Взлом

Это ловушка! Как мы расставляли ханипоты и кто в них попался

Содержание статьи Подготовка Где брать ханипоты telnetlogger SSH Honeypot honeypot-ftp SSH Telnet FTP Идем в контратаку Выводы Ес­ли ты хоть раз адми­нил сер­вер, то точ­но зна­ешь: авто­риза­цию по паролю нуж­но отклю­чить или серь­езно огра­ничить — белым спис­ком, VPN-шлю­зом или еще как‑то. Мы решили про­верить, что будет,…

Триальный конь. Как сломать trial, защищенный Enigma Protector

По­пуляр­ный сре­ди раз­работ­чиков соф­та про­тек­тор Enigma пред­лага­ет нес­коль­ко вари­антов защиты при­ложе­ний. Один из них — уста­новить проб­ный режим с огра­ниче­нием на количес­тво запус­ков, дней исполь­зования или рабоче­го вре­мени. Кажет­ся, пре­одо­леть такую защиту неп­росто. Одна­ко для нас­тояще­го иссле­дова­теля нет прег­рад! Вся информа­ция пре­дос­тавле­на исклю­читель­но в озна­коми­тель­ных целях. Ни редак­ция,…

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket

Содержание статьи Описание протокола Установка соединения Передача данных Как работает уязвимость CSWSH в тестовой среде Создание утилиты cswsh-scanner CSWSH в «дикой природе» Защита от CSWSH Выводы Впер­вые об уяз­вимос­ти Cross-Site WebSocket Hijacking (CSWSH) я узнал из статьи Крис­тиана Шнай­дера и выс­тупле­ния Миха­ила Его­рова,…

Hack Overflow. Как взломали Stack Overflow и как шло расследование

Содержание статьи Взгляд изнутри Ход атаки Вас заметили Расследование Итоги Нет на све­те прог­раммис­та, который не слы­шал бы о Stack Overflow. На этом чудес­ном сай­те мож­но най­ти ответ прак­тичес­ки на любой воп­рос — от спо­соба побороть хит­рый баг в коде до смыс­ла жиз­ни, все­лен­ной и все­го такого. В мае 2019 года Stack Overflow взло­мали,…

Вирус для Windows. Создаем простейшую вредоносную программу на ассемблере

Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из нее…

Отвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection

Мы проверим в бою два британских авера, новый китайский антивирь с собственным движком и занятную чешскую разработку в стадии бета-версии. Все они доступны бесплатно и предлагают дополнительные уровни защиты, помимо базовой проверки системы. Смогут ли эти антивирусы одолеть полчища троянов…

Солнечный удар. Разбираем две опасные уязвимости в Apache Solr

Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус…

Боевой смартфон. Делаем из устройства с Android «хакерофон» с помощью Termux и Kali

Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. Из этой статьи ты узнаешь, как приблизиться к кино и превратить…

Охота на жучка. Какими бывают шпионские устройства и как их искать

Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству,…