Оформить подписку на «Хакер»:

7190 руб

на 1 год

720 руб

на 1 месяц

Xakep #236. FPGA

Может быть, ты умеешь взламывать устройства на другом конце света или кодить крутые веб-приложения, но понимаешь ли ты, как работает твой компьютер? В этом выпуске мы расскажем, как устроены FPGA, где они применяются и познакомим тебя с разными способами работы с ними.

Также в номере:

  • Изучаем инструменты и техники пассивного сбора информации
  • Пишем утилиту для взлома Wi-Fi на Python
  • Бронируем Windows — от файрвола до Active Directory
  • Делаем свое устройство для умного дома на основе Z-Uno
  • Собираем лучшие приложения для Android, которым нужен root
Содержание номера
(Подписчикам уже доступно 24 статьи)

COVER STORY

FPGA

Разбираемся, как устроены программируемые логические схемы и чем они хороши

Представь, что процессор вместо того, чтобы выполнять набор инструкций, будет перестраиваться под каждую программу и превращать алгоритм непосредственно в «железо». Именно так и работают FPGA! В этой статье я расскажу, как такое возможно, и познакомлю тебя с разными способами проектирования FPGA.

FPGA

Создаем хардверный счетчик в Xilinx Vivado, чтобы освоить инструменты разработки ПЛИС

Если ты хочешь превратить код в микросхему, используя FPGA, то эта статья поможет тебе освоиться со всеми инструментами. Мы создадим простейший бинарный счетчик, способный считать вниз и вверх. Исходный код на языке Verilog мы промоделируем и синтезируем в среде разработки Xilinx Vivado. Заодно познакомимся с процессом разработки прошивки, а результат можно будет проверить на отладочной плате.

Перепрограммировать процессор

Как работают встраиваемые FPGA и где они пригодятся

В мае 2018 года, после четырех лет работы, первые клиенты Intel получили серверные процессоры Xeon со встроенными FPGA — Intel Xeon SP-6138P. Это первая ласточка нового класса продуктов, о котором в Intel говорили с тех самых пор, как корпорация поглотила одного из двух ведущих производителей FPGA — фирму Altera.

ВЗЛОМ

Фундаментальные основы хакерства

Знакомство с отладчиком

Помимо дизассемблирования, существует и другой способ исследования программ — отладка. Изначально под отладкой понималось пошаговое исполнение кода, также называемое трассировкой. Сегодня же программы распухли настолько, что трассировать их бессмысленно — с изучением алгоритма программы эффективнее справляется интерактивный дизассемблер (например, IDA).

Тихая разведка

Изучаем инструменты и техники пассивного сбора информации

Успешность тестов на проникновение многом зависит от качества составления профиля жертвы. Какими сервисами и софтом она пользуется? На каких портах и протоколах у нее есть открытые подключения? C кем и как она общается? Большую часть такой информации можно получить из открытых источников. Давай посмотрим, что для этого нужно сделать.

О`б’фу’ска””ция PowerShell

Как спрятать полезную нагрузку от глаз антивируса

В базах антивирусов содержатся миллионы сигнатур, однако трояны по-прежнему остаются в хакерском арсенале. Даже публичные и всем известные варианты полезных нагрузок Metasploit, разновидностей RAT и стиллеров могут остаться незамеченными. Как? Благодаря обфускации! Даже скрипт на PowerShell можно спрятать от любопытных глаз антивируса.

Это не перебор!

Пишем утилиту для взлома Wi-Fi на Python

Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить его или, например, когда тебя наняли, чтобы провести пентест сети организации. Технология WPS уже давно помогает хакерам и в том и в другом. В этой статье мы посмотрим, как самостоятельно реализовать атаку, основанную на слабостях алгоритмов генерации WPS PIN.

Набор программ для взлома программ

Выбираем инструменты для реверса

У каждого реверс-инженера, вирусного аналитика и просто исследователя со временем появляется устоявшийся набор утилит, которыми он постоянно пользуется для анализа, распаковки или кряка. В этом обзоре я поделюсь своей версией. Это будет полезно всем, кто еще не обзавелся своим набором и только приступает к изучению этой темы. Впрочем, и опытному реверсеру должно быть любопытно, что используют коллеги по цеху.

Взлом по-северокорейски

Как группировка APT38 уводит из банков сотни миллионов долларов

Если ты воображаешь, что в Северной Корее примерно три компьютера, на одном из которых Ким Чен Ын играет в League of Legends, а на другой кладет ноги, то ты ошибаешься. Северокорейские хакеры теперь фигурируют в новостях о крупных взломах наравне с русскими и китайскими, и их успехи впечатляют.

Токсичные заметки

Как с помощью XSS исполнять произвольный код в Evernote

Не сомневаюсь, что ты слышал про сервис создания и хранения заметок Evernote. В клиентском приложении Evernote для Windows есть хранимая XSS-уязвимость, с помощью которой можно выполнить произвольный код на целевой системе пользователя.

ТРЮКИ

Карточный sokoban

Выигрываем в смарт-карты вместе с Clojure

15–16 ноября в Москве прошла конференция OFFZONE Moscow, где участникам выдали пластиковые смарт-карты и предложили задания на получение флагов с их помощью. На сайте мероприятия выложили задания и дали управляющие последовательности, с помощью которых можно выполнять функции апплетов, записанных на карту. Разберем задание по шагам.

Волна Z

Используем Z-Uno, чтобы сделать свое устройство для умного дома

Существует масса готовых решений для умного дома, но дешевле и интереснее делать самому. В этой статье мы разберемся, как создать устройство с поддержкой Z-Wave, не покупая комплект разработчика за 6000 долларов. Делать мы будем детектор дыма, а поможет нам в этом плата Z-Uno.

Чемоданчик суперъюзера

Лучшие приложения для Android, которым нужен root

Обладание правами суперпользователя снижает безопасность хранения данных, зачастую приводит к частичной или полной потере гарантии, а на некоторых смартфонах безвозвратно блокирует возможность использования части оригинальных приложений. Зато взамен ты получаешь возможность использовать множество крутых штук.

Разбудить мертвеца

Изучаем возможности и безопасность режимов восстановления смартфонов

Восстанавливал ли ты когда-нибудь телефон из состояния «кирпича»? В зависимости от платформы, производителя и модели устройства сложность процесса может быть в диапазоне от «нажми на кнопку» до «проще выбросить». В этой статье мы рассмотрим особенности восстановления прошивок на самых разных устройствах.

ADMIN

Сети для акулы

Разворачиваем Snort и пишем правила

Атакующие ломают даже самые защищенные системы, а администраторы месяцами не замечают злоумышленника, который прочно закрепился в системе и сливает данные. Чтобы предотвратить такой сценарий и детектировать атаку, существуют системы обнаружения вторжений. С одной из них — опенсорсной Snort — мы научимся работать в этой статье.

Бронируем Windows

Комплексный аудит безопасности — от файрвола до Active Directory

В этой статье мы пройдемся по самым популярным и мощным утилитам для проверки уровня защищенности десктопных и серверных версий Windows (именно это и называется hardening), а также посмотрим на разные тулзы для настройки опций, усиливающих безопасность. Это — true must have арсенал инструментов для любого ИТ-админа и аудитора ИБ, так что читай обязательно!

Защита для cPanel

Как настроить CSF и CXS для защиты хостинга от DDoS и малвари

В этой статье я расскажу про два очень полезных плагина для панели управления хостингом WHM/cPanel. Они повышают уровень безопасности не только cPanel, но и самого хостингового сервера. В конце статьи я приведу пару примеров, как можно отбиться от небольшой DDoS-атаки с использованием плагина CSF.

UNITS

Титры

Кто делает этот журнал