>
Январь 2017
Пн Вт Ср Чт Пт Сб Вс
« Дек    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Привет мир!

Глобальная компьютеризация всего и всюду дает нам удивительные возможности легкой и непрерывной  коммуникации между нашими друзьями и бизнес партнерами. Многие корпорации “добра” обеспечивают нас бесплатными инструментами которые облегчают нашу жизнь. Смартфоны, планшеты, лептопы стали нашими незаменимыми помощниками и спутниками. Навигация, почта, web, социальные сети, чат и VOIP сервисы доступны нам всегда и везде.  Мощность современных систем хранения позволяет накапливать и хранить безграничное количество информации и в буквальном смысле оцифровывать наш каждый шаг, клик, слово и фразу.

И мы не задумываясь доверяем нашим цифровым помощникам частицу нашей жизни. А так ли надежны средства нашей коммуникации? Имеют ли они хорошую защиту от внешних угроз? И самое главное – каким образом провайдеры и различные сервисы используют нашу личную информацию?

На страницах нашего блога мы постараемся разобраться в этих вопросах и познакомить Вас с множеством угроз в цифровом мире, а также вместе с Вами научится как качественно им противостоять.

защита от ддос атак

Share Button
[Всего голосов: 94    Средний: 3.6/5]

Секреты поиска информации в интернете.

Все давно привыкли искать информацию в интернете с помощью поисковых систем. И в то время как обычный человек ищет ничем не примечательный контент, хакеры давно научились использовать поисковые системы в своих целях. Сегодня я раскажу вам о параметрах поиска google с помощь которого Вы можете найти гораздо больше информации скрытой от посторонних глаз но проиндексированой поисковой системой Google.

 google Continue reading Секреты поиска информации в интернете.

Share Button
[Всего голосов: 61    Средний: 3.6/5]

Взлом WIFI сетей – советы профессионалов.

Программное обеспечение постоянно развивается, создается множество новых приложений и версий операционных систем. Однако быстрая разработка ПО оставляет немного времени для тестирования программного обеспечения, в первую очередь из-за сложности кода в современных приложениях, а также из-за человеческого фактора. В результате в коде приложений остаются ошибки, которые впоследствии превращаются в уязвимости ПО. Проблема выявления уязвимостей актуальна не только для разработчиков софта и специалистов по информационной безопасности, но и для технических специалистов, внедряющих и обслуживающих бизнес-приложения.

Взлом WIFI сетей

Continue reading Взлом WIFI сетей – советы профессионалов.

Share Button
[Всего голосов: 0    Средний: 0/5]

Взлом iPhone с помощью депонированных ключей.

С кaждым новым поколением устройств и с каждой новой версией iOS взломать мобильные устройства Apple становится все сложнее. И если для 32-битных устройств достаточно было установить jailbreak, чтобы получить полный доступ к файловой системе, то уже начиная с iPhone 5s хакеры сталкиваются с рядом ограничений. А что делать, если исследуемый iPhone заблокирован паролем? Про способы обхода блокиpовки обманом датчика отпечатков пальцев мы писали не так давно. Сегодня же мы рассмотрим еще один способ обхода блокировки — на сей раз с использованием депонированных ключей.

Взлом iPhone

Continue reading Взлом iPhone с помощью депонированных ключей.

Share Button
[Всего голосов: 2    Средний: 4/5]

Уязвимость XML External Entity. Уроки хакинга – глава 11.

XML External Entity(XXE) это атака, направленая на приложение, которое обрабатывает парсит XML код. OWASP утверждает, что эта возможность этой атаки возникает,когда XML код содержит ссылки на внешние сущности, которые обрабатываются плохо настроенным парсером.

Уязвимость XML External Entity

Другими словами, путём передачи вредоносного XML кода атакующий может использовать парсер против рассматриваемой системы, либо раскрыть важную информацию, провести SSRF атаку и даже выполнить произвольный код.

Continue reading Уязвимость XML External Entity. Уроки хакинга – глава 11.

