-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #287. Атаки на хардвер

Тема этого номера посвящена приемам взлома на физическом уровне. Автор раскроет прос­тые спо­собы получе­ния несан­кци­они­рован­ного дос­тупа к защищен­ной информа­ции и покажет, как огра­дить компьютеры от подоб­ных атак. Мы посмотрим, как создаются аппаратные закладки разных видов, и даже поупражняемся в перехвате трафика прямо с витой пары.

Также в номере:

  • Готовимся к сдаче экзамена создателей Burp Suite
  • Учимся имитировать и обнаруживать атаки с MITRE Caldera
  • Пишем продвинутые правила YARA
  • Пробиваем пользователей Telegram по открытым источникам
  • Погружаемся в удивительный мир кастомных клавиатур
Содержание
(Подписчикам доступно 17 статей)

COVER STORY

Cold boot attack

Дампим оперативную память с помощью флешки

Даже если ты заботишься о сохранности своих данных, не клеишь листочки с паролями на монитор, шифруешь жесткий диск и всегда блокируешь комп, прежде чем отлучиться в туалет, это совершенно не означает, что твоя информация в безопасности. Содержимое памяти можно легко сдампить с помощью обычной флешки, и сейчас я подробно расскажу, как это сделать.

Крококряк

Снимаем трафик с витой пары обычными «крокодилами»

Говорят, подслушивать нехорошо. Однако прослушивание сетевого трафика для многих не увлечение, а самая настоящая профессия. Почему-то считается, что для этого требуется какое-то специальное дорогостоящее оборудование, но я расскажу, как организовать прослушивание трафика в сети с помощью обычных клемм типа «крокодил».

Очень плохая флешка

Разбираем атаку BadUSB в деталях

Об атаках BadUSB «Хакер» уже неоднократно писал. Сегодня мы разберем конкретный пример реализации такой атаки, подробно опишем устройство вредоносной флешки, приведем записанный на нее код и обсудим, как заставить пользователя Windows или Linux подключить ее к своему компьютеру.

Злая сетевуха

Разбираем в деталях атаку BadUSB-ETH

Если у тебя есть возможность подключить к USB-порту атакуемого компьютера специально подготовленное устройство, ты можешь полностью перехватить трафик, получить cookies и пароли, взломать контроллер домена, а контролировать ход атаки по Wi-Fi. Как это реализовать? Сейчас расскажу.

ВЗЛОМ

Burp Certified Practitioner

Как я сдавал новый экзамен создателей Burp

Недавно я успешно сдал сертификацию Burp Suite Certified Practitioner (BSCP) компании PortSwigger и хочу поделиться своим опытом. В этой статье я расскажу, с какими подводными камнями тебе придется столкнуться в процессе подготовки и сдачи этой сертификации.

История одного пентеста

Используем особенности STUN для проникновения во внутреннюю сеть

В этой статье я расскажу, как недостатки конфигурации сервера STUN позволили проникнуть во внутреннюю сеть, обойти средства защиты и проэксплуатировать Log4Shell, как удалось захватить виртуальную инфраструктуру с помощью генерации сессии для SAML-аутентификации, продвинуться по сети и получить доменного администратора с помощью классической техники pass the hash.

«Кальдера» атакует

Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera

Мы привыкли думать, что у нас всегда все хорошо в плане информационной безопасности. Чтобы удостовериться в этом, некоторые компании проводят пентест. Но существует способ убедиться в своей готовности к кибернападениям и без пентеста. Какой? Сейчас расскажем!

YARA на максималках

Учимся составлять эффективные правила YARA на примерах

YARA иногда называют швейцарским ножом вирусных аналитиков. Этот инструмент позволяет создавать набор правил, с помощью которых можно быстро и безошибочно детектировать вредоносные и потенциально опасные программы. В этой статье я расскажу, как писать для YARA идеальные правила, чтобы движок работал максимально быстро и эффективно.

HTB Photobomb

Используем мисконфиг sudo для повышения привилегий

В этом райтапе я покажу, как ошибки в конфигурации sudo приводят к возможности выполнить свой код в привилегированном контексте. А перед этим получим доступ от имени локального пользователя при помощи инъекции команды.

HTB RainyDay

Эксплуатируем API и брутим «соленый» пароль

В этом райтапе я покажу, как можно проэксплуатировать уязвимость в API веб-приложения, чтобы получить доступ к хосту. Затем выйдем из песочницы Python и покопаемся в криптографии, чтобы получить критически важные данные и повысить привилегии в системе.

HTB Response

Бьемся над самой сложной машиной с Hack The Box

В этом райтапе я покажу, как исследовать API сайта на предмет потенциальных лазеек, затем мы напишем собственный прокси-сервер на Python, а потом применим XSS для эксфильтрации данных и проэксплуатируем сложную уязвимость чтения произвольных файлов.

HTB Awkward

Инжектим команды ОС разными способами

В этом райтапе я покажу, как обходить аутентификацию веб-приложения, искать уязвимости в JWT и эксплуатировать уязвимости LFI и SSRF. Помимо этого нам понадобится несколько внедрений команд при обработке данных.

ПРИВАТНОСТЬ

Это он, деанон!

Пробиваем пользователей Telegram по открытым источникам

UNITS

Титры

Кто делает этот журнал