Временная скидка 60% на годовую подписку!
Главная Статьи (страница 86)

Статьи

HOW-TO: как из iOS/Android сделать хакерский инструмент

«Смартфон с хакерскими утилитами? Нет такого», — еще недавно сказали бы мы тебе. Запустить каике-то привычные инструменты для реализации атак можно было разве что на каком-нибудь Maemo. Теперь же многие привычные инструменты портировали под iOS и Android, а некоторые хак-тулзы были специально написаны для мобильного окружения. Может ли смартфон заменить ноутбук в тестах на проникновение? Мы решили проверить.

Децентрализованное P2P-хранилище «Криптосфера»

«Криптосфера» — распределенное хранилище с применением стойкой криптографии. Вместо централизованного сервера файловую систему образует неограниченное количество серверов в интернете. Любой желающий может предоставить кусочек своего дискового пространства для участия в единой мировой системе защищенного хранения данных. Вся информация в «Криптосфере» хранится в зашифрованном виде: используется или асимметричный шифр, или блочный шифр, или хеш-функция. Это относится к каждому пакету, проходящему через систему (включая рукопожатия!), и абсолютно ко всем хранимым данным.

Бэкап бэкапов

Есть у нас в издательстве милая девушка Вера, которая каждый месяц делает страшное. Она берет рабочие файлы одного из прошлых номеров «Хакера» (тексты, иллюстрации и фотографии, файлы верстки) и заливает их на DVD-болванку. Для архива. Со временем файлы из рабочей папки автоматически удаляются, чтобы сетевое хранилище не забивалось под завязку, но файлы всегда остаются в архиве на болванке. В теории. На практике не раз оказывалось, что файлов нужного номера может не оказаться. Или, к примеру, на болванке, где должны быть файлы январского номера прошлого года, легко могут оказаться файлы февральского. Ну что взять с ручной работы? Естественно, это давно надо было автоматизировать, однако технической возможности не было. Журналов много, файлы большие — админы уверяют, что никаких их NAS’ов для такого объема не хватит (особенно если нужно гарантировать целостность данных). Пришлось все брать в свои руки. Где разместить гигабайты данных максимально дешево? Максимально надежно и как можно более дешево? Пока я думал над этим вопросом, Amazon анонсировал свой новый сервис Amazon Glacier. Это явно было послание свыше :).

Настольный справочник по атакам на XML-приложения

С одной стороны, тема XML injection — это жуткий баян, а с другой — она так популярна, что баги такого типа присутствовали во многих X-конкурсах последнего времени, например ZeroNights HackQuest и месяце поиска уязвимостей в Яндексе. В этой статье мы постарались собрать и систематизировать все, что известно об XML injection на данный момент.

Задача: подменить исходный текст страницы

Посмотреть, как устроена клиентская часть веб-приложения (та, которая отображается в браузере), очень просто: для этого на любой странице можно нажать «Просмотр кода страницы» и получить ее полный исходник (HTML/CSS/JS-код). Но попробуй в Chrome’е открыть ссылку kurlak.com/john/source.html и посмотреть ее сорец. Когда на странице четко отображается вопрос «Can you view my source from Chrome?», то при запросе исходника отображается издевательская фраза «You can, but not that easily...». Что за дела? Исследователю Джону Курлаку удалось проспуфить исходник веб-страницы! Это может показаться невинной шалостью, но на самом деле представляет собой довольно изящный хак. Ведь если кто-то подозревает, что на его страницу был каким-то образом внедрен посторонний зловредный код, то, открыв вот так в браузере ее исходник, он увидит ровно то, что захочет показать ему злоумышленник!

Внедрение Х-кода и виртуальная машина: теория и практика

«Если ассоциировать SecuROM v7.33.17 с танком Абрамсом без динамической защиты, OllyDbg – с гранатометом РПГ-7, а X-code injection — с кумулятивной гранатой для гранатомета, то, как и в реальности, такой выстрел навзничь прошьет броню этой тяжелой неповоротливой машины и достигнет поставленной цели – OEP… Выведенную из строя машину изучают Российские инженеры…»

Раскапываем внутренности руткита, не зря прозванного «королем спама»

Руткит из семейства Festi заинтересовал нас по многим причинам, но главные из них две. Во-первых, по сей день это один из самых активных спам-ботов, а во-вторых — именно этот ботнет осуществлял DDoS-атаку на платежную систему ASSIST (в результате расследования этой атаки был арестован небезызвестный Павел Врублевский).

Урок 3. Масштабирование бекенда

Каждый программист хочет стать лучшим, получать все более интересные и сложные задачи и решать их все более эффективными способами. В мире интернет-разработок к таким задачам можно отнести те, с которыми сталкиваются разработчики высоконагруженных систем.

Получаем содержимое базы данных через DNS

SQL-инъекции — одна из самых распространенных уязвимостей современных веб-приложений. Разработчики постоянно закрывают массу дырок, связанных с этой проблемой, но хакеры по-прежнему находят способы эксплуатации этой старой как мир уязвимости. Сегодня я расскажу тебе о не новой, но действительно крутой технике извлечения данных из SQL-баз с использованием DNS-запросов, которая в умелых руках может стать грозным оружием любого современного пентестера. Готов? Поехали!

X-Tools

Масс-хек ADSL-роутеров вместе с BVScanner и многое другое

Получаем доступ к истории переписки и контактам в популярном мессенджере

Ты вряд ли пользуешься Mail.Ru Агентом, но это бешено популярный сервис, который с каждым днем набирает обороты. По официальным данным месячная аудитория этого мессенджера в конце прошлого года составляла безумную цифру в 21,4 миллиона человек. Это легко объяснить, — продукт действительно удачный. Но сегодня я хочу рассказать о том, как был разреверсен файл с историей сообщений пользователя.

Эксплуатируем систему регистрации и мониторинга исключений ELMAH

Одним из инструментов, применяемых для поиска и исправления ошибок в программах, являются отладчики и трассировщики — специальные утилиты, выполняющие программу по шагам, чтобы понять, что вообще происходит. Сегодня речь пойдет о взломе ELMAH — популярного средства для трассировки ASP.NET-приложений.

Что представляет собой операционная система от Kaspersky Lab?

Безопасная ОС от Kaspersky Lab? Будет или нет? Слухи на этот счет давно муссируются, но без каких-либо подробностей. Ясность появилась на организованной Международным союзом электросвязи конференции, которая прошла в октябре в Дубае, где компания впервые официально подтвердила, что ведет разработку ОС для промышленных объектов.

Невыдуманная история о серьезных уязвимостях провайдера

Эта история взлома была бы ничем не примечательна, если бы не одно «но». Жервой глупейших ошибок программистов стал довольно крупный провайдер. Элементарные уязвимости в личном кабинете пользователя позволяли манипулировать денежными средствами на счете любого из клиентов. Такое Увы, и такое бывает.

10 причин обратить внимание на поисковик DuckDuckGo.com

Каким поисковиком ты обычно пользуешься? Google или Яндексом? Или, быть может, ты по какой-то причине юзаешь Bing? А ведь инструментов для поиска в интернете гораздо больше, и помимо закрытых коммерческих поисковиков, шпионящих за каждым твоим шагом, существуют отличные гиковские альтернативы. Одна из таких альтернатив —DuckDuckGo.com.

Учимся переносить запущенные программы с одного компьютера на другой

Расшарить между компьютерами какой-либо документ — просто. Предоставить удаленный доступ к рабочему столу — нет проблем. Но почему-то до сих пор нельзя просто «поделиться» запущенным приложением — взять и быстро перенести его окно из одной системы в другую. С появлением проекта WinSwitch это стало возможным.

Зарабатываем деньги на пабликах ВКонтакте

Можно создавать сообщества ВКонтакте, чтобы обсуждать политику, сериалы и котиков. А можно еще и делать на этом деньги. Если в такой группе набирается хотя бы 50 тысяч человек, то уже можно начинать размещать рекламу. Сообщество с численностью в 100 тысяч человек может приносить тебе доход в 50–70 тысяч рублей в месяц. Интересно, не правда ли?

Учимся на чужих ошибках и защищаем пароли от брутфорса

Защищенный пароль — это не просто длинный набор букв, цифр и символов в разных регистрах. Чтобы реквизиты пользователей устояли перед банальным брутфорсом, разработчикам нужно продумать сбалансированную и эффективную систему шифрования. Большой компании, чтобы понять это, необходимо столкнуться с утечкой данных, а тебе достаточно просто прочитать статью!

Использование враппера php://filter в контексте атаки на веб-приложения

Уже не первый день многие исследователи ломают голову над особенностями реализации языка PHP и логики работы его функций, и я в том числе. Объектом моего недавнего исследования стали врапперы этого чудесного языка. Как и обещал, выдаю свежую порцию 0-day наработок, основанных на использовании враппера php://filter, которые представляют собой новые техники эксплуатации уязвимостей в веб-приложениях.

Апгрейды для cmd.exe и альтернативы

Будем честны — стандартная командная строка Windows неудобна. В ней нет нормального copy-paste, нет вкладок и даже нет возможности по-человечески поменять размер окна. Кроме того, в самой Windows маловато консольных инструментов, и любители текстового режима, возможно, захотят получить доступ к мощному окружению UNIX. Для этого тоже есть свои решения.

Легкий способ подделки контрольной суммы и ЭЦП с помощью коллизий

В современном IT-мире контрольную сумму файла или любых других важных данных принято считать фундаментом для подтверждения неизменности исходной информации. Но если ты вспомнишь историю с руткитом Stuxnet, то поймешь, что уязвимости в популярных алгоритмах для расчета таких сумм могут привести к большим катастрофам. Давай проверим это.

Идея: Извлечь пароли пользователей Windows из памяти

Не так давно мы делали комплексный материал о том, как можно сдампить пользовательские пароли из Windows-системы. Утилита Windows Credentials Editor – одно из наиболее известных и универсальных решений. Однако недавно французские исследователи выпустили совершенно убойную наработку mimikatz. Помимо уже известных приемов, она умеет... извлекать пароли пользователей в открытом виде. Правда, только тех, которые осуществили вход в системе. Сначала мы подумали, что это фэйк и подстава, но первый же запуск утилиты подтвердил — все работает.

О быстром создании виртуальных машин

Один из важных плюсов облачных сервисов — возможность быстро поднять столько серверов, сколько нужно. Хочешь два — будет тебе два. Хочешь сто — два клика мышью и будет сто. Все зависит только от твоего кошелька, платформа же позволяет развернуть столько виртуальных серверов (с нужными ресурсами), сколько тебе нужно. С виртуальной машиной на домашнем компьютере такой фокус не проходит. Чтобы создать виртуалку, задать ей нужные настройки и, что муторнее всего, установить ОС, уходит уйма времени. В один момент мне стало интересно: а можно ли как-то автоматизировать процесс и разворачивать новые виртуальные машины по-настоящему быстро? Ну, то есть указать что-то вроде: "Хочу три виртуальные машины с такими-то настройками и установленную на них Ubuntu последней версии" — и получить эти три виртуальные машины без лишнего геморроя. В поисках подходящего решения я наткнулся на открытый проект Vagrant.

Борьба с утечками корпоративной информации

В современном мире одним из ключевых экономических ресурсов является информация. Кто ей владеет, тот будет иметь успех, в то же время утечка данных практически всегда означает потерю клиентов, а то и крах компании. Именно поэтому сегодня так велик интерес к DLP-решениям, позволяющим выявить и предотвратить передачу конфиденциальной информации. Выбор большой, лидеры еще четко не определены, а предложения часто схожи по функциям, но отличаются логикой работы и заложенными принципами, поэтому определиться не так просто.

Интегрируем Linux и «облачные» сервисы

Все мы медленно, но верно переходим к работе во Всемирной паутине, забывая привычные настольные приложения. Современный мир немыслим без Gmail, YouTube, GDocs и огромного количества веб-сервисов, заменяющих нам обычные программы. Но так ли нужен веб-браузер, чтобы пользоваться «облачными» приложениями?

Виртуальный коммутатор Open vSwitch: обзор возможностей

В нашу эру облачных вычислений админы управляют целыми кластерами серверов, не вставая с  кресла. Но там, где есть виртуальные машины, должна быть и  виртуальная сеть, которую без качественного виртуального коммутатора не построить.

Собрать интересные данные с Pastebin.com

Максимально быстро и удобно расшарить любой текстовый файл — такова миссия известного онлайн-сервиса Pastebin.com. Создатели изначально рассчитывали, что их проектом будут активно пользоваться программисты, которые легко смогут выкладывать на этом ресурсе любые исходники с подсветкой синтаксиса. И так вначале и было. Но чего они точно не могли ожидать, так это бешеной популярности сервиса у хакеров. Вспомни все последние истории с взломами от Анонимов и Lulzsec — почти всегда для публикации конфиденциальных данных (к примеру, дампов паролей) использовался именно Pastebin.com.

Разбираемся в системе обеспечения безопасности Android

Android — молодая операционная система, и ее, как любую другую новорожденную ОС, принято упрекать в отсутствии должного уровня безопасности. Антивирусные компании и профильные аналитики рапортуют о настоящем буме вредоносного ПО для Android и предрекают скорое наступление армии зомби-вирусов, которые опустошат кошельки пользователей. Но так ли уязвим зеленый робот на самом деле?

О хранении паролей

Использовать один и тот же пароль для всех сервисов сразу — одна из самых серьезных ошибок пользователей. Но и удержать в голове огромное количество уникальных пассов — задача явно непосильная. Я долго пытался приучить себя к использованию менеджеров паролей вроде KeyPass, но из этого так ничего и не вышло. Открывать программу, чтобы искать там нужный пароль — явно не самое удобное, что можно придумать. Да и локальное хранилище, в котором находятся зашифрованные пароли, попахивает архаизмом — не таскать же его на флешке? :) Короче говоря, я решил попробовать решения, которые так же, как и KeyPass, помогали бы генерировать уникальные пароли и сохранять их, но вдобавок автоматически использовали бы их в браузере! Вариантов тут не так много.

Выбираем правильный хостинг кода

Ни один нормальный программист не будет создавать папки вроде v001, v002 и распихивать по ним разные версии своих разработок. Вместо этого он воспользуется системой управления версий, а репозиторий разместит онлайн, чтобы работать с кодом могли и другие разработчики. Сделать это можно бесплатно благодаря хостингу кода, выбором которого мы сегодня и займемся.

Как использовать Android на обычном компе

Как запустить мобильные приложения на компьютере? В пакете для разработчика Android есть специальный эмулятор, позволяющий пощупать мобильную ОС. Одна проблема — он тормозит. Прямо скажем, сильно тормозит. Но, к счастью, уже довольно давно ведется работа над интересным проектом по портированию платформы Android на платформу PC.

AR.Drone 2.0: обзор возможностей и дополнений

Как тебе уже должно было стать понятно к этому моменту, сборка квадрокоптера — увлекательная, но непростая затея. Для тех, кому интереснее ковыряться с софтом, а не сборкой, лучше подойдут готовые модели. В 2010 году компания Parrot выпустила рыночную версию квадрокоптера AR.Drone. Это было первое решение для массового потребления, которое имело адекватную цену и полную открытость для энтузиастов электронщиков и программистов. …

Обзор эксплоитов

В этом интереснейшем обзоре мы рассматриваем свежую уязвимость в ядрах Linux, позволяющую без особого труда поднять привилегии в системе, баги в Microsoft Office и Acrobat Reader, а также XXE-инъекцию в phpMyAdmin. Не пропусти! Локальное повышение привилегий в Linux CVSSv2 6.8 (AV:L/AC:L/Au:S/C:C/I:C/A:C) BRIEF Уязвимость связана с интерфейсом /proc//mem (где — идентификатор нужного процесса), который Linux предоставляет для прямой записи в память …

Решения Acronis для автоматизации установки ОС на множество компьютеров

Одна из главных задач IT-службы — обеспечить непрерывность информационных процессов всего предприятия и каждого его подразделения в отдельности. Когда приобретаются новые системы или выходят из строя ПК, рабочие места обычно простаивают — а это убытки для бизнеса. Поэтому очень важно научиться развертывать ОС и приложения, восстанавливать их работоспособность и поврежденные (похищенные) данные в кратчайшие сроки.

Вся подноготная SMS-лохотронов

Видел ли ты когда-нибудь сетевые ресурсы с заголовками вроде «Отличная диета Ксении Бородиной»? Или всевозможные тестирования, где после полсотни вопросов предлагается отправить SMS, чтобы получить результат? Как устроены эти разводки и почему они работают?

Страница 86 из 293В начало...6070808485868788 90100110...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков