Главная Выбор редактора

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #265

HTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux

В этот раз мы разберем легкую машину — Laboratory. На примере ее прохождения ты научишься эксплуатировать уязвимость в GitLab для произвольного чтения файлов и удаленного выполнения кода. Также мы покопаемся в репозиториях и повысим привилегии с помощью техники path hijacking.

Xakep #265

Занимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP

Задачи на форензику (криминалистику) в соревнованиях Capture The Flag делятся на несколько больших типов: анализ оперативной памяти, жесткого диска и исследование дампов трафика. В этой статье мы разберем задачу Remote Password Manager на тему анализа памяти из соревнования JustCTF 2021, а заодно рассмотрим малоизвестную, но очень полезную фишку GIMP.

Близкие контакты. Атакуем бесконтактные карты

Бесконтактные банковские карты очень удобны: приложил карточку к терминалу, и через пару секунд в кармане звякнул телефон — покупка оплачена. Но это удобство имеет и обратную сторону: злоумышленники могут украсть деньги у держателей такого «пластика». Давай поговорим о способах взлома банковских карт, использующих технологию NFC.

YOLO! Используем нейросеть, чтобы следить за людьми и разгадывать капчу

You only look once, или YOLO, — эффективный алгоритм, который позволяет выделять объекты на изображении. В этой статье мы используем его, чтобы написать на Python программу для определения числа людей в помещении, а по дороге опробуем его в разгадывании капчи.

Мобильник как BadUSB. Используем BadUSB в Kali NetHunter по-взрослому

К категории BadUSB обычно причисляют девайсы вроде флешек. Но можно ли использовать в таком качестве, например, смартфон на Android? Можно — с помощью проекта Kali NetHunter, мобильной платформы, специально созданной для пентестеров. Из этой статьи ты узнаешь, как превратить мобильник в полноценный аналог «злой флешки».

ВзломХардкор

HTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

В этой статье с помощью DCE-RPC узнаем IPv6-адрес хоста, ломаем ZIP-архив, получаем бэкапы базы учеток AD, брутим имена пользователей c помощью Kerberos, читаем данные из реестра удаленного хоста благодаря Silver Ticket и делаем другие интересные вещи, чтобы пройти лабораторию APT с площадки Hack The Box. Уровень сложности — Insane!

Xakep #264

Пешком по Firebase. Находим открытые базы данных, которые прячет Google

Облачная база данных — штука удобная: считай, вся работа по деплою и настройке сервера за тебя уже сделана, осталось только пользоваться! Админов это расслабляет настолько, что такие базы часто остаются незащищенными и ищутся с помощью поисковиков. Один нюанс — этим поисковиком не может быть Google!

Xakep #264

NFT — это скам! Как торговля цифровым искусством захватила умы и что из этого выйдет

Non-fungible tokens, или «невзаимозаменяемые токены», — способ снабжать цифровые произведения уникальной подписью, чтобы затем торговать ими так, будто это физические объекты. За март 2021 года NFT стал настоящим феноменом и в мире криптовалют, и в мире искусства. Казалось бы, в чем тут может быть подвох?

Xakep #264

HTB Time. Захватываем машину с Linux через уязвимость в парсере JSON

Сегодня мы разберемся с уязвимостью в парсере Jackson Databind, а затем займемся отслеживанием новых процессов в Linux, чтобы найти пути повысить привилегии. Поможет нам в этом машина Time с площадки Hack The Box. Ее уровень сложности заявлен как Medium.

Xakep #264

Путь отказа. Каких фич мы лишились в современных смартфонах

Еще недавно смартфоны радовали интересными мелочами: гнутые, небьющиеся и складные дисплеи, поворотные, телескопические и выезжающие камеры, модули расширения на магнитах... Какой из черных прямоугольников ты выберешь в 2021 году: скучный, горячий или жужжащий?

Xakep #264

MEGANews. Самые важные события в мире инфосека за март

В этом месяце: Роскомнадзор замедлил Twitter в России, в сети найдены «боевые» эксплоиты для уязвимости Spectre, хакерские форумы страдают от взломов и утечек, компании несут миллиардные убытки из-за кибератак, а в секс-игрушках опять обнаружили множество уязвимостей.

Xakep #264

Препарируем TypeLibrary. Реверсим код с ActiveX и OLE Automation

Все уже привыкли, что для получения данных или выполнения каких-то действий программы могут подключать внешние динамические библиотеки (DLL). Но бывает, что программа обращается к системным службам или серверам ActiveX, что для хакера гораздо более неприятно. Самые суровые случаи отложим его на потом, сегодня начнем с вещей попроще.

Xakep #264

Android: реверс-инжиниринг Flutter-приложения

Сегодня в выпуске: реверс-инжиниринг Flutter-приложения, подборка полезных функций-расширений на Kotlin, две статьи об ошибках использования корутин и Flow в Kotlin, заметка об автоматически устаревающих комментариях, а также подборка из одиннадцати must have библиотек и десяток новых библиотек.

Xakep #264
ВзломДля начинающих

HTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD

Сегодня мы разберем тачку под названием Luanne с площадки Hack The Box, а на ее примере я покажу, как эксплуатировать инъекции в код на Lua, обходить директории на веб-сервере, а также как выполнять привилегированные команды в NetBSD без использования sudo.

Xakep #264

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры

Когда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Server в январе 2021 года.

Xakep #264

Контейнерно-модульное тестирование. Пишем юнит-тесты для образов Docker

Не все компоненты ПО имеют очевидные, известные и понятные пути тестирования. К примеру, образы Docker либо не тестируют вообще, либо тестируют только на пригодность к запуску. В этой статье я расскажу, как протестировать образ Docker так, чтобы убедиться в том, что он на 100% выполняет свои задачи.

Xakep #264
ВзломДля начинающих

Кот атакует! Изучаем открытый стилер StormKitty

Общеизвестно, что если ты вдруг забыл пароль от какого-нибудь сервиса, но он сохранен в браузере - есть возможность его оттуда достать. Но с такой же легкостью сохраненные пароли достанет и любой троян, попавший к тебе в комп. Сегодня мы рассмотрим один такой вредонос и покажем, как он работает.

Xakep #264
ВзломХардкор

HTB CrossFit. Раскручиваем сложную XSS, чтобы захватить хост

В этой статье на примере «безумной» по уровню сложности машины CrossFit с площадки Hack The Box я покажу, как искать XSS на недоступных страницах сайта, сканировать домены через XSS, проводить разведку на машине с Linux, удаленно исполнять код, используя FTP, и эксплуатировать инъекцию команд в пользовательском приложении. А под конец немного пореверсим, чтобы найти финальную уязвимость.

Xakep #264

Дробью в PDF. Редактируем подписанный файл PDF, не ломая подписи

Цифровая подпись должна гарантировать подлинность и целостность содержимого документа. Ею снабжаются справки на сайте Госуслуг и в личном кабинете налогоплательщика, контракты и счета-фактуры. Если документ изменят, пользователь должен увидеть соответствующее предупреждение. Однако это можно обойти с помощью нескольких хитрых трюков.

Xakep #264

SSH по-крупному. Используем удостоверяющий центр SSH, чтобы облегчить жизнь админу

Вроде бы SSH — хорошо известная вещь, с которой ты наверняка сталкиваешься ежедневно. При этом мало кто знает о возможностях SSH больше, чем нужно, чтобы подключиться к удаленному серверу. А ведь в этот инструмент входят функции, которые могут очень пригодиться в связи с коронавирусом и удаленкой.

Xakep #264

Матрица ATT&CK. Как устроен язык описания угроз и как его используют

MITRE ATT&CK — одна из популярнейших методологий среди специалистов по информационной безопасности. В этой статье мы расскажем, как создавалась и как устроена база знаний, при помощи которой описывают возможности малвари, составляют профили APT-группировок и пишут правила для автоматизации расследований.

Xakep #263

HTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

В этой статье я покажу, как пройти машину Reel2 с площадки HackTheBox, и на ее примере мы познакомимся с векторами атаки на Outlook Web App, научимся генерировать список паролей из инфы о пользователях, поработаем с WS-Management и поищем уязвимости в настройках Just Enough Administration (JEA).

Xakep #263

Флешбэки FoxPro. Ломаем приложения на VFX и познаем секреты защиты ReFox

Под вековыми пластами накопленных человечеством компьютерных знаний погребено множество забытых технологий. Одна из таких — FoxPro, популярная в девяностых система управления базами данных, которая использовалась когда-то едва ли не в половине российских бухгалтерий. О принципах взлома FoxPro мы и поговорим.

Xakep #263

HTB Passage. Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus

В этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое D-Bus и как повысить привилегии с помощью USBCreator.

Xakep #263
ВзломДля начинающих

Пентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box

Каждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некоторыми из своих наработок.

Xakep #263
АдминДля начинающих

Процессы и память в Linux. Отрывок из книги «Внутреннее устройство Linux»

Процессы операционной системы в большинстве случаев отождествляются с выполняющимися программами, что не совсем верно, точнее — совсем неверно. В современных операционных системах, включая Linux, между программой и процессом есть очевидная взаимосвязь, но далеко не такая непосредственная, как кажется на первый взгляд.

Xakep #263

Реверсинг .NET. Как искать JIT-компилятор в приложениях

Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс-инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.

Xakep #263

Шпаргалка по persistence. Как надежно прописаться на хосте или выявить факт компрометации

Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.

Xakep #263

MEGANews. Самые важные события в мире инфосека за февраль

В этом месяце: патч для Cyberpunk 2077 задерживается из-за взлома CD Projekt Red, пользователи RuTracker собрали два миллиона рублей на жесткие диски, в китайском железе вновь обнаружили шпионские чипы, сотрудник Яндекса скомпрометировал почти 5000 почтовых ящиков пользователей, а Билл Гейтс предостерегает — если вы не Илон Маск, не спешите покупать криптовалюту.

Xakep #263

Это ловушка! Как мы расставляли ханипоты и кто в них попался

Если ты хоть раз админил сервер, то точно знаешь: авторизацию по паролю нужно отключить или серьезно ограничить — белым списком, VPN-шлюзом или еще как-то. Мы решили проверить, что будет, если этого не сделать, и сейчас покажем, что получится.

Xakep #263

Близкие контакты. Как работают атаки на чиповые карты

Практически все современные банковские карты снабжены специальным чипом, на котором хранится необходимая для платежей информация. В сегодняшней статье я расскажу о способах мошенничества с такими картами, а также о применяемых банками методах противодействия кардерам.

Xakep #263

Больше не твои документы. Как выглядят облачные хранилища глазами хакера

Сервисы вроде Dropbox или Megaupload — удобное изобретение: можно всегда иметь под рукой нужные документы. Но если не заботиться о безопасности, то это удобство обернется утечкой. В этой статье я наглядно покажу, как облачные хранилища и файлообменники превращаются в объекты хакерских атак, позволяют похитить важные документы и собрать материал для шантажа.

Xakep #263
АдминДля начинающих

IP без ошибок. Изучаем принципы работы с IP-адресами

Любое приложение, которое хоть как-то работает с сетью, должно валидировать правильность IP-адресов. Это сложнее, чем может показаться. Здесь легко впасть в крайности: при излишне строгой валидации пользователь не сможет ввести верные данные, при недостаточной — окажется наедине с низкоуровневыми сообщениями об ошибках (если они вообще передаются). В этой статье мы разберем ряд сложностей, возникающих при валидации адресов, а потом посмотрим на готовые библиотеки, которые с этим помогают.

Xakep #263
КодингДля начинающих

Крадущийся питон. Создаем простейший троян на Python

В этой статье я расскажу, как написать на Python простейший троян с удаленным доступом, а для большей скрытности мы встроим его в игру. Даже если ты не знаешь Python, ты сможешь лучше понять, как устроены такие вредоносы, и поупражняться в программировании.

Xakep #262

Hack Overflow. Как взломали Stack Overflow и как шло расследование

Нет на свете программиста, который не слышал бы о Stack Overflow. В мае 2019 года этот чудесный ресурс взломали, похитив исходники платформы. Причем взломали с использованием рекомендаций и советов, опубликованных на самом Stack Overflow. Как это получилось и как удалось обнаружить вторжение?

Xakep #262

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket

В этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить свои приложения и попытать удачи на баг-баунти.

Xakep #262

Триальный конь. Как сломать trial, защищенный Enigma Protector

Популярный среди разработчиков софта протектор Enigma предлагает несколько вариантов защиты приложений. Один из них — установить пробный режим с ограничением на количество запусков, дней использования или рабочего времени. Кажется, преодолеть такую защиту непросто. Однако для настоящего исследователя нет преград!

Xakep #262
ВзломХардкор

Погружение в недра. Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box

В этой статье будем разбирать одну из самых сложных тем в сфере PWN — эксплуатацию ядра Linux. Ты узнаешь, какие инструменты применяются для отладки ядра, что такое LKM, KGDB, IOCTL, TTY, и много других интересных вещей!

Xakep #262

Близкие контакты. Как хакеры крадут деньги с банковских карт

Сетевые мошенники и кардеры изобретают все новые и новые способы похищать деньги со счетов клиентов банков. В этой статье я расскажу о методах, которые преступники используют для обхода системы безопасности банковских карт.

Страница 1 из 4512345 102030...

Еженедельный дайджест

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
9300 р.
на год
870 р.
на месяц
120 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков