-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #271. Сила четырех байтов

Из этого выпуска ты узнаешь, как всего четыре испорченных бай­та в ядер­ной памяти, появившиеся из-за сос­тояния гон­ки в ядре Linux, вызванного неболь­шой ошиб­кой дос­тупа, можно постепенно раскрутить до получения возможности про­изволь­ного чте­ния/записи и пол­ного кон­троля над сис­темой.

Также в номере:

  • Создаем лабораторию для анализа малвари
  • Обнаруживаем руткиты с помощью DRAKVUF
  • Обходим триальную защиту Obsidium
  • Применяем еще один способ побега из Docker
  • Выбираем способ защиты данных в Linux
  • Запасаемся утилитами на все случаи жизни
Содержание
(Подписчикам доступно 14 статей)

COVER STORY

Сила четырех байтов

Как я нашел уязвимость CVE-2021-26708 в ядре Linux

В январе 2021 года я обнаружил и устранил пять уязвимостей в реализации виртуальных сокетов ядра Linux, которые получили идентификатор CVE-2021-26708. В этой статье я покажу, как с их помощью получить контроль над всей операционной системой и при этом обойти средства обеспечения безопасности платформы.

ВЗЛОМ

Код под надзором

Создаем виртуальную лабораторию для анализа малвари

При расследовании киберинцидентов часто приходится вскрывать вредоносные программы, изучать их взаимодействие с сетью и файловой системой. Результатом исследования обычно становятся сигнатуры вредоноса и индикаторы компрометации (IOCs), а сам анализ проводится в изолированной среде при помощи специального инструментария. О том, как устроена такая лаборатория, мы сегодня и поговорим.

На страже ядра

Обнаруживаем руткиты с помощью нового плагина DRAKVUF

Чаще всего при анализе поведения подозрительной программы наблюдают за пользовательским режимом, а код в ядре остается вне поля зрения аналитика. Отчасти это правильно, поскольку больше всего вредоносной деятельности ведется именно в пользовательском пространстве. Тем не менее вредоносный код в ядре может нанести больше ущерба, и его сложнее обнаружить. Однако это возможно.

Obsidium fatality

Обходим триальную защиту популярного протектора

Продолжаем разговор о популярных защитах программ и способах их обхода. На очереди Obsidium, который считается одним из самых серьезных инструментов наряду с VMProtect и Themida. Среди заявленных функций — полный джентльменский набор: виртуализация, антиотладка, обнаружение VM, защита памяти, проверка целостности и прочие вкусности, осложняющие жизнь простому хакеру.

HTB Pit

Находим и эксплуатируем службу SNMP

Сегодня мы разберемся с протоколом SNMP, который предназначен для мониторинга устройств в сети, но иногда представляет угрозу безопасности. Также взломаем SeedDMS и узнаем о ACL в Linux. Все это — в рамках прохождения средней по сложности машины Pit с площадки Hack The Box.

HTB Monitors

Применяем еще один способ побега из Docker

В этой статье я покажу прохождение сложной машины Monitors с площадки Hack The Box. Мы посканируем сайт на WordPress, получим RCE в CMS Cacti, проэксплуатируем дыру в Apache OFBiz и, наконец, сбежим из Docker с максимальными привилегиями благодаря SYS_MODULE. Поехали!

HTB Dynstr

Эксплуатируем уязвимость в DDNS

В этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности машину Dynstr с площадки Hack The Box.

UNITS

Титры

Кто делает этот журнал