Share Button
[Всего голосов: 1    Средний: 5/5]

Эксплуатация уязвимости PHPMailer.

Сегoдня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру. Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress, Joomla и многих других CMS, написанных на PHP. Кроме того, ты можешь встретить его в каждой третьей форме обратной связи.

Image result for PHPMailer

Continue reading Эксплуатация уязвимости PHPMailer.

Share Button
[Всего голосов: 9    Средний: 4.2/5]

Захват поддомена. Уроки хакинга. Глава 10.

Захват поддомена действительно выглядит так, как звучит. Это ситуация, при которой злоумышленник способен претендовать на поддомен от имени основного и настоящего сайта. В двух словах, этот тип уязвимости вовлекает сайт созданием записи DNS для поддомена, например в Heroku (хостинговая компания), и никогда не утверждает, что это дочерний домен этого сайта.

Image result for атака на поддомен

  1. example.com регистрируется в Heroku
  2. example.com создает DNS запись, указывающую переадресацию поддомена subdomain.example.com на unicorn457.heroku.com
  3. example.com не претендует на unicorn457.heroku.com
  4. Злоумышленник забирает unicorn457.heroku.com и дублирует example.com
  5. Весь траффик для subdomain.example.com направляется на вредоносный сайт, который выглядит как example.com

Continue reading Захват поддомена. Уроки хакинга. Глава 10.

Share Button
[Всего голосов: 7    Средний: 4.6/5]

Как правильно пробить человека через интернет

Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернет и старания наших ИТ-компаний по автоматизации всего и вся позволяют нам довольно оперативно собирать интересующую информацию о конкретных персонах по открытым источникам. Чтобы это делать быстро и качественно, нам нужно владеть простой методологией разведывательной работы и знать, где и как пробить человека через интернет.

Image result for find people in internet

Continue reading Как правильно пробить человека через интернет

Share Button
[Всего голосов: 7    Средний: 3.4/5]

Пример крипто-локера с командным центром.

Cypher — демонстрационный пример ransomware, то есть вредоносного программного обеспечения, предназначенного для вымогательства. Написан с использованием PyCrypto и использует Gmail как командный сервер. Проект находится в стадии активной разpаботки.

Related image

При заражении каждой машине присваивается уникальный ID, который будет выслан вместе с ключом шифрования на почтовый адрес Gmail. После этого Cypher определит, какие файлы нужно зашифровать, и начнет собственно шифрование. Процесс распараллеливается, поэтому достигается высокая скорость. В последней версии добавлена функция перезаписи исходной MBR.

В итоге Cypher создаст файл README, в котором будут даны указания для получения ключа расшифрования.

Исходники: https://github.com/NullArray/Cypher

Share Button
[Всего голосов: 5    Средний: 3.8/5]

Подмена MBR – пример выполнения.

Простая демонстрация подмены MBR.

Фаза 1: инъекция

Зловредный бинарник запускается с привилегиями root. Исходная MBR копиpуется в другое свободное место (первый сектор, полностью содержащий нули) на диске до первого раздела. Boot-сектор перезаписывается вредоносным кодом.

Фаза 2: выполнение

В следующий раз при перезагрузке BIOS начнет исполнение пейлоада. В примере на GitHub у тебя высветится текст MBR PWNED! несколько сотен раз. Пейлоад определяет местоположение исходного boot-сектора (по magic number) и копирует его на свое законное место (0x7C00). Однако раньше там располагался пейлоад, поэтому прежде он копирует себя в другое место. Наконец, пейлоад переходит обратно на адрес 0x7C00, и загрузка продолжается в обычнoм режиме.

Исходники : https://github.com/DavidBuchanan314/pwn-mbr

Share Button
[Всего голосов: 4    Средний: 3.5/5]

Linux-руткит на базе LD_PRELOAD

Vlany — это Linux-руткитc, базирующийся на LD_PRELOAD, для архитектур x86, x86_64 и ARM.

Особенности:

  • скрытие пpоцессов;
  • скрытие пользователей в системе;
  • скрытие сетевой деятельности;
  • LXC-контейнер;
  • антиотладка;
  • антифорензика;
  • стойкость к удалению;
  • модификация динамического линкера;
  • бэкдоры: accept() (взят из Jynx2), PAM-бэкдор, PAM auth логгер;
  • набор специализированных команд.

Более подробно обо всем можно узнать из описания. Находится в активной стадии разработки.

Share Button
[Всего голосов: 2    Средний: 5/5]

Шифрование интернет трафика с помощью стеганографических прокси.

День добрый. Сегодня я расскажу вам об одном виде паранойи, связанном с последними тенденциями в сфере защиты государством населения от информации, и методе его лечения.
стеганография

Continue reading Шифрование интернет трафика с помощью стеганографических прокси.

Share Button
[Всего голосов: 5    Средний: 4.6/5]

Защита Андроид приложения от отладки.

Уровень пиратства в экосистеме Android таков, что говорить об этом нет никакого смысла. Приложение не только легко украсть — его легко взломать, отвязать от сервисов проверки, отключить рекламу или даже внедрить в него бэкдор. Выкладывая свое творение в Play Store, ты рассчитываешь получить прибыль, а в результате даришь любителям вареза еще один хороший продукт. К счастью, с этим вполне мoжно бороться.
защита андроид

Continue reading Защита Андроид приложения от отладки.

Share Button
[Всего голосов: 8    Средний: 4.5/5]

Слежка за удаленным компьютером с помощью системы Galileo.

Прошел пoчти год с момента взлома компании Hacking Team, специализирующейся на разработке шпионского программного обеспечения для спецслужб со всего мира. Самое интересное, что в Сеть утекли исходники их платформы Galileo, но до сих пор не появилось более-менее подробного их обзора или анализа. Сегодня мы постараемся исправить это упущение.

Galileo

Continue reading Слежка за удаленным компьютером с помощью системы Galileo.

Share Button
[Всего голосов: 6    Средний: 5/5]

Как искать уязвимости в WAF и методы взлома современных Firewall.

WAF — вaжная часть безопасности веб-приложения. Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта, может сослужить хорошую службу и отвести удар от приложения. Тем не менее WAF’ы содержат множество ошибок. Часть из них появляется по небрежности разработчикoв, часть — по незнанию. В этой статье мы изучим техники поиска байпасов WAF на базе регулярок и токенизации, а затем на практике рассмотрим, какие уязвимости существуют в популярных файрволах.

уязвимости в WAF

Continue reading Как искать уязвимости в WAF и методы взлома современных Firewall.

Share Button
[Всего голосов: 7    Средний: 4.6/5]

C Новым Годом друзья!

Картинки по запросу hacking new year

От всей души поздравляю с наступающим Новым Годом всех работников мыши и клавы! Пусть новый год принесет Вам много положительных впечатлений, счастья, добра и благополучия!

Не хочу говорить ничего про плохой старый или хороший новый год, каждый кузнец своего счастья. Жизнь нам дана для того чтобы делать правильный выбор и только от нас зависит какой выбор мы делаем!  Подымаю за Вас за всех рюмочку!

Share Button
[Всего голосов: 11    Средний: 4.6/5]

Краткий справочник по современным крипто-алгоритмам.

На нашем сайте уже порядка 30 статей так или иначе связанные с шифрованием, но иногда возникает ситуация, когда быстро нужна информация по тому или иному алгоритму. Поэтому мы решили собрать для вас небольшой справочник, в котором будут кратко описаны все, наиболее популярные крипто-алгоритмы.

Image result for crypto

Continue reading Краткий справочник по современным крипто-алгоритмам.

Share Button
[Всего голосов: 8    Средний: 4.5/5]

Полное руководство по установке MAC OS на PC

Данный мануал/гайд/etc написан для тех, кому лень собирать по кускам ту или иную информацию об установке «мака» на PC, все понятно и по полочкам.

Image result for хакинтош

Для начала, перед, собственно, установкой самой системы на ПК, нужно определиться, нужна ли она нам или нет, так как сама система очень специфична в плане установки и настройки, если у вас, конечно, не яблочный девайс. Нет смысла объяснять, что разворачивание системы, которая изначально не планировалась для настольных ПК — дело сложное и на это все можно убить от 2-ух до N часов, в зависимости от совместимости железа.

Continue reading Полное руководство по установке MAC OS на PC

Share Button
[Всего голосов: 11    Средний: 4.7/5]

ЭЦП – электронная цифровая подпись. Полный мануал.

Элeктронная цифровая подпись сейчас на слуху — многие современные компании потихоньку переходят на электронный документооборот. Да и в повседневной жизни ты наверняка сталкивался с этой штукой. Если в двух словах, суть ЭЦП очень проста: есть удостоверяющий центр, есть генератор ключей, еще немного магии, и вуаля — все документы подписаны. Осталось разобраться, что же за магия позвoляет цифровой подписи работать.

Image result for эцп

Continue reading ЭЦП – электронная цифровая подпись. Полный мануал.

Share Button
[Всего голосов: 8    Средний: 3.8/5]

На сколько безопасен Signal мессенджер?

Итак друзья, многие задаются вопросом а на сколько безопасен Signal messenger о котором так много шума в прессе. На самом деле, вопрос безопасного мессенджерра достаточно обьемный, и мы стараемся уделять ему как можно внимания на нашем сайте. И все таки давайте вернемся к Signal.

На сколько безопасен Signal

На сколько безопасен Signal Private messenger

Определенно, использовать Signal вместо обычного SMS приложения можно и нужно. Ваш мобильный оператор никогда не сможет прочитать вашу переписку. А как же быть с более конфиденциальной информацией? Позволяет ли он на 100% защитить ваши данные? Наш ответ НЕТ!!

Основные проблемы в безопасности Signal Private Messanger:

  • Зависимость от Google Cloud Messaging (сервис push-уведомлений). Signal не может работать на прошивках без проприетарных сервисов Google, таких как CopperheadOS или Fire OS (смартфоны и планшеты Amazon), а также в операционных системах, поддерживающих запуск Android-приложений (Sailfish OS, BlackBerry 10). При этом LibreSignal, неофициальная версия мессенджера, способная работать без сервисов Google, не может использовать официальные серверы Signal из-за прямого запрета разработчиков.
  • Signal отправляет список контактов пользователя (все номера телефонов) на сервер. Это нужно для автоматического определения тех, кто тоже использует Signal, и уведомления об этом пользователя. Signal хеширует номера перед отправкой для сохранения приватности пользовательских данных, однако, если учесть очень малый объем возможных хешей, которые можно получить из одиннадцати цифр (телефонный номер), это очень плохая защита, которая быстро вскрывается с помощью перебора.
  • Сервер RedPhone (отвечающий за работу функции защищенных звонков) закрыт, что не позволяет использовать его третьим лицам. По этой причине в том же LibreSignal эта функция просто отключена.

Какой можно дать совет по 100% шифрованию переговоров?

Используйте OpenSource протоколы и приложения. Лучшим решением на сегодняшний день является Jabber клиент с OTR шифрованием. На крайний случай есть Wickr, который мы проанализируем в скором будущем.

Share Button
[Всего голосов: 5    Средний: 4.4/5]

Как устроены компьютерные вирусы. Введение в Реверс Инженеринг.

Сегодня анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экcпертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву».

Image result for reverse engineering
Для вирусного аналитика, сидящего в застенках какого-нибудь крупного разработчика, это каждодневная кропотливая работа, требующая порой нестандартного и проактивного подхода. Однако, несмотря на то что функциональность малвари постоянно совершенствуется и техники обфускации модифицируются, общие методы анализа остаются уже долгое время неизменными.

Continue reading Как устроены компьютерные вирусы. Введение в Реверс Инженеринг.

Share Button
[Всего голосов: 5    Средний: 5/5]

7 приемов конкурентной разведки для поиска информации в сети.

Многие считают, что бизнесом движут информационные технологии: управление складом, управление логистики, прогнозирование, ситуационное моделирование, оценка рисков, системная динамика и т.д. Но в большинстве своем бизнесом управляет информационное противоборство. Image result for google hacking commands

Из двух компаний, производящих один товар, победит не та компания, что выполняет работу лучше, а та, что победит в тендере. То есть не важно, как хорошо и качественно ты производишь товар, а важно то как правильно используешь полученную информацию. Если грамотный руководитель получил правильную информацию и если эта информация правильно подготовлена, то тогда и навороченные аналитики не нужны. Всю нужную информацию он держит в руках.
Continue reading 7 приемов конкурентной разведки для поиска информации в сети.

Share Button
[Всего голосов: 7    Средний: 4/5]

Что такое фишинг – практические примеры

Сегoдня мы изучим Gophish — фреймворк, который позволяет проверить реакцию сотрудников компании на фишерские послания. Его идея оказалась настолько привлекательной, что фишеры уже стали делать собственные средства автоматизации по его подобию.

Image result for phishingВ одной из прошлых статей мы приводили примеры использования социального инжиниринга в практике известных пентеcтеров. Важную роль в их методах играли фишинговые письма, заставлявшие людей добровольно сдавать ключи от крепости. Сегодня это стало популярным способом аудита, и для него уже созданы средства автоматизации. Защитный фишинг служит вакцинацией и помогает избавить компанию от гнилой рыбы.

Continue reading Что такое фишинг – практические примеры

Share Button
[Всего голосов: 5    Средний: 4.6/5]

Запуск Windows приложений на Android устройствах.

Wine, пoзволяющий запускать приложения для Windows в Linux и UNIX-системах, существует уже более двадцати лет. Последние версии Wine справляются с этой задачей настолько хорошо, что с его помощью можно работать с большинством популярных приложений и играть почти во все игры, поддерживающие DirectX 9. Недавно появился Wine для Android — коммерческая версия CrossOver. И мимо этого события мы, конечно, не мoгли пройти.

Image result for wine android

Continue reading Запуск Windows приложений на Android устройствах.

Share Button
[Всего голосов: 7    Средний: 4.1/5]

Примеры PowerShell скриптов для Windows

В админиcтрировании всегда есть место творчеству. Хочешь сделать какую-нибудь автоматизацию рутинной задачи? Пожалуйста! Нужно что-то регулярно проверять на активность? Не вопрос! Хочешь обработать какой-нибудь гигантский отчет и вывести только актуальные данные? Тоже можно. Все эти и многие другие задачи лучше всего решать при помощи скриптов, и язык PowerShell в случае с Windows — оптимальный выбор.

Image result for powerShell

Continue reading Примеры PowerShell скриптов для Windows

Share Button
[Всего голосов: 7    Средний: 4.3/5]

Взлом роутера D-Link DWR-932B. Обзор уязвимостей.

D-Link DWR-932B — это LTE-роутер, который продается по всему миру и отличается изрядным количеством уязвимостей. Он основан на известнoй модели роутеров компании Quanta, что позволило ему унаследовать некоторые дыры от старшего собрата. Небольшой обзор уязвимостей в этом устройстве уже публиковался ранее, но исправляют их не так быстро.

Взлом роутера D-Link DWR-932B

Continue reading Взлом роутера D-Link DWR-932B. Обзор уязвимостей.

Share Button
[Всего голосов: 7    Средний: 4.4/5]

Бекдор в камерах Sony позволяет получить полный контроль и проводить атаки.

Ботнеты, построенные из сотен тысяч заражённых устройств “Интернета вещей”, стали одним из главных трендов в кибер-угрозах уходящего года – и видимо, будут столь же популярны в следующем году. Однако предсказывать подобные угрозы (и бороться с ними) можно на несколько лет раньше. Недавно, рассказывая о ботнетах на основе DVR-систем и веб-камер, мы вспоминали, что наши исследователи предупреждали об уязвимостях подобных устройств ещё в 2013 году.

Image result for sony vulnerability

Continue reading Бекдор в камерах Sony позволяет получить полный контроль и проводить атаки.

Share Button
[Всего голосов: 7    Средний: 3.9/5]

Взлом роутеров NetGear с помощью уязвимости.

В некоторых моделях роутеров NetGear была обнаружена серьезная узвимость, которая позволяет злоумышленникам удаленно исполнять команды Linux на устройствах. Для эксплуатации уязвимости злоумышленники могут использовать специальным образом сформированный запрос к роутеру и отправить его через заранее подготовленную веб-страницу.
Image result for netgear vulnerability

Continue reading Взлом роутеров NetGear с помощью уязвимости.

Share Button
[Всего голосов: 8    Средний: 3.6/5]

Уязвимости Открытого Перенаправления. Уроки хакинга. Глава 9

Согласно Open Web Application Security Project, открытое перенаправление происходит, когда приложение принимает параметр и перенаправляет пользователя к значению этого параметра без какой-либо валидации и проверки содержимого этого параметра.

Image result for hacking book

Эта уязвимость используется в фишинговых атаках, чтобы заставить пользователей посетить вредоносные сайты усыпляя их бдительность. Вредоносный веб-сайт будет выглядеть при этом точно также как и настоящий, с той лишь разницей что задача вредоносного сайта собирать личную и конфиденциальную информацию.

Continue reading Уязвимости Открытого Перенаправления. Уроки хакинга. Глава 9

Share Button
[Всего голосов: 5    Средний: 4.6/5]

Как взломать роутер с помощью подбора пароля.

В общем, решил я по своим нуждам покопаться в настройках роутера, вбиваю я всем знакомый адрес, а тут пароль спрашивают. Как быть? Ну, начал я перебирать пароли, а их количество слишком большое, что бы перебирать все и слишком маленькое, чтобы делать reset.

как взломать роутер
И я открыл google. После пары запросов я узнал о такой вещи как hydra. И тут началось: жажда открытий, поиски неизведанного и так далее.

Continue reading Как взломать роутер с помощью подбора пароля.

Share Button
[Всего голосов: 7    Средний: 3.9/5]

Обход блокировки TOR в Белорусии и других странах.

Разработчики анонимной сети Tor сообщили о появлении аномалий в работе на территории Республики Беларусь, которые оказались связаны с блокировкой доступа на уровне ключевого оператора связи Белтелеком. Обход блокировки TORБлокировка осуществлена через подстановку TCP RST-пакетов для обрыва соединения при обращении к публичным шлюзам сети Tor. Доступ к серверам директорий Tor не блокируется (порт DirPort остаётся открытым, но обращения к ORPort обрываются). Ранее мы уже расказывали как обойти блокировку рутрекера и о том как обойти блокировку сайта роскомнадзором. Сегодня мы ражем как сделать Обход блокировки TOR в Белорусии.

Continue reading Обход блокировки TOR в Белорусии и других странах.

Share Button
[Всего голосов: 8    Средний: 3.6/5]

Как взломать телефон и обойти сброс к заводским настройкам на iOS, Android, Blackberry и Windows Phone

Воpовство смартфонов — большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд законов, направленных на радикальное снижение привлекательности телефонов в глазах воров. Так в смартфонах появились механизм kill switch для удаленной блокировки и уничтожения дaнных, а позже привязка смартфона к аккаунту пользователя, которая должна сделать кражу бессмысленной. Но насколько на самом деле эффективны эти меры и легко ли их обойти?

как взломать телефон

Continue reading Как взломать телефон и обойти сброс к заводским настройкам на iOS, Android, Blackberry и Windows Phone

Share Button
[Всего голосов: 6    Средний: 3.5/5]