-70%

Оформить подписку на «Хакер»:

3000 руб

на 1 год

920 руб

на 1 месяц

Xakep #217. Сценарий для взлома

Уязвимости в корпоративных сетях делают возможными атаки, приводящие к серьезным денежным и репутационным потерям. В этом номере собраны типовые сценарии атак, которые используются при пентестах и позволяют получить контроль над сетью заказчика в 80% случаев. Описанные векторы не привязаны к сфере деятельности компании: эти уязвимости могут встретиться в любой отрасли и нанести значительный ущерб.

Также в номере:

  • Реверсим малварь: вскрываем упаковщики, ломаем протекторы
  • Ищем подходы к BMS — системам управления умными зданиями
  • Изучаем скрытые функции DuckDuckGo
  • Устанавливаем VirtualBox в Tails и пускаем весь трафик через Tor
  • Превращаем недорогой глючный аппарат с Android в отличный смартфон
  • Изучаем юридические тонкости участия в Bug Bounty на своих условиях
  • Настраиваем себе гиковский десктоп, без иконок и окон

...и еще множество статей про инфосек, программирование и администрирование!

Публикуется с 1 февраля

Содержание
(Подписчикам доступна 31 статья)

COVER STORY

Сценарий для взлома

Разбираем типовые сценарии атак на корпоративные сети

Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом. Эта статья — подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев.

PC ZONE

Веб-серфинг под надзором

Какие данные собирают о нас разработчики браузеров

Когда ты смотришь на сайты, кто-то смотрит на тебя. Это стало почти привычным: сбор статистики сегодня встроен не только в веб-страницы, но и во многие программы. Мы провели исследование, чтобы разобраться, что именно узнают о тебе разработчики популярных браузеров и насколько это нарушает приватность.

Поисковик не для всех

Изучаем скрытые функции DuckDuckGo, которые превращают его в командную строку для веба

Если поисковик DuckDuckGo кому-то и известен, то в первую очередь в связи с повышенной приватностью. В отличие от Google или «Яндекса» он не собирает данные о пользователях, но и результаты у него не такие же хорошие. Однако стоит копнуть глубже, и оказывается, что это мощнейший инструмент, способный значительно облегчить и ускорить извлечение информации из Сети.

X-MOBILE

Карманный софт

Выпуск #28. Android Nougat

Многооконный режим и возможность добавлять дополнительные кнопки в панель быстрых настроек — два главных нововведения Android 7.0. Поэтому сегодня в номере: запускаем два приложения в режиме разделения экрана с помощью одного ярлыка, управляем окнами с удобством, запускаем приложения из панели быстрых настроек и добавляем в нее сведения о текущей погоде.

Мобильный дайджест января

Snapdragon 835, ZenFone AR, первый концепт iPhone и новый смартфон Nokia

Сегодня в выпуске: новый флагманский мобильный чип Snapdragon 835, ZenFone AR — смартфон с дополненной реальностью, Changhong H2 — смартфон с молекулярным сканером, экран с тактильной отдачей TanvasTouch, новый смартфон Nokia. А также: один из первых концептов интерфейса iPhone, бесконечно разговаривающие друг с другом колонки Google Home и разбор Android-трояна Fancy Bear, использованного для отслеживания украинской артиллерии.

Три причины не любить новые версии Android

Колонка Евгения Зобнина

Для опытного пользователя и разработчика приложений Android всегда был очень удобной системой. Открытый исходный код, богатые возможности и отсутствие жесткого контроля со стороны Google делали смартфон на Android настоящим карманным компьютером. Однако все течет, все меняется, и в последнее время Google добавляет в Android все больше сомнительных функций, которые убивают лучшие черты системы.

Смартфон на прокачку

Превращаем недорогой глючный аппарат в отличный смартфон

Неосведомленный пользователь китайского или просто недорогого телефона, предвкушая наслаждение от общения с желанным гаджетом, практически всегда получает криво работающий стоковый софт, недопиленные приложения, порой неадекватное расходование батареи, а в придачу вполне вероятно разжиться еще и букетом вирусов. К счастью, в Android многое можно поменять и многое убрать. Этим мы и займемся.

BlackBerry, которую мы потеряли

Рассказ об одной из лучших ОС прошлого

В 2017 году на рынке мобильных ОС сложилась фактическая дуополия: Google конкурирует с Apple, Android уверенно вытесняет iOS на большинстве рынков. Но еще несколько лет назад ситуация выглядела иначе. Вполне неплохо себя чувствовала Microsoft с ее Windows Phone, и пусть на четвертом месте, но вполне ощутимо на рынке присутствовала BlackBerry с собственной ОС BlackBerry 10.

Криптостойкие андроиды

Проверяем на стойкость мессенджеры с шифрованием

Шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, вовремя отзывать старые и скомпрометированные — все делается автоматически, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?

ВЗЛОМ

Обзор эксплоитов #217

Уязвимости в WordPress, Bitbucket, MyBB и библиотеке GNU Multi-Precision в PHP

В этом выпуске я расскажу об ошибке в десериализаторе объектов GMP в PHP, об уязвимости в сервере Bitbucket, которая позволяет, минуя авторизацию, попасть в админку. Не обошли стороной и уязвимость в популярной CMS WordPress. Эксплуатация найденного бага позволяет изменять содержимое любой записи или страницы.

Системы управления зданием

BMS: как они устроены и с какой стороны их ломают?

Однажды мы с парнями из DSec решили потрогать за мягкое системы управления зданием. Сказано — сделано! Оказалось, что взломщику достаточно просто зайти в умное здание и вопрос внедрения его во внутреннюю сеть, считай, решен. Сегодня мы хотим поделиться результатами своих исследований с читателями ][. Начнем с теории — расскажем, что вообще такое BMS.

Взломай Атлантиду!

Распутываем загадки RuCTFE 2016 глазами создателей

Перед тобой шесть сервисов из мира Атлантиды. Каждый из них содержит ключи — флаги. Если найдешь все ключи, то разгадаешь секрет Атлантиды и получишь награду. К счастью, все сервисы уязвимы, содержат различные баги и их можно взломать. В этой статье мы шаг за шагом разберем эксплуатацию уязвимостей сервисов Атлантиды, которые нам приготовила команда HackerDom в рамках RuCTFE!

Ответы юриста

Что нужно знать хакеру для участия в Bug Bounty на своих условиях

В прошлом материале мы затронули тему Bug Bounty — программ вознаграждения за найденные уязвимости. Они помогают вывести поиск багов из серой зоны деятельности в более легальную, снижая тем самым риски для багхантера. Теперь мы изучим, как для него самого это выглядит с юридической стороны.

MALWARE

Реверсинг малвари для начинающих, часть 2

Вскрываем упаковщики, ломаем протекторы

Один из излюбленных приемов зловредописателей — использование упаковщиков и протекторов исполняемых файлов. Изначально эти инструменты считались весьма банальными и были призваны, по сути, уменьшать размер скомпилированного файла или создавать demo-версии, не заморачиваясь с защитой в основном коде. Но позднее вирусописатели приспособили эти инструменты в корыстных целях.

][-тест: воюем с криптолокерами

Испытываем антивирусы на известной и неизвестной ransomware

На этот раз мы проверили как справляются с троянами-шифровальщиками комплексные средства антивирусной защиты. Для этого была сделана подборка Ransomware и даже написана отдельная программа, имитирующая действия неизвестного трояна-шифровальщика. Её сигнатуры точно нет в базах ни одного участника сегодняшнего тестирования. Посмотрим, как они справятся!

КОДИНГ

База данных для Android

Интегрируем SQLite быстро, без регистрации и СМС

В Android-приложениях есть возможность хранить большой объем данных в собственной, скрытой от посторонних глаз БД. Ты удивишься, насколько это может быть полезно и, самое главное, легко!

Сам себе DBаггер

Пишем свой MySQL proxy-сервер и подсматриваем запросы

Нередко в приложении со сложной бизнес-логикой требуется найти баг, который корнями уходит куда-то глубоко в DB-слой. В такой ситуации на помощь может прийти proxy-сервер, который перехватит все запросы из приложения в БД и отобразит их в удобочитаемом виде. В этой статье мы рассмотрим те особенности протокола MySQL, которые помогут нам написать такой сервер.

Секретный код

Прячем конфиденциальную информацию внутри Android-приложений

Наверное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints, строки, которые лучше спрятать, чтобы затруднить работу реверсеру. В Android это сделать очень непросто, но можно существенно усложнить их извлечение.

DevOps на службе человека

Автоматизируем сборку, дистрибуцию и тестирование новых версий приложения

Технологии шаг за шагом отнимают наши рабочие места и грозят добраться до самого ценного - Ctr-C из Stack Overflow и Ctrl-V в родной IDE. Но, к счастью, пока ни одна нейронная сеть пока не научилась программировать лучше тебя. Сегодня мы поговорим о том, как можно использовать DevOps с целью избавления от рутины целой команды мобильных разработчиков и даже тебя лично.

SYN/ACK

Новая метла

Изучаем firewalld

Настройке межсетевого экрана при помощи iptables в Linux посвящена не одна статья, и, так как тема популярна, вероятно, будет написано множество других. Для простых конфигураций все достаточно легко, но вот если сети сложные, а компьютеров много, то дело уже не кажется таким простым. А перенос правил в другие системы не всегда прозрачен.

Управляем сервером в чате

Знакомимся со StackStorm

StackStorm — это технология, которая позволяет объединить множество инструментов админа в одном интерфейсе чата: вся информация, системные операции, запуск тестов и отчеты об ошибках выводятся в одном окне, где их будут видеть все участники команды. Мы рассмотрим интеграцию на примере Slack, но на сайте Hubot ты можешь найти адаптеры для Telegram, Skype, Jabber и других мессенджеров.