-70%

Оформить подписку на «Хакер»:

3000 руб

на 1 год

920 руб

на 1 месяц

Xakep #280. Джейл-2022

Из этого выпуска ты узнаешь о том, что сейчас может дать джейлбрейк айфона или айпада. Мы пороемся в Cydia в поисках уникальных хаков и твиков, попробуем разные способы менять внешний вид iOS, а потом заглянем и в другие альтернативные магазины приложений.

Также в номере:

  • Разбираемся с пентестом Cisco
  • Учимся расследовать киберинциденты
  • Изучаем методы обфускации вредоносов
  • Потрошим защиту Themida
  • Собираем инфу о пользователях в Telegram
  • Проходим 3 учебные машины с Hack The Box
Содержание
(Подписчикам доступно 17 статей)

COVER STORY

Cydia 2022

Украшаем iOS с джейлбрейком при помощи неофициальных твиков

Если обстоятельства вынуждают тебя использовать старый iPhone, на который уже невозможно установить современные приложения, единственный выход — джейлбрейк. Он позволяет не только поставить на смартфон практически любой софт, но и изменить множество скрытых настроек iOS. Давай посмотрим, как это сделать.

Cydia 2022

Ставим самые интересные приложения для iOS с джейлбрейком

Для чего владельцы айфонов делают джейлбрейк? Конечно же, чтобы улучшить и украсить интерфейс системы с помощью многочисленных твиков. Но, помимо этого, джейлбрейк позволяет установить на телефон множество полезных приложений, которых нет и никогда не будет в официальном App Store. Сегодня мы рассмотрим самые интересные из них.

Джейлбрейк-2022

Выбираем альтернативу для Cydia

Основное преимущество Cydia по сравнению со стандартным магазином приложений для iOS — App Store — заключается в возможности подключать сторонние репозитории. Если какое-то приложение отсутствует в настроенных по умолчанию хранилищах, оно наверняка найдется во внешних. Но новых версий Cydia уже давно не выходит, а с последними редакциями iOS это приложение работает нестабильно. Однако есть выход: на айфон с джейлбрейком можно установить альтернативные пакетные менеджеры, о которых мы сегодня и поговорим.

ВЗЛОМ

Cisco Nightmare

Большой гайд по пентесту сетей Cisco

За всю свою карьеру сетевого инженера я повидал немало сетей, где использовалось оборудование Cisco. И в большинстве случаев это оборудование работало с конфигурацией по умолчанию, что ставит локальную сеть под большой удар со стороны потенциального нарушителя. Из этой статьи ты узнаешь, какой кошмар может возникнуть в сетях Cisco, если к его настройке отнеслись халатно.

Причуды «Фемиды»

Пишем лоадер для программ, защищенных Themida

Themida — очень мощный протектор исполняемых файлов, позволяющий защитить их от нелицензионного копирования и поползновений хакеров. Сегодня мы продолжим разговор об этом протекторе, снова обсудим способы сброса триала, а также напишем лоадер для обхода защиты.

Фундаментальные основы хакерства

Практикуемся в поиске циклов при реверсе

Сегодня мы с тобой научимся находить любые типы циклов в коде реальных программ на языках высокого уровня — построенных с оптимизацией и без нее. Это один из шагов, с которым ты столкнешься при обратной разработке чужих приложений.

Уроки форензики

Расследуем киберинцидент HawkEye

Сегодня мы с тобой попрактикуемся в расследовании инцидентов и решим лабораторную работу HawkEye с ресурса CyberDefenders. Научимся разбирать сетевой трафик, извлекать артефакты и восстановим картину взлома информационного ресурса.

О6фy$kация

Обходим детект вредоносных макросов Word

Казалось бы, макровирусы давно и безвозвратно ушли в прошлое. Уж что-что, а вредоносные макросы в документах Office современные антивирусные программы должны обнаруживать легко и непринужденно. Именно так и обстоят дела, если макрос, конечно, не обфусцирован. Эффективными приемами обхода антивирусного детекта зловредных VBA-макросов поделился в своей публикации независимый исследователь Брендан Ортиз, а мы расскажем о его изысканиях тебе.

Фундаментальные основы хакерства

Находим математические операторы в дизассемблированных программах

На первый взгляд кажется, что в распознавании арифметических операций нет ничего сложного. Однако даже неоптимизирующие компиляторы используют ряд хитрых приемов, которые превращают нахождение математических операторов в головную боль. Давай изучим теорию и потренируемся на практике обнаруживать математические операции в бинарном коде программ, подготовленных разными компиляторами.

CheckRes, PowershellRAT и другие

Что мы нашли в арсенале китайских APT-группировок

В 2021 году китайские APT-группировки вели себя особенно активно. При этом у каждой из них был свой уникальный инструментарий. Перелопатив тысячи строк вредоносного кода, пойманного во время расследования инцидентов, мы обнаружили немало любопытных фишек, о которых и расскажем в этой статье.

HTB Catch

Анализируем и перекомпилируем приложение для Android

Сегодня мы проанализируем приложение для Android, подберемся к скрытому сайту, поработаем с платформой Cachet, чтобы получить доступ к хосту, и рекомпилируем приложение, чтобы повысить привилегии. Все это в рамках прохождения средней по сложности машины Catch с площадки Hack The Box.

HTB Acute

Атакуем Active Directory с помощью Cobalt Strike

В этом райтапе я покажу процесс атаки на Active Directorу с помощью популярного инструмента Cobalt Strike. Мы проведем базовый сбор информации, чтобы получить первоначальный доступ, затем последим за действиями пользователя с помощью кейлогера и скриншотера, а также рассмотрим один из методов продвижения с использованием PowerShell.

UNITS

Титры

Кто делает этот журнал