-70%

Оформить подписку на «Хакер»:

3000 руб

на 1 год

920 руб

на 1 месяц

Xakep #263. Кредитки в опасности

Какие алгоритмы используются в картах международных платежных систем, таких как Visa или MasterCard? Как хакеры крадут деньги с магнитных и чиповых карт? Из этого выпуска ты узнаешь о способах мошенничества с картами и о методах противодействия кардерам.

Также в номере:

  • Разрабатываем собственную методику пентеста
  • Расставляем ханипоты на своих серверах
  • Выявляем факт проникновения и компрометации хоста
  • Ищем JIT-компиляторы в приложениях
  • Захватываем машину через Outlook
  • Пишем простейший троян на Python
  • Изучаем принципы работы с IP-адресами
Содержание
(Подписчикам доступно 15 статей)

COVER STORY

Близкие контакты

Разбираемся, как работают системы безопасности кредитных карт

Задумывался ли ты, какие алгоритмы используются в картах международных платежных систем, таких как Visa или MasterCard? Насколько платежи безопасны? Мы расплачиваемся картами каждый день, но знаем о них крайне мало. Давай разбираться вместе, какие есть способы похитить деньги с карты.

Близкие контакты

Как хакеры крадут деньги с банковских карт

Сетевые мошенники и кардеры изобретают все новые и новые способы похищать деньги со счетов клиентов банков. В этой статье я расскажу о методах, которые преступники используют для обхода системы безопасности банковских карт.

Близкие контакты

Как работают атаки на чиповые карты

Практически все современные банковские карты снабжены специальным чипом, на котором хранится необходимая для платежей информация. В сегодняшней статье я расскажу о способах мошенничества с такими картами, а также о применяемых банками методах противодействия кардерам.

ВЗЛОМ

Пентест по-своему

Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box

Каждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некоторыми из своих наработок.

Это ловушка!

Как мы расставляли ханипоты и кто в них попался

Если ты хоть раз админил сервер, то точно знаешь: авторизацию по паролю нужно отключить или серьезно ограничить — белым списком, VPN-шлюзом или еще как-то. Мы решили проверить, что будет, если этого не сделать, и сейчас покажем, что получится.

Шпаргалка по persistence

Как надежно прописаться на хосте или выявить факт компрометации

Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.

Реверсинг .NET

Как искать JIT-компилятор в приложениях

Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс-инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.

HTB Passage

Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus

В этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое D-Bus и как повысить привилегии с помощью USBCreator.

HTB Reel2

Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

В этой статье я покажу, как пройти машину Reel2 с площадки HackTheBox, и на ее примере мы познакомимся с векторами атаки на Outlook Web App, научимся генерировать список паролей из инфы о пользователях, поработаем с WS-Management и поищем уязвимости в настройках Just Enough Administration (JEA).

ADMIN

IP без ошибок

Изучаем принципы работы с IP-адресами

Любое приложение, которое хоть как-то работает с сетью, должно валидировать правильность IP-адресов. Это сложнее, чем может показаться. Здесь легко впасть в крайности: при излишне строгой валидации пользователь не сможет ввести верные данные, при недостаточной — окажется наедине с низкоуровневыми сообщениями об ошибках (если они вообще передаются). В этой статье мы разберем ряд сложностей, возникающих при валидации адресов, а потом посмотрим на готовые библиотеки, которые с этим помогают.

Процессы и память в Linux

Отрывок из книги «Внутреннее устройство Linux»

Процессы операционной системы в большинстве случаев отождествляются с выполняющимися программами, что не совсем верно, точнее — совсем неверно. В современных операционных системах, включая Linux, между программой и процессом есть очевидная взаимосвязь, но далеко не такая непосредственная, как кажется на первый взгляд.

UNITS

Титры

Кто делает этот журнал