Оформить подписку на «Хакер»:

7190 руб

на 1 год

720 руб

на 1 месяц

Xakep #235. Возрождение эксплоит-китов

На страницах «Хакера» ты наверняка встречал немало упоминаний об эксплоит-паках. Однако за редким исключением речь шла о паках-однодневках, исчезающих с рынка спустя год-два после первого попадания в лаборатории. В этом выпуске мы поговорим о паках-долгожителях, которые упорно отказываются уходить в прошлое.

Также в номере:

  • Эксплуатируем Open Redirect для фишинга и DDoS
  • Изучаем нестандартные техники социальной инженерии
  • Тестируем программы против слежки в Windows 10
  • Подбираем инструменты для жесткого аудита безопасности Linux
  • Берем в руки паяльник и творим всякие непотребства
Содержание номера
(Подписчикам уже доступно 23 статьи)

COVER STORY

Возрождение эксплоит-китов

15 самых убойных паков эксплоитов всех времен

На страницах «Хакера» ты наверняка встречал немало упоминаний об эксплоит-паках. Однако за редким исключением речь шла о паках-одногодках, исчезающих с рынка спустя год-два после первого попадания в лаборатории. В этой статье мы поговорим о паках-долгожителях, которые упорно отказываются уходить в прошлое. Некоторые из них лишь набирают популярность.

ВЗЛОМ

Эксплуатируем Open Redirect

Как открытый редирект используют для фишинга и DDoS

Уязвимости типа Open Redirect позволяют перенаправить пользователя на фишинговый сайт или заставить скачать руткит под видом полезного ПО. Несмотря на всю опасность этих уязвимостей, закрывать их не спешат даже в Google. Давай разберемся, почему так вышло и как работают разные атаки с Open Redirect.

X-исследование: NVR и DVR

Разбираем уязвимости в видеорегистраторах, которые все никак не пофиксят

Ботнеты, состоящие из уязвимых IoT-устройств, — суровая действительность наших дней. Атакующие постоянно ищут уязвимые хосты, чтобы усилить свою сеть. И иногда так получается, что производители «умных» железок своей пассивностью непреднамеренно помогают злодеям реализовать их планы. Рассмотрим именно такой случай.

Целенаправленная социальная инженерия

Нестандартные техники введения в заблуждение

В предыдущей статье мы разобрали массовые атаки. Но их применимость ограничена: пентестер не может позволить себе рассылать свои ловушки по всем сотрудникам проверяемой организации в надежде, что кто-то попадется. Поэтому в этой статье мы рассмотрим несколько техник социальной инженерии, которые можно использовать, когда определена конкретная жертва.

Эксплоиты в десятку

Обзор самых интересных докладов с мировых ИБ-конференций

В последние годы мы отучились воспринимать Windows как нечто невероятно дырявое. Эта операционка определенно стала более стойкой к хакерским атакам, и основной поток ненависти пользователей она теперь собирает с помощью своих глючных апдейтов. Впрочем, последние доклады с ИБ-конференций показывают, что и с безопасностью у нее все далеко не идеально.

Захват Ваканды

Ломаем виртуальную машину с VulnHub

Сегодня мы займемся взломом виртуальных машин с VulnHub — ресурса, который предоставляет образы операционных систем с сервисами, в которых «зашиты» уязвимости. Он создавался, чтобы каждый мог получить практический опыт в области цифровой безопасности и сетевого администрирования. Все, что необходимо: скачать образ виртуалки, правильно настроить сеть и запустить.

Фундаментальные основы хакерства

Проверка аутентичности и базовый взлом защиты

Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2017.

Дырявая логика

Эксплуатируем новые уязвимости в Oracle WebLogic

В этой статье мы поговорим сразу о нескольких уязвимостях в сервере приложений Oracle WebLogic, написанном на Java. Этот продукт безумно популярен в энтерпрайз-среде и попадается постоянно на периметрах разных компаний от мала до велика. Уязвимости носят критический характер и позволяют злоумышленнику выполнить произвольный код на целевой системе.

ПРИВАТНОСТЬ

Прятки с Windows 10

Тестируем программы для отключения слежки и повышения приватности

С выхода Windows 10 прошло уже три с лишним года, а проблема слива пользовательских данных на серверы Microsoft так и не решена. Более того, она усугубилась принудительным сбросом настроек приватности и перезапуском отключенной службы обновлений. В этой статье мы сравним несколько утилит для управления «шпионскими» компонентами ОС и посмотрим, насколько они эффективны на современных сборках Windows 10.

WPA3

Смотрим, что нового в следующем стандарте безопасности Wi-Fi и изучаем прошлые

В прошлом году была найдена критическая уязвимость в WPA2 — протоколе безопасности, который использует примерно каждая первая точка доступа Wi-Fi. Взволновало это немногих — а зря! В этой статье я расскажу о новом протоколе WPA3, где атака KRACK больше не сработает, а заодно посмотрим и на другие существующие стандарты.

Алекса, скажи Кортане, пусть поищет в Гугле

Какие бывают умные колонки, как они работают и какую информацию о нас собирают

В нашей лаборатории собрался полный комплект «умных» колонок, включая множество устройств с Amazon Alexa и Google Assistant, а также колонки с Apple Siri и Microsoft Cortana. В этой статье мы сравним «интеллект» помощников и расскажем о том, какие данные они передают производителю и как они там хранятся.

ТРЮКИ

Подключить все!

Делаем экстремально дешевый хаб для устройств ZigBee и Z-Wave

Начав конструировать умный дом, сложно бывает остановиться на продукции одного производителя. А это значит, что тебя ждет зоопарк из стандартов, которые сложно увязать друг с другом, и рядок из хабов, каждый из которых занимает розетку (и место в твоей жизни). Нельзя ли сделать универсальный способ управления умными устройствами, которые работают по ZigBee и Z-Wave? Можно!

Малина с сахаром

Рецепт не совсем обычного мультимедиа центра из Raspberry Pi

За шесть лет существования Raspberry Pi появилось огромное количество руководств, как превратить его в домашний мультимедиацентр. Вот только классический мультимедийный центр из него настолько плохой, что проигрывает даже китайским HDMI-свисткам. Точнее, так кажется, пока ты не начинаешь мыслить, как линуксоид.

ADMIN

Жесткая закалка Linux

Подбираем инструменты для комплексного аудита безопасности

В этом материале мы познакомимся с основными утилитами для Linux hardening. На русском языке это называется как-то вроде «проверка уровня защищенности Linux-систем и оценка корректности конфигов с точки зрения ИБ». Разумеется, мы не только сделаем обзор программ, но и приведем примеры их использования.

Кибернетический оркестр

Оркестрация контейнеров Docker с приложениями .NET Core в облаке

Для обеспечения балансировки нагрузки, масштабируемости и повышения отказоустойчивости могут использоваться вспомогательные средства — оркестраторы. Среди них большой популярностью сейчас пользуется сервис Kubernetes. Самый простой способ попробовать его в деле — развернуть его в облаке, чем мы сегодня и займемся.

UNITS

Титры

Кто делает этот журнал