Временная скидка 60% на годовую подписку!
Главная Статьи (страница 12)

Статьи

Xakep #293

MikroTik Nightmare. Пентестим сетевое оборудование MikroTik

Это авторское исследование о безопасности оборудования MikroTik с точки зрения атакующего. Оборудование MikroTik крайне популярно и нередко становится жертвой разных атак. Я сделаю акцент на постэксплуатации. Также затрону проблему безопасности защитных механизмов RouterOS, недостатками которых пользуются атакующие.

Xakep #294

HTB OnlyForYou. Эксплуатируем инъекцию Neo4j

В сегодняшнем райтапе я покажу способы эксплуатации уязвимостей LFI и Neo4j Injection. Затем мы найдем и заюзаем баг внедрения произвольных команд, а после сделаем вредоносный пакет Python, содержащий бэкдор, который поможет нам повысить привилегии в системе.

Xakep #293

Как провести свое первое security-исследование. Колонка Дениса Макрушина

Начало учебного года — это еще и начало сезона подготовки дипломных работ. А это значит, что у меня наступает сезон формулирования тем для студентов факультетов и кафедр информационной безопасности в ведущих вузах. Я собрал свои рекомендации и лайфхаки для подготовки твоего первого ИБ‑исследования.

Xakep #292

Ласты для дельфина. Что могут внешние модули для Flipper Zero

Flipper Zero называют хакерским мультитулом, а хакеры — это люди, которые любят во всем покопаться сами. Разработчики об этом прекрасно знали и приложили к «Флипперу» его полные схемы, исходный код прошивки и приложений и весь необходимый инструментарий. Сообщество это оценило и стало создавать не только программы, но и кастомные модули для Flipper Zero. О них и поговорим сегодня.

Xakep #293

HTB Mailroom. Эксплуатируем NoSQL-инъекцию через цепочку уязвимостей XSS и SSRF

В этом райтапе я покажу сразу несколько видов атак на веб‑приложения: мы проэксплуатируем XSS и SSRF, затем проведем инъекцию NoSQL, а получив доступ к скрытому сайту, найдем уязвимость внедрения команд и обойдем фильтр, чтобы получить RCE. Закончим трейсингом пользовательского процесса в Linux для перехвата вводимого в KeePass пароля.

Xakep #293

InterstellarC2. Разбираем последствия заражения дроппером PoshC2

Закрепление, постэксплуатация и эксфильтрация — три неотъемлемых этапа каждой атаки. В этой статье мы проведем расследование инцидента: поищем артефакты, сдампим сетевой трафик и деобфусцируем найденный вредоносный код. Таким образом мы восстановим действия злоумышленника и заодно познакомимся с популярными техниками, которые часто применяются «в дикой среде».

Xakep #293
АдминХардкор

Save Me. Защищаем сети от спуфинг-атак

Спуфинг‑атаки просты в исполнении, но при этом несут огромный импакт. В этой статье мы поговорим о них с точки зрения защитников. Сложность в том, чтобы с умом интегрировать решения сетевой безопасности в продакшен и при этом не сломать бизнес‑процессы. При такой интеграции нужно хорошо понимать работу сети и особенности оборудования. Только тогда тебя ждет успех.

Xakep #293

Змеиная анатомия. Вскрываем и потрошим PyInstaller

Человечество породило целый зоопарк скриптовых языков с низким порогом вхождения в попытке облегчить всем желающим «вкатывание в айти» сразу после окончания месячных курсов. Есть мнение, что в этом зоопарке царем зверей сейчас работает Python. Эта ползучая рептилия так сильно опутала своими кольцами IT, что даже нейросеть без ее участия теперь ничему не обучить. А раз так, настало время препарировать этого аспида и посмотреть, что у него внутри. Начнем с технологии под названием PyInstaller.

Xakep #293
ВзломДля начинающих

HTB Busqueda. Эксплуатируем баг в приложении на Python, чтобы захватить веб-сервер

Начав прохождение этой машины с базового аудита сервиса, мы найдем уязвимость в нем, получим доступ к серверу и обнаружим на нем критически важные данные. Для повышения привилегий получим доступ к внутреннему Gitea и найдем возможность внедрения команд в проект.

«Ростелеком-Солар» приглашает на работу программистов и пентестеров

Если ты пентестер, знаток C++ или Scala-разработчик, обрати внимание: вместе с «Ростелеком-Солар» мы предлагаем твоему вниманию одну из трех вакансий. А чтобы лучше познакомиться с будущим работодателем, мы расспросили руководителей о работе в компании и связанных с ней интересных моментах.

Xakep #293

Scan2ban. Защищаем периметр от сканеров и ботов

Давно прошли времена травоядного интернета, когда машина, светящая неприкрытым сетевым стеком на белом адресе имела хорошие шансы жить годами, а слово CVE знала лишь кучка специалистов. Статистика говорит, что до момента, пока анонимный разум нащупает неосторожно открытый порт Telnet пройдет около двух минут, Redis — шесть минут, веб на 8080 — двенадцать, а Android Debug Bridge — двадцать.

Xakep #293

Топ взлома. Составляем рейтинг самых популярных хакерских техник

Техники кибератак совершенствуются год от года. Если ты интересуешься информационной безопасностью или трудишься в этой сфере, важно быть в курсе, каким арсеналом пользуются современные киберпреступники. Сегодня поговорим о самых популярных в последние годы техниках и средствах хакеров.

Xakep #293
КодингХардкор

Врата ада. Переписываем Hell’s Gate и обходим антивирус

Хочешь узнать, как обойти антивирусные программы с помощью системных вызовов? Мы раскроем секреты этой захватывающей техники, перепишем известный инструмент, попрограммируем на ассемблере и поищем паттерны в памяти, чтобы получить FUD-пейлоад!

Xakep #293

HTB Agile. Ломаем PIN к веб-консоли Flask Werkzeug

В этом райтапе я разберу атаку на веб-консоль Flask Werkzeug, работу с удаленным отладчиком Chrome и покажу, как эксплуатировать нашумевшую уязвимость в sudoedit для чтения произвольных файлов в системе.

Xakep #293

Снимаем крючки. Познаем анхукинг ntdll.dll

Средства защиты, в частности EDR, любят ставить хуки. Хук — это специальная инструкция, которая позволяет перехватить поток управления программы при вызове определенной функции и в результате контролировать, отслеживать и изменять данные, переданные этой функции. В этой статье я покажу, как проводить обратный процесс — анхукинг.

Xakep #293

Caster Remix. Используем виртуальный MikroTik для постэксплуатации Windows

Недавно я нашел новый способ организации L2-туннелирования против сетей Windows. Вдохновившись идеей пингвина‑супершпиона, я продемонстрирую постэксплуатацию Windows с помощью виртуального MikroTik CHR, который позволит провести пивотинг и получить L2-доступ к целевой сети.

Xakep #292

MEGANews. Самые важные события в мире инфосека за июль

В этом месяце: в стандарте транкинговой радиосвязи TETRA нашли множество проблем, китайские хакеры похитили у Microsoft важный криптографический ключ, 900 тысяч маршрутизаторов MikroTik уязвимы перед новым багом, Google разрабатывает «DRM для интернета» и другие интересные события июля.

Xakep #293

HTB Cerberus. Захватываем контроллер домена Windows через баг SAML SSO

В этом райтапе я покажу, как эксплуатировать уязвимость в сервисе ADSelfService Plus для захвата домена Active Directory. По дороге захватим хост на Linux, раскрутив цепочку уязвимостей в системе мониторинга Icinga Web 2. Повысим привилегии благодаря дыре в сендбоксе Firejail и сдампим учетные данные из SSSD.

Xakep #292
ПриватностьДля начинающих

Де-onion. Как ловят администраторов сайтов в Tor

В этой статье я расскажу о том, как вычисляют администраторов ресурсов в Tor Network, то есть в дарквебе. Мы рассмотрим структуру сайтов в Tor, обсудим известные случаи деанона и многие другие особенности этого темного уголка интернета, который считается анонимным. По ходу дела я буду рекомендовать программы, которые помогут в работе.

Xakep #292

Standoff Talks #3. Шесть докладов, которые должен посмотреть багхантер

Третий митап Standoff Talks состоялся 14 мая 2023 года в лофте «Весна», тема встречи на этот раз была одна — багбаунти. Теплым воскресным днем багхантеры и держатели ББ-программ собрались под крышей уютного лофта, чтобы поделиться своим опытом друг с другом, прерываясь на приватные беседы и не забывая бодриться кофе. Основной частью митапа были доклады.

Xakep #292

HTB Derailed. Пентестим веб-приложение на Ruby on Rails

В этом райтапе я покажу приемы, которые используются при атаках на веб-приложения, в первую очередь — работающие на Ruby on Rails. Начнем со сканирования сайта, найдем и проэксплуатируем XSS, затем получим доступ к хосту через RCE. Для повышения привилегий на атакуемой машине разберемся с OpenMediaVault.

Xakep #292

Альтернативные прошивки Flipper Zero. Выбираем апгрейд для твоего «Флиппера»

Flipper Zero — «хакерский мультитул», о котором ты уже наверняка наслышан. Возможно даже успел раздобыть устройство и самостоятельно поразвлекаться с ним. В этой статье мы поговорим о прошивках, которые не только позволят вывести баловство на новый уровень, но и помогут использовать Flipper при реальных физических пентестах.

Xakep #292

JavaScript аль денте. Фаззим JS-движки при помощи Fuzzilli

Сегодня в меню макароны! Точнее, наглядная демонстрация того, как использовать фаззер Fuzzilli, чтобы искать уязвимости в движках JavaScript. Теории будет всего чуть-чуть, сосредоточимся на практике. Быстренько соберем необходимый инструментарий, а затем приступим к поиску багов при помощи фаззинга.

Xakep #292

HTB Socket. Эксплуатируем SQL-инъекцию для атаки на SQLite через WebSocket

В этом райтапе я покажу, как эксплуатировать SQL-инъекцию в SQLite, обращаясь к базе через веб-сокет. Также пореверсим приложение на Python 3, скомпилированное для Linux, и повысим привилегиии на целевой машине, проэксплуатировав уязвимость в билдере Python.

Xakep #292

СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID

Взлом электронных турникетов на входе в здание — заветный хакерский флекс, который так любят показывать в кино. В этой статье я расскажу о системах удаленного контроля доступа (СКУД) на основе RFID, и мы вместе разберемся, насколько просто подделать самый распространенный идентификатор EM4100.

Xakep #292

Кто делал этот журнал. Колонка главреда

Поздравляя нашего ведущего редактора Валентина Холмогорова с днем рождения, я шутки ради предложил ему стать самым матерым из редакторов не только в жизни, но и в титрах журнала. Неожиданно это привело к тому, что я три вечера кряду провел в археологических раскопках.

Xakep #292

В гостях у Дани. Павел Жовнер о проблемах разработки, новом маркетплейсе и следующем Flipper

Павел Жовнер с командой разработчиков создали знаменитый хакерский мультитул Flipper Zero. Его производство и распространение были сопряжены с массой сложностей и волнительных моментов. В этом интервью Павел рассказал Дане Шеповалову о том, как это было, и сделал два важных анонса: о запуске магазина приложений для Flipper и начале работы над старшей моделью — Flipper One.

Xakep #292

Маковый мониторинг. Отслеживаем системные события в macOS

Можно бесконечно наблюдать за тремя вещами: горящим огнем, текущей водой и событиями в операционной системе. И если в Windows средства мониторинга и журналирования уже хорошо изучены пользователями и системными администраторами, то в macOS с этим не все так просто. Сегодня мы поговорим о бесплатных инструментах отслеживания событий в «маке» и их практическом применении.

Xakep #292

HTB Inject. Используем Ansible playbooks для повышения привилегий

В этом райтапе я покажу, как повысить привилегии с применением техники GTFOBins для Ansible playbooks. Но прежде, чем добраться до него, нам предстоит проэксплуатировать уязвимость Spring4Shell в фреймворке Spring и заполучить учетные данные пользователя.

Xakep #292

Фундаментальные основы хакерства. Ищем структуры языков высокого уровня в программах для x86-64

Исследование программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.

Xakep #292

5 утилит для OSINT. Собираем инструментарий сетевого разведчика

OSINT, то есть разведка по открытым источникам, бывает чрезвычайно полезна, особенно при расследовании инцидентов. Теорию — что и где искать — знают почти все, но на практике массивы данных оказываются настолько большими, что перебрать их руками просто невозможно, и расследование останавливается. В этой статье я покажу несколько крутых инструментов, которые облегчат работу и помогут не запутаться в огромном количестве данных.

Threat Intelligence. Разбираемся с основными понятиями киберразведки

Аналитики обещают рынку Threat Intelligence взрывной рост — до 55 млрд долларов США к 2033 году, а в России он удвоился за последние два года. В этой статье мы подробно поговорим о том, что входит в понятие TI, и разберемся, как киберразведка выглядит с точки зрения заказчика.

Xakep #291

MEGANews. Самые важные события в мире инфосека за июнь

В этом месяце: ФСБ и «Лаборатория Касперского» обнаружили 0-day и таргетированные атаки на iOS, вышла новая версия Kali Linux, сотни компаний пострадали из-за атак на уязвимость в MOVEit Transfer, закрылся один из крупнейших торрент-трекеров в мире, у российских компаний массово утекли данные, а также другие интересные события июня.

Xakep #291

Уроки форензики. Извлекаем артефакты из дампа памяти сервера

Когда злоумышленники атакуют сеть предприятия, у специалистов по информационной безопасности зачастую остается не так уж и много материала для исследований — например, только образ памяти скомпрометированного сервера. Подобную ситуацию описывает задание BSidesJeddah-Part2 с ресурса CyberDefenders, которое мы сегодня разберем.

Xakep #291

Standoff 11. Как прошли соревнования по взлому города

Параллельно с конференцией Positive Hack Days проходит хакерское состязание Standoff, где участники соревнуются в захвате или защите городской инфраструктуры. Город, который ждут аварии и техногенные катастрофы, — это всего лишь макет, но хакерские умения понадобятся настоящие. В этой статье я расскажу о том, как прошли соревнования Standoff, приуроченные к PHDays 12.

Xakep #291

10 докладов с PHDays 12. Вспоминаем выступления, записи которых стоит посмотреть

Конференции — это для меня в первую очередь интересные доклады, и PHDays 12 в этом плане не подвел. Было стойкое ощущение, что надо успеть везде, хоть это и оказалось невозможно — выступления с привлекательными темами неизменно перекрывали друг друга по времени. Хвала организаторам: они выкладывают видео в публичный доступ, и теперь можно сходить на PHD, не вставая с дивана.

Xakep #291

HTB Stocker. Используем генератор PDF для произвольного чтения файлов

В этом райтапе я покажу типичный сценарий захвата веб-сервера. Сначала проведем базовое сканирование сайта на предмет скрытых каталогов, затем проведем NoSQL-инъекцию, чтобы обойти авторизацию, и HTML-инъекцию, чтобы прочитать произвольные файлы. При повышении привилегий используем обход каталогов Bash для чтения пользовательского скрипта.

Xakep #291

Positive Hack Days 12. Как хакеры наводнили парк Горького

В конце мая прошел двенадцатый форум по информационной безопасности Positive Hack Days, организованный компанией Positive Technologies и получивший в этом году тематическое название «Доверие к технологиям». Локацию для проведения мероприятия выбрали очень интересную — парк Горького, один из популярнейших парков Москвы. Необычно? Весьма. Интересно? Да!

Страница 12 из 296В начало...1011121314 203040...
ProSoft

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков