Временная скидка 60% на годовую подписку!
Главная Windows (страница 2)

Windows

Xakep #304
КодингХардкор

Асинхронная рансомварь. Разбираем механизм самых быстрых криптолокеров

Что самое главное в любом вирусе‑шифровальщике? Конечно же, его скорость! Наиболее эффективных показателей возможно достичь с помощью механизма IOCP, и его используют все популярные локеры: LockBit, Conti, Babuk. Давай посмотрим, как работает этот механизм, чтобы узнать, как действуют вирусописатели. Эти знания пригодятся нам при реверсе.

Xakep #304

Надзор за Sysmon. Защищаем мониторинг от атак штатными средствами Windows

На пути атакующего часто стоят системы EDR, цель которых — обнаружить атаку и сообщить о ней первой линии обороны SOC. Чтобы оставаться незамеченными, пентестерам приходится обходить мониторинг. В этой статье поговорим о том, как именно это делается в случае с атаками на Windows.

Xakep #304

Принеси свой уязвимый драйвер! Разбираем BYOVD — одну из опаснейших атак на Windows за последние годы

Многие именитые хакерские группировки, например северокорейская Lazarus, используют доступ к пространству ядра через атаку BYOVD при выполнении сложных APT-нападений. Тот же метод используют авторы инструмента Terminator, а также операторы различных шифровальщиков. В этой статье мы подробно разберем, как работает BYOVD и почему эта атака стала популярной.

Xakep #303

HTB Office. Захватываем домен управления групповыми политиками Windows

В этом райтапе я покажу, как может быть атакован домен управления групповыми политиками в Active Directory. Но начнем мы с восстановленных запросов Kerberos и получим зашифрованные данные, которые позволят нам подобрать пароль пользователя. А затем воспользуемся уязвимостью в Joomla, чтобы получить сессию на удаленном сервере.

Xakep #303

Детект на связи. Учимся обнаруживать следы атак на EDR

Пентестерам часто приходится иметь дело со средствами мониторинга, которые необходимо обойти раньше, чем безопасники поднимут тревогу. В этой статье я расскажу, что может сделать команда обнаружения и реагирования, чтобы не проморгать атаку и вовремя заметить, что с мониторингом кто‑то химичит.

Xakep #303

Самооборона без антивируса. Защищаем Windows своими руками

Если ты хочешь защититься от вирусов, то тебе нужен антивирус, верно? Вовсе не обязательно. У антивирусов множество недостатков, поэтому если у тебя на плечах голова, и ты готов ее использовать, то можешь сам минимизировать риски заражения. Достаточно следовать правилам цифровой гигиены и сделать несколько важных настроек системы. Именно об этих настройках и поговорим.

Xakep #302

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon

Получив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.

Xakep #302

WinAPI днем и ночью. Ищем способы обращения к нативному коду из C#

Одним из немногих минусов C# считается некоторая сложность при вызове методов WinAPI. Многие возможности уже перекочевали в сборки, но до сих пор приходится часто сталкиваться с задачей вызова функций Win32 напрямую. В таком случае используются PInvoke, DInvoke и их производные. В этой статье я покажу, как работают эти методы, и мы научимся вызывать функции WinAPI из управляемого кода.

Xakep #301

HTB Rebound. Проводим сложную атаку на Active Directory

Сегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Xakep #300

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг

Получив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Event Tracing for Windows (ETW).

Xakep #300

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов

Различные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.

Для подписчиков

HTB Visual. Захватываем сервер на Windows через проект Visual Studio

В этом райтапе я покажу, как проникнуть на хост через бэкдор в настройках проекта Visual Studio. Затем получим сессию от имени службы веб‑сервера, активируем привилегию SeImpersonate и используем очередную «картошку» для выполнения кода от имени системы.

Xakep #299

Ослепить Sysmon. Выводим мониторинг из строя максимально незаметно

Получив доступ к системе, злоумышленник первым делом пытается ослепить средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье мы с тобой попробуем ослепить Sysmon и сделать это максимально незаметно для штатного аудита Windows. Достичь этого нам позволят манипуляции с хендлами и дескрипторами безопасности.

Страница 2 из 6012345 102030...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков