-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Хакер #309. Самооборона по-хакерски

В этом номере мы рассмотрим простые, но эффективные приемы компьютерной самообороны, которые помогут тебе выявить действия хакеров. Мы научимся находить признаки проникновения в сеть, посмотрим, как можно просто и эффективно защитить Active Directory, а также выявить компрометацию Wi-Fi.

Также в номере:

  • Подводим итоги 2024 года
  • Используем Llama для поиска багов
  • Реверсим приложение на Ruby
  • Пишем кастомные правила Semgrep
  • Управляем «Флиппером» из Telegram
  • Расследуем атаку на пакетный менеджер
  • Разбираем прохождение 4 машин с Hack The Box
Содержание
(Подписчикам уже доступно 19 статей)

COVER STORY

Самооборона по-хакерски

Ловим нарушителя на уровне сети

В этой статье мы рассмотрим простые, но эффективные приемы компьютерной самообороны, которые помогут тебе выявить хакеров, уже успевших проникнуть в локальную сеть. Мы научимся находить признаки проникновения и ловить злоумышленников при помощи специальных хитрых скриптов. Начнем с самого первого уровня: уровня сети.

Самооборона по-хакерски

Мониторим атаки в радиоэфире

В этой статье мы разберемся, по каким признакам можно обнаружить попытки вторжения злоумышленника в беспроводные сети. Мы научимся выявлять все актуальные атаки на Wi-Fi, лишь прослушивая радиоэфир, ведь почти у каждой из них есть свои характерные особенности.

ВЗЛОМ

Обзор перспективных исследований за 2024 год

Колонка Дениса Макрушина

Сегодня поговорим о самых классных ресерчах этого года. Принципы защищенного дизайна от Google, анализ зиродеев, уязвимые пакеты в PyPI и NPM, лучшие доклады с конференций RSA и Black Hat.

CVE со скоростью света

Исправляем публичный эксплоит для LiteSpeed Cache

Сегодня я разберу уязвимость в LiteSpeed Cache — популярном плагине для ускорения работы сайтов. Плагин работает с движками WooCommerce, bbPress, ClassicPress и Yoast, на сегодня у него более пяти миллионов установок. Давай посмотрим, как генерация недостаточно качественных случайных чисел привела к возможности повысить привилегии до админа.

Руби наотмашь

Исследуем архитектуру приложения на Ruby и учимся его реверсить

В сегодняшней статье мы поговорим о Ruby, вернее — о тонкостях и нюансах реверса написанных на этом языке приложений. Мы разберем особенности таких программ, перечислим полезный инструментарий для их исследования и найдем простой способ их отладки.

Накось макось

Разбираем приложение для Mac OS 9, чтобы дать ему вторую жизнь

Тебе, вероятно, уже надоело читать статьи о программах для Windows? Попробуем исправить эту несправедливость и вспомним про Apple Macintosh. Тот самый, винтажный, на процессоре PowerPC. Сегодня мы будем препарировать написанное под эту древнюю технику приложение, чтобы дать ему вторую жизнь.

HTB GreenHorn

Получаем сессию через сервис Pluck

В этом райтапе я покажу, как можно получить сессию в системе через загрузку своего модуля в систему управления контентом Pluck. При повышении привилегий решим задачу в духе CTF по восстановлению размытых на картинке приватных данных из PDF.

HTB Sea

Эксплуатируем уязвимость в WonderCMS

Сегодня я покажу процесс захвата очередного веб‑сайта — на этот раз работающего на CMS под названием Wonder. Мы посканируем сайт на предмет интересных артефактов, а затем проэксплуатируем XSS, чтобы установить модуль и получить RCE. При повышении привилегий заюзаем OS Command Injection в сервисе для контроля логов.

ADMIN

Запрягаем ламу

Как использовать Llama для поиска критичных данных в коде

В этой статье я расскажу, зачем аппсек‑инженеру следить за тем, какие данные живут у него в разрабатываемых продуктах, как извлечь из кода сервисов структуру передаваемых данных, как раскрасить поля найденных объектов по заранее заведенным правилам или как попросить локальную опенсорсную LLM-модель, чтобы она раскрашивала данные за тебя.

Семь бед — один Semgrep

Ищем уязвимый код с помощью кастомных правил

Статический анализ безопасности приложений (SAST) нужен для анализа исходного кода или байт‑кода без выполнения программы. Эта дополнительная проверка помогает заранее обнаружить уязвимый код. Однако с настройками по умолчанию SAST малоэффективен. В этой статье посмотрим, как можно его улучшить.

NUTS

Расследуем атаку на пакетный менеджер NuGet

В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.

GEEK

Кеш из топора

Как производители SSD обманывают тесты и покупателей

Заявленная скорость современных SSD редко соответствует реальной, но что еще хуже — вскоре она может упасть еще сильнее. Ячейки кеша pSLC со временем теряют ресурс, и время это, как оказалось, совсем не велико: иногда требуются даже не десятки, а единицы циклов.

Загадочная арка

Тестируем ArcaOS — современную версию OS/2

Споры о том, есть ли жизнь после жизни, занимают философов уже не одно столетие. В мире IT ответ на этот вопрос давно найден: есть, и доказательством тому — возрождение уже похороненной операционной системы OS/2 в виде амбициозного проекта ArcaOS. В 2017 году разработчики выпустили на рынок самую настоящую «полуось», только адаптированную под современное железо и сделанную без участия Microsoft. Зачем? Сейчас расскажем.