Временная скидка 60% на годовую подписку!
Главная Выбор редактора (страница 9)

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #291

Важная делегация. Эксплуатируем TGT Delegation в Active Directory

В этой статье мы рассмотрим не очень популярную, но крайне интересную атаку, реализовав которую атакующий сможет получить TGT-билет пользователя, даже не зная его пароля либо хеша. Хакеру достаточно лишь выполнить код от лица этого пользователя, а все остальное сделает за нас KDC.

Xakep #291

HTB Soccer. Повышаем привилегии в Linux через свой плагин для doas

В этом райтапе я покажу, как написать вредоносный плагин для doas — замены sudo, которая считается более безопасной. Но прежде, чем будем захватывать систему, мы проникнем в нее благодаря RCE в Tiny File Manager, а затем напишем свой плагин для sqlmap, чтобы повысить привилегии.

Xakep #291

В обход стражи. Как вскрывают приложения, защищенные аппаратным ключом Sentinel

Реверс-инжиниринг написанных на Java приложений, если разработчики не позаботились заранее об их защите, обычно не представляет трудностей. Именно чтобы усложнить жизнь хакерам и исследователям, используются различные инструменты, один из которых — защита с аппаратным ключом Sentinel. Сегодня мы рассмотрим способ обхода такой защиты.

Xakep #290

Увесистый шлем Apple. Колонка главреда

Представь: перед тобой гигантский экран, на нем идет «Аватар» в 3D, по левую руку открыта почта, по правую можно поглядывать на «Телеграм», сверху ползут новости, обновляются биржевые котировки, шевелятся графики, а сам ты при этом сидишь на толчке. Таково будущее по версии Apple, и отделяет тебя от него всего полгода и 3500 долларов.

Xakep #291

Воскрешению подлежит! Восстанавливаем файлы в NTFS с использованием PowerShell

Существует множество способов вернуть утраченные или удаленные с накопителей файлы. В статье мы с тобой освежим в памяти теоретические основы восстановления удаленной информации в файловой системе NTFS v3.1 и подробно рассмотрим практический способ ручного восстановления файлов с использованием PowerShell.

«Мы снова выступаем первопроходцами». «СёрчИнформ» ищет партнеров для своей франшизы ИБ-аутсорсинга

В 2019 году компания «СёрчИнформ» запустила направление ИБ-аутсорсинга внутренней безопасности. А в июне 2023-го – франшизу, с помощью которой планирует завоевать растущий рынок вместе с партнерами. Предложение позволит франчайзи быстро запустить перспективный ИБ-бизнес.

Xakep #291

HTB Bagel. Захватываем сервер через десериализацию JSON в .NET

В этом райтапе я покажу, как реверсить библиотеку .NET DLL, чтобы найти уязвимость в ней. По пути проэксплуатируем уязвимость LFI в веб-сайте, а при повышении привилегий задействуем технику GTFOBins для приложения .NET, запущенного в Linux.

Xakep #292

Боевой дельфин. Что я успел натворить за месяц с Flipper Zero

Flipper — хакерский «мультитул», созданный командой российских разработчиков, — успел неплохо прославиться. В начале 2021 года проект собрал почти 5 миллионов долларов на «Кикстартере», потом сообщество с интересом следило за всеми перипетиями производства, а теперь начались сложности с распространением и доставкой. Я уже получил свой экземпляр и расскажу о том, как использую его в жизни, чтобы помочь тебе понять, стоит ли срочно обзаводиться «Флиппером».

Xakep #291

Увидеть сеть. Воссоздаем схему подключений из дампа трафика

Изучение структуры сетевых протоколов поможет тебе более глубоко понять принцип их работы и функции. В этой статье мы проанализируем небольшой фрагмент сетевого трафика и зарисуем предполагаемую схему сети, исходя из полученных данных.

Xakep #290

MEGANews. Самые важные события в мире инфосека за май

В этом месяце: алгоритм активации Windows XP удалось взломать, специалистам не нравятся домены .zip, ИИ создает нерешаемую CAPTCHA, из KeePass можно извлечь мастер-пароль, миллионы устройств заражают вредоносным ПО прямо на заводах, Intel расследует утечку приватных ключей Intel Boot Guard и другие интересные события мая.

Xakep #290

Зоркий глаз. Собираем и программируем на Python устройство для видеонаблюдения

Для многих разработчиков Python — это язык, на котором были написаны их первые программы: «Hello, world!» или калькулятор. Сейчас начинающие программисты во время обучения часто пишут телеграм-ботов, благо на Python это сделать относительно несложно. Давай создадим бота, но не простого, а взаимодействующего с нашим собственным устройством для умного дома, которое мы самостоятельно соберем и запрограммируем.

Xakep #290

Киберфон. Превращаем телефон на Android в инструмент хакера

С точки зрения хакера, мобильный телефон — удобнейшее средство для компьютерных атак, особенно атак околофизического доступа, которые выполняются по радиоканалу. В этой статье мы поговорим о том, как превратить обычный мобильник на Android в могучее оружие хакера.

Xakep #290
ВзломХардкор

HTB Absolute. Атакуем Active Directory с повышением привилегий через KrbRelay

В этом райтапе я покажу тебе множество приемов работы с Kerberos, начиная от сканирования существующих пользователей, заканчивая аутентификацией для доступа к разным службам. Завершим прохождение применением известной техники KrbRelayUp.

Xakep #290
КодингДля начинающих

Безопасный питон. Осваиваем приемы защищенного кодинга на Python

Сегодня мы поговорим о том, что должно волновать каждого крутого программиста, — о безопасном коде. Ты думаешь, это скучно и сложно? Ничуть! Я поделюсь с тобой своим опытом и покажу, как научиться писать на Python код, за который потом не придется краснеть.

Xakep #290
КодингХардкор

Дерем три шкуры. Как дампить тикеты Kerberos на C++

Kerberos предоставляет множество функций для аутентификации пользователей. Основным «кирпичиком» считаются тикеты, которые в ходе тестирования на проникновение атакующий хотя бы раз дампит из памяти процесса LSASS. Давай разберемся, как можно решить эту задачу, не прибегая к сложным инструментам.

Xakep #290

Фундаментальные основы хакерства. Осваиваем разные способы поиска защит в программах для x86-64

Чтобы иметь возможность ломать программы, на страже которых стоят хитрые защитные механизмы, нужно уметь эти механизмы находить. В сегодняшней статье мы покажем, как это делают, а в конце разберем пример работы с графическим приложением.

Xakep #290

HTB Precious. Эксплуатируем простую RCE в приложении на Ruby

В этом райтапе я покажу, как эксплуатировать уязвимость в приложении на Ruby, возникшую из-за непроверенной десериализации. По дороге для продвижения заюзаем баг в pdfkit и поищем учетные данные на удаленном хосте.

Xakep #290

KARMAгеддон. Атакуем клиентские устройства с помощью Karma

Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.

Xakep #290

Идеальный пентест. Как довести заказчика до экстаза

Пентест, то есть проверка инфраструктуры компании на возможность хакерского проникновения, — это распространенная услуга, которую предоставляют ИБ-компании. Однако пентесты бывают очень разными. В этой статье я расскажу, как, на мой взгляд, должны и как не должны выглядеть результаты таких работ. Думаю, мои советы пригодятся и заказчикам, и исполнителям.

Xakep #290

Препарируем Viber. Мини-гид по анализу приложений для Android

Как-то раз мне дали весьма интересное задание при устройстве на работу — анализ Android-приложения Viber. В нем следовало найти уязвимости с последующей эксплуатацией. На этом примере расскажу о подходе к анализу реального приложения с получением конкретных результатов за короткий срок.

Xakep #290

HTB Interface. Эксплуатируем баг в dompdf и инжектим команды в скрипт на Bash

В этом райтапе я покажу несколько способов для поиска скрытого контента на сайте, затем мы проэксплуатируем уязвимость в утилите dompdf и выполним хитрую инъекцию команды ОС в скрипт, чтобы повысить привилегии.

Xakep #290

Брут на ходу. Атакуем беспроводные сети простым и эффективным способом

Атаки на Wi-Fi чрезвычайно разнообразны: злоумышленник может попытаться взломать клиентские устройства и точки доступа, да и последние могут использовать разные протоколы и методы аутентификации. В этой статье мы рассмотрим простой, но эффективный метод брутфорса беспроводных сетей.

Xakep #290

HTB Flight. Повышаем привилегии в Windows

В этом райтапе я покажу, как похищать пароли пользователей Windows разными способами, после чего мы захватим веб-сервер, пройдя по цепочке уязвимостей, которые позволят нам раз за разом повышать привилегии.

Xakep #289

Кряк души. Колонка главреда

Недавно я обсуждал с одним из наших авторов защиту программ. Мой собеседник (назовем его PcMedik, как он подписался под своей статьей) утверждал, что защищать нужно так, чтобы взламывать программу не имело экономического смысла. Такой довод я слышу далеко не впервые. Сначала он кажется мудрым, но чем дольше думаешь, тем больше у него находишь изъянов.

Xakep #290

Что прячет пингвин. Большой гид по сбору улик в Linux

Зна­ешь, что делать, чтобы найти следы инцидента на машине с Linux? Если нет, сей­час рас­ска­жем. А если зна­ешь, все рав­но пог­ляди! Мы соб­рали рецеп­ты на все слу­чаи жиз­ни, а в кон­це статьи поделим­ся под­боркой полез­ных инс­тру­мен­тов.

Xakep #290

HTB MetaTwo. Раскручиваем уязвимость в WordPress до полного захвата машины

В этом райтапе я покажу, как эксплуатировать SQL-инъекцию в Wordpress для авторизации в CMS. Затем эксплуатируем локальное включение файлов, а для повышения привилегий захватим данные менеджера паролей passpie.

Xakep #289

MEGANews. Самые важные события в мире инфосека за апрель

В этом месяце: автоугонщики маскируют хакерские устройства под колонки JBL, Microsoft рассказывает, как обнаружить буткит BlackLotus, ИИ попросили уничтожить человечество, на Amazon запретили продажу Flipper Zero, в даркнете ликвидирован маркетплейс Genesis, а также другие интересные новости апреля.

Xakep #289

Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!

Xakep #289
ВзломДля начинающих

Фундаментальные основы хакерства. Находим реальные адреса инструкций в исполняемых файлах x86-64

Представь, что ты нашел с помощью отладчика адреса байтов, которые нужно изменить в программе, и обнаружил, что в файле на диске таких адресов нет. Какие инструкции в таком случае править? Об этом и поговорим сегодня. По сути, нам предстоит разобраться, как процесс проецируется в виртуальное адресное пространство.

Xakep #289

Privileger. Управляем привилегиями в Windows

Привилегии в Windows играют очень важную роль, так как администратор имеет возможность предоставить специальные права пользователям для решения их задач. В этой статье мы познакомимся с инструментом Privileger, который позволяет отыскивать в системе учетные записи с определенными привилегиями и менять привилегии у заданного аккаунта.

Xakep #289

Роботы на охоте. Применяем GPT-4 на багбаунти

Участие в bug bounty — вещь невероятно увлекательная, но по большей части состоящая из рутины. Проверить то, перебрать это... Логично нагрузить такие таски на компьютер, но скрипты тоже все время приходится писать и переписывать. Большие языковые модели, по которым все сейчас так сходят с ума, могут сослужить здесь важную службу. Я решил самостоятельно убедиться, какую именно, и, вооружившись GPT-4, отправился на охоту за багами.

Xakep #289

Грозный ананас. Собираем и применяем свой Wi-Fi Pineapple

В фильмах порой можно увидеть, как коварный хакер с помощью небольшого карманного устройства размером с мобильный телефон взламывает беспроводную сеть какой-нибудь фирмы, проникает на ее серверы и крадет пароли. Сегодня мы превратимся в героя такого фильма и подробно разберем конструкцию устройства Pineapple, обладающего поистине фантастическими возможностями. Но самое главное — его можно собрать самостоятельно, и мы подробно расскажем как.

Xakep #289

HTB Encoding. Эксплуатируем Git-репозиторий

Сегодня мы с тобой пройдем по цепочке уязвимостей: от LFI к эксплуатации Git, к другой LFI и под конец — RCE. По дороге нам понадобится модернизировать Git-дампер, а при продвижении будем использовать выполнение кода через Git.

Xakep #289

Запретный апгрейд. Взламываем UEFI ноутбука Lenovo, чтобы поменять адаптер Wi-Fi

Есть категория людей, которые считают, что из техники нужно выжимать все 100% ее потенциала, то есть она должна работать до тех пор, пока окончательно не истлеет. Сегодняшняя статья — именно для них. Мы проапгрейдим Wi-Fi в ноутбуке Lenovo G710 и отключим white list, даже не воспользовавшись ассемблером.

Xakep #289

Уроки форензики. Ищем неизвестный вредонос и восстанавливаем данные из памяти

Нередко злоумышленники атакуют компьютеры с использованием неустановленных вредоносных программ, и все, что остается после такого инцидента у специалистов по кибербезопасности — дамп памяти скомпрометированной машины. Нужно извлечь оттуда файл вредоноса, идентифицировать его и восстановить хронологию атаки.

Xakep #289

Гид по NTLM Relay, часть 2. Проводим Relay-атаки

С атаками NTLM Relay специалисты по пентестам знакомы давно. В большинстве случаев предпосылки к успешной Relay-атаке — это не уязвимость, а особенность настройки инфраструктуры, поэтому атака часто используется в боевой обстановке на реальных проектах. Сегодня мы разберем, как выполняется такая атака, когда NTLM-аутентификация уже получена.

Xakep #289

HTB BroScience. Эксплуатируем LFI и ошибку сериализации в коде на PHP

В этом райтапе я покажу, как обходить фильтр локального включения файлов (LFI), затем разберем алгоритм генератора кода активации и проэксплуатируем уязвимость в функции десериализации объекта PHP. Получив доступ хосту, повысим привилегии, через инъекцию команд в скрипте на Bash.

Xakep #289

Гид по NTLM Relay. Захватываем NTLM-аутентификацию для Relay-атаки

Почему мы до сих пор встречаем NTLM-аутентификацию во многих инфраструктурах? Потому что Windows не может существовать без нее. Но у NTLM-аутентификации есть целый ряд проблем, которыми пользуются злоумышленники. Одна из них — это возможность Relay-атак. В этой статье мы обсудим способы захвата аутентификации для проведения Relay-атаки.

Xakep #289

Как стать спутником. Спуфим GPS в 2023 году

Каждый из нас пользуется спутниковой навигацией, чтобы добраться куда угодно за пределами своего двора. А что, если в один момент GPS перестанет быть таким надежным средством определения локации? В этой статье я покажу работающий способ обмануть эту систему.

Страница 9 из 67В начало...7891011 203040...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков