КатегорияВзлом



Это ловушка! Как мы расставляли ханипоты и кто в них попался


Содержание статьи

  • Подготовка
  • Где брать ханипоты
  • telnetlogger
  • SSH Honeypot
  • honeypot-ftp
  • SSH
  • Telnet
  • FTP
  • Идем в контратаку
  • Выводы

Ес­ли ты хоть раз адми­нил сер­вер, то точ­но зна­ешь: авто­риза­цию по паролю нуж­но отклю­чить или серь­езно огра­ничить — белым спис­ком, Читать далее


Близкие контакты. Как работают атаки на чиповые карты


Содержание статьи

  • Чиповое легаси
  • Бразильский хак
  • Cryptogram Replay и Cryptogram Preplay
  • PIN OK
  • Заключение

Прак­тичес­ки все сов­ремен­ные бан­ков­ские кар­ты снаб­жены спе­циаль­ным чипом, на котором хра­нит­ся необ­ходимая для пла­тежей информа­ция. В сегод­няшней статье я Читать далее


Hack Overflow. Как взломали Stack Overflow и как шло расследование


Содержание статьи

  • Взгляд изнутри
  • Ход атаки
  • Вас заметили
  • Расследование
  • Итоги

Нет на све­те прог­раммис­та, который не слы­шал бы о Stack Overflow. На этом чудес­ном сай­те мож­но най­ти ответ прак­тичес­ки на любой воп­рос — от спо­соба побороть хит­рый баг Читать далее


Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket


Содержание статьи

  • Описание протокола
  • Установка соединения
  • Передача данных
  • Как работает уязвимость
  • CSWSH в тестовой среде
  • Создание утилиты cswsh-scanner
  • CSWSH в «дикой природе»
  • Защита от CSWSH
  • Выводы

Впер­вые об уяз­вимос­ти Cross-Site WebSocket Hijacking (CSWSH) я узнал из статьи Читать далее


Триальный конь. Как сломать trial, защищенный Enigma Protector


По­пуляр­ный сре­ди раз­работ­чиков соф­та про­тек­тор Enigma пред­лага­ет нес­коль­ко вари­антов защиты при­ложе­ний. Один из них — уста­новить проб­ный режим с огра­ниче­нием на количес­тво запус­ков, дней исполь­зования или рабоче­го вре­мени. Кажет­ся, Читать далее


Погружение в недра. Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box


Содержание статьи

  • Разведка
  • Статический анализ
  • Разворачиваем стенд
  • Пишем эксплоит

В этой статье будем раз­бирать одну из самых слож­ных тем в сфе­ре PWN — экс­плу­ата­цию ядра Linux. Ты узна­ешь, какие инс­тру­мен­ты при­меня­ются для отладки ядра, что такое LKM, Читать далее


Энтропия. Как хаос помогает искать вирусы


В борь­бе со злов­редами вирус­ные ана­лити­ки исполь­зуют мно­жес­тво методов и целый арсе­нал спе­циаль­ного соф­та. Но самая пер­вая из сто­ящих перед ними задач — опре­делить, дей­стви­тель­но ли им в руки попал­ся вре­донос­ный обра­зец, или это что‑то Читать далее


Близкие контакты. Разбираемся, как работают системы безопасности кредитных карт


Содержание статьи

  • Номер карты
  • Магнитная полоса
  • Чип/EMV
  • Аутентификация карты
  • Верификация плательщика
  • Авторизация транзакции
  • Бесконтактные платежи
  • Выводы

В тво­ем кошель­ке навер­няка есть нес­коль­ко карт меж­дународ­ных пла­теж­ных сис­тем, таких Читать далее


Вам труба! Как независимый исследователь взломал YouTube


Содержание статьи

  • Как украсть приватное видео
  • Я знаю, что ты смотришь!
  • Невидимые плей-листы
  • Встраиваемый плеер
  • Срывая покровы
  • Выводы

Ес­ли ты ког­да‑нибудь заливал на YouTube при­ват­ное видео и подумы­вал, что оно может все рав­но стать дос­тоянием Читать далее


Без башки. Эксплуатируем динамический рендеринг для захвата веб-приложений


Содержание статьи

  • Архитектура
  • Разведка
  • SSRF по-легкому
  • Rendertron
  • Prerender
  • Атаки через веб-приложения
  • Советы и трюки
  • Вывод

Ди­нами­чес­кий рен­деринг — это тех­ника, которая исполь­зует­ся, что­бы отда­вать поис­ковикам и ботам заранее отренде­рен­ные Читать далее