Оплата        17.06.2019   

Алмазный фонд «Хакера». Важные материалы по взлому за последние несколько лет

Это, на мой взгляд, самое лучшее пособие в виде брошюры по SQL-инъекциям. Объём материала, рассматриваемого в пособии, просто огромный! Ничего лишнего, никакого "литья воды", всё чётко и структурированно.

Введение в тему безопасности Web-приложений
-Классическая техника эксплуатации уязвимости, внедрение операторов SQL (SQL Injection)
-Слепое внедрение операторов SQL (Blind SQL Injection)
-Работа с файловой системой и выполнение команд на сервере при эксплуатации уязвимости SQL Injection
-Методы обхода программных фильтров безопасности
-Методы обхода Web Application Firewall (WAF)


Искусство взлома и защиты систем
В книге рассмотрены различные типы программного обеспечения: операционные системы , базы данных , интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания.

Год выпуска : 2006
Язык : русский

Пособие для начинающих хакеров и не только
Данное пособие состоит из 3-х книг:
1. Хакинг с самого начала: методы и секреты
2. Интеллектуальное руководство по хакингу и фрикингу
3. Руководство для хакеров

Год выпуска : 2006
Язык : русский

Взломы и настройка Линукс. 100 профессиональных советов и инструментов
Книга представляет из себя сборник профессиональных советов , позволяющих повысить эффективность работы серверов под управлением ОС Linux .
Рассматриваются следующие темы: основы серверов , контроль версий управляющих файлов и их резервное копирование, работа в сети, мониторинг работы сервера , вопросы защиты информации, написание сценариев на языке Perl , а также три наиболее важных программы под OC Linux - Bind 9 , MySQL и Apache .
Книга расчитана на администраторов сетей различного уровня, а также пользователей ОС Linux , желающих глубже изучить возможности этой операционной системы.
Год выпуска : 2006
Язык : русский

Техника взлома - сокеты, эксплойты, shell-код
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++ , Java , Perl и NASL , в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак . В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности : программирование сокетов , shell-коды , переносимые приложения и принципы написания эксплойтов .
Прочитав эту книгу, вы научитесь:
Самостоятельно разрабатывать shell-код ;
Переносить опубликованные эксплойты на другую платформу;
Модифицировать под свои нужды COM-объекты в Windows ;
Усовершенствовать Web-сканер Nikto ;
Разобраться в эксплойте "судного дня";
Писать сценарии на языке NASL ;
Выявлять и атаковать уязвимости ;
Программировать на уровне сокетов .
Годо выпуска : 2006
Язык : русский

Анти-хакер. Средства защиты компьютерных сетей
Рассматриваются : средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита , а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий.

Год выпуска : 2003
Язык : русский

Hacking Windows XP
Книга представляет из себя подборку лучших глав о взломе Windows ХР , а также обеспечение безопастности системы "от" и "до". Просто огромный мануал о скрытых настройках Windows XP , её оптимизации , командной строке , реестре и о многом другом в доступной и понятной форме как для юных молодых хакеров так и для тех людей, которые хотят обезопасить себя от возможных угроз.
Книга высокого уровня и в удачном исполнении.
Год выпуска : 2004
Язык : английский

Hacking. The Art of Exploitation
Это не каталог эксплойтов , а учебное пособие по основам хакинга , построенное на примерах. В нем подробно рассказано, что должен знать каждый хакер и, что важнее, о чем должен быть осведомлен каждый специалист по безопасности , чтобы принять меры, которые не позволят хакеру совершить успешную атаку . От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересно и позволит многое узнать. О том, как создавать эксплойты с помощью переполнения буфера или форматных строк , как написать собственный полиморфный шеллкод в отображаемых символах, как преодолевать запрет на выполнение в стеке путем возврата в libc , как перенаправлять сетевой трафик , прятать открытые порты и перехватывать соединения TCP , как расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS .
Автор смотрит на хакинг как на искусство творческого решения задач. Он опровергает распространенный негативный стереотип, ассоциируемый со словом «хакер» , и ставит во главу угла дух хакинга и серьезные знания.
Год выпуска : 2005
Язык : русский

Сборник книг и статей Криса Касперски
Выдержки: "Мы живем в суровом мире. Программное обеспечение, окружающее нас, содержит дыры, многие из которых размерами со слона. в дыры лезут хакеры, вирусы и черви, совершающие набеги изо всех концов сети. Подавляющее большинство удаленных атак осуществляется путем переполнения буфера (buffer overfull/overrun/overflow), частным случаем которого является переполнение (срыв) стека . Тот, кто владеет техникой переполнения буферов , управляет миром! Если вам нужен путеводитель по стране переполняющихся буферов, снабженный исчерпывающим руководством по выживанию – эта книга для вас! Откройте двери в удивительный мир, расположенный за фасадом высокоуровневого программирования , где вращаются те шестеренки, что приводят в движение все остальное.
Почему ошибки переполнения носят фундаментальный характер? Что можно сделать с их помощью? Как найти уязвимый буфер? Какие ограничения он накладывает на shell-код ? Как эти ограничения преодолеть? Чем компилировать shell-код ? Как заслать его на удаленный узел и остаться при этом незамеченным? Как обойти брандмауэр ? Как выловить и проанализировать чужой shell-код ? Как защитить свои программы от ошибок переполнения?
Ни для кого не секрет, что антивирусная индустрия – это закрытый "клуб", владеющий информацией, предназначенной только для "своих". Отчасти так делается по соображениям безопасности, отчасти – тлетворное веяние конкуренции дает о себе знать. Эта книга частично приоткрывает занавесу тайны…"
Книги:

Code Optimization Effective Memory Usage
HACKER DISASSEMBLING UNCOVERED (Черновик)
Portable shell-coding under NT and linux
Portable shell-coding under NT and linux! (eng)
Portable shell-coding under NT and linux (rus), 2 главы
Записки исследователя компьютерных вирусов
Записки исследователя компьютерных вирусов 2,фрагмент
Записки мыщъх"а
Образ мышления IDA
Отладка без исходных текстов
Поправки
Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак)
Техника защиты компакт-дисков
Техника оптимизации программ
Техника сетевых атак
Укощение интернета
Фундаментальные основы хакерства


Статьи:

$100.000 в неделю без затрат и телодвижений
blue pill-red pill - the matrix has windows longhorn
Cкрытый потенциал ручных сборок
Obj файлы на топчане или
On-line patching в секретах и советах
Rак подделывают CRC16-32
SEH на службе контрреволюции
TOP10 ошибок защитников программ
Unformat для NTFS
Windows на одной дискете
Аппаратная виртуализация или эмуляция без тормозов
Археологические раскопки ядра vista-longhorn
Архив старых статей
Архитектура x86-64 под скальпелем ассемблерщика
Ассемблер - экстремальная оптимизация
Ассемблер - это просто
Ассемблерные головоломки или может ли машина понимать естественный язык
Ассемблерные извращения - натягиваем стек
Ассемблирование без секретов
Аудит и дизассемблирование exploit"ов
База данных под прицелом
Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне
Весь крис касперски
Вечная жизнь в играх своими руками
Взлом patch-guard
Взлом и защита WebMoney
Взлом телевизоров вблизи и на расстоянии
Взлом через покрытие
Война миров - ассемблер против си
Война миров- ассемблер против си
Восстановление CD-дисков
Восстановление NTFS - undelete своими руками
Восстановление данных на NTFS разделах
Восстановление удаленных файлов под BSD
Восстановление удаленных файлов под Linux
Восстановления данных с лазерных дисков
Второе рождение утерянных данных восстановление удаленных файлов под LINUX"ом
выживание в системах с жестоким квотированием
Гонки на вымирание, девяносто пятые выживают
добывание информации из pdf-файлов или взлом eBook"ов своими руками
Жизнь после BSOD
Заметки о восстановлении данных на жестких
Захват и освобождение заложников в исполняемых файлов
Захват чужих ботнетов
Захватываем ring 0 в Linux
Защита игр от взлома
Защищенная ось без антивирусов и тормозов
Звездная сила обращается в пыль
Изучение английского с турбо-наддувом
Исследования ядра LINUXа
Как заточить exploit под себя
Как подделывают CRC16 и 32
Контрразведка с soft-ice в руках
копирование без границ или передовые методики защиты CD или CD неподвластный копированию
Кто есть кто из азиатов
Мануальная терапия нетрадиционного самоконтроля
Метафизика wmf файлов
Многоядерные процессоры и проблемы ими порождаемые
Мощь и беспомощность автоматической оптимизации
Некролог на Web-Money Keeper Classic
Неудачный выбор приоритетов на PDP-11 и его наследие на Си
Обфускация и ее преодоление
Основы термоядерной отладки с linice
Особенности дизассемблирования под LINUX на примере tiny-crackme
Патч BIOS"а
Переполнение буфера на системах с неисполняемым стеком
Переполняющиеся буфера - активные средства защиты
Перехват библиотечных функций в linux и bsd
Побег из-под vm ware
Побег через брандмаузер
погружение в технику и философию gdb или отладка двоичных файлов под gdb
Полиморфный генератор - своим руками
По следам MS IE OBJECT tag exploit"а
Преодоление firewall"ов снаружи и изнутри
Призраки ядра или модули-невидимки
Программирование - с женой или без
Программирование в машинных кодах или soft-ice как logger
Прятки в linux
Разгон NTFS
Разгон и торможение Windows NT
Разгон мышей или скоростной web-серфинг для экстремалов
Реальная философия несуществующего мира
Ремонт и восстановление жестких дисков
Ручная троянизация приложений под windows
Рыбная ловля в локальной сети - sniffering
Сrackme, прячущий код на API-функциях
Сверхбыстрый импорт API-функций
Секреты ассемблирования дизассемблерных листингов
Секреты кернел хакинга
Секреты покорения эльфов
Сишные трюки от мыщъха
Скоростной лохотрон
Скрытые возможности DSL модемов
Сравнение ассемблерных трансляторов
Старые антиотладочные приемы на новый лад
Так ли открыты открытые исходники
Техника выживания в мутной воде или как обуть антивирус
Техника оптимизации под linux, сравнение gcc и inel c (часть 1)
Техника оптимизации под linux, сравнение gcc и inel c (часть 2)
Техника оптимизации под linux, сравнение gcc и inel c (часть 3)
Техника оптимизации под линуха
Техника снятия дампа с защищенных приложений
Турбо-перенос драйверов из Windows в LINUX-BSD
Универсальный метод обнаружения малвари
Упаковщики исполняемых файлов в LINUX-BSD
Файловая система NTFS извне и изнутри
Хакерские трюки или как поставить бряк на jmp eax
Хакеры любят мед"
Хак ядра NT
Шесть грехов malware-писателей
Шприц для bsd или функции на игле
Экспертное мнение - безопасность электронной почты
Экстремальный разгон процессора
Электронные деньги - доверять или нет
Эльфы большие и маленькие

Если бы мы захотели сделать книгу на основе самых крутых хакерских статей, опубликованных в нашем журнале, ее толщина была бы такой, что если положить все изданные тома друг на друга, то получившаяся башня была бы высотой с небоскреб Бурдж-Халифа. Ладно-ладно, «это не точно»:). Ведь зачем издавать исторические, потерявшие свою актуальность статьи? Вместо этого мы соберем в один материал самые крутые тексты по информационной безопасности, которые были опубликованы за последние несколько лет и которые ты мог и пропустить.

В прошлом выпуске мы сделали подборку по , которая в первую очередь была интересна программистам, реверсерам и софтверным инженерам. Сегодня же представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу - всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО. Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике, если ты истинно предан нашему делу! Обрати внимание: только перечисление этих статей заняло бы шесть полноценных полос старого бумажного «Хакера». 🙂

Криминалистический анализ памяти. Исследуем процессы в Windows 7

После взлома или утечки данных, когда инцидент уже случился и замолчать его не получается:), в дело включаются криминалисты по компьютерной безопасности, или, как их часто называют, форензик-эксперты. В поисках «нулевого пациента», через которого и произошел взлом, им приходится заниматься сбором и анализом доказательств. В этой статье ты познакомишься с некоторыми техниками анализа оперативной памяти , исследованием процессов в Windows, способами выявления руткитов, использующих недокументированные возможности ядра NT, и узнаешь кое-какие малоизвестные кодерские трюки.

Материал пригодится всем занимающимся или просто интересующимся форензикой.

Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти



Частая ситуация: код надежно запакован и для анализа программы или малвари приходится делать дамп памяти, чтобы потом уже ковырять его вручную другими инструментами. Но есть трабл - снятый дамп может оказаться битым, то есть непригодным для анализа. И как же быть в таком случае? Как раз в этой статье, мой друг, тебе и расскажут, как грамотно сдампить образ из памяти и как его восстановить, если он поврежден. Если ты реверсер или форензик-эксперт, поверь, это когда-нибудь тебе точно пригодится!

Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF



Кто не знает MSF? Этот «швейцарский нож» входит в пятерку самых юзаемых тулз пентестера, да и просто любого мало-мальски продвинутого спеца по безопасности. Инструмент постоянно развивается и обновляется, появляется много новых фич и малоизвестных опций, которые легко упустить, а ведь они реально расширяют возможности или делают работу гораздо удобнее и комфортнее. Немаловажную часть занимает и автоматизация часто повторяющихся операций. В представленном материале речь пойдет о некоторых фишках MSF, более-менее продвинутых встроенных возможностях инструмента, а также о возможностях автоматизации рутинных операций, которая сэкономит тебе кучу времени. Ты просто обязан это знать!

Meterpreter в деле. Хитрые приемы через MSF



Те, кто хоть как-то погружался в тему работы с Metasploit Framework, знают, как много возможностей на уязвимой машине дает правильно проброшенная «полезная нагрузка». Речь идет о Meterpreter, универсальном advanced payload’е, - как о том, что туда вложено, так и о том, что мы можем допилить ручками. Ты узнаешь, как правильно и эффективно юзать payload с пользой для себя, какие фичи есть у Meterpreter, ну и конечно же, сможешь обкатать все это на практике. В связке с предыдущей статьей про Metasploit Framework получается настоящий must read для начинающего или уже чуть более продвинутого пентестера.

DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть



Итак, ты попал на уязвимую машину в корпоративной сети крупной компании. Однако файрвол режет все неизвестные соединения, а список портов, на которые можно подключиться, фиксирован. Соответственно, Reverse tcp shell и тем более bind tcp shell работать уже не будут. И неужели наша машинка так и останется недосягаема? Вот тут на помощь тебе придет трюк с инкапсуляцией коннекта в легитимный DNS-трафик уязвимой машины. Думаешь, сложно? В материале тебе как раз и расскажут о DNS и о том, как можно поиграть с GET/POST-запросами, чтобы незаметно просочиться за корпоративный периметр.

DNS: обратная связь. Продвинутый payload для организации туннеля



Что, если уязвимая машина вообще не имеет доступа в интернет или правила фильтрации трафика настолько жесткие, что прокинуть туннель, как описано в предыдущем материале, не получится? Во второй части статьи про DNS-туннелирование рассказывается, как решать эту проблему, используя более хитрые и изощренные техники. Ты узнаешь, как модифицировать шелл таким образом, чтобы он получал управляющие команды, завернутые внутрь служебного трафика, как поднять бот, выполняющий всю эту рутину, ну и, собственно, как с помощью всего этого получить доступ к нужной нам тачке.

Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен


Слышал про атаки на DNS? Некогда нашумевшая атака Ghost Domain Names имеет шанс на реализацию и сейчас. Про нее и другие способы атак на доменную систему рассказывается в этой статье.

Не верь своим глазам. Актуальные методы спуфинга в наши дни


Расцвет спуфинг-атак пришелся на времена по нынешним меркам исторические. Однако и по сей день остаются методы и инструменты, позволяющие успешно подменить объекты в сетевом сегменте. Это довольно рискованная часть атак, например на системы дистанционного банковского обслуживания, также она часто используется в шаблонных пентестах. Из данной статьи ты поймешь, насколько легко провернуть спуфинг-атаку и к чему это может в дальнейшем привести.

Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене



Чувствуешь себя гостем на рабочем ноутбуке? Мечтаешь настроить рабочий стол, браузер, сеть и систему обновлений под себя? Твоему вниманию представлен набор из восьми трюков, позволяющих так или иначе обойти применение групповых политик домена. Конечно, часть приемов уже может не работать на «десятке», но старые версии винды (ХР - 7) все еще живы на корпоративных машинах, да и многие старые баги все еще работают. В статье дается набор готовых к применению рецептов, ты можешь провернуть их на своем компьютере и доказать админам, что GPO не так уж и хороша, как ее хвалят.

Идем на повышение. Рецепты поднятия привилегий под Windows


Продолжаем тему трепанации Windows. Когда ты выполняешь пентест или проникаешь в других целях, к примеру, на домен Active Directory, машину, на которой хостится сайт, или рабочее место бухгалтера с 1С, перед тобой почти обязательно встанет задача поднятия своих привилегий. Ибо от ее решения будет зависеть, сможешь ли ты продвинуться дальше или нет. В этой статье описано все (ну или почти все), что касается продвижения вверх в Windows-системах, - одиннадцать техник, которые помогут тебе пройти путь от гостя до локального или доменного админа.

Атаки на домен. Завладеваем корпоративной сетью



Абсолютное большинство компаний для пользовательского корпоративного сектора юзают в качестве базы Windows Server и службу каталогов Active Directory, даже если остальные стойки у них под завязку забиты тачками с *NIX’ами. Поэтому контроль над доменом - это лакомый кусочек для любого хакера или пентестера. Соответственно, тебе никак не обойтись без привилегий администратора. А вот как их получить - об этом и пойдет разговор в данной статье. Уязвимости в сетевых службах и ОС, дыры в архитектуре сети и проблемы аутентификации, SMB Relay и неувядающий со временем ARP spoofing… Must read для всех интересующихся пентестами.

Верните права! Как обойти ограничения на рабочем компьютере



Еще один материал на тему получения прав админа на локальной или сетевой машине. Приведено очень много рецептов и техник, так что, если какие-то уже и не работают, все равно есть шанс на успех. В ход идут и «инсайдерские» флешки, и загрузка со скрытого раздела, использование альтернативных потоков NTFS в обход файловых разрешений. Довольно много внимания уделено активации запрещенных USB-портов. Вдобавок узнаешь про фишки с ярлыками, дефорсирование групповых политик и обход запретов на запуск софта, не прописанного в white-листах. Как тебе такой набор? Ты точно найдешь что-то для себя, а пентестеру и вовсе обязательно к изучению.

Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома



Шифрование локальных дисков и съемных носителей - одна из основ обеспечения безопасности Windows, заявленная ее разработчиками. Если отойти от маркетинговых обещаний и пиара, насколько технология надежна? Ведь она очень часто применяется в корпоративном секторе по умолчанию.
В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и, конечно же, покажем, как обойти этот встроенный механизм защиты. А юзать после этого BitLocker или нет - решай сам.

7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы



Когда-то в старые времена дамп и дальнейший брут паролей от админских учеток был верным и очень популярным способом получить административные привилегии. Сейчас, с развитием других механизмов защиты, тема несколько подустарела, но все еще остается живой!

В статье приведен полный сборник рецептов, описывающих, как сдампить хеши пользовательских паролей, восстановить исходный пасс путем брутфорса (перебора) и получить с помощью извлеченного хеша доступ к защищенным ресурсам, используя недоработки протокола аутентификации NTLM. И ценность материала в том, что в нем минимум теории - только практика. Реальный кейс для пентестера!

Не сыпь мне соль на password. Реанимируем умерший MD5



Мы уже подробно рассказали в предыдущем материале о взломе паролей от учеток на Windows-машинах. В продолжение темы поговорим о так называемых соленых хешах, взлом которых требует чуть другого подхода. Речь преимущественно пойдет об алгоритме MD5, его недостатках - появлении коллизий (повторов) и о том, как это можно использовать в целях успешного брута. Если ты кодер и готов писать скрипты по эксплуатации огрехов в MD5, этот материал точно для тебя!

Анонимный штурм Windows. Хитрые приемы бывалого хакера



Статья возвращает нас в эпоху операционных систем от XP до Vista, показывая, как при помощи уже давно известных, но по-прежнему рабочих фич можно получить список пользователей через нулевую сессию, захватить терминальное подключение RDP и что можно отконфигурировать в системном реестре, чтобы уберечься от нежелательных глаз и шаловливых ручек.

Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows



Мечтал когда-нибудь захватить чужой сервер и почувствовать себя богом? 🙂 В материале содержатся реальные советы, как угнать удаленный сервак с помощью все того же MSF и нескольких видов shell в формате Meterpreter. Конечно, на данную уязвимость уже давно выпущен патч, но, как известно, до сих пор в Сети можно найти тачки, на которых крутится устаревшая или необновленная ОС. Вооружившись сведениями после прочтения статьи, ты можешь попытать свои силы и удачу. А вдруг?

Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети



Эта статья основана на многолетнем опыте пентестеров из Positive Technologies, которые ежегодно выполняют сотни тестирований на проникновение для крупнейших компаний как в России, так и за рубежом. За это время у экспертов накопилось большое количество типовых ситуаций и общих кейсов, рассказывающих о наиболее типичных сценариях успешных атак, которые позволяли получить контроль над сетью заказчика в 80% случаев. В материале рассматриваются распространенные ошибки и общие варианты взлома компаний. Читая статью, ты сможешь проанализировать, насколько твоя сеть защищена, а если ты и сам пентестер, то получишь в руки набор сценариев, готовых к употреблению.

Меряем уязвимости. Классификаторы и метрики компьютерных брешей



Последнее время все чаще и чаще слышишь фразы: «Там уязвимость, тут уязвимость, в этом софте нашли брешь, в том сервисе дырка». И на каждую такую уязвимость выходит бюллетень, описывающий саму проблему, рекомендации разработчиков и другие меры, которые можно принять для собственной защиты. Вся эта информация публикуется на баг-треках, специальных сайтах, собирающих информацию об уязвимостях. Любой может ознакомиться с этой информацией, а более предприимчивые на черном рынке всегда могут купить эксплоит под данную уязвимость или готовый инструмент для атаки. Когда ты читал подобные обзоры, наверняка замечал, что каждый баг определенным образом классифицируется. Что собой представляет «измерение уязвимости», по каким критериям оно производится и зачем это вообще нужно знать? Ответы ты найдешь в этой статье.

Развратно-ориентированное программирование. Трюки ROP, приводящие к победе



Копая тему уязвимостей и эксплоитов, нередко можно услышать про «переполнение буфера», вследствие которого далее можно добиться выполнения произвольного кода на системе жертвы. Так вот, этот баг можно создать целенаправленно, к примеру при помощи метода обратно ориентированного программирования, или ROP. Данная техника, использующая функции освобожденной памяти, ошибки форматной строки и так далее, поможет справиться с механизмами защиты DEP и даже ASLR. Эксплоит, распространяющий malware и эксплуатирующий уязвимость в Acrobat Reader (CVE-2010-0188), как раз яркий тому пример. Кроме того, этот же метод некогда использовался на pwn2own для взлома iPhone и в эксплоите против PHP 6.0 DEV. Как это сделать - читай в этой статье.

Эксплоит «на коленке». Пишем эксплоит подручными средствами



Любому продвинутому пентестеру рано или поздно приходится сталкиваться с задачей создать эксплоит под конкретный сервис или систему. Хотя теоретических материалов много, до сих пор ощущается дефицит практических и понятных примеров. В этой статье задачей было написать работающий эксплоит для конкретной программы. Мы разберем все тонкости и попытаемся понять, как именно находят уязвимости и успешно ими пользуются. Если ты реверсер или пентестер - к прочтению обязательно!

Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить



В основе безопасности файловой системы NTFS заложены списки контроля доступа, они же ACL, и основанного на нем системного списка управления файловыми разрешениями. Несмотря на то что NTFS показывает себя весьма стойкой ФС, как говорил Мальчиш-Кибальчиш, «есть у русских тайные ходы, и вам их не засыпать». Ведь если обойти ограничения ACL, хакер может получить привилегированный доступ абсолютно к любым файлам, в том числе и системным, что уже таит в себе серьезные риски. В материале раскрывается теория ACL/DACL, рассказывается, с чем здесь можно поковыряться, и, конечно же, рассмотрены примеры, как найденные недостатки можно поэксплуатировать в свою пользу.

Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP



Не секрет, что Cisco - самый популярный вендор сетевого оборудования. И поэтому не стоит доказывать, что в подавляющем большинстве компаний в качестве основы сети или как минимум ядра будут использоваться коммутаторы и маршрутизаторы этого производителя. Логично, что и любая критическая ошибка в их прошивке может поставить под угрозу нормальную работу и связность не только корпоративной сети, но и особо важных сегментов интернета. В статье рассказано о нескольких уязвимостях Cisco, о которых ты просто обязан знать, - от взлома маршрутизатора по SNMP до слива паролей через GRE-туннель.

Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»



В старые времена, когда у каждого на телефоне не было практически безлимитного интернета, народ активно обменивался файлами по блютусу. Голубой зуб , просто теперь у него несколько иное предназначение - коммуникация между различными носимыми приборами и в мире интернета вещей.

Что все это означает для хакера? Имея при себе нужный инструмент на смартфоне или планшете, можно творить настоящие чудеса - перехватываем удаленку и управляем чужим девайсом, снифаем трафик, находим невидимые устройства и даже DDoS’им обнаруженные рядом устройства.

Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD



UNIX давно себя зарекомендовали как системы надежные и предсказуемые. Но бывает, что после системной ошибки или другого сбоя дальнейшая судьба операционки полностью зависит от квалификации ее владельца. Дизайн UNIX настолько прост и прямолинеен, что ОС можно поднять с колен, в каком бы состоянии она ни находилась. В материале рассмотрены самые типовые и часто встречающиеся ситуации крушения *NIX-систем: затертая запись MBR и забытый пароль root, подвисания и самопроизвольная перезагрузка ОС, паника ядра, выход из строя жесткого диска, неправильная настройка xorg.conf, отсутствующий видеодрайвер, неправильная настройка сетевых интерфейсов, неработающий DNS-резолвинг - и приведены рецепты их устранения и восстановления работоспособности.

Как стать ssh’астливым. Full-guide по использованию Secure Shell



SSH - де-факто самый популярный и часто используемый протокол удаленного доступа к Linux. Нужно ли говорить о степени надежности и безопасности протокола, по которому к серверу подключается администратор? Но помимо настроек безопасности, SSH имеет еще кучу опций, которые сделают работу в терминале более комфортной, приятной и быстрой. В статье собран самый полный мануал по правильному использованию Secure Shell на все сто.

Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них



Какой юзер Windows не помнит траблы с флешками и надоедливым вирусом из Autorun? Пользователи Linux всегда смотрели на эту проблему свысока, мол, их это не касается. Отчасти это так, но не все столь гладко, как хотелось бы. У пингвина были свои проблемы - это.autorun, аналогичный по функциональности, брешь Adobe Acrobat Reader со шрифтами, в результате которой в Nautilus’е можно запустить что угодно, косячные драйверы, некорректно обрабатывающие съемные носители, и фичи, позволяющие обойти такие механизмы безопасности, как AppArmor, ASLR, PIE и NX-биты. Уже интересно? Тогда читай материал, и ты узнаешь, как это было.

*NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS


После того как задача проникновения на машину была выполнена, необходимо как-то на ней закрепиться, не вызывая подозрений. К примеру, создать новый аккаунт или инфицировать жертву неким бэкдором, который, как верный слуга, будет ждать от хозяина команд на исполнение. Несмотря на то что *NIX-системы гораздо безопаснее, чем другие платформы, есть очень простой в реализации и достаточно скрытный метод, о котором знают на удивление мало людей. Это модификация модулей системы аутентификации PAM, которую используют все современные UNIX-системы. В материале дана теория по PAM-модулям, пример С++ кода для написания собственного бэкдора и приемы встраивания его в легальные модули аутентификации.

Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им



Apache Tomcat лидирует по количеству инсталляций на серверы и распространению в мире. Он занимает шестую строчку по популярности среди веб-серверов в рейтинге W3Techs, что, конечно же, автоматически делает его привлекательной мишенью для злоумышленников. Дефолтные настройки не позволяют противостоять распространенным методам атак, поэтому в материале приведены конкретные рецепты и рекомендации, используемые как для тестирования на возможность взлома, так и для противодействия злоумышленникам, покусившимся на твою святыню.

Играем мускулами. Методы и средства взлома баз данных MySQL


Не секрет, что MySQL - одна из самых распространенных СУБД. Ее можно встретить повсюду, именно поэтому безопасность базы данных очень важна: если злоумышленник получил доступ к базе, то высок риск, что не только уйдет вся инфа, но и взломщик положит весь ресурс. В настоящем материале актуальная информация по алгоритму взлома и постэксплуатации MySQL, все наиболее часто используемые трюки и приемы, в том числе из арсенала пентестеров. Прочитав его, кто-то еще раз повторит теорию, а кто-то и почерпнет что-то новое. Так что дерзай!

Атака на Оракула. Подробный гайд по векторам атак на Oracle DB



Стоит ли говорить, что Oracle - это топовая и широко используемая СУБД? В ее недрах крутятся все самые ценные данные от финансовых транзакций до результатов военных экспериментов или моделирования космических объектов. Как и ее младший брат MySQL, эта СУБД - настоящий лакомый кусок для хакера, да и любой пентестер не обойдет ее стороной. В статье приведены самые важные и наиболее типовые векторы атак на таблицы и программный код баз данных Oracle - взломы учетных записей пользователей, выполнение произвольного кода, инжекты в запросы, баги планировщика и многое другое. Все разделы снабжены наглядными иллюстрациями и примерами кода. Так что, если ты занимаешься пентестами и/или интересуешься внутренним устройством Oracle, открывай обязательно.

Инъекции вслепую. Экзотическое инжектирование грубым методом



Исследуя тему безопасности СУБД, наткнулся на старенький, но интересный материал по использованию инжектов в SQL-запросы. В материале описаны фишки, которые могут когда-нибудь тебе пригодиться на практике. В самом начале статьи рассматриваются необходимые теоретические основы SQL, такие как функции и структура запросов, далее иллюстрируются трюки использования с NULL, предзапросов для выявления потенциальных дыр, INSERT’ные трюки, и приводится общий пример использования всего описанного арсенала. Натренировавшись на учебной БД с помощью этих приемов, ты уже уверенно можешь приниматься за тестирование реальной БД практически на автомате, то есть, как сказано в заголовке статьи, вслепую!

Тесты на безопасность становятся все более важными для организаций всех размеров, поскольку нарушения безопасности продолжают расти как по частоте, так и по количеству причиняемого ими ущерба. Хакеры всегда ищут уязвимости в компьютерной системе или сети, которые могут быть легко использованы.

Есть некоторые хакеры, которые взламывают просто от того что получают удовольствие от взлома. Некоторые из них идентифицируют уязвимости системы и точки доступа для проникновения, а также предотвращают нежелательный доступ к сетевым и информационным системам (взамен они за это получают оплату). Есть и такие хакеры, которые просто хотят эксплуатировать уязвимости, шантажировать и разоблачать своих жертв.

Итак, какие операционные системы, по вашему мнению, хакерам нравится использовать больше всего? Поскольку большинство операционных систем для взлома основаны на ядре Linux, это означает, что Linux всегда являлся любимой операционной системой для хакеров.

В этой статье перечислено 5 ведущих операционных систем с открытым исходным кодом для взломов и тестирования на безопасность.

Разработанный и финансируемый компанией Offensive Security Ltd., дистрибутив Kali Linux является одной из лучших и любимых операционных систем хакеров. Kali Linux — это дистрибутив Linux на базе Debian, предназначенный для расширенного тестирования безопасности и аудита уязвимостей. Он содержит несколько сотен инструментов, предназначенных для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика. И да, это тот самый Linux который использовал Elliot в сериале «Mr. Robot».

Kali Linux — это проект с открытым исходным кодом, который можно установить на свой ПК. Тем не менее, общая концепция заключается в том, чтобы использовать систему как Live CD (USB), запускать всевозможные пробы, тесты и исследования сетевых целей. Он предназначен как для Windows, так и для Linux-ориентированных инструментов. Он также поддерживает установку беспроводного соединения, настройки MANA Evil Access Point, клавиатуру HID (такие как Teensy), а также Bad USB MITM.

Кроме того, Kali Linux постоянно обновляет свои репозитории, и доступен для разных платформ, таких как VMWare, ARM и многие другие. В Kali предварительно установлены лучшие программные инструменты безопасности. Здесь присутствуют: Hydra (взломщик входа в систему), Nmap (анализатор портов), Wireshark (анализатор пакетов данных), John the Ripper (инструмент для взлома паролей) и Metasploit Framework (средство разработки эксплойтов). Также имеются другие инструменты, которые делают его отличным от других операционных систем.

Parrot Security — это дистрибутив GNU Linux, основанный на Debian и сфокусированный на компьютерной безопасности. Это еще одна любимая операционная система хакеров. Она предназначена для тестирования проникновения (компьютерной безопасности), оценки уязвимости и смягчения последствий взлома, компьютерной криминалистики, анонимного просмотра веб-страниц.

Parrot использует репозитории Kali, чтобы получать последние обновления практически для всех хакерских инструментов, но также имеет собственный выделенный репозиторий, в котором хранятся все пользовательские пакеты. Вот почему этот дистрибутив — это не просто простой «мод» Kali, а целая новая концепция, которая опирается на репозитории Kali Linux. Таким образом, он вводит множество новых функций и различные варианты разработки. В Parrot используется MATE в качестве рабочей среды. Легкий и мощный интерфейс основан на знаменитом GNOME 2 и благодаря настраиваемым очаровательным значкам FrozenBox, специальным темам и обоям, имеет очень презентабельный вид.

Проект сертифицирован для работы на машинах с 256 Мбайт оперативной памяти и подходит как для 32-разрядных (i386), так и для 64-битных (amd64). Существует специальная версия, которая работает на старых 32-битных машинах (486). Кроме того, проект доступен для armel и armhf архитектур. Он даже предлагает издание (как 32-битное, так и 64-битное), разработанное для серверов облачного типа.

BackBox — это ещё одна операционная система тестирующая на возможность взлома и дающая оценку безопасности. Создатели основывают свой проект на Ubuntu. Здесь предоставлен набор инструментов для анализа сетевых и информационных систем. Окружающая среда BackBox включает полный набор инструментов, необходимых для проверочного взлома и тестирования безопасности.

BackBox — это легкая ОС и требует меньше аппаратной спецификации. Основной целью BackBox является предоставление альтернативной, высоко настраиваемой и хорошо работающей системы. Она использует среду рабочего стола, основанную на облегченном диспетчере окон Xfce, что делает ее стандартной и простой в использовании. Также включает в себя некоторые из наиболее часто используемых инструментов безопасности и анализа, предназначенные для широких целей, от анализа веб-приложений до анализа сети, от стресс-тестов до сниффинга. Включает в себя оценку уязвимостей, компьютерный криминалистический анализ.

У BackBox есть свои собственные репозитории программного обеспечения, которые всегда обновляются до последней стабильной версии наиболее используемых и наиболее известных хакерских инструментов. Интеграция и разработка новых инструментов с открытым исходным кодом в дистрибутиве следует за сообществом. В частности за критериями руководства для разработчиков программного обеспечения Debian.

DEFT (Digital Evidence and Forensic Toolkit) — это дистрибутив Linux с открытым исходным кодом, созданный на основе программного обеспечения DART (Digital Advanced Response Toolkit). Это дистрибутив, предназначен для компьютерной криминалистики. Его запуск происходит вживую на системах без вмешательства или искажения устройств (жестких дисков, флешек и т. д.), подключенных к ПК, на котором происходит процесс загрузки. Он оснащён лучшими бесплатными приложениями с открытым исходным кодом. Всё это предназначено для реагирования на различного рода инциденты, кибер-разведки, компьютерной криминалистики, а также для использования военными, правоохранительными органами, частными специалистами в области безопасности и IT-аудиторами.

Live Hacking OS

Live Hacking DVD — это дистрибутив Linux, наполненный инструментами и утилитами для взлома, тестирования проникновения и принятия контрмер. Основанный на Ubuntu, этот «Live DVD» запускается прямо с DVD-диска и не требует установки на вашем жестком диске. После загрузки вы можете использовать прилагаемые инструменты для проверки, взлома и выполнения тестов на проникновение в свою собственную сеть, чтобы обеспечить их защиту от внешних злоумышленников.

Дистрибутив имеет две формы для работы. Первая — это полный рабочий стол Linux, включая графический пользовательский интерфейс (GNOME) и приложения, такие как Firefox. Наряду со всем имеются инструменты и утилиты для перечисления DNS, разведки, взлома паролей и сетевого прослушивания. Для большей доступности есть меню Live Hacking, которое поможет вам быстро найти и запустить необходимые программы.

Второй вариант — это компакт-диск Live Hacking Mini CD, в котором работа происходит только в командной строке. Однако это не умаляет возможности используемых инструментов и утилит, поскольку в большинстве тестирующих программ и хакерских инструментах работа ведётся в командной строке. Входящий каталог /lh имеет символические ссылки на различные инструменты. Все это совершенно не требует высоких мощностей от оборудования.

Например, достаточно Pentium 3 или любого процессора класса Pentium 4 (или больше). Для настольной версии требуется 512 МБ памяти с рекомендованным 1 ГБ. Кроме того, для версии c командной строкой требуется только 128 МБ памяти.

Итог

Мы рассмотрели пять замечательных операционных систем, которые могут послужить как для взлома, так и для защиты. Сам я наверное попробую Kali Linux или Parrot OS. Посмотрю что же там за инструменты и приложения, и возможно о некоторых из них расскажу в своем блоге.

В этой части я хочу поговорить про выбор железа и про выбор ОС для хакера. Сразу по поводу ОС - я буду рассуждать о выборе между Linux и Windows, о дистрибутивах Linux я говорить не буду. Что касается аппаратной части, то я не являюсь большим спецом по железу, только поделюсь с вами некоторыми наблюдениями, которые сформировались на основе практики.

Компьютер для хакера

Начнём с хорошей новости - для тестирования на проникновение, хакинга, подойдёт любой средний компьютер. Если вы решили увлечься новым хобби или обучиться компьютерной безопасности (очень полезно для программистов веб-приложений, и всех остальных, кто не хотел бы стать жертвой хакеров), то вам не нужно идти в магазин за новым компьютером.

Тем не менее, при выборе нового компьютера можно учесть некоторые аспекты, которые помогут вашем компьютеру (а значит и вам), быть эффективнее в некоторых задачах.

Настольный компьютер или ноутбук?

У настольного компьютера множество преимуществ: он мощнее, дешевле, прост в апгрейде и ремонте, у него удобнее клавиатура, больше портов, крупнее экран и многое другое. И только один недостаток - недостаток мобильности. Если перед вами не стоит задача выезжать на объекты, и вообще вы только учитесь, то настольный компьютер будет предпочтительнее.

Видеокарта для пентестера

Видеокарта нам нужна, конечно же, не для игр. Она нам нужна для перебора хеш-сумм (хешей). Хеш - это результат обработки данных по специальному алгоритму (хеш-функцией). Их особенностью является то, что одинаковые данные имеют одинаковые хеши. Но из хеша невозможно восстановить исходные данные. Эта особенно часто применяется, например, в веб-приложениях. Вместо хранения паролей в открытом виде, на большинстве веб-сайтов хранятся хеши этих паролей. Если вы вводите свой логин и пароль, то веб-сайт рассчитывает хеш для введённого вами пароля и сравнивает, соответствует ли он тому, который сохранён ранее. Если соответствует, значит вы ввели верный пароль и получаете доступ к сайту. Для чего всё это? Представьте себе, что хакеру удалось получить доступ в базе данных (например, через SQL-инъекцию) и он узнал все хеши на сайте. Он хочет авторизоваться под одним из пользователей, но не может - веб-сайт требует ввода пароля, хеши он не принимает.

Восстановить пароль из хеша можно, например, методом перебора (есть ещё радужные таблицы , но сейчас не о них, да и суть их сводиться к тому же самому - вычислению хешей для кандидатов в пароли). Мы берём кандидат в пароли, например, «superbit» считаем для него хеш-сумму, сравниваем с имеющейся хеш суммой - если они совпадают, значит паролем для пользователя является «superbit», если нет, том мы берём следующий кандидат в пароли, например, «dorotymylove», считаем для него хеш-сумму, сравниваем с той, которую мы узнали из базы данных сайта, если она совпадает - значит мы узнали, пароль, если нет - продолжаем далее.

Эту операцию (перебор хешей) можно делать с использованием центрального процессора, имеется много программ, которые это умеют делать. Но было замечено, что намного быстрее перебирать хеши с помощью видеокарты. По сравнению с CPU, использование GPU увеличивает скорость перебора в десятки, сотни, тысячи и более раз! Естественно, чем быстрее перебираются хеши, тем больше вероятность приблизить успешный взлом.

Популярными видеокартами являются AMD, GeForce и Intel HD Graphics. Из Intel HD Graphics не всегда удаётся извлечь толк, не особо они мощные и их не покупают отдельно - поэтому мы не будем на них сильно останавливаться.

Главный выбор стоит между AMD и GeForce. Намного более популярны видеокарты GeForce. Они хорошо себя зарекомендовали в играх, у них огромная армия фанатов. Но вот для перебора хешей лучше подходят AMD, как бы это не расстраивало поклонников GeForce. Видеокарты AMD из средней ценовой категории показывают примерно такие же результаты как видеокарты GeForce из топовой категории. Т.е. вместо одной топовой GeForce можно купить 2 AMD подешевле и получить бОльшую скорость перебора хешей.

Этот момент я переосмыслил. Сравнивая данные из и цены в Интернет-магазинах, пришёл к выводу, что разницы нет. Топовые GeForce мощнее топовых Radeon в два с лишним раза. А цена выше примерно в два раза. Плюс нужно знать, что у драйверов AMD очень болезненные отношения с большинством дистрибутивов Linux. В настоящее время hashcat на Linux поддерживает работу только с AMDGPU-Pro, который поддерживает только новые видеокарты. И даже если вы планируете покупать компьютер с новой видеокартой AMD, то для начала ознакомьтесь со списком поддерживаемых дистрибутивов Linux - он куцый, вполне возможно, что вашей ОС там нет.

В общем, возможно когда-то Radeon действительно были лучше GeForce для перебора паролей, когда-то драйвера AMD ставились в Linux одной командой, но сейчас это не так. Если бы сейчас я собирал компьютер или покупал ноут, то выбрал бы модели с GeForce.

Перебор хешей понадобится:

  • при тестировании на проникновение веб-приложений (иногда);
  • при взломе Wi-Fi (практически всегда);
  • при взломе пароля зашифрованных дисков, кошельков, файлов, запаролленых документов и т.п.) (всегда).

Оперативная память

Только при использовании одной программы я сталкивался с недостатком оперативной памяти. Этой программой является IVRE . Для большинства других ситуаций, оперативной памяти среднего и даже маломощного компьютера должно хватать для запуска практически любых приложений в один поток.

Если вы планируете использовать ОС для пентестинга в виртуальной машине, то в этой ситуации лучше позаботиться о достаточном количестве RAM.

Потребности виртуальных машин в ОЗУ:

  • Arch Linux с графическим интерфейсом - 2 гигабайта оперативной памяти для очень комфортной работы
  • Kali Linux с графическим интерфейсом - 2 гигабайта оперативной памяти для нормальной работы
  • Kali Linux с графическим интерфейсом - 3-4 гигабайта оперативной памяти для очень комфортной работы
  • Любой Linux без графического интерфейса - около 100 мегабайт для работы самой системы + то количество, которое будут потреблять запущенные вами программы
  • Windows последних версий - 2 Гб чтобы просто запустилось (много тормозов)
  • Windows последних версий - 4 и более Гб для комфортной работы.

Например, у меня в основной системе 8 гигабайт, я выделил на Arch Linux и Kali Linux по 2 гигабайта оперативной памяти, я запускаю их (если нужно) одновременно и с комфортом в них работаю. Если вы планируете использовать ОС для пентенстинга в виртуальных машинах, то я бы рекомендовал иметь никак не менее 8 гигабайт - этого хватит чтобы с комфортом запускать по одной-две системе, а в этих системах большинство программ.

Тем не менее, если вы планируете запускать множество программ (или одну программу во много потоков), либо если вы хотите построить виртуальную сесть из нескольких виртуальных машин, то 16 гигабайт лишними не будут (я планирую увеличить на своём ноуте до 16 гигабайт, благо есть два пустых слота).

Всё, что больше 16 гигабайт оперативной памяти, вряд ли когда-либо вам пригодиться при пентестинге.

Процессор

Если вы собираетесь перебирать хеши и делать это именно с помощью центрального процессора, а не графической карты, то чем мощнее процессор, тем быстрее будет идти перебор. Также мощный процессор с большим количеством ядер позволит с большим комфортом работать в виртуальных машинах (я выделяю каждой виртуальной машине с графическим интерфейсом по 2 ядра).

Подавляющее большинство программ (кроме тех, которые перебирают хеши), не требовательны к мощности процессора.

Жёсткий диск

Особых требований нет. Естественно, с SSD работать приятнее.

Компьютер пентестера на VPS/VDS

Ну и «в нагрузку» VPS позволяет организовать свой собственный веб-сервер, почтовый сервер, файловое хранилище, облако для кооперации, ownCloud, VPN ну вообще что угодно, что умеет Linux с белым IP. Я, например, организовал мониторинг новых версий программ (на том же VPS где и https://suip.biz/ru/ - зачем платить два раза): https://softocracy.ru/

VPS позволяет как устанавливать компьютер с интерфейсом командной строки, так и с графическим окружением рабочего стола. Как говориться, на «на вкус и цвет…» все фломастеры разные, но лично я ярый противник установки ОС с графическим окружением рабочего стола в качестве сервера. Хотя бы потому, что это просто дорого - для комфортной работы нужно покупать тарифные платы с 2+ гигабайт оперативки. И даже этого может быть мало, в зависимости от запущенных программ и их количества.

На ARM устройство я бы рекомендовал устанавливать ОС без графического окружения рабочего стола и среди устройств выбирать те, которые помощнее. В результате может получиться помощник, которого почти не видно, который никогда не спит и всегда что-то делает для вас, при этом почти не потребляет электричества. Если у вас прямой IP, можно установить на него же веб-сервер, почтовый сервер ну и т.д.

Linux или Windows для хакинга?

Большая часть программ, которые используются в пентестинге из Linux, являются кроссплатформенными и прекрасно работают в Windows. Исключение составляют только программы для Wi-Fi. Да и то дело не в самих программах (Aircrack-ng , например, является кроссплатформенным набором программ, который поставляется с официальными бинарниками под Windows), а в режиме монитора сетевого адаптера в Windows.

У Windows есть свой определённый потенциал, есть Cygwin, который может многое из того, на что способна командная строка Linux. Я не сомневаюсь, что есть и большое количество пентестеров, которые «сидят» на Windows. В конце концов, главное не какая ОС установлена, а понимание технических аспектов, понимание работы сети, веб-приложений и прочего, а также умение пользоваться инструментами.

У тех, кто выбирает Linux в качестве ОС платформы для хакинга, преимущества заключаются в том, что:

  • Много готовых дистрибутивов, где установлены и настроены соответствующие профильные программы. Если всё это устанавливать и настраивать в Windows, то может оказаться, что быстрее разобраться с Linux.
  • Тестируемые веб-приложения, разнообразные серверы и сетевое оборудование обычно работает или основывается на Linux или чем-то похожем. Осваивая ОС Linux, её базовые команды, вы одновременно и изучаете «цель» пентестинга: получаете знания, как она работает, какие файлы могут содержать важную информацию, какие команды вводить в полученный шелл и т.д.
  • Количество инструкций. Все зарубежные книги по пентестингу (а отечественных я не видел), описывают работу именно в Linux. Конечно, можно покумекать и переложить команды на Windows, но потраченные усилия на то, чтобы всё работало как надо, могут оказаться равными усилиям, которые необходимы для освоения Linux.
  • Ну и Wi-Fi. В Linux, если ваша сетевая карта это поддерживает, нет проблем с режимом монитора.

Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский чемоданчик.

Зачем это нужно?

Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором файрвол. Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi. Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети.

WARNING!

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

1. WiFi Pineapple Mark IV

цена: 99,99 $

Животная жажда бесплатного интернета приводит к тому, что люди, приехав в какое-то заведение или, скажем, аэропорт, тут же начинают проверять: а нет ли там бесплатного инета? При этом мало кому известно, что под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров - тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». WiFi Pineapple, появившийся еще в 2008 году, сейчас продается в своей четвертой модификации. Первая ревизия девайсов была для шутки замаскирована под ананас - отсюда и название девайса. По сути, это обычный беспроводной роутер (на базе беспроводного чипа Atheros AR9331 SoC и процессора 400 МГц), но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) - и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов (что активно обсуждается на официальном форуме) использовать аккумуляторы - так называемые Battery Pack. Они дарят девайсу два-три часа автономной работы.

2. Ubertooth One

цена: 119,99 $

В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth - задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада - youtu.be/KSd_1FE6z4Y), где он представил свой проект . Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3. Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, - причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet . Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.

3. ALFA USB WiFi AWUS036NHA

цена: 35,99 $

Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов:). Впрочем, нередко нет и более заурядной возможности - просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга. Один из вариантов - ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом. Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.

4. Reaver Pro

цена: 99,99 $

Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Об уязвимости в этой технологии мы подробно рассказывали в ][03 2012, в том числе об ее эксплуатации с помощью утилиты Reaver . Автор этого инструмента выпустил специальный кит, который позволяет реализовать эту атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки - подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ. Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится. Хорошей альтернативой Reaver Pro может стать реализованный программный модуль для WiFi Pineapple Mark IV (и серьезный набор аккумуляторных батарей для его питания). Пока все, что предлагает создатель Reaver Pro, - это возможность приостановить атаку, чтобы в следующий раз продолжить с прерванного места.

5. 16dBi Yagi Antenna

цена: 30 $

Все беспроводные устройства обладают серьезным недостатком - ограниченным радиусом действия. Надежный прием часто является ключевым параметром для успешной реализации атаки. Чем ближе ты будешь сидеть к цели вместе со своими «странными» коробочками-устройствами - тем больше внимания ты будешь привлекать и больше подозрений вызывать. Чем дальше от цели - тем это безопасней и незаметней. Существуют всенаправленные (так называемые omni), а также узконаправленные антенны. Для примера мы взяли представителя второго типа - 16dBi Yagi Antenna. Эта узконаправленная антенна позволяет находиться на достаточном расстоянии от беспроводной сети и сохранять необходимый уровень сигнала. Благодаря коннектору RP-SMA ее можно подключить к адаптеру ALFA AWUS036H, «коробочке» WiFi Pineapple, донглу Ubertooth One, а также ко многим другим Wi-Fi-устройствам. Важно понимать, что это лишь одна из тысяч самых разных антенн. В Сети не только продается огромное количество самых разных антенн с разнообразными характеристиками, но и лежит немало инструкций о том, как быстро сварганить антенну из подручных материалов (например, из банки или проволоки).

6. USB Rubber Ducky

цена: 69,99 $

В одном из недавних номеров у нас была статья о зловредных USB-устройствах, построенных на программируемой плате Teensy. Идея в том, чтобы эмулировать HID-устройство (клавиатуру) и, пользуясь тем, что система воспринимает их как доверенные, эмулировать ввод, который создает в системе нужные нагрузки (например, открытие шелла). USB Rubber Ducky является аналогом Teensy. Сердце устройства - 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, однако хардкодить что-то на низком уровне не требуется. Устройство поддерживает удивительно простой скриптовый язык Duckyscript (похожий на обычные bat-сценарии), на котором к тому же уже реализованы всевозможные пейлоады. Запустить приложение, создать Wi-Fi-бэкдор, открыть reverse-шелл - можно сделать все то же самое, как если бы ты имел физический доступ к компьютеру. Еще большую гибкость предоставляет дополнительное хранилище в виде microSD карточки, на которой можно одновременно разместить несколько пэйлоадов. Функциональность можно расширить за счет подключаемых библиотек, тем более что сама прошивка, написанная на чистом С, полностью открыта и хостится на гитхабе. Микросхема очень маленькая, но для того, чтобы сделать ее использование абсолютно незаметным, разработчики предлагают для нее специальный корпус от флешки.

7. Throwing Star LAN Tap

цена: 14,99 $

Следующий хак-девайс также предусматривает, что у атакующего есть доступ: правда, не к конкретному компьютеру, а к кабелям локальной сети. И нужен он для пассивного и максимально незаметного мониторинга сегмента сети. Фишка в том, что его невозможно обнаружить программными средствами, - фактически это просто кусок кабеля, который никак себя не выдает. Как это возможно? Throwing Star LAN Tap выглядит как небольшая микросхема крестообразной формы, на концах которой расположены четыре Ethernet-порта. Представим, что нам надо перехватить трафик между двумя хостами (А и В), соединенными кабелем. Для этого просто перерезаем кабель в любом месте и соединяем получившийся разрыв через Throwing Star LAN Tap. Соединять разрыв надо через порты J1 и J2, в то время как J3 и J4 используются для мониторинга. Тут надо отметить, что J3 и J4 подключены только к жилам, ответственным за получение данных, - это намеренно сделано для того, чтобы мониторящая машина могла случайно послать пакет в целевую сеть (что выдаст факт мониторинга). Throwing Star LAN Tap спроектирована для мониторинга сетей 10BaseT и 100BaseTX и для своей работы не требует подключения источников питания. Благодаря тому что устройство не использует никакого электропитания, оно не может мониторить сети 1000BaseT. В таком случае ему приходится снижать качество связи, заставляя машины общаться на более низкой скорости (обычно скорости 100BASETX), которую уже можно пассивно мониторить. Девайс несложно спаять самому, все схемы открыты (концепция Open Source hardware).

8. GSM/GPS/Wi-Fi-глушилки

цена: От 100 $

Разговаривая о хакерских устройствах, мы не могли обойти такой класс девайсов, как jammer’ы или, говоря по-русски, глушилки. Мы намеренно не стали выделять какой-то отдельный девайс, а решили посмотреть целый класс таких устройств. Все они, независимо от технологии, которую требуется заглушить, основываются на одном и том же принципе - замусоривании эфира. Это одинаково работает для сотовых сетей (GSM), где телефон общается с базовой станцией, или, к примеру, GPS-приемника, который для определения координат должен держать связь сразу с несколькими спутниками. Девайсы отличаются радиусом действия, мощностью, размерами и вообще внешним видом. Подавители сигнала могут быть стационарными (большие бандуры с антеннами) или мобильными, замаскированными, к примеру, под пачку сигарет. В Сети можно найти огромное количество джеммеров, особенно если посмотреть китайские интернет-магазины. Сейчас бушуют споры о том, насколько легально использование подобных глушилок в России. В прошлом году их всерьез предлагали использовать в школах, когда выяснилось (вот это открытие!), что, несмотря на все запреты, школьники все равно проносили мобильники во время сдачи ЕГЭ.

9. RFID 13.56MHz Mifare Reader and Writer Module

цена: 65 $

Последние несколько лет одним из неотъемлемых атрибутов каждого офисного работника стала пластиковая карта, позволяющая открывать дверные замки рабочих кабинетов и помещений. Речь идет о картах Mifare Classic 1K. Карта представляет собой пластиковую карту, внутри которой размещена микросхема (чип) с защищенной памятью, приемник, передатчик и антенна. Объем памяти этой карты составляет 0,5, 1 или 4 Кб, а вся память разбита на 16 секторов. Каждый сектор состоит из четырех блоков (три информационных и один для хранения ключей). Минимальный срок хранения данных в памяти карты Mifare составляет 10 лет, а число циклов записи - около 100 000. Такие карты относятся к пассивным устройствам хранения данных, то есть для ее работы и бесконтактной передачи данных энергия и батарея не нужна. Расстояние до считывателя, на котором начинается передача данных, определяется мощностью передатчика считывателя и чувствительностью приемника карты. Если тебе необходимо скопировать такую карту или просто посмотреть, что же там записано, в твоем распоряжении существуют различного рода девайсы. Ведь это так удобно: карты, бывает, ломаются или теряются:). Наиболее популярный девайс для таких затей - bit.ly/MQlw6e , стоимостью всего 65 долларов. К нему прилагаются несколько «болванок» карт, на которые можно производить клонирование, что позволит тебе сразу окунуться в мир социотехнических методов хакинга. К слову, транспортные компании, осуществляющие пассажирские перевозки, очень часто используют технологию Mifare Ultralight. Помимо этого, существует несметное количество других устройств для работы с менее популярными клиентами в беспроводных сетях связи, например NFC, ZigBee и многие другие. Технология NFC, кстати, является логическим продолжением семейства RFID, работать с которой можно даже с помощью передовых мобильных устройств.

10. KeyGrabber

цена: 38–138 $

Когда-то давно в рубрике «Фрикинг» мы писали о том, как самому спаять свой аппаратный кейлоггер. Идея простая: девайс подключается между компьютером и клавиатурой и на свой накопитель записывает все введенные символы. Естественно, существует огромное количество коммерческих реализаций этой задумки, в том числе серия KeyGrabber, предлагающая модели как для PS/2, так и для USB-клавиатур. Производитель подумал о том, как сделать использование подобных девайсов более незаметным. Ведь мало того, что нужно подключить такой кейлоггер, необходимо еще периодически снимать с него данные. Оказалось, что последнее можно упростить, если снабдить снифер Wi-Fi-адаптером, который может незаметно подключиться к ближайшей точке доступа и отправлять перехваченные данные на e-mail. Этот же производитель также предлагает несколько других полезных решений. Кроме готовых девайсов, выглядящих как переходник, можно купить KeyGrabber Module - готовую микросхему, которую можно внедрить в PS/2- или USB-клавиатуру. Также в продаже есть устройства VideoGhost - «переходничек», подключаемый между монитором и компьютером, который каждые десять секунд сохраняет скриншоты экрана на встроенный накопитель (2 Гб). Существуют версии для DVI-, HDMI-, VGA-разъемов, цена на них начинается от 149,99 доллара.

11. MiniPwner

цена: 99 $

Ситуации, когда доступ к корпоративной сети приходится получать с помощью навыков социальной инженерии и специальных девайсов, встречаются на практике довольно часто. MiniPwner является девайсом, который в случае незаметного его подключения к целевой сети предоставляет атакующему/пентестеру удаленный доступ к этой сети. Устройство спроектировано инженером из Висконсина Кевином Бонгом, который собрал первый прототип миниатюрного шпионского компьютера в коробке из-под леденцов. Гаджет предназначен для подключения к локальной сети и быстрого сбора информации. Сразу после подключения компьютер устанавливает SSH-туннель и открывает вход в систему извне. Если посмотреть внутрь, то это обычный роутер TP-Link TL-WR703N, оснащенный памятью в 4 Гб и имеющий беспроводной интерфейс, поддерживающий стандарт 802.11n и гигабитный Ethernet-порт. В качестве прошивки используется модифицированная OpenWrt, в которой предустановленно большое число утилит, необходимых для ведения разведывательной деятельности: Nmap, Tcpdump, Netcat, aircrack и kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh-sftp-client и другие. Автономную работу, которая крайне важна для реального использования, обеспечивает аккумулятор емкостью 1700 мА  ч, которого хватает на пять часов интенсивной работы, даже если включен режим беспроводной сети. Так что, подключив такой девайс к исследуемой сети, исследователь может получить достаточно времени, чтобы закрепиться в ней.

12. Pwn Plug

цена: 595 $

Как и рассмотренный выше MiniPwner, Pwn Plug относится к классу так называемых drop-box устройств - то есть девайсов, которые при незаметном подключении к целевой сети предоставляют к ней удаленный доступ атакующему/пентестеру. Внешне девайс похож на адаптер питания, подключаемый в розетку. Для большей конспирации разработчики устройства предоставляют специальные наклейки, маскирующие Pwn Plug под освежители воздуха и аналогичные бытовые приборы. На самом же деле это полноценный компьютер, работающий под управлением Debian 6, который, несмотря на свой малый размер, под завязку напичкан различными устройствами и хакерским софтом. Рассмотрим поближе Elite-версию - она более «заряжена». Итак, этот «освежитель» снабжен сразу тремя адаптерами: 3G, Wireless и USB-Ethernet. Поддерживает внешний доступ по SSH через 3G/GSM сотовые сети. Обладает такой интересной функцией, как Text-to-Bash: ты можешь выполнять на нем команды в консоли с помощью отправки SMS-сообщения. Поддерживает HTTP-прокси, SSH-VPN и OpenVPN. Богатый набор хакерских инструментов включает в себя Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, инструменты для работы с Bluetooth/VoIP/IPv6 и так далее. В качестве дополнительного хранилища используется 16-гигабайтная SDHC-карточка. Wireless-версия не имеет 3G и USB-Ethernet и, соответственно, не может похвастаться поддержкой удаленного доступа через сотовые сети. В остальном обе версии одинаковы. Вообще, девайс реально крутой, однако ценник у него, прямо скажем, кусается.

13. AR.Drone

цена: 299 $

Этот девайс разительно отличается от всех остальных. Ведь с его помощью можно… нет, не перехватывать трафик, не отлавливать нажатия клавиш и не сохранять снимки рабочего стола - с его помощью можно… подглядывать! Да-да. Современный пентестинг все больше походит на шпионаж, поэтому эксперты не пренебрегают данной возможностью. Честно говоря, увидев AR.Drone в магазине, я вряд ли бы подумал о тестах на проникновение или взломе. Это игрушка чистой воды: обычный квадрокоптер с прикрепленной к нему камерой. Вторая версия AR.Drone снабжена камерой высокого разрешения, поэтому, как бы это фантастично ни звучало и ни напоминало шпионский боевик, можно подглядеть через окно, что происходит в помещении, какое оборудование используется, как ведут себя сотрудники. И не обязательно обладать острым глазом и фотографической памятью: к камере можно присоединить флешку, на которую будет записываться видео. Управлять девайсом проще простого: в качестве пульта можно использовать iPhone, iPad и Android, предварительно установив специальное приложение. Девайс можно использовать и в мирных целях, делая потрясающие снимки с высоты птичьего полета. Так что, даже если подсматривать не за кем, с таким девайсом все равно не заскучаешь. Если хочешь сэкономить, то можно собрать такой девайс самостоятельносамостоятельно, то рекомендую тебе изучить следующие ресурсы:bit.ly/GVCflk

цена: 25 $

Заканчивает наш обзор девайс по имени Raspberry Pi, вокруг которого сейчас много шума. Это простенький одноплатный компьютер, выпущенный компанией Raspberry Pi Foundation. Микросхема выполнена на базе процессора ARM 11 с тактовой частотой 700 MГц и по размеру сопоставима с банковской пластиковой карточкой. Одно из достоинств этого «компьютера» - он идет без корпуса, просто в виде микросхемы, и это позволяет замаскировать его практически подо что угодно. На плате располагаются порты ввода/вывода, два разъема USB 2.0, отсек для карт памяти SD/MMC/SDIO, Ethernet-контроллер, композитный и HDMI-видеовыходы. Как видишь, идеальный вариант для создания своего бюджетного drop-box’а. Вообще, такой девайс с хорошим процессором, небольшим энергопотреблением, возможностью подключения Wi-Fi-адаптера по USB и Linux’ом на борту грех не использовать для скрытой установки. В качестве ОС можно использовать любой Linux-дистрибутив - Debian, Fedora, Ubuntu, но лучше специализированный дистрибутивPwnPi , выпущенный умельцами специально для установки на Raspberry Pi. Он уже содержит в себе весь необходимый хакерский инструментарий. К тому же умельцы охотно делятся своим опытом установки на него скрытого сервера в анонимной сети I2P, установки Metasploit, создания аппаратного снифера и многого другого.