Временная скидка 60% на годовую подписку!
Главная Статьи

Статьи

Xakep #321

Королевство граблей. Делаем цель максимально неудобной для атакующих

Иногда, чтобы защититься от сетевых атак, достаточно сделать жизнь атакующего до невозможного неудобной. Сегодня превратим собственную инфраструктуру в лабиринт ловушек и ложных следов, где каждый шаг нарушителя приводит к неразберихе, задержкам или сбоям в работе его же инструментов. Даже простое сканирование мы превратим в мучительный квест!

Xakep #321
ВзломХардкор

HTB WhiteRabbit. Атакуем сервер через систему бэкапов restic

Сегодня я покажу, как через restic можно выйти из окружения Docker. Но прежде скомпрометируем систему Uptime Kuma и получим доступ к фреймворку Gophish. Затем проэксплуатируем сложную SQL-инъекцию, чтобы узнать секрет restic. В конце используем логику генератора паролей для получения учетки админа.

Xakep #321

Серый кардинал мира логов. Строим домашнюю лабораторию со сбором логов на Graylog 5.2

С уходом из России ряда крупных вендоров, включая Splunk, возникает вопрос: можно ли опираться на опенсорсные решения для сбора и анализа логов? В этой статье мы ознакомимся с одним из лучших вариантов — Graylog. Кратко рассмотрим возможности этой системы, чтобы понять, подходит ли она для бизнес‑задач.

Xakep #321

OWASP AI Testing Guide. Разбираем полную классификацию атак на нейросети

Сегодня мы проведем исчерпывающий разбор нового гайда по безопасности от OWASP, посвященного искусственному интеллекту. Мы погрузимся в каждый из 32 пунктов гайда с техническими деталями, реальными и приближенными к реальности примерами атак, фрагментами кода и моими личными комментариями как пентестера и ресерчера.

Xakep #200

«Кибериспытания». Сколько стоит взломать твой бизнес?

Часто при разговоре с CISO слышу одно и то же: «Мы соответствуем стандартам», «у нас внедрен SOC», «мы закрыли X критичных уязвимостей». Звучит успокаивающе, но не для CEO или инвесторов. Эти люди хотят понять одно: во сколько компании обойдется реальная атака?

Xakep #321
ВзломДля начинающих

XSS с самого начала. Разбираем на пальцах базовую веб-уязвимость

Сегодня поговорим о самой массовой уязвимости в веб‑приложениях — XSS. Я постараюсь растолковать суть этой проблемы на пальцах. Из этой статьи ты узнаешь, как отправить послание всем пользователям сайта, как устроить атаку на сайт при помощи файла SVG и как увести cookie админа.

Xakep #321

Обратный enumeration. Изучаем атакующих по их трафику

В арсенале безопасников — множество инструментов для анализа сетевой активности и выявления атак, но иногда можно обойтись без них и получить не менее впечатляющие результаты. В этой статье мы разберем, как по одному лишь сетевому трафику восстановить портрет атакующего: понять, откуда он пришел, какой техникой пользуется и как ведет разведку.

Xakep #321

Burp и Acunetix. Реализуем передачу таргетов на Jython

В статье расскажу, как загружать в Burp таргеты и найденные уязвимости из Acunetix. Покажу, как запустить новое сканирование в Acunetix из расширения Burp. Поделюсь лайфхаком, как находить недокументированные методы в Acunetix API. На выходе у тебя получится полноценное расширение, обеспечивающее двустороннюю связь между программами.

Xakep #321

Испарение SSD. Разоблачаем миф о потере данных при долгом хранении

Недавно сразу несколько сайтов «откопали стюардессу», выпустив статьи о том, что SSD теряют данные, если долго пролежат без питания. В этих текстах выдумки, городские легенды и просто недопонимание настолько тесно переплетены с реальностью, что неспециалисту разобраться становится тяжело. А вот специалистов такие тексты только бесят.

Xakep #321

Теневые вызовы. Анализируем хитрую обфускацию в Quick License Manager

В этой статье мы разберем, как устроен кастомный IL-обфускатор, скрывающий вызовы через динамически собранные делегаты и запутанный control flow. Мы пройдем весь путь от обнаружения «легковесных» методов до реверса логики QLM, чтобы понять, как обфускатор маскирует реальные вызовы и как это обойти.

Xakep #321

SDXL. Как генерировать картинки ускоренными моделями… медленно

Сейчас появляется все больше ускоренных, а точнее — дистиллированных моделей DMD2. Они позволяют генерировать четкие и детальные картинки за доли секунды, но каждая следующая похожа на предыдущую. Я расскажу, как «замедлить» дистиллированные модели SDXL, вернув утраченную креативность, и как использовать «дистиллят» в малых дозах для улучшения качества.

Xakep #320

HTB Era. Используем отсутствие контроля доступа для полной компрометации сайта

Сегодня проэксплуатируем уязвимость IDOR, чтобы получить доступ к чужим файлам, а после изучения исходников воспользуемся функцией смены пароля, чтобы скомпрометировать учетную запись администратора сайта и добиться RCE. Привилегии повысим через уязвимость в мониторе антивируса.

Xakep #320

MEGANews. Cамые важные события в мире инфосека за ноябрь

В этом месяце: роутеры Keenetic обновляются самостоятельно, Microsoft борется с KMS-активацией Windows, Минцифры дополнило «белые списки» сайтов, маршрутизаторы Asus подверглись массовому взлому, исследователи сумели собрать личные данные 3,5 миллиарда пользователей WhatsApp, а также другие важные и интересные события ноября.

Xakep #320

Идет инициализация! Разбираем плюсы и минусы init-систем для Linux

Выбор системы инициализации в Linux — важнейшая задача: от этого зависит надежность и безопасность. Systemd ругают за сложность и потенциальные уязвимости, SysVinit считается устаревшим, а OpenRC и runit — непонятная экзотика. В этой статье я разберу systemd, OpenRC и runit, их архитектуру, влияние на безопасность и практическое применение, чтобы помочь тебе выбрать.

Xakep #320

Спекки на максималках. На что способен ZX Evolution — самый продвинутый клон ZX Spectrum

В этой статье мы разберемся, что представляет собой ZX Evolution — современный клон ZX Spectrum на FPGA, который сохраняет дух оригинала, но работает с SD-картами, VGA и актуальной периферией. Мы посмотрим, из чего состоит этот компьютер, какими возможностями он располагает и почему эта плата остается удобным инструментом для тех, кто не хочет ограничиваться эмулятором классического «Синклера».

Xakep #320

Болевой шок. Пишем свой сетевой бациллер на Python

Стабильная сеть может погрузиться в хаос за секунды: всего несколько специально сформированных пакетов способны нарушить работу ключевых протоколов. В этой статье я покажу реализацию атак OSPF Hello Flooding, EIGRP Update Flooding, VRRP Takeover и VRRP Flip-Flopping в моем инструменте Salmonella и разберу код, который превращает теорию в действующий патоген против сетевой инфраструктуры.

UFO Hosting. Тестируем новый хостинг VPS/VDS с площадками в 14 странах

Выбор хостинга — тема непростая: вроде бы все предлагают примерно одно и то же, но у каждого хостера всегда свои интересные нюансы и особенности. На этот раз с просьбой протестировать услуги и рассказать о них к нам обратилась компания UFO Hosting. Что ж, хостинг мы любим, летающие тарелки — не меньше, поэтому с готовностью принялись за дело.

Xakep #320

Регулируй регулярки! Выбираем инструменты для работы с RegEx

Если ты еще не используешь регулярки, то наверняка давно мечтал обуздать их мощь, чтобы экономить кучу времени при работе. Я собрал набор тулз и сайтов, которые помогут тебе в этом. Этот арсенал я использую сам для разработки и пентестинга. В него входят песочницы, генераторы и расширения для Burp.

Xakep #320
ВзломХардкор

HTB Mirage. Захватываем домен Active Directory через ESC10 ADCS

Сегодня я покажу на примере, как применять технику ESC10 для повышения привилегий в домене Active Directory. Начнем с того, что соберем информацию с сервера NFS и создадим свой сервер NATS для перехвата учеток. В логах NATS найдем учетную запись домена. После эксплуатации разрешений ACL скомпрометируем учетную запись gMSA.

Xakep #320

Код-невидимка. Сравниваем способы обфускации программ

Представь: открываешь файл с кодом в текстовом редакторе — и видишь абсолютно пустое место, хотя скрипт прекрасно выполняется. Такая обфускация действительно существует. В этой статье мы изучим магические приемы, заставляющие код исчезать прямо у нас перед глазами. Ты увидишь, как современные обфускаторы используют эту идею, чтобы превратить обычный скрипт в пустоту, сохраняя его работоспособность.

Xakep #320

Плохая форма. Разбираем техники тестирования и защиты форм восстановления пароля

Небольшая форма восстановления пароля может стать большой головной болью. На каждом шаге разработчики допускают ошибки. В этой статье я покажу актуальные методы атаки на формы сброса пароля и дам рекомендации, которые будут полезны пентестерам и разработчикам.

Xakep #320

Он, робот. Колонка главреда

Автономный гуманоидный робот, который ходит по квартире и помогает с домашними делами, — привычный персонаж из научной фантастики. Возможно ли сделать такого сегодня? Рекламные ролики компании 1X говорят, что да, вполне возможно, чем, собственно, и вызвали много хайпа. Давай посмотрим, чем в реальности будет заниматься этот робот‑носочек с глазами‑пуговками.

Xakep #320

Push-pull. Собираем двухтактный ламповый усилитель своими руками

Сегодня мы выясним, как собрать двухтактный ламповый усилитель буквально из того, что найдется под рукой. Поговорим о схемотехнике шестидесятых годов, фазоинверторах, трансформаторах и нюансах монтажа, а затем проверим, на что способен самодельный «пуш‑пуль» в реальных тестах.

Xakep #320
ВзломДля начинающих

HTB Outbound. Атакуем Roundcube и получаем учетные данные

В этот раз используем недавнюю RCE в почтовом клиенте Roundcube, после чего получаем доступ к базе данных и расшифровываем учетные данные пользователей. При повышении привилегий эксплуатируем уязвимость в утилите Below.

Xakep #320

Ultra App Kit. Пишем программы на новом кросс-платформенном фреймворке

В этой статье посмотрим и испытаем на реальных задачах библиотеку Ultra App Kit. Это современный кросс‑платформенный фреймворк для C++, который позволяет писать оконные приложения и широко применяет последние стандарты C++14 и С++17. С ним удобно использовать интеллектуальные указатели и другие возможности современных «плюсов».

Xakep #318

BloodHoundIPA. Как мы разработали инструмент для анализа FreeIPA при помощи BloodHound

Цель пентестера — оценить, насколько защищена внутренняя сеть клиента. Чаще всего это означает работу в среде Active Directory. Чтобы найти скрытые и неожиданные связи, используют BloodHound — он строит граф связей и показывает потенциальные пути к привилегиям. Но что, если у нас не AD, а FreeIPA?

Xakep #318

ATO в один клик. Как я нашел простой способ захватывать аккаунты в мобильном приложении

Сегодня я расскажу про один необычный случай из моего опыта участия в программах багбаунти. Но изнуряющего исследования и жесткого реверса в этот раз не будет — все самое интересное оказалось прямо на поверхности, нужно было только хорошенько присмотреться.

Xakep #320
КодингДля начинающих

Бинарь своими руками. Делаем PE-файл с оконным приложением Windows

Сегодня мы окунемся вглубь исполняемых файлов и изучим на практике, как устроены программы в Windows. Я постараюсь подробно расписать структуру PE-файлов, а затем напишем с нуля простенькую программу прямо в Hex-редакторе.

Xakep #319

Баги вместо кувалды. Разбираем сценарии логических атак на банкоматы

Сегодня разберем устройство банкоматов и расскажем об основных видах атак на них. Затем в деталях рассмотрим те сценарии хищения денег, которые нам удалось обнаружить, и дадим рекомендации, как их предотвратить.

Xakep #320

Карманный викинг. Знакомимся с Bjorn — уникальным устройством для хакеров и пентестеров

Flipper Zero и Pwnagotchi давно стали культовыми инструментами пентестеров. Некоторое время назад у них появился младший брат — Bjorn, который умеет не только сканировать сети, но и искать уязвимости, брутить сервисы и работать автономно. В этой статье мы разберем, что это за девайс, как он устроен, какие функции предлагает и почему способен стать новым любимцем хакерской тусовки.

Xakep #320

HTB Voleur. Выходим из окружения WSL и повышаем привилегии на сервере

Сегодня я покажу, как можно выйти из Windows Subsystem for Linux, если мы получили доступ только к этому окружению. Также расшифруем документ, восстановим учетную запись из корзины Active Directory и извлечем данные DPAPI для получения учетки.

Xakep #319

MEGANews. Cамые важные события в мире инфосека за октябрь

В этом месяце: Qualcomm покупает Arduino и анонсирует одноплатник UNO Q, в Роскомнадзоре подтвердили, что работа WhatsApp и Telegram ограничена «для противодействия преступникам», новое шпионское ПО связали с Hacking Team и операцией «Форумный тролль», работу белых хакеров предложили передать под контроль ФСБ, Европол закрыл крупную сеть SIM-ферм, а также другие важные и интересные события ушедшего октября.

Xakep #319

«Мы остаемся конференцией от сообщества и для сообщества». Интервью с Евгением Волошиным, главным идеологом OFFZONE

После окончания OFFZONE 2025 мы пообщались с Евгением Волошиным, директором департамента анализа защищенности и противодействия мошенничеству BI.ZONE, и обсудили, как конференция менялась за последние годы, какие новые темы и форматы оказались наиболее востребованными, с какими трудностями сталкиваются организаторы.

Xakep #318
ВзломХардкор

Тачка на прокачку. Эксплуатируем RCE в головном устройстве автомобиля

Мы изучили безопасность типичного «мозга» китайского автомобиля — SoC со встроенным сотовым модемом. Низкоуровневая ошибка переполнения стека позволила удаленно выполнить код на ранней стадии соединения — до срабатывания защит. Следом мы получили доступ к процессору приложений и смогли запустить произвольный код с максимальными привилегиями — то есть получили полный контроль над бортовым компьютером.

Xakep #318

Сценарии байпаса. Пробуем перехитрить защитные средства для Windows

В начале этого года мы провели киберучения в формате Purple Teaming в одной из крупных компаний. Основная цель — пронаблюдать, как работают и люди, и средства защиты в реальных условиях. В этой статье я сделаю фокус именно на средствах защиты: посмотрим, в каких случаях они реально спасают и с чем могут не справиться.

Xakep #320

Следуй за белым кроликом. Реверсим файлы, зашифрованные алгоритмом Rabbit

В этой статье мы разберем практическое применение потокового шифра Rabbit на примере реального приложения: опознаем алгоритм по коду, проследим поток чтение → обработка → запись, найдем процедуру инициализации, а потом напишем собственный модуль для шифрования и дешифровки файлов.

Xakep #320
ВзломДля начинающих

HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest

Сегодня я продемонстрирую эксплуатацию уязвимости в популярной библиотеке TensorFlow. Это позволит нам исполнять команды на сервере, чем мы и воспользуемся, чтобы получить учетные данные, а затем повысить привилегии через оболочку Backrest для restic backup.

Страница 1 из 29912345 102030...
CyberED

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков