-70%

Оформить подписку на «Хакер»:

3000 руб

на 1 год

920 руб

на 1 месяц

Xakep #246. Учиться, учиться, учиться!

Этичный хакер должен отлично разбираться во всей специфике темной стороны. Если ты знаешь, как что-то сломать, то сможешь и защитить. Главное здесь — практика, но как ей заниматься, не нарушая закон? В этом выпуске мы расскажем, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности.

Также в номере:

  • Собираем свой мобильник без слежки и закладок
  • Предотвращаем загрузку руткитов в Linux
  • Создаем нейронную сеть, которая подделывает голос
  • Разбираемся, как работает система распознавания лиц в Китае
  • Защищаем почту при помощи кастомных контент-фильтров
  • Исследуем устройство криптовалюты TON и ее особенности
Содержание
(Подписчикам доступно 22 статьи)

COVER STORY

Как учиться пентесту

Советы экспертов и авторов «Хакера»

Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.

Где учиться пентесту

Обзор площадок для практики навыков этичного хакера

В этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и оставаться в рамках закона.

ВЗЛОМ

В королевстве PWN

Препарируем классику переполнения буфера в современных условиях

Сколько раз и в каких только контекстах не писали об уязвимости переполнения буфера! Однако в этой статье я постараюсь предоставить универсальное практическое «вступление» для энтузиастов: от существующих на данный момент механизмов безопасности компилятора GCC до точечных особенностей разработки бинарных эксплоитов для срыва стека.

«Крепче за баранку держись!»

Кто и как обманывает «умные» автомобили

Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретные случаи.

Как приручить руткит

Предотвращаем загрузку вредоносных модулей в Linux

Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра Linux все еще представляют вполне реальную угрозу. Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы. Неужели нельзя без этого обойтись? Иногда можно.

Универсальный перехват

Как обойти SSLPinning раз и навсегда и читать трафик любого приложения

Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что общего есть у всех подходов к защите и как эту общую часть можно использовать для создания универсального метода перехвата HTTPS.

Полет пчелы

Как работают сети ZigBee и как искать уязвимости в них

ZigBee — один из протоколов, который используют для домашней автоматизации. Его поддержкой наделяют умные лампочки, беспроводные выключатели, датчики движения и прочие устройства, которые повышают комфорт. Но насколько они безопасны? В этой статье я расскажу, как устроен ZigBee, и покажу, при помощи каких устройств и программ перехватывать его сигнал для изучения.

Потрошим шпионскую «малину»

Как я нашел неизвестную Raspberry Pi в серверной и установил владельца

Недавно мы с коллегами случайно нашли в серверной неопознанный одноплатник Raspberry Pi — проанализировали его (не без помощи сообщества с Reddit) и даже сумели вычислить владельца вредоносной «малины». И сейчас я расскажу, как нам это удалось.

Убойный текст

Выполняем произвольный код в Vim и Neovim

Сегодня поговорим об уязвимости в редакторе Vim и его побратиме Neovim. Для ее эксплуатации не нужно никаких привилегий, пользователю достаточно открыть специально сформированный файл, который выполнит произвольный код на целевой системе.

ПРИВАТНОСТЬ

Боевой OSINT

Разбираем современные методы сетевой разведки

Что объединяет конкурентную разведку, пентестинг и расследование киберинцидентов? Это сбор информации, и прежде всего — из открытых источников. Но что делать, если найденных сведений не хватает, а привычные инструменты уже бессильны? Поговорим о хаках и приемах, тесно связанных с получением доступа к закрытым материалам.

Электронный фейсконтроль

Как используется распознавание лиц в Китае

В начале сентября российские сетевые издания облетела новость: одна из московских уличных видеокамер, подключенных к системе распознавания лиц, сумела обнаружить среди прохожих преступника. Несмотря на то, что подавалось это как удивительный прорыв на грани научной фантастики, подобные технологии применяются уже очень давно. И пионером в этой области стала Китайская Народная Республика.

ТРЮКИ

Все мы не в своем уме

Как сделать новый навык для «Алисы» на Python

По примеру американских коллег из Apple, Amazon, Google и Microsoft в «Яндексе» в 2017 году сделали своего голосового ассистента, который понимает русский язык и пользуется неплохой популярностью в России. Одна из причин успеха — это возможность создания своих навыков, то есть собственных приложений. О том, как научить «Алису» новым вещам — в этой статье.

Речь в речь

Создаем нейронную сеть, которая подделывает голос

Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Я решил разобраться в самых последних достижениях ученых в этой сфере, чтобы рассказать обо всем тебе.

Raspberry Pi 4

Что дают четыре ядра и четыре гига в четвертой ревизии «малинки»

Как и у людей, у компьютеров есть своя судьба — и складывается она зачастую по-разному. Одни ведут размеренную жизнь и тихо уходят на покой в предназначенный срок. Другим уготовано вписать свое имя в историю, стать признанной легендой и даже породить целую субкультуру. Выход четвертой ревизии популярного одноплатника Raspberry Pi не оставляет скептикам ни единого шанса: английский микрокомпьютер с нами всерьез и надолго.

ADMIN

Экономим на «винде»

Как оптимизировать затраты на софт на примере бухгалтерии

В сфере IT существует несколько вполне законных способов сэкономить. Можно перевести предприятие на Linux, можно использовать Zentyal вместо службы Active Directory, а еще можно настроить под Linux сервер 1С, переведя работу бухгалтерии на бесплатную платформу. Чем мы сегодня и займемся, попутно сэкономив еще и на сервере терминалов.

Шлюз безопасности

Защищаем рабочую почту при помощи кастомных контент-фильтров

Если верить базе данных MITRE, многие APT-группировки начинают свои атаки с фишинговых рассылок на корпоративную почту. Чтобы обезопасить пользователей, существуют шлюзы безопасности или Email Security Gateway. Но чтобы они приносили пользу, их нужно грамотно настроить. Об этом и поговорим.

Border Gateway Protocol

Изучаем хитрости и обходим подводные камни

BGP — единственный протокол глобальной маршрутизации в интернете, так что если ты зарегистрировал в RIPE или ином RIR автономную систему, то неизбежно с ним столкнешься. Ни один другой протокол не предоставляет столько возможностей фильтрации и модификации маршрутов. Но у гибкости есть и обратная сторона — в опциях легко запутаться. Сегодня мы рассмотрим некоторые распространенные проблемы и пути их решения.

GEEK

Операция BrainfuckPC

Как я построил самый безумный релейный компьютер и не стал на этом останавливаться

Спаяв десять лет назад свою первую схему на электромагнитных реле, способную сложить два числа, я подумал: вот было бы здорово создать полноценный компьютер на тысяче релюшек! Не знал я тогда, что крепко подсяду на такое хобби и после воплощения затеянного замахнусь не только на ламповую ЭВМ, но и на компьютер на базе утерянной технологии создания логических элементов, работающей на струе воздуха.

Тонна всего

Как работает TON и почему это не просто блокчейн

Ты наверняка уже слышал про TON — проект Павла Дурова и разработчиков Telegram, связанный с блокчейном, криптовалютами и децентрализацией. Очень долго в этих разговорах не было конкретики, но сейчас документация и код TON Blockchain Software уже доступны. В этой статье я расскажу о том, что нас ждет.

UNITS

Титры

Кто делает этот журнал