-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Хакер #193. Вардрайвинг на расстоянии

Во многих компаниях по Wi-Fi передают конфиденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то сеть в безопасности. Так вот, это не так. Мы покажем, как можно незаметно поймать, проанализировать и даже полностью парализовать закрытую Wi-Fi-сеть, находясь от нее на расстоянии почти в полкилометра.

Также в номере:

  • Сервисы для онлайн-детекта вирусов
  • Автоматизируем iOS на Python
  • Собираем инфу о людях через API соцсетей
  • Проводим криптографические атаки по второстепенным каналам
  • Извлекаем данные из iOS при помощи open source тулз
  • Как доставляют вредоносный контент по электронной почте
  • Пишем свой Stealer на C#
  • Выясняем причины феноменальной производительности веб-сервера Н2О
Содержание
(Подписчикам доступно 26 статей)

COVER STORY

Длинная рука Wi-Fi

Строим комплекс для вардрайвинга

Считается, что при использовании Wi-Fi «зона риска» обычно не превышает пары десятков метров. Так, во многих компаниях по Wi-Fi передают конфиденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то сеть в безопасности. Но что, если я покажу тебе, как можно незаметно поймать, проанализировать и даже полностью парализовать закрытую Wi-Fi-сеть, находясь от нее на расстоянии почти в полкилометра?

PC ZONE

Детектор лиц на jQuery

Подборка приятных полезностей для разработчиков

Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.

Надзиратель для фрилансера

Выбираем систему учета рабочего времени

Когда получаешь деньги не за объем сделанной работы, а по затраченным на выполнение часам, не обойтись без системы учета времени. Все они разные и отличаются не только возможностями, но и самим подходом к подсчету. Мы разобрались в достоинствах и недостатках актуальных программ и узнали, что лучше подойдет фрилансеру.

Облачный дозор

Как проверить файл сразу всеми антивирусами, не установив ни одного

В базах современных антивирусных продуктов содержатся описания свыше десяти миллионов вредоносных программ. Многие из них уже не способны запуститься в современных ОС, но «сухой остаток» представляет реальную угрозу. Мы протестировали облачные сервисы, выполняющие проверку сразу по десяткам баз и дополняющие ее поведенческим анализом.

X-MOBILE

Легенда об искушении

Как использовать Python для автоматизации iOS

Часто нам приходится совершать со своим iPhone монотонные и довольно скучные манипуляции, которые заставляют нас с завистью смотреть на десктопы с их безграничными возможностями настройки, скриптинга и автоматизации действий. В iOS существование подобных приложений невозможно, но у нас есть небольшая лазейка.

Жизнь без проводов

Зачем нужен Google Chromecast и что он умеет

В последнее время медиаприставки и HDMI-донглы набирают все большую популярность. В данной статье я расскажу про самое известное устройство из этой серии — Google Chromecast, которое имеет огромное количество всевозможных совместимых приложений, открытый SDK и с легкостью позволяет отправить на телевизор видео, фото и аудио с телефона, компа или сетевых источников.

Карманный софт

Выпуск #4. Root

Права root и приложения с их поддержкой уже давно превратились в визитную карточку рубрики X-mobile. Мы написали буквально обо всем, и, казалось бы, обзор, посвященный root-приложениям, должен быть пустой страницей. Но у нас есть несколько интересностей.

ВЗЛОМ

Обзор эксплойтов

Анализ свеженьких уязвимостей

За новогодние праздники некоторые исследователи порадовали нас довольно интересными уязвимостями. Одну из них можно применить против разработчиков, использующих Git. Другая же позволяет с легкостью получить доступ к распространенной модели роутеров — достаточно лишь попасть в локальную сеть, созданную таким девайсом.

Я тебя по сетям вычислю

Используем API крупнейших соцсетей в своих корыстных целях

Ни для кого не секрет, что современные социальные сети представляют собой огромные БД, содержащие много интересной информации о частной жизни своих пользователей. Через веб-морду особо много данных не вытянешь, но ведь у каждой сети есть свой API... Давай посмотрим, как этим можно воспользоваться для поиска и сбора информации.

Криптография под прицелом

Атаки по второстепенным каналам для «уверенных»

Эта статья представляет собой пошаговую инструкцию для тех, кто на практике решил попробовать применить атаки по второстепенным каналам (АВК). Для этой цели мы напишем код на Python, а данные возьмем из соревнований DPA contest. Мы будем анализировать алгоритм DES, реализованный не в софте, а аппаратно и без какой-либо защиты от АВК.

Яблочная форензика

Извлекаем данные из iOS-устройств при помощи open source инструментов

По состоянию на июль 2014 года Apple продала более 800 миллионов устройств, работающих под управлением iOS. При таком количестве устройств в обращении совершенно не удивительно, что они часто становятся объектами компьютерно-технической экспертизы. Сегодня мы поговорим о том, как можно провести такую экспертизу с минимальными затратами.

X-Tools

Cофт для взлома и безопасности

В этом выпуске: сканер CMS, поиск уязвимостей в WordPress, расширение для WinDbg для задач расследования, фреймворк для создания XNU-руткитов, программа для распределенной индексации и анализа собранных данных в процессе аудита, фреймворк для разведки в открытых источниках, набор шеллов на основе htaccess-файла.

MALWARE

Спам с вирусами

Как доставляют вредоносный контент по электронной почте

Рассылка спама с вредоносными вложениями — довольно популярный способ распространения малвари и заражения компьютеров. По данным разных антивирусных компаний, доля писем с вредоносными вложениями составляет от 3 до 5% от общего объема спам-трафика, то есть как минимум каждое тридцатое письмо в потоке спам-рассылок несет в себе вредоносный сюрприз.

Default Deny против APT

Колонка Дениса Макрушина

Многие годы внимание киберпреступников было направлено на ценные данные обычных пользователей. Однако в настоящее время фокус внимания киберпреступных групп заметно сместился в сторону целенаправленных атак (Advanced Persistent Threat, APT) на корпоративные инфраструктуры, в ходе которых также используется специализированная малварь.

КОДИНГ

Разборки в террариуме

Изучаем виды интерпретаторов Python

Сам по себе Python, несомненно, является языком программирования. Но многие ошибочно считают, что Python — это всегда та самая штука, которая идет в комплекте с большинством *nix-систем и запускается, если набрать python в консоли. А как же оно на самом деле?

Веб на чистой Java

Изучаем Vaadin — крутой фреймворк для создания веб-приложений

В клиент-серверной архитектуре место Java приложение - преимущественно на серверной стороне. Но что, если бы все приложение целиком писалось на Java, а его клиентская часть была бы «нативной» для браузера и соответствовала бы самым современным представлениям о юзабилити?

Stealer на C#

Мы уложились в 9кб исполнимого файла!

Есть такой класс программ, призванных получать у пользователя конкретные (или какие угодно) файлы и направлять их специально уполномоченным людям. Конечно, с предварительного письменного согласия упомянутых пользователей! Этот класс программ называют Stealer. А что было бы, если бы хакеры писали подобные программы на С#? Пофантазируем!

JavaScript’ом по яблоку

Разбираемся с JavaScript automation для OS X

Последние годы JavaScript уверенно держится на Олимпе популярных языков программирования. Многочисленные фреймворки, разработка под популярные платформы закрепляют успех и стирают в памяти гадкие клише прошлого. Язык растет, развивается и становится логичнее, что не может не радовать многотысячную армию его фанатов.

Задачи на собеседованиях

Партия задач от Headhunter и награждение победителей от Parallels