-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Хакер #219. Взлом умных зданий

Секьюрити-баги вышли из виртуального мира в реальный. Еще недавно мы замечали импакт в основном на DoS’е сайтов, атаках на приложения или «цифровое имущество» — данные. Теперь целью атакующих становятся сами устройства физического мира: чайники, камеры, дроны, автомобили и даже целые здания! Ресерчеры прокачивают скиллы и сами интересуются железом. В привычные нам вещи начали массово встраивать элементы IoT. Только вот внутри сложных железных штук находятся знакомые нам технологии, и эксплуатация их уязвимостей вполне посильна ресерчеру с «нежелезным» бэкграундом. Мы находимся примерно в том же состоянии, что и в вебе десять-пятнадцать лет назад, но фокус сместился. Ухвати волну, теперь ломаем здания!

Также в номере:

  • Ломаем Wi-Fi со смартфона
  • Разбираемся, как взламывают электронные книги
  • Изучаем работу систем банковского антифрода
  • Строим open source систему для анализа логов
  • Разбираем способы борьбы с накруткой голосований
  • Осваиваем полезные трюки, чтобы стать гуру консоли
  • Участвуем в распределенных вычислениях

...и еще множество статей про инфосек, программирование и администрирование!

Публикуется с 1 апреля

Содержание
(Подписчикам доступна 41 статья)

COVER STORY

Ломаем умные здания

Вторгаемся в сеть, управляем узлами, DoS’им и проникаем в тайники

В прошлой статье мы рассказали тебе про устройство BMS и хорошенько распалили твое воображение будущими хакерскими экспериментами. И вот их час пробил! Готовься, дружище! Перед тобой статья размером аж в шесть страниц старого бумажного «Хакера». И все они посвящены исключительно взлому ;).

PC ZONE

BOINC к бою!

Премудрости распределенных вычислений на личном примере

В 2012 году я скачал программу BOINC, зарегистрировался в паре проектов, и с тех пор свободные вычислительные ресурсы моего компьютера потихоньку приносят пользу обществу. О том, что и как считают распределенно, читай в статье «Вычисления на дому» в этом номере, а здесь я расскажу о своем скромном опыте и о разных тонкостях настройки и работы BOINC.

Хайку о любви

Знакомимся с экзотической ОС Haiku, преемницей BeOS

Что, если я скажу тебе, что у меня есть операционка с простым и удобным интерфейсом, 64-битной файловой системой, всем необходимым для жизни софтом, хорошей поддержкой оборудования и минимальными системными требованиями уровня Pentium II с 64 Мбайт оперативки? Время ее загрузки составляет примерно секунду, программы запускаются молниеносно, дистриб занимает около 300 Мбайт, и это лишь малая часть ее достоинств...

Центр интернета вещей

Подключаем Arduino к Azure IoT Hub

В прошлом году компания Microsoft анонсировала облачный бэкенд для управления умными приборами и интегрированной электроникой. Azure IoT Hub позволяет с минимумом программирования настраивать взаимодействие между устройствами и встраивать его в свои проекты на основе Azure. Чтобы посмотреть, как это работает, мы разберем простую задачу — отправку в облако показаний датчика, подключенного к контроллеру Arduino.

X-MOBILE

Мобильный дайджест марта

Android O, iOS 10.3, Galaxy S8 и большой отчет Google о безопасности Android

Сегодня в выпуске: Android O и его противоречивый механизм энергосбережения, iOS 10.3 и функция поиска наушников, LineageOS и режим управления одной рукой. А также: софтверные особенности Galaxy S8, большой отчет Google о безопасности Android и его экосистемы, приложения, скрытно устанавливающие другие приложения, и обзор новых статей и библиотек для разработчиков.

Заводная дактилоскопия

8 способов использовать сканер отпечатков пальцев в Android

Официально поддержка сканера отпечатков пальцев появилась в Android 6.0, но до сих пор многие пользователи воспринимают его лишь как средство для разблокировки смартфона. Между тем, если ты умеешь пользоваться Tasker, то сможешь назначить на него практически любое действие.

Магия для моддера

Модифицируем Android на живую с помощью Magisk

Скажи, ты когда-нибудь вносил изменения в прошивку? Не Xposed, а более низкоуровневые — например, менял /system/build.prop, удалял системные приложения, устанавливал ViPER4Android, подменял /system/hosts, чтобы заблокировать рекламу. Если ответ «да», то ты не понаслышке знаком с ситуацией, когда одно неверное движение превращает твой смартфон в кирпич, а после обновления системы приходится все делать заново. К счастью, все эти проблемы можно решить, полностью автоматизировав внесение изменений и обезопасив себя от случайных модификаций.

Google готовит замену Android?

Колонка Евгения Зобнина

В апреле прошлого года, не сделав никаких анонсов, Google выложила в Сеть исходники новой ОС Fuchsia, написанной с использованием языка Dart. «Фуксия» базировалась на крошечном микроядре, поэтому первое, что пришло в голову журналистам и исследователям кода: операционка для интернета вещей. Это представление полностью перевернулось несколько дней назад, когда в Fuchsia появился графический интерфейс.

ВЗЛОМ

Обзор эксплоитов #219

RCE в Microsoft Word, SquirrelMail, VMware vCenter и анонимный доступ в Atlassian Confluence

EXPLOIT: выполнение произвольного кода в SquirrelMail <= 1.4.23 (видео)EXPLOIT: анонимный доступ к закрытым страницам в Atlassian Confluence с 6.0.0 до 6.0.6 (видео)EXPLOIT: выполнение произвольного кода в VMware vCenter <= 6.0 U2a (видео)EXPLOIT: выполнение произвольного кода в Microsoft Word версий с 2007 по 2016 (видео)

Ломаем Wi-Fi со смартфона

Разведка и первый бой

Наверняка ты уже занимался взломом беспроводных сетей с ноутбука и замечал, что таскать его не слишком удобно, да и внимание он привлекает. Но зачем ноутбук, если у тебя есть настоящий карманный компьютер, с помощью которого вардрайвингом можно заниматься, не палясь вообще. В этой статье мы выполним подготовку и разберем простые атаки, а в следующей перейдем к действительно тяжелой артиллерии.

Книжный DRM

Как защищают электронные книги и как их защиту взламывают

Adobe, Amazon, Barnes & Noble. Все эти компании прилагают массу усилий для защиты электронных книг от копирования и распространения в интернете. Однако каждый раз находятся способы ее обойти или взломать. Как работает такая защита, как ее взламывают и какие альтернативные способы принуждения к покупке (в противовес краже) используют компании вместо DRM — обо всем этом поговорим в сегодняшней статье.

Прошить прошивку

Модифицируем файловую систему точки доступа Ubiquiti NanoStation M2

NanoStation M2 фирмы Ubiquiti — это всепогодная точка доступа, предназначенная для построения беспроводных мостов на расстояние десять и более километров. Это, по сути, мини-компьютер на архитектуре MIPS с установленным Linux на борту. А это значит, что можно модифицировать его под свои нужды. Каким образом? Об этом и поговорим.

Анализируй это

Строим SIEM на основе open source компонентов для анализа логов

Даже в маленькой организации может быть множество различных решений, обеспечивающих безопасность, а форматы их системных журналов могут значительно отличаться, усложняя работу. В этой статье я покажу, как можно с помощью бесплатного и открытого ПО структурировать журналы нескольких разнородных систем и тем самым упростить последующий анализ и реагирование на инциденты.

Как защищают банки

Основные процессы работы системы антифрода

В первой статье цикла мы рассмотрели архитектуру системы антифрода и ее связку с интернет-банком, а также пробежались по процессу анализа события антифродом. В рассматриваемой нами системе существует всего четыре ответа антифрода для обрабатываемых событий: разрешить или запретить событие, произвести дополнительную аутентификацию и создать кейс для последующего анализа аналитиком. Эти ответы формируются системой антифрода на основании оценки риска и правил политики, задаваемых фрод-аналитиком. В этом выпуске мы более подробно поговорим о технологических процессах, зависящих от того, какое решение принимает антифрод.

X-Tools

Разбираемся с el Scripto, фреймворком нового типа для XSS-атак

Я давно увлекаюсь XSS-атаками, размышляю над разными техниками эксплуатации, ищу обходы и новые векторы для внедрения кода в страницы. В определенный момент у меня накопилось много файлов с XSS-эксплоитами для топовых CMS, и, зная, что в Сети такое добро редко встречается, я решил собрать это все в один набор и назвать его el Scripto.

MALWARE

Лучшие за сезон

Самая интересная малварь за истекший квартал

Продолжаем наш цикл рассказов про «малварь, которую хочется обсудить с коллегами — вирусными аналитиками в курилке». Сегодня в наш прицел попали сразу несколько классов малвари: энкодеры, банкеры, трояны под Linux и Android. И все они, между прочим, чем-то интересны!

Реверсинг малвари для начинающих

Внедрение shellcode и encoding malware-кода

Рад снова тебя встретить на страницах нашего журнала, мой друг! Мы продолжаем прокачивать скиллы в реверсинге и познавать нелегкое ремесло malware-аналитика. В сегодняшнем выпуске мы поговорим о двух интересных фичах, которые довольно часто встречаются в «живых образцах» вредоносного ПО: шифровании (encoding) и внедрении shellcode, позволяющего получить командную оболочку ОС потенциальной жертвы.

КОДИНГ

На страже честных выборов

Разбираем способы борьбы с накруткой голосований

Создать опрос на сайте — задача пустяковая. А вот как уберечься от накрутки — уже совсем другая история. Кстати, даже если ты не интересуешься вопросами защиты онлайн-голосований, из этой статьи ты узнаешь, как тебя забанили на анонимном форуме и почему твой любимый порносайт продолжает учитывать твои вкусы несмотря на то, что ты используешь порнорежим браузера :)

Спасительная инъекция Dagger 2

Оживляем старый проект с помощью крутого фреймворка

Если тебе приходилось переписывать старый код только для того, чтобы он заработал в новом проекте, значит, ты кое-что упустил. Наш журнал спешит на помощь, срочно выкидывай «костыли» и «ржавые велосипеды» — с этого дня твоя жизнь круто поменяется. :)

Сервис (не)ограниченных возможностей

«Помогаем» пользователю в работе с программами

Способы, позволяющие автоматизировать пользовательские действия, чтобы программа работала с интерфейсами чужих софтин так, как будто это живой человек, совершенно закономерно интересуют программистов, хакеров и безопасников. Кто сказал «негласно автоматизировать работу с мобильным банком»? :) Стыдитесь, товарищ! Мы за мирную автоматизацию. В прошлой статье по Accessibility Service мы сфокусировались на получении данных экрана, а сегодня мы научим Accessibility Service делать работу на устройстве за нас!

Телефония для хакера

Работаем со звонками в Android вплоть до 7-й версии

В Android существует программный интерфейс к низкоуровневому аппаратному стеку телефона. С его помощью можно написать программу для набора номера, инициировать отправку текущих координат, обработать входящий звонок, негласно включив запись с микрофона... Словом, интересных штук можно придумать массу.

Мобильная разработка: выбираем инструментарий

Разбираемся с Intel XDK, NativeScript и Xamarin

В предыдущей статье мы рассмотрели Silo-подход к разработке мобильных приложений, а также часть самых популярных black box средств разработки: среды Apache Cordova и Adobe Fuse. Сегодня мы продолжим изучать «черный ящик» и рассмотрим еще несколько популярных и известных средств разработки, а затем перейдем к заключительной теме — кросс-платформенному подходу.

UNIXOID

Прокачай терминал!

Полезные трюки, которые сделают тебя гуру консоли

О том, что командная строка — это удобнейший инструмент, знает любой юниксоид, потративший пару часов на изучение базовых команд и синтаксиса bash. Но далеко не каждый понимает, насколько на самом деле может быть эффективна консоль. В этой статье мы разберем множество интересных трюков, которые позволят тебе так прокачать навык обращения с командной строкой, что ты уже не захочешь возвращаться к графическому интерфейсу.

Прокачанный арч

Зачем нам Manjaro, если есть Arch Linux?

Мир настольных систем Linux очень разнообразен. На сегодняшний день в рейтинге Distrowatch.com насчитывается 288 дистрибутивов с самой разной философией и областью применения. За все время существования рейтинга в него входили и исчезали сотни дистрибутивов, но один из них смог завоевать популярность и вырваться на третье место всего за несколько лет своего существования. Это Manjaro, основанный на Arch Linux дистрибутив, оставивший своего родителя далеко позади.

SYN/ACK

Мастеру на все руки

Топ инструментов для DevOps

Сложно представить сегодняшнюю разработку без DevOps-специалиста, соединяющего разработку, деплой, тестирование и дальнейшее сопровождение. Чтобы выпускать качественный продукт, абсолютно все процессы необходимо автоматизировать и контролировать. И конечно, здесь выручают специализированные инструменты. Представляем пятерку must have приложений, без которых сложно обойтись.

Работа для линуксоида.

Сотрудники Virtuozzo о себе и о том, чего ждут от кандидатов

Компания Virtuozzo — разработчик гиперконвергентной платформы, в основе которой лежат технологии виртуализации и хранения данных. Мы поговорили с менеджерами компании, чтобы узнать, кто и как разрабатывает такие решения в России, а также рассказать читателю о том, что нужно, чтобы пойти работать в такую фирму.