-70%

Оформить подписку на «Хакер»:

3000 руб

на 1 год

920 руб

на 1 месяц

Xakep #237. Даркнет 2018

Хочешь узнать, что такое реальный даркнет? В этом выпуске мы публикуем очередное исследование, в котором собрали все запретное, труднодоступное и потенциально опасное, что удалось откопать в Сети за последнее время. На этот раз — с фокусом на российские темные ресурсы.

Также в номере:

  • Изучаем софт для аудита Windows
  • Пишем эмулятор игровой консоли NES
  • Тестируем 7 популярных провайдеров VPN
  • Прячем вирус в документах Word
  • Воруем пароли из Chrome и Firefox
  • Разбираемся в уязвимостях роутеров MikroTik
Содержание
(Подписчикам доступна 21 статья)

COVER STORY

Путешествие по даркнету

Обходим самые злачные места .onion

Слово «даркнет» уже почти что стало клише, которым обозначают все запретное, труднодоступное и потенциально опасное, что есть в Сети. Но что такое реальный даркнет? Мы предлагаем тебе очередное исследование, в котором делимся всем, что удалось откопать за последнее время. На этот раз — с фокусом на российские темные ресурсы.

Путешествие по даркнету

Что интересного можно найти в I2P

I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации. И хоть появился I2P в 2003 году, сеть продолжает расти и шириться. Давай посмотрим, что интересного есть в I2P сегодня.

ВЗЛОМ

Дырявый Word

Как спрятать боевую нагрузку в документе

В современных версиях Microsoft Office документы по умолчанию сохраняются в формате, основанном на Office Open XML, однако Microsoft не во всем следует открытому стандарту. Вариант Microsoft часто называют MOX, Microsoft Open XML. Он содержит некоторые вольности, создающие угрозы безопасности. Сегодня мы подробно разберем одну из них — так и не закрытую на момент написания статьи.

Опасный MikroTik

Разбираемся в уязвимостях популярных роутеров

В роутерах, которые числились среди лучших и часто применяются в индустриальных целях, внезапно одна за другой обнаруживаются серьезные уязвимости. В этой статье мы рассмотрим последние серьезные дыры, поищем причины их возникновения и расскажем, как обезопасить себя.

Энкодеры msfvenom

Разбираемся с кодированием боевой нагрузки при бинарной эксплуатации

Генерация полезной нагрузки — неотъемлемая часть эксплуатации. При использовании модулей Metasploit пейлоад генерируется автоматически, достаточно выбрать тип и задать некоторые переменные. В этой статье мы попробуем разобраться с ролью энкодеров в бинарной эксплуатации и рассмотрим несколько реальных примеров энкодинга на боевых эксплоитах.

Поиграем в карты?

Полное прохождение заданий со смарт-картами OFFZONE Badge Challenge

На OFFZONE была серия задач на смарт-карте с интерфейсом ISO/IEC 7816. Особо внимательных даже предупредили заранее, опубликовали фотографию бейджа и прямо заявили, что «бейдж можно будет взломать, если вам это будет по силам». Нам оказалось это по силам, и из этой статьи ты узнаешь — как.

Цепная реакция

Разбираем уязвимость от забытого комментария до полной компрометации

В этой статье нам предстоит преодолеть длинную цепочку препятствий на пути к заветному руту. По дороге мы в разных вариантах обнаружим уязвимости типа LFI, RCE и эскалации привилегий. А упражняться будем на виртуальной машине ch4inrulz: 1.0.1, полученной с VulhHub.

Старый сарай, новые грабли

Эксплуатируем PHAR-десериализацию в phpBB

В знаменитом форумном движке phpBB обнаружилась уязвимость, связанная с PHP-десериализацией. В результате некорректной проверки настроек атакующий может сохранить файл с произвольным содержимым на целевой системе и таким образом получить выполнение произвольных команд и скомпрометировать сервер. Здесь я детально разберу каждый аспект обнаруженной проблемы и покажу способ ее эксплуатации.

Атака на приложение

Используем Xposed, чтобы обойти SSLPinning на Android

Есть разные подходы к анализу защищенности приложений, но рано или поздно все упирается в изучение взаимодействия программы с API. Именно этот этап дает больше всего информации о работе приложения, об используемых функциях и собираемых данных. Но что, если приложение защищено SSLPinning и защита реализована на уровне? Давай посмотрим, что можно сделать в этом случае.

Ловушка на маковода

Как работает уязвимость в клиенте GitHub для macOS

В клиенте GitHub для macOS до версии 1.3.4 beta 1 нашлась возможность вызвать удаленное выполнение произвольных команд простым переходом по специально сформированной ссылке. В этой статье я расскажу о причинах возникновения и способах эксплуатации этой уязвимости.

ПРИВАТНОСТЬ

Медвежьи сервисы

Проверяем 7 популярных провайдеров VPN на предмет приватности

ТРЮКИ

Хак для Xiaomi Camera

Получаем контроль над дешевой и практичной камерой наблюдения и приучаем ее к iOS

Китайская фирма Xiaomi знаменита не только своими мобильными телефонами, но и недорогими гаджетами, выбор которых ширится с каждым годом. Одна проблема: работают они зачастую только с фирменными приложениями и хабами. В этой статье я покажу, как модифицировать камеру Xiaomi Small Square Smart Camera ценой 25 долларов, чтобы сначала заполучить доступ ко всему интересному, а затем интегрировать в экосистему Apple.

Арсенал багхантера

Подбираем софт для быстрого поиска уязвимостей при участии в Bug Bounty

Утечка логов, доступ к критичным файлам и сервисам без авторизации, сессионные и авторизационные токены, исходные коды и репозитории — все это может быть использовано злоумышленниками для успешных атак, поэтому платят за такие штуки неплохо. Я расскажу о полезных утилитах, которые помогут в выявлении уязвимостей.

КОДИНГ

Задачи на собеседованиях

Задачи от компании Abbyy

Вопросы на собеседовании в стиле «почему крышка от канализационного люка круглая?» — это странно. Простыни с сишным кодом, который нужно скомпилировать в голове, — это нудно. Самые интересные задачки — на общетехническое и логическое мышление. И сегодня товарищи из компании Abbyy подкинули нам именно такие!

Пишем эмулятор игровой консоли

Как устроена легендарная приставка Nintendo и как ее воссоздать самому

Ты наверняка сталкивался с эмуляторами игровых приставок и, возможно, даже просиживал за ними не один час. Но задавался ли ты вопросом, как это работает? На примере NES, известной в России как Dendy, я покажу, как создать собственный эмулятор. А заодно разберемся с хитрой архитектурой этой приставки, выдававшей потрясающе хорошую картинку для своего времени и своей скромной цены.

Пишем стилер

Как вытащить пароли Chrome и Firefox своими руками

Ты наверняка слышал о таком классе зловредных приложений, как стилеры. Их задача — вытащить из системы жертвы ценные данные, в первую очередь — пароли. В этой статье я расскажу, как именно они это делают, на примере извлечения паролей из браузеров Chrome и Firefox и покажу примеры кода на C++.

ADMIN

Аудит Windows

Выбираем коммерческий софт для комплексной проверки безопасности

В сегодняшнем материале мы продолжаем наш практический обзор самых популярных и функциональных утилит проверки уровня защищенности (Hardening) десктопных и серверных версий Windows. В первой части мы сосредоточили внимание на бесплатных и open sources инструментах, сегодня же сделаем уклон в сторону коммерческих программ и комплексных enterprise-решений.

Резиновый гипервизор

Используем логические группы для виртуализации QEMU-KVM в Linux

В жизни сисадмина однажды настает момент, когда приходится с нуля разворачивать инфраструктуру предприятия либо переделывать уже имеющуюся, перешедшую по наследству. В этой статье я расскажу о всех тонкостях этого процесса, включая управление гипервизором, консольные и GUI-утилиты, расширение ресурсов и миграцию виртуальных машин на другой гипервизор.

UNITS

Титры

Кто делает этот журнал