Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Путеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка

Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Однако вводной статьи по нему в…

RISC без риска. Ставим RISC OS на Raspberry Pi, чтобы прикоснуться к истории

Для Raspberry Pi и его многочисленных клонов адаптировано множество операционных систем. Среди них есть оригинальная и почти забытая ОС, получившая…

MEGANews. Самые важные события в мире инфосека за июнь

В этом месяце: Telegram разблокировали в России, Facebook помогала ФБР поймать педофила и заказала эксплоит для Tails, опубликованы 270 Гбайт…

GNU GuixSD. Знакомимся с операционкой нового поколения

Роль участников проекта GNU в развитии свободного программного обеспечения невозможно переоценить. Шелл по умолчанию в большинстве UNIX-подобных систем — GNU…

Android: архитектура Fuchsia и тяжеловесные вычисления в UI-потоке

В этом выпуске: погружение в архитектуру и безопасность ОС Fuchsia, несколько способов использовать Kotlin в качестве скриптового языка, неожиданный способ…

Утиные истории. Делаем свой аналог Rubber Ducky с беспроводной связью

Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под…

Как устроена память Hyper-V. EXO-разделы и виртуальные машины сторонних производителей

За последние несколько лет в Microsoft создали массу проблем для разработчиков виртуальных машин. Причина тому — ряд новых технологий (VBS,…

Такие дела. Как и за что судили российских хакеров в 2019 году

Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять,…

Nftables. Как выглядит будущее настройки файрвола в Linux

Начинающие админы часто считают, что файрвол в Linux называется iptables. Более опытные знают, что нынешняя подсистема ядра для фильтрации трафика…

Практика разбитых окон. Как устроена система безопасности Windows и как ее обходят

Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят…

Виртуальный полигон. Делаем лабораторию сетевого хакера

Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь…

Пингвин-супершпион. Используем виртуалку с Linux для постэксплуатации Windows

Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная…

Погружение в ассемблер. Делаем первые шаги в освоении асма

Ты решил освоить ассемблер, но не знаешь, с чего начать и какие инструменты для этого нужны? Сейчас расскажу и покажу…

Фундаментальные основы хакерства. Какие бывают виртуальные функции и как их искать

Если функция объявляется в базовом, а реализуется в производном классе, она называется чисто виртуальной функцией, а класс, содержащий хотя бы…

Стена огня lvl2. Настраиваем файрвол для отражения атак на примере MikroTik

В этой статье мы рассмотрим, как защищать роутер MikroTik от атак и сканеров портов, а также предотвратим попадание нашей сети…

Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali

Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка.…

Ноутбук своими руками. Выбираем комплектующие и собираем производительный лэптоп

Ты решил приобрести производительный портативный компьютер, но смотришь на цены и печалишься? В этой статье я расскажу, как собрать портативный…

Вредонос под наблюдением. Как работают сендбоксы и как их обойти

Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса.…

Главное об OSCP. Как сдавать один из самых сложных экзаменов по безопасности

Про сертификат OSCP не слышал, наверное, только человек далекий от инфосека. К этому экзамену долго готовятся, сдают его целые сутки,…

WAF bypass. Как вызнать IP сайта, который использует WAF или защиту от DDoS

Существуют разные защитные решения, которые скрывают адрес сайта за другим IP в целях защиты от атак. Это могут быть и…

Путеводитель по «Империи». Разбираемся с фреймворком PowerShell Empire от установки до закрепления в системе

Многие слышали про Empire — инструмент постэксплуатации Windows, Linux и macOS. В статье я затрону все аспекты работы с ним,…

После гигабита. Выбираем и настраиваем оборудование для суперскоростной домашней сети

Практически все домашние пользователи (и подавляющее большинство офисов) используют гигабитные сети. Для крупных инфраструктурных предприятий вопрос с 10-, 20- и…

MEGANews. Самые важные события в мире инфосека за май

В этом месяце: прекращена работа над TON и Gram, ФБР и Apple снова конфликтуют, европейские суперкомпьютеры взломаны ради установки майнера,…

Проблемы доверия. Как разделить ключ между людьми и застраховаться от его потери

Хорошо быть параноиком. Весело. Быстро приходишь к идее, что доверять никому нельзя, и себе тоже. Совсем радостно становится, когда с…

Мониторим мониторинг. Что внутри у приложения для изоляции на дому

Приложение «Социальный мониторинг», которое позволяет следить за тем, чтобы заразившиеся коронавирусом оставались дома, уже успело собрать массу негативных отзывов. Однако…

Android: исследование IPC Android и хукинг нативных библиотек

Сегодня в выпуске: исследование IPC-механизмов Android, хукинг нативных библиотек с помощью Frida, правильный способ завершения короутин в Kotlin, введение в…

Читай и выполняй. Как работает эксплоит новой уязвимости в GitLab

В конце марта 2020 года в популярном инструменте GitLab был найден баг, который позволяет перейти от простого чтения файлов в…

Безопасность Android. От первой до одиннадцатой версии

Долгое время Android имел славу медленной, небезопасной и в целом убогой ОС, предназначенной для тех, кто не смог накопить на…

Ядовитый питон. Пишем на Python простейшую малварь: локер, шифровальщик и вирус

Малварь на Python изредка попадается в дикой природе, и далеко не все антивирусы обращают на нее внимание. Чаще всего она…

История одного хакинтоша. Как я собрал дешевый компьютер на macOS из веток и компоста

Обычно люди собирают хакинтош, чтобы делать с его помощью что-то, на что способен именно мак, и в последнюю очередь размышляют…

Опасный тренд. Как утилита Trend Micro для борьбы с руткитами позволила устанавливать руткиты

18 мая 2020 года восемнадцатилетний исследователь Билл Демиркапи опубликовал в своем блоге объемное исследование, посвященное любопытной теме. Автору удалось установить…

Совсем не Useless Crap. Качаем скилл бинарной эксплуатации на сложной задаче с CTF

PWN — одна из наиболее самодостаточных категорий тасков на CTF-соревнованиях. Такие задания быстро готовят к анализу кода в боевых условиях,…

Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену

Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в…

AhMyth. Создаем RAT для Android с помощью простого конструктора

Благодаря стараниям Илона Маска сегодня можно управлять «Теслой», не умея водить машину. А благодаря разработчику, который скрывается под ником AhMyth…

МикроБ. Пишем бейсик на ассемблере и умещаем в 512 байт

Хочешь попрактиковаться в кодинге на ассемблере? Давай создадим интерпретатор бейсика и запустим его прямо из загрузочного сектора твоего компьютера, уместив…

ZetaSDR. Собираем программно определяемый радиоприемник своими руками

SDR (Software Defined Radio) — это программно определяемая радиосистема, где софт преобразует радиосигнал в цифровой вид. Это открывает широчайшие возможности…

Кибердельфин. Как создавался Flipper — «швейцарский нож хакера»

Хакерство и пентестинг не ограничиваются сидением за компьютером: подобраться к некоторым устройствам или беспроводным сетям можно только лично. В такие…

Стена огня. Учимся настраивать файрвол на примере MikroTik

Файрвол — первый и, к сожалению, во многих случаях последний бастион сети. В интернете полно рекомендаций, как настроить эту часть…

MEGANews. Самые важные события в мире инфосека за апрель

В этом месяце: НАСА, SpaceX и Google отказались от использования Zoom, искать малварь и сливы данных в Pastebin больше не…

Срываем покровы. Черепичная запись SMR в накопителях WD и Seagate

До недавнего времени пользователь (по крайней мере — продвинутый пользователь, не поленившийся провести несколько дней на форумах) четко знал: в…