег­ко могут быть извле­чены дан­ные из опе­ратив­ной памяти ПК с помощью одной толь­ко флеш­ки, даже если у вас шиф­рован­ный хард и стой­кий пароль для вхо­да в сис­тему.

Извлечение всех секретов с заблокированного ПК через аппаратный сброс
Из­вле­чение всех сек­ретов с заб­локиро­ван­ного ПК через аппа­рат­ный сброс

Со­ответс­тву­ющая пуб­ликация в «Хакере»: «Cold boot attack. Дам­пим опе­ратив­ную память с помощью флеш­ки»

 

RJ-45 sniffing

Очень кра­сивая по сво­ей прос­тоте ата­ка, поз­воля­ющая сни­мать тра­фик прос­тыми элек­три­чес­кими зажима­ми типа «кро­кодил». Я не автор этой идеи, но я кра­сиво реали­зовал ее с помощью телефо­на или одноплат­ника.

Перехват хеша пароля и скачиваемого файла простыми крокодилами
Пе­рех­ват хеша пароля и ска­чива­емо­го фай­ла прос­тыми кро­коди­лами

Это дела­ет ата­ку впол­не при­мени­мой в реаль­ной жиз­ни, но, разуме­ется, далеко не в каж­дом слу­чае. Физичес­кие ата­ки более прос­ты в понима­нии и наг­лядны в дей­ствии, поэто­му они и прив­лека­ют боль­ше вни­мания. К сло­ву, пос­ле пуб­ликации этой гла­вы со мной свя­зались про­дюсе­ры одно­го из популяр­ных YouTube-каналов и пред­ложили снять ролик на эту тему. Так мой текст впер­вые экра­низи­рова­ли, а shorts этой гла­вы наб­рал боль­ше трех мил­лионов прос­мотров.

 

BadUSB-HID

Пос­вятить кни­гу физичес­ким ата­кам и не рас­ска­зать про Rubber Ducky я прос­то не мог. От себя я добавил пару корот­ких команд для взло­ма ПК (которые я почер­пнул, кста­ти, из OSCE). Так­же я под­робно опи­сал инте­рес­ный спо­соб при­мене­ния таких фле­шек для атак на заб­локиро­ван­ные компь­юте­ры.

Самая короткая и универсальная команда для взлома любого компа под управлением Windows
Са­мая корот­кая и уни­вер­саль­ная коман­да для взло­ма любого ком­па под управле­нием Windows
 

BadUSB-eth

Ку­да менее извес­тная ата­ка, опи­сан­ная иссле­дова­телем Samy Kamkar в его про­екте poisontap. Она поз­воля­ет получать дос­туп к заб­локиро­ван­ным компь­юте­рам и име­ет колос­саль­ный потен­циал, одна­ко куда более слож­на в исполне­нии, чем BadUSB-HID.

Вытягивание NetNTLM-хеша с заблокированного ПК и взлом другого компьютера
Вы­тяги­вание NetNTLM-хеша с заб­локиро­ван­ного ПК и взлом дру­гого компь­юте­ра

Мне хотелось показать в сво­ей кни­ге, что BadUSB — это не толь­ко флеш­ки‑кла­виату­ры, но и флеш­ки — сетевые кар­ты, которые прек­расно уме­ют вытяги­вать с ком­пов сек­реты, при­чем дос­таточ­но быс­тро.

 

Pineapple

В этой гла­ве я рас­ска­зал, как с исполь­зовани­ем обще­дос­тупных и дешевых ком­плек­тующих соб­рать устрой­ство для атак на бес­про­вод­ные сети. Глав­ная проб­лема, которая чаще все­го воз­ника­ет при про­веде­нии подоб­ных атак, — не самое удоб­ное рас­положе­ние цели, обус­ловлен­ное огра­ничен­ным ради­усом дей­ствия бес­про­вод­ной сети. В резуль­тате хакеру при­ходит­ся про­водить мно­го вре­мени в опас­ной бли­зос­ти от объ­екта втор­жения.

Удаленный доступ к Wi-Fi и развитие последующих атак
Уда­лен­ный дос­туп к Wi-Fi и раз­витие пос­леду­ющих атак

Я опи­сал конс­трук­цию такого хакер­ско­го девай­са на базе одноплат­ника Raspberry Pi Zero W, запитан­ного от кро­шеч­ного акку­муля­тора, при этом устрой­ством мож­но уда­лен­но управлять через интернет. Очень удоб­но, ког­да на ули­це –20, зона при­ема сиг­нала — пара квад­ратных мет­ров, а паль­цы от холода уже не в сос­тоянии жать кноп­ки на телефо­не.

 

Хакерский дрон

Это — одна из самых инте­рес­ных, но проб­лемных глав, содер­жание которой меня силь­но тре­вожи­ло. В Watch Dogs я так и не поиг­рал, но гей­мплей прос­матри­вал. Та лег­кость и зре­лищ­ность, с которой в игре выпол­нялся взлом, осо­бен­но с исполь­зовани­ем дис­танци­онно управля­емо­го квад­рокоп­тера, навела меня на мысль пов­торить такой трюк в реаль­нос­ти.

И я при­думал такую ата­ку: дрон в сочета­нии с MouseJack на бор­ту в сос­тоянии взло­мать поч­ти любое устрой­ство, при­чем за секун­ду, прос­то про­летев рядом с зак­рытым окном. Даже если цель рас­положе­на на вер­хних эта­жах офис­ного зда­ния.

Огромное спасибо Диане за помощь с этой чрезвычайно сложной сценой
Ог­ромное спа­сибо Диане за помощь с этой чрез­вычай­но слож­ной сце­ной

Проб­лемной эта гла­ва была еще из‑за фотог­рафий. Мне хотелось показать на фото типич­ное офис­ное помеще­ние, с панорам­ными окна­ми, рас­положен­ное очень высоко и мак­сималь­но неп­риступ­ное для хакера с зем­ли. Во вре­мя съем­ки я в оче­ред­ной раз чуть не стол­кнул­ся с проб­лемами — бди­тель­ные граж­дане и охра­на боят­ся лета­ющих вок­руг офи­сов дро­нов, и опе­рато­ру могут гро­зить серь­езные неп­рият­ности. Если, конеч­но, его удас­тся пой­мать!

Ко все­му про­чему в кни­ге я рас­ска­зываю о том, как модер­низиро­вать дешевый «бытовой» квад­рокоп­тер таким обра­зом, что­бы он мог летать, не теряя свя­зи с опе­рато­ром, на десят­ки километ­ров и при этом успешно про­тивос­тоять все­воз­можным «глу­шил­кам».

 

Mobile

Са­мая боль­шая гла­ва, пос­вящен­ная хакин­гу с исполь­зовани­ем мобиль­ного телефо­на. Вооб­ще, по одной толь­ко этой гла­ве, навер­ное, мож­но было бы выпус­тить отдель­ную кни­гу.

Еще со вре­мен Nokia N900 любой телефон с ядром Linux был для меня пол­ноцен­ным компь­юте­ром, на котором я пос­тепен­но раз­ворачи­вал свой «хакер­ский плац­дарм». В реаль­ных про­ектах Red Team, где откры­то работать с ноут­буком для пен­тесте­ра — слиш­ком палев­но, телефон не раз меня выручал. Помогал он мне и тог­да, ког­да хакать нуж­но было, что называ­ется, на ходу — если про­тяжен­ность объ­екта ата­ки сос­тавля­ет сот­ни мет­ров.

В этой гла­ве на 120 стра­ницах я под­робно демонс­три­рую, на что спо­собен сов­ремен­ный телефон под управле­нием Android. Читате­лю ста­нет оче­вид­но, что взлом с помощью телефо­на — это поч­ти так же прос­то, как с исполь­зовани­ем Raspberry. Воору­жен­ный смар­тфо­ном хакер ста­новит­ся еще более опас­ным, быс­трым и незамет­ным, нежели с ноут­буком. И слов­но в игре Watch Dogs, он спо­собен взло­мать сис­тему бук­валь­но за секун­ду.

Реальный пробив периметра одного из заводов (в рамках пентеста), что называется, играючи
Ре­аль­ный про­бив перимет­ра одно­го из заводов (в рам­ках пен­теста), что называ­ется, игра­ючи

Так­же в этой гла­ве я показы­ваю, как с исполь­зовани­ем смар­тфо­на реали­зовать прак­тичес­ки все ата­ки и хакер­ские при­емы из дру­гих глав.

 

Закрепление через незащищенные Ethernet-порты

На рын­ке при­сутс­тву­ет целый ряд мини­атюр­ных одноплат­ников с дву­мя пор­тами RJ-45, с помощью этих одноплат­ных компь­юте­ров мож­но лег­ко соб­рать устрой­ство для физичес­кого зак­репле­ния в ата­кован­ной сети. Такой девайс мож­но спря­тать за прин­тером, сис­темни­ком или даже внут­ри IP-телефо­на.

Получаем L3/L2-доступ в сеть: в разрыв подключена аппаратная закладка в режиме хаба
По­луча­ем L3/L2-дос­туп в сеть: в раз­рыв под­клю­чена аппа­рат­ная зак­ладка в режиме хаба

Так что для про­ник­новения в чужую сеть далеко не всег­да нуж­но что‑либо ата­ковать, дос­таточ­но лишь прис­тро­ить подоб­ное хакер­ское устрой­ство в офи­се жер­твы где‑нибудь в укромном мес­те за фикусом.

 

Закрепление через незащищенные USB-порты

Зак­репить­ся мож­но и через USB-порт. Сов­ремен­ные 4G-модемы — очень инте­рес­ные устрой­ства, они лег­ко перево­дят­ся в режим про­пус­кания сетево­го тра­фика в нехарак­терном обратном нап­равле­нии — из интерне­та (от зло­умыш­ленни­ка) в сто­рону целево­го компь­юте­ра (жер­твы).

Получаем сетевой доступ L3/L2 до автономного компа через независимый канал передачи данных
По­луча­ем сетевой дос­туп L3/L2 до авто­ном­ного ком­па через незави­симый канал переда­чи дан­ных

Та­кой спо­соб зак­репле­ния — некое раз­витие тех­нологии BadUSB в нап­равле­нии пос­тэкс­плу­ата­ции.

 

Spy

По­жалуй, чис­то раз­вле­катель­ная гла­ва, показы­вающая, сколь­ко вся­ких при­колов мож­но сде­лать с помощью пары‑трой­ки строк кода в termux на мини‑телефо­не, при­чем даже без root-прав.

Устройство с полноценной ОС и кучей датчиков размером чуть больше флешки
Ус­трой­ство с пол­ноцен­ной ОС и кучей дат­чиков раз­мером чуть боль­ше флеш­ки

Мне хотелось наг­лядно про­демонс­три­ровать, что физичес­кие ата­ки необя­затель­но свя­заны с гру­бой силой. Сущес­тву­ет очень мно­го мало­извес­тных при­емов, которые дают весь­ма неп­лохой импакт.

 

Итак, книга вышла!

Я люб­лю, ког­да взлом (в ходе про­ектов по пен­тесту, конеч­но же) совер­шает­ся кра­сиво. Кого сей­час уди­вишь прос­тым зах­ватом домена? Мне хотелось про­вес­ти ана­логию мно­гих атак, осо­бен­но с помощью мобиль­ного телефо­на или дро­на, с игрой Watch Dogs. Показать, что в реаль­ном мире сущес­тву­ют хакер­ские при­емы, ничем не усту­пающие по зре­лищ­ности играм и филь­мам. Наконец, я стре­мил­ся про­демонс­три­ровать все мыс­лимые век­торы нападе­ний со сто­роны зло­умыш­ленни­ков, замоти­виро­ван­ных нас­толь­ко, что они готовы воору­жить­ся хакер­ски­ми устрой­ства­ми и при­ехать к вашему офи­су.

Хакерство. Физические атаки с использованием хакерских устройств
Ха­керс­тво. Физичес­кие ата­ки с исполь­зовани­ем хакер­ских устрой­ств

Кни­га выш­ла в августе, на качес­твен­ной офсетной бумаге и в пол­ноцвет­ном исполне­нии. Уже за пер­вый месяц было про­дано поряд­ка 1000 экзем­пля­ров — по нынеш­ним вре­менам это весь­ма неп­лохой показа­тель. Сей­час кни­га отпра­вилась в допечат­ку, что­бы удов­летво­рить спрос читате­лей.

Что уни­каль­ного в этой кни­ге? Навер­ное, это единс­твен­ное изда­ние, в котором не опи­сано ни одной ата­ки, про­води­мой с помощью ноут­бука, — исполь­зуют­ся толь­ко телефон и одноплат­ники.

Ког­да я писал эту кни­гу, мне хотелось, что­бы она была мак­сималь­но удоб­ной для ауди­тории — с цвет­ными фотог­рафи­ями и «под­свет­кой син­такси­са» кода и кон­фигов. Но цвет­ная печать — слиш­ком дорогое удо­воль­ствие, которое пот­ребова­ло поис­ка спон­сора. В этом качес­тве выс­тупила ком­пания УЦСБ. Имен­но ей дол­жен быть бла­года­рен каж­дый читатель, нас­лажда­ющий­ся высоким качес­твом печати, ведь кни­га, нес­мотря на пол­ноцвет­ное исполне­ние, про­дает­ся по цене чер­но‑белой.

Кни­гу я писал в отпусках, пос­коль­ку пен­тестер — всег­да пен­тестер. Так что на ее стра­ницах вни­матель­ный читатель уви­дит фотог­рафии из мно­жес­тва стран и городов. Кое‑где мож­но встре­тить доволь­но «сме­лые» иллюс­тра­ции, но спе­шу заверить читате­лей, что в ходе под­готов­ки матери­ала не пос­тра­дало ни одно реаль­ное устрой­ство. Все фотог­рафии либо взя­ты из отче­тов по реаль­ным пен­тестам в обез­личен­ном виде, либо сде­ланы на лабора­тор­ных стен­дах.

Я далеко не писатель, в шко­ле я самос­тоятель­но так и не написал ни одно­го сочине­ния. Но эта исто­рия показа­ла мне, что для челове­ка нет ничего невоз­можно­го, если он пос­тавил себе цель и упор­но стре­мит­ся к ней.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    21 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии