-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #260. В поисках утечек

Мас­штаб­ные утеч­ки дан­ных происходят каж­дый день. «Течет» отку­да толь­ко мож­но, а пос­ледс­твия быва­ют... раз­ными. В этом выпуске мы покажем, как лег­ко зло­умыш­ленни­ки могут получить дос­туп к обширным мас­сивам все­воз­можных дан­ных и чем это грозит.

Также в номере:

  • Ищем малварь с помощью Yara
  • Автоматизируем обход периметра с помощью ScanFactory
  • Изучаем способы удаленного исполнения кода в Windows
  • Разбираем способы защиты микроконтроллеров
  • Защищаем приложение для Android от отладки
  • Перехватываем ключ от зашифрованного раздела в Linux
  • Разбираем альтернативные протоколы VPN
Содержание
(Подписчикам доступно 17 статей)

COVER STORY

В поисках утечек

Как хакеры ищут и угоняют чужие базы данных

Практически каждый день «Хакер» пишет о масштабных и не очень утечках данных. «Течет» откуда только можно, и последствия бывают самыми разными. Сегодня я постараюсь рассказать и показать, как легко злоумышленники могут получить доступ к обширным массивам всевозможных данных.

ВЗЛОМ

Попался!

Что делать, если тебя привлекают к уголовной ответственности за киберпреступление

Может показаться, что в цифровом мире выходить за рамки закона безопаснее, чем в реальном. На самом деле это не так. Я семь лет служил в органах предварительного следствия (следственный комитет, МВД) и расследовал много преступлений в ИТ-сфере. В этой статье я расскажу, чего ждать и как облегчить свою участь, если ты попал в поле зрения правоохранительных органов.

Yara

Пишем правила, чтобы искать малварь и не только

YARA — это популярный и универсальный инструмент, который иногда называют швейцарским ножом для исследователей вредоносных программ, но использовать его можно и в других целях. Сегодня мы выступим в жанре «Сам себе антивирус» и расскажем, как с помощью YARA писать правила и искать файлы по характерным признакам.

Вымогательство как услуга

Кто и за сколько предлагает в даркнете помочь с вымогательством

Эпидемии троянов-шифровальщиков регулярно сменяют одна другую, и их масштабы все растут. А за кулисами этой проблемы стоят дельцы, которые предлагают желающим легкий способ стать хакерами (и с хорошей вероятностью — заработать судимость). В этой статье я расскажу о том, как и за сколько в даркнете предлагают услуги и софт для вымогания денег.

Конвейер для пентеста

Знакомимся с сервисом ScanFactory и автоматизируем обход периметра

Каждый безопасник рано или поздно задумывается об автоматизации своей работы. С такими же задачами столкнулись Владимир Иванов и Анатолий «c0rv4x» Иванов. Они начали с небольших шагов по автоматизации рутинных пентестерских задач и их мониторинга, а затем превратили свои наработки в сервис ScanFactory. Редакция «Хакера» пообщалась с Владимиром Ивановым и самостоятельно опробовала сервис.

Гид по Lateral

Изучаем удаленное исполнение кода в Windows со всех сторон

Проникновение в атакуемую сеть — только первый этап взлома. На втором этапе необходимо в ней закрепиться, получить учетные записи пользователей и обеспечить возможность запуска произвольного кода. В сегодняшней статье мы поговорим о методах, позволяющих добиться этой цели, а также о том, как выполняется боковое перемещение в скомпрометированной сети.

Биты защиты

Разбираем способы защиты микроконтроллеров

Если ты занимался микроконтроллерами, то, конечно, слышал о битах конфигурации. Для разных семейств они называются по-разному: в AVR это фьюзы, а в PIC — конфигурационное слово. Сегодня мы разберемся с ними поподробнее, а еще рассмотрим их применение для защиты прошивки в контроллере. И это не был бы «Хакер», если бы мы не показали способы обхода такой защиты. Поехали!

За семью замками

Защищаем приложение для Android от отладчиков, эмуляторов и Frida

Когда задумываешься о защите приложения от реверса, в первую очередь на ум приходят такие слова, как обфускация и шифрование. Но это только часть решения проблемы. Вторая половина — это детект и защита от самих инструментов реверса: отладчиков, эмуляторов, Frida и так далее.

Бэкдор для LUKS

Как перехватить ключ и пароль от зашифрованного раздела в Linux

LUKS — популярная и распространенная система шифрования дисков. Однако вполне возможно установить закладку и перехватывать ключи зашифрованных разделов! В этой статье мы разберемся с LUKS, cryptsetup и посмотрим, как изменить исходный код таким образом, чтобы можно было перехватывать парольную фразу или ключ для расшифровки раздела.

Анализ данных в Linux

Глава из книги «Bash и кибербезопасность»

Как работать с боль­шими объ­ема­ми дан­ных, не имея под рукой ничего, кро­ме коман­дной стро­ки? Про­ана­лизи­ровать боль­шие объ­емы дан­ных час­то помога­ет поиск, который по мере пос­тупле­ния новых дан­ных сле­дует пос­тоян­но уточ­нять и огра­ничи­вать. В этой гла­ве в качес­тве вход­ных дан­ных для наших сце­нари­ев мы возь­мем информа­цию из жур­налов веб‑сер­вера.

UNITS

Титры

Кто делает этот журнал