Рейтинг@Mail.ru
Главная Взлом Кейсы взлома

Кейсы взлома

Xakep #219

Прошить прошивку. Превращаем точку доступа Ubiquiti в хакерский инструмент

NanoStation M2 фирмы Ubiquiti — это всепогодная точка доступа, предназначенная для построения беспроводных мостов на расстояние десять и более километров. Это, по сути, мини-компьютер на архитектуре MIPS с установленным Linux на борту. А это значит, что можно модифицировать его под свои нужды. Каким образом? Об этом и поговорим.

Xakep #218

Как выиграть гонку. Эксплуатируем race condition в ядре Linux с обходом Supervisor Mode Execution Protection

Локальное повышение привилегий на атакуемой системе — это важнейший этап взлома: эксплоит должен быть быстрым и стабильным. Но добиться этих качеств бывает не так-то просто, особенно если эксплуатируешь состояние гонки. Тем не менее это удалось сделать для уязвимости CVE-2017-2636 в ядре Linux. В данной статье разобран ее эксплоит.

Xakep #218

ICTF 2017. Как команда Bushwhackers из МГУ выиграла международное хакерское соревнование

3–4 марта 2017 года проходили ежегодные соревнования по информационной безопасности iCTF, которые организует команда Shellphish из университета Санта-Барбары (UCSB). Второй год подряд эти соревнования выигрывает наша команда Bushwhackers — команда, из студентов и выпускников факультета вычислительной математики и кибернетики МГУ. Сегодня мы расскажем о том, как это было :).

Xakep #218

Самый маленький шелл-код. Создаем 44-байтовый Linux x86 bind shellcode

Ты наверняка знаешь, что практически каждый эксплоит содержит в своем составе так называемый shell-код, выполняющийся при работе эксплоита. Может показаться, что писать shell-код — удел избранных, однако все не так страшно. В этой статье я расскажу, как написать простой bind shellcode, после чего мы его доработаем и сделаем одним из самых компактных в своем классе.

Xakep #218

Спецслужбы против хакеров. Как вскрывают пароли эксперты правоохранительных органов

Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом.

Xakep #216

*NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS

Способов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей ядра, реализующих обратный шелл на удаленную машину. Но есть среди них очень простой в реализации и достаточно скрытный метод, о котором знают на удивление мало людей. Это модификация модулей системы аутентификации PAM, которую используют все современные UNIX-системы.

Xakep #216

Viber как оружие: используем популярный мессенджер для атак на пользователя

С каждым днем все больше владельцев смартфонов отдают приоритет мобильным мессенджерам, популярный представитель которых — Viber, позволяющий удобно объединить переписку на разных устройствах. Неудивительно, что исследованию их безопасности в последнее время уделяется пристальное внимание. Думаешь, Viber полностью надежен и неспособен тебя подвести? Ну что ж, давай посмотрим, насколько это соответствует истине.

Xakep #215

Двойное подтверждение. Изучаем двухфакторную аутентификацию Android, iOS и Windows 10 Mobile

Пароли не взламывает только ленивый. Недавняя массовая утечка учетных записей из Yahoo только подтверждает тот факт, что одного лишь пароля — и совершенно неважно, какой он будет длины и сложности, — уже недостаточно для надежной защиты. Двухфакторная аутентификация — это то, что обещает дать такую защиту, добавляя дополнительный уровень безопасности.

Xakep #215

Эксплуатируем критическую уязвимость в PHPMailer и фреймворках, которые его используют

Сегодня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру. Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress, Joomla и многих других CMS, написанных на PHP. Кроме того, ты можешь встретить его в каждой третьей форме обратной связи.

Xakep #215

Атака на iPhone: взламываем запароленный iPhone через депонированные ключи

Что делать, если исследуемый iPhone заблокирован паролем? Раньше достаточно было установить jailbreak, но уже начиная с iPhone 5s хакеры сталкиваются с рядом ограничений. Про способы обмана датчика отпечатков пальцев мы писали в одном из прошлых выпусков. Сегодня мы рассмотрим другой способ обхода блокировки — с использованием депонированных ключей.

Xakep #214

Приручаем WAF’ы. Как искать байпасы в современных Web Application Firewalls и что с ними делать

Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта — важная часть безопасности веб-приложения. Тем не менее WAF’ы содержат множество ошибок. В этой статье мы изучим техники поиска байпасов WAF на базе регулярок и токенизации, а затем на практике рассмотрим, какие уязвимости существуют в популярных файрволах.

Xakep #214

Гайд по криптографии: что такое электронная цифровая подпись и как она работает

Электронная цифровая подпись сейчас на слуху — многие современные компании потихоньку переходят на электронный документооборот. Да и в повседневной жизни ты наверняка сталкивался с этой штукой. Немного магии, и вуаля — все документы подписаны! Осталось разобраться, что же за магия позволяет цифровой подписи работать.

Xakep #214

Как бэкап становится бэкдором. Ищем уязвимости в веб-приложении крупной компании

Я работаю в большой организации, и, как положено большой организации, у нас есть внутренние веб-приложения, которые реализуют довольно ответственную бизнес-логику. Именно о таком приложении мы сегодня и поговорим: проведем его анализ защищенности, найдем парочку уязвимостей и навсегда уясним, как не стоит хранить бэкапы.

Бесплатный воркшоп по аудиту Wi-Fi-сетей от DC7499 30 ноября в Москве. Приходи!

Для всех, кому интересны аспекты безопасности беспроводных сетей, комьюнити DC7499 30 ноября проводит небольшой открытый воркшоп в редакции «Хакера» по адресу Москва, ул. Льва Толстого. Участие бесплатное. Предварительная регистрация обязательна.

Xakep #214

Ломаем софт для Android. Обходим обфускаторы, упаковщики и другие средства защиты кода

В прошлых статьях мы узнали, насколько действительно легко взломать и модифицировать приложение для Android. Однако не всегда все бывает так просто. Иногда разработчики применяют обфускаторы и системы шифрования, которые могут существенно осложнить работу реверсера, поэтому сегодня мы поговорим о том, как разобраться в намеренно запутанном коде. И заодно взломаем еще одно приложение.

Xakep #213

Опасный резолв. Разбираем на пальцах три мощных вектора атак через DNS

В эпоху появления доменных имен, когда людям стало лень запоминать IP-адреса для входа на тот или иной компьютер, были созданы те самые текстовые таблицы с алиасами IP-адресов. Но когда интернет начал распространяться по всему миру, доменов стало много и носить с собой эту таблицу оказалось неудобно. Так появилась современная реализация DNS-серверов.

Xakep #213

FUCK UAC! 10 способов обхода системы User Account Control в Windows

В каждой версии Windows (начиная с Vista) есть стандартный компонент UAC (User Account Control). Он включен по умолчанию и не дает пользователю «выстрелить себе в ногу», запустив какую-нибудь малварь с правами админа. В этой статье мы расскажем, как использовать «контроль учетных записей» в своих целях — например, запустить любой код с правами администратора или даже как системный процесс.

Xakep #213

Вычисляем реальный IP сервера за CloudFlare/Qrator

Сегодня все большее распространение получают сервисы для защиты от DDoS-атак, скрывающие реальный IP-адрес, типа CloudFlare, Incapsula и Qrator. Думаю, не имеет смысла объяснять, насколько бывает важно и полезно определить реальный IP-адрес сервера. Поэтому в данной заметке я поделюсь алгоритмом, которого придерживаюсь во время аудитов, когда приходится участвовать в игре «Найди мой реальный IP».

Xakep #213

1day-взлом Joomla: создаем левые аккаунты и повышаем привилегии

Сегoдня мы рассмотрим эксплуатацию критической 1day-уязвимости в популярной CMS Joomla, которая прогремела на просторах интернета в конце октября. Речь пойдет об уязвимостях с номерами CVE-2016-8869, CVE-2016-8870 и CVE-2016-9081. Все три происходят из одного кусочка кода, который пять долгих лет томился в недрах фреймворка в ожидании своего часа, чтобы затем вырваться на свободу и принести с собой хаос.

Xakep #213

Пишем сплоит для обхода DEP: ret2libc и ROP-цепочки против Data Execution Prevention

В прошлой статье мы с тобой начали погружаться в мир шелл-кодинга для 64-битных *nix-систем. Пора развить эту тенденцию, ведь это журнал «Хакер»! Сегодня мы напишем эксплоит для обхода технологии DEP. Для этого рассмотрим две техники: ret2libc и ROP-цепочки.

Xakep #213

Ломаем софт для Android. Внедряем малварь в WhatsApp

В прошлый раз мы разобрались, как взламывать приложения для Android. В большинстве случаев сделать это очень легко. Сегодня мы пойдем намного дальше и модифицируем одно очень известное приложение, заставив его сливать на сторону все входящие СМС и отправлять СМС на короткие номера. И опять же сделать это будет совсем нетрудно.

Xakep #212

Easy Hack: Прикручиваем умный процессинг HTTP-ответов в Burp Intruder

Burp Intruder — популярный инструмент для комбинированных атак на параметры HTTP-запроса. Но кроме извлечения данных из HTML-ответов по простейшей регулярке, он не умеет никак их анализировать. Исправим это и прикрутим к Intruder свой кастомный процессинг ответов сервера на Python!

Страница 1 из 1012345 ...
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4590
3190 р.
на год
490 р.
на месяц
90 р.
за 1 статью

Еженедельный ][-дайджест

Реклама на «Хакере»

Корпоративная подписка

Для подписчиков

Хочешь годовую подписку в подарок?

Хочешь годовую подписку в подарок?

Каждые выходные, вместе с дайджестом самых актуальных хакерских трендов, ты можешь получить промокод на бесплатную годовую подписку на «Хакер». Мы выбираем троих счастливчиков каждую неделю.

Даже если ты не попал в их число — ты все равно можешь получить один из 1000+ еженедельных скидочных кодов на годовую подписку. Скидка составляет от 10 до 50%!

Спасибо! На твою почту было отправлено подтверждающее письмо.