Временная скидка 60% на годовую подписку!
Главная Статьи (страница 15)

Статьи

Xakep #278

Уроки форензики. Реверсим шифровальщика

В этой статье мы исследуем вредоносный файл на примере лабораторной работы Ransomed с ресурса CyberDefenders. Мы научимся вручную распаковывать код, определим технику внедрения вредоносной программы в процесс и ответим на ряд вопросов.

Xakep #278

Gateway Bleeding. Пентестим системы FHRP и перехватываем трафик в сети

Существует множество способов повысить отказоустойчивость и надежность в корпоративных сетях. Часто для этого применяются специальные протоколы первого перехода FHRP. Из этой статьи ты узнаешь, как пентестеры работают с FHRP во время атак на сеть.

Xakep #278

Фундаментальные основы хакерства. Изучаем условные переходы в обработке современными компиляторами

Сегодня тебя ждет масса практических примеров — дизассемблированных листингов, на которых мы будем изучать представление условных переходов различными компиляторами. Таким образом, ты узнаешь, как ветвление используется в современных программах и как за ним следить при обратной разработке.

Xakep #278

HTB Pandora. Захватываем сервер через систему мониторинга Pandora

В этом райтапе я покажу, как получить доступ к хосту благодаря информации, найденной при сканировании SNMP, затем мы проэксплуатируем уязвимости в Pandora FMS. Для повышения привилегий проанализируем поведение пользовательского бинарного файла и поманипулируем переменными окружения. Это позволит нам захватить легкую по уровню сложности машину Pandora с площадки Hack The Box.

Xakep #278

iPad — это компьютер. Колонка главреда

Два месяца назад я оказался без десктопа и решил заменить его айпадом с клавиатурой. Сегодня я вкратце расскажу о своих приключениях и о том, можно ли кодить на айпаде (спойлер: можно!). Если продукция Apple тебя раздражает, смело проходи мимо. Или не проходи, если все же хочешь узнать о таком редком явлении, как новая разновидность компьютеров.

Xakep #278

Теплый ламповый дисплей. Собираем монитор из электронно-лучевой трубки

Монитор с классическим кинескопом сейчас можно отыскать разве что в музее или на блошином рынке, да и там они попадаются нечасто. Тем интереснее построить такой своими руками! В этой статье мы запустим электронно-лучевую трубку, посмотрим на фигуры Лиссажу, выведем текст и изображение. Будет много схемотехники и кода.

Xakep #278

Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ

Уязвимости обнаруживают не только в операционных системах и софте для компьютеров или мобильных устройств. Исследователи из SEC Consult Vulnerability Lab недавно нашли любопытную уязвимость в многофункциональных устройствах Konica Minolta и рассказали о том, как на ее исправление повлияла эпидемия COVID-19.

Xakep #278

Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#

Программировать для Android можно не только на Java или Kotlin. Разработчики на С# имеют возможность создавать мобильные приложения с помощью платформы Xamarin. Сегодня мы поговорим о том, как исследовать такие приложения и как при необходимости их можно взломать.

Xakep #278
ВзломХардкор

HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту

В этом райтапе мы используем LFI для получения исходного кода приложения, XSS — для получения фингерпринта пользователя, обойдем авторизацию через HQL-инъекцию, заюзаем баг в приложении на Java и немного покодим на Python, чтобы получить приватный ключ. В заключение — разберем ошибку в шифровании и узнаем секрет!

Xakep #278

Фундаментальные основы хакерства. Определяем курс выполнения программ при реверсинге

Сегодня мы приступим к подробному изучению условного хода выполнения программ. Без него невозможно представить программирование как таковое. Мы начнем наше погружение с условных операторов и разберемся, как компилятор интерпретирует подобные конструкции.

Octo Browser — анонимный браузер с поддержкой командной работы

Приватность — это одна из последних ценностей, которую еще не полностью отобрали у нас Большие Братья и государевы люди. Да, полной скрытности в Сети уже не добиться, но спрятать хотя бы что-то от излишне наблюдательных посторонних всё же можно, а иногда и нужно. Сегодня мы изучим интересный браузер, который обещает запутать твой цифровой след, так что концов не сыщешь. Работает ли это? Пойдем разбираться.

Xakep #278

Ethernet Abyss. Большой гайд по пентесту канального уровня сети

Если злоумышленник атакует сеть на канальном уровне, он может перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В этой статье мы с тобой совершим увлекательное путешествие по большинству векторов атак на этот самый низкий уровень сети.

Xakep #278

Анатомия эльфов. Разбираемся с внутренним устройством ELF-файлов

Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам в формате Executable and Linkable Format (ELF). Сегодня мы заглянем внутрь таких файлов, немного поисследуем их структуру и узнаем, как они устроены.

Xakep #278

Мастерская хакера. Собираем утилиты, которые облегчат жизнь и работу

Не знаешь, чем заняться в праздники? Не пыхтишь над грядкой, подставив пятую точку солнцу? Не орешь песни в пьяном угаре? Не беда! Сейчас я тебе расскажу о замечательных программках, копание с которыми тебя обязательно развлечет. А может быть, что-то из этого потом будет радовать тебя каждый день!

Xakep #278

HTB Search. Обходим AMSI в PowerShell Web Access при пентесте машины на Windows

В этой статье мы будем захватывать сервер на Windows: просканируем пользователей через службу Kerberos, проведем атаку Kerberoasting, снимем защиту с файла Excel, пропатчим AMSI при работе с PowerShell Web Access и повысим привилегии через управляемую учетную запись (MSA).

Xakep #277

MEGANews. Самые важные события в мире инфосека за апрель

В этом месяце: правоохранители закрыли «Гидру» и RaidForums, арестовав их операторов, NFT-проект Bored Ape Yacht Club скомпрометировали, Илон Маск купил Twitter и отказался сотрудничать с Биллом Гейтсом, драйверы AMD уличили в случайном разгоне процессоров, российских разработчиков блокируют на GitHub, а инженеры GitLab исправили опасный баг на своей платформе.

Xakep #277

Решетки на «Окна». Защищаем компьютеры с Windows 10 и особенно — с Windows 11

Защитить компьютер с Windows очень просто: несколько щелчков мышью и системный раздел зашифрован BitLocker. Но и угнать пароль от учетной записи Microsoft может оказаться несложно. Поэтому в Windows 11 появился аппаратный контроль безопасности, а взлом пароля стал не только совершенно бесполезным, но и невозможным.

Xakep #277

Как делают сардельки. Колонка главреда

Сегодня мы с тобой будем обсуждать производство нажористых, сочных и всеми любимых статей «Хакера»! Почему не сарделек? Дело в том, что этот заманчивый заголовок — лишь перевод английской идиомы «how the sausage gets made», которая подразумевает, что разговор пойдет о какой-то внутренней кухне.

Для подписчиков

Беззащитная Java. Ломаем Java bytecode encryption

Код на Java не так прост, как кажется. На первый взгляд взлом Java-приложения выглядит несложной задачей, благо подходящих декомпиляторов великое множество. Но если тебе доведется столкнуться с защитой Bytecode encryption, задача многократно усложняется. В этой статье я подробно расскажу, как бороться с этой напастью.

Xakep #277
ВзломДля начинающих

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке

Сегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о процессах при помощи Burp и повысим привилегии в системе через пользовательский скрипт.

Xakep #277

Электронная психобумага. Критическая уязвимость в Java позволяет подделывать электронные подписи и ключи

Всех, кто использует относительно новые версии Java-фреймворка Oracle, в минувшую среду ждал неприятный сюрприз: критическая уязвимость в Java, которая позволяет легко подделывать сертификаты и подписи TLS, сообщения двухфакторной аутентификации и данные авторизации. Исследователь из компании ForgeRock Нил Мэдден опубликовал в сети подробное описание уязвимости, с тезисами которого мы сегодня тебя познакомим.

Xakep #277

Фундаментальные основы хакерства. Ищем тестовые строки в чужой программе

Когда изучаешь дизассемблированный листинг программы в целях понять, как она работает, очень часто нужно отыскать в ней строки. В сегодняшней статье мы рассмотрим, какие типы строк существуют, из каких символов они могут состоять, какого размера бывают символы и чем отличается строка от простого набора байтов. Еще мы обсудим хранение, передачу и обработку строк разными компиляторами.

Xakep #277

Herpaderping и Ghosting. Изучаем два новых способа скрывать процессы от антивирусов

Избежать обнаружения полезной нагрузки антивирусами — важнейшая задача не только вирусописателей, но и пентестеров и участников red team. Для этого существуют различные техники. Сегодня мы подробно рассмотрим две из них: Herpaderping и Ghosting. О двух других методиках — Hollowing и Doppelgänging — можно почитать в статье «Маскируем запуск процессов при помощи Process Doppelgänging».

Xakep #277

Секреты PowerShell. Создаем графический интерфейс для сценариев

Работая в терминале, мы управляем сценариями PowerShell с помощью параметров, которые указываются в командной строке при их вызове. Если с нашим сценарием будут работать обычные пользователи, то, добавив к нему простой графический интерфейс, можно избавить их от необходимости вводить названия параметров. О том, как приделать GUI к сценариям PowerShell, я сейчас расскажу.

Xakep #277
ВзломХардкор

HTB Toby. Взламываем сервер через череду чужих бэкдоров

Сегодня мы с тобой разберем прохождение «безумной» по сложности машины с площадки Hack The Box. Посмотрим, как работает бэкдор для WordPress, и используем его, чтобы получить доступ к хосту. Затем проникнем в Docker, перехватим пароль пользователя при подключении к базе данных и секретный ключ при подключении к SSH. А в конце поищем, разберем и используем бэкдор в механизме аутентификации Linux.

Xakep #277
GeekДля начинающих

Цифровая электроника с самого начала. Собираем схемы на MOSFET-транзисторах

Электроника и схемотехника — две очень интересные науки. С помощью микросхем, транзисторов и других устройств цифровой логики ты можешь у себя дома спроектировать и собрать самые разные электронные приборы. Ведь настоящий мужчина в своей жизни должен посадить дерево, построить дом и... научиться собирать цифровые схемы на MOSFET-транзисторах!

Xakep #277

ShadowCoerce. Как работает новая атака на Active Directory

В этой статье я покажу, как работает атака ShadowCoerce, которая использует службу теневого копирования (VSS) и позволяет принудить учетку контроллера домена Active Directory авторизоваться на узле злоумышленника. А это, как ты догадываешься, может привести к захвату домена.

Xakep #277

Фундаментальные основы хакерства. Ищем операнды при взломе программ

Когда мы занимаемся анализом ломаемой программы, нам нужно определить типы операндов ассемблерных инструкций. Среди операндов есть константы и смещения, которые очень похожи внешне, но сильно различаются по сути. Поэтому важно отделить одно от другого, так как это — один из главных инструментов разработчиков защит.

Xakep #277

HTB Overflow. Упражняемся в атаке padding oracle и эксплуатируем баг в ExifTool

В этой статье я покажу, как проводить атаку padding oracle и эксплуатировать сайты через SQL-инъекцию. Затем мы получим доступ к машине через уязвимость в ExifTool и повысим привилегии на хосте через переполнение буфера в пользовательском приложении.

Xakep #277

Музыка в пакете. Автоматически конвертируем и аннотируем аудиофайлы в Windows

Любители музыки часто сталкиваются с необходимостью навести порядок в собственной коллекции аудиофайлов. А если аудиофайлов очень много, это превращается в проблему. В сегодняшней статье мы разберем способ автоматической конвертации и аннотирования аудиофайлов в Windows с помощью утилиты FFmpeg и CMD-сценариев.

Xakep #277

Секреты PowerShell. Пишем HTTP-запросы и парсим страницы на PowerShell

В интернете есть множество сервисов, с которыми можно работать, обращаясь к их ресурсам по протоколу HTTP. Веб-разработчики постоянно работают с такими HTTP-запросами для доступа к функциям внешних API или для тестирования собственных приложений. PowerShell тоже предлагает встроенные методы для обращения к вебу. О них мы и поговорим.

Xakep #276

Уроки форензики. Расследуем киберинцидент по следам Log4Shell

В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы DetectLog4j с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска Windows, анализировать их и с использованием этих данных выясним, как злоумышленник скомпрометировал систему.

Xakep #276

Kill them all! Ранжируем ИБ-инструменты Microsoft по Cyber Kill Chain

Почему-то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной настройке прекрасно работают «из коробки». Давай разберем их в соответствии с моделью Cyber Kill Chain.

Xakep #276

HTB Shibboleth. Ломаем Zabbix, чтобы захватить контроллер платы

Сегодня мы с тобой захватим контроллер управления платами (BMC), работающий по протоколу IPMI. Для этого проэксплуатируем баг в Zabbix, а затем повысим привилегии при помощи известной уязвимости в MySQL. Проделывать все это мы будем на машине с площадки Hack The Box.

Xakep #276

MEGANews. Самые важные события в мире инфосека за март

В этом месяце: разработчик node-ipc пытался стереть данные пользователей из России и Беларуси, деятельность компании Meta признали экстремистской и запретили в РФ, исследователи рассказали, как усилить DDoS в четыре миллиарда раз, кардеры пытаются монетизировать потерявшие ценность базы российских карт, исходники малвари Conti попали в открытый доступ, у разработчиков NFT-игры Axie Infinity похитили больше 600 миллионов долларов.

Xakep #277

Вызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус

Недавно на пентесте мне понадобилось вытащить мастер-пароль открытой базы данных KeePass из памяти процесса с помощью утилиты KeeThief из арсенала GhostPack. Все бы ничего, да вот EDR, следящий за системой, категорически не давал мне этого сделать — ведь под капотом KeeThief живет классическая процедура инъекции шелл-кода в удаленный процесс, что не может остаться незамеченным в 2022 году.

Xakep #276

Круче кучи! Разбираем в подробностях проблемы heap allocation

Некоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил дальше тривиальной перезаписи SEH. В этой статье я расскажу и на практике покажу механику работы кучи.

Xakep #276

Lapsus$. Как возглавляемая подростком хак-группа атаковала Microsoft, Samsung, Nvidia и Ubisoft

В последнее время хакерская группа Lapsus$ не сходит с первых полос ИТ-изданий по всему миру. Эти парни шантажировали Nvidia, слили исходные коды Ubisoft, Microsoft и Samsung, скомпрометировали Okta. Как теперь сообщают СМИ и эксперты, лидером этой хак-группы может быть 17-летний подросток из Великобритании, к тому же недавно арестованный властями.

Страница 15 из 293В начало...101314151617 203040...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков