Временная скидка 60% на годовую подписку!
Главная Статьи (страница 2)

Статьи

Xakep #299

Выносим мозг. Как работают эксплоиты социальной инженерии

Социальную инженерию часто применяют при комплексных пентестах, и зачастую успешно, но, понимая принципы психологии и составив сценарий с их учетом, можно значительно повысить процент успешных взаимодействий. В этой статье мы разберем основные уловки и причины, по которым они работают.

Xakep #299

Мегасчеты. Собираем мощный компьютер для вычислений

Однажды мне понадобился компьютер для квантово‑химических расчетов, и я поставил перед собой цель самостоятельно собрать машину, которая вписалась бы в бюджет 100–150 тысяч рублей. Однако этот компьютер неплохо подходит и для других задач, поэтому ради эксперимента попробуем побрутить на нем хеши.

Xakep #299

HTB Drive. Повышаем привилегии через собственный модуль SQLite

В этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

Xakep #299

Detection-as-Сode. Строим пайплайн для конфига Sysmon

Конфигурационный файл встроенного в Windows средства мониторинга Sysmon может разрастаться до тысячи строк, которые описывают правила отбора регистрируемых в логах событий. Стандартный набор функций Sysmon для проверки конфига неудобен и затрудняет работу аналитика. В этой статье я покажу, как составлять пайплайн CI/CD для валидации конфига Sysmon и сделать невозможной потерю событий.

Xakep #299
ВзломДля начинающих

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник

В этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В конце порекомендую ресурсы для дальнейшего изучения.

Xakep #299

Под капотом у PassMark. Исследуем популярный бенчмарк и пишем свои тесты

Существуют сотни программ для оценки производительности, но абсолютным лидером среди них можно назвать PassMark — «индустриальный стандарт с 1998 года», как его позиционирует сам разработчик. На сайте программы — огромная база оценок самых разных девайсов. Давай посмотрим, что находится под капотом у легендарной программы для бенчмарков.

Xakep #299

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса

В этом райтапе я покажу, как можно восстановить мастер‑пароль от базы данных парольного менеджера KeePass из дампа памяти процесса, чтобы получить учетные данные и ключи. На пути к этому по традиции попентестим веб‑сервис и соберем данные для продвижения.

Xakep #299

Ослепить Sysmon. Выводим мониторинг из строя максимально незаметно

Получив доступ к системе, злоумышленник первым делом пытается ослепить средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье мы с тобой попробуем ослепить Sysmon и сделать это максимально незаметно для штатного аудита Windows. Достичь этого нам позволят манипуляции с хендлами и дескрипторами безопасности.

Xakep #299

Мыльная история. Как я нанял злого хакера для взлома электронной почты

Однажды самый известный в нашей стране почтальон по фамилии Печкин сказал: «Вот до чего бывают люди до чужого добра жадные!» И он был прав, причем не в последнюю очередь применительно к пользовательским учеткам. За минувший год у двоих моих знакомых увели аккаунты в наиболее популярной российской соцсети, а еще у троих ломанули электронную почту. И я задумался: а сколько сейчас стоит взлом почтового ящика и каким образом обычно действуют злоумышленники?

Xakep #299

Проблемы с CVE. Разоблачаем баги-пустышки и пишем эксплоит при помощи ChatGPT

Куда мы в первую очередь смотрим, глядя на очередную CVE’шку? Правильно, на уровень угрозы, то есть оценку CVSS. Но бывает, что эта цифра плохо соответствует реальной опасности. В этой статье я на примерах покажу, как это случается, а также поговорим о других проблемах CVE.

Xakep #299

Kali Ashes. Закаляем хакерский дистр и учимся не шуметь в сети

Дистрибутив Kali Linux невероятно популярен среди пентестеров. Однако при проникновении в сеть с настройками по умолчанию он может создать много шума в эфире, который не останется незамеченным. В этой статье я расскажу о харденинге Kali и о том, как научить Linux работать в наиболее тихом режиме.

Xakep #299

Спайварь на C#. Как устроены средства слежения за пользователями

При редтиминге иногда приходится изучать обстановку не только внутри сети, но и за ее пределами. В частности, по ту сторону монитора. Работает ли кто‑то за устройством в текущий момент, какое окно открыто, что говорят в микрофон. Давай посмотрим, как можно, используя легитимные возможности системы, следить за ничего не подозревающим пользователем.

Xakep #298

MEGANews. Самые важные события в мире инфосека за январь

В этом месяце: почту Microsoft взломала хакгруппа APT29, у Adblock возникли проблемы с YouTube, обнаружен огромный список для атак credential stuffing — Naz.API, Mozilla раскритиковала изменения в правилах Apple, завершилось первое хакерское соревнование Pwn2Own Automotive, а также другие интересные события прошедшего января.

Xakep #298

Люди против роботов. Колонка главреда

То разгорается, то тлеет массовый протест художников и прочих креативщиков против генеративных нейросетей. Связанные с этим споры — одна из самых футуристичных и даже киберпанковских дискуссий, которые сейчас можно встретить. Роботы отбирают у людей возможность трудиться, и не потенциально в будущем, а уже прямо сейчас.

Xakep #298

Go offline. Используем социальную инженерию в реальном мире

Самая захватывающая и романтизированная часть социальной инженерии — это, конечно, офлайн‑атаки. Фишинг по электронной почте — интересный процесс, но в офлайне пентестер по‑настоящему раскрывается как творческая личность. Вот об этой стороне искусства социальной инженерии мы сегодня и поговорим, разберем практические методы работы пентестера в офлайне, а также обсудим примеры успешных атак.

Xakep #298

HTB Clicker. Инжектим команды через Perl

В этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

Xakep #297

Разговоры в небе. Как самолеты передают данные по ADS-B

Современные самолеты непрерывно передают друг другу телеметрию по протоколу ADS-B. В этой статье мы с тобой сделаем собственный воображаемый самолет, чтобы посмотреть, как работает передача данных. Конечно, будем при этом соблюдать все законы и правила безопасности.

Undetectable. Тестируем новый антидетект-браузер

Помимо обычных браузеров для повседневного использования существует отдельный класс, славящийся защищенностью и невозможностью отследить пользователя. Такие браузеры пригождаются в самых разных задачах: работа с большим числом аккаунтов, сбор информации, разного рода тесты. Сегодня мы поговорим о браузере Undetectable, предложенный нам на тест его разработчиками.

Xakep #298

Stable Diffusion XL. Генерируем картинки нейросетью на своем компьютере

Ты, наверное, уже наслышан о нейронке Stable Diffusion, рисующей картинки локально на твоем компьютере без всяких сервисов с платными токенами. Недавно вышла новая версия — SDXL, то есть «Extra Large». В этой статье мы с тобой установим ее и посмотрим, как она генерирует картинки.

Aéza. Тестируем недорогие VPS у нового хостера

Компания — хостинг‑провайдер с необычным и еще не известным именем Aéza обратилась к нам с просьбой протестировать сервис и рассказать об этом читателям. Как здесь откажешь? Мы в «Хакере» обожаем логиниться куда‑нибудь по SSH и рьяно тестировать, к тому же хостинг — это полезнейшая в айтишном хозяйстве штука.

Xakep #298

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP

В этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий используем SQL-инъекцию через PostScript.

Xakep #298

По следам Phrack. Ищем LKM-руткиты в оперативке и изучаем устройство памяти x64

Когда‑то, еще в начале погружения в тему ядерных руткитов в Linux, мне попалась заметка из Phrack об их обнаружении с реализацией для i386. Статья была не новая, и речь в ней шла о ядре Linux образца 2003 года. Что‑то в этой заметке меня зацепило, хотя многое оставалось непонятным. Мне захотелось воплотить ту идею антируткита, но уже на современных системах.

Xakep #298

Курс на мисконфиги. Как поймать проблемный CORS на проде

В этой статье мы расскажем, как работает технология SOP, которая защищает твой браузер от вредоносных скриптов. Разберем основные виды мисконфигов и составим шпаргалки с разными случаями поведения CORS. В конце разберем пример и проверим работоспособность PoC.

Xakep #298

HTB Zipping. Используем инъекцию нулевого байта в ZIP-архиве, чтобы загрузить шелл

Сегодня я покажу интересную уязвимость при загрузке файла на сервер. Мы используем трюк с нулевым байтом, который позволит обойти фильтрацию по расширению файла. Затем для повышения привилегий создадим и загрузим собственную библиотеку для Linux.

Xakep #298

HTB Sau. Раскручиваем цепочку SSRF и инъекций команд до захвата веб-сервера

В этом райтапе я покажу процесс эксплуатации SSRF-уязвимостей и инъекции команд операционной системы при атаке на веб‑сервер на Linux. Получив доступ к SSH, мы используем технику GTFOBins, чтобы повысить привилегии через системную утилиту systemctl.

Xakep #297

2023 год в «Хакере». Колонка главреда

На носу Новый год — время, когда принято подводить итоги, добивать недобитые проекты и плавно скатываться в десятидневный запой. А это значит, что и нам тоже пора… подвести итоги года. Для «Хакера» 2023 год был непростым, но очень важным, так что рассказать есть о чем.

Xakep #297

GIGANEWS. Главные события 2023 года по версии «Хакера»

Год подходит к концу, некоторые уже начинают резать салаты, а значит, пришло время оглянуться назад и вспомнить самые важные, интересные и забавные события, которыми он нам запомнится. По традиции мы составили для тебя подборку наиболее ярких взломов, атак, уязвимостей, фейлов и других историй уходящего 2023 года. Будет интересно, погнали!

Xakep #297

Ты не пройдешь! Изучаем методы предотвращения подгрузки DLL

Злые вирусы так и норовят подгрузить в нашу легитимную программу свои библиотеки! Возможно ли избавиться от чужих модулей? Как предотвратить загрузку библиотек или хотя бы своевременно о ней узнать? Давай разбираться.

Xakep #297

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS

Безопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

Xakep #297

Ломаем дескрипторы! Как злоупотреблять хендлами в Windows

В Windows все взаимодействие программного кода с системой построено на хендлах. Можно атаковать компоненты системы, ковырять ядро, но что, если атаковать сами дескрипторы? В этой статье я разобрал несколько вариантов атак на них.

Xakep #297

Опасная рыбалка. Как фишинговые ресурсы маскируют под легитимные

Что такое фишинг, знает и стар и млад, но пользователи все равно продолжают попадаться на уловки злоумышленников. В этой статье мы рассмотрим фишинговые ссылки, а точнее, способы их маскировки с использованием официальных сайтов известных компаний и сервисов.

Xakep #297

Авиаспоттинг по-хакерски. Принимаем и парсим авиационный трафик

Взгляни на небо! Возможно, над твоей головой каждые несколько минут будет пролетать самолет, а то и не один. Я живу недалеко от аэропорта, и воздушный трафик в моем районе особенно сильный. Сервисы вроде Flightradar24 удивительно точно показывают информацию о самолетах в воздухе, потому что получают данные по протоколу ADS-B. Это можно делать самостоятельно, и сегодня я покажу как.

Xakep #297

HTB Coder. Реверсим шифровальщик и применяем технику ESC5

В этом райтапе я покажу процесс реверсинга вируса‑шифровальщика, написанного на C#. Потом мы обойдем двухфакторную аутентификацию в TeamCity и получим RCE. Затем применим технику ESC5 для повышения привилегий через мисконфиг службы сертификации Active Directory.

Xakep #297

Защита от кражи. Как работает новый механизм безопасности в iOS 17.3

В новой бете iOS 17.3 появилась интересная функция Stolen Device Protection, которая призвана обеспечить дополнительный уровень безопасности. Эта фича предположительно защитит как чувствительные данные, так и учетную запись Apple ID, если вместе с самим устройством злоумышленник узнает его код блокировки. Разберемся подробно — от чего и как защищает.

Xakep #297
ВзломДля начинающих

Краткий экскурс в Metasploit. Учимся обращаться с легендарным фреймворком

В этой статье мы поговорим о Metasploit Framework (MSF) так, будто ты о нем впервые слышишь и хочешь разобраться с самого начала. Посмотрим, что это вообще такое и зачем нужно, изучим входящие в него инструменты и научимся ими пользоваться. В общем, это статья самого начального уровня, которых в «Хакере» многим читателям не хватает.

Xakep #297

Кабинетный хак. Патчим инсталляторы MSI, содержащие CAB-архивы

MSI — самый популярный формат инсталляторов. Для редактирования таких установочных пакетов придумано много удобных инструментов, но они могут не сработать, если инсталлятор содержит набор CAB-архивов. Сегодня я расскажу, как править данные внутри инсталляционных пакетов MSI в ручном режиме, если другими способами сделать это не получается.

Xakep #297

HTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert

В этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данных.

Xakep #296

Магия SSPI. Достаем учетные данные Windows, не трогая LSASS

Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.

Страница 2 из 28812345 102030...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков