Оформить подписку на «Хакер»:

7190 руб

на 1 год

720 руб

на 1 месяц

Xakep #233. Китайские хакеры

Следы большинства таргетированных атак в последние годы приводят в азиатский регион. В ходе расследований аналитики отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и софт, специфичные для Китая. В этом выпуске ты узнаешь про исполнителей, инструменты и методы этих кибератак.

Также в номере:

  • 7 новых утилит для пентестера
  • 11 полезных плагинов к Burp Suite
  • 15 аналогов Unix-тулз для PowerShell
  • Учимся шифровать диск с LUKS2
  • Делаем SDR из копеечной видеокарты
  • Сравниваем стандарты кибербезопасности
Содержание номера
(Подписчикам уже доступно 25 статей)

COVER STORY

APT из Поднебесной

Китайские хакерские группы и техники их целенаправленных атак

Следы большинства таргетированных атак в последние годы приводят в азиатский регион, где ярким пятном выделяются шанхайские серверы. В ходе расследований аналитики отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и софт, специфичные для Китая. Кто же устраивает кибератаки из-за «Великого китайского файрвола»?

Шпионаж из-за Великой стены

Как действуют команды китайских хакеров

В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. В этой статье мы разберем их инструменты и методы.

ВЗЛОМ

Искусство распаковки

Потрошим защиту хитрого банкера GootKit

Распаковка исполняемых файлов — одна из задач, с которыми приходится сталкиваться при реверсе. И если наш объект — это малварь, то зачастую приходится сталкиваться с кастомными упаковщиками. В этой статье я покажу, как справиться с защитными механизмами банкера GootKit, который постоянно развивается, апгрейдится и к тому же использует разные методы сопротивления отладке.

Прокачай свой Burp!

11 наиболее полезных плагинов к Burp Suite

Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Однако мощь твоего Burp напрямую зависит от выбора присадок к нему. В этой статье я собрал одиннадцать плагинов, которые постоянно использую в работе, и расскажу о том, какой вклад каждый из них вносит в облегчение и ускорение пентестерской деятельности.

Pass the Hash через Open XML

Создаем документ с сюрпризом для перехвата хеша NTLMv2-SSP и брутим пароль

Хакеры давно используют документы MS Office как контейнеры для доставки пейлоада. Однако написание макросов и поиск уязвимостей в самих офисных программах — не единственные способы заставить их работать так, как нам нужно. В этой статье мы рассмотрим нетривиальный прием, заставляющий атакуемый компьютер c Windows передать нам по сети учетные данные пользователя при открытии файла .docx.

Злой двойник атакует!

Маскируем запуск процессов при помощи Process Doppelgänging

На конференции Black Hat Europe 2017 был представлен доклад о новой технике запуска процессов под названием Process Doppelganging. Вирмейкеры быстро взяли эту технику на вооружение, и уже есть несколько вариантов малвари, которая ее эксплуатирует. Я расскажу, в чем суть Process Doppelganging и на какие системные механизмы он опирается. Заодно напишем небольшой загрузчик, который демонстрирует запуск одного процесса под видом другого.

Опасный PHAR

Эксплуатируем проблемы десериализации в PHP на примере уязвимости в WordPress

В этой статье мы поговорим об особенностях уязвимостей десериализации данных в PHP, причем не простых, а реализуемых при помощи файлов архивов PHP — PHAR. Эта техника атаки может использовать безобидные, казалось бы, функции как опасные орудия эксплуатации. И превратить, например, SSRF в выполнение произвольного кода.

7 новых утилит для пентестера

Перебираем поддомены, пентестим WordPress и Drupal, фаззим API и кое-что еще

В этом выпуске новая подборка софта для пентеста и анализа безопасности. Научимся с комфортом находить поддомены, потрясем баги WordPress, Drupal и Magento, поищем уязвимые эндпойнты в API, а на закуску пошаримся в чужих сливах. Вперед!

Гаси волну!

Выбираем и настраиваем аппаратный деаутентификатор Wi-Fi на ESP8266

Wi-Fi jammer, или глушилка Wi-Fi, — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Глушилка может использоваться как для дружеских розыгрышей, так и для криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование. В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.

ПРИВАТНОСТЬ

Все по песочницам!

Запускаем приложения в отдельных виртуалках с помощью AppVM

Если ты действительно заботишься о безопасности, то некоторые приложения есть смысл запускать в виртуализации. Но держать три десятка виртуалок неудобно. Мне удалось обойти часть неудобств: мое решение работает в Linux, позволяет запускать приложения с GUI и шейрить файлы с основной системой, а оверхеды при этом минимальны. Как я этого добился? Сейчас расскажу.

Полнодисковое шифрование с LUKS2

Изучаем новую версию популярного средства шифрования для Linux и проверяем, можно ли его взломать

Релиз cryptsetup 2.0 в декабре прошлого года прошел тихо и незаметно, что довольно-таки странно, учитывая фишки, которые он принес. В этой статье мы разберем, что в нем нового и какие проблемы существуют на данный момент, на практике попытаемся реализовать полное шифрование диска с использованием LUKS2, а также рассмотрим доступные коммерческие и свободные инструменты для его взлома.

ТРЮКИ

Полезная функциональщина

Грабим почту, трекеры задач и репозитории с Clojure

Язык программирования Clojure используется такими open source проектами, как NASA CMR, Cisco Threat Grid, CircleCI, Jepsen, стартапами и некоторыми крупными компаниями. В Positive Technologies решили попробовать применить Clojure как платформу для базовой автоматизации процессов управления разработкой программного обеспечения.

Вещаем по переходнику

Как превратить копеечный видеоадаптер в SDR, чтобы захватывать FM и спуфить GPS

Утилита Osmo-fl2k превращает адаптер с USB на VGA за 15 долларов в SDR-передатчик, который позволяет вещать в диапазонах FM-радио и телевидения DTV, подделывать сигнал GPS или симулировать базовую станцию UMTS. Неплохая штука для дружеских розыгрышей и других интересных применений. В этой статье мы поговорим о том, как такое вообще возможно, и разберем необходимые шаги.

Почему домашние экраны всех смартфонов — отстой

Или зачем я написал AIO Launcher

Не знаю, как тебе, а мне всегда казалось странным, что мощный смартфон, связывающий людей друг с другом и всем остальным миром, в качестве ключевого элемента интерфейса использует абсолютно бесполезный неинформативный экран со значками. Да, есть бейджи, да, иконки часов и календаря действительно показывают время и дату, но вы серьезно? Первое, что видит пользователь, — это просто сетка иконок?

КОДИНГ

[Без]опасный JavaScript

Изучаем проблемы кода на JS и выбираем средства борьбы с ними

Разработка безопасных приложений на JavaScript — весьма непростое занятие. Но выполнимое. В этой статье рассмотрим особенности JavaScript, из-за которых возникает наибольшее количество проблем, и обратим внимание на инструменты разработчика, которые помогут их избежать.

Советы Android-разработчику

Что я узнал за год поддержки приложения в Google Play

Вот уже год я занимаюсь поддержкой приложения в Google Play. За это время приложение установили сотни тысяч раз, а пользовательская база разрослась до десятков тысяч. Каждый день я получаю отзывы и письма, сообщения об ошибках и пишу код. Эта статья — советы для тех, кто только начинает свой путь в Google Play и желает сохранить хотя бы часть головы свободной от шишек.

Олимпиады по программированию

Куда податься, если ты молод, умен и хочешь выиграть несколько тысяч долларов

Олимпиады бывают школьными и скучными, а бывают всемирными и уважаемыми. Участие в них интересно, познавательно, помогает завести полезные знакомства в профессиональных кругах, пополнить кошелек призовыми деньгами и получить работу на хорошей должности. О том, что собой представляют современные олимпиады, где проводятся и сколько можно заработать в случае победы, — в этой статье.

UNITS

Титры

Кто делает этот журнал