Оформить подписку на «Хакер»:

7690 руб

на 1 год

720 руб

на 1 месяц

Xakep #255. Атаки на Windows

Когда-то считалось, что хотя система локальной безопасности Windows и выглядит грозно, эффективность ее весьма сомнительна. Но времена меняются, и механизмы защиты винды понемногу эволюционируют. В этом выпуске мы поговорим о том, как устроена безопасность в современных версиях Windows.

Также в номере:

  • Разбираем примеры использования знаменитого фреймворка Metasploit
  • Делаем виртуальный полигон для сетевого пентестинга
  • Паяем свой аналог Rubber Ducky с беспроводной связью
  • Используем виртуалку с Linux для постэксплуатации Windows
  • Собираем своими руками производительный ноутбук
  • Делаем первые шаги в освоении асма
  • Знакомимся с операционкой нового поколения GNU GuixSD
Содержание номера
(Подписчикам уже доступно 18 статей)

COVER STORY

Практика разбитых окон

Как устроена система безопасности Windows и как ее обходят

Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, однако эффективность... сомнительна. Но времена меняются. Сегодня мы поговорим о том, как устроена безопасность в современных версиях Windows.

ВЗЛОМ

Как устроена память Hyper-V

EXO-разделы и виртуальные машины сторонних производителей

За последние несколько лет в Microsoft создали массу проблем для разработчиков виртуальных машин. Причина тому — ряд новых технологий (VBS, Windows Sandbox, WSL), активно использующих возможности аппаратной виртуализации Hyper-V. Что же делать разработчикам стороннего ПО для виртуализации?

Путеводитель по Metasploit

Разбираем примеры использования знаменитого фреймворка

Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Однако вводной статьи по нему в «Хакере» не было, а если и была, то так давно, что не считается. Я расскажу, как именно этот фреймворк использует моя команда, и дам разные практические советы.

Утиные истории

Делаем свой аналог Rubber Ducky с беспроводной связью

Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под видом обычного ввода от пользователя. Клавиатура обычно не вызывает подозрений у ОС и антивируса, поэтому такие атаки сложно отследить. Сегодня мы посмотрим, как создать такой девайс.

Такие дела

Как и за что судили российских хакеров в 2019 году

Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять, в чем конкретно обвиняются задержанные и какие они совершили преступления. Эта статья расскажет тебе о том, как в нашей стране судят киберзлодеев и насколько строга к ним наша судебная система.

Фундаментальные основы хакерства

Какие бывают виртуальные функции и как их искать

Если функция объявляется в базовом, а реализуется в производном классе, она называется чисто виртуальной функцией, а класс, содержащий хотя бы одну такую функцию, — абстрактным классом. Язык C++ запрещает создание экземпляров абстрактного класса, да и как они могут создаваться, если по крайней мере одна из функций класса не определена?

Пингвин-супершпион

Используем виртуалку с Linux для постэксплуатации Windows

Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены в мост, что даст возможность гостевой ОС получить полноценный L2-доступ. А поможет нам в этом VirtualBox.

Виртуальный полигон

Делаем лабораторию сетевого хакера

Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как развернуть свою лабораторию.

ТРЮКИ

Голые диски

Смотрим, что внутри у внешних накопителей WD и Seagate

Внешние накопители бывают дешевле аналогичных по объему жестких дисков, продающихся без корпуса. Казалось бы, что мешает разобрать корпус, извлечь жесткий диск и использовать его отдельно? Давай вместе попробуем разобраться, какие именно диски скрываются в черных пластиковых корпусах.

Ноутбук своими руками

Выбираем комплектующие и собираем производительный лэптоп

Ты решил приобрести производительный портативный компьютер, но смотришь на цены и печалишься? В этой статье я расскажу, как собрать портативный лэптоп из стандартных десктопных комплектующих своими руками, а также в чем плюсы такого подхода.

Тотальный микроконтроль

Какие бывают микроконтроллеры и как выбрать подходящий

Микроконтроллеры, как ты знаешь, в современной жизни повсюду. В последние годы они стали мощными и дешевыми, а средства разработки для них — простыми. В этой статье я расскажу, какие бывают контроллеры и как их выбирать, если ты планируешь создать свое умное устройство.

UNITS

Титры

Кто делает этот журнал