Оформить подписку на «Хакер»:

3290 руб

на 1 год

490 руб

на 1 месяц

Xakep #213. FUCK UAC

Тема октябрьского номера — обход UAC в Windows. Контроль учетных записей — один из столпов безопасности в Windows 7, 8 и 10. Именно он не позволяет злоумышленнику перезаписать системные файлы и протроянить систему целиком. Тем не менее, UAC можно обойти даже в самых современных Виндах. В этом номере мы покажем, как, зная особенности поведения Windows и недокументированные API, получить долгожданные привилегии и захватить контроль над ОС. В образовательных целях, разумеется.

Также в номере:

  • Обходим биометрический логин на iOS и Android
  • Проводим атаки через DNS
  • Изучаем макровирусы под Microsoft Word
  • Трояним приложения под Android
  • Делаем доверенную LiveUSB-флешку для работы с важными данными
  • Пишем сплоиты для обхода DEP
  • Разбираемся, так ли безопасна Subgraph OS

...и еще множество статей про инфосек, программирование и администрирование!

Публикуется с 5 октября

Содержание номера
(Подписчикам доступно 35 статей)

COVER STORY

FUCK UAC

10 способов обхода системы User Account Control в Windows

В каждой версии Windows (начиная с Vista) есть стандартный компонент UAC (User Account Control). Он включен по умолчанию и не дает пользователю «выстрелить себе в ногу», запустив какую-нибудь малварь с правами админа. В этой статье мы расскажем, как использовать «контроль учетных записей» в своих целях — например, запустить любой код с правами администратора или даже как системный процесс.

PC ZONE

Низкоуровневый ремонт

Чиним жесткий диск с MHDD

Disk boot failure, insert system disk and press enter. Надпись, от которой по спине начинается шествие легионов мурашек, каждая сама размером с жесткий диск. По закону подлости происходит это, когда ничто не предвещает беды. Но не спеши судорожно перезапускать систему — это игра в русскую рулетку. Лучше загрузиться с другого носителя и взяться за тщательную проверку. Поможет в этом испытанный инструмент — MHDD.

Больше чем диск

10 трюков с Dropbox

Кого сегодня удивишь облачным хранилищем? Многие пользуются такими сервисами ежедневно. Однако любому сервису хранения данных можно найти весьма неожиданные способы применения: для синхронизации настроек между компьютерами, хранения заметок, удаленного управления ПК, хостинга Git-репозиториев и многих других, иногда совершенно неочевидных вещей.

Секреты FS

Изучаем уникальные особенности файловых систем

Почему смартфон может не запускать программы с карты памяти? Чем ext4 принципиально отличается от ext3? Почему флешка проживет дольше, если отформатировать ее в NTFS, а не в FAT? В чем главная проблема F2FS? Ответы кроются в особенностях строения файловых систем. О них мы и поговорим.

X-MOBILE

Карманный софт

Выпуск #24. Новинки

Сегодня в выпуске: изменяем фон в панели навигации и расширяем ее функциональность без root, добавляем в строку состояния датчики нагрузки на процессор и использования интернета, добавляем в Android панель задач в стиле Windows и активируем ночной режим в Android 7.0. Приятного чтения!

Китайский Android

MIUI глазами искушенного пользователя кастомов

В предыдущей статье мы рассмотрели десятку лучших прошивок для мобильных устройств. Сегодня, как и обещал, я познакомлю тебя с одной из наиболее интересных, неоднозначных и переоцененных прошивок — MIUI.

Пальчики прокатаем?

Сканер отпечатка пальца: безопасность и обход защиты

Биометрические механизмы аутентификации используются в смартфонах не так давно. Всего три года назад дактилоскопический сканер появился в iPhone 5s. Отдельные попытки интегрировать сканеры отпечатков предпринимались и раньше, но ничего хорошего из этого не выходило. А как обстоят дела сегодня? Насколько легко обойти сканер и надежно ли он хранит данные отпечатков пальцев?

Библиотека в кармане

Читаем книги, документы и статьи с комфортом

Планшеты и смартфоны уже давно превратились в полноценную замену электронных книг. Мы используем их для чтения почты и твиттера, новостных сайтов, книг и документации. Казалось бы, здесь и так все понятно и нечего пояснять, но на самом деле существует масса нюансов и лайфхаков, которые сделают чтение текста на мобильном девайсе гораздо более приятным и удобным занятием.

Мифы о файловой системе F2FS

Колонка Евгения Зобнина

В среде моддеров и энтузиастов Android, как и в любой секте, есть несколько святынь, которые принято почитать несмотря ни на что. Это оптимизированные кастомные ядра, скрипты и приложения для оптимизации системы, «улучшатели» звука и многое другое. В последнее время к ним добавилась файловая система F2FS, которая, согласно многим свидетельствам, существенно поднимает производительность работы с NADN-памятью и сохраняет ее от износа. Но так ли это на самом деле?

Мобильный дайджест сентября

Apple AirPods, смерть BlackBerry и самый быстрый эмулятор Android

В этом выпуске: Apple собралась совершить революцию, взрывающиеся Note 7, смерть BlackBerry и Firefox OS, еще одна операционка от Google, самый быстрый эмулятор Android, руководство по обеспечению безопасности Android-приложений и рассказ о методе копирования памяти Apple iPhone 5c.

ВЗЛОМ

EASY HACK

Разбор современных методов взлома

Сегодня все большее распространение получают сервисы для защиты от DDoS-атак, скрывающие реальный IP-адрес, типа CloudFlare, Incapsula и Qrator. Думаю, не имеет смысла объяснять, насколько бывает важно и полезно определить реальный IP-адрес сервера. Поэтому в данной заметке я поделюсь алгоритмом, которого придерживаюсь во время аудитов, когда приходится участвовать в игре «Найди мой реальный IP».

Обзор эксплоитов

Анализ новых уязвимостей

В сегодняшнем обзоре мы рассмотрим уязвимость в популярной библиотеке для аутентификации пользователей, которая применяется на конференциях для приема докладов. Не обойдем стороной и новое исследование IoT-устройства, проведенное командой Pen Test Partners, а потом разберем XSS-уязвимость в роутере TP-Link Archer.

В дебрях «Джумлы»

Создаем левые аккаунты и повышаем привилегии в Joomla

Сегoдня мы рассмотрим эксплуатацию критической 1day-уязвимости в популярной CMS Joomla, которая прогремела на просторах интернета в конце октября. Речь пойдет об уязвимостях с номерами CVE-2016-8869, CVE-2016-8870 и CVE-2016-9081. Все три происходят из одного кусочка кода, который пять долгих лет томился в недрах фреймворка в ожидании своего часа, чтобы затем вырваться на свободу и принести с собой хаос.

Опасный резолв

Разбираем на пальцах три мощных вектора атак через DNS

В эпоху появления доменных имен, когда людям стало лень запоминать IP-адреса для входа на тот или иной компьютер, были созданы те самые текстовые таблицы с алиасами IP-адресов. Но когда интернет начал распространяться по всему миру, доменов стало много и носить с собой эту таблицу оказалось неудобно. Так появилась современная реализация DNS-серверов.

Как мы автоматизировали аудит безопасности в «Яндексе»

Колонка Тараса Иващенко

Программисты «Яндекса» одновременно разрабатывают и поддерживают массу сервисов и приложений. Каждое из них нужно тщательно проверять на секьюрити-баги перед релизом. Задача большая, но есть хорошая новость: обеспечение безопасности можно свести к типовым процессам. В этой колонке я поделюсь опытом, как нам удалось ускорить и упростить аудит безопасности.

Ломаем софт для Android

Часть 2. Внедряем малварь в легитимное приложение

В прошлый раз мы разобрались, как взламывать приложения для Android. В большинстве случаев сделать это очень легко. Сегодня мы пойдем намного дальше и модифицируем одно очень известное приложение, заставив его сливать на сторону все входящие СМС и отправлять СМС на короткие номера. И опять же сделать это будет совсем нетрудно.

Знакомимся с Tails

Операционная система для хакеров, параноиков и всех, кому важна защита и анонимность

Tor, безусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире.

X-TOOLS

Софт для взлома и анализа безопасности

В этом выпуске: скрипт для добавления бекдоров в apk, фреймворк для анализа утечек информации, инструмент для атаки на exchange-сервера, портативный легкий фаззер, веб-утилита для анализа flash-файлов, умный краулер для SPA-приложений и быстрый сканер уязвимостей на Linux-серверах. Stay Tuned!

MALWARE

Бесплатные антивирусы от A до Z

Тестируем Anvi Smart Defender Free, Baidu Antivirus, Immunet AntiVirus и Zillya!

На заре MS-DOS писали по несколько десятков компьютерных вирусов в год. Сейчас же их ежедневно клепают сотнями, да и сам термин стал собирательным. Ирония в том, что антивирусы сами стали похожи на зловреды: они все более агрессивно интегрируются в систему, своевольничают и достают пользователей рекламой, мало от чего защищая. В этом легко убедиться: сегодняшняя четверка совсем не выглядит «великолепной».

Насаживаем DEP

ret2libc и rop-цепочки против Data Execution Prevention

В прошлой статье мы с тобой начали погружаться в мир шелл-кодинга для 64-битных *nix-систем. Пора развить эту тенденцию, ведь это журнал «Хакер»! Сегодня мы напишем эксплоит для обхода технологии DEP. Для этого рассмотрим две техники: ret2libc и ROP-цепочки.

Возвращение макровируса

Как потомки старых угроз напрягают пользователей в 2016-м

Бытует мнение, что макровирусами, в девяностые бывшими настоящим бичом компьютерного мира, в наше время разве что пугают новичков у костра в День сисадмина. Действительно, есть чего испугаться — офисные документы, при открытии исполняющие код на VBA! К сожалению, сейчас вредоносные макросы переживают настоящий ренессанс.

КОДИНГ

Material Design за 15 минут

Проверяем, на что способен ConstraintLayout

Этим летом компания Google анонсировала появление нового способа верстки пользовательских интерфейсов. Нововведения содержатся в классе ConstraintLayout: предполагается, что он не только упростит передачу мыслей дизайнеров разработчикам, но и повысит скорость работы приложения. Давай разберемся, как много в этих словах правды и где ждать подвохов.

Программирование для Win10 Mobile

Реальное испытание новой мобильной ОС от Microsoft

Странная политика Microsoft в отношении 7 и 8 семейств своей мобильной операционной системы отвратила множество пользователей от экспериментов с «окошками» для смартфонов. Но «десятка» уже шагает по планете, ее главный козырь — одно ядро для всех платформ, и поэтому у нее есть все шансы перетянуть на себя хорошую часть мобильного рынка.

Лучшие графические движки для программиста

][-обзор шести популярных движков

Со времени предыдущего обзора ситуация на игровом рынке довольно ощутимо изменилась. Геймеры постоянно хотят чего-нибудь новенького, а инди-нишу (которая два-три года назад была настоящим трендом) активно поддавливают слоны вроде Electronic Arts, Ubisoft и Microsoft. И все-таки на этом поприще все еще можно заработать!

Задачи на собеседованиях

Задачи от Virtuozzo и награждение победителей от Postgres Professional

Мы особенно любим задачи от международных компаний. И это не только потому, что офис Virtuozzo расположен в Сиэтле: международная компания — это еще и новые связи, совсем другой уровень перспектив и возможностей. А поскольку Virtuozzo не так давно отделилась от другой крупной компании — еще и новые интересные проекты!

UNIXOID

Сноуден одобряет

Первый взгляд на защищенный Linux-дистрибутив Subgraph OS

Как создать защищенную ОС с нуля? Взять memory safe язык программирования, написать на нем высокоуровневые части ядра, поверх него положить концепцию замкнутых песочниц и единый канал связи между песочницами и ОС, а все сетевое взаимодействие наладить через некую разновидность VPN. Как сделать защищенной уже существующую ОС? Попробовать прилепить все это к ней и постараться ничего не сломать по пути.

Строим туннели

Разбираемся с новинками VPN

При работе с облачными сервисами важна не только скорость обработки и передачи данных — на первое место выдвигается гарантированный уровень безопасности. Данные, хранящиеся на внешнем ресурсе, ни в коем случае не должны попасть в чужие руки. C другой стороны, постоянно появляются сообщения о попытках государств что-нибудь да заблокировать. Наверное, поэтому в последнее время вырос интерес к VPN-решениям, и наряду с уже традиционными IPsec/XFRM и OpenVPN в Linux стали активно развиваться еще несколько проектов. Сегодня тебя ждут четыре интересных экземпляра: SoftEther VPN, WireGuard, FreeLAN и GoVPN.

Virtuozzo на пальцах

Интервью с Алексеем Кобцом, вице-президентом по разработке Virtuozzo

«Что? Еще одна система виртуализации? Но я же только осилил Docker!» — скажешь ты. Но Virtuozzo и бесплатный OpenVZ пилят уже больше десяти лет, а информации в доступной форме о них при этом немного. Мы решили разобраться, что такое Virtuozzo, чем он отличается от Docker, для каких задач он подходит и, главное, нужен ли он именно тебе (или твоей компании).

SYN/ACK

Быстрый и свободный

Разбираемся с веб-сервером OpenLiteSpeed

Ограниченность ресурсов VDS приводит к тому, что, когда нагрузка резко возрастает, приходится менять хостера или тарифный план на более высокий либо пробовать выжать максимум из текущего сервера, оптимизировав установки и состав ПО. На слуху разные варианты: перейти с Apache на nginx, использовать связку nginx + Apache, установить кеширующий сервер Varnish. Но забывают о веб-сервере OpenLiteSpeed, который достоин внимания благодаря высокой производительности и низкому потреблению памяти.

Переходим на SSD: субъективный опыт

Как мы строили систему хранения данных в виртуализированной среде

Несколько лет назад начался переход от colocation к облачной модели ИТ-сервисов. Запросы рынка к облачным сервисам оказали существенное влияние на развитие систем хранения данных и требования, предъявляемые к их производительности.