X-TOOLS #200. Софт для взлома и анализа безопасности
В этом выпуске — инструменты для внедрения в шелл и сбора данных под Windows, а также MITM-фреймворк, backdoor на Питоне и кросс-платформенный дизассемблер.
В этом выпуске — инструменты для внедрения в шелл и сбора данных под Windows, а также MITM-фреймворк, backdoor на Питоне и кросс-платформенный дизассемблер.
Системы мониторинга ежесекундно собирают тысячи параметров с сотен систем, визуализируя данные в виде графиков и предупреждая админа о превышении установленного значения. Но преодоление порога не всегда означает проблему, оно может быть вызвано рядом факторов. Причем нагрузочное тестирование отличается от действий реальных пользователей весьма серьезно. Увидеть зависимости в большом числе таблиц и графиков практически нереально, как и установить правильное значение порогов для метрик.
В глазах многих людей кастомные прошивки — это нечто вроде пиратских сборок Windows с измененными обоями, темами оформления и разным левым софтом в комплекте. И если говорить о прошивках, созданных юными моделистами-конструкторами после школы, то так оно и есть. Однако CyanogenMod не из их числа, это полноценный форк Android, то есть независимая операционная система, разработкой которой занимается команда компетентных программистов, и перед стоковым Android она имеет массу преимуществ.
Все мы люди и можем потерять что-то ценное в самое неподходящее время. Потеря гаджета может обернуться не только финансовыми проблемами, но и угоном электронного кошелька, аккаунтов в социальных сетях или даже шантажом. Поэтому в голове должен быть четкий план действий на случай пропажи девайса.
В этой подборке: нейросеть, которая пишет как курица лапой, плагин для Firefox, позволяющий взглянуть на веб "под новым углом", текстовый веб-редактор с поддержкой Markdown и LaTeX и особая браузерная игра "для программистов"
Пока весь мир сосредоточенно клепал мобильные приложения, в Китае придумали, как превратить в универсальную платформу обыкновенные мессенджеры. Теперь к китайскому опыту присматриваются в Кремниевой долине.
Россия, как известно, родина слонов. А также ракетных комплексов, подводных лодок, танков и, как оказалось, не менее бронированных операционных систем. Если ты рубишь в ИБ и живешь в России, то это как раз тот вид вооружений, которым ты можешь интересоваться и даже гордиться. Astra Linux SE — одна из таких ОС. Наш автор Евгений Лебеденко — специалист по таким системам, так что приготовься взглянуть на безопасность в Linux с самой серьезной стороны!
Мультизагрузочный накопитель помогает выполнять проверку железа, готовить компьютеры к установке ОС, бэкапить данные и удалять любые зловреды. А также ломать пароли и копаться в системе сколько душе угодно.
Представим себе типичную ситуацию: через какую-то уязвимость мы получили возможность удаленно выполнять команды на сервере с Windows. Высоких привилегий в ОС у нас нет, и порты зафильтрованы на внешнем файрволе. Подошел бы вариант с бэк-коннект шеллом, но ведь надо закачать наш шелл в ОС. И если под *nix-системы существует куча разных возможностей, то с виндой труднее...
Любой читатель нашего журнала как минимум что-то слышал о возможности перехвата вызовов в различных операционных системах. А скорее всего, активно этим пользовался — по крайней мере в винде. Если вкратце, ты можешь перехватить вызов какой-то функции и как-нибудь этим распорядиться: использовать параметры по своему усмотрению, выполнить свой код вместо того, который должен был выполниться. Сегодня мы будем делать это в ОС Android!
Как-то давно мы делали в журнале обзор девайсов, которые было бы желательно иметь в своем чемоданчике хакера. Среди прочих девайсов там был и USB Rubber Ducky — устройство, внешне напоминающее обычную флешку, которое притворяется клавиатурой и при подключении к компьютеру быстренько набирает все заданные в нем команды. Штука крутая и очень полезная при проведении пентестов, но зачем выкладывать за нее 40 баксов (да еще и при текущем курсе), если аналогичным трюкам можно научить обычную флешку?
Современные пользователи при выборе компании — поставщика услуг или товара нередко на первое место ставят качество и оперативность поддержки, чтобы при необходимости можно было быстро связаться и получить ответ, а также отслеживать статус запроса, если на решение проблемы требуется время. Именно поэтому у бизнеса велик интерес к специализированным продуктам для help desk, позволяющим перейти на более качественный уровень общения с клиентами. Такую систему можно найти и среди бесплатных решений.
В этом году мы с вами не просто собираемся на любимый ивент — мы готовимся к важной юбилейной дате. Не случайно потому в качестве keynote-спикера мы решили пригласить Родриго 'BSDaemon' Бранко с близкой нам темой. В своем выступлении «Ода хакерам» он будет говорить с большой сцены о том, что редко обсуждают вслух.
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Сегодня хранить важные данные в открытом виде стало как никогда опасно. И даже не столько из-за государственной слежки (захотят — найдут, к чему придраться, и так), сколько из-за желающих эти данные похитить. В принципе, для защиты информации имеется множество методов, но в статье будет описаны именно криптографические средства.
Не так давно, в 198-ом выпуске задачек на собеседованиях, ребята из Acronis предложили нашим читателям решить несложную задачку: "Представьте, что у вас есть обыкновенные часы. Они идут точно, без сбоев. В этих часах меняют местами минутную и часовую стрелки. Сколько раз в сутки такие часы будут показывать правильное время?" Оказалось, что в процессе подведениях итогов мы с товарищами из Acronis капитально проглючили...
Модульный смартфон от Google под кодовым именем Project Ara уже успел наделать много шума и засветиться во всех хоть сколько-нибудь связанных с мобильными технологиями изданиях. Действительно, девайс, который можно собрать по кусочкам на манер всеми нами любимых IBM PC, — это очень и очень заманчивая идея, чтобы не обратить на нее внимание. Но давай спустимся на землю и выясним, а нужна ли эта модульность на самом деле?
Ты написал свой веб-сервис. Обложил тестами, дофиксил баги, сделал последние предрелизные коммиты. Теперь нужно его где-то захостить. Конечно, можно особо не напрягаться и выложить его на обычном хостинге или VPS. Но что, если ты, сам того не зная, написал новый Instagram и завтра к тебе придет миллион юзеров? Хорошо бы сразу настроить все по уму: предусмотреть балансировку нагрузки, доставку кода, правила масштабирования. И желательно без сложностей и преждевременной оптимизации. Займемся этим!
В начале лета у мессенджера Telegram, созданного командой основателя «Вконтакте» Павла Дурова, появился программный интерфейс для разработки ботов. Неплохой повод для экспериментов с диалоговыми интерфейсами!
Сергей Белов, исследователь безопасности Digital Security, уже не первый год отвечает за организацию HackQuest перед ZERONIGHTS. В нашей любимой рубрике ZERONIGHTS Heroes он рассказывает кое-что про конкурс и задания, делится воспоминаниями прошлых лет и приглашает проверить свои силы в юбилейном квесте.
В этом выпуске мы расскажем, как отбирают кандидатов в сервис мобильного эквайринга Pay-Me. Передаю слово Игорю Аскарову — техническому директору Pay-Me. Он поделится задачами, которые он дает на собеседованиях при приеме разработчиков в команду.
Пока ты читаешь эти строки, в периметре какой-то организации происходит инцидент: вредоносное ПО под тщательным руководством киберпреступников ведет охоту за ценными данными жертвы — за информацией, утечка которой может спровоцировать крупную финансовую катастрофу или поставить под вопрос существование бизнеса.
Тот, кто когда-либо прошивал свой смартфон или хотя бы разблокировал загрузчик, наверняка имел дело если не с инструментами командной строки, то хотя бы со специальными графическими приложениями для Windows, которые делают всю магию. Но как на самом деле происходит разблокировка загрузчика, установка новой прошивки или сброс до заводских настроек? Что скрыто, так сказать, под капотом?
Есть вещи, существование которых нерационально, но при этом для многих они являются воплощением желаний. Таковы, к примеру, автомобили Ferrari, часы Rolex, телефоны Vertu... Есть такая вещь и среди клавиатур. Имя ей — Mad Catz S.T.R.I.K.E 5.
Взломы, утечки данных, обнаружение новых 0day-уязвимостей — все это происходит каждый день, но некоторые события выбиваются из общего ряда. Взлом сайта знакомств Ashley Madison не был обычным. Это масштабная история о том, как хакеры объявили войну крупной компании и выиграли ее, не считаясь с «сопутствующим ущербом».
Сегодня в выпуске: учим Android понимать комбинацию
17 августа, после длительного открытого бета-тестирования, вышла новая версия российской программы для создания резервных копий и управления ими – Acronis True Image в двух варианциях: с безлимитной подпиской в облако Acronis True Image Cloud и бессрочная лицензия для локлаьного резервного копирования и восстановления данных Acronis True Image 2016. Мы познакомились с версией с безлимитной подпсикой на облако, оптимизированной для Windows 10, и обнаружили множество интересных особенностей.
С момента своего появления Windows был естественной средой обитания зловредов всех мастей. Похоже, новая версия этой операционки сама стала одним из троянов. Сразу после установки чистая система ведёт себя подозрительно. Данные рекой льются на десятки серверов Microsoft и партнерских компаний. Мы решили разобраться с жалобами на шпионские замашки «Десятки» и узнали, что и куда она отправляет.
10 сентября 2015 года в Москве состоится ежегодная конференция Microsoft в России для разработчиков – Windows Camp. В этот раз уже ставшее традиционным мероприятие будет посвящено Windows 10 и возможностям, которые открывает перед программистами новейшая операционная система от Microsoft.
Наш сегодняшний обзор будет посвящен уязвимостям в различных браузерах. Начнем с анализа ошибок, которые исследователь rotlogix нашел в популярных браузерах для Android. Закончим уязвимостью нулевого дня в Mozilla Firefox, которую использовали для атаки через рекламные блоки на новостных сайтах. Хоть она и была оперативно устранена, но оставила небольшой осадок.
В наше время только ленивый не защищает свои личные данные и не печется о своей приватности. Но мало кто использует для этого полнодисковое шифрование, из-за чего вся защита легко снимается при наличии физического доступа к компьютеру. Сегодня мы разберемся, как можно зашифровать весь жесткий диск, включая загрузчик, оставив себе возможность быстрого уничтожения данных без физического доступа к ним.
10 сентября в Москве в гостинице "Рэдиссон Славянская" пройдет Check Point Security Day 2015. На мероприятии будут обсуждаться возможности совершенствования защиты информационных систем с экспертами компании Check Point Software Technologies, экспертами компаний-интеграторов и дистрибьюторов, руководителями по ИТ и ИБ крупнейших банков, страховых, телекоммуникационных компаний, энергетических, нефтегазовых, государственных предприятий России.
Только представь: у всех жителей средней полосы осень, а ты тусуешься на морях, солнце лениво замерло в зените, ты лежишь на жемчужном пляже одного из Мальдивских островов, любуешься окружающими пейзажами и проходящими девушками в бикини, потягивая коктейль... А много позже, вечером, ты обнаруживаешь, что на счете твоей пластиковой карточки пусто! Как же так? Мобильный банк с информированием подключен, все операции вроде бы подтверждаются по СМС... Примерно такие вопросы стали недавно задавать вслух клиенты одного крупного банка с зеленым логотипом.
Друзья, мы объявляем первые доклады ZeroNights 2015. У нас с вами в основной программе сразу несколько взрывных анонсов. Поехали!
Google Play market предлагает сотни вариантов реализации практически любой идеи. Но хорошо продаются только приложения, создающие ощущение, будто они написаны именно для тебя. Сохранение настроек и любой другой пользовательской информации — главное качество user-friendly приложения. Рассмотрим, какие инструменты есть в мире Android!
*nix-системы всегда были сильны своей командной строкой. Большинство, однако, пользуется исключительно bash, поскольку, как правило, в дистрибутивах его ставят по умолчанию, на иные же переключаться попросту лень. В то же время неплохо бы получить представление об их возможностях, чем мы и займемся в статье.
Первые образцы малвари, шифрующей файлы, а затем требующей денег за расшифровку, появились очень давно. Однако именно CryptoLocker основал в среде вирусописателей нехорошую тенденцию — использовать самые последние достижения криптографии в виде весьма стойких алгоритмов шифрования. Сегодня мы исследуем несколько троянов-шифровальщиков, появившихся после нашумевшего шествия по интернету CryptoLocker’а (или в одно время с ним).
В этой подборке: сайты, которые существуют, только пока на них смотрят, телевизор для гифок и сокращалка ссылок, которая превращает URL в набор эмодзи
Есть очень интересный инструмент, который, думаю, тебя заинтересует. Называется он Pentest Box. Его создал Адитья Аргавал после изучения статистики загрузок различных хак-инструментов. Больше половины скачивающих оказались пользователями Windows. Сборник представляет собой архив на 2,5 гигабайта различного софта...
Сегодня в выпуске: заставляем свернутые приложения работать в фоне, заменяем панель быстрых настроек на более функциональный аналог, просматриваем погоду с помощью свайпа и запускаем действия Activator в ответ на получение уведомления. Приятного чтения!