-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Хакер #311. Сетевые протоколы под микроскопом

Тема этого номера — ручная реализация атак на сетевые протоколы. Мы в деталях рассмотрим работу с DHCP, EIGRP, DTP и ARP, а также популярные атаки на эти протоколы. Параллельно мы будем создавать на Python собственный инструментарий. Проследив за этим процессом или повторив его вместе с автором, ты сможешь в дальнейшем дорабатывать код или аналогичным образом реализовать какую-то из не вошедших в статью техник.

Также в номере:

  • Разбираем актуальные техники атак NTLM Relay через SCCM
  • Знакомимся с Angr и ищем уязвимости в приложениях
  • На пальцах разбираем File Inclusion и Path Traversal
  • Потрошим древнюю игру на DarkBASIC
  • Расследуем кибератаку через соцсеть
  • Учимся составлять запросы для Stable Diffusion
  • Правильно подключаем ИБП в домашней серверной
  • Проходим 4 машины с площадки Hack The Box
Содержание
(Подписчикам уже доступно 26 статей)

COVER STORY

Сетевые протоколы под микроскопом

Реализуем атаки на DHCP, EIGRP, DTP и ARP в приложении на Python

В этой статье я познакомлю тебя с атаками EIGRP Abusing K-values, DTP Spoofing, DHCP Starvation, CAM Table Overflow и еще несколькими. Чтобы проиллюстрировать их, я приведу код на Python, который использовал для создания своего, более мощного аналога утилиты Yersinia.

ВЗЛОМ

File Inclusion и Path Traversal

Разбираем две базовые веб-уязвимости

Баги, связанные с включением файлов (File Inclusion) и обходом путей (Path Traversal), — одни из самых критических в веб‑безопасности, поскольку позволяют читать и выполнять файлы. В этой статье мы с самого начала рассмотрим, как они работают, и научимся их эксплуатировать в рамках лабораторных работ, а потом посмотрим на недавний пример — уже совершенно реальный.

Виртуальный шифр

Анализируем энкодер для VMware ESXi

Целью атаки трояна‑шифровальщика может стать не просто компьютер или работающий в сети сервер, а виртуальная машина уровня предприятия, на которой обычно крутится очень много важных сервисов. Сегодня мы разберем принцип действия шифровальщика, ориентированного на VMware ESXi, и поговорим о том, как обезопасить свою виртуальную инфраструктуру.

Опасные и интересные уязвимости февраля

Node.js, Windows LDAP и Nvidia CUDA

Этот месяц принес нам критическую уязвимость Node.js, ставящую под удар множество программ на этом языке, а также большой урожай багов в продуктах Microsoft, получивших патчи во «вторник обновлений».

COM в ловушке

Атакуем Windows через объекты Trapped COM

COM-объекты в Windows могут застревать в неожиданных местах — и это не баг, а фича, которой можно воспользоваться. Через интерфейс IDispatch и библиотеки типов можно не просто управлять удаленными объектами, а внедрять код в защищенные процессы (PPL), обходя механизмы безопасности Microsoft. Последнее исследование Project Zero рассказывает, как это сделать.

Штурмуем крепость

Обходим аутентификацию в FortiOS и FortiProxy

В этой статье я расскажу, как искал недавно раскрытую компанией Fortinet уязвимость CVE-2024-55591 в продуктах FortiOS и FortiProxy. Уязвимость позволяет обходить аутентификацию с использованием альтернативного пути или канала (CWE-288), а еще дает возможность удаленному злоумышленнику получить привилегии суперпользователя и выполнить произвольные команды.

Уроки форензики

Расследуем кибератаку через соцсеть и раскрываем маскировку файла

Сегодня мы с тобой будем упражняться в расследовании атаки, связанной с установкой замаскированного ПО, которое злодеи распространяли через социальную сеть. Поупражняемся в цифровой криминалистике и посмотрим, как можно ускорить и облегчить работу.

Relay again

Изучаем актуальные техники атак NTLM Relay через SCCM

Думаю, ты уже много раз слышал, что поддержку NTLM Relay в Windows вот‑вот отключат. Я тоже слышал это не раз, но сейчас начало 2025 года, и почти на каждом проекте я до сих пор встречаю NTLM Relay. Сегодня я расскажу про актуальные техники Relay-атак, связанные с SCCM, а также методы защиты от них.

Злостная эксплуатация

Используем Angr, чтобы найти Buffer Overflow

Символический эмулятор Angr поможет перехватить управление в чужом коде, достаточно лишь указать ему направление поиска. В этой статье узнаем, как с его помощью находить аналогичные дыры в приложениях, напишем анализатор inline-функций и создадим рабочий эксплоит для настоящего FTP-сервера.

Темные игры

Потрошим древнюю игру на DarkBASIC

Любишь ли ты винтажные игры? Я — очень, поэтому сегодня мы про них и поговорим. Вернее, не про сами игры, а про внутреннее устройство таких программ, созданных с использованием древней темной магии технологии DarkBASIC.

HTB Cicada

Проводим базовые атаки на Active Directory

Сегодня на примере несложной лабораторной работы я продемонстрирую базовые техники работы с Active Directory при пентестах. Мы получим информацию через нулевую сессию SMB, проведем разведку и захватим аккаунт администратора через привилегию SeBackupPrivilege.

HTB MagicGardens

Эксплуатируем переполнение буфера и повышаем привилегии в Linux

Переполнение буфера — классическая уязвимость, знание которой по‑прежнему иногда пригождается. Но прежде чем доберемся до уязвимого приложения, захватим админку Django, украв куки через XSS. Также нам предстоит провести атаку через механизм Pickle в Python и сбежать из Docker.

HTB Yummy

Атакуем веб-сервер и эксплуатируем слабую криптографию

Сегодня я покажу, как иногда можно подделать криптографический токен, если тебе известны ограничения алгоритма. Также проведем ряд атак на веб‑сервер и повысим привилегии в Linux через утилиту Rsync.

КОДИНГ

Закрученный Python

Используем instld, чтобы ставить пакеты на лету

Как думаешь, можно ли прямо в рантайме установить пакет Python и воспользоваться им? Меня этот вопрос заинтересовал, так как он потенциально связан с обходом детекта вредоносного кода. Как оказалось, можно! На основе своих экспериментов я создал инструмент instld, о котором сейчас расскажу.

Пышки и Telegram

Пишем клиент Telegram на PHP

Библиотека MadelineProto позволяет с легкостью написать собственный Telegram-клиент, который можно использовать по‑разному — от отправки сообщения всему контакт‑листу до взлома Telegram-аккаунтов. При этом библиотека не использует Bot API, что значительно упрощает разработку. В этой статье мы разберем базовые функции клиента: авторизацию, получение списка контактов, извлечение информации о пользователях и отправку им сообщений.

GEEK

Злой провод

HackCable собрал 50000 евро на Kickstarter

HackCable — устройство с Kickstarter, которое снаружи выглядит как обычный провод, а внутри скрывает целый арсенал для этичного хакинга: инъекции нажатий клавиш, Wi-Fi-управление через смартфон и полный контроль над целевым устройством. Все это в формате привычного зарядного кабеля, который не привлечет внимания даже самого параноидального админа.

Здоровое питание

Как правильно подключить ИБП для домашней серверной

Чтобы обеспечить бесперебойное электропитание своего дома, офиса или серверной, купить мощный UPS еще недостаточно — нужно его грамотно подключить. Сегодня мы выясним, какие способы подключения существуют, какие комплектующие лучше использовать и как делать нельзя.

Крутые запросы

Как правильно просить Stable Diffusion нарисовать картинку

Лучший способ создать изображение, на котором есть нужные тебе объекты в нужной стилистике, — посмотреть примеры на одном из крупных порталов и скопировать текстовый запрос, отредактировав его в требуемом направлении. Или нет? Практика показывает, что многие пользователи бездумно копируют запросы, буквально захламленные бессмысленными токенами.