Оформить подписку на «Хакер»:

4590 руб

на 1 год

490 руб

на 1 месяц

Xakep #217. Сценарий для взлома

Уязвимости в корпоративных сетях делают возможными атаки, приводящие к серьезным денежным и репутационным потерям. В этом номере собраны типовые сценарии атак, которые используются при пентестах и позволяют получить контроль над сетью заказчика в 80% случаев. Описанные векторы не привязаны к сфере деятельности компании: эти уязвимости могут встретиться в любой отрасли и нанести значительный ущерб.

Также в номере:

  • Реверсим малварь: вскрываем упаковщики, ломаем протекторы
  • Ищем подходы к BMS — системам управления умными зданиями
  • Изучаем скрытые функции DuckDuckGo
  • Устанавливаем VirtualBox в Tails и пускаем весь трафик через Tor
  • Превращаем недорогой глючный аппарат с Android в отличный смартфон
  • Изучаем юридические тонкости участия в Bug Bounty на своих условиях
  • Настраиваем себе гиковский десктоп, без иконок и окон

...и еще множество статей про инфосек, программирование и администрирование!

Публикуется с 1 февраля

Содержание номера
(Подписчикам доступна 31 статья)

COVER STORY

Сценарий для взлома

Разбираем типовые сценарии атак на корпоративные сети

Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом. Эта статья — подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев.

PC ZONE

Веб-серфинг под надзором

Какие данные собирают о нас разработчики браузеров

Когда ты смотришь на сайты, кто-то смотрит на тебя. Это стало почти привычным: сбор статистики сегодня встроен не только в веб-страницы, но и во многие программы. Мы провели исследование, чтобы разобраться, что именно узнают о тебе разработчики популярных браузеров и насколько это нарушает приватность.

Поисковик не для всех

Изучаем скрытые функции DuckDuckGo, которые превращают его в командную строку для веба

Если поисковик DuckDuckGo кому-то и известен, то в первую очередь в связи с повышенной приватностью. В отличие от Google или «Яндекса» он не собирает данные о пользователях, но и результаты у него не такие же хорошие. Однако стоит копнуть глубже, и оказывается, что это мощнейший инструмент, способный значительно облегчить и ускорить извлечение информации из Сети.

X-MOBILE

Карманный софт

Выпуск #28. Android Nougat

Многооконный режим и возможность добавлять дополнительные кнопки в панель быстрых настроек — два главных нововведения Android 7.0. Поэтому сегодня в номере: запускаем два приложения в режиме разделения экрана с помощью одного ярлыка, управляем окнами с удобством, запускаем приложения из панели быстрых настроек и добавляем в нее сведения о текущей погоде.

Мобильный дайджест января

Snapdragon 835, ZenFone AR, первый концепт iPhone и новый смартфон Nokia

Сегодня в выпуске: новый флагманский мобильный чип Snapdragon 835, ZenFone AR — смартфон с дополненной реальностью, Changhong H2 — смартфон с молекулярным сканером, экран с тактильной отдачей TanvasTouch, новый смартфон Nokia. А также: один из первых концептов интерфейса iPhone, бесконечно разговаривающие друг с другом колонки Google Home и разбор Android-трояна Fancy Bear, использованного для отслеживания украинской артиллерии.

Три причины не любить новые версии Android

Колонка Евгения Зобнина

Для опытного пользователя и разработчика приложений Android всегда был очень удобной системой. Открытый исходный код, богатые возможности и отсутствие жесткого контроля со стороны Google делали смартфон на Android настоящим карманным компьютером. Однако все течет, все меняется, и в последнее время Google добавляет в Android все больше сомнительных функций, которые убивают лучшие черты системы.

Смартфон на прокачку

Превращаем недорогой глючный аппарат в отличный смартфон

Неосведомленный пользователь китайского или просто недорогого телефона, предвкушая наслаждение от общения с желанным гаджетом, практически всегда получает криво работающий стоковый софт, недопиленные приложения, порой неадекватное расходование батареи, а в придачу вполне вероятно разжиться еще и букетом вирусов. К счастью, в Android многое можно поменять и многое убрать. Этим мы и займемся.

BlackBerry, которую мы потеряли

Рассказ об одной из лучших ОС прошлого

В 2017 году на рынке мобильных ОС сложилась фактическая дуополия: Google конкурирует с Apple, Android уверенно вытесняет iOS на большинстве рынков. Но еще несколько лет назад ситуация выглядела иначе. Вполне неплохо себя чувствовала Microsoft с ее Windows Phone, и пусть на четвертом месте, но вполне ощутимо на рынке присутствовала BlackBerry с собственной ОС BlackBerry 10.

Криптостойкие андроиды

Проверяем на стойкость мессенджеры с шифрованием

Шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, вовремя отзывать старые и скомпрометированные — все делается автоматически, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?

ВЗЛОМ

Обзор эксплоитов #217

Уязвимости в WordPress, Bitbucket, MyBB и библиотеке GNU Multi-Precision в PHP

В этом выпуске я расскажу об ошибке в десериализаторе объектов GMP в PHP, об уязвимости в сервере Bitbucket, которая позволяет, минуя авторизацию, попасть в админку. Не обошли стороной и уязвимость в популярной CMS WordPress. Эксплуатация найденного бага позволяет изменять содержимое любой записи или страницы.

Системы управления зданием

BMS: как они устроены и с какой стороны их ломают?

Однажды мы с парнями из DSec решили потрогать за мягкое системы управления зданием. Сказано — сделано! Оказалось, что взломщику достаточно просто зайти в умное здание и вопрос внедрения его во внутреннюю сеть, считай, решен. Сегодня мы хотим поделиться результатами своих исследований с читателями ][. Начнем с теории — расскажем, что вообще такое BMS.

Взломай Атлантиду!

Распутываем загадки RuCTFE 2016 глазами создателей

Перед тобой шесть сервисов из мира Атлантиды. Каждый из них содержит ключи — флаги. Если найдешь все ключи, то разгадаешь секрет Атлантиды и получишь награду. К счастью, все сервисы уязвимы, содержат различные баги и их можно взломать. В этой статье мы шаг за шагом разберем эксплуатацию уязвимостей сервисов Атлантиды, которые нам приготовила команда HackerDom в рамках RuCTFE!

Ответы юриста

Что нужно знать хакеру для участия в Bug Bounty на своих условиях

В прошлом материале мы затронули тему Bug Bounty — программ вознаграждения за найденные уязвимости. Они помогают вывести поиск багов из серой зоны деятельности в более легальную, снижая тем самым риски для багхантера. Теперь мы изучим, как для него самого это выглядит с юридической стороны.

MALWARE

Реверсинг малвари для начинающих, часть 2

Вскрываем упаковщики, ломаем протекторы

Один из излюбленных приемов зловредописателей — использование упаковщиков и протекторов исполняемых файлов. Изначально эти инструменты считались весьма банальными и были призваны, по сути, уменьшать размер скомпилированного файла или создавать demo-версии, не заморачиваясь с защитой в основном коде. Но позднее вирусописатели приспособили эти инструменты в корыстных целях.

][-тест: воюем с криптолокерами

Испытываем антивирусы на известной и неизвестной ransomware

На этот раз мы проверили как справляются с троянами-шифровальщиками комплексные средства антивирусной защиты. Для этого была сделана подборка Ransomware и даже написана отдельная программа, имитирующая действия неизвестного трояна-шифровальщика. Её сигнатуры точно нет в базах ни одного участника сегодняшнего тестирования. Посмотрим, как они справятся!

КОДИНГ

База данных для Android

Интегрируем SQLite быстро, без регистрации и СМС

В Android-приложениях есть возможность хранить большой объем данных в собственной, скрытой от посторонних глаз БД. Ты удивишься, насколько это может быть полезно и, самое главное, легко!

Сам себе DBаггер

Пишем свой MySQL proxy-сервер и подсматриваем запросы

Нередко в приложении со сложной бизнес-логикой требуется найти баг, который корнями уходит куда-то глубоко в DB-слой. В такой ситуации на помощь может прийти proxy-сервер, который перехватит все запросы из приложения в БД и отобразит их в удобочитаемом виде. В этой статье мы рассмотрим те особенности протокола MySQL, которые помогут нам написать такой сервер.

Секретный код

Прячем конфиденциальную информацию внутри Android-приложений

Наверное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints, строки, которые лучше спрятать, чтобы затруднить работу реверсеру. В Android это сделать очень непросто, но можно существенно усложнить их извлечение.

DevOps на службе человека

Автоматизируем сборку, дистрибуцию и тестирование новых версий приложения

Технологии шаг за шагом отнимают наши рабочие места и грозят добраться до самого ценного - Ctr-C из Stack Overflow и Ctrl-V в родной IDE. Но, к счастью, пока ни одна нейронная сеть пока не научилась программировать лучше тебя. Сегодня мы поговорим о том, как можно использовать DevOps с целью избавления от рутины целой команды мобильных разработчиков и даже тебя лично.

SYN/ACK

Новая метла

Изучаем firewalld

Настройке межсетевого экрана при помощи iptables в Linux посвящена не одна статья, и, так как тема популярна, вероятно, будет написано множество других. Для простых конфигураций все достаточно легко, но вот если сети сложные, а компьютеров много, то дело уже не кажется таким простым. А перенос правил в другие системы не всегда прозрачен.

Управляем сервером в чате

Знакомимся со StackStorm

StackStorm — это технология, которая позволяет объединить множество инструментов админа в одном интерфейсе чата: вся информация, системные операции, запуск тестов и отчеты об ошибках выводятся в одном окне, где их будут видеть все участники команды. Мы рассмотрим интеграцию на примере Slack, но на сайте Hubot ты можешь найти адаптеры для Telegram, Skype, Jabber и других мессенджеров.