Главная Взлом (страница 20)

Взлом

Рубрика об информационной безопасности. Подробное описание различных уязвимостей и техник, которые используются для проведения атак. Описания действенных способов защиты. История реальных взломов. Авторы — специалисты в области информационной безопасности и люди, которые часто не хотят раскрывать свои настоящие имена.

Каждому хакеру – по VoIP: ищем и взламываем VoIP-шлюзы

Сегодня мы будем развивать интересное умение — поиск шлюзов IP-телефонии и их эксплуатацию. Так, чисто из любопытства. Вполне вероятно в результате мы получим полноценный плацдарм для наших хакерских опытов и, конечно же, безлимитный телефон.

Скажи нет атакам на онлайн-банкинг: Предотвращаем хищения в системе дистанционного банковского обслуживания

Идея написать такую статью у меня зародилась уже достаточно давно. Решающим толчком к ее написанию послужило хищение в размере 400 млн рублей, с которым специалистам GroupIB пришлось иметь дело в декабре 2010 года. Преступление было спланировано и реализовано точно так же, как и сотни других подобных инцидентов, случающихся ежедневно по всей России

Мелкомягкие хуки: Microsoft Detours — честное средство для настоящего хакера

Помнишь, как ты писал код, подменяющий API-вызовы в своем крутом трояне? Или хотя бы читал статью о том, как это делается? Дай угадаю — тебе не понравилось отсутствие хоть какого-нибудь инструментария от Microsoft? Так вот, хочу тебя обрадовать — теперь ситуация кардинально изменилась

Анонимный хостинг через I2P: практические советы по использованию криптосети

Наша задачка на сегодня — анонимно разместить сайт в интернете. Есть не так много технологий, которые нам в этом деле смогут помочь. Но одним из самых технологичных решений, которое предоставляет возможность анонимного хостинга, практически исключая возможность определения, где на самом деле находится сервер с файлами, является I2P.

Домены верхнего уровня: угроза безопасности?

План по заполнению интернета сотнями или тысячами новых доменов верхнего уровня грозит появлением проблем с безопасностью и эксперты размышляют о некоторых непредвиденных последствиях, которые могут использоваться киберпреступниками в своих целях

Easy Hack

Такая задача может возникнуть, например, когда мы — обычный пользователь со стандартными правами на терминальном виндовом серваке и нам интересно, «чем заняты другие». Диспетчер задач (то, что запускается <ctrl+alt+del>) отображает только процессы пользователя запустившего его

Обзор эксплойтов

Приветствуем тебя, о достопочтимый читатель! В обзоре эксплоитов данном собрали мы для тебя не рецепты яств заморских, не изображения дев нагих, а набор эксплоитов интересных за месяц последний. Так узри же очами своими письмена следующие, и да пребудет с тобой Сила!

Безопасность расширений веб-браузеров. Очередь opera: Новые векторы атак через аддоны браузеров

Через расширения браузеров можно провести немало знакомых нам атак. В этом мы убедились в прошлом номере, когда исследовали аддоны Google Chrome. Сегодня на очереди сверхпопулярный в СНГ браузер Opera. Поддержка аддонов в нем появилась недавно, но от этого задача только интереснее!

X-Tools

XMProxy — это настоящий хакерский комбайн, реализующий всевозможные задачи по работе с прокси. Данный набор утилит включает в себя такие полезные программы, как чекер, граббер, кликер, geoip и сортировщик. Расскажу подробней о каждой из программ.

Ну, антивирус, погоди! Создаем EXE-криптор на Python’е

Web мы спасли от антивирусов несколько месяцев назад. Это было нетрудно — область относительно новая, не освоенная. С исполнимыми же файлами антивирусы борются уже десятилетиями. Побороть EXE-модуль будет сложнее, но… мы справимся :).

Чемпионаты по программированию и не только: Ломать, программировать и получать деньги? Легко!

Рассказывая о конференциях, форумах, съездах и лан-пати, нельзя обделить вниманием хакерские и программерские чемпионаты и контесты. А ведь их немало, за призовые места там платят неплохие деньги, да и в целом участие в подобных мероприятиях — это очень полезный опыт.

Hack TV: взлом телевизора и изучение его кишок на примере Samsung LE650B

Взлом встраиваемых систем и, в частности, различной бытовой техники — это очень интересная тема и перспективное направление. Сегодня я покажу тебе это на примере телевизора Samsung LE650B. Все в этом телеке почти стандартно — GNU/Linux, BusyBox, — но чтобы получить к нему доступ, мне пришлось изрядно потрудиться.

Вирус в подарок Джобсу: Современная малварь для MAC? Не миф, а практика!

Много ли ты слышал о вирусах в Mac OS X? А ведь они есть. Среди вирей, троянов и прочей нечисти, созданной для этой платформы, постоянно появляются новые экземпляры. Как они работают? Какие уязвимости системы используют? На эти вопросы мы и попытаемся ответить.

Нокаут WHATHTML: Взлом нестандартной защиты на серийном ключе

Абсолютное большинство защит на серийных ключах построено по одному и тому же принципу. Их даже ломать становится неинтересно. Но вот crackme WhatHTML, написанный программистом c ником Chiwaka, представляет собой пример хорошей защиты на серийном ключе

IDA + Python = любовь: Что может дать встроенный Python в дизассемблере IDA?

IDA — это интерактивный дизассемблер и отладчик одновременно. Не так давно в нем появился еще и декомпилятор Hex-Rays, позволяющий преобразовывать машинный код в читаемый листинг на С. Но если и этого оказывается мало, пора брать ситуацию под своей контроль.

Имя нам — легион: Анонимус не прощает

В последнее время «шалости» анонимусов приобретают абсолютно недетский размах. Масштабные кампании в поддержку Wikileaks, The Pirate Bay, Джорджа Хотца, Борьба с сайентологами и другие деяния анонов привлекли к ним общественное внимание, внимание властей и породили немало лулзов

Обламываем UAC: Так ли страшна программисту система контроля пользователей?

Уж не знаю, сколько раз в тырнетах поднималась пресловутая тема контроля за действиями пользователя (UAC): нужна ли она, насколько эффективна… Но мы рассмотрим этот вопрос еще раз, теперь с чисто прикладной, хакерской точки зрения

Easy Hack

Итак, предположим, у нас есть какая-то софтина, чей функционал нам хотелось бы изменить. Причин такому желанию может быть много. Например, убрать проверку о регистрации программы, то есть кракнуть. Конечно, модификация exe’шника — не самая хорошая практика в кракинге, куда пафоснее намутить кейген, но это несколько другая тема

Обзор эксплойтов

В очередном обзоре эксплойтов мы собрали для тебя самые интересные экспонаты за последний месяц. Кроме того, в рубрике небольшое изменение: теперь к каждой уязвимости прилагается CVSS v2 Base Score — стандартная для индустрии информационной безопасности шкала оценки серьезности уязвимостей.

Безопасность плагинов Google Chrome: Привычные векторы атак в контексте аддонов для браузера

С каждым днем Google Chrome становится все более и более популярен. Его создатели проделали большую работу, разработав платформу для создания расширений для браузера. Они несут в себе дополнительный функционал, но и новую опасность.

X-Tools

Столкнулся со злобным преподом, который любит спрашивать по всему пройденному материалу, а лекции писать лень? Тебе поможет утилита Flash grabber. Смотри сам: обычно преподы держат все свои лекции на своих же флешках, а также любят втыкать эти самые флешки в университетские компы

Вскрываем эксплойт-пак: Разбираем внутренности BlackHole exploit kit

В этой статье я решил рассмотреть не PE’шник, как делал в предыдущих статьях, а целый эксплойт-пак. Для разбора я выбрал BlackHole exploit kit. Он очень популярен в последнее время — так, например, недавно им был инфицирован сайт американской почтовой службы

Шалости с антивирусами: Испытываем базовую устойчивость AVG, Trend Micro и Microsoft Security Essentials

Сегодня вместо брутальных низкоуровневых опытов от наших краш-лаборантов тебя ждет легкая прогулка по спинам трех известных за рубежом антивирусных продуктов. Только простые трюки, только высокоуровневый кодинг. Но переживут ли они эти эксперименты?

Инжект кода средствами CSRSS: Сказ о том, как Windows 7 помогает современным хакерам старыми средствами

Существует такая аксиома: чем больше недокументирована какая-нибудь часть Windows, тем больше разработчики Microsoft не хотят, чтобы ее использовали разработчики программного обеспечения. Причина как всегда банальна – недокументированные возможности позволяют вытворять с системой жуткие вещи!

Return-oriented rootkits наступают

У разработчиков современных операционных систем появилась постоянная головная боль. Как защитить ядро системы от бездумных действий юзера, которому невдомек, что любая запускаемая в системе программа несет в себе потенциальную опасность и может лихо скомпрометировать всю имеющуюся систему защиты?

Выбираем антивирус: Определяем лучший авер/Internet Security по версии журнала Хакер

Вдохновленные нашей (относительно) новой рубрикой «Malware» читатели активно спрашивают нашего совета. Практически ежедневно ко мне приходят письма, в которых читатели интересуются относительно того, какой антивирус я бы посоветовал в данной конкретной ситуации.

Top5 багов 2010 года: Самые значимые уязвимости прошедшего года

Этот год выдался по-настоящему жарким на уязвимости, столько опубликованных нульдеев — аж глаза разбегаются! Мне было довольно сложно выделить пять самых-самых, но я постарался справиться с этой нелегкой задачей!

Продвинутый фаззинг: Хитрые трюки поиска уязвимостей

Мы уже много говорили о том, как написать эксплойт, обойти разные технологии от Microsoft, которые мешают нам эксплуатировать ту или иную дыру. Но сегодня мы будем говорить про то, как искать эти самые дыры. На страницах журнала ты уже не раз встречал термин «фаззинг»

Учимся криптовать: Профессиональные приемы обхода антивирусов

Странно осознавать, что многие люди, создающие трояны, вирусы или использующие готовые решения-генераторы, нередко обращаются к услугам создателей «приватных крипторов», нередко оказывающихся обычными поделками студентов, обладающих весьма посредственными знаниями в области вирусмейкинга, имеющих слабое представление о структуре PE-файлов

Под присмотром Monitor API: Как отслеживать вызовы API-функций и зачем это нужно?

Отладчик и дизассемблер — это, безусловно, лучшие инструменты, чтобы посмотреть, как устроена какая-то программа изнутри. Но есть еще один инструмент, который быстро может дать картину того, что происходит внутри приложения и как оно взаимодействует с операционной системой

Easy Hack

Еще один пост про автоматизацию и ее блага для обычных людей :). Решая те или иные задачи, почти все сталкиваются с необходимостью «обрабатывать» какие-то текстовые файлики. В околохакерских делах это особенно заметно — большинство тулз используют их в качестве входных/выходных параметров, часто приходиться конвертировать

Обзор эксплойтов

В текущем месяце багокопатели не хотят нас баловать новыми громкими эксплойтами в популярных приложениях. Конечно, опубликовано множество advisory в продуктах известных фирм, но очень малое их количество содержит удобоваримые PoC-коды

Эволюция Client-side эксплойтов в картинках: Как загружали трои в 2004 году, и как это происходит сейчас?

То, насколько простым было использование client-side эксплойтов для выполнения произвольного кода (прежде всего, загрузки и установки руткита) в не таком уж далеком 2004 году, хорошо иллюстрирует эта картинка.

Угнать за 60 секунд: Метод добычи удаленного дедика под управлением Windows

Считается, что с каждой новой версией Windows становится все защищеннее и защищеннее. Даже специалисты АНБ США приложили свою тяжелую руку к улучшению безопасности винды. Но так ли хорошо защищена ОС Windows в действительности? Давай проверим вместе

X-tools

Не так давно великолепный сервис заливки файлов на обменники multi-up.com перестал работать со множеством известных сайтов (рапидшара, летитбит, сендспейс и другими).

Тест бесплатных проактивок: Проверяем free-версии Avast, Avira, AVG, Comodo, ClamAV

В прошлой статье под пресс нашего редакционного катка попали лидеры мирового антивирусного фронта. В этом же выпуске мы обратим свои взоры на самые что ни на есть халявные (а потому популярные) антивирусные продукты.

Seo в черной шляпе: BlackHat SEO с использованием вредоносных программ

В этой статье мы поговорим о том, каким образом с точки зрения «черных» методов SEO могут быть использованы вредоносные программы – например, путем генерации трафика для заинтересованных ресурсов или скликивания контекстной рекламы.

Перехватываем .NET: Теория и практика перехвата вызовов .NET-функций

...в проге обнаружился баг. Первое обращение к базе отваливалось по таймауту, но следующие шли нормально. Выяснилось, что индусы наколбасили метод в 75000 строк, и подключение к бд отваливалось за то время, пока шла jit-компиляция метода..

Страница 20 из 21В начало...101718192021
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
7690 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Еженедельный дайджест

Статьи для подписчиков