Временная скидка 60% на годовую подписку!
Главная Выбор редактора (страница 5)

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #303

Диета для Arch Linux. Запускаем Arch на компьютерах с малым объемом памяти

В этой статье мы исправим дистрибутив Arch Linux 2024.06 так, чтобы его можно было использовать на компьютерах с малым объемом оперативной памяти. А в ходе работы познакомимся с элементами структуры файловой системы ISO 9660 и научимся использовать штатные инструменты для решения околохакерских задач.

Xakep #303

Тетя Ася отъехала. Колонка главреда

Вчера, 26 июня 2024 года, произошло знаковое событие — сервис ICQ прекратил свое существование. Давай вспомним, какой была наша «Аська» и как так вышло, что мы с ней уже давно расстались.

Xakep #303

Отравление кеша. Разбираемся с кешированием страниц и атаками на него

Отравление кеша (cache poisoning) — это вид атаки, при котором атакующий вносит в кеш системы некорректные данные. Когда система пытается их использовать, это приводит к проблемам: от нарушения работы до компрометации данных. В этой статье я покажу отравление кеша на примере реальной уязвимости в движке сайта, а также разберемся c HTTP-заголовками, которые препятствуют этой атаке.

Xakep #303

HTB Office. Захватываем домен управления групповыми политиками Windows

В этом райтапе я покажу, как может быть атакован домен управления групповыми политиками в Active Directory. Но начнем мы с восстановленных запросов Kerberos и получим зашифрованные данные, которые позволят нам подобрать пароль пользователя. А затем воспользуемся уязвимостью в Joomla, чтобы получить сессию на удаленном сервере.

Xakep #303
ВзломДля начинающих

Файловый титбит. Учимся менять ресурсы игр на примере «Ядерного титбита»

Можно ли модифицировать любимую игру без дизассемблера? Запросто. Тебе понадобятся лишь HEX-редактор и несколько хитрых приемов, которыми я поделюсь в этой статье. Мы рассмотрим, как легко ломаются неизвестные форматы файлов на примере всемирно признанного шедевра — игры «Ядерный титбит».

Xakep #302

PHDays Fest 2. Десять выступлений, записи которых стоит посмотреть

В этом году интересных докладов на PHDays было еще больше, так что и делать подборку стало сложнее. Перекрывающие друг друга по времени доклады посетить невозможно, но организаторы любезно и крайне оперативно опубликовали записи выступлений практически день в день, так что любой желающий легко может восстановить пробелы, что я и сделал. Присоединяйся!

Xakep #304

IP-камеры на пентестах. Используем видеокамеры не по назначению

Все знают, что с камеры видеонаблюдения при пентесте можно получить изображение и порадовать тех, кто будет читать отчет. Эти картинки производят впечатление, но каков реальный импакт атаки на камеры? Сегодня поговорим о случаях, когда на камерах можно получить шелл, закрепиться и проксироваться через них.

Xakep #303
ВзломДля начинающих

HTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j

Сегодня я на живом примере покажу, как сервер Minecraft, работающий на Windows, может быть атакован при помощи существующего эксплоита. Получив возможность удаленно выполнять код, мы проанализируем установленные плагины и найдем данные для повышения привилегий в системе.

Xakep #303

Детект на связи. Учимся обнаруживать следы атак на EDR

Пентестерам часто приходится иметь дело со средствами мониторинга, которые необходимо обойти раньше, чем безопасники поднимут тревогу. В этой статье я расскажу, что может сделать команда обнаружения и реагирования, чтобы не проморгать атаку и вовремя заметить, что с мониторингом кто‑то химичит.

Xakep #303

Замена для WinAPI. Пишем раннер для шелл-кода на чистом .NET

Зачастую атакующие используют стандартные функции WinAPI для исполнения шелл‑кода. Все эти методы давным‑давно известны любому защитному средству. В статье мы отойдем от проторенного пути и будем использовать иную парадигму — полный отказ от использования WinAPI.

Xakep #303

Ядерный фаззинг. Настраиваем Syzkaller для поиска багов в ядре Linux

В этой статье мы попрактикуемся в фаззинге ядра. Но сначала немного поговорим об истории и теории фаззинга, а также обсудим принцип работы нашей цели. Настроим и скомпилируем ядро Linux, настроим Syzkaller и приступим к поиску багов.

Xakep #303

HTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState

Сегодня я покажу, как получить возможность удаленного выполнения кода на веб‑сервере под управлением IIS через уязвимость типа LFI (локальное включение файлов). А для повышения привилегий в Windows сначала активируем, а затем используем привилегию SeDebugPrivilege.

Xakep #303

Шелл-код Agent Tesla. Изучаем новые приемы реверса малвари в Ghidra

В сегодняшней статье я покажу, что делать с извлеченным из вредоноса шеллкодом: будем его запускать и отлаживать. Разберемся, как работать с функцией WinAPI, если она вызывается по хешу, а в процессе оталдки расшифруем полезную нагрузку и научимся извлекать инфу из обфусцированных файлов .NET.

Xakep #303

JSFuck. Разбираем уникальный метод обфускации JS-кода

Давай отложим в сторону сухую техническую прагматику и поговорим о прекрасном. Ты спросишь: что может прекрасного в обфускации кода? Я отвечу: некоторые решения в этой области обладают прямо‑таки эстетически чарующей красотой, доступной только истинным ценителям. Правда, называются порой не особенно благозвучно. Сегодня мы поговорим о JSFuck, инструменте для обфускации и деобфускации JavaScript.

Xakep #302

PHDays Fest 2. Как прошли четыре дня кибербеза для всех

Очередной, второй, Positive Hack Days прошел в Москве, на этот раз в СК «Лужники», и длился аж целых четыре дня, с 23 по 26 мая. Как и в 2023 году, всех, кто хочет погрузиться в мир кибербезопасности и отлично провести время, ждали открытая и закрытая части фестиваля. Четыре дня докладов, конкурсов, битвы Standoff 13, музыки и хорошего настроения — я расскажу, как это было.

Xakep #303

HTB Analysis. Крадем учетки через перехват API приложения

В этом райтапе я покажу, как писать свою DLL для перехвата API-функции и получения вводимые в приложение учетные данные пользователя. Внедрив DLL в целевой процесс, читаем учетные данные и продвигаемся к новому пользователю. Затем, используя цепочку неправильно сконфигурированных списков доступа, получаем полный контроль над доменом. Но для начала проэксплуатируем LDAP-инъекцию и зальем на сервер веб‑шелл.

Xakep #302

MEGANews. Самые важные события в мире инфосека за май

В этом месяце: хакеры взломали Dropbox и предположительно атаковали СДЭК, эксперты сравнивают функцию Recall в Windows с кейлоггером, атака DNSBomb усиливает DDoS в 20 тысяч раз, разработчики Android борются с кражами устройств, завершается поддержка NTLM и другие интересные события прошедшего мая.

Xakep #302

Совершенно не секретно. Как я искал утечки в сервисе для ИБ-специалистов

Сегодня мы разберем случаи, когда безопасники компании сами нечаянно устраивают утечки данных своих работодателей и клиентов. В этом им помогают «онлайновые песочницы», куда корреспонденцию часто загружают на проверку. Я изучил коллекцию доступных писем на одном из таких сервисов и нашел немало интересного.

Xakep #303

Самооборона без антивируса. Защищаем Windows своими руками

Если ты хочешь защититься от вирусов, то тебе нужен антивирус, верно? Вовсе не обязательно. У антивирусов множество недостатков, поэтому если у тебя на плечах голова, и ты готов ее использовать, то можешь сам минимизировать риски заражения. Достаточно следовать правилам цифровой гигиены и сделать несколько важных настроек системы. Именно об этих настройках и поговорим.

Xakep #302

Чит своими руками. Обходим простой античит и исследуем игру на Unity

В этой статье я попробую показать, как создать собственный чит, который будет противостоять используемым в играх античит‑системам. Для этого нам понадобится поупражняться в реверсе и познакомиться с устройством игр, написанных на Unity.

Xakep #302
ВзломДля начинающих

HTB Bizness. Атакуем Apache OFBiz

Сегодня мы с тобой проэксплуатируем связку из двух уязвимостей в продукте Apache OFBiz. Это позволит обойти аутентификацию и удаленно выполнять произвольный код на сервере. Получив сессию пользователя, мы сдампим и взломаем хеши из базы данных все того же OFBiz.

Xakep #303

Карманный Arch. Делаем флешку с живым образом Arch Linux

Сегодня мы с тобой создадим «живой» USB-накопитель с установочным образом Arch Linux. «Живой» в том смысле, что во время использования можно будет устанавливать и удалять программы, менять любые файлы и сохранять изменения. Я приготовил для тебя максимально подробную инструкцию по основным действиям, но дальше ты сможешь настроить всё так, как тебе понравится.

Xakep #302
ВзломДля начинающих

Дыры в openSIS. Разбираем SQL-инъекции на живом примере

В этой статье мы с тобой разберем несколько видов SQL-инъекций на боевом примере — приложении openSIS, в коде которого я нашел несколько серьезных проблем. Если ты хочешь научиться обнаруживать потенциальные проблемы в коде на PHP, этот материал должен стать живой иллюстрацией. Особенно она будет полезна новичкам, которые хотят разобраться с темой SQLi.

Xakep #302

Как дела в контейнере? Собираем события безопасности в Docker

Практически все современные системы используют контейнеризацию. В большинстве случаев в качестве платформы контейнеризации служит Docker. Для обеспечения информационной безопасности постепенно появляются решения класса Container Security, но у команд разработки (dev) или сопровождения (ops) не всегда есть возможность их ждать, тестировать и встраивать. А командам информационной безопасности (sec) заниматься защитой нужно уже сейчас.

Xakep #302

HTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения

Самой интересной частью этого райтапа будет повышение привилегий в Linux через модуль PHP — мы проэксплуатируем бинарную уязвимость целочисленного переполнения в нем. На пути к этому используем баг HTTP request smuggling в Haproxy и через LFI прочитаем SSH-ключ пользователя.

Xakep #301

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Если во время пентеста атакующий оказался в системе, на которой отсутствует канал для эксфильтрации, отчаиваться рано. На помощь придет магия эмуляции и виртуализации. Эти технологии позволяют не только выполнять пивотинг, но и активно развивать атаки, даже если дело поначалу казалось безнадежным.

Xakep #302

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon

Получив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.

Xakep #301

Незаметная революция. Колонка главреда

Последние лет десять‑пятнадцать у меня часто возникало ощущение, что взрывной рост технологий заканчивается. Давно не было такого, как в девяностые и начале двухтысячных, когда компьютеры устаревали за несколько лет, а айтишные новости ежедневно будоражили ум. Только вот это ощущение полностью ложное!

Xakep #302

HTB Monitored. Получаем доступ в систему через Nagios XI

В этом райтапе мы поработаем с API системы мониторинга Nagios XI, проэксплуатируем SQL-инъекцию, создадим своего пользователя и злоупотребим возможностями админа, чтобы получить доступ к операционной системе. Затем несложным способом повысим привилегии в Linux.

Xakep #301

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга

При тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается система с привилегиями администратора или root-правами, зато на ней могут обнаружиться антивирусы и брандмауэры. Казалось бы, на этом пентесту капут, ведь развить атаку практически невозможно. Но тут на помощь взломщику придет магия эмуляции и виртуализации. Эти две технологии и вправду творят чудеса!

Для подписчиков

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT

В этом райтапе мы с тобой повысим привилегии в Windows через вскрытое нами приложение на Go. Для этого разберемся с шифрованием, а затем напишем декриптор при помощи ChatGPT. Также на нашем пути встретится бэкдор Naplistener, который мы используем для проникновения в систему.

Xakep #302

Охлади себе всё. Собираем контроллер оборотов для компьютерных кулеров

У настоящего хакера холодными должны быть не только сердце или разум, но и в первую очередь компьютерное железо. Чтобы избежать его перегрева, используются различные аппаратные системы управления вентиляторами охлаждения. Однако готовые решения либо слишком дорогие, либо чересчур примитивные. Значит, нужно собрать такое устройство самостоятельно! Сейчас расскажу как.

Xakep #301

MEGANews. Самые важные события в мире инфосека за апрель

В этом месяце: в XZ Utils обнаружили бэкдор, Microsoft опубликовала исходники MS-DOS 4.00 под лицензией MIT, через комментарии GitHub и GitLab распространяется малварь, YouTube продолжает борьбу с блокировщиками рекламы, в пиньинь‑клавиатурах нашли множество проблем, а также другие интересные события прошедшего апреля.

Xakep #302
ВзломДля начинающих

HTB Devvortex. Повышаем привилегии через уязвимость в Apport

В сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

Xakep #302

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Сегодня мы будем учиться анализировать логи Windows и смотреть полную информацию о файле в таблице MFT. Это поможет нам восстановить последовательность действий злоумышленника в системе и раскрыть его никнейм.

Xakep #302

Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором

Реверс‑инженеру далеко не всегда удается без труда исследовать написанные на Python приложения. Разработчики умеют хранить свои тайны, используя обфускацию, шифрование, кастомный маршалинг и собственные интерпретаторы. Но для любого замка отыщется отмычка: сегодня мы разберемся, как реверсить такие программы, научимся восстанавливать исходный код и узнаем, как создать для них собственный дизассемблер.

Xakep #301

Картинки в водопаде. Учимся рисовать изображения радиоволнами

Waterfall, или водопад, — это способ визуализации сигналов, который можно встретить практически во всех программах для работы с радио. Каждая линия показывает спектр сигнала, его частоты и амплитуду. А если немного поколдовать, можно рисовать на этом водопаде картинки. Этим мы сегодня и займемся.

Xakep #302

Agent Tesla. Учимся реверсить боевую малварь в Ghidra

Недавно мне попался интересный экземпляр малвари под названием Agent Tesla. Он распространен и используется по сей день (семпл 2023 года). Предлагаю попробовать исследовать его и посмотреть, что внутри у боевой малвари.

Страница 5 из 68В начало...34567 102030...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков