-70%

Оформить подписку на «Хакер»:

3000 руб

на 1 год

920 руб

на 1 месяц

Xakep #278. Ethernet Abyss

Если злоумышленник атакует сеть на канальном уровне, он может перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В этом номере мы с тобой совершим увлекательное путешествие по большинству векторов атак на этот самый низкий уровень сети.

Также в номере:

  • Взламываем мобильное приложение на С#
  • Реверсим код неизвестного шифровальщика
  • Разбираемся с устройством ELF-файлов
  • Определяем ход выполнения программ при реверсинге
  • Подделываем цифровой отпечаток для доступа к закрытому контенту
  • Захватываем сервер через Fail2ban
  • Собираем монитор из электронно-лучевой трубки
Содержание
(Подписчикам доступно 18 статей)

COVER STORY

Ethernet Abyss

Большой гайд по пентесту канального уровня сети

Если злоумышленник атакует сеть на канальном уровне, он может перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В этой статье мы с тобой совершим увлекательное путешествие по большинству векторов атак на этот самый низкий уровень сети.

Gateway Bleeding

Пентестим системы FHRP и перехватываем трафик в сети

Существует множество способов повысить отказоустойчивость и надежность в корпоративных сетях. Часто для этого применяются специальные протоколы первого перехода FHRP. Из этой статьи ты узнаешь, как пентестеры работают с FHRP во время атак на сеть.

ВЗЛОМ

Игривый Xamarin

Изучаем и взламываем мобильное приложение на С#

Программировать для Android можно не только на Java или Kotlin. Разработчики на С# имеют возможность создавать мобильные приложения с помощью платформы Xamarin. Сегодня мы поговорим о том, как исследовать такие приложения и как при необходимости их можно взломать.

Уроки форензики

Реверсим шифровальщика

В этой статье мы исследуем вредоносный файл на примере лабораторной работы Ransomed с ресурса CyberDefenders. Мы научимся вручную распаковывать код, определим технику внедрения вредоносной программы в процесс и ответим на ряд вопросов.

Купила мама Konica

Как специалисты нашли уязвимость и взломали прошивку МФУ

Уязвимости обнаруживают не только в операционных системах и софте для компьютеров или мобильных устройств. Исследователи из SEC Consult Vulnerability Lab недавно нашли любопытную уязвимость в многофункциональных устройствах Konica Minolta и рассказали о том, как на ее исправление повлияла эпидемия COVID-19.

Анатомия эльфов

Разбираемся с внутренним устройством ELF-файлов

Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам в формате Executable and Linkable Format (ELF). Сегодня мы заглянем внутрь таких файлов, немного поисследуем их структуру и узнаем, как они устроены.

Фундаментальные основы хакерства

Определяем курс выполнения программ при реверсинге

Сегодня мы приступим к подробному изучению условного хода выполнения программ. Без него невозможно представить программирование как таковое. Мы начнем наше погружение с условных операторов и разберемся, как компилятор интерпретирует подобные конструкции.

Фундаментальные основы хакерства

Изучаем условные переходы в обработке современными компиляторами

Сегодня тебя ждет масса практических примеров — дизассемблированных листингов, на которых мы будем изучать представление условных переходов различными компиляторами. Таким образом, ты узнаешь, как ветвление используется в современных программах и как за ним следить при обратной разработке.

HTB Search

Обходим AMSI в PowerShell Web Access при пентесте машины на Windows

В этой статье мы будем захватывать сервер на Windows: просканируем пользователей через службу Kerberos, проведем атаку Kerberoasting, снимем защиту с файла Excel, пропатчим AMSI при работе с PowerShell Web Access и повысим привилегии через управляемую учетную запись (MSA).

HTB Fingerprint

Подделываем цифровой отпечаток для доступа к закрытому контенту

В этом райтапе мы используем LFI для получения исходного кода приложения, XSS — для получения фингерпринта пользователя, обойдем авторизацию через HQL-инъекцию, заюзаем баг в приложении на Java и немного покодим на Python, чтобы получить приватный ключ. В заключение — разберем ошибку в шифровании и узнаем секрет!

HTB Pandora

Захватываем сервер через систему мониторинга Pandora

В этом райтапе я покажу, как получить доступ к хосту благодаря информации, найденной при сканировании SNMP, затем мы проэксплуатируем уязвимости в Pandora FMS. Для повышения привилегий проанализируем поведение пользовательского бинарного файла и поманипулируем переменными окружения. Это позволит нам захватить легкую по уровню сложности машину Pandora с площадки Hack The Box.

HTB AdmirerToo

Захватываем сервер через Fail2ban

В этом райтапе я покажу, как эксплуатировать Adminer, OpenTSDB и OpenCATS. Для повышения привилегий будем использовать комбинацию уязвимостей и неправильных конфигураций ПО: уязвимость OpenCATS для whois, whois для инъекции в Fail2ban и Fail2ban для активации. Все это — в рамках прохождения сложной машины AdmirerToo с площадки Hack The Box.

UNITS

Титры

Кто делает этот журнал