Главная Взлом

Взлом

Рубрика об информационной безопасности. Подробное описание различных уязвимостей и техник, которые используются для проведения атак. Описания действенных способов защиты. История реальных взломов. Авторы — специалисты в области информационной безопасности и люди, которые часто не хотят раскрывать свои настоящие имена.

Xakep #262

Без башки. Эксплуатируем динамический рендеринг для захвата веб-приложений

Динамический рендеринг — это техника, которая используется, чтобы отдавать поисковикам и ботам заранее отрендеренные веб-страницы. В этой статье я расскажу, как две популярные утилиты для динамического рендеринга добавляют уязвимости в веб-приложение и как я использовал это, чтобы захватить сервер компании в рамках bug bounty.

ВзломХардкор

Куча приключений. Изучаем методы heap exploitation на виртуалке c Hack The Box

В этой статье я расскажу об алгоритмах управления памятью в Linux, техниках heap exploitation и методах эксплуатации уязвимости Use-After-Free со всеми включенными механизмами защиты. А поможет мне в этом RopeTwo — одна из самых сложных машин с Hack The Box.

Xakep #262
ВзломХардкор

Разбираем V8. Заглядываем под капот Chrome на виртуалке с Hack The Box

В этой статье мы поговорим о Google V8 Engine — движке JS, который стоит в Chromium и Android. Ломать его мы будем на самой сложной в рейтинге сообщества Hack The Box тачке RopeTwo. Ты узнаешь, как манипулировать типами данных в движке, загрузить в память свой эксплоит, использовать механизмы отладки V8, узнаешь, что такое WebAssembly и как благодаря этому проникнуть в шелл RopeTwo.

Xakep #261
ВзломХардкор

Страшный сон TPM. Взламываем защиту модулей TPM и шифрование BitLocker

Модули TPM часто используются для шифрования дисков с помощью BitLocker даже без ведома пользователя. Система загружается и зашифрованный том разблокируется настолько прозрачно, что пользователь может и не подозревать, что накопитель в его устройстве зашифрован. Расшифровать такой диск можно лишь с использованием ключа восстановления или… или взломав чип TPM.

Xakep #261

Больше не энигма. Ломаем защиту приложений Enigma x64 актуальных версий

Многие программы используют различные механизмы антиотладки, из-за которых подступиться к ним становится непросто. Сегодня мы поговорим о том, как вскрыть популярную у разработчиков защиту Enigma версии 5 и выше, использующую продвинутые инструменты противодействия анализу и взлому.

Xakep #261
ВзломДля начинающих

Make the Flag! Как сделать свои соревнования для хакеров

CTF-соревнования прочно закрепились в околоайтишных кругах: найти человека, который не слышал о соревнованиях для хакеров, сложно. Но если для соревнований в жанре Task-based уже существуют хорошие платформы, то для Attack/Defense придется что-то придумывать. Усаживайся поудобнее — сейчас я расскажу про опыт организации таких мероприятий.

Xakep #261

Роковые ошибки. Как искать логические уязвимости в веб-приложениях

«Хакер» периодически пишет о том, как работают те или иные уязвимости в движках сайтов и разных компонентах. В этом материале я разберу четыре задачи и на их примерах покажу, как самому находить баги в коде веб-приложений.

Xakep #261
ВзломХардкор

Операция «Предзагрузка». Создаем userland-руткиты в Linux с помощью LD_PRELOAD

В никсах существует переменная среды, при указании которой твои библиотеки будут загружаться раньше остальных. А это значит, что появляется возможность подменить системные вызовы. Называется переменная LD_PRELOAD, и в этой статье мы подробно обсудим ее значение в сокрытии (и обнаружении!) руткитов.

Xakep #261

Гиперотладка. Разбираем отладку Microsoft Hyper-V с самого начала

Гипервизор производства корпорации Microsoft содержит определенное количество ошибок. Поиск этих ошибок — занятие не только увлекательное, но и полезное: во-первых, Microsoft располагает собственной программой Bug Bounty, а во-вторых, знания о недокументированных возможностях ценны сами по себе. В сегодняшней статье мы рассмотрим принципы отладки гипервизора Hyper-V.

Xakep #261

Скрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10

Скрытие полезной нагрузки от антивируса — это серьезная проблема при пентестинге рабочих станций. Даже родной Windows Defender отлично справляется с детектированием Meterpreter, так что приходится идти на дополнительные ухищрения. В этом материале я разберу эффективность энкодера Shikata Ga Nai, протестирую пейлоад на статический анализ и попробую запустить Meterpreter напрямую из памяти.

Xakep #261

Фундаментальные основы хакерства. Идентификация библиотечных функций

Библиотечный код может составлять львиную долю программы. Ясное дело, незачем тратить на него наше драгоценное время. Однако как быть, если дизассемблер неправильно распознал имена функций? Изучать многотонный листинг самостоятельно? У хакеров есть проверенные методы решения подобных проблем — о них мы сегодня и поговорим.

Xakep #261

Пентест для Android. Используем Drozer для исследования безопасности приложений

Drozer — мастхев в арсенале любого пентестера. Это армейский швейцарский нож для выполнения типичных задач тестирования на проникновение. Drozer позволяет получить информацию о приложении, запустить его активности, подключиться к ContentProvider’у, отправить сообщения сервису, в общем — все, чтобы заставить его сделать то, что нам нужно.

Xakep #261

Rotexy. Как действовал один из опаснейших троянов 2020 года

С момента появления трояна Rotexy центр реагирования на компьютерные инциденты BI.ZONE заблокировал более 1000 доменных имен, которые злоумышленники использовали в качестве серверов управления. Мы внимательно отслеживали деятельность Rotexy и в этой статье расскажем об активности и устройстве известного вредоноса для Android.

Xakep #260

Бэкдор для LUKS. Как перехватить ключ и пароль от зашифрованного раздела в Linux

LUKS — популярная и распространенная система шифрования дисков. Однако вполне возможно установить закладку и перехватывать ключи зашифрованных разделов! В этой статье мы разберемся с LUKS, cryptsetup и посмотрим, как изменить исходный код таким образом, чтобы можно было перехватывать парольную фразу или ключ для расшифровки раздела.

Xakep #260

За семью замками. Защищаем приложение для Android от отладчиков, эмуляторов и Frida

Когда задумываешься о защите приложения от реверса, в первую очередь на ум приходят такие слова, как обфускация и шифрование. Но это только часть решения проблемы. Вторая половина — это детект и защита от самих инструментов реверса: отладчиков, эмуляторов, Frida и так далее.

Xakep #260

Анализ данных в Linux. Глава из книги «Bash и кибербезопасность»

Как работать с боль­шими объ­ема­ми дан­ных, не имея под рукой ничего, кро­ме коман­дной стро­ки? Про­ана­лизи­ровать боль­шие объ­емы дан­ных час­то помога­ет поиск, который по мере пос­тупле­ния новых дан­ных сле­дует пос­тоян­но уточ­нять и огра­ничи­вать. В этой гла­ве в качес­тве вход­ных дан­ных для наших сце­нари­ев мы возь­мем информа­цию из жур­налов веб‑сер­вера.

Xakep #260

В поисках утечек. Как хакеры ищут и угоняют чужие базы данных

Практически каждый день «Хакер» пишет о масштабных и не очень утечках данных. «Течет» откуда только можно, и последствия бывают самыми разными. Сегодня я постараюсь рассказать и показать, как легко злоумышленники могут получить доступ к обширным массивам всевозможных данных.

Xakep #260

Конвейер для пентеста. Знакомимся с сервисом ScanFactory и автоматизируем обход периметра

Каждый безопасник рано или поздно задумывается об автоматизации своей работы. С такими же задачами столкнулись Владимир Иванов и Анатолий «c0rv4x» Иванов. Они начали с небольших шагов по автоматизации рутинных пентестерских задач и их мониторинга, а затем превратили свои наработки в сервис ScanFactory. Редакция «Хакера» пообщалась с Владимиром Ивановым и самостоятельно опробовала сервис.

Xakep #259

Фундаментальные основы хакерства. Распределение динамической памяти и указатели

Как работает выделение и освобождение памяти? Как распознать операторы работы с памятью, используя дизассемблер? Чтобы во всем этом разобраться, нам предстоит разобрать механизмы распределения памяти двух самых популярных компиляторов и выявить различия в их работе. Внимание: в статье тебя ждет множество дизассемблерных листингов и кода на C++.

Xakep #260

Попался! Что делать, если тебя привлекают к уголовной ответственности за киберпреступление

Может показаться, что в цифровом мире выходить за рамки закона безопаснее, чем в реальном. На самом деле это не так. Я семь лет служил в органах предварительного следствия (следственный комитет, МВД) и расследовал много преступлений в ИТ-сфере. В этой статье я расскажу, чего ждать и как облегчить свою участь, если ты попал в поле зрения правоохранительных органов.

Xakep #260

Гид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон

Проникновение в атакуемую сеть — только первый этап взлома. На втором этапе необходимо в ней закрепиться, получить учетные записи пользователей и обеспечить возможность запуска произвольного кода. В сегодняшней статье мы поговорим о методах, позволяющих добиться этой цели, а также о том, как выполняется боковое перемещение в скомпрометированной сети.

Xakep #260
ВзломДля начинающих

Yara. Пишем правила, чтобы искать малварь и не только

YARA — это популярный и универсальный инструмент, который иногда называют швейцарским ножом для исследователей вредоносных программ, но использовать его можно и в других целях. Сегодня мы выступим в жанре «Сам себе антивирус» и расскажем, как с помощью YARA писать правила и искать файлы по характерным признакам.

Xakep #260

Вымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством

Эпидемии троянов-шифровальщиков регулярно сменяют одна другую, и их масштабы все растут. А за кулисами этой проблемы стоят дельцы, которые предлагают желающим легкий способ стать хакерами (и с хорошей вероятностью — заработать судимость). В этой статье я расскажу о том, как и за сколько в даркнете предлагают услуги и софт для вымогания денег.

Xakep #259

Обрываем хосты. Какие опасности подстерегают админов виртуального хостинга

Считается, что прошаренные и искушенные айтишники надежно защищены от сетевых жуликов, которые наживаются на доверчивых интернет-пользователях. Однако существует категория злоумышленников, которые занимаются конкретно обманом администраторов виртуальных серверов. Сегодня мы поговорим об используемых ими методах и разберем несколько характерных уязвимых мест.

Xakep #259

Качественная склейка. Пишем джоинер исполняемых файлов для Win64

Представим, что нам нужно запустить некий зловредный код на машине жертвы. Самым простым вариантом будет вынудить пользователя сделать это самостоятельно, но вдруг он не любит запускать сомнительное ПО? Тут-то и пригодится джоинер — тулза, которая умеет скрытно встраивать зловредный код в безобидные на первый взгляд файлы.

Xakep #259

Уязвимости в OAuth. Глава из книги «Ловушка для багов. Полевое руководство по веб-хакингу»

OAuth — это открытый протокол, который упрощает и стандартизирует безопасную авторизацию в вебе, на мобильных устройствах и в настольных приложениях. Он позволяет регистрироваться без указания имени пользователя и пароля и часто применяется для входа с помощью Facebook, Google, LinkedIn, Twitter и т. д. Уязвимости в OAuth, учитывая их распространенность, заслуживают обсуждения.

Xakep #259

Небесное око. Тестируем возможности Quasar RAT

Уверен, можно лишний раз не объяснять читателям, что такое RAT. Для любителей куда-нибудь подглядывать сегодня настало раздолье благодаря софту, с помощью которого можно получить доступ к самой разной информации. Одна такая софтина под названием Quasar RAT недавно попалась в мои цепкие лапы.

Xakep #258

NPM Hijacking. Встраиваем произвольный код в приложения на Node.js

С веб‑стра­ниц JavaScript при­шел на сер­веры, а с сер­веров — на дес­кто­пы, и ста­рые баги заиг­рали новыми крас­ками. В этой статье я покажу, как работает NPM Hijacking (Planting) — уязвимость Node.js, которая нашлась во многих популярных приложениях, среди которых Discord и VS Code.

Xakep #259

Атака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники

Недавняя большая атака «белых шляп» на инфраструктуру Apple — одно из интереснейших событий в инфосеке за последнее время. Сегодня мы рассмотрим несколько блестяще выполненных операций: взлом службы DELMIA Apriso, взлом сервера authors.apple.com, получение ключей AWS, получение админских прав в Nova и компрометацию серверов Apple.

Xakep #258

Фундаментальные основы хакерства. Как идентифицировать структуры и объекты в чужой программе

Когда разработчик пишет программу, он имеет возможность использовать такие достижения цивилизации, как структуры и классы. А вот реверсеру это лишь осложняет жизнь: ему ведь необходимо понимать, как компилятор обрабатывает высокоуровневые сущности и как с ними потом работает процессор. О способах найти в бинарном коде объекты и структуры мы и поговорим.

Xakep #258

Атака на Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS

Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную на их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках хакеров.

Xakep #258

Патчим JSXBIN. Как править бинарные скрипты Adobe без перекомпиляции

Говорят, что, если бы в JavaScript нормально работал garbage collector, весь код улетал бы в треш сразу после написания. У этого языка и впрямь миллионы преданных хейтеров, но тем не менее его продолжают активно использовать. Например, корпорация Adobe — когда создает расширения для собственных продуктов. А то, что однажды было создано, при желании может быть сломано.

Xakep #258

Сканирование уязвимостей. Глава из книги «Kali Linux. Тестирование на проникновение и безопасность»

Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.

Xakep #258

Хеш четкий и хеш нечеткий. Как средства защиты ловят и классифицируют малварь

Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы для поиска «родственных» семплов разрабатывают продвинутые алгоритмы хеширования. Сегодня мы расскажем, как работают эти алгоритмы, — с подробностями и наглядными примерами.

Xakep #258

Секрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin

Примерно год назад я писал об уязвимости в форуме vBulletin, которая давала любому пользователю возможность выполнять произвольные команды в системе и была больше похожа на бэкдор. Разработчики оперативно исправили баг, но в конце августа 2020 года была найдена возможность обойти патч и вновь воспользоваться этой уязвимостью.

Xakep #257

Тот самый 5c. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c

iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель, получившая широкую известность после инцидента в Сан-Бернардино. Пять лет назад взлом iPhone 5c террориста из Сан-Бернардино стал камнем преткновения и причиной жаркого спора между Apple и ФБР. Сегодня же взломать такой аппарат можно быстро и достаточно просто.

Xakep #258
ВзломХардкор

Кунг-фу pivoting. Выжимаем максимум из постэксплуатации

Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим.

Xakep #258

Ломаем инсталлятор. Как обмануть инсталлятор MSI методом для ленивых

Как гласит народная мудрость, театр начинается с вешалки, а программа — с инсталляции. Но что делать, если инсталлятор не желает запускаться или, хуже того, не хочет устанавливать приложение? Любой читатель «Хакера» уверенно скажет: ломать! И будет прав. Сегодня мы поговорим о том, как сделать это просто, быстро и без лишних усилий.

Xakep #257

Chum Bucket. Как я взломал двадцатимиллиардную корпорацию с помощью бесплатного сервиса

Новостные сообщения о регулярных утечках данных — дело привычное. Однако каждому такому инциденту предшествует кропотливая работа: сбор и анализ информации, поиск брешей в защите и инструментов для атаки. Сегодня я расскажу о том, как взломал двадцатимиллиардную корпорацию TUI Group при помощи общедоступных бесплатных инструментов и природной смекалки.

Страница 1 из 2412345 1020...

Еженедельный дайджест

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
7690 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков