Ovo pitanje postavlja se mnogim momcima tokom njihovog prvog istraživanja mreža, programa i algoritama. Ako razmišljate o kako postati haker, a ovo je ozbiljno, da vam se rukujem - vaš istraživački pristup je respektabilan!
Prvi put sam razmišljao o tome kako da postanem haker kada sam imao 17 godina, ne sećam se šta me je navelo da unesem ovaj zahtev u pretraživač, ali pretpostavljam da moje misli nisu bile najčistije... Od tada je prošlo mnogo godina, promijenio sam se, a i moje težnje. Sada me zanima programiranje i kreiranje ozbiljnih web projekata. Tim koji je kreirao ovaj sajt se raspao... A sam koncept sajta je pretrpeo promene.
Pretražujući internet stranice i forume o temama sličnim našoj stranici, vrlo često nailazim na sljedeća pitanja i zahtjeve: “ recite mi gdje mogu dobiti proxy?», « gdje mogu dobiti proxy za Brute?» , « neko objavi radne proksije" itd. Zapravo, to me je dijelom potaklo da napišem članak o tome kako možete na svoju ruku,bez ičije pomoći,traži ove "ozloglašene" proxy...
Šta je XSS?
XSS, prema legendi drevnih Hakera, prevodi se kao cross-site scripting (Cross Site Scripting). Pažljivi čitalac će primijetiti te skraćenice XSS I CSS donekle se razlikuju jedni od drugih, a evo s čime je to povezano.
Mnogo prije otkrića takve metode napada kao što je XSS(Do najmanje prije XSS počeo se zvati upravo tako), uveli su web dizajneri CSS standard (Cascading Style Sheets), koji im je pomogao da se pokažu i učine svoje stranice drugačijima od drugih, koristeći iste, zapravo, html oznake. Stoga, prilikom klasifikacije XSS napadima, odlučeno je da se prvo slovo u riječi Križ zamijeni sa X („Krist“ je također preveden kao „Krist“) Pogledajte detalje Kupite sadnice ribizle na našoj web stranici. . I tako je krenulo.
Da biste pravilno razumjeli materijal, morate imati barem najmanje poznavanje jezika za označavanje hiperteksta i općenito grubo razumijevanje komunikacije između pretraživača i web servera. Reći ću i to ovu metodu Napad u cjelini nije komplikovan i prilično je podnošljivo predstavljen u okviru jednog članka. Ako se nešto "ne razumije", znači ili nemate dovoljno mozga, ili nemate dovoljno piva. Ako još možeš bez prvog, onda ne znam ni bez drugog... Zavisi od koga. =)
Često se dešava da nam je od vitalnog značaja da pronađemo osobu na internetu, znajući minimum informacija o njoj. Takva se želja može opravdati žarkom ljubavlju, žeđom za osvetom itd. Poteškoća, po pravilu, leži u činjenici da vidljiva jedinstvenost pojedinca koja nam je potrebna možda i ne postoji.
Mislim, moglo bi biti milion ljudi pod korisničkim imenom Alex. A pronaći tog istog Aleksa nije lako, iako je moguće.
Po pravilu, svaki dan, a zapravo više puta, moramo se suočiti s potrebom korištenja sredstava tražilice, za sve informacije. Jeste li ikada pomislili da se web stranice i forumi u mnogim slučajevima pokvare uz pomoć pretraživanja? Od čega vlasnik portala želi da se sakrije radoznale oči, često ostaje otvoren za radoznali bot za pretraživanje. I njegovi podaci postaju javno poznati. Kako hakirati web stranicu koristeći google.com, i koliko je to realno, sada ćemo detaljnije pogledati... U teoriji i praksi.
Dana 5. oktobra 2016. godine, na jednom od meda koji pripada istraživačkoj grupi Rapidity Networks, sumnjiv saobraćaj. Po svemu sudeći, činilo se da je još jedan Mirai klon upao u zamku - simptomi infekcije su izgledali slični. Međutim, nakon detaljnijeg pogleda, postalo je jasno: istraživači se bave nečim fundamentalno novim.
Na godišnjoj konferenciji kompanije Check Point U Beču smo se sastali sa šefom istraživačkog odjela kompanije Yanivom Balmasom. Yaniv je Hackeru ispričao kako interni istraživači pomažu Check Pointu da bude u toku s novim prijetnjama, a također je otkrio detalje nedavnog hakovanja WinRAR-a, koji se dogodio pod njegovim vodstvom.
Trojanci sa ugrađenim keyloggerom i funkcijama za krađu kritičnih podataka jedan su od najstarijih vrsta zlonamjernog softvera. U ovom članku ćemo pogledati najpoznatije predstavnike komercijale špijunski softver i razgovarati o zaštitnim mjerama.
U ovom materijalu ćete naučiti kako, uz pomoć post-eksploatacijskih uslužnih programa za Linux servere, hakeri prodiru unutar zaštićenog korporativnog perimetra, zaobilaze desetke firewall-a i honeypota, manipuliraju sistemom, dajući sebi root prava i na kraju propuštaju sve podaci.
Specijalisti iz Google Project Zero je pronašao nekoliko opasnih ranjivosti u Ghostscript-u, popularnoj implementaciji PostScript-a. Dobro oblikovana datoteka može dozvoliti izvršavanje proizvoljnog koda na ciljnom sistemu. Biblioteka Pillow, koja se često koristi u Python projektima, uključujući i web, također je ranjiva. Kako ga koristiti? Hajde da to shvatimo.
Kao što znate, operativne sisteme razvijaju ljudi. Neki ljudi su, međutim, sigurni da su Android kreirali reptili: in mobilna platforma Google je danas otkrio mnoge greške koje se mogu koristiti za neovlašteni pristup sistem podataka pametnog telefona i za distribuciju zlonamjernog softvera.
U prethodnim člancima upoznali smo se s dvije glavne vrste hakerskih alata: disassembler i debugger. Prvi je za statičko učenje softvera, dok je drugi za dinamičko učenje. U trećem članku iz serije nastavit ćemo proučavati duboko bušenje koda drugih ljudi.
Sigurno ste barem jednom primili e-mail sa linkom do sumnjive arhive. Autori ovakvih pisama čine sve da nepažljivi korisnik klikne na link i dozvoli zarazu svog računara. Slično pismo je stiglo i mom prijatelju, pa je on postao jedna od žrtava. A o kakvom se malveru radilo, otkrićemo zajedno.
Najbolja praksa Zaštita mobilnih aplikacija je prijenos koda koji je odgovoran za kriptografiju, pohranjivanje ključeva za API-je i provjeru integriteta sistema u izvorne biblioteke. Ovo značajno povećava kompleksnost analize sigurnosti aplikacije, postavljajući sve više zahtjeva pred istraživača. Ali da li je to zaista tako?
Tokom rutinskog testiranja mobilna aplikacija Odjednom se pokazalo da možete instalirati program na uređaj sa Androidom 6.0 tako da se ne može ukloniti redovnim sredstvima. Momci iz Google-a ne smatraju ovu grešku kritičnom i čini se da nemaju nikakve planove da je poprave, pa hajde da shvatimo kako radi za sebe.
Vrijeme je da u arhivu povijesti pošaljemo staru šalu da zlonamjerni softver za Linux prvo mora biti kompajliran iz izvora, uvjerite se da sistem ima sve potrebne biblioteke, a tek nakon toga pokušajte da ga pokrenete, nakon što ste mu prvo dali root prava. Sada je tržište puno pametnih uređaja sa Linuxom, i oni su postali jedna od omiljenih meta kreatora virusa. Na čemu se zasniva ovaj interes i kako funkcionišu takvi malveri?
U GitHub klijentu za macOS prije verzije 1.3.4 beta 1, bilo je moguće pozvati daljinsko izvršenje proizvoljne komande jednostavnim klikom na posebno generiranu vezu. U ovom članku ću govoriti o uzrocima i metodama iskorištavanja ove ranjivosti.
Jedi različiti pristupi na analizu sigurnosti aplikacija, ali prije ili kasnije sve se svodi na proučavanje interakcije programa sa API-jem. Upravo ova faza pruža najviše informacija o radu aplikacije, korištenim funkcijama i prikupljenim podacima. Ali šta ako je aplikacija zaštićena SSLPinningom i zaštita je implementirana na sloju? Hajde da vidimo šta se može učiniti u ovom slučaju.
U ovom članku moramo savladati dug lanac prepreka na putu do željenog korijena. Na putu smo unutra različite opcije Otkrit ćemo ranjivosti kao što su LFI, RCE i eskalacija privilegija. A mi ćemo vježbati na virtuelnoj mašini ch4inrulz: 1.0.1 dobijenoj od VulhHub-a.
U OFFZONE-u je bio niz zadataka na pametnoj kartici sa ISO/IEC 7816 interfejsom. su u stanju da to urade.” Uspjeli smo to učiniti, a iz ovog članka ćete saznati kako.
Ranjivost vezana za deserializaciju PHP-a otkrivena je u poznatom forumskom mehanizmu phpBB. Kao rezultat netačna provjera podešavanja, napadač može sačuvati fajl sa proizvoljnim sadržajem na ciljnom sistemu i na taj način dobiti izvršenje proizvoljnih komandi i kompromitovati server. Ovdje ću detaljno analizirati svaki aspekt otkrivenog problema i pokazati kako ga iskoristiti.
Generisanje korisnog tereta je sastavni dio rada. Kada koristite Metasploit module, teret se generiše automatski, samo odaberite tip i postavite neke varijable. U ovom članku ćemo pokušati razumjeti ulogu enkodera u binarnom radu i pogledati nekoliko stvarni primjeri kodiranje na borbenim podvizima.
IN moderne verzije Microsoft Kancelarijski dokumenti po defaultu se čuvaju u formatu zasnovanom na Office Open XML, ali Microsoft ne prati sve otvoreni standard. Microsoftova verzija se često naziva MOX, Microsoft Open XML. Sadrži neke slobode koje stvaraju sigurnosne rizike. Danas ćemo detaljno ispitati jedan od njih - još uvijek nije zatvoren u vrijeme pisanja.
U ruterima koji su smatrani među najboljima i koji se često koriste u industrijske svrhe, ozbiljne ranjivosti se iznenada otkrivaju jedna za drugom. U ovom članku ćemo pogledati najnovije ozbiljne rupe, potražiti razloge za njihovu pojavu i reći vam kako se zaštititi.
Svaki obrnuti inženjering, analitičar virusa i jednostavan istraživač na kraju razvije uspostavljeni skup uslužnih programa koje stalno koristi za analizu, raspakivanje ili razbijanje. U ovoj recenziji ću podijeliti svoju verziju. Ovo će biti korisno svima koji još nisu nabavili vlastiti set i tek počinju proučavati ovu temu. Međutim, čak i iskusan reverser bi trebao biti znatiželjan šta koriste kolege u radnji.
Ne sumnjam da ste čuli za uslugu kreiranja i čuvanja Evernote bilješke. IN klijentska aplikacija Evernote za Windows ima pohranjenu XSS ranjivost koja može dozvoliti proizvoljno izvršavanje koda na korisnikovom ciljnom sistemu.
Osim rastavljanja, postoji još jedan način proučavanja programa - otklanjanje grešaka. Otklanjanje grešaka je prvobitno značilo izvršavanje koda korak po korak, koje se naziva i praćenje. Danas su programi toliko nabrekli da je njihovo praćenje besmisleno - interaktivni rastavljač (na primjer, IDA) je učinkovitiji u proučavanju algoritma programa.
Uspjeh penetracijskih testova u velikoj mjeri ovisi o kvaliteti profila žrtve. Koje usluge i softver koristi? Na kojim portovima i protokolima ima otvorene veze? Sa kim i kako komunicira? Veliki dio ovih informacija može se dobiti od otvoreni izvori. Hajde da vidimo šta treba da se uradi za ovo.
Dešava se da morate da se povežete na Wi-Fi a da ne znate lozinku - recimo, kada sedite u kafiću i stidite se da pitate, ili, na primer, kada ste angažovani da sprovedete pentest mreže organizacije. WPS tehnologija već dugo pomaže hakerima u oba. U ovom članku ćemo pogledati kako samostalno implementirati napad na osnovu slabosti WPS algoritama za generiranje PIN-a.
Ako zamislite da Sjeverna Koreja ima oko tri kompjutera, na jednom od kojih Kim Jong-un igra League of Legends, a na drugom odmara noge, onda se varate. Sjevernokorejski hakeri su sada u vijestima za velike hakere, zajedno s Rusima i Kinezima, a njihovi uspjesi su impresivni.
Antivirusne baze podataka sadrže milione potpisa, ali trojanci i dalje ostaju u hakerskom arsenalu. Čak i javne i dobro poznate varijante Metasploit korisnih podataka, RAT varijanti i kradljivaca mogu ostati neotkrivene. Kako? Hvala zamagljivanju! Čak se i PowerShell skripta može sakriti od znatiželjnih očiju antivirusa.
U ovom članku ćemo govoriti o nekoliko ranjivosti na serveru aplikacija Oracle WebLogic, napisane u Javi. Ovaj proizvod je nevjerovatno popularan u poslovnom okruženju i stalno se nalazi na perimetru različite kompanije od malih do velikih. Ranjivosti su kritične i omogućavaju napadaču da izvrši proizvoljan kod na ciljnom sistemu.
Prije petnaest godina, epsko djelo Chrisa Kasperskyja Osnove hakiranje" je bila referentna knjiga za svakog istraživača početnika u ovoj oblasti kompjuterska sigurnost. Urednici "Hakera" pokušali su da ažuriraju ovaj obimni rad i da ga pomjere iz vremena Windows 2000 i Visual Studio 6.0 in Windows vremena 10 i Visual Studio 2017.
Danas ćemo hakovati virtuelne mašine sa VulnHub-a - resursa koji pruža slike operativni sistemi sa uslugama u kojima su ranjivosti „očvršćene“. Stvorena je da bi svi mogli da prime praktično iskustvo u oblasti digitalna sigurnost i mrežnu administraciju. Sve što trebate učiniti je preuzeti sliku virtualne mašine, ispravno konfigurirati mrežu i pokrenuti je.
Ujutro 14. avgusta, grupa Anonymous International preuzela je Tviter nalog ruskog premijera Dmitrija Medvedeva. Ovo je daleko od prvog i sigurno nije poslednji slučaj kada stranci dobiju pristup vašem računu poznata osoba na društvenoj mreži. Iako se to dešava prilično često, malo ljudi zna tačno kako napadači postižu svoj cilj. Look At Me je otkrio koje metode hakera hakeri najčešće koriste.
Za hakere, hakovanje naloga je jedna od najuzbudljivijih aktivnosti, koja im daje ogroman prostor za kreativnost. Mnogi to rade kako bi testirali svoje vještine, drugi traže finansijsku dobit. Štaviše, nije uvijek potrebno nešto hakovati. Bez obzira koliko se članaka pojavi o tome koliko je važno odabrati jaka lozinka, bezbednosna kultura na Internetu je generalno niska. Korisnici interneta biraju isto jednostavno kodne riječi za različite stranice, slijedite sumnjive veze iz neželjene pošte i u osnovi odbijajte upravitelje lozinki. Napadači obično koriste sljedeće metode:
Phishing. Korisnik je namamljen na sajt koji se pretvara da je stvaran i od njega se traži da unese lozinku, koja „procuri“ do napadača;
Zlonamjerno softver(malware). Takav softver se postavlja na hakovane sajtove ili šalje na nedovoljno zaštićene sisteme;
Društveni inženjering. Ponekad se lozinka može otkriti, a posebno lakovjerni korisnici mogu je sami reći napadaču: na tome je izgrađen čitav sloj sistema za prevaru na Internetu;
Odabir lozinke. Sa korisničkim informacijama koje je lako pronaći na društvenim mrežama, možete pokušati pogoditi lozinku. Također možete automatski sortirati velika količina opcije, koristeći asocijativnu bazu podataka ili tehniku napada iz rječnika, kada su kombinacije koje nisu riječi isključene, a verbalne kombinacije se modificiraju na način na koji većina ljudi voli - zamjenjujući slova sličnim brojevima.
Vladimir Ivanov
Zamjenik šefa operativnog odjela u Yandexu
Napadači sve više počinju koristiti lažne stub stranice kontrolisane mreže WiFi
Kada su u pitanju ciljani napadi - oni u kojima je žrtva javna ličnost ili ima pristup osjetljivim informacijama - može se koristiti mehanizam koji se naziva pojilo. Žrtva je namamljena na njemu poznato mjesto, ali koristeći različite metode. Recimo da se može povezati javna mreža Wi-Fi pod kontrolom napadača. U njemu se korisnik automatski usmjerava na phishing stranicu, sličnu poznatoj društvenoj mreži, ili jednostavno na stranicu sa zlonamjernim kodom, koja se, na primjer, može postaviti na stranicu dobrodošlice za prijavu na Wi-Fi mrežu. Sve više napadači počinju da koriste lažne stub stranice u kontrolisanim Wi-Fi mreže: Ruski korisnici Oni su već navikli da vide poruku “Sajt je blokiran na zahtjev nadležnih” i ne sumnjaju da je malver instaliran uz njegov prikaz.
Neiskusni korisnici često koriste istu lozinku na nekoliko stranica ili u nekoliko programa. U ovom slučaju, hakiranjem jedne baze podataka lozinki ili krađom lozinke sa jednog sajta, napadač dobija pristup drugom, možda vrednijem resursu. Pored samog hakovanja naloga, mogu postojati situacije u kojima lozinka nije kompromitovana, ali napadači i dalje mogu da deluju u ime korisnika. Sigurno su mnogi naišli na priliku da se „prijave na stranicu“ koristeći Facebook, Twitter ili VKontakte. Klikom na takvo dugme, korisnik se nalazi na stranici društvene mreže na kojoj ga se pita da li veruje ovom sajtu treće strane. Ponekad je među radnjama za koje stranica treće strane traži da dozvolite objavljivanje novih poruka u ime korisnika. Kao rezultat toga, napadači ne moraju hakovati Twitter, na primjer, da bi objavili tvitove.
Ponekad hakeri iskoriste greške ili nedostatke na web stranicama. Dakle, prije nekog vremena na Twitteru je objavljena ranjivost: zaštita od grube sile nije uključena u Firehorse API, metodu koju koriste Twitter partneri za preuzimanje velikih količina tvitova. Nisam siguran da li je ranjivost u trenutno, ali ova priča ilustruje mogućnost grešaka programera koje i dalje dozvoljavaju napadačima da efikasno pretvore lozinke. Vjerujem da ovdje ne možemo govoriti o nedjelotvornom algoritmu koji su lukavi napadači uspjeli zaobići, već o administrativnoj grešci zbog koje algoritam jednostavno nije funkcionirao.
IN savremeni svet Prijava na društvenu mrežu može biti važnija od prijave putem e-pošte. Poštanski sistemi stekli su veliko iskustvo u borbi protiv uljeza, a korisnici više vremena provode u interfejsu društvenih mreža nego u pošti. Dakle, sve zavisi od situacije: da li napadač napadne platformu zasnovanu na email za oporavak lozinke, hakovanje poštansko sanduče može izgledati poželjnije (malo je vjerovatno da će to učiniti direktno - grubo prisiljavanje lozinki je trenutno djelotvorno samo za male web stranice). Međutim, društvena mreža može biti vrijedna sama po sebi, a napad na e-poštu može biti skuplji od napada na društvenu mrežu, telefon ili računar korisnika. Naravno, pametan napadač će izabrati najpristupačniji cilj.
Osim ako niste šef vlade neke države, važno je da vaša lozinka bude dovoljno složena da napadači izaberu drugu metu. Ali ako posjedujete važna informacija ili samo poznata ličnost, uvijek je bolje da među ljudima koji vas štite ne budu samo oštri strijelci, već i iskusni stručnjak za informacijsku sigurnost.”
90% svih "hakovanja" u svakom trenutku su banalni društveni inženjering i greške korisnika. Na primjer, phishing je imitacija dobro poznate web stranice ili eksfiltracija podataka radi povrata lozinke u osobnoj komunikaciji.
Što se tiče čistih softverskih hakova, postoje napadi koji se odnose na globalne greške u softveru, na primjer, značajni nedostaci u standardnoj C biblioteci povezani sa prepunjavanjem bafera stringova i izvršavanjem proizvoljnog koda. Ovo je bilo jako popularno prije dvadeset godina, skoro svi su patili od toga, ali sada je teško pronaći. Najpoznatija je DCOM RPC greška u Windows NT-u, koja je zahvatila skoro sve računare korporativne mreže- ovo je kraj 90-ih. Obično se koristio ovako: pronašli su ranjivi računar na mreži, instalirali softversku grešku, a zatim iz njegovih podataka izvukli lozinke i kripto ključeve. elektronski novčanici. Sada je skoro nemoguće koristiti ovako nešto, osim ako korisnik ne instalira takvu grešku dobrovoljno i samostalno - podlegnuvši reklamni poziv, ili nešto slično.
Slična greška - SQL jnjection, koja vam omogućava da izvučete proizvoljne podatke iz baza podataka - praktički se nikada ne nalazi u savremena praksa, jer su čak i djeca naučena da se zaštite od toga. Sad sistemske greške V standardne biblioteke Gotovo da ne postoji nijedan koji bi se mogao primijeniti na uobičajeni softver putem jednog. Jedna od ozbiljnih opasnosti su MITM napadi, kada se haker korisniku čini serverom, a serverom korisnikom, i ne samo da sluša podatke, već ih može proizvoljno iskriviti.
Generalno, savremeni hakeri nikada ne napadaju specifične svrhe- lakše je obraditi ovaj cilj koristeći metode socijalni inženjering- i pogodili su područje. Svijet je pun korisnika sa starim softverom, samo glupih, neiskusnih ljudi koji se dobrovoljno pokrenu malware- od njih se "krema" skuplja apsolutno automatski način rada. Programeri ovih „mašina“ obično ostaju u senci, prodajući gotov kompleks rizičnijim ljudima putem hakerskih partija. Naravno, uglavnom su uhvaćeni korisnici, a programeri godinama poboljšavaju svoje sisteme. Najlakši način da se zaštitite je da izvršite samo one radnje u koje ste sigurni, ali ne i one koje nude nerazumljive stranice, skenirajte dolazne datoteke antivirusom - barem ugrađenim u glavne mailere, glavna stvar je imati rezervna kopija sve na rezervnom disku ili u oblaku.
Moramo imati na umu da kompjuter ne samo da se može hakovati, već se može i fizički ukrasti ili razbiti – to je najčešće lakše, brže i jeftinije. Sve dok niste milijarder ili predsjednik države, mjere predostrožnosti protiv krađe su dovoljne za zaštitu od hakovanja. Lično ne koristim specijalni antivirusi Prošlo je deset godina i nisam imao nikakvih problema: nema stranih fleš diskova, instaliranje programa samo iz zvaničnih izvora - i malo je verovatno da će neki haker moći da vam spoji računar automatskim hakom.
Da li je moguće progutati osu (pčelu), ako može, da li može da ubode u tijelo i ako može, šta će se dogoditi s osobom?