Лучший хакерский софт декабря. X-TOOLS #203
В этом выпуске — фреймворки, IDE и умные анализаторы для поиска уязвимостей и реверс-инжиниринга. Stay Tuned!
В этом выпуске — фреймворки, IDE и умные анализаторы для поиска уязвимостей и реверс-инжиниринга. Stay Tuned!
Сегодня мы проведем небольшое шпионское исследование и попробуем незаметно собрать данные о передвижении интересующего нас объекта — подруги, ребенка или, скажем, бабушки. Разумеется, с их письменно заверенного разрешения на сбор и обработку личной информации — а как же иначе?
В клиентах HipChat для OS X, Windows и iOS при обработке URL-адресов текст, содержащий javascript:, неправильно конвертируется и превращается в ссылки. Это обычная уязвимость типа XSS, но в нашем случае она, благодаря тому, что позволяет получить доступ к локальным файлам, приводит к удаленному выполнению кода.
Вся прелесть современных браузеров состоит в том, что они могут заменить собой целый набор утилит, совершенно не вызывая подозрений. Это уже не просто средства просмотра веб-страниц, а универсальные платформы для взаимодействия с любыми удаленными сервисами. Итак, открываем chrome://extensions/ или about:addons и аддон за аддоном превращаем браузер в мощное средство для пентеста.
В сегодняшнем обзоре мы рассмотрим получение привилегий в OS X с установленным Parallels Desktop. Разберем уязвимости в системе Kaseya, которая помогает не только управлять парком компьютеров в компаниях, но и обеспечивать безопасность. При этом она стала средством, с помощью которого атакующий может выполнить свой код на всех подчиненных устройствах. А также рассмотрим уязвимость в популярном NAS производства Western Digital.
Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус. Проделывая эту работу от кейса к кейсу, очень много времени теряешь впустую. Поэтому постепенно начали появляться инструменты, автоматизирующие эту задачу. Один из них — Veil, фреймворк, про который в журнале уже была подробная статья от его создателей. Сегодня мы познакомимся с другим крутым инструментом по имени Shellter.
Существует много программ, которые позволяют нестандартно использовать смартфон или планшет. Они легко могут вписаться в привычный распорядок твоей жизни. Давай посмотрим на те, которые выглядят наиболее полезными и интересными.
RFI (Remote File Inclusion) — та самая уязвимость, которая позволяет хакеру залить свой shell в твой блог на php-движке. За ней стоит фича, которая появилась в PHP начиная с пятой версии: автоматическая подгрузка классов, которая позволяет отказаться от include и require. Давай посмотрим на примере.
Пришло время продолжить загружать по сети еще что-нибудь интересное и, самое главное, полезное. В первой части мы рассмотрели запуск программ Acronis, установку Debian/Ubuntu Linux, загрузку маленьких ISO и запуск готовых WIM-образов. Планы на сегодня: Windows, ERD Commander, Kaspersky и снова Debian.
В сегодняшнем выпуске мы поговорим о тестировании начинки смартфона перед покупкой. Четыре описанных ниже приложения позволят тебе узнать о процессоре, установленном в смартфоне, реальном объеме оперативной и NAND-памяти, протестировать датчики и сенсоры, выявить и починить битые пиксели, а также узнать реальную мощность зарядного устройства. Приятного чтения и удачных покупок.
Поисковик Shodan позволяет заглянуть в скрытый от глаз мир интернета вещей. С его помощью можно увидеть малоизученную сторону глобальной сети, понять ее структуру, обнаружить уязвимые места и провести множество других практических исследований.
В этом выпуске: открываем приложения для Linux в браузере, генерируем структурированную бессмыслицу для отладки программ, смотрим видео с YouTube в плавающем окне, а если выбирать видео не хочется, идем на специальный сайт, который вещает веселые ролики в режиме телевизора.
Утечка данных часто может навредить гораздо больше, чем их утрата. Поэтому так популярно шифрование и функции дистанционного стирания на мобильных устройствах. Однако важные сведения часто хранятся и на съемных носителях. Если один из них попытаются забрать, времени на очистку не будет. К счастью, уже существуют способы сделать это в один клик, которые мы и рассмотрим в этом обзоре.
С версии 1.6 в Android существует «сервис специальных возможностей». Нетрудно догадаться, с какой целью он был создан, но нас, как людей, стремящихся как раз к неограниченным возможностям, этот сервис интересует с несколько другой стороны. Сегодня мы будем писать программу, которая позволит следить за вводом в других приложениях!
APT, таргетированные, целенаправленные атаки — все эти термины уже не первый год находятся на почетных местах в материалах секьюрити-изданий, корпоративных и частных ИБ-блогеров. Мы не оставляли эту тему без внимания, но теперь, когда накопился определенный объем информации, мы публикуем большую летопись, охватывающую самые запоминающиеся атаки за последние годы.
В PDF есть одна интересная возможность: отправка кросс-доменных запросов с практически любыми заголовками. Это больше напоминает баг, чем фичу, поэтому, скорее всего, окажется запатчено в будущем. Но за этим багом стоит распространенная проблема, так что о нем стоит поговорить подробнее.
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Шифрование данных — непременный хакерский ритуал, в котором каждый применяет свой набор утилит. Если для десктопных ОС выбор предлагается большой, то в мобильных операционках пока доступны единичные приложения. Мы обратили внимание на новое творение разработчика SJ Software — PGPTools.
О кончине веба как централизованной среды говорят давно, а в последнее время заговорили еще больше. Всесторонняя слежка АНБ, экспоненциально растущие объемы трафика и, конечно же, любимые нами блокировки ресурсов сыграли свою роль. Проблема только в том, что сделать веб децентрализованным, не сломав его, невозможно, однако мы можем перейти на совершенно иную технологию, из коробки предоставляющую средства для создания веб-страниц и приложений без единой точки отказа.
Ни для кого не станет откровением, что рынок ноутбуков переживает сейчас не лучшие времена: слишком велика конкуренция с планшетными компьютерами, ведь для работы с документами, почтой или интернет-серфинга они удобнее, да и весят «таблетки» значительно меньше. Чтобы оставаться на плаву, производители лэптопов вынуждены идти на различные хитрости и придумывать разнообразные «гибриды», сочетающие в себе преимущества планшета и ноутбука. Сегодня к нам попала модель от компании Hewlett-Packard под названием Pavilion 13 x360 Convertible.
Google разработала достаточно гибкую ОС. Но чистый AOSP вендоров зачастую не устраивает, и они вынуждены допиливать его под себя; впрочем, речь не о них. «Корпорация добра» на удивление лояльно относится к форкам своего детища, поэтому неудивительно, что они растут как грибы после свежего дождя. Давай посмотрим на самые интересные.
Клавиатурные шпионы — весьма необычный класс программ, название которых давно не отражает их сути. Современные кейлоггеры могут делать скриншоты, следить через веб-камеру, записывать звук с микрофона, определять местоположение ноутбука, отсылать вместе с отчетом файлы указанного типа, дублировать историю браузера на случай ее удаления и делать множество других вещей.
Можно по-разному относиться к идеям умного дома и подключения к интернету и смартфону всего, что только можно воткнуть в розетку. Однако будущее, как говорится, уже наступило, и умные лампы — один из самых ярких (во всех смыслах слова) представителей этого будущего. Сегодня на рынке есть множество производителей умных ламп, однако цены на их продукцию высоки, что толкает многих людей в сторону идеи купить китайский аналог в два-три раза дешевле. Тут, правда, никогда не знаешь, за что платишь. Попробуем внести некоторую ясность в этот вопрос.
Официальный Android SDK содержит в себе достаточный набор классов для создания полноценного приложения. Но будет ли оно лучшим? Сложно с нуля написать одновременно красивое, стабильное и полезное приложение. Иногда ловишь себя на мысли, что метод findViewById ты вызываешь уже в сотый раз и это тебе уже порядком надоело. Благодаря энтузиастам появляются библиотеки, которые существенно упрощают создание сложных конструкций или избавляют от однотипных действий. Сегодня мы разберемся, в чем именно они нам могут помочь.
XSLT, Extensible Stylesheet Language Transformations — это специальный язык для преобразования (в общем случае) документов XML. Это развесистый формат, так что в плане возможностей для атак XSLT — богатая технология, и с ней стоит разобраться подробнее.
Каждый твой шаг в интернете видят и анализируют десятки трекеров. Они прячутся в самых непредсказуемых местах. Можно ли их остановить?
В этом выпуске: выбираемся из песочницы Windows, перехватываем нативные методы Java и Android, перехватываем TCP-стримы и сканируем Wi-Fi сети. Stay Tuned!
Ты выходишь из подъезда, щуришься от не пойми откуда взявшегося солнца, а на телефон уже приходит сообщение. Это компания Google. Она точно знает, куда ты направляешься, и вежливо подсказывает расписание транспорта. Постой, тут еще одно сообщение: «Расписание рейсов в Питер». Действительно, вчера ты искал дешевый билет, Google знает и это. Она знает даже то, что сегодня ты собираешься в кино, именно это ты обсуждал в Hangouts. Интеллект и познания Google о юзерах уже давно никого не удивляют, но стоит ли ее сомнительная забота личной жизни?
Ты наверняка слышал о том, что в России делают процессоры, и даже раздумывал, повод ли это для гордости или только для горькой усмешки. Но интересны ответы на другие вопросы: сколько русского в русских процессорах и на что они годны?
Финансовые онлайн-операции упростили нашу жизнь: почти любой товар/услугу можно купить, не выходя из дома. Однако растущая популярность интернет-платежей играет на руку преступникам. Кража финансовой информации с мобильных устройств, а затем и денег с карточек их владельцев — представляют сегодня собой один из наиболее эффективных способов «заработка» разных предприимчивых ребят.
Эта задача во многом похожа на предыдущую, хоть и касается формата PDF. Для начала представим себе классическую атаку. Существует сервер, на который мы можем загрузить картинку. Есть способ изготовить такой файл, который одновременно будет и валидным изображением, и правильным PDF. После загрузки такого файла мы можем заманить жертву к себе на сайт и заставить открыть нашу картинку как PDF.
Windows 10 стала единственной программной платформой Microsoft, управляющей различными устройствами: от микроконтроллеров и до больших серверных систем. Только вдумайся: одно ядро для ПК, для миниатюрных девайсов (Internet of Things), консоли (Xbox One), моноблока (Surface Hub), устройств дополненной реальности HoloLens! В этой статье мы в деталях разберемся в платформе UWP и в ее возможностях управления компьютером.
Всем хорош iptables, да только синтаксис правил у него достаточно неочевидный (куча всяческих опций и прочее). Сейчас, конечно, появился его потомок, nftables, но пока что он не очень распространен и поддерживает не все возможности предшественника. Для iptables же за время его существования было создано немало фронтендов и конфигураторов, один из которых, Shorewall, мы и рассмотрим.
На конференции большое внимание будет уделено продвижению видеоконтента и интеграции коммерческого контента в видео на различных платформах. Мы подробно обсудим продвижение с помощью визуального контента, особенно в Instagram, и новые форматы работы с традиционными блогами, мессенджерами и социальными сетями. На конференции выступят спикеры от Youtube, Coub, Flamp, Aitarget, Brand Analytics, Одноклассники, Google, Aviasales, Smetana, Seedr, LizzzTV и многие другие.
В этом выпуске — как всегда, много вопросов на самые разные темы (взлом, конечно же, и защита от взлома), а также небольшое исследование видов кулеров и размышления о преимуществах ноутов. Задавай свои вопросы!
Изучать новый язык программирования с нуля в одиночку непросто, особенно когда за плечами нет большого опыта кодинга. Конечно, у нас есть Stack Overflow, есть «Хакер», есть книги, в конце концов. Но когда только знакомишься с новой технологией, зачастую требуется помощь и совет живого учителя. Одно из решений проблемы — это онлайновые курсы, которые позволяют пройти обучение по интересующей тебя технологии с настоящим преподавателем, и при этом не тратить время на дорогу.
Первые несколько атак этого выпуска Easy Hack будут завязаны на формат SVG. Причем хочется взглянуть даже не на сами атаки, а на потенциальные возможности формата.
Джейлбрейк или не джейлбрейк — вечная проблема, волнующая многих пользователей iДевайсов. Может ли джейлбрейк окирпичить смартфон? Замедляет ли он работу системы и не приводит ли к утечкам информации? Станет ли смартфон рассадником вирусов после взлома? Потеряю ли я гарантию? Владельцев устройств терзает масса вопросов, и эта статья — ответ на них.
Информационные ресурсы любой компании представляют особую ценность. В сборе, анализе и использовании данных задействованы практически все сотрудники. Но, если нет системы резервирования, данные легко потерять. Нам нужна бесплатная система, позволяющая создавать бэкапы, простая в настройке и работающая в гетерогенной среде. Разберем возможности и настройку UrBackup.
Windows атакует по всем фронтам, Anonymous объявили войну ИГ, смартфоны следят за пользователями, в Барби запихали жучок, а …