Această întrebare apare pentru mulți bărbați în timpul primelor lor cercetări în rețele, programe și algoritmi. Dacă te gândești la cum să devii un hacker, și asta e serios, lasă-mă să-ți strâng mâna - abordarea ta de cercetare este respectabilă!
Pentru prima dată, m-am gândit cum să devin hacker când aveam 17 ani. Nu-mi amintesc ce m-a determinat să introduc această solicitare în motorul de căutare, dar bănuiesc că gândurile mele nu erau cele mai pure... Au trecut mulți ani de atunci, m-am schimbat, la fel și aspirațiile mele. Acum sunt interesat să programez și să creez proiecte web serioase. Echipa care a creat acest site s-a destramat... Iar conceptul site-ului în sine a suferit modificări.
Căutând prin site-uri de internet și forumuri pe subiecte similare site-ului nostru, de multe ori dau peste următoarele întrebări și solicitări: „ spune-mi de unde pot obține un proxy?», « de unde pot obține un proxy pentru Brute?» , « cineva postează proxy de lucru„și altele asemenea. De fapt, acest lucru, în parte, m-a determinat să scriu un articol despre cum poți pe cont propriu, fara ajutorul nimanui, cauta-i pe acesti "notorii" proxy...
Ce este XSS?
XSS, conform legendelor hackerilor antici, se traduce ca cross-site scripting (Cross Site Scripting). Cititorul atent va observa acele abrevieri XSSŞi CSS sunt oarecum diferiți unul de celălalt și iată cu ce se leagă.
Cu mult înainte de descoperirea unei astfel de metode de atac ca XSS(De cel puţinînainte XSS a început să se numească exact așa), au introdus designerii web CSS standard (Cascading Style Sheets), care i-a ajutat să se arate și să-și facă site-urile diferite de altele, folosind același lucru, de fapt, etichete html. Prin urmare, la clasificare XSS atacuri, s-a decis înlocuirea primei litere din cuvântul Cruce cu X („Cruce” se traduce și prin „Cruce”) Vezi detalii Cumpără răsaduri de coacăze pe site-ul nostru. . Și așa a mers.
Pentru a înțelege corect materialul, trebuie să aveți cel puțin cele mai mici cunoștințe despre limbajul de marcare hipertext și, în general, o înțelegere aproximativă a comunicării dintre browser și serverul web. O sa spun si asta această metodă Atacul în ansamblu nu este complicat și este destul de tolerabil prezentat în cadrul unui articol. Dacă ceva „nu este înțeles”, înseamnă fie că nu ai suficient creier, fie că nu ai suficientă bere. Dacă încă poți să faci fără primul, atunci nici măcar nu știu fără al doilea... Depinde de cine. =)
De multe ori se întâmplă ca este vital pentru noi să găsim o persoană pe Internet, cunoscând un minim de informații despre ea. O astfel de dorință poate fi justificată prin dragoste arzătoare, sete de răzbunare etc. Dificultatea, de regulă, constă în faptul că unicitatea vizibilă a individului de care avem nevoie poate să nu existe.
Adică, ar putea fi un milion de oameni sub numele de utilizator Alex. Și să-l găsești pe același Alex nu este ușor, deși este posibil.
De regulă, în fiecare zi, și de fapt de mai multe ori, trebuie să ne confruntăm cu nevoia de a folosi fonduri motoarele de căutare, pentru orice informatie. Te-ai gândit vreodată că, cu ajutorul căutării, în multe cazuri site-urile și forumurile se defectează? De ce vrea să ascundă proprietarul portalului priviri indiscrete, rămâne deseori deschis unui bot de căutare curioasă. Iar datele lui devin cunoscute publice. Cum să piratați un site web folosind google.com și cât de realist este acesta, ne vom uita acum mai detaliat... În teorie și în practică.
Pe 5 octombrie 2016, pe unul dintre honeypots aparținând grupului de cercetare Rapidity Networks, trafic suspect. După toate indicațiile, se părea că o altă clonă Mirai căzuse în capcană - simptomele infecției păreau similare. Cu toate acestea, după o privire mai atentă, a devenit clar: cercetătorii aveau de-a face cu ceva fundamental nou.
La conferința anuală a companiei Punct de verificare La Viena, ne-am întâlnit cu șeful departamentului de cercetare al companiei, Yaniv Balmas. Yaniv i-a spus lui Hacker despre modul în care cercetătorii interni îl ajută pe Check Point să fie la curent cu noile amenințări și a dezvăluit, de asemenea, detalii despre recentul hack WinRAR, care a avut loc sub conducerea sa.
Troienii cu un keylogger încorporat și funcții de furt de date critice sunt unul dintre cele mai vechi tipuri de malware. În acest articol ne vom uita la cei mai renumiți reprezentanți ai comerțului spywareși vorbim despre măsuri de protecție.
În acest material, veți afla cum, cu ajutorul utilităților de post-exploatare pentru serverele Linux, hackerii pătrund în interiorul unui perimetru corporativ protejat, ocolesc zeci de firewall-uri și honeypot-uri, manipulează sistemul, acordându-și drepturi de root și, în cele din urmă, scurg toate date.
Specialisti din Proiectul Google Zero a găsit mai multe vulnerabilități periculoase în Ghostscript, o implementare populară PostScript. Un fișier bine format poate permite executarea unui cod arbitrar pe sistemul țintă. Biblioteca Pillow, care este adesea folosită în proiectele Python, inclusiv pe web, este, de asemenea, vulnerabilă. Cum să-l folosești? Să ne dăm seama.
După cum știți, sistemele de operare sunt dezvoltate de oameni. Unii oameni, însă, sunt siguri că Android a fost creat de reptilieni: în platforma mobila Google a descoperit astăzi multe erori care pot fi folosite pentru acces neautorizat sistem de fișiere smartphone și pentru distribuirea de malware.
În articolele anterioare, am fost introduși în două tipuri principale de instrumente de hacker: un dezasamblator și un depanator. Primul este pentru învățarea statică a software-ului, în timp ce al doilea este pentru învățarea dinamică. În al treilea articol al seriei, vom continua să studiem găurirea profundă a codului altor persoane.
Cu siguranță ați primit cel puțin o dată un e-mail cu un link către o arhivă suspectă. Autorii unor astfel de scrisori fac tot posibilul pentru a se asigura că un utilizator neatent face clic pe link și permite ca computerul său să fie infectat. O scrisoare similară i-a venit prietenului meu și așa a devenit una dintre victime. Și ce fel de malware a fost, îl vom descoperi împreună.
Cea mai bună practică Protecția aplicațiilor mobile este transferul de cod care este responsabil pentru criptare, stocarea cheilor pentru API-uri și verificarea integrității sistemului în bibliotecile native. Acest lucru crește semnificativ complexitatea analizei securității aplicațiilor, punând astfel din ce în ce mai multe solicitări cercetătorului. Dar este chiar așa?
În timpul testelor de rutină aplicație mobilă S-a dovedit brusc că puteți instala un program pe un dispozitiv cu Android 6.0, astfel încât să nu poată fi eliminat mijloace regulate. Băieții de la Google nu consideră această eroare critică și nu par să aibă niciun plan să-l remedieze, așa că haideți să ne dăm seama cum funcționează pentru noi înșine.
Este timpul să trimitem în arhivele istoriei vechea glumă că malware-ul pentru Linux trebuie mai întâi compilat din sursă, asigurați-vă că sistemul are totul bibliotecile necesare, și numai după aceea încercați să-l lansați, acordându-i mai întâi drepturi de root. Acum piata este plina dispozitive inteligente cu Linux și au devenit una dintre țintele preferate ale producătorilor de viruși. Pe ce se bazează acest interes și cum funcționează un astfel de malware?
În clientul GitHub pentru macOS înainte de versiunea 1.3.4 beta 1, a fost posibil să apelați execuție la distanță comenzi arbitrare prin simplul clic pe un link special generat. În acest articol voi vorbi despre cauzele și metodele de exploatare a acestei vulnerabilități.
Mânca abordări diferite la analiza securității aplicațiilor, dar mai devreme sau mai târziu totul se rezumă la studierea interacțiunii programului cu API-ul. Această etapă este cea care oferă cele mai multe informații despre funcționarea aplicației, funcțiile utilizate și datele colectate. Dar dacă aplicația este protejată prin SSLPinning și protecția este implementată la nivel? Să vedem ce se poate face în acest caz.
În acest articol trebuie să depășim un lanț lung de obstacole pe drumul către rădăcina râvnită. Pe drum în care suntem opțiuni diferite Vom detecta vulnerabilități precum LFI, RCE și escaladarea privilegiilor. Și vom exersa pe mașina virtuală ch4inrulz: 1.0.1 obținută de la VulhHub.
La OFFZONE au existat o serie de sarcini pe un smart card cu interfață ISO/IEC 7816 Cei care au fost deosebit de atenți chiar au fost avertizați din timp, au publicat o fotografie a ecusonului și au declarat direct că „insigna poate fi piratată. sunt capabili să o facă.” Am reușit să facem acest lucru și din acest articol veți afla cum.
O vulnerabilitate legată de deserializarea PHP a fost descoperită în celebrul motor de forum phpBB. Ca urmare verificare incorectă setărilor, un atacator poate salva un fișier cu conținut arbitrar pe sistemul țintă și astfel obține executarea unor comenzi arbitrare și poate compromite serverul. Aici voi analiza în detaliu fiecare aspect al problemei detectate și voi arăta cum să o exploatez.
Generarea sarcinii utile este o parte integrantă a operațiunii. Când utilizați modulele Metasploit, sarcina utilă este generată automat, trebuie doar să selectați tipul și să setați câteva variabile. În acest articol vom încerca să înțelegem rolul codificatorilor în funcționarea binară și să ne uităm la mai multe exemple reale codificarea exploatărilor de luptă.
ÎN versiuni moderne Microsoft Documente de birou implicit sunt salvate într-un format bazat pe Birou deschis XML, dar Microsoft nu urmărește totul standard deschis. Versiunea Microsoft este adesea numită MOX, Microsoft Open XML. Conține unele libertăți care creează riscuri de securitate. Astăzi vom examina în detaliu unul dintre ele - încă neînchis la momentul scrierii.
În routerele care au fost considerate printre cele mai bune și sunt adesea folosite în scopuri industriale, vulnerabilități grave sunt descoperite brusc una după alta. În acest articol ne vom uita la cele mai recente găuri grave, vom căuta motivele apariției lor și vă vom spune cum să vă protejați.
Fiecare inginerie inversă, analist de viruși și simplu cercetător dezvoltă în cele din urmă un set stabilit de utilități pe care le folosește constant pentru analiză, despachetare sau spargere. În această recenzie voi împărtăși versiunea mea. Acest lucru va fi util tuturor celor care nu și-au achiziționat încă propriul set și abia încep să studieze acest subiect. Cu toate acestea, chiar și un inversor experimentat ar trebui să fie curios despre ce folosesc colegii din magazin.
Nu mă îndoiesc că ați auzit despre serviciul de creare și stocare Note Evernote. ÎN aplicație client Evernote pentru Windows are o vulnerabilitate XSS stocată care ar putea permite executarea unui cod arbitrar pe sistemul țintă al unui utilizator.
Pe lângă dezasamblare, există o altă modalitate de a studia programele - depanarea. Depanarea însemna inițial executarea pas cu pas a codului, numită și urmărire. Astăzi, programele au devenit atât de umflate încât urmărirea lor este inutilă - un dezasamblator interactiv (de exemplu, IDA) este mai eficient în studierea algoritmului programului.
Succesul testelor de penetrare depinde în mare măsură de calitatea profilului victimei. Ce servicii și software folosește ea? Pe ce porturi și protocoale are conexiuni deschise? Cu cine și cum comunică? O mare parte din aceste informații pot fi obținute de la surse deschise. Să vedem ce trebuie făcut pentru asta.
Se întâmplă că trebuie să vă conectați la Wi-Fi fără să cunoașteți parola - să zicem, atunci când stați într-o cafenea și vă este jenă să o întrebați sau, de exemplu, când ați fost angajat să desfășurați un test al rețelei unei organizații. Tehnologia WPS a ajutat de mult hackerii cu ambele. În acest articol, vom analiza cum să implementăm în mod independent un atac bazat pe punctele slabe ale algoritmilor de generare a PIN-ului WPS.
Dacă vă imaginați că Coreea de Nord are vreo trei computere, pe unul dintre care Kim Jong-un joacă League of Legends, iar pe celălalt își odihnește picioarele, atunci vă înșelați. Hackerii nord-coreeni sunt acum la știri pentru hack-uri majore, alături de ruși și chinezi, iar succesele lor sunt impresionante.
Bazele de date antivirus conțin milioane de semnături, dar troienii rămân încă în arsenalul hackerilor. Chiar și variantele publice și binecunoscute ale sarcinilor utile Metasploit, variantele RAT și furatorii pot rămâne nedetectate. Cum? Mulțumită ofuscarii! Chiar și un script PowerShell poate fi ascuns de privirile indiscrete ale unui antivirus.
În acest articol vom vorbi despre mai multe vulnerabilități din serverul de aplicații Oracle WebLogic, scris în Java. Acest produs este incredibil de popular în mediul de întreprindere și se găsește constant pe perimetru diferite companii de la mic la mare. Vulnerabilitățile sunt critice și permit unui atacator să execute cod arbitrar pe sistemul țintă.
În urmă cu cincisprezece ani, lucrarea epică a lui Chris Kaspersky Fundamentele hacking” a fost o carte de referință pentru fiecare cercetător începător în domeniu securitatea calculatorului. Editorii „Hacker” au încercat să actualizeze această lucrare voluminoasă și să o mute din timpurile Windows 2000 și Visual Studio 6.0 in ori Windows 10 și Visual Studio 2017.
Astăzi vom face niște hacking mașini virtuale de la VulnHub - o resursă care oferă imagini sisteme de operare cu servicii în care vulnerabilitățile sunt „întărite”. A fost creat pentru ca toată lumea să poată primi experiență practicăîn zonă securitate digitalăși administrarea rețelei. Tot ce trebuie să faceți este să descărcați imaginea mașinii virtuale, să configurați corect rețeaua și să o lansați.
În dimineața zilei de 14 august, grupul Anonymous International a preluat contul de Twitter al premierului rus Dmitri Medvedev. Acesta este departe de primul și cu siguranță nu ultimul caz când străinii obțin acces la contul dvs persoană celebră pe o rețea de socializare. Deși acest lucru se întâmplă destul de des, puțini oameni știu exact cum atacatorii își ating scopul. Look At Me și-a dat seama ce metode de hacking folosesc cel mai des hackerii.
Pentru hackeri, piratarea conturilor este una dintre cele mai interesante activități, ceea ce le oferă un spațiu enorm pentru creativitate. Mulți o fac pentru a-și testa abilitățile, alții caută câștiguri financiare. Mai mult, nu este întotdeauna necesar să piratați ceva. Indiferent câte articole apar despre cât de important este să selectezi parolă puternică , cultura securității pe Internet rămâne în general scăzută. Utilizatorii de internet aleg același simplu cuvinte de cod
pentru diferite site-uri, urmați linkuri suspecte din spam și refuzați în mod fundamental managerii de parole. Atacatorii folosesc de obicei următoarele metode: phishing.
Utilizatorul este atras către un site care se pretinde a fi real și i se cere să introducă o parolă, care „se scurge” către atacatori; răuvoitoare software(malware).
Un astfel de software este plasat pe site-uri piratate sau trimis către sisteme insuficient protejate; Inginerie socială.
Uneori parola poate fi depistată, iar utilizatorii deosebit de creduli o pot spune atacatorului ei înșiși: pe aceasta este construit un întreg strat al sistemului de fraudă pe internet; Selectarea parolei. Cu informații despre utilizator ușor de găsit rețelele sociale , puteți încerca să ghiciți parola. De asemenea, puteți sorta automat cantitate uriașă
opțiuni, folosind o bază de date asociativă sau o tehnică de atac de dicționar, atunci când combinațiile non-cuvinte sunt excluse, iar combinațiile verbale sunt modificate în modul în care preferă majoritatea oamenilor - înlocuirea literelor cu numere similare.
Vladimir Ivanov
Șef adjunct al Departamentului de operațiuni la Yandex Din ce în ce mai mult, atacatorii încep să folosească pagini stub false rețele controlate
Când vine vorba de atacuri țintite - cele în care victima este o persoană publică sau are acces la informații sensibile - se poate folosi un mecanism numit groapă. Victima este atrasă pe un site cunoscut, dar folosind metode diferite. Să spunem că se poate conecta la rețea publică Wi-Fi controlat de un atacator. În acesta, utilizatorul este direcționat automat către un site de phishing, similar unei rețele sociale familiare, sau pur și simplu un site cu cod rău intenționat, care, de exemplu, poate fi plasat pe pagina de bun venit pentru autentificarea la o rețea Wi-Fi. Din ce în ce mai mult, atacatorii încep să folosească pagini stub false în mod controlat Rețele Wi-Fi: utilizatori ruși Sunt deja obișnuiți să vadă mesajul „Site-ul este blocat la cererea autorităților” și nu bănuiesc că este instalat malware odată cu afișarea acestuia.
Utilizatorii neexperimentați folosesc destul de des aceeași parolă pe mai multe site-uri sau în mai multe programe.
În acest caz, piratand o bază de date cu parole sau furând o parolă de pe un site, atacatorul obține acces la o altă resursă, posibil mai valoroasă. Pe lângă piratarea contului în sine, pot exista situații în care parola să nu fie compromisă, dar atacatorii sunt în continuare capabili să acționeze în numele utilizatorului. Cu siguranță mulți au întâlnit oportunitatea de a se „conecta pe site” folosind Facebook, Twitter sau VKontakte. Făcând clic pe un astfel de buton, utilizatorul se regăsește pe o pagină de rețea socială unde este întrebat dacă are încredere în acest site terț. Uneori, printre acțiunile pe care un site terț îți cere să le permiti este publicarea de mesaje noi în numele utilizatorului. Drept urmare, atacatorii nu trebuie să pirateze Twitter, de exemplu, pentru a posta tweet-uri. Uneori, hackerii profită de erori sau defecte de pe site-uri web. Așadar, cu ceva timp în urmă a fost publicată o vulnerabilitate pe Twitter: protecția cu forța brută nu a fost inclusă în API-ul Firehorse, o metodă folosită de partenerii Twitter pentru a prelua volume mari de tweet-uri. Nu sunt sigur dacă vulnerabilitatea în momentul prezent
ÎN , dar această poveste ilustrează posibilitatea apariției unor erori de dezvoltator care le permit atacatorilor să folosească în mod eficient parole de forță brută. Cred că putem vorbi aici nu despre un algoritm ineficient pe care atacatorii vicleni au reușit să-l ocolească, ci despre o eroare administrativă din cauza căreia algoritmul pur și simplu nu a funcționat. lumea modernă O autentificare de la o rețea socială poate fi mai importantă decât una prin e-mail. au acumulat o experiență vastă în lupta împotriva intrușilor, iar utilizatorii petrec mai mult timp în interfața rețelei sociale decât în e-mail. Prin urmare, totul depinde de situație: dacă un atacator atacă o platformă bazată pe e-mail pentru recuperarea parolei, hacking cutie poştală ar putea părea de preferat (este puțin probabil să faceți acest lucru direct - forțarea brutală a parolelor este în prezent eficientă numai pentru site-urile mici). Cu toate acestea, o rețea de socializare poate fi valoroasă în sine, iar un atac asupra e-mailului poate fi mai costisitor decât un atac asupra unei rețele de socializare, telefon sau computer al utilizatorului. Desigur, un atacator inteligent va alege ținta cea mai accesibilă.
Cu excepția cazului în care sunteți șeful guvernului unui stat, este important ca parola dvs. să fie suficient de complexă, astfel încât atacatorii să aleagă o altă țintă. Dar dacă deții informatii importante sau doar o persoană celebră, este întotdeauna mai bine ca printre oamenii care te protejează să nu fie doar trăgători ascuțiți, ci și un specialist în securitatea informațiilor cu experiență.”
90% din toate „hacking-urile” în orice moment sunt banale de inginerie socială și erori ale utilizatorilor. De exemplu, phishingul este imitarea unui site web binecunoscut sau exfiltrarea datelor pentru a recupera o parolă în comunicarea personală.
În ceea ce privește hack-urile de software pur, există atacuri legate de erori globale în software, de exemplu, defecte semnificative în biblioteca standard C asociate cu debordarea bufferelor de șir și execuția codului arbitrar. Acesta a fost foarte popular în urmă cu douăzeci de ani, aproape toată lumea a suferit de aceasta, dar acum este greu de găsit. Cea mai faimoasă este eroarea DCOM RPC din Windows NT, care a afectat aproape toate computerele din rețele corporative- acesta este sfârșitul anilor 90. De obicei, era folosit astfel: au găsit un computer vulnerabil în rețea, au instalat un bug de software și apoi au extras parole și chei criptografice din datele sale. portofele electronice. Acum este aproape imposibil să folosești așa ceva, cu excepția cazului în care utilizatorul instalează un astfel de bug în mod voluntar și independent - cedând recurs publicitar, sau ceva asemanator.
O eroare similară - SQL jnjection, care vă permite să extrageți date arbitrare din baze de date - nu este practic întâlnită niciodată în practica modernă, pentru că până și copiii sunt învățați să se protejeze de asta. Acum erori de sistem V biblioteci standard Nu există aproape niciunul care ar putea fi aplicat unui software obișnuit printr-unul. Unul dintre pericolele grave sunt atacurile MITM, atunci când un hacker pare a fi un server pentru utilizator și pentru server - un utilizator și nu numai că ascultă datele, ci le poate și denatura în mod arbitrar.
În general, hackerii moderni nu atacă niciodată scop specific- este mai ușor să procesați acest obiectiv folosind metode inginerie socială- și au lovit zona. Lumea este plină de utilizatori cu software vechi, doar oameni proști, fără experiență care se lansează voluntar malware- „crema” este colectată de la ei în mod absolut modul automat. Dezvoltatorii acestor „mașini” rămân de obicei în umbră, vânzând complexul finit unor persoane mai riscante prin intermediul partidelor hackerilor. Desigur, ei prind în principal utilizatori, iar dezvoltatorii își îmbunătățesc sistemele de ani de zile. Cel mai simplu mod de a vă proteja este să efectuați numai acele acțiuni în care aveți încredere, dar nu și cele oferite de site-uri de neînțeles, scanați fișierele primite cu un antivirus - cel puțin încorporat în mailerele principale, principalul lucru este să aveți copie de rezervă totul pe o unitate de rezervă sau în cloud.
Trebuie să ne amintim că un computer nu poate fi doar spart, ci poate fi furat fizic sau spart - acest lucru este cel mai adesea mai simplu, mai rapid și mai ieftin. Atâta timp cât nu ești miliardar sau președinte al unei țări, măsurile de precauție împotriva furtului sunt suficiente pentru a te proteja împotriva hackingului. Eu personal nu folosesc antivirusuri speciale Au trecut zece ani și nu am avut probleme: fără unități flash străine, instalând programe numai din surse oficiale - și este puțin probabil ca vreun hacker să vă poată conecta computerul cu un hack automat.
Este posibil să înghiți o viespe (albină), dacă da, poate înțepa în interiorul corpului și dacă da, ce se va întâmpla cu o persoană?