-70%

Оформить подписку на «Хакер»:

3000 руб

на 1 год

920 руб

на 1 месяц

Xakep #257. Pivoting

Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя плацдарм для дальнейшего проникновения: точку опоры в скомпрометированной системе. В этом выпуске мы поговорим о приемах, которые для этого применяются.

Также в номере:

  • Изучаем, как вскрывали знаменитый iPhone 5c
  • Запоминаем способы повышения привилегий в Linux
  • Ломаем корпорацию с помощью бесплатного сервиса
  • Тестируем браузеры, которые обещали не оставлять следов
  • Заставляем Windows 10 все забыть
  • Разбираем на практике секьюрный протокол IKE
Содержание
(Подписчикам доступно 20 статей)

COVER STORY

Кунг-фу pivoting

Выжимаем максимум из постэксплуатации

Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим.

ВЗЛОМ

Тот самый 5c

Как мы создали софтверный метод вскрытия знаменитого iPhone 5c

iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель, получившая широкую известность после инцидента в Сан-Бернардино. Пять лет назад взлом iPhone 5c террориста из Сан-Бернардино стал камнем преткновения и причиной жаркого спора между Apple и ФБР. Сегодня же взломать такой аппарат можно быстро и достаточно просто.

Право на root

Как повышают привилегии в Linux

С пра­вами рута ты можешь делать в сис­теме что угод­но, хоть раз­местить зад­ницу на глав­ной стра­нице сай­та. Поэто­му повыше­ние при­виле­гий в сис­теме — один из важ­ней­ших шагов при ата­ках. В этой статье мы пос­мотрим, как это дела­ется в сис­темах с Linux.

Chum Bucket

Как я взломал двадцатимиллиардную корпорацию с помощью бесплатного сервиса

Новостные сообщения о регулярных утечках данных — дело привычное. Однако каждому такому инциденту предшествует кропотливая работа: сбор и анализ информации, поиск брешей в защите и инструментов для атаки. Сегодня я расскажу о том, как взломал двадцатимиллиардную корпорацию TUI Group при помощи общедоступных бесплатных инструментов и природной смекалки.

Большая дыра в BIG-IP

Как работает новая уязвимость в продуктах компании F5

BIG-IP — это кон­трол­лер дос­тавки при­ложе­ний, который исполь­зуют в круп­ней­ших ком­пани­ях вро­де бан­ков и опе­рато­ров сотовой свя­зи. Уяз­вимость в нем, обнаруженная в июле 2020 года, получи­ла наивыс­ший уро­вень опас­ности, пос­коль­ку поз­воля­ет без каких‑либо при­виле­гий получить пол­ный кон­троль над целью.

ПРИВАТНОСТЬ

Соревнование в приватности

Тестируем браузеры, которые обещают не оставлять следов

Установка специального безопасного браузера — один из способов быстро и легко повысить уровень своей приватности. Но как понять, с каким браузером не страшно и в огонь, и в воду (и на сайты для взрослых), а с каким дальше Яндекса лучше не ходить? Сегодня мы попытаемся ответить на этот животрепещущий вопрос.

Примочки для лисички

Собираем набор полезных плагинов для Firefox

Браузер Mozilla Firefox зарекомендовал себя как надежный, быстрый, а главное — легко расширяемый с помощью множества плагинов. Среди них — целый ворох инструментов для повышения анонимности и конфиденциальности. В этой статье мы рассмотрим самые интересные из них.

Заметаем следы в Windows 10

Как заставить винду все забыть

Куки, история посещений, сохраненные пароли, данные из реестра винды — все эти драгоценности могут попасть в чьи-нибудь грязные руки, если эти руки доберутся до клавиатуры твоей машины. Вот почему очень важно уметь удалять логи, кеши и прочие кукисы, чтобы кто-нибудь случайно не выведал информацию, которую лучше держать при себе.

КОДИНГ

Полная совместимость

Как работают статические исполняемые файлы в Linux

Многие пользователи Linux предпочитают устанавливать программы из репозиториев с помощью встроенного менеджера пакетов. Однако разработчики, очевидно, не могут включить в репозитории все программы в мире, поэтому иногда удобнее всего обойтись без установки вообще. В этой статье я расскажу, почему это возможно и как это реализовать.

Погружение в ассемблер

Как работают переменные, режимы адресации, инструкции условного перехода

На ассемблере ты можешь хранить переменные двумя способами: в регистрах и в памяти. С регистрами все понятно, а вот с памятью могут возникнуть проблемы. Также ты узнаешь два способа размещения переменных, которыми пользоваться нельзя, и три — которыми можно, какие бывают режимы адресации и как это знание поможет тебе кодить на ассемблере более эффективно.

ADMIN

Ядерные приколы

Осваиваем необычные фичи канального уровня в Linux

Ядро Linux — основа большинства программных маршрутизаторов и файрволов, и неудивительно — количество функций сетевого уровня в нем огромно. Тем не менее ряд полез­ных и необыч­ных фун­кций Linux для работы с каналь­ным и физичес­ким уров­нями час­то остаются в тени. Давай попробуем компенсировать этот пробел.

Когда винда не видна

Переустанавливаем Windows через удаленный доступ

Уда­лен­ка — тренд это­го года. Ока­залось, что мно­гие вещи мож­но не прос­то делать по сети, но и делать луч­ше, чем в офи­се! Думаю, пере­уста­нов­ка ОС — дос­таточ­но стан­дар­тная опе­рация, что­бы ее мож­но было перенес­ти на уда­лен­ку. Сегод­ня на при­мере Windows я покажу, как это дела­ется.

Гадание по логам IPsec

На практике разбираем протокол IKE

IPsec задумывался как универсальный стек протоколов для VPN, после которого никаких других уже не нужно. Само существование OpenVPN, WireGuard и множества других протоколов доказывает, что достичь своей цели разработчикам IPsec не удалось.

GEEK

Блеск и нищета Huawei

Колонка Евгения Зобнина

Для Huawei 2019 год стал едва ли не худ­шим годом за всю исто­рию ком­пании — благодаря недаль­новид­ным ука­зам пре­зидента США Дональда Трампа. Но я не стал бы заикать­ся об этом не очень инте­рес­ном событии, если бы не огромное количес­тво пок­лонни­ков Huawei, вне­зап­но про­явив­ших пре­дан­ность ком­пании.

Не пустой звук

Как собрать собственный цифроаналоговый преобразователь

Эта статья поможет тебе собрать свой первый — а может, уже не первый? — цифроаналоговый преобразователь. В твоем распоряжении будет несколько концептов, как классических, так и весьма радикальных. Выбирай сам, что тебе по душе. Будет пара вариантов даже для тех, кто не дружит с паяльником!

Часы для гика

Подбираем компоненты и мастерим бинарные часы

Од­нажды на прос­торах eBay я уви­дел бинар­ные часы и загорел­ся иде­ей их купить. К сожале­нию, тог­да они сто­или око­ло 250 дол­ларов, а таких денег у меня не было. Но часы мне так пон­равились, что я решил соб­рать такие же самос­тоятель­но. Ска­зано — сде­лано.

UNITS

Титры

Кто делает этот журнал