-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #254. Android: атака и защита

Обычно все, что творится в фильмах о хакерах — выдумка. Однако эта выдумка медленно, но верно становится реальностью. В этом выпуске ты узнаешь, как приблизиться к кино и превратить свой телефон в настоящий хакерский инструмент.

Также в номере:

  • Изучаем хакерский мультитул Flipper
  • Сдаем OSCP, один из самых сложных экзаменов по безопасности
  • Исследуем способы уклонения от детекта в «песочнице»
  • Получаем IP сайта, который использует WAF или защиту от DDoS
  • Разбираем эксплоит RCE-уязвимости в GitLab
  • Собираем дешевый хакинтош в корпусе от PowerMac G5
  • Поднимаем суперскоростную мультигигабитную домашнюю сеть
Содержание
(Подписчикам доступно 18 статей)

COVER STORY

Безопасность Android

От первой до одиннадцатой версии

Долгое время Android имел славу медленной, небезопасной и в целом убогой ОС, предназначенной для тех, кто не смог накопить на iPhone. Но так ли это сейчас и был ли Android на самом деле так плох? В этой статье мы проследим за историей едва ли не самой больной части Android — системы безопасности.

Боевой смартфон

Делаем из устройства с Android «хакерфон» с помощью Termux и Kali

Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. Из этой статьи ты узнаешь, как приблизиться к кино и превратить свой телефон в настоящий хакерский инструмент.

ВЗЛОМ

Опасный тренд

Как утилита Trend Micro для борьбы с руткитами позволила устанавливать руткиты

18 мая 2020 года восемнадцатилетний исследователь Билл Демиркапи опубликовал в своем блоге объемное исследование, посвященное любопытной теме. Автору удалось установить в Windows собственный руткит с помощью утилиты RootkitBuster компании Trend Micro. Рассказ о том, как молодой исследователь пришел к успеху, — в сегодняшней статье.

Кибердельфин

Как создавался Flipper — «швейцарский нож хакера»

Хакерство и пентестинг не ограничиваются сидением за компьютером: подобраться к некоторым устройствам или беспроводным сетям можно только лично. В такие моменты думаешь: вот бы существовал этакий хакерский мультитул, который будет всегда под рукой в полевых условиях! А пока одни мечтают, другие делают именно такой девайс и готовятся производить его серийно.

Бэкдоры в Active Directory

Используем групповые политики, чтобы сохранить доступ к домену

Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.

Главное об OSCP

Как сдавать один из самых сложных экзаменов по безопасности

Про сертификат OSCP не слышал, наверное, только человек далекий от инфосека. К этому экзамену долго готовятся, сдают его целые сутки, а потом пишут райтапы. Те, кто еще не сдавал, задают о нем много вопросов — в твиттере, на «Реддите», форумах, в чатах. У меня тоже была масса вопросов, когда я начинал готовиться, и я попробую здесь ответить на основные из них.

Вредонос под наблюдением

Как работают сендбоксы и как их обойти

Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса. В этой статье мы посмотрим, как устроены сендбоксы, и изучим приемы уклонения от детекта — и широко освещенные в интернете, и принципиально новые, упоминания о которых не удалось найти ни в специализированной литературе, ни на просторах Сети.

WAF bypass

Как вызнать IP сайта, который использует WAF или защиту от DDoS

Существуют разные защитные решения, которые скрывают адрес сайта за другим IP в целях защиты от атак. Это могут быть и всем известные облачные сервисы вроде Cloudflare, и файрволы веб-приложений (WAF). Для их обхода, конечно же, существуют готовые утилиты. Давай посмотрим, как такими утилитами пользуются на практике.

Путеводитель по «Империи»

Разбираемся с фреймворком PowerShell Empire от установки до закрепления в системе

Многие слышали про Empire — инструмент постэксплуатации Windows, Linux и macOS. В статье я затрону все аспекты работы с ним, а также расскажу, какие именно функции фреймворка мы часто используем на практике. И даже если ты опытный пентестер или редтимер, я думаю, ты отметишь для себя что-то новое и полезное.

Читай и выполняй

Как работает эксплоит новой уязвимости в GitLab

В конце марта 2020 года в популярном инструменте GitLab был найден баг, который позволяет перейти от простого чтения файлов в системе к выполнению произвольных команд. Уязвимости присвоили статус критической, поскольку никаких особых прав в системе атакующему не требуется. В этой статье я покажу, как возникла эта брешь и как ее эксплуатировать.

ПРИВАТНОСТЬ

Мониторим мониторинг

Что внутри у приложения для изоляции на дому

Приложение «Социальный мониторинг», которое позволяет следить за тем, чтобы заразившиеся коронавирусом оставались дома, уже успело собрать массу негативных отзывов. Однако технической информации о нем (и, в частности, о его последней версии) немного. Чтобы восполнить этот пробел, я предпринял собственное исследование.

Проблемы доверия

Как разделить ключ между людьми и застраховаться от его потери

Хорошо быть параноиком. Весело. Быстро приходишь к идее, что доверять никому нельзя, и себе тоже. Совсем радостно становится, когда с таким мировоззрением устраиваешься в крупную компанию и начинаешь проектировать ключевые с точки зрения ИБ сервисы. Поэтому предлагаю обсудить, как обеспечить сохранность ценных секретов в окружении, где все — потенциальные злоумышленники.

ТРЮКИ

История одного хакинтоша

Как я собрал дешевый компьютер на macOS из веток и компоста

Обычно люди собирают хакинтош, чтобы делать с его помощью что-то, на что способен именно мак, и в последнюю очередь размышляют о том, на каком железе его собрать. У меня вышло наоборот: мне достался великолепный корпус от PowerMac G5, для которого я не нашел лучшего применения, кроме как собрать в нем хакинтош на платформе Intel.

Потрошим Windows 10

Легкий способ собрать свой дистрибутив Windows

Сборка собственных дистрибутивов ОС — любимое развлечение линуксоидов. Считается, что пользователи Windows лишены столь привлекательной возможности проводить свободное время. Но это не так: существуют способы как минимум выпилить из дистрибутива Windows 10 лишние компоненты, отключить ненужные функции, интегрировать в него драйверы и обновления. О них и поговорим в сегодняшней статье.

После гигабита

Выбираем и настраиваем оборудование для суперскоростной домашней сети

Практически все домашние пользователи (и подавляющее большинство офисов) используют гигабитные сети. Для крупных инфраструктурных предприятий вопрос с 10-, 20- и даже 40-гигабитным Ethernet давно решен, но для домашнего и офисного использования это задача нетривиальная. О том, как организовать мультигигабитную сеть дома по обычному сетевому кабелю, читай в этой статье.

UNITS

Титры

Кто делает этот журнал