Оформить подписку на «Хакер»:

2990 руб

на 1 год

490 руб

на 1 месяц

Xakep #215. Второй фактор

В этом номере мы рассмотрим все виды двухфакторной аутентификации, применяемой для защиты учетных записей Google Account, Apple ID и Microsoft Account на платформах Android, iOS и Windows 10 Mobile. Ты неоднократно сталкивался с двухфакторной аутентификацией, даже если никогда не слышал о ней. Помогает она, честно говоря, не очень: злоумышленники уже научились обходить этот вид защиты.

Также в номере:

  • Извлекаем данные из заблокированного iPhone
  • Изучаем, как работает полнодисковое и пофайловое шифрование в Android
  • Харденим Linux-сервер по-взрослому
  • Разбираемся, как не понести ответственность за найденную уязвимость
  • Тестируем бесплатные антивирусы на профпригодность
  • Исследуем уязвимости Viber
  • Копаемся в коде платформы Galileo от Hacking Team

...и еще множество статей про инфосек, программирование и администрирование!

Публикуется с 8 декабря

Содержание номера
(Подписчикам доступно 33 статьи)

COVER STORY

Двойное подтверждение

Изучаем и взламываем двухфакторную аутентификацию Android, iOS и Windows 10 Mobile

Пароли не взламывает только ленивый. Недавняя массовая утечка учетных записей из Yahoo только подтверждает тот факт, что одного лишь пароля — и совершенно неважно, какой он будет длины и сложности, — уже недостаточно для надежной защиты. Двухфакторная аутентификация — это то, что обещает дать такую защиту, добавляя дополнительный уровень безопасности.

PC ZONE

Тайные знаки

Изучаем утилиты для стеганографии и прячем одни файлы внутри других

Шифрование помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла. Решается такая задача с помощью стеганографических утилит, которые мы и протестируем.

Прикладная некромантия

Как оживить, почистить и настроить старый компьютер

Компьютер шумит, тормозит и отказывается делать самые простые вещи. Частенько вылезает BSOD, а скорость работы оставляет желать лучшего. Знакомо? Даже если с твоей машиной такого больше не происходит, тебя наверняка зовут на помощь друзья и родственники. Давай разберем типовые шаги, которые помогут справиться с неполадками и ускорить работу даже старенького ПК.

Обзор в скриншотах

Neon — новый экспериментальный браузер Opera Software

Производители автомобилей делают концепт-кары, чтобы потестировать новые идеи и развлечь публику. Разработчики браузеров тоже иногда радуют нас чем-то подобным. Браузер Neon не похож ни на Opera, ни на любой другой современный браузер. В нем нет многих привычных вещей, зато есть новые фишки и необычный интерфейс.

X-MOBILE

Карманный софт

Выпуск #26. Root

Сегодня в выпуске: восстанавливаем удаленные контакты, сообщения и фото, включаем режим энергосбережения сразу после гашения экрана, устанавливаем и обновляем Gapps, не покидая Android, заставляем сканер отпечатков пальцев делать то, что нужно именно нам. Приятного чтения!

Мобильный дайджест ноября

Смерть Cyanogen Inc, защищенный Tor и большой тест VPN-приложений

В этом выпуске: CyanogenMod 14.1 и смерть Cyanogen Inc., защищенная прошивка от проекта Tor, инструмент для поиска функций ransomware в Android-приложениях, обход activation lock в iOS, обсуждение проблем нового режима шифрования Android 7.0 и недостатков мессенджера Signal, а также большой тест VPN-приложений на утечки конфиденциальных данных и троянскую активность.

Криптостойкие андроиды

Как работает полнодисковое и пофайловое шифрование в Android

Смартфон и планшет — идеальные сборщики приватной информации, поэтому ее приходится тщательно оберегать. Надежно сделать это можно только с помощью шифрования. Но могут ли доступные в Android средства обеспечить должный уровень защиты? Этой статьей мы начинаем новый цикл о защите данных в Android и сегодня поговорим о стойкости встроенных в ОС криптографических систем.

Дрессированный смартфон

Автоматизируем рутину с помощью Workflow, IFTTT и Launch Center Pro

Главное преимущество портативных устройств — мобильность. Однако она же и затрудняет их использование. Небольшой размер экрана, отсутствие клавиатуры и многооконного режима, а в устройствах Apple и еще целый ряд ограничений превращают простые с виду задачи в невыносимую многочасовую муку. Чтобы избежать таких страданий, придумали средства автоматизации.

Пароль не нужен

Взламываем заблокированный iPhone, используя депонированный ключ

Что делать, если исследуемый iPhone заблокирован паролем? Раньше достаточно было установить jailbreak, но уже начиная с iPhone 5s хакеры сталкиваются с рядом ограничений. Про способы обмана датчика отпечатков пальцев мы писали в одном из прошлых выпусков. Сегодня мы рассмотрим другой способ обхода блокировки — с использованием депонированных ключей.

Сказ о трех кнопках

Колонка Евгения Зобнина

Когда мне в очередной раз достался смартфон с хардварными клавишами навигации, вообще без возможности их настройки или активации экранных клавиш в стиле Nexus, я решил, что с этим надо что-то делать. Покопавшись пару часов во внутренностях Android, я отключил надоедливую подсветку, поменял клавиши «Назад» и «Обзор» местами... а потом включил экранные кнопки и обрел покой.

ВЗЛОМ

Обзор эксплоитов

Анализ новых уязвимостей

Сегодня мы разберем уязвимости в популярных утилитах для скачивания файлов — Wget и aria2. При соблюдении некоторых условий атакующий может выполнить произвольный код. Также разберем ошибку в LSASS.EXE, которая позволяет как минимум перевести систему в режим перезагрузки, а как максимум — получить повышение привилегий.

В закромах Hacking Team

Исследуем исходные коды платформы Galileo

Прошел почти год с момента взлома компании Hacking Team, специализирующейся на разработке шпионского программного обеспечения для спецслужб со всего мира. Самое интересное, что в Сеть утекли исходники их платформы Galileo, но до сих пор не появилось более-менее подробного их обзора или анализа. Сегодня мы постараемся исправить это упущение.

Письма с сюрпризом

Эксплуатируем уязвимость в PHPMailer и фреймворках, которые его используют

Сегодня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру. Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress, Joomla и многих других CMS, написанных на PHP. Кроме того, ты можешь встретить его в каждой третьей форме обратной связи.

Ответы юриста

Как избежать ответственности за поиск уязвимостей

Какие риски несет выявление уязвимостей в чужом софте без согласия владельца? Можно ли за такую деятельность влететь на штраф? Светит ли за это административная или уголовная ответственность? Как можно минимизировать риски? Спасет ли программа Bug Bounty? Мы постараемся дать ответы на эти и некоторые другие вопросы.

X-TOOLS

Софт для взлома и анализа безопасности

В этом выпуске: утилита для поиска в памяти ядра Windows, фреймворк для аудита WAF, скрипт для генерации архитектурно независимого VBA-кода, Linux-руткит под все архитектуры, программа для компиляции миниатюрных шелл-кодов, демо-программа для демонстрации подмены MBR и проект рансомвари с открытым кодом. Stay Tuned!

MALWARE

Бесплатные антивирусы: последний бой

Тестируем Bitdefender, Clearsight, Rising Internet Security и Roboscan

«Тесты аверов? Опять двадцать пять!» — скажешь ты, и будешь совершенно прав. Именно двадцать пять разных угроз мы подготовили на этот раз, полностью изменив методику проверки бесплатных антивирусов. Эта статья — заключительная в нашем цикле, а последний бой — он трудный самый!

Reversing malware для начинающих

Часть 1. Практический анализ

С прошлого номера мы запустили цикл статей про такую интересную вайтхет-отрасль, как анализ малвари. В первой статье мы разобрали теоретические вопросы, литературу и хорошие онлайн-ресурсы, а сегодня будем практиковаться в анализе malware-кода, основываясь на рабочих образцах вредоносов.

Самая интересная малварь за квартал

Крутые осенние угрозы для Linux, Win, IoT и Android

Есть у специалистов по информационной безопасности такое развлечение: установить в Linux логин и пароль вроде admin/admin, пустить в Сеть и наблюдать за происходящим. На такой «девайс» со всех окраин интернета, словно пчелы на мед, тут же слетаются любители взламывать все, что плохо лежит. А исследователи, радостно потирая руки, начинают изучать то, что к этому самому «девайсу» прилипло.

КОДИНГ

Задачи на собеседованиях

Задачи от Waves Platform 

Когда в описании компании присутствуют такие теплые слова, как «блокчейн», «эмиссия», «токены» и «криптоплатформа», а в качестве подарков победителям задач они предлагают криптовалюту, у нас не остается никаких сомнений. Такие задачи надо публиковать!

Красота из фрагментов

Как улучшить UI в Android c помощью класса Fragment

Создать хороший UI сложно, особенно если у тебя еще не так много опыта в этой области. Поэтому вот тебе быстрый тест на знание вопроса: если ты привык, что для нового окна обязательно нужен Activity или вместо плавной анимации в свеженаписанной программе почему-то происходят конвульсии, — эта статья для тебя :).

Electron’ная музыка

Превращаем Soundcloud в мобильное приложение с помощью крутейшего фреймворка

Фреймворк Electron разработан в GitHub и носил раньше название «Atom shell». Пожалуй, самое известное приложение, написанное с его помощью, — текстовый редактор Atom. А еще — клиент Slack для настольных компьютеров, клиент мгновенных сообщений Franz, Git-клиент GitKraken, GUI-клиент к утилите Yeoman и даже Microsoft Visual Studio Code. Давай и мы с тобой попробуем написать на нем что-нибудь крутое!

][-исследование: куда уходит память

Разбираемся с memory leaks в Java

Каждый, кто разрабатывал веб-приложения на Java, сталкивался с проблемой утечек памяти при остановках и переустановках своих программ. Если же об этом ты слышишь впервые, то могу заверить: с очень большой вероятностью твои творения текут. Причин может быть огромное множество, и об одной из них я бы хотел рассказать в этой статье.

Противоугонка для кода

Защищаем Android-приложение от реверса и дебага

Уровень пиратства в экосистеме Android таков, что говорить об этом нет никакого смысла. Приложение не только легко украсть — его легко взломать, отвязать от сервисов проверки, отключить рекламу или даже внедрить в него бэкдор. Выкладывая свое творение в Play Store, ты в результате даришь любителям вареза еще один хороший продукт. К счастью, с этим вполне можно бороться.

В голове async? Тебе нужен await!

Новые асинхронные возможности Python 3

16 марта 2014 года произошло событие, которое привело к довольно бодрым холиварам, — вышел Python 3.4, а вместе с ним и своя внутренняя реализация event loop’а, которую окрестили asyncio. Идея была такая: чтобы не зависеть от внешних реализаций отлова неблокирующих событий на сокетах, надо встроить ее в сам язык! Давай посмотрим, что в итоге получилось.

UNIXOID

SSH Tips’n’Tricks

20 советов по использованию SSH на все случаи жизни

SSH — едва ли не самый распространенный инструмент системного администратора. Каждый день тысячи людей используют SSH для подключения к серверам, домашним машинам, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки. Но готов ли ты сказать, что на самом деле знаешь обо всех возможностях SSH?

Домашний медиакомандир

Собираем домашний NAS-сервер с медиаплюшками для домашних клиентов

Как ты догадался по названию, сегодня мы будем строить домашний NAS-сервер. Наш медиасервер на базе маленького старенького зверька AMD Athlon(tm) Dual Core Processor 4050e с 2Гб RAM и 2,5Гб HDD должен уметь раздавать медиаконтент по сети, иметь виртуализацию различного уровня и маленький DNS с зоной что-нибудь.local. Пространства для маневра немного, но постараемся уложиться!

SYN/ACK

Просто о сложном

Разбираем нестандартные варианты настройки nginx

Nginx становится все более популярным. Он быстрее и легче Apache. Но подходы к настройкам у Apache и nginx настолько различаются, что в итоге все получается очень сложно: ничего не работает или работает еще хуже. Между тем Nginx на самом деле отлично ладит со всеми CMS, просто в нестандартных ситуациях придется немного повозиться.

Идеальный почтовый сервер

Пробуем не огрести от спам-фильтров

Установка своего почтового сервера, как правило, не вызывает особых трудностей. В Сети доступно большое количество готовых инструкций. Буквально одна команда, и 25-й порт уже готов к работе. Весело становится, когда отправленные письма начинают возвращаться, а получатели жаловаться, что сообщения не доходят. Здесь уже хочешь не хочешь, но придется искать причины и вникать в технологии.