-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #300. Номер триста

«Хакер» выходит уже 25 лет, и перед тобой юбилейный трехсотый выпуск. Чтобы отметить это памятное событие, мы обратились к читателям и авторам и попросили их рассказать, как они впервые познакомились с журналом и как он повлиял на их жизнь. А потом и сами подлились историями о том, как пришли работать в «Хакер», и как делали последние 100 выпусков.

Также в номере:

  • Учимся пентестить сети с наименьшим ущербом
  • Разбираем Process Ghosting — одну из актуальных техник обхода антивирусов
  • Ищем информацию о пользователях и каналах в открытых источниках
  • Вкатываемся в 3D-печать на примере бюджетного 3D-принтера EasyThreed X1
  • Разбираем прохождение 4 машин с Hack The Box
Содержание
(Подписчикам уже доступно 16 статей)

COVER STORY

25 лет «Хакеру»

Отзывы и воспоминания читателей

В 2024 году «Хакеру» исполняется 25 лет. В этой статье мы собрали воспоминания читателей о журнале и о том, какую роль он сыграл в их жизни. Также в честь дня рождения мы объявляем временную скидку на подписку до 3000 рублей. Акция продлится до конца марта.

25 лет «Хакеру»

Отзывы и воспоминания наших авторов

В честь того, что «Хакеру» в этом году исполняется 25 лет, мы публикуем серию статей с воспоминаниями о журнале и рассказами о том, какую роль он сыграл в нашей жизни. В прошлый раз мы дали слово нашим любимым читателям, а теперь настал черед авторов «Хакера» немного поностальгировать.

25 лет «Хакеру»

Воспоминания редакции

«Хакеру» в этом году исполняется 25 лет, и мы продолжаем публиковать воспоминания о журнале. Настал черед и самой редакции немного предаться ностальгии и попытаться вспомнить, при каких обстоятельствах каждый из нас пришел в «Хакер».

ВЗЛОМ

Code 27

Пентестим сети с наименьшим ущербом

MITM — это самая импактная атака, которую можно провести в сети. Но одновременно это и самая опасная техника с точки зрения рисков для инфраструктуры. В этой статье я расскажу о том, как спуфить при пентесте, чтобы ничего не сломать по дороге и не устроить DoS.

Process Ghosting

Как работает одна из опаснейших техник обхода антивирусов

Различные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.

Спящий вирь

Изучаем технику Sleep-обфускации на ROP-цепочках

Вирусописатели придумывают все новые и новые способы скрытия своего ПО после инжекта в процесс. В последнее время стала популярна не просто обфускация, а Sleep-обфускация. Давай разберемся с этой техникой, познакомимся с ROP-цепочками, если ты с ними еще не знаком, и заценим публично доступные PoC.

HTB Manager

Повышаем привилегии в Active Directory через технику ESC7

В этом райтапе я покажу, как злоумышленник может повысить привилегии при помощи техники ESC7 и захватить домен через Active Directory Certificate Services. Но прежде займемся разведкой: просканируем ресурсы SMB, извлечем данные из MS SQL и через функцию просмотра каталогов добудем учетные данные пользователя.

HTB CozyHosting

Эксплуатируем инъекцию команд в веб-приложении на Java

Сегодня мы с тобой поработаем с фреймворком Spring Boot и проведем инъекцию команд, чтобы получить доступ к веб‑серверу. Захватив сессию, покопаемся в базе данных в поисках учетных данных, а при повышении привилегий применим технику GTFOBins для SSH.

ПРИВАТНОСТЬ

Деаноним Telegram

Ищем информацию о пользователях и каналах в открытых источниках

Telegram только кажется анонимным. На деле существует множество методик и инструментов для деанонимизации пользователей мессенджера, и именно о них пойдет речь в статье. Мы рассмотрим боты‑ловушки, использование специальных сервисов, а также другие методики.

От Minecraft к миллионам

Как подросток угнал аккаунты Байдена, Обамы, Маска и других знаменитостей

16 марта 2021 года к заседанию окружного суда города Тампа по Zoom подключился обвиняемый: бритый наголо щуплый 17-летний подросток в обязательной медицинской маске на лице. Этот тихий паренек поднял несколько миллионов баксов, начав с Minecraft, оказался замешан в убийстве, а потом взломал Twitter-аккаунты Маска, Обамы, Гейтса, Безоса, Байдена и других знаменитостей, на чем и попался. Вот его история.

UNITS

Титры

Кто делает этот журнал