Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box
Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8,0 баллов из 10) с CTF-площадки Hack The Box.
💾 Скачать
#хакер
Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8,0 баллов из 10) с CTF-площадки Hack The Box.
💾 Скачать
#хакер
Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
Как известно, любая атака выполняется в несколько этапов. Мы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вот проблема: нас обнаружили, отрезали от сети и поймали. Чтобы избежать подобного развития событий, настало время рассмотреть методы защиты от обнаружения.
💾 Скачать
#хакер
Как известно, любая атака выполняется в несколько этапов. Мы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вот проблема: нас обнаружили, отрезали от сети и поймали. Чтобы избежать подобного развития событий, настало время рассмотреть методы защиты от обнаружения.
💾 Скачать
#хакер
Фундаментальные основы хакерства. Учимся искать ключевые структуры языков высокого уровня
Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.
💾 Скачать из облака
#хакер
Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.
💾 Скачать из облака
#хакер
Дырявые диски. Почему не стоит полагаться на шифрование средствами NAS
Шифрованием пользуются все. Будь то BitLocker в Windows, LUKS в Linux, кросс-платформенный VeraCrypt или встроенная в смартфоны Android и Apple система шифрования, мы привыкли к определенному набору функций. Привыкли к мгновенной смене пароля, уничтожению данных через удаление ключа шифрования, к высокой стойкости шифрования. Казалось бы, специализированные NAS тем более должны оправдывать все эти ожидания. Но на деле во многих NAS ситуация с шифрованием весьма печальна, и виной тому файловая система eCryptFS
💾 Скачать
#хакер
Шифрованием пользуются все. Будь то BitLocker в Windows, LUKS в Linux, кросс-платформенный VeraCrypt или встроенная в смартфоны Android и Apple система шифрования, мы привыкли к определенному набору функций. Привыкли к мгновенной смене пароля, уничтожению данных через удаление ключа шифрования, к высокой стойкости шифрования. Казалось бы, специализированные NAS тем более должны оправдывать все эти ожидания. Но на деле во многих NAS ситуация с шифрованием весьма печальна, и виной тому файловая система eCryptFS
💾 Скачать
#хакер
Досим ModSecurity. Как работает критический баг в популярном WAF
В ModSecurity — известном WAF для Apache, IIS и nginx — нашли критическую уязвимость, которая приводит к отказу в обслуживании. Причем завершает работу не только сама библиотека, но и приложения, которые ее вызывают. Давай разберемся, в чем ошиблись разработчики ModSecurity и как эксплуатировать эту лазейку при пентестах.
💾 Скачать
#хакер
В ModSecurity — известном WAF для Apache, IIS и nginx — нашли критическую уязвимость, которая приводит к отказу в обслуживании. Причем завершает работу не только сама библиотека, но и приложения, которые ее вызывают. Давай разберемся, в чем ошиблись разработчики ModSecurity и как эксплуатировать эту лазейку при пентестах.
💾 Скачать
#хакер
Защищаем MikroTik. Хитрости безопасной настройки роутера
Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые выявят в будущем.
💾 Скачать
#хакер
Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые выявят в будущем.
💾 Скачать
#хакер
Отвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection
Мы проверим в бою два британских авера, новый китайский антивирь с собственным движком и занятную чешскую разработку в стадии бета-версии. Все они доступны бесплатно и предлагают дополнительные уровни защиты, помимо базовой проверки системы. Смогут ли эти антивирусы одолеть полчища троянов и червей, которые мы им приготовили?
💾 Скачать
#хакер
Мы проверим в бою два британских авера, новый китайский антивирь с собственным движком и занятную чешскую разработку в стадии бета-версии. Все они доступны бесплатно и предлагают дополнительные уровни защиты, помимо базовой проверки системы. Смогут ли эти антивирусы одолеть полчища троянов и червей, которые мы им приготовили?
💾 Скачать
#хакер
Шифрование по-индийски. Взламываем Tally ERP 9: аналог 1С из страны контрастов.
Tally ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Производитель определяет его как программное обеспечение, созданное «для наслаждения». Сегодня мы собираемся насладиться продуктом по полной программе, взломав зашифрованные данные и проанализировав совершенно восхитительную схему защиты.
💾 Скачать
#хакер
Tally ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Производитель определяет его как программное обеспечение, созданное «для наслаждения». Сегодня мы собираемся насладиться продуктом по полной программе, взломав зашифрованные данные и проанализировав совершенно восхитительную схему защиты.
💾 Скачать
#хакер
Игры с неведомым. Как устроены хакерские квесты и почему от них тяжело оторваться.
Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
💾 Скачать
#Хакер
Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
💾 Скачать
#Хакер
Вирус для Windows. Создаем простейшую вредоносную программу на ассемблере
Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из нее ты узнаешь, как создаются вирусы и как написать простой вирус для Windows при помощи FASM.
💾 Скачать из облака
#хакер
Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из нее ты узнаешь, как создаются вирусы и как написать простой вирус для Windows при помощи FASM.
💾 Скачать из облака
#хакер