Временная скидка 60% на годовую подписку!
Главная Выбор редактора (страница 4)

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #302

Чит своими руками. Обходим простой античит и исследуем игру на Unity

В этой статье я попробую показать, как создать собственный чит, который будет противостоять используемым в играх античит‑системам. Для этого нам понадобится поупражняться в реверсе и познакомиться с устройством игр, написанных на Unity.

Xakep #302
ВзломДля начинающих

HTB Bizness. Атакуем Apache OFBiz

Сегодня мы с тобой проэксплуатируем связку из двух уязвимостей в продукте Apache OFBiz. Это позволит обойти аутентификацию и удаленно выполнять произвольный код на сервере. Получив сессию пользователя, мы сдампим и взломаем хеши из базы данных все того же OFBiz.

Xakep #303

Карманный Arch. Делаем флешку с живым образом Arch Linux

Сегодня мы с тобой создадим «живой» USB-накопитель с установочным образом Arch Linux. «Живой» в том смысле, что во время использования можно будет устанавливать и удалять программы, менять любые файлы и сохранять изменения. Я приготовил для тебя максимально подробную инструкцию по основным действиям, но дальше ты сможешь настроить всё так, как тебе понравится.

Xakep #302
ВзломДля начинающих

Дыры в openSIS. Разбираем SQL-инъекции на живом примере

В этой статье мы с тобой разберем несколько видов SQL-инъекций на боевом примере — приложении openSIS, в коде которого я нашел несколько серьезных проблем. Если ты хочешь научиться обнаруживать потенциальные проблемы в коде на PHP, этот материал должен стать живой иллюстрацией. Особенно она будет полезна новичкам, которые хотят разобраться с темой SQLi.

Xakep #302

Как дела в контейнере? Собираем события безопасности в Docker

Практически все современные системы используют контейнеризацию. В большинстве случаев в качестве платформы контейнеризации служит Docker. Для обеспечения информационной безопасности постепенно появляются решения класса Container Security, но у команд разработки (dev) или сопровождения (ops) не всегда есть возможность их ждать, тестировать и встраивать. А командам информационной безопасности (sec) заниматься защитой нужно уже сейчас.

Xakep #302

HTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения

Самой интересной частью этого райтапа будет повышение привилегий в Linux через модуль PHP — мы проэксплуатируем бинарную уязвимость целочисленного переполнения в нем. На пути к этому используем баг HTTP request smuggling в Haproxy и через LFI прочитаем SSH-ключ пользователя.

Xakep #301

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Если во время пентеста атакующий оказался в системе, на которой отсутствует канал для эксфильтрации, отчаиваться рано. На помощь придет магия эмуляции и виртуализации. Эти технологии позволяют не только выполнять пивотинг, но и активно развивать атаки, даже если дело поначалу казалось безнадежным.

Xakep #302

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon

Получив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.

Xakep #301

Незаметная революция. Колонка главреда

Последние лет десять‑пятнадцать у меня часто возникало ощущение, что взрывной рост технологий заканчивается. Давно не было такого, как в девяностые и начале двухтысячных, когда компьютеры устаревали за несколько лет, а айтишные новости ежедневно будоражили ум. Только вот это ощущение полностью ложное!

Xakep #302

HTB Monitored. Получаем доступ в систему через Nagios XI

В этом райтапе мы поработаем с API системы мониторинга Nagios XI, проэксплуатируем SQL-инъекцию, создадим своего пользователя и злоупотребим возможностями админа, чтобы получить доступ к операционной системе. Затем несложным способом повысим привилегии в Linux.

Xakep #301

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга

При тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается система с привилегиями администратора или root-правами, зато на ней могут обнаружиться антивирусы и брандмауэры. Казалось бы, на этом пентесту капут, ведь развить атаку практически невозможно. Но тут на помощь взломщику придет магия эмуляции и виртуализации. Эти две технологии и вправду творят чудеса!

Для подписчиков

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT

В этом райтапе мы с тобой повысим привилегии в Windows через вскрытое нами приложение на Go. Для этого разберемся с шифрованием, а затем напишем декриптор при помощи ChatGPT. Также на нашем пути встретится бэкдор Naplistener, который мы используем для проникновения в систему.

Xakep #302

Охлади себе всё. Собираем контроллер оборотов для компьютерных кулеров

У настоящего хакера холодными должны быть не только сердце или разум, но и в первую очередь компьютерное железо. Чтобы избежать его перегрева, используются различные аппаратные системы управления вентиляторами охлаждения. Однако готовые решения либо слишком дорогие, либо чересчур примитивные. Значит, нужно собрать такое устройство самостоятельно! Сейчас расскажу как.

Xakep #301

MEGANews. Самые важные события в мире инфосека за апрель

В этом месяце: в XZ Utils обнаружили бэкдор, Microsoft опубликовала исходники MS-DOS 4.00 под лицензией MIT, через комментарии GitHub и GitLab распространяется малварь, YouTube продолжает борьбу с блокировщиками рекламы, в пиньинь‑клавиатурах нашли множество проблем, а также другие интересные события прошедшего апреля.

Xakep #302
ВзломДля начинающих

HTB Devvortex. Повышаем привилегии через уязвимость в Apport

В сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

Xakep #302

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Сегодня мы будем учиться анализировать логи Windows и смотреть полную информацию о файле в таблице MFT. Это поможет нам восстановить последовательность действий злоумышленника в системе и раскрыть его никнейм.

Xakep #302

Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором

Реверс‑инженеру далеко не всегда удается без труда исследовать написанные на Python приложения. Разработчики умеют хранить свои тайны, используя обфускацию, шифрование, кастомный маршалинг и собственные интерпретаторы. Но для любого замка отыщется отмычка: сегодня мы разберемся, как реверсить такие программы, научимся восстанавливать исходный код и узнаем, как создать для них собственный дизассемблер.

Xakep #301

Картинки в водопаде. Учимся рисовать изображения радиоволнами

Waterfall, или водопад, — это способ визуализации сигналов, который можно встретить практически во всех программах для работы с радио. Каждая линия показывает спектр сигнала, его частоты и амплитуду. А если немного поколдовать, можно рисовать на этом водопаде картинки. Этим мы сегодня и займемся.

Xakep #302

Agent Tesla. Учимся реверсить боевую малварь в Ghidra

Недавно мне попался интересный экземпляр малвари под названием Agent Tesla. Он распространен и используется по сей день (семпл 2023 года). Предлагаю попробовать исследовать его и посмотреть, что внутри у боевой малвари.

Xakep #301

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder

В этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

Xakep #301

Как работает EDR. Подробно разбираем механизмы антивирусной защиты

В «Хакере» часто обсуждается скрытие процессов и системных вызовов, обфускация кода и прочие способы обхода AV/EDR. Но что, если ты хочешь не только следовать инструкциям, но и самостоятельно искать такие техники? Для этого нужно как минимум понимать общие принципы работы антивирусов и EDR. Эти принципы мы и обсудим.

Xakep #302

WinAPI днем и ночью. Ищем способы обращения к нативному коду из C#

Одним из немногих минусов C# считается некоторая сложность при вызове методов WinAPI. Многие возможности уже перекочевали в сборки, но до сих пор приходится часто сталкиваться с задачей вызова функций Win32 напрямую. В таком случае используются PInvoke, DInvoke и их производные. В этой статье я покажу, как работают эти методы, и мы научимся вызывать функции WinAPI из управляемого кода.

Xakep #301

Обзор перспективных исследований. Колонка Дениса Макрушина

Сегодня мы с тобой пройдемся по последним трендам в ИБ, посмотрим, какие новые идеи занимают умы специалистов по безопасности (в том числе моей команды) и какие публикации на эту тему можно почитать.

Xakep #301

EIGRP Scam. Отравляем таблицу маршрутизации на Python

В этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разберем процесс установления соседства с маршрутизатором и обмен маршрутной информацией, а в качестве бонуса смастерим несложный графический интерфейс.

Xakep #301

Липовый соникс. Реверсим картридж Liposonix и пишем его эмулятор

В этой статье я расскажу, как происходит реверс‑инжиниринг реального медицинского оборудования. На примере картриджа для аппарата Liposonix мы разберем базовые приемы обратной разработки протоколов цифровых устройств и посмотрим, как можно подделать передаваемые данные. Оказалось, что имитировать оригинальный картридж можно при помощи МК ATmega.

Для подписчиков

Гид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Когда я только начал вливаться в мир хакерства, мне дико не хватало информации, ее приходилось собирать по крупицам. В этом материале я постарался изложить то, чего мне тогда не доставало, — всю информацию по реверсу в сжатом и систематизированном виде. А для наглядности мы с тобой разберем боевую задачу — реверс программы libexif.

Xakep #301
ВзломДля начинающих

HTB Codify. Выходим из песочницы vm2

В этом райтапе я покажу, как совершить побег из песочницы vm2. Затем получим RCE на сервере, найдем базу данных и извлечем из нее учетные данные. А для повышения привилегий нам предстоит проэксплуатировать уязвимость в пользовательском скрипте на Bash.

Xakep #301

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR

Сегодня мы поговорим о технике инъекции в сторонний процесс, которая называется Threadless Injection. На момент написания статьи она работала на Windows 11 23H2 x64 с активированными средствами защиты ОС на изолированной от сети виртуальной машине.

Тестируем PQ.Hosting — хостинг-провайдера с мощностями в 37 странах

В этой статье мы познакомим тебя с хостинг‑провайдером PQ.Hosting. Его представители обратились в редакцию «Хакера» с просьбой оценить предлагаемые услуги, в числе которых — виртуальные и выделенные серверы в 37 странах по всему миру.

Xakep #301
ВзломДля начинающих

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Сегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Xakep #301

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

Иногда вирусным аналитикам удается бесплатно расшифровать файлы, за восстановление которых трояны‑энкодеры требуют очень много денег. Со стороны это выглядит настоящей магией, но в ее основе лежат исследования и знания о том, как работают вредоносные программы. Сегодня мы разберемся в принципах действия таких троянов на примере реального энкодера и напишем программу — декодер зашифрованных им файлов.

Xakep #301

HTB Rebound. Проводим сложную атаку на Active Directory

Сегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Xakep #300

MEGANews. Самые важные события в мире инфосека за март

В этом месяце: группировка BlackCat совершила exit scam, Microsoft взломали и похитили исходный код, разработчики Flipper ответили канадским властям, игроков Apex Legends взломали во время турнира, side-channel-атака GhostRace угрожает процессорам Intel, AMD, ARM и IBM, сэр Тим Бернерс‑Ли переживает о будущем веба, а также другие интересные события прошедшего марта.

Xakep #300

25 лет «Хакеру». Воспоминания редакции

«Хакеру» в этом году исполняется 25 лет, и мы продолжаем публиковать воспоминания о журнале. Настал черед и самой редакции немного предаться ностальгии и попытаться вспомнить, при каких обстоятельствах каждый из нас пришел в «Хакер».

Xakep #300

Номер триста. Колонка главреда

О приближении трехсотого номера коллеги начали мне напоминать примерно два года назад: когда номера журналов перевалили за 280 и стало казаться, что число 300 уже близко. Но чтобы выпустить 20 номеров, нужно ровно 20 месяцев, поэтому юбилей подступал к нам со скоростью, свойственной скорее геологическому процессу, чем рабочему.

Xakep #300

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг

Получив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Event Tracing for Windows (ETW).

Xakep #300

Новая диета для Linux. Загружаем современный Linux, используя минимум памяти

В этой статье я покажу, как пересобрать Bodhi Linux 7.0 для снижения требований к оперативной памяти на этапе загрузки в демонстрационном режиме или при установке. При этом функциональность совершенно не пострадает. Ты найдешь здесь два сценария оболочки, с помощью которых сможешь сделать то же самое с другими дистрибутивами, основанными на Ubuntu 22.04 LTS. А в процессе узнаешь много интересного о Linux.

Страница 4 из 67В начало...23456 102030...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков