-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #224. Доступ разрешен

Android — система, которая при грамотном использовании могла бы стать достаточно безопасной. В реальном же мире все портят производители. В этом выпуске мы рассмотрим защитные механизмы Android и изучим ошибки производителей, сводящие пользу от этих механизмов на нет.

Также в номере:

  • Приготовься к инъекции: раскручиваем уязвимость в WordPress через метод prepare
  • Исследуем, может ли iOS 11 действительно защитить от произвола полиции и пограничников
  • Злой роутинг: проворачиваем хитроумную MITM-атаку в Wi-Fi-сети
  • Показываем, как можно побороть малварь без антивируса и обезопасить себя на будущее
  • Разбираемся, как устроена защита в обновленной Windows 10
  • Прослеживаем загрузку Linux от нажатия кнопки включения до рабочего стола
  • Выбираем must have инструменты, о которых должен знать каждый админ
Содержание
(Подписчикам доступно 25 статей)

COVER STORY

Доступ разрешен

Изучаем баги LG, Samsung и Motorola, позволяющие снять данные с зашифрованного смартфона

Android — это система, которая при выполнении ряда условий и грамотном использовании могла бы стать достаточно безопасной. В реальном же мире все портят производители. Сегодня мы рассмотрим защитные механизмы Android, призванные обеспечивать доверенную загрузку и охранять твои данные от злоумышленников, — а также изучим ошибки и не совсем ошибки производителей LG, Motorola и Samsung, сводящие пользу от этих механизмов на нет.

PC ZONE

Кунг-фу для маковода

Изучаем уникальные утилиты командной строки macOS

Знание утилит, которые помогают работать с системой, — это, считай, гиковский аналог владения боевым искусством. В прошлой статье я собрал советы по настройке скрытых параметров и выбору программ для macOS, а в этой мы пойдем глубже и познакомимся с утилитами командной строки, большая часть которых уникальна для «мака».

Страдания с ReactOS

Почему в заменителе Windows работают трояны, но не работает Word

Сегодня в нашей кунсткамере демонстрируется необычайный организм — двадцатилетний зародыш операционки, который учится делать первые шаги. Пока у него получается только стоять и осторожно шевелиться, но он уже пробует общаться с внешним миром. С виду он похож на Windows Server 2003, просто пока умеет не так много. Знакомься: ReactOS v. 0.4.6, глубокая альфа-версия.

X-MOBILE

Дайджест Android

Взлом приложений для Android и iOS и инструменты для мобильного пентестера

В этом выпуске: разбор принципов работы Face ID и Touch ID, руководство по анализу и взлому приложений для Android и iOS, разработка приложений с использованием нейросетей, методы обхода ограничения фонового исполнения приложений в Android 8, альтернативы SQLIte. А также: новые приложения, инструменты взлома и полезные библиотеки.

Android 8 изнутри

Безопасность и ограничения

Android 8 — едва ли не самое важное обновление Android за последние годы. В Oreo появился модульный дизайн, позволяющий обновлять компоненты ОС независимо, система ограничения фоновой работы приложений, которая должна продлить время работы на одном заряде, а также множество улучшений безопасности, о которых мы и поговорим в этой статье.

Android 1 глазами юзера Android 8

Какой была первая версия самой популярной ОС и как она менялась со временем

Десять лет назад программисты Google выложили в открытый доступ первый SDK Android и первый эмулятор, с помощью которого можно было оценить операционную систему. Тогда мало кто воспринял новую ОС серьезно. Тем интереснее посмотреть на первый Android сегодня. Мы откопали все «альфы» и «беты» Android десятилетней давности, тщательно их протестировали, расковыряли внутренности и теперь готовы рассказать о том, что нашли.

Вопрос доверия

Как iOS 11 защитит тебя от произвола полиции и пограничников

Мы уже рассказывали об интересных новшествах iOS 11. В этой статье мы подробнее расскажем, как iOS 11 сохранит твои данные в безопасности и защитит тебя от пограничников и полицейских, желающих покопаться в смартфоне.

ВЗЛОМ

Приготовься к инъекции

Раскручиваем уязвимости в WordPress, препарировав метод prepare

WordPress — самая популярная CMS в мире. На ней работает от четверти до трети сайтов, и уязвимости в ней находят частенько. На этот раз мы разберем логическую недоработку, которая позволяет проводить широкий спектр атак — от обхода авторизации и SQL-инъекций до выполнения произвольного кода. Добро пожаловать в удивительный мир инъекций в WordPress!

Алмазный фонд «Хакера»

Самые крутые материалы по реверсингу и malware за три года

Иногда мы, редакторы и авторы «Хакера», сами читаем «Хакер». Нет, ну то есть мы постоянно его читаем :), но иногда получается так, что, разрабатывая новые темы, гуглим что-нибудь интересненькое, натыкаемся на крутую статью, читаем ее с огромным удовольствием и вдруг понимаем, что... это же мы ее и делали, причем, скажем, всего пару лет назад. И при этом материал по-прежнему остается современным! И действительно, существует определенная классика, и практические кейсы, которые были актуальны, скажем, в 2015-м, будут актуальны еще несколько лет.

Течь в Apache

Разбираем баг Optionsbleed, который угрожает безопасности веб-сервера

Популярность Apache делает потенциально опасным любой баг в нем. В этой статье мы разберем уязвимость, которая позволяет читать данные из участков памяти неверно настроенного веб-сервера.

Злой роутинг

Проворачиваем хитроумную MITM-атаку в Wi-Fi-сети

Атака «человек посередине», пожалуй, первое, что приходит на ум, когда возникает задача получить пользовательские данные, такие как логины и пароли к различным сервисам, а также передаваемую информацию: почту, сообщения мессенджеров и прочее. ARP-спуфинг, DNS-спуфинг, ICMP-редирект, Evil twin — про все эти техники ты уже, возможно, слышал. В этой статье я расскажу тебе про еще один способ устроить MITM в Wi-Fi-сети, не самый простой, но работоспособный.

Игра в числа

Разбираем уязвимость Integer Overflow в веб-сервере nginx

В популярнейшем веб- и прокси-сервере nginx была обнаружена занятная уязвимость: специально сформированным запросом можно получить информацию о внутренней структуре приложения. Этот баг томился без малого десять лет, и подвержены ей версии с 0.5.6 и до 1.13.2 включительно — то есть с 2007 года по июль 2017-го. Nginx, как известно, используется на каждом третьем-четвертом сайте, так что изучить эту лазейку не помешает.

X-Tools: Vulners edition

Ищем сплоиты на Python, сканим уязвимые серверы и автоматизируем пентест

Проект Vulners за пару лет превратился из агрегатора данных о багах в довольно популярный инструмент пентестера. Это уже полноценный тулкит для поиска эксплоитов, API для Python, плагины для Burp Suite и Chrome, серверный агент. Vulners удобно встраивается в сценарии атак, на нем пишут сканеры уязвимостей. В этой статье мы посмотрим, что может предложить Vulners, а также научимся использовать всю мощь его Python API в повседневных задачах.

MALWARE

Жизнь без антивируса

Как побороть малварь голыми руками и обезопасить себя на будущее

На вопрос «Какой антивирус вы используете на своей виндовой машине?» многие безопасники (в том числе и сотрудники нашей редакции) отвечают просто: никакой. Когда эпидемии в сотни тысяч зараженных компьютеров разгораются, невзирая на все самые передовые технологии систем защиты, а антивирусы в наших тестах показывают сомнительные результаты, об отказе от антивируса вполне стоит подумать.

Windows 10 против шифровальщиков

Как устроена защита в обновленной Windows 10

Этой осенью Windows 10 обновилась до версии 1709 с кодовым названием Fall Creators Update или Redstone 3. Среди множества изменений нас прежде всего заинтересовала улучшенная защита от неизвестных зловредов. В Microsoft приняли ряд мер для противодействия троянам-шифровальщикам и эксплоитам. Насколько же они оказались успешны?

Феномен целевых атак

Колонка Дениса Макрушина

Как бороться с целенаправленными атаками? Очевидно, что нужно какое-то технологическое решение, в котором были бы объединены лучшие идеи по обнаружению неизвестных угроз. Но прежде чем говорить о нем, стоит определиться с тем, что считать целевой атакой, и разобрать, как они работают.

КОДИНГ

Fall Creators Update для программиста

Пробуем новые фичи Universal Windows Platform

Классические дотнетовские приложения хороши тем, что они практически не ограничены в правах и, например, могут работать в трее. Зато универсальные приложения (UWP) более безопасны, и их можно устанавливать/удалять бесчисленное количество раз, не забивая систему/реестр мусором. Платформа UWP постоянно развивается, и, пока пользователи обновляются до Fall Creators Update, который вышел в октябре этого года, мы, разработчики, можем посмотреть на его новые и интересные возможности.

Дезинфицируем Android

Как устроены программы для очистки смартфона от встроенной малвари

Владельцы смартфонов, приобретенных на условном «Алиэкспрессе» за условные пятьдесят долларов, исчисляются десятками тысяч. Безусловно, пользоваться такими поделками можно, только вот прошивка таких телефонов может содержать большие сюрпризы. В этой статье мы покажем, как дать решительный бой всему этому дурно пахнущему программному мусору.

UNIXOID

Как работает Linux

От нажатия кнопки включения до рабочего стола

Лучший способ понять, как работает операционная система, — это проследить поэтапно ее загрузку. Именно во время загрузки запускаются все те механизмы, что приводят ОС в движение. Процесс этот сложный, многоступенчатый и порой запутанный. Изучать его интересно, а открытия, которые ты сделаешь при этом, могут сильно тебя удивить.

Безопасность превыше всего

9 трюков, которые сделают твою жизнь секьюрнее

Жизнь обычных людей складывается из мелочей. Жизнь линуксоида складывается из множества маленьких полезных трюков, накапливаемых за годы работы в системе. Ценность таких трюков многим выше, если они не только удобны в использовании, но и способны повысить информационную безопасность. Несколько простых хинтов, описанных в статье, могут пополнить закрома даже гиков, не говоря уже о том, чтобы стать хорошим стартом для новичков.

SYN/ACK

Сисадминский must have

12 утилит, о которых должен знать каждый админ

Чемоданчик инструментов — вот что отличает опытного специалиста от новичка. А в вопросах, связанных с администрированием Linux, такой чемоданчик — едва ли не самое важное. В этой статье мы не будем говорить о таких вещах, как Nagios, Puppet, Webmin, или изощренных анализаторах логов Apache — обо всем этом ты должен знать и так. Вместо этого мы поговорим о небольших утилитах, способных сделать твою жизнь намного проще.

Защита для виртуалки

Гэрри Оуэн о том, как VMware изменит подход к корпоративной безопасности

Ландшафт решений для корпоративной безопасности становится все сложнее, и многие компании спешат предложить свои способы интеграции. В VMware, в частности, работают над тем, чтобы унифицировать подход к защите приложений, которые выполняются в виртуализации. Мы побеседовали со старшим менеджером VMware, чтобы узнать подробности о новом продукте компании — AppDefense.

UNITS

Титры

Кто делает этот журнал