-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #216. Копаем BitLocker

Технология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этом выпуске мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и покажем, как обойти этот встроенный механизм защиты.

Также в номере:

  • Используем Viber для атак на пользователя
  • Боремся с ransomware в Windows 10
  • Изучаем шифрование карты памяти в Android
  • Используем PAM для проникновения в *NIX-системы
  • По полной экономим мобильный трафик
  • Настраиваем Windows в KVM

...и еще множество статей про инфосек, программирование и администрирование!

Публикуется с 9 января

Содержание
(Подписчикам доступно 30 статей)

COVER STORY

Изучаем и вскрываем BitLocker

Как устроена защита дисков Windows и что нужно для ее взлома

Технология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и покажем, как обойти этот встроенный механизм защиты.

PC ZONE

Бюджетный IoT

Как сэкономить на лампочках, объединить домашние гаджеты и обмануть Siri

Накупить умных гаджетов — не проблема. Но как сделать так, чтобы они работали вместе и управлялись при помощи голоса? Команда «Сири, включи свет» будет работать только с устройствами, которые поддерживают фирменный протокол HomeKit. Однако немного шаманства, и этому трюку можно научить практически любой девайс, способный принимать команды извне.

Великий китайский DDoS

Как сисадмин Iconfactory отразил удар из Китая

Одна из технологий, которая применяется в Китае для блокировки неугодных правительству ресурсов, — это DNS poisoning. Для тех сайтов, которые становятся целью перенаправления, это может превратиться в мощнейший DDoS, в несколько раз превосходящий трафик Google. Статья рассказывает, как это случается и как при этом спасать сервер.

X-MOBILE

Карманный софт

Выпуск #27. Microsoft

Думаешь, в арсенале приложений для Android у Microsoft есть только Word, Excel, Skype и «Солитер»? На самом деле MS успела нагенерировать более 70 Android-приложений самых разных типов. У нее есть собственный лаунчер, time-lapse-камера, превосходный сканер документов и целых два экрана блокировки.

Мобильный дайджест декабря

Защищенный планшет КНДР, ПО для управления автомобилем и инструменты мобильного пентестера

Сегодня в выпуске: Android 7.1, iOS 10.2, смерть CyanogenMod и Pebble, новая ОС для умных часов, OnePlus 3, превращающий автомобиль в самоуправляемый, джейлбрейк iOS 10.1.1, защищенный планшет КНДР, самые ремонтопригодные смартфоны 2016 года, интервью с главой Android и Chrome OS, а также дамп iPhone Secure ROM и всеобъемлющий список инструментов мобильного пентестера.

Криптостойкие андроиды

Как устроено шифрование данных на карте памяти в Android

Шифрование данных в ОС Android тесно связано с двумя проблемами: контролем доступа к картам памяти и переносом на них приложений. Поэтому в каждой версии Android подходы к шифрованию кардинально менялись — от полного отсутствия криптографической защиты сменных носителей до их глубокой интеграции в единый раздел с шифрованием на лету.

В борьбе за мегабайты

Экономим мобильный трафик по полной

Сотовые сети обеспечивают все более и более скоростной доступ к Всемирной сети, а потребление трафика мобильными устройствами только растет. Однако мобильный интернет все еще остается удовольствием не из дешевых: до сих пор многие пользуются тарифами с объемом трафика в 4 Гбайт, и многие люди путешествуют, а интернет в путешествии обходится гораздо дороже.

Труба для анонимуса

Первый взгляд на смартфон, развиваемый проектом Tor

Мир знает множество попыток создать защищенный смартфон. Это и Blackphone с функцией шифрования всех коммуникаций, и сомнительный BlackBerry Priv, и даже GATCA Elite, создатели которого вообще не стали ничего придумывать и выдали за эксклюзивные стандартные возможности Android. Совсем недавно о создании рабочего прототипа защищенного смартфона объявили разработчики Tor, а мимо такой новости точно нельзя проходить.

CyanogenMod мертв, да здравствует CyanogenMod

Колонка Евгения Зобнина

Когда Сеть наполняется новостями, сгенерированными желтой прессой и просто технически неграмотными писаками, это всегда плохо. А когда речь заходит о чем-то связанном с Android — плохо вдвойне. Вот и в этот раз 24 декабря интернет наводнился слухами о кончине самой известной, популярной и вообще замечательной прошивки CyanogenMod. И как ни странно, это оказалось правдой, только правдой в том же смысле, в каком человек — это просто система переработки пищи.

ВЗЛОМ

Обзор эксплоитов #216

RCE в MySQL, MariaDB и Percona, получение root в nginx и RCE в memcached

В этом выпуске обзора мы рассмотрим три эксплоита. Один использует уязвимость в MySQL и некоторых других БД, которая приводит к выполнению произвольного кода с правами root. Второй создан тем же автором и эксплуатирует особенности ротации логов nginx с похожим результатом. Третий приводит memcached к отказу в обслуживании и опять же удаленному выполнению кода.

Viber-оружие

Используем популярный мессенджер для атак на пользователя

С каждым днем все больше владельцев смартфонов отдают приоритет мобильным мессенджерам, популярный представитель которых — Viber, позволяющий удобно объединить переписку на разных устройствах. Неудивительно, что исследованию их безопасности в последнее время уделяется пристальное внимание. Думаешь, Viber полностью надежен и неспособен тебя подвести? Ну что ж, давай посмотрим, насколько это соответствует истине.

UNIX-бэкдор быстрого приготовления

Используем PAM, чтобы закрепиться в системе

Способов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей ядра, реализующих обратный шелл на удаленную машину. Но есть среди них очень простой в реализации и достаточно скрытный метод, о котором знают на удивление мало людей. Это модификация модулей системы аутентификации PAM, которую используют все современные UNIX-системы.

MALWARE

5 ИБ-конференций, о которых ты не слышал

А Денис Макрушин там был и все тебе расскажет!

Вот уже несколько лет мы внимательно следим за событиями в индустрии и делаем это в качестве их непосредственных участников. Сегодня мы поделимся с тобой своими впечатлениями о пользе событий в индустрии ИБ, на которых ты вряд ли еще был, но посетить которые ты, как эксперт в области cybersecurity, должен обязательно!

Боремся с ransomware в Windows 10

Как защититься от троянов-шифровальщиков и восстановить файлы

Трояны-шифровальщики — особый тип малвари, создаваемой для вымогательства (ransomware). Их массовый забег впервые был зарегистрирован в конце 2006 года. За прошедшие десять лет ситуация почти не изменилась. Сегодня всё так же новые образцы троянов продолжают шифровать файлы под носом у антивирусов и требовать плату за расшифровку. Кто в этом виноват и, главное, что делать?

КОДИНГ

Поваренная книга Windows 10 Mobile

Узнаем содержимое каталогов, отправляем СМС, работаем с адресбуком и сканируем Wi-Fi

На какой бы аппаратной платформе ни выполнялась Windows 10, везде для построения приложений используется подсистема UWP. В прошлой статье мы начали изучать мобильную «десятку», обсудив ряд важных вопросов. Cегодня я предлагаю несколько рецептов для более глубокого погружения в программирование мобильной винды.

Извращения с импортозамещением

Работаем с алгоритмом блочного шифрования «Кузнечик» из ГОСТ 34.12—2015

Уже почти три года поступление вольного хакера на государеву службу не считается в глазах коллег по IT-ремеслу зашкваром. Так что, если слова «импортозамещение» и «цифровой суверенитет» не вызывают у тебя легкого троллфейса, а ГОСТ ты считаешь хорошим криптографическим алгоритмом (что, кстати, правда), то эта статья тебе подойдет точно.

Мобильный фишинг

Как хакеры открывают сезон охоты за невнимательными пользователями

Фишинг, или мошенничество с целью кражи данных при помощи копирования внешних образов популярных ресурсов, только-только приходит в мобильный мир. В этой статье мы разберем анатомию подобных атак и узнаем, как именно хакеры успешно покушаются на деньги пользователей андроидофонов.

Chromecast глазами программиста

Заставляем устройство от Google исполнять наши сокровенные желания

Китайские интернет-магазины предлагают медиаплееры на любой вкус, цвет и конфигурацию за небольшие деньги. Омрачает всеобщую радость лишь то, что Android на экране телевизора смотрится отлично, а вот управлять им совершенно неудобно. Одна небезызвестная корпорация добра выпустила Chromecast — гаджет, более дружелюбный для пользователя. Сегодня мы рассмотрим это устройство и даже напишем код под него.