Временная скидка 60% на годовую подписку!
Главная Взлом (страница 21)

Взлом

Рубрика об информационной безопасности. Подробное описание различных уязвимостей и техник, которые используются для проведения атак. Описания действенных способов защиты. История реальных взломов. Авторы — специалисты в области информационной безопасности и люди, которые часто не хотят раскрывать свои настоящие имена.

Для подписчиков

Порка распорки. Разбираем свежую уязвимость в фреймворке Apache Struts 2

Сегодня мы вернемся к Apache Struts, популярному веб-фреймворку, который за последнее время натерпелся от исследователей безопасности и явил миру несколько критических уязвимостей. В этой статье я хочу обсудить уязвимость в модуле, отвечающем за REST API. Она приводит к выполнению произвольного кода и открывает широкие возможности (такие, например, как слив личных данных половины населения США).

Для подписчиков

Злой роутинг. Проворачиваем хитроумную атаку MITM в Wi-Fi-сети

Атака «человек посередине», пожалуй, первое, что приходит на ум, когда возникает задача получить пользовательские данные, такие как логины и пароли к различным сервисам, а также передаваемую информацию: почту, сообщения мессенджеров и прочее. ARP-спуфинг, DNS-спуфинг, ICMP-редирект, Evil twin — про все эти техники ты уже, возможно, слышал. В этой статье я расскажу тебе про еще один способ устроить MITM в Wi-Fi-сети, не самый простой, но работоспособный.

Для подписчиков

Google как средство взлома. Разбираем актуальные рецепты Google Dork Queries

Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные.

Конкурс хаков: разведка DNS средствами chaosnet txt-записи hostname.bind

Тема information gathering с помощью DNS уже многократно поднималась в специализированных изданиях, блогах и статьях энтузиастов. Но сегодня я хочу обратить внимание на один из вспомогательных этапов, который может помочь собрать чуточку больше данных, а иногда и раскрыть крайне чувствительную информацию об атакуемой системе.

Для подписчиков

Условно-бесплатные условно-целители. Тестируем антивирусы eScan, G Data, F-Secure и Webroot

Новые антивирусы появляются так часто, что тестировать их можно бесконечно. Однако действительно нового в них мало. Обычно это сочетание типового интерфейса с лицензированным у кого-то антивирусным движком. Тем интереснее, когда они демонстрируют очень разные результаты.

Xakep #255

Ядовитый ярлык. Эксплуатируем опасную уязвимость в ярлыках Microsoft Windows

Каждый, кто пользовался Windows, хорошо знает, что такое ярлык. Однако этот значок со стрелкой далеко не так прост, как может показаться, и при определенных условиях он открывает широкие возможности для атакующего. Я расскажу, как сделать «ядовитый» ярлык и как с помощью флешки выполнять произвольный код на целевой системе.

Для подписчиков

Cloak and Dagger: эксплуатируем атаку и создаем PoC нашумевшей уязвимости

Читал новость о Cloak and Dagger? Да-да, «новая уязвимость, которая представляет опасность для всех устройств на базе Android, вплоть до новейшей версии 7.1.2» и прочие страшные слова и их комбинации? Отлично, стало быть, проблема есть, а вот исходников в публичном доступе особо не просматривается. А это значит, что в этой статье тебя ждет самый настоящий 0day!

Для подписчиков

Нарушение процесса. Изучаем внедрение PHP-объектов на примере уязвимости в ProcessMaker 3

ProcessMaker 3 — это популярная система управления бизнес-процессами, которая используется в крупных компаниях. Возможность несанкционированного доступа к ней может обернуться большими проблемами, тем более что захватить можно не только базу данных, но и сервер, на котором стоит ProcessMaker. Сейчас я расскажу, как это сделать, а заодно это послужит показательным примером поиска уязвимостей в коде на PHP.

Для подписчиков

Капкан на лису. Выполняем произвольный код из PDF через уязвимость в Foxit Reader

Foxit Reader — популярная программа для просмотра PDF. Занимает мало, работает быстро и для многих пользователей полностью заменяет неповоротливый Adobe Acrobat. Одна беда — вот уже четыре месяца его разработчики не могут закрыть дыру, которая позволяет исполнять произвольный код из вредоносного PDF. Сейчас я покажу, что это за дыра и как ее эксплуатировать.

Для подписчиков

Кеш-атаки по сторонним каналам. Что произошло в области утечек на аппаратном уровне за последние два года

Несмотря на то что до 2016 года существовало лишь несколько публикаций о кеш-атаках на смартфоны (причем эти публикации ограничивались рассмотрением атак на AES-таблицу и не затрагивали более современные методы межъядерных атак: Prime + Probe, Flush + Reload, Evict + Reload и Flush + Flush, Rowhammer), в последние два года наблюдается бурный всплеск интереса к кеш-атакам по сторонним каналам. Именно эта тенденция и побудила нас просуммировать все то, что появилось по теме в паблике за последние два года.

LUKS container vs Border Patrol Agent. Как уберечь свои данные, пересекая границу

Не секрет, что если ты собрался посетить такие страны как США или Великобританию то, прежде чем тебя пустить, есть шанс что твой ноутбук, телефон или любое другое накопительное устройство осмотрят. Такое, конечно, не всем по нраву, особенно, если у тебя полно секретных рецептов бабушкиного борща или корпоративный ноутбук с разработками компании. Обычно, такие данные шифруют, чтобы они не попали в чужие руки, если ноутбук украли или он был утерян.

Для подписчиков

Брут на GPU. Запрягаем видеокарту перебирать пароли

Современные видеокарты похожи на компактные суперкомпьютеры c производительностью в несколько терафлопс. Система с несколькими видеокартами умещается на столе и способна быстро вскрыть большинство зашифрованных файлов. Если раньше для этого требовалось покупать и настраивать кучу специализированных программ, то сейчас достаточно одной универсальной.

Для подписчиков

Android Task Hijacking. Разбираем актуальную технику подмены приложений в Android

Как ты думаешь, можно ли подменить любое приложение на устройстве с Android, не имея рутовых привилегий, без специальных разрешений и абсолютно прозрачно для пользователя? А отправить потом всю эту красоту в Google Play? Оказывается, можно! В Android API для всего этого есть легальные способы — нужно только знать, как использовать безвредные методы в своих целях (конечно же, исследовательских). Что же это — баг или фича? Попробуем разобраться.

Для подписчиков

Проникновение через субтитры. Полный разбор нашумевших атак на PopcornTime, VLC, Kodi и Stremio

В мае этого года исследователи Check Point Software Technologies обнаружили совершенно новый вектор атак — атаки через субтитры. Злоумышленники могут использовать файлы субтитров для получения контроля над компьютерами пользователей, при этом избегая обнаружения. В этой статье мы расскажем, как это у них получилось (обязательно запасись кофе – статья вышла большая :) – прим. ред.)

Для подписчиков

Ключи от «Гитхаба». Выполняем произвольный код в GitHub Enterprise

Критическая уязвимость в корпоративной версии популярнейшей системы контроля версий GitHub позволяет любому авторизованному пользователю выполнять произвольный код в системе. Для эксплуатации этой уязвимости требуется применить сразу несколько техник: инъекцию в кеширующий сервис и внедрение объектов.

Для подписчиков

Фокусы с DNS. Эксплуатируем уязвимость протокола TSIG на примере DNS-сервера BIND

Уязвимость в популярном DNS сервере BIND позволяет вносить изменения в DNS-записи серверов, а также получить список всех записей, то есть проводить zone transfer attack. Уязвимость имеет статус критической, так как позволяет удаленно нарушить правильную работу DNS-сервера, и может привести к утечке важной информации.

Для подписчиков

По следам APT. Два успешных расследования целевых атак

Обнаружить источник малвари так же сложно, как отыскать черный айфон в темном чулане. Образцы вредоносных программ попадают в антивирусные компании по-разному — приходят с публичных сервисов, скачиваются с замеченных в распространении вирусов файлопомоек, загружаются с ханипотов, и т. д. Выяснить, где именно пользователь подцепил заразу, чаще всего невозможно. Установить источник заражения можно при анализе снятого с инфицированной машины жесткого диска. Если на нем сохранились логи, или когда сам вирусописатель подставился по неосторожности.

Xakep #221

Охота на «Богомола». Читаем локальные файлы и получаем права админа в Mantis Bug Tracker

Ты и без меня наверняка знаешь, сколько полезной информации можно извлечь из трекера: от деталей внутреннего устройства инфраструктуры до исходных кодов приложений. Поэтому заполучить доступ к такой вещи, как багтрекер, в тестах на проникновение бывает крайне полезно. Сегодня я расскажу о двух уязвимостях в популярном багтрекере Mantis.

Xakep #006

Python’ом по брутфорсу. Перекрываем кислород взломщикам с помощью ручного метода исследования

Большинство пользователей до сих пор ставят себе на аккаунты простые пароли — комбинации даты рождения, имени любимого футболиста, клички питомца, не подозревая, что вся эта информация находится в открытом доступе. Используя ее, брутфорсер может значительно облегчить себе задачу угона аккаунтов. Чтобы этому противодействовать, вводят антибрутфорс (АБФ). Как работает АБФ, как вычислить взломщика-брутфорсера, кластеризовать его вредоносные запросы и пресечь их расскажем в этой статье. Использовать будем Python.

Для подписчиков

Взлом Wi-Fi со смартфона. Выполняем аудит точек доступа с Kali NetHunter и внешним Wi-Fi адаптером

Вардрайвингом всерьёз можно заниматься и со смартфона, но для этого мало встроенного радиомодуля и приложений для Android. В продвинутых атаках используются внешние Wi-Fi-адаптеры и консольные программы для Linux. Все необходимые утилиты уже есть в дистрибутиве Kali NetHunter. Сегодня мы разберемся, как его установить и использовать для атак на точки доступа, подключив отдельный Wi-Fi донгл.

Для подписчиков

Ответы юриста. Что нужно знать хакеру для участия в Bug Bounty с обещанием награды

Что такое обещание награды в юридическом смысле? Почему оно именуется именно как публичное? Какие моменты нужно иметь в виду, если правила Bug Bounty изложены как публичное обещание награды? Давай разбираться.

Сервис Google AdWords позволяет бесплатно показывать рекламу по всему миру

В Google AdWords обнаружена ошибка, связанная с обработкой некорректных рекламных баннеров, созданных с помощью Google AdWords Editor. В результате некорректно сформированный баннер будет показан пользователям всех медиаплощадок Google из разных стран, причем за его показы не будут списываться деньги.

Для подписчиков

Инъекция «Джумле». Изучаем простой способ получить контроль над Joomla 3.7

Баги в популярных CMS в последние месяцы стали настоящей напастью. Появление каждой такой уязвимости означает, что под угрозой оказываются сотни тысяч сайтов, и далеко не каждый владелец успевает вовремя обновиться до свежей версии. В этой статье мы изучим недавно обнаруженную дыру в CMS Joomla: из-за недостаточной фильтрации пользовательских данных система уязвима для SQL-инъекций.

Для подписчиков

Как обмануть почтальона. Используем почтовик Exim, чтобы выполнить произвольный код на сайтах с WordPress

Привет! Добро пожаловать в новую постоянную рубрику «Эксплоиты Давида Голунского». :) Это шутка лишь отчасти: в прошлом году Давид обнаружил интересную уязвимость и до сих пор продолжает радовать нас разными способами ее эксплуатации. Быть может, кому-то дыра в PHPMailer уже набила оскомину, но если ты хочешь шаг за шагом проследить ее эксплуатацию и пополнить свой арсенал новыми трюками, то оставайся с нами!

Для подписчиков

Когда всё супер. Повышаем привилегии до суперпользователя через уязвимость в sudo

Команда sudo в Unix и Linux позволяет обычному пользователю выполнять команды от имени других пользователей, в частности — от root. Ребята из Qualys нашли в sudo уязвимость типа LPE, которая дает атакующему возможность повысить привилегии в системе. Посмотрим, как это работает.

Охота на файлы! Как утащить данные пользователя macOS с помощью одного документа

Представь ситуацию: ты открываешь HTML-документ, и через какое-то время файлы с твоего жесткого диска оказываются у злоумышленника, притом абсолютно незаметно. Документы, код, SSH-ключи, пароли... Словом, улетают все файлы, которые ты, как текущий системный пользователь, имеешь право читать. Скажешь, невозможно? Современный браузер должен тебя защитить? Да, у некоторых из них есть свои особенности.

Xakep #255

Стань админом! 11 техник атак с повышением привилегий в Windows

Одна из наиболее частых рекомендаций по безопасности — это запускать приложения и сервисы под урезанной учеткой. Полностью проблемы безопасности это не решает, но жизнь атакующему осложнить может. Таким образом, что бы ты ни ломал/пентестил: домен Active Directory, машину, на которой хостится сайт, — перед тобой почти обязательно встанет задача поднятия своих привилегий. От ее решения будет зависеть, сможешь ли ты продвинуться дальше или нет. Сегодня мы постараемся рассмотреть всё (ну или почти всё), что касается продвижения вверх в Windows-системах.

Xakep #220

Взлом беспроводной клавиатуры. Реверсим протокол клавы Logitech и пишем кейлоггер

Беспроводные девайсы сейчас повсюду (мышки, клавиатуры, звонки, даже розетки, управляемые по радио). Зачастую вендоры в своих устройствах используют самописные протоколы, не задумываясь о безопасности. Поскольку материала в Сети на эту тему не так много, давай разберем один из таких протоколов на примере беспроводной клавиатуры Logitech и напишем для нее кейлоггер.

Xakep #220

Самая дырявая ОС. Сравниваем безопасность iOS, Windows, Android, Sailfish и Tizen

Мы часто пишем о безопасности мобильных ОС, публикуем информацию о найденных уязвимостях, описываем слабые стороны защиты и способы взлома. Мы писали и о слежке за пользователями Android, и о зловредных приложениях, которые встраиваются прямо в прошивку, и о неконтролируемой утечке пользовательских данных в облако производителя. Какая же из современных мобильных платформ наиболее безопасна для пользователя — или хотя бы наименее небезопасна? Попробуем разобраться.

Для подписчиков

Мобильная криминалистика. Извлекаем и анализируем данные из устройств на Android

Привет, %username%! В предыдущей статье я рассказывал тебе о мобильной криминалистике яблочных устройств. С тех пор прошло какое-то время, и, может, ты даже успел замучить свой iPhone до полусмерти, а то и вовсе полностью разрядил, поместил в клетку Фарадея и сунул в самый дальний и темный угол, заменив его на... Android-смартфон. Решил, что теперь ты в безопасности и эти дотошные цифровые криминалисты не доберутся до твоих маленьких секретов? Не тут-то было! Сегодня я расскажу, как форензики извлекают твои данные из Android-девайсов.

Xakep #219

EXPLOIT: выполнение произвольного кода в VMware vCenter <= 6.0 U2a (видео)

Уязвимость существует из-за того, что в vCenter используется устаревшая версия фреймворка Apache Struts 2 с уязвимостью парсера сообщений об ошибках. Злоумышленник может отправить специально сформированный HTTP-запрос, который приведет к выполнению произвольного кода с правами веб-сервера.

Xakep #219

EXPLOIT: анонимный доступ к закрытым страницам в Atlassian Confluence с 6.0.0 до 6.0.6 (видео)

Причина уязвимости — отсутствие проверки прав пользователя для доступа к страницам и блогам. Обратившись к любой записи через специально сформированный запрос к REST API, злоумышленник может получить ее содержимое.

Xakep #220

Атаки на Tomcat. Изучаем способы взлома Apache Tomcat и методы защиты

В последнее время в статьях и пентестерских отчетах все чаще упоминается Apache Tomcat. И неспроста. Он занимает шестую строчку по популярности среди веб-серверов в рейтинге W3Techs, что делает его привлекательной мишенью для злоумышленников. Настройки по умолчанию в Apache Tomcat не позволяют противостоять распространенным методам атак, поэтому предлагаю ознакомиться с основными техниками, используемыми для взлома, а также способами противодействия.

Для подписчиков

EXPLOIT: выполнение произвольного кода в Microsoft Word версий с 2007 по 2016 (видео)

Ошибка связана с некорректной обработкой ответов от сервера в функции Microsoft OLE (Object Linking and Embedding), которая дает возможность встраивать одни документы внутрь других. После открытия зараженного документа приложение офиса делает запрос на удаленный сервер, чтобы получить встроенный в этот документ файл. Сервер возвращает специально сформированный ответ. В нем содержится вредоносный файл HTA, код из которого после загрузки выполняется на целевой системе.

Для подписчиков

EXPLOIT: выполнение произвольного кода в SquirrelMail <= 1.4.23 (видео)

Уязвимость существует из-за недостаточно серьезной фильтрации адреса получателя почты. Если SquirrelMail настроен на работу в связке с sendmail, то злоумышленник, отправив специально сформированное письмо, сможет выполнить произвольный код на целевой системе.

Для подписчиков

Большой FAQ по перехвату мобильной связи: IMSI-кетчеры и как от них защититься

Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты. Здоровой альтернативой Wi-Fi всегда считалось обычное мобильное подключение, тем более что с каждым годом оно становится все дешевле, а скорость его все выше. Но так ли оно безопасно, как нам кажется? В этой статье мы решили собрать основные вопросы и ответы, посвященные перехвату мобильных данных, и определиться, стоит ли его опасаться обычному, далекому от сокровенных тайн пользователю.

Для подписчиков

Условно-бесплатные антивирусы против WannaCry! Тестируем творения IObit, Ashampoo, BullGuard и Emsisoft

Мы как-то поспорили, что больше мешает рядовому пользователю: всевозможные вирусы или современные антивирусы? Вопрос остался открытым, но те и другие сейчас множатся с удивительной скоростью. Посмотрим, чем нас порадует очередной антивирусный квартет и сможет ли он противостоять шифровальщику WannaCry.

Для подписчиков

Взломай небоскреб! Вторгаемся в сеть, управляем узлами, DoS’им и проникаем в тайники

В прошлой статье мы рассказали тебе про устройство BMS и хорошенько распалили твое воображение будущими хакерскими экспериментами. И вот их час пробил! Готовься, дружище! Перед тобой статья размером аж в шесть страниц старого бумажного «Хакера». И все они посвящены исключительно взлому ;).

WannaCry: кто виноват и что делать

В последние недели атаки вымогателя WannaCry – одна из наиболее популярных тем в СМИ по всему миру. Компании подсчитывают убытки, обычные пользователи паникуют, ИБ-специалисты пытаются разработать дешифровщик и занимаются анализом вируса, а представители индустрии и спецслужб обвиняют в происшедшем друг друга. Чем же WannaCry так отличался от других угроз, почему спровоцировал такую волну обсуждений и, главное, как защититься от подобных атак и быть к ним готовым?

Страница 21 из 36В начало...101920212223 30...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков