Хакерские утилиты для андроид и iphone

Подборка 10 отличных инструментов для начинающего и уже бывалого хакера. Изучение данных инструментов поможет вам поднять уровень знаний в области хакинга!

Краткое содержание: Fossbytes подготовили список полезных ресурсов для хакинга в 2017 году. Данный список базируется на рецензиях крупных организаций, ваших отзывах и собственном опыте. По мере изучения данных ресурсов вы узнаете о лучшем программном обеспечении для хакинга с использованием сканеров портов, веб-уязвимостей, взломщиков паролей, инструментов криминалистики и инструментов прикладной социологии.

Дисклеймер: Публикация данной статьи на портале Fossbytes не является рекламой вредоносного ПО и несет только образовательный характер.

1. Metasploit

Metasploit – это больше, чем просто коллекция инструментов для создания эксплойтов, я бы назвал Metasploit инфраструктурой, которую вы сможете использовать для создания собственных инструментов. Данный бесплатный инструмент является одним из самых популярных инструментов в области информационной безопасности, который позволяет находить уязвимости на различных платформах. Metasploit имеет поддержку более 200,000 пользователей и сотрудников, которые помогут вам получить нужную информацию и выявить уязвимости в вашей системе.

Данный пакет инструментов для хакинга 2017 года даст вам возможность имитировать реальные хакерские атаки для выявления уязвимостей. В качестве теста на защиту от несанкционированного доступа является выявление уязвимостей с помощью интеграции с автоматическим сканером Nexpose при использовании отчетов об ошибках. Используя открытый фреймворк Metasploit, пользователи смогут создавать собственные инструменты для хакинга.

Metasploit поддерживается на всех основных платформах, включая Windows, Linux, и OS X.

2. Acunetix WVS

Acunetix – это сканер веб-уязвимостей, который сканирует и выявляет изъяны на веб-страницах, приводящие к фатальным ошибкам. Данное многопоточное приложение внимательно просматривает веб-страницы для выявления вредоносных SQL-инъекций, межсайтового скриптинга и других уязвимостей. Acunetix – это быстрый и простой в использовании инструмент, который используется при сканировании сайтов, созданных с помощью WordPress. За время работы с данной платформой было выявлено более 1200 уязвимостей.

Acunetix включает в себя функцию Login Sequence Recorder, которая позволяет получить доступ к защищенным паролем областям сайта. Новая технология AcuSensor, используемая в данном инструменте, позволяет сократить процент ложных срабатываний. Все эти возможности делают Acunetix WVS превосходным инструментом для хакинга в 2017 году.

Acunetix доступен на платформах Windows XP и выше.

3. Nmap

Nmap также известный как Network Mapper относится к категории инструментов для сканирования портов. Данный бесплатный инструмент для хакинга является наиболее популярным сканером портов, обеспечивающий эффективное обнаружение сети и контроль системы защиты. Используемый для широкого спектра услуг, Nmap использует Raw IP пакеты для определения хостов, доступных в сети, их сервисов с подробной информацией, операционных систем, типов брандмауэра и другой информации.

За последний год Nmap выиграл несколько наград в области безопасности и был показан в таких фильмах, как «Матрица: Перезагрузка», «Крепкий Орешек 4» и другие. Nmap имеет как консольную поддержку, так и приложение с графическим интерфейсом.

Nmap поддерживается на всех основных платформах, включая Windows, Linux, и OS X.

4. Wireshark

Wireshark – это хорошо известный профессиональный инструмент, позволяющий обнаружить уязвимости внутри сети и среди множества правил межсетевого защитного экрана. Wireshark используется тысячами профессионалов в области безопасности для анализа сетей, захвата отправленных пакетов и тщательного сканирования сотен протоколов. Wireshark поможет вам считывать данные в реальном времени из Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI, и других источников.

Изначальное название данного бесплатного инструмента Ethereal. Wireshark имеет поддержку работы через командную строку, эта версия называется TShark.

Wireshark поддерживается на всех основных платформах, включая Windows, Linux, и OS X.

5. oclHashcat

Если для вас взлом паролей - это обыденность, тогда вы должны быть знакомы с инструментами для взлома паролей Hashcat. В то время как Hashcat базируется на CPU, oclHashcat – это продвинутая версия, которая использует GPU для взлома паролей.

oclHashcat позиционирует себя как самый быстрый в мире инструмент по взлому паролей с единственным в мире движком, базирующемся на GPGPU. Для использования oclHashcat пользователям с видеокартами NVIDIA необходимо иметь программное обеспечение ForceWare версии 346.59 или выше, а пользователям видеокарт AMD необходимо иметь программное обеспечение Catalyst версии 15.7 и выше.

Данный инструмент использует следующие режимы атаки для взлома:

  • Прямая
  • Комбинированная
  • Брутфорс
  • Гибридный словарь + маска
  • Гибридная маска + словарь

Напомним об еще одной важной особенности: oclHashcat – это инструмент с открытым исходным кодом, имеющим MIT лицензию, что обеспечивает легкую интеграцию или упаковывание со стандартными дистрибутивами Linux.

oclHashcat поддерживается на всех основных платформах, включая Windows, Linux, и OS X.

6. Nessus Vulnerability Scanner

Это лучший бесплатный инструмент 2017 года, работающий на базе клиент-серверного фреймворка. Данный инструмент разработан компанией Tenable Network Security и является одним из самых популярных сканеров уязвимостей. Nessus предоставляет решения различных целей для разных типов пользователей – Nessus Home, Nessus Professional, Nessus Manager и Nessus Cloud.

С помощью Nessus можно сканировать несколько типов уязвимостей, которые включают в себя выявление дефектов удаленного доступа, предупреждение об ошибке в конфигурации, отказ в обслуживании на уровне TCP/IP, подготовку ревизий PCI DSS, обнаружение вредоносных программ, поиск персональных данных и т.д. Для запуска атаки “перебором по словарю” Nessus может обратиться к внешнему инструменту Hydra.

Помимо указанных выше основных функциональных возможностей, Nessus может быть использован для сканирования нескольких сетей на протоколе IPv4, IPv6, а также гибридных сетей. Вы можете провести запланированное сканирование в удобное для вас время, а также провести полное повторное сканирование или частичное сканирование ранее сканированных хостов, используя функцию частичного сканирования.

Nessus поддерживается на различных платформах, включая Windows 7 и 8, Mac OS X и популярные дистрибутивы Linux такие, как Debian, Ubuntu, Kali Linux и т.д.

7. Maltego

Maltego – это платформа с открытым исходным кодом, используемая в сфере криминалистики, предлагающая тщательную добычу и сбор информации для построения картины кибератак вокруг вас. Maltego отличается в представлении сложности и серьёзности ошибок точек отказа в вашей инфраструктуре и окружающей среде.

Maltego – это отличный инструмент хакера, который проводит анализ между ссылками реального мира и людьми, компаниями, веб-страницами, доменами, DNS серверами, IP адресами, документами и всего, что только захотите. Данный инструмент построен на Java и имеет простой в использовании графический интерфейс с возможностью сброса настроек во время сканирования.

Maltego поддерживается на всех основных платформах, включая Windows, Linux, и OS X.

8. Social-Engineer Toolkit

Показанный в Mr. Robot, TrustedSec’s Social-Engineer Toolkit – это продвинутый фреймворк, имитирующий несколько типов атак в сфере социальной инженерии, например, сбор учетных данных, фишинговые атаки и т.д. На выставке Elliot можно наблюдать, что используется возможность подмены SMS из Social-Engineer Toolkit.

Данный инструмент написан на Python и является стандартным для проведения теста на защиту от несанкционированного доступа в сфере социальной инженерии с более чем двумя миллионