Оформить подписку на «Хакер»:

6790 руб

на 1 год

720 руб

на 1 месяц

Xakep #229. Форензика

Если ты когда-нибудь садился за чужой компьютер, восклицал «Елки-палки, да что же тут творилось-то?!» и пытался разобраться (а не начисто форматировал винт), то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные и прочие улики. Хочешь стать одним из таких спецов? Тогда читай об искусстве форензики в этом выпуске Хакера.

Также в номере:

  • Уничтожаем свои данные c гарантией
  • Разбираем рецепты социальной инженерии
  • Используем Memcached для DoS
  • Извлекаем информацию из голосового потока
  • Выбираем ОС с защитой от слежки
  • Учимся писать простейшее ядро
  • Пилим собственный сниффер
Содержание номера
(Подписчикам уже доступно 18 статей)

COVER STORY

Искусство форензики

Теория, книги, курсы, полезные материалы

Если ты когда-нибудь садился за чужой компьютер и пытался разобраться, то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные. Хочешь стать одним из таких спецов? Тогда давай посмотрим на основы этого мастерства и соберем коллекцию утилит и ссылок на ресурсы, которые помогут прокачать скилл.

Искусство форензики

Исследуем источники, собираем артефакты

Тулкит для форензики

Выбираем дистрибутив и набор софта для криминалистического анализа

Если твоя задача — найти улики на жестком диске, то худшее, что ты можешь сделать, — это «натоптать» самостоятельно, изменив какие-то данные и создав новые файлы. Чтобы этого не происходило, работать с электронными вещдоками лучше всего, загрузившись с live CD. А еще лучше — иметь загрузочный носитель со специализированным дистрибутивом. Об их выборе и особенностях мы и поговорим в этой статье.

ВЗЛОМ

Memcached как средство для DoS

Как ошибка в конфиге превратила полезную утилиту в хакерское оружие

В конце февраля этого года GitHub подвергся мощнейшей DoS-атаке с пиковой мощностью 1 Тбайт/с. Атака стала возможна из-за особенностей кеширующей базы данных Memcached. Помимо GitHub, ее используют Facebook, LiveJournal и другие большие сайты. В этой статье я расскажу, что делает небольшой скрипт на Python, который привел к таким последствиям.

Небезопасность WebApp

10 горячих докладов с ИБ-конференций

Каждый безопасник должен держать руку на пульсе и быть в курсе значимых публикаций и презентаций по нашему с тобой профилю. Не всем удается постоянно путешествовать по миру и посещать хакерские конференции, но с некоторых пор для наших подписчиков это перестало быть проблемой. В этом выпуске — самые интересные публикации, посвященные безопасности WebApp.

Оружие массового заблуждения

Разбираем 10 простых рецептов социальной инженерии

Социальная инженерия обычно считается частью таргетированной атаки, но что, если применять подобные схемы массово? Автор статьи разработал и протестировал десять таких сценариев, чтобы понять, как люди будут на них реагировать и какие могут быть последствия.

Прослушка VoIP

Как PRISM и BULLRUN извлекают информацию из голосового потока

VoIP-телефония постепенно отвоёвывает позиции у традиционных медно-проводных телефонных систем. Но как насчёт конфиденциальности VoIP-переговоров? Способно ли сквозное шифрование, применяемое в VoIP-софте, обеспечить эту самую конфиденциальность? Такие вопросы стали в особенности злободневными после откровений Сноудена, поведавшего миру о тотальной прослушке.

Прессуем WordPress

Как работает новый метод «класть» сайты на WordPress

В WordPress, самой популярной CMS в мире, была найдена ошибка, которая позволяет вызывать отказ в обслуживании сайта, то есть DoS. Успешную эксплуатацию с легкостью возможно провести удаленно, и для этого не нужно обладать никакими правами в системе.

X-Tools

Подборка полезных хак-тулз для сбора и анализа данных

Сегодняшний X-Tools посвящен сбору и анализу открытых данных. Другими словами — этапу рекона. Очередные семь тулз, которые помогут найти, просканировать уязвимые хосты, а также облегчить этап эксплуатации, обогащая ресерчера новыми знаниями о целевой машине.

Как обмануть криптоказино

Предсказываем случайные числа в умных контрактах Ethereum

Хардкорный взлом самошифрующегося HDD

Реверсим и хакаем внешний накопитель от Aigo

Реверсинг и взлом внешних самошифрующихся накопителей — мое давнее хобби. В прошлом мне доводилось упражняться с такими моделями, как Zalman VE-400, Zalman ZM-SHE500, Zalman ZM-VE500. Совсем недавно коллега занес мне еще один экспонат: Patriot (Aigo) SK8671, который построен по типичному дизайну — ЖК-индикатор и клавиатура для ввода ПИН-кода.

Друпалгеддон-2

Подробно разбираем новую уязвимость в Drupal

Вот и настал час второго «Друпалгеддона»! Это новая версия наделавшей в свое время много шума критической уязвимости в одной из самых популярных CMS. Найденная брешь позволяет абсолютно любому незарегистрированному пользователю всего одним запросом выполнять любые команды на целевой системе.

План отступления

Уничтожаем данные быстро и гарантированно

Exim, откройся!

Эксплуатируем баг в почтовом сервере exim

Социотехническое тестирование

Техники и инструменты проведения социальных пестестов

ПРИВАТНОСТЬ

ОС для анонимуса

Выбираем дистрибутив с интегрированной защитой от слежки

Возможно, ты уже пользовался дистрибутивом Tails или даже запускаешь его ежедневно. Но это не единственная операционка, способная скрыть твое присутствие в сети и помогающая обойти региональные блокировки. В этой статье мы изучим пять конкурентов Tails, каждый — со своими интересными особенностями.

Выносим всё!

Какие данные о нас хранит Google и как их вернуть себе через Takeout

Как известно, Google хранит огромное количество данных о своих пользователях, чем его непрерывно попрекают. Под напором критики в Google создали механизм, который позволяет взять и выкачать все свои данные. Этот сервис называется Takeout, и у него могут быть разные интересные применения, о которых мы и поговорим. А заодно детально изучим то, что он выдает на руки пользователю.

Заметаем следы

Как уничтожить данные быстро и безвозвратно

Уничтожать улики и заметать следы — удел не самых законопослушных граждан. Мы же сегодня поговорим о том, как гарантированно удалить информацию с разнообразных носителей в тех случаях, когда ты собираешься продать, подарить или попросту выбросить диск, телефон или компьютер.

АДМИН

Своими руками

Пилим собственный сниффер с веб-интерфейсом и современным стеком