Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.
Рубрика «hacking» - 3
Network tools, или с чего начать пентестеру?
2019-04-18 в 2:00, admin, рубрики: hacking, tools, Блог компании «Digital Security», информационная безопасность, Сетевые технологииЛомаем простую «крякми» при помощи Ghidra — Часть 2
2019-04-10 в 3:44, admin, рубрики: C, c++, crackme, crackmes.de, Ghidra, hacking, nsa, reverse engineering, Reversing, анб, декомпиляция, дизассемблирование, крякинг, крякми, реверс-инжинирингВ первой части статьи мы при помощи Ghidra провели автоматический анализ простой программы-крякми (которую мы скачали с сайта crackmes.one). Мы разобрались с тем, как переименовывать «непонятные» функции прямо в листинге декомпилятора, а также поняли алгоритм программы «верхнего уровня», т.е. что выполняется функцией main().
В этой части мы, как я и обещал, возьмемся за анализ функции _construct_key(), которая, как мы выяснили, как раз и отвечает за чтение переданного в программу двоичного файла и проверку прочитанных данных.
Читать полностью »
Ломаем простую «крякми» при помощи Ghidra — Часть 1
2019-04-09 в 16:01, admin, рубрики: C, c++, crackme, crackmes.de, Ghidra, hacking, nsa, reverse engineering, Reversing, анб, декомпиляция, дизассемблирование, крякинг, крякми, реверс-инжинирингО том, что это за зверь такой — Ghidra («Гидра») — и с чем его едят она ест программки, многие уже, наверняка, знают не понаслышке, хотя в открытый доступ сей инструмент попал совсем недавно — в марте этого года. Не буду докучать читателям описанием Гидры, ее функциональности и т.д. Те, кто в теме, уже, уверен, всё это сами изучили, а кто еще не в теме — могут это сделать в любое время, благо на просторах веба сейчас найти подробную информацию не составит труда. Я же дам только основные ссылки:
- Официальная страница на сайте АНБ США
- Проект на Github
- Первый обзор в журнале «Хакер»
- Отличный канал на YouTube с разбором программ в Ghidra
Итак, Гидра — это бесплатный кроссплатформенный интерактивный дизассемблер и декомпилятор с модульной структурой, с поддержкой почти всех основных архитектур ЦПУ и гибким графическим интерфейсом для работы с дизассемблированным кодом, памятью, восстановленным (декомпилированным) кодом, отладочными символами и многое-многое другое.
Давайте попробуем уже что-нибудь сломать этой Гидрой!
Читать полностью »
Эльфы в памяти. Выполнение ELF в оперативной памяти Linux
2018-11-26 в 12:10, admin, рубрики: elf, fileless, hacking, in-memory, information security, linux, pentest, perl, php, python, Блог компании FBK CyberSecurity, информационная безопасность
Бесфайловое распространение вредоносного ПО набирает популярность. Что не удивительно, ведь работа таких программ практически не оставляет следов. В этой статье мы не будем касаться техник выполнения программ в памяти Windows. Сконцентрируемся на GNU/Linux. Linux по праву доминирует в серверном сегменте, обитает на миллионах встраиваемых устройств и обеспечивает работу подавляющего большинства веб-ресурсов. Далее мы сделаем небольшой обзор возможностей исполнения программ в памяти и продемонстрируем что это возможно даже в затруднительных условиях.
Взрывающие телефон
2018-10-20 в 15:02, admin, рубрики: bluebox, hacking, Ma Bell, история, перевод, телефония
Нерассказанные истории о подростках и хакерах которые взламывали Ma Bell
Когда компьютеры были большими, а деревья маленькими, до всех этих смартфонов, iPad’ов и планшетов, до времен Интернета или персональных компьютеров, группа технофилов, подростков, хиппи и преступников выяснила, как взломать самую большую в мире машину: телефонную систему.
Ниже приводится перевод отрывка из книги «Exploding the Phone», написанной Филом Лапсли (Phil Lapsley), в которой рассказывается история «телефонных фриков».
На заглавном фото: Bob Gudgel, Jay Dee Pritchard, и John “Captain Crunch” Draper с bluebox, используемом для обмана телефонной системы для совершения бесплатных звонков, во время поездки в Duvall, Washington, 1971. Фото Bob Gudgel.
Как STACKLEAK улучшает безопасность ядра Linux
2018-09-27 в 14:00, admin, рубрики: hacking, linux kernel, security, Блог компании Positive Technologies, информационная безопасность, Разработка под Linux, ядро LinuxSTACKLEAK — это функция безопасности ядра Linux, изначально разработанная создателями Grsecurity/PaX. Я решил довести STACKLEAK до официального ванильного ядра (Linux kernel mainline). В этой статье будет рассказано о внутреннем устройстве, свойствах данной функции безопасности и ее очень долгом непростом пути в mainline.
Уязвимость в ICQ позволяла присоединиться абсолютно к любому чату
2018-06-22 в 15:14, admin, рубрики: hacking, ICQ, vulnerability, информационная безопасность, Системы обмена сообщениямиВсем привет, сегодня я хочу рассказать вам историю о том как я обнаружил уязвимость в ICQ, которая позволяла подключиться абсолютно к любому чату по его chat.agent`y.
Уязвимость была в api.icq.com.
Уязвимым метод: добавление людей в чат.
mchat/AddChat
Этичный хакинг: как заработать денег, а не проблемы с законом
2018-04-10 в 13:53, admin, рубрики: bug bounty, hacking, whitehat, Блог компании ВышТех, Учебный процесс в IT, этичный хакинг
Поиск уязвимостей напоминает лотерею, в которой можно как сорвать джекпот с кругленькой суммой, так и потерять все, включая свободу. И это вопрос не везения, а четкого понимания границ этичного хакинга. Решили для вас разобрать на пальцах, как ковырять баги в чужих системах легально.
Читать полностью »
«Угнать за 60 секунд» на примере одного каршеринга
2017-11-24 в 8:34, admin, рубрики: carsharing, hacking, testing, whitehat, информационная безопасность, каршеринг, Тестирование веб-сервисов, Тестирование мобильных приложений, тестирование на проникновение, уязвимость
«Без разочарований не ощутишь вкус победы» © Мемфис Реймс
История началась банально. В каком то ролике на YouTube рассказывали про каршеринг. С демонстрацией функции «приветствия», когда вам не удается найти автомобиль на большой парковке. У меня тут же возникла мысль проверить — а не смогу ли я активировать функцию приветствия на абсолютно все автомобили этой компании?! Ну весело же. Крупный российский город. И в какой то момент тысячи автомобилей по команде начинают сигналить и моргать фарами. Почти как в фильме «Крепкий Орешек 4».
В результате все получилось куда интереснее. Ведь фактически я нашел возможность угона любого автомобиля.
Читать полностью »
История взлома всех игр в Telegram
2017-10-14 в 1:11, admin, рубрики: cheats, hacking, javascript, telegram, telegram bots, Исследования и прогнозы в IT, реверс-инжиниринг, Учебный процесс в IT, Хакатоны, хаки, хакинг, читерство, читыСейчас компьютерные игры везде. Присутствуют они и в Telegram. Расскажу о том, как были взломаны практически все игры этого мессенджера, обойдя самых первоклассных игроков, находящихся в топах скорбордов. Хочу поделится результатами исследований. О различных методиках взлома, читинга и путях обхода логики игр под катом.
Читать полностью »