-60%

Оформить подписку на «Хакер»:

4500 руб

на 1 год

950 руб

на 1 месяц

Хакер #323. Беспроводной самопал

В этом номере мы поговорим о двух интересных технологиях. Сначала разберем протокол Meshtastic. Эта децентрализованная mesh-сеть позволяет передавать короткие сообщения на десятки километров без интернета и сотовой связи. Посмотрим, как она устроена и какое оборудование для нее нужно. Затем на базе bladeRF и YateBTS создадим экспериментальную GSM-соту, чтобы изнутри разобраться в принципах работы мобильной связи и увидеть, как работает привычная инфраструктура.

Также в номере:

  • Собираем инструменты для разведки в сетях и на вебе
  • Разбираем критический баг в W3 Total Cache
  • Внедряем JS-бэкдор в Confluence
  • С самого начала осваиваем перебор каталогов, error-based SQLi, реверс-шеллы
  • Пробуем применять Sysmon в Linux
  • Проходим 4 лабораторные работы с Hack The Box
  • Следим за приключениями в 4 новых главах романа «Белый Хакер»
Содержание
(Подписчикам уже доступно 23 статьи)

COVER STORY

Это база!

Как поднять свою базовую станцию GSM с помощью YateBTS

Мобильная связь — одна из самых интересных и сложных инженерных систем: тут тебе и радиоканал, и сигнализация, и идентификация абонента, и маршрутизация вызовов. Эта статья — про изучение принципов GSM (2G) и сборку лабораторного стенда для экспериментов и отладки.

Meshtastic

Разбираем распределенный протокол, его криптографию и баги

Meshtastic — это децентрализованная меш‑сеть, позволяющая передавать короткие сообщения на десятки километров без интернета, через цепь промежуточных узлов — нод. Она основана на протоколе LoRa, созданном для передачи данных на большие расстояния. Сегодня мы узнаем, как устроен Meshtastic изнутри, какие у него есть проблемы и ограничения.

ВЗЛОМ

Веб-фаззинг с самого начала

Учимся перебирать каталоги и искать скрытые файлы на сайтах

Веб‑фаззинг — это способ узнать о сайте больше, чем хотел бы разработчик. Немного сканирования, и атакующий может найти скрытые файлы, конфиги или другую инфу, которая станет точкой входа. Эта статья покажет, как методично и практично выжимать максимум информации из веб‑приложений.

Реверс-шелл с самого начала

Как заставить сервер подключиться к нам

Если ты читаешь «Хакер» и до сих пор не разобрался с тем, что такое реверс‑шелл, то эта статья для тебя. Мы с самого начала разберем, что такое bind shell и reverse shell, и я на простейших примерах покажу, как такие оболочки организовать.

Один коммент до RCE

Разбираем критический баг в W3 Total Cache

Всё как в фильме про хакеров: отправил одно сообщение и получил полноценный RCE. Уязвимость в W3 Total Cache шокирует не только простотой атаки, но и масштабами, ведь этот плагин для WordPress установлен на миллионы сайтов.

Атака у водопоя

Внедряем JS-бэкдор в Confluence

Confluence — не просто корпоративная база знаний, а еще и удобная точка опоры для хакера в организации. В этой статье мы разберем актуальный пример «атаки у водопоя» с внедрением JS-бэкдора в основную форму аутентификации Confluence.

Error-based SQL injection

Как обработка ошибок может помочь хакеру

Сегодня я расскажу, как хакеры выкачивают огромные базы данных, эксплуатируя сообщения об ошибках. На конкретных примерах ты увидишь, как найти error-based SQL injection и как ее эксплуатировать. Попробуешь разные техники, а в конце превратим time-based в error-based при помощи ошибки конфигурации.

Конфуз, сэр!

Добываем код из ConfuserEx без готовых деобфускаторов

В этой статье мы разберем практический пример работы с приложением, защищенным кастомной версией ConfuserEx, которая ломает большинство известных деобфускаторов. Мы выясним, почему автоматические инструменты не справляются, и посмотрим, как вмешаться в работу деобфускатора, вытащить расшифрованный IL-код и подготовить его к дальнейшему анализу и патчу.

Семь друзей хакера

Собираем инструменты для усиления разведки

Покопавшись в своем ящике инструментов, я нашел несколько жемчужин, которыми решил поделиться. Сбор информации о таргете, поиск скрытых путей и секретных данных, сканирование XSS и альтернатива Burp.

HTB Giveback

Разбираем атаку на кластер с Kubernetes

Сегодня мы проникнем во внутреннюю инфраструктуру Kubernetes и захватим весь кластер. Наблюдая за прохождением, ты увидишь, как одна веб‑уязвимость приводит к компрометации Kubernetes-окружения и получению root-доступа через механизмы контейнеризации.

HTB Signed

Компрометируем домен Active Directory через Microsoft SQL Server

Сегодня вся лаба посвящена пентесту сервера Microsoft SQL. Проведем разведку, затем шаг за шагом продвинемся к компрометации доменной учетной записи. По дороге разберем перехват NTLM-хешей, генерацию Kerberos silver ticket и нестандартное использование серверных привилегий SQL Server для локального повышения прав вплоть до полного захвата системы.

HTB CodePartTwo

Повышаем привилегии через службу бэкапов в Linux

Сегодня я покажу, как при атаке на машину с Linux злоумышленник может повысить привилегии через службу резервного копирования, которой разрешено запускаться от рута. Но прежде чем добраться до сервера, нам понадобится выйти из песочницы Js2Py на сайте, получить возможность удаленного выполнения команд и изменить контекст безопасности.

HTB Soulmate

Получаем сессию через компрометацию CrushFTP

В этом райтапе мы разберем компрометацию CrushFTP через последнюю CVE-уязвимость. Получим возможность удаленно выполнять команды, закрепимся в системе и найдем службу, работающую с правами root. Используя интерактивную Erlang-оболочку, выполним системные команды и захватим полный контроль над машиной.

GEEK

Белый хакер

Глава 19. Дела сердечные

Вечер прошел странно. Серёга молча ковырял свой комп, стараясь не пересекаться ни с кем взглядом, Иван, покрутившись немного среди игровых приставок, сбежал куда‑то по своим делам, а Маша усердно рисовала новую «шапку» для сайта «Синего экрана», периодически показывая Кириллу промежуточный результат. Ей явно хотелось перемолвиться с ним парой слов с глазу на глаз, но в присутствии Сергея сказать об этом она, очевидно, стеснялась.

Идем по звездам

Как я в судовых условиях чинил рабочую станцию системы мониторинга груза TankRadar STaR

Что первым приходит на ум человеку, далекому от моря, когда он слышит «моряк дальнего плавания»? Конечно, романтика, свобода и дух приключений, закаты и рассветы над водной гладью, экзотические страны и... Джек Воробей! Капитан Джек Воробей!

GUI вам!

Вспоминаем графические оболочки для MS-DOS

Сегодня мы изучим старые графические оболочки для MS-DOS, протестируем наиболее известные из них и вспомним совсем забытые проекты, которые в свое время пытались сделать работу с компьютером более наглядной и удобной. Посмотрим, что они умели на практике, чем отличались друг от друга и почему одни из них получили известность, а другие остались на обочине истории.