-70%

Оформить подписку на «Хакер»:

3000 руб

на 1 год

920 руб

на 1 месяц

Xakep #251. Укрепляем VeraCrypt

Ты всегда выбираешь самый надежный алгоритм шифрования и длинный пароль? В этом выпуске мы перевернем твои представления о том, как работает безопасность криптоконтейнеров, и покажем, что на самом деле влияет на стойкость контейнера к взлому.

Также в номере:

  • Собираем пароли с помощью поддельной точки доступа
  • Потрошим известный шифровальщик REvil
  • Учимся пентесту с помощью фишинга
  • Пишем простейший вирус на ассемблере
  • Досим чужие Bluetooth-колонки
  • Хитро настраиваем роутер MikroTik
  • Собираем FM-радиоприемник на лампах
Содержание
(Подписчикам доступно 20 статей)

COVER STORY

Как укрепить «Веру»

Делаем шифрованные контейнеры VeraCrypt неприступными

Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.

ВЗЛОМ

Волк в овечьей шкуре

Создаем поддельную точку доступа на ESP8266 для сбора паролей

Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?

Разбираем REvil

Как известный шифровальщик прячет вызовы WinAPI

Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри.

Железный занавес

Как производители мешают взламывать гаджеты

О реверсе софта мы в «Хакере» периодически пишем, но реверс железа ничуть не менее интересен. Взрослым дядькам такое развлечение тоже не чуждо. Из этой статьи ты узнаешь об актуальных способах реверсинга печатных плат и о том, как ему противодействуют разработчики.

Слабое звено

Как правильно использовать фишинговые рассылки в рамках пентеста

Народная мудрость гласит, что самый уязвимый компонент информационной системы — между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован и поэтому часто становится мишенью фишинговых атак. Надежность этого слабого звена нужно проверять не менее тщательно, чем конфигурацию софта и настройку железа.

Вирус для Windows

Создаем простейшую вредоносную программу на ассемблере

Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из нее ты узнаешь, как создаются вирусы и как написать простой вирус для Windows при помощи FASM.

Фундаментальные основы хакерства

Идентификация ключевых структур языков высокого уровня

Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.

DoS на Bluetooth

Разбираем трюк, который поможет отключить чужую колонку

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.

Дьявольски-красный пентест

Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box

Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8,0 баллов из 10) с CTF-площадки Hack The Box.

Hack the web!

Как проверить сайт на уязвимости и как их эксплуатируют

Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.

Солнечный удар

Разбираем две опасные уязвимости в Apache Solr

Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.

ПРИВАТНОСТЬ

Дырявые диски

Почему не стоит полагаться на шифрование средствами NAS

Шифрованием пользуются все, и все уже привыкли к набору удобных функций: мгновенной смене пароля, уничтожению данных, высокой стойкости шифрования. Казалось бы, специализированные NAS должны оправдывать все эти ожидания. Но на деле во многих NAS ситуация с шифрованием весьма печальна, и виной тому — файловая система eCryptFS.

Швейцарская ненадежность

Как американская разведка внедрила уязвимости в шифры компании Crypto AG

Журналисты Washington Post получили неопровержимые доказательства того, что благодаря тайному сотрудничеству с фирмой-производителем американская разведка могла читать шифры, которыми десятилетиями пользовалась чуть ли не половина мировых правительств. Давай разберем историю компании и посмотрим, какими же фактами удалось завладеть.

UNITS

Титры

Кто делает этот журнал