Временная скидка 60% на годовую подписку!
Главная Взлом (страница 20)

Взлом

Рубрика об информационной безопасности. Подробное описание различных уязвимостей и техник, которые используются для проведения атак. Описания действенных способов защиты. История реальных взломов. Авторы — специалисты в области информационной безопасности и люди, которые часто не хотят раскрывать свои настоящие имена.

Xakep #230

Предпоследняя капля. Разбираем уязвимость Drupalgeddon2 в Drupal 7

Недавно мир узнал о серьезной уязвимости в системе управления контентом Drupal. Однако, разобрав проблему в ветке 8.x, мы оставили за кадром аналогичную брешь в Drupal 7. А ведь на этой версии сейчас работает куда больше сайтов! Эксплуатировать уязвимость в ней сложнее, но не намного. Сейчас я покажу, как это делается.

Xakep #230

Ручная распаковка. Вскрываем кастомный пакер на примере вымогателя GlobeImposter 2.0

При реверсе вирусов зачастую обнаруживается, что малварь накрыта какой-нибудь «навесной» защитой вроде пакера или протектора. Причем часто используется не общедоступный вариант, а кастомный упаковщик, что серьезно усложняет дело. Я покажу, как быть в такой ситуации, на примере распаковки рансомвари GlobeImposter 2.0, пронесшейся в конце прошлого года.

Xakep #231

Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков

В большинстве случаев разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так случилось и на этот раз, причем автор трояна не только подставился сам, но и спалил всех заказчиков, на радость специалистам по информационной безопасности. Случай, о котором пойдет речь, наглядно иллюстрирует, какую информацию можно получить, обратив внимание на незначительные детали.

Xakep #230

Кардинг и «чёрные ящики». Разбираемся с главным на сегодня способом взлома банкоматов

Стоящие на улицах города железные коробки с деньгами не могут не привлекать внимание любителей быстрой наживы. И если раньше для опустошения банкоматов применяли чисто физические методы, то теперь в ход идут все более искусные трюки, связанные с компьютерами. Сейчас наиболее актуальный из них — это «черный ящик» с одноплатным микрокомпьютером внутри. О том, как он работает, мы и поговорим в этой статье.

Xakep #230

Социальная инженерия. Разбираем практики, методы и инструменты для социотехнического тестирования

Какой же пентест без социальной инженерии, верно? Социотехническое тестирование в наше время стало совершенно обычным делом, и мне не раз приходилось заниматься им в рамках работ по анализу защищенности. Я расскажу тебе о техниках, которые идут в ход, и о разнообразных тонкостях, которых в нашем деле — великое множество.

Xakep #231

Тотальный разгром! Реверсим Total Commander и обходим защиту всех версий

Total Commander (ранее Windows Commander) — популярный файловый менеджер с графическим интерфейсом для Windows. В интернете на варезных сайтах можно найти множество решений для взлома Total’а. Их неизменный недостаток — костыльность: с выходом новой версии надо проделывать ту же процедуру «лечения» программы вновь и вновь. Но можно и по-другому. Хочешь узнать как и заодно прокачать скиллы в реверсе? Читай эту статью!

Xakep #230

Целенаправленные атаки: разведка на основе открытых источников (OSINT). Колонка Дениса Макрушина

В одной из прошлых колонок я рассказал о стадиях целенаправленных атак. Первая стадия, «разведка», начинается задолго до того, как атакующий дотронется до первой машины жертвы. От количества и качества данных, собранных на этом этапе зависит успешность атаки и, самое главное, стоимость ее проведения.

Xakep #230

Команда упасть. Эксплуатируем критическую уязвимость в почтовике Exim 4

Когда софтина попадает под пристальный взгляд экспертов по безопасности, велика вероятность, что за одним багом найдутся и другие. Так и случилось с агентом пересылки сообщений Exim: вслед за прошлогодней уязвимостью в нем найдена новая опасная дыра, действующая во всех версиях вплоть до последней (4.90.1). Давай посмотрим, как эксплуатировать эту новую находку.

Xakep #229

Искусство форензики. Находим источники данных, ищем и анализируем артефакты

В предыдущей статье мы познакомили тебя с форензикой – наукой о расследовании кибер инцидентов. В этой — научимся применять конкретные утилиты и техники: проведем поиск и восстановление удаленных файлов, анализ неразмеченной области памяти, дамп процессов в Windows для обнаружения эксплойта, а так же анализ истории URL и извлечение cookie из браузера.

Xakep #229

Друпалгеддон-2. Подробно разбираем новую уязвимость в Drupal

Вот и настал час второго «Друпалгеддона»! Это новая версия наделавшей в свое время много шума критической уязвимости в одной из самых популярных CMS. Найденная брешь позволяет абсолютно любому незарегистрированному пользователю всего одним запросом выполнять любые команды на целевой системе.

Xakep #230

Лучшее с мировых ИБ-конференций. Как взломать NFC и Apple Pay и уронить человека с гироскутера

Продолжаем держать тебя в курсе самых интересных докладов с мировых хакерских конференций. В сегодняшнем материале — все, что связано с уязвимостями беспроводных технологий. И между прочим, делись в комментах лекциями и докладами, которые ты нашел без нашей помощи!

Xakep #229

Хардкорный взлом самошифрующегося HDD. Реверсим и хакаем внешний накопитель Aigo

Реверсинг и взлом внешних самошифрующихся накопителей — мое давнее хобби. В прошлом мне доводилось упражняться с такими моделями, как Zalman VE-400, Zalman ZM-SHE500, Zalman ZM-VE500. Совсем недавно коллега занес мне еще один экспонат: Patriot (Aigo) SK8671, который построен по типичному дизайну — ЖК-индикатор и клавиатура для ввода ПИН-кода.

Xakep #229

Как обмануть криптоказино. Предсказываем случайные числа в умных контрактах Ethereum

Ethereum можно использовать в онлайн-рулетке, лотереях и карточных играх. Подтвержденные транзакции блокчейна нельзя подделать — технология децентрализована и прозрачна, — но код умных контрактов может быть уязвим. Одна из проблем — уязвимые генераторы псевдослучайных чисел, ГПСЧ. Давай разберем типовые ошибки реализации ГПСЧ в азартных играх на базе Ethereum.

Xakep #229

X-Tools. Подборка полезных хактулз для сбора и анализа данных

Сегодняшний X-Tools посвящен сбору и анализу открытых данных. Другими словами — этапу рекона. Очередные семь тулз, которые помогут найти, просканировать уязвимые хосты, а также облегчить этап эксплуатации, обогащая ресерчера новыми знаниями о целевой машине.

Прессуем WordPress. Как работает новый метод «класть» сайты на WordPress

В WordPress, самой популярной CMS в мире, была найдена ошибка, которая позволяет вызывать отказ в обслуживании сайта, то есть DoS. Успешную эксплуатацию с легкостью возможно провести удаленно, и для этого не нужно обладать никакими правами в системе.

Xakep #229

Оружие массового заблуждения. Разбираем 10 простых рецептов социальной инженерии

Социальная инженерия обычно считается частью таргетированной атаки, но что, если применять подобные схемы массово? Автор статьи разработал и протестировал десять таких сценариев, чтобы понять, как люди будут на них реагировать и какие могут быть последствия.

Xakep #229

Прослушка VoIP. Как PRISM и BULLRUN извлекают информацию из голосового потока

VoIP-телефония постепенно отвоёвывает позиции у традиционных медно-проводных телефонных систем. Но как насчёт конфиденциальности VoIP-переговоров? Способно ли сквозное шифрование, применяемое в VoIP-софте, обеспечить эту самую конфиденциальность? Такие вопросы стали в особенности злободневными после откровений Сноудена, поведавшего миру о тотальной прослушке.

Xakep #229

Искусство форензики. Теория, книги, курсы, полезные материалы

Если ты когда-нибудь садился за чужой компьютер и пытался разобраться, то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные. Хочешь стать одним из таких спецов? Тогда давай посмотрим на основы этого мастерства и соберем коллекцию утилит и ссылок на ресурсы, которые помогут прокачать скилл.

Xakep #229

Memcached как средство для DoS. Как ошибка в конфиге превратила полезную утилиту в хакерское оружие

В конце февраля этого года GitHub подвергся мощнейшей DoS-атаке с пиковой мощностью 1 Тбайт/с. Атака стала возможна из-за особенностей кеширующей базы данных Memcached. Помимо GitHub, ее используют Facebook, LiveJournal и другие большие сайты. В этой статье я расскажу, что делает небольшой скрипт на Python, который привел к таким последствиям.

Xakep #228

Как подчинить белку. Учимся эксплуатировать новую уязвимость в почтовике SquirrelMail

В почтовом сервере SquirrelMail найдена очередная уязвимость, и, хоть баг довольно прост, импакт от него крайне неприятный: любой пользователь может читать или удалять произвольные файлы в системе. Но досаднее всего для владельцев SquirrelMail, что прошел год с момента находки уязвимости, а разработчики так ее и не запатчили. Давай посмотрим, откуда она берется и как ее эксплуатировать.

Xakep #229

Небезопасность WebApp. 10 горячих докладов с ИБ-конференций

Каждый безопасник должен держать руку на пульсе и быть в курсе значимых публикаций и презентаций по нашему с тобой профилю. Не всем удается постоянно путешествовать по миру и посещать хакерские конференции, но с некоторых пор для наших подписчиков это перестало быть проблемой. В этом выпуске — самые интересные публикации, посвященные безопасности WebApp.

Xakep #228

Инъекция для андроида. Внедряем код в чужие приложения с помощью Frida

Когда мы говорим о взломе и модификации чужих приложений, то чаще всего подразумеваем использование декомпилятора, дизассемблера и отладчика. Но есть инструмент, который работает совершенно иначе. Это Frida, тулкит, позволяющий внедриться в процесс и переписать его части на языке JavaScript.

Гасим файрвол. Учимся эксплуатировать критическую уязвимость в ОС Palo Alto Networks

Palo Alto Networks — один из крупнейших секьюрити-провайдеров. Файрволы этой компании работают на собственной ОС с приятным русскому уху названием PAN-OS. В ней-то недавно и нашли уязвимости, которые приводят к удаленному исполнению кода от имени суперпользователя без какой-либо авторизации. Хочешь узнать, как такие серьезные ребята смогли так облажаться? Давай разберемся!

Xakep #228

][-детектив: целевая атака на Сбербанк. Раскрываем подробности АРТ «Зловредный Санта-Клаус»

Накануне праздников мы все с головой погружаемся в задачи, которые нужно успеть завершить, бдительность офисных работников притупляется, и это на руку хакерам. Недавно мы столкнулись с серией кибератак на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.

Xakep #228

Прятки по хардкору. Как сделать свой драйвер режима ядра Windows и скрывать процессы

Все мало-мальски серьезные защитные приложения используют собственные модули режима ядра, через которые работает большинство их функций. Если у программы есть такой драйвер, то пробовать скрываться от нее из режима пользователя бессмысленно. Так же бесполезно пытаться на нее как-то воздействовать. Решение — написать собственный драйвер. В этой статье я покажу, как это делается.

Xakep #228

Грандиозный факап. Разбираем уязвимости проверки сертификатов SSL и TLS в небраузерном софте

Первоначально разработанный для браузеров, SSL/TLS-протокол стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Список ситуаций, когда обмен информацией требует максимальной безопасности, довольно внушителен. В этой статье мы рассмотрим, как безопасность этих коммуникаций обеспечивается на практике.

Xakep #228

Новое поколение джейлбрейка. Как взломать iOS 11, чем это грозит и как работает новый метод взлома

В конце прошлого года специалист Google Project Zero опубликовал эксплоит для уязвимости, присутствующей во всех версиях iOS 10 и 11 вплоть до 11.1.2. На горизонте замаячила соблазнительная возможность джейлбрейка. Насколько оправдались ожидания любителей взлома устройств? Чем грозит существование уязвимости (и работоспособных джейлбрейков) обычным пользователям и чем она может быть полезна для хакеров? Попробуем разобраться.

Xakep #228

Android: отслеживание смартфона без GPS, взлом упаковщика Qihoo и модификация приложений в рантайме

Сегодня в выпуске: отслеживание смартфона с выключенным GPS, взлом продвинутого упаковщика Qihoo, восстановление истории переписки и удаленных сообщений WhatsApp, модификация приложений в рантайме. А также: советы по использованию шифрования в своих приложений, обзор библиотеки Android-ktx, способы распознавания отпечатков, лица и голоса, и конечно же подборка свежих библиотек.

Xakep #228

Одна «Альфа» хорошо, а две — лучше! Готовимся к продвинутым техникам взлома Wi-Fi

В прошлых статьях о пентестах точек доступа Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.

Xakep #228

Кавычкой по «Джумле». Учимся проводить SQL-инъекцию второго порядка на примере уязвимости в Joomla

Joomla — вторая по популярности система управления сайтами после WordPress. Уязвимость, о которой мы поговорим в этой статье, позволяет атакующему без особых проблем одним запросом поднять свои привилегии в CMS до суперпользователя, от которого до выполнения кода один шаг.

Xakep #228

Критичный процесс. Учимся создавать и принудительно завершать критичные процессы в Windows

Часть процессов операционной системы считаются «критичными» — если завершить один из них, Windows выпадет в синий экран смерти и перезагрузится. Этим активно пользуются вирусописатели: если сделать свой процесс критичным, то его нельзя будет завершить просто так. В этой статье я покажу, как создавать такие процессы и как прибивать их без падения системы.

Xakep #228

Как крадут деньги при ICO. Разбираем типовые сценарии похищения средств и самих ICO

В 2017 году киберпреступникам удалось украсть 10% всех средств, инвестированных в ICO через Ethereum. Общий ущерб составил почти 225 миллионов долларов, 30 тысяч инвесторов лишились в среднем по 7500 долларов. Разберемся, как именно крадут деньги при ICO. Тут может быть замешан весь хакерский арсенал, а могут использоваться и самые примитивные методы.

Xakep #228

Android: взлом с помощью дебаггера, обфускация приложений и асинхронная магия Kotlin

Сегодня в выпуске: взлом приложений с нативным кодом с помощью дебаггера, большое исследование использования обфускации в приложениях, магия асинхронного программирования на Kotlin, большой гайд по Material Design и теням в интерфейсе, рассказ о структуре файлов DEX, защита приложений от взлома и, конечно же, большая подборка свежих библиотек.

Xakep #227

Предсказание случайности. Изучаем ASLR в Linux и GNU libc, обходим защиту адресного пространства и stack canary

За время существования в ядре Linux появилось множество различных механизмов защиты от эксплуатации уязвимостей: в частности, это ASLR и stack canary, противодействующие эксплуатации уязвимостей в приложениях. В данной статье мы внимательно рассмотрим реализацию ASLR в ядре текущей версии (4.15-rc1) и проблемы, позволяющие частично или полностью обойти эту защиту.

Xakep #227

X-Tools #227. Подборка хак-тулз для ресерчера и пентестера

Сегодня в X-Tools: отличный фронтенд для GDB / LLDB / WinDBG, проверенная тулза для спуфа портов и реверсивных атак, несколько крайне удачных расширений для Burp и просто мастхев-утилиты в копилку любого ресерчера. Читай, ставь, советуй свое!

Xakep #227

От киберпанка до DevSecOps. 7 книг, ради которых DevSecOps-инженеру стоит выучить английский

Помнишь «весь спектр радуги» лучших книг из легендарного фильма «Хакеры»? Пересмотрев фильм еще раз, мы задались вопросом: а что бы сегодня читали киберпанки прошлого, ставшие в наше время DevSecOps’ами? И вот что у нас получилось...

Хранить вечно. Разбираем и эксплуатируем ошибку в интерпретаторе PHP

В самом конце января в багтрекере PHP появилось описание интересного бага: некоторые сайты можно вывести из строя, забив все свободное место временными файлами. Уязвимость до сих пор не устранена. Давай посмотрим, как ее эксплуатировать.

Xakep #227

Эксплуатируй, GoAhead! Выполняем произвольный код в веб-сервере GoAhead

GoAhead — это популярный встраиваемый веб-сервер компании Embedthis, который используется в продуктах Oracle, IBM, HP и других известных производителей. Я думаю, не нужно говорить, какие перспективы открывает возможность исполнять произвольный код на сотнях тысяч устройств, где они работают. Давай разберемся, как это делается.

Xakep #227

Всемогущество взломщика. Оцениваем реальную степень угрозы хакерских атак

В каждую эпоху были свои сказания о рыцарях и драконах, героях и злодеях. Сегодня их место заняли хакеры в белом и черном. О них слагают легенды, им посвящают книги и называют новыми властителями техногенного мира. Давай вместе разберемся, какие из страхов перед хакерами оправданны, а для каких пока нет подтверждений.

Xakep #227

Java против утечек. Боремся с memory leaks в веб-службе

В прошлой статье мы рассмотрели утечки памяти, которые возникают при остановках и переустановках веб-приложений, написанных на Java. Речь шла о выводе логов Spring через Log4j2. Сейчас я расскажу, как можно легко и просто получить утечки памяти, используя Log4j2 в веб-службах, и на этот раз конец истории будет не таким радужным.

Страница 20 из 37В начало...101819202122 30...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков