-70%

Оформить подписку на «Хакер»:

3000 руб

на 1 год

920 руб

на 1 месяц

Xakep #218. Смотри во все глаза

Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

Также в номере:

  • Зарабатываем, сдавая свой диск в аренду
  • Делаем свою прошивку Android
  • Создаем 44-байтовый шелл-код для Linux
  • Разбираем устройство банковского антифрода
  • Изучаем работу локеров-шифровальщиков
  • Используем nmap для дирбастинга и DoS-атак

...и еще множество статей про инфосек, программирование и администрирование!

Публикуется с 1 марта

Содержание
(Подписчикам доступно 39 статей)

COVER STORY

Смотри во все глаза

Как взламывают IP- и веб-камеры и как от этого защититься

Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

PC ZONE

Божественная ОС

Как постичь TempleOS и не попасть в ад

Здравствуй, брат мой! Сегодня мы с тобой изучим одну из самых интересных операционных систем современности. TempleOS занимает всего 17,5 Мбайт, компилируется на лету, содержит полный текст Библии, поддерживает многоядерные 64-разрядные процессоры и работает в богоугодном разрешении 640x480 в шестнадцати цветах. И это лишь малая часть замечательных и необычных черт TempleOS!

Доходный накопитель

Как сдать свой диск в аренду и получать криптовалюту

Если у тебя безлимитный интернет и полно свободного места на диске, ты можешь попробовать на этом заработать. Мы расскажем, как блокчейн используют для хранения данных, и проведем эксперимент с криптохранилищем Storj. Предупредим сразу: купаться в деньгах не выйдет, зато получится прикоснуться к будущему.

X-MOBILE

Мобильный дайджест февраля

Новый Nokia 3310, мессенджер РПЦ и тренды локеров для Android

Сегодня в выпуске: новый Nokia 3310, релиз Android Wear 2.0, Google Assistant для всех смартфонов, официальная смерть Android 2.3 и 3.0, мессенджер РПЦ. А также: набор UI-библиотек на все случаи жизни, несколько статей о Kotlin, отчет «Лаборатории Касперского» о мобильных вирусах и тренды локеров для Android за 2016 год.

Кастомный Android

Делаем свою прошивку из стоковой, не копаясь в исходниках

Сборка собственной прошивки из исходников - сложный процесс, требующий глубоких знаний предмета, больших мощностей компа и множества гигабайт пространства на жестком диске. Однако совсем не обязательно идти стандартным путем. В этой статье мы расскажем, как создать свою собственную прошивку на базе стока без необходимости что-либо компилировать.

Наплевав на законы

Исследуем [не]безопасность смартфонов, которые не проходят сертификацию Google

Каждый Android-смартфон с предустановленным Play Store должен обязательно проходить сертификацию Google. Это долгая процедура, которая стоит денег, поэтому некоторые компании ищут способы ее обойти. Вот только вместе с обходом сертификации они обходят и все требования Google к безопасности устройств, а мы получаем смартфон без возможности включить шифрование, с уязвимым датчиком отпечатков пальцев, неадекватной защитой от краж и root-доступом из коробки.

Скриптуем Android с Tasker и Autotools

Защита программ отпечатком пальца, распознавание текста и скрытые твики

Как думаешь, сможешь ли ты за пять минут своими руками сделать систему защиты Android-приложений с помощью отпечатка пальца? Или систему распознавания текстов с автоматической отправкой данных в облако? Сможешь! Это (и многое другое) можно реализовать буквально на коленке с помощью системы автоматизации Tasker и мощнейшего плагина AutoTools.

Страх и ненависть MIUI

Колонка Евгения Зобнина

MIUI — отличная операционка и хороший пример того, до какой степени можно изменить Android, если захотеть превратить его в нечто большее. И как ни странно, по той же самой причине это плохая операционка, ломающая технологии, на которых построен Android, так, что системой уже нельзя пользоваться без ощущения дискомфорта.

ВЗЛОМ

Обзор эксплоитов #218

SQLi и RCE в Drupal Services, множественные XSS и CSRF в WordPress

Обзор эксплоита: SQLi и удаленное выполнение произвольного кода в Drupal Services < 7.x-3.19 (видео)Обзор эксплоита: множественные XSS и отказ в обслуживании через CSRF в WordPress < 4.7.3 (видео)Обзор эксплоита: удаленное выполнение произвольного кода в GitHub Enterprise 2.8.0 < 2.8.6 (видео)

Спецслужбы против хакеров

Как вскрывают пароли эксперты правоохранительных органов

Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом.

ICTF 2017

Как команда Bushwhackers из МГУ выиграла международное хакерское соревнование

3–4 марта 2017 года проходили ежегодные соревнования по информационной безопасности iCTF, которые организует команда Shellphish из университета Санта-Барбары (UCSB). Второй год подряд эти соревнования выигрывает наша команда Bushwhackers — команда, из студентов и выпускников факультета вычислительной математики и кибернетики МГУ. Сегодня мы расскажем о том, как это было :).

Самый маленький шелл-код

Создаем 44-байтовый Linux x86 bind shellcode

Ты наверняка знаешь, что практически каждый эксплоит содержит в своем составе так называемый shell-код, выполняющийся при работе эксплоита. Может показаться, что писать shell-код — удел избранных, однако все не так страшно. В этой статье я расскажу, как написать простой bind shellcode, после чего мы его доработаем и сделаем одним из самых компактных в своем классе.

Как защищают банки

Разбираем устройство и принципы банковского антифрода

Системы антифрода, используемые в банковской сфере и стоящие на страже интересов кредитных учреждений и денег их клиентов, привлекают совершенно здоровый интерес как специалистов по информационной безопасности, так и блекхетов. Но вот незадача: все эти системы действуют по принципу black box, а создатели не торопятся раскрывать принципы их работы. Как всегда в таких случаях, журнал «Хакер» спешит на помощь!

Ответы юриста

Что нужно знать хакеру для участия в конкурсных Bug Bounty

Сегодня мы продолжим обсуждение программ Bug Bounty: на что следует обращать внимание в их условиях и что можно попробовать сделать, чтобы они стали выгоднее. Предыдущий материал был посвящен общей информации про Bug Bounty и изучению нюансов российского законодательства, которые относятся к BB по модели оферты. В этот раз мы рассмотрим вопросы, связанные с конкурсным вариантом Bug Bounty.

Как выиграть гонку

Эксплуатируем race condition в ядре Linux с обходом Supervisor Mode Execution Protection

Локальное повышение привилегий на атакуемой системе — это важнейший этап взлома: эксплоит должен быть быстрым и стабильным. Но добиться этих качеств бывает не так-то просто, особенно если эксплуатируешь состояние гонки. Тем не менее это удалось сделать для уязвимости CVE-2017-2636 в ядре Linux. В данной статье разобран ее эксплоит.

MALWARE

Самые злые вымогатели

Изучаем работу локеров-шифровальщиков CryptXXX, TeslaCrypt, Locky и Cerber

Активность вымогательского ПО (ransomware) в 2016 году находилась на рекордно высоком уровне, и о спаде ее активности в первом квартале 2017-го говорить не приходится. Эту статью мы решили посвятить самым популярным и злобным зловредам-вымогателям, особенно отличившимся в 2016 году. Мы разберем их устройство, поведение, обход песочниц и UAC, а также механизмы самозащиты.

Реверсинг малвари для начинающих

Инструменты скрытия вредоносной активности

В постоянном соревновании с антивирусными решениями современная малварь использует все более изощренные способы скрыть свою активность в зараженной системе. Некоторые из таких трюков мы и рассмотрим в очередной статье нашего цикла. Если ты готов, засучиваем рукава, запасаемся пивом — и поехали!

КОДИНГ

Мобильная разработка: выбираем инструментарий

Silo, black box или cross-platform?

Первый iPhone был представлен десять лет назад, в 2007-м. Через год появился магазин приложений от Apple. Тогда же на сцену вышел Android, а вместе с ним магазин приложений Google Play. Хотя сама идея продавать ПО для мобильных телефонов не была новой, именно появление iPhone, Android и Windows Phone ознаменовало образование современного рынка мобильного ПО, каким мы его знаем сейчас.

Служба, которая не спит

3 способа обойти режимы энергосбережения Android в своей программе**

Давным-давно, когда Android еще не был мейнстримом, любой разработчик мог написать приложение, которое сможет спокойно висеть в фоне и в режиме реального времени обмениваться данными с сервером. Но чем дальше, тем более жесткие техники сохранения энергии применяет Google, и сегодня так просто сетевое реалтаймовое приложение уже не реализуешь. Однако есть несколько трюков, которые позволяют это сделать.

Firebase

Строим мобильное приложение на бесплатном и мощном бэкэнде Google

Новый сервис Firebase от Google способен покрыть большинство потребностей мобильного разработчика и решить проблемы, которых у тебя еще нет. Сервис бесплатный при соблюдении лимитов, а чтобы за них выйти, нужно очень постараться. В этой статье я начну перечислять возможности сервиса и поделюсь своим опытом работы с ним.

Visual Studio Mobile Center

Деплоим мобильный софт с помощью devops-конвейера Microsoft

В прошлой статье мы рассмотрели автоматизацию сборки Android- и iOS-приложений, подключили Xamarin Test Cloud, провели автоматическое UI-тестирование и внедрили HockeyApp для получения обратной связи. Сегодня мы продолжим погружение в мир инструментов Mobile DevOps, которые не просто ускоряют, но еще и заметно упрощают разработку мобильных приложений.

Как я ковырял чужой код

Что полезного можно найти внутри известных приложений для Android

Пока Евгений Зобнин учит тебя защищать свой код от чужих глаз и шаловливых ручонок, я решил занять позицию хитрого разработчика, который всегда рад, скажем так, «поучиться» кое-чему у создателей снискавших определенную популярность приложений ;). В этой статье я расскажу, как я анализировал код чужих программ и нашел одну интересную недокументированную функцию для работы с виджетами приложений.

Задачи на собеседованиях

Награждение победителей от Waves Platform

Вот уже и наступила весна. Некоторые — самые торопливые — уже выкинули елки, в светодиодных гирляндах стали садиться батарейки, а наши читатели начали потихоньку выходить из спячки. Сегодня мы узнаем ответы на прошлые задачи на собеседованиях и прославим читателя Алексея Астахова, который заработал на этом деле 1000 Waves.

UNIXOID

Прокачай свой nmap!

Используем популярный сканер для обхода фаерволов, дирбастинга, DoS-атак и многого другого

Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Но можешь ли ты сказать, что досконально изучил все его особенности и способы применения? Из этой статьи ты узнаешь, как использовать Nmap для сканирования хостов за файрволом, повысить производительность сканирования, искать дыры в настройках HTTP-сервера, организовать DoS-атаку и даже поднять веб-сервер.

Настраиваем Anbox

Как запускать приложения Android в Linux без эмулятора

Существует масса эмуляторов Android для всех возможных операционок. Худшие из них еле тащатся, лучшие работают быстро, а иногда даже позволяют поиграть. Вторые обычно доступны только для Windows, а в Linux работают так себе. Но сегодня на улице линуксоидов праздник: у нас появился способ запускать приложения Android прямо в Linux, без всякой эмуляции, тормозов, каждое в отдельном окошке с возможностью изменения размера. Встречай: Anbox — лучший способ запуска приложений Android на десктопе!