-60%

Оформить подписку на «Хакер»:

4500 руб

на 1 год

950 руб

на 1 месяц

Хакер #322. Белый хакер

В январе 2026 года на сайте «Хакера» начали выходить главы новой книги Валентина Холмогорова «Белый хакер» — продолжения романа «Хакеры.RU». В этом номере мы собрали первые 15 из 24 глав книги. Это история об эпохе компьютерных клубов, подпольных форумов и хакеров, способных менять правила игры. Роман вдохновлен реальными событиями и духом нулевых.

Также в номере:

  • Осваиваем тонкости SSRF
  • Разбираем методы поиска управляющих серверов
  • Разбираем распределенный протокол Meshtastic
  • Поднимаем свою базовую станцию GSM
  • Пытаемся выжить с Windows 7 в 2026 году
  • Защищаем приложение для iOS от реверса
  • Проходим 3 лабораторные работы с Hack The Box
Содержание
(Подписчикам уже доступно 28 статей)

COVER STORY

Белый хакер

Глава 1. «Икс-Байт»

Эта история — продолжение романа «Хакеры.RU», который мы начали публиковать на страницах «Хакера» ровно год назад. Рассказ о приключениях Кирилла и Трикси запомнился нашим читателям, и мы решили вновь вернуться к этим героям, чтобы рассказать о том, как сложилась их дальнейшая судьба.

Белый хакер

Глава 2. «Синий экран»

Мир чем‑то похож на странный вендинговый автомат по продаже последствий твоих собственных поступков. Ты бросаешь туда действия, а в ответ он порой выдает что‑то совершенно неожиданное, и самое обидное, что инструкции к этому автомату не прилагается. Возня с «Икс‑Байтом» заняла гораздо больше времени, чем Кирилл рассчитывал изначально, поэтому заранее купленный обратный билет пришлось сдать. Когда он все‑таки собрался возвращаться, внезапно выяснилось, что свободных мест в поездах уже не осталось. Он купил билет на самолет, , причем через Москву, и добрался до ближайшего к Подгорску аэропорта на междугороднем автобусе. Однако на этом злоключения не закончились: его рейс улетел в столицу с опозданием, из‑за чего Кирилл пропустил свой самолет в Питер. До следующего оставалось целых три часа, которые предстояло чем‑то занять.

Белый хакер

Глава 3. Охота на ламера

По перронам Финляндского вокзала, будто по дюнам Финского залива, гулял стылый ветер. Паровоз с номером 293 замер в своем стеклянном саркофаге, провожая погасшими глазами фар спешащих на электрички пассажиров. Когда‑то, в 1917 году, он привез в Петроград Ленина и в наказание за этот проступок остался навеки заточенным за стеклом, словно в прозрачной глыбе льда. А сам Ильич замер бронзовым истуканом неподалеку — на привокзальной площади.

Белый хакер

Глава 4. Криптодед

— Как тебя зовут, я в квитанции подсмотрел, — хитро прищурившись, пояснил Борис Семенович, — у тебя же почтовый ящик не запирается. А еще слышал на днях, когда на лавке у парадной сидел, как пацаны с соседнего дома обсуждали, что ты в местном компьютерном клубе работаешь. Ты как раз мимо проходил, они тебя и узнали. Ну так что, зайдешь?

Белый хакер

Глава 5. WWWедьма

Прошлые отношения чем‑то похожи на старый рекламный баннер в интернете. Ты уже давно его не замечаешь, пролистываешь страницу не глядя, но где‑то в глубинах сайта он продолжает мигать тусклой надписью «Купи счастье», пока не приходит момент и ты вдруг не наводишь на него курсор мыши, чтобы звонко щелкнуть ее левой клавишей. Кирилл щелкнул. Только на этот раз «ссылка» вела в глубины форума, где среди аватарок и никнеймов прятались чужие жизни, а заодно — нужные ему контакты для связи с той, что называла себя WWWедьмой.

Белый хакер

Глава 6. Вещи рядом

Иногда кажется, что интернет — это огромный аквариум, в котором плавают миллионы разноцветных рыб. Ты смотришь на них сквозь стекло монитора: вот одна сверкает нарядной чешуей, другая машет ярким хвостом аватарки, третья лениво пускает пузырьки пустых слов. Но стоит прижать ладонь к стеклу, и ты понимаешь: оно холодное и непроницаемое. Тянуть руку внутрь бессмысленно — рыбам все равно, кто любуется на них по ту сторону экрана.

Белый хакер

Глава 8. Алло, это Жора!

Лежащий на полу возле надувного матраса телефон пронзительно задребезжал, вырывая Кирилла из теплых объятий сна. Он нащупал рукой вибрирующую трубку, глянул на экран, с трудом разлепив глаза, и вдавил кнопку приема звонка. Этому абоненту следовало ответить, даже несмотря на то, что тот решил разбудить его в девять часов утра, да еще и в выходной.

Белый хакер

Глава 9. Лед тронулся

Время от времени Кириллу казалось, что человечество делится не на мужчин и женщин, не на богатых и бедных, а на тех, кто способен понять принцип работы компьютера, и тех, кто смотрит на него, как на икону, ожидая, что чудо произойдет само собой. Причем вторых в процентном соотношении, как оказалось, подавляющее большинство. Запустить на компе вложенного в письмо с обещанием халявы трояна‑шифровальщика ума у них вполне хватило, а вот выполнить несколько простых действий, чтобы вернуть потерянные файлы, — уже нет.

Белый хакер

Глава 10. Хьюстон, у нас…

Врачей в районной поликлинике Кирилл прошел быстро: ему померили давление, окулист заставил прочитать мелкие буквы на табличке и назвать цифры, изображенные на листках с цветными кружочками, а лор, стоя за спиной, заговорщицки шептала слова, которые требовалось произнести вслух. Причем пройти всех специалистов удалось без предварительной записи, просто произнеся магическое заклинание «водительская медкомиссия», которым с ним поделились в регистратуре. Сложности начались в районном психоневрологическом диспансере, где внезапно обнаружилась очередь из охранников и охотников, пришедших сюда оформлять справки для разрешения на оружие.

Белый хакер

Глава 11. По правилам и без

Второй удар пришелся в плечо — не такой сильный, но достаточный, чтобы вогнать разум в глухую, животную панику. Кирилл попытался закрыться руками и, отступая, наткнулся спиной на шершавые доски забора. Торчащая меж штакетин ветка чахлого деревца больно ткнула в лопатку, по спине пробежал холодный ток — смесь страха и злости.

Белый хакер

Глава 12. Перед стартом

Хоть Кирилл и не был силен в юриспруденции, но твердо знал: держать несовершеннолетнего в отделении без серьезных на то оснований дольше трех часов не позволяет закон, после этого с подростком должны находиться либо родители, либо педагог или защитник. За уличную драку, если дело обошлось без серьезных травм или тяжких телесных, обычно и вовсе отпускали с предупреждением. В его родном Подгорске разборки среди молодежи из разных районов считались обычным делом, он и сам не раз попадал в милицию по разным поводам, то один, то за компанию с Санчо. Однако сейчас, если верить словам Маши, кому‑то разбили в потасовке не только нос, но и мобильник, и это могло обернуться уже более серьезными последствиями. Если, конечно, владелец телефона напишет заявление, в чем Кирилл искренне сомневался.

Белый хакер

Глава 13. Ретро Дейз

«Проблема» в легком оранжевом пуховике деловито сновала по помещению клуба, без спроса хватая расставленные на столах древние компы, перебирая разложенные тут и там стопками дискеты и добавляя еще больше беспорядка в царивший вокруг первозданный хаос. Маша и Иван, тоже решившие прийти в этот ответственный день пораньше, растерянно взирали на происходящее со стороны, не решаясь вмешиваться, а Серёга и вовсе спрятался за стойкой, изо всех сил пытаясь слиться с окружающим пейзажем.

Белый хакер

Глава 14. Синкхол

Кирилл настолько вымотался за эти сумасшедшие два дня, что в понедельник бессовестно продрых до обеда. Умываясь, придирчиво оглядел себя в зеркале: синяк под глазом уже пожелтел и выцвел, и, если не присматриваться, его вполне можно было принять за последствия хронической усталости или недосыпа. А вот со столь же желтым кафелем в уборной и отваливающимися обоями на стенах нужно и вправду что‑то делать.

ВЗЛОМ

SSRF с самого начала

Осваиваем мощную технику похищения данных

Сегодня разберем мощную веб‑уязвимость — server-side request forgery (SSRF). Она позволяет злоумышленнику заставить сервер жертвы обратиться к внутреннему ресурсу, который недоступен снаружи. В результате хакер может получить конфиденциальные данные или вовсе захватить всю корпоративную сеть.

Брутфорс с самого начала

Как хакеры и пентестеры подбирают пароли к учетным записям на сайтах

Перебор паролей может стать точкой для входа при атаке, но на вебе у этой техники есть множество подводных камней. В этой статье я расскажу начинающим пентестерам, как правильно брутить, какие инструменты использовать и как писать свои брутилки, если готовые не подошли.

Криптосамопал

Исследуем критические баги в самодельном криптоалгоритме и учимся обращать кастомные поточные шифры

Зачем в криптоалгоритмах нужны «магические» константы и что будет, если их поменять? В этой статье мы препарируем программную защиту, использующую кастомный поточный шифр. С помощью x32dbg и IDA Pro мы восстановим алгоритм, найдем его корни в известном GSM-шифре и разберем, как ошибки в тактировании регистров приводят к катастрофическим коллизиям. Ты увидишь, почему попытки «улучшить» классические криптоалгоритмы превращают защиту в тыкву и как подобные баги выявляются в ходе реверса.

Щупальца VolWeb

Как вытащить улики из оперативной памяти, не залезая в терминал

На столе эксперта по цифровой форензике часто оказываются артефакты с пострадавших машин. Один из наиболее важных артефактов — это дамп оперативной памяти. Он помогает выстроить таймлайн атаки и получить дополнительные опорные точки. Сегодня поработаем с таким дампом при помощи нового удобного инструмента — VolWeb.

Как найти C2

Разбираем методы поиска управляющих серверов

Киберпреступники используют собственную инфраструктуру, чтобы общаться с вредоносным ПО, управлять зараженными устройствами и воровать конфиденциальные данные. Можно ли обнаружить такие скрытые угрозы до того, как ущерб станет необратимым?

HTB Imagery

Эксплуатируем цепочку уязвимостей XSS, LFI и RCE

В сегодняшнем райтапе, чтобы получить сессию на сервере на Linux, мы проэксплуатируем цепочку уязвимостей XSS, LFI и OS Command Injection. Затем раздобудем учетные данные из базы сайта и повысим привилегии через Charcol Shell.

HTB Previous

Повышаем привилегии через Terraform при атаке на сервер

Сегодня я покажу, как можно захватить контроль над сервером, повысив привилегии через Terraform — популярный инструмент управления инфраструктурой. По дороге используем уязвимость во фреймворке Next.js, после чего проэксплуатируем LFI и добудем учетные данные.

HTB HackNet

Эксплуатируем SSTI во фреймворке Django

В этом райтапе я покажу, как эксплуатировать уязвимость SSTI в шаблонизаторе Django, на примере получения учетки пользователя. Затем, авторизовавшись в системе, мы получим контекст другого пользователя через подмену файлов Django Cache. Для повышения привилегий расшифруем бэкапы и найдем учетные данные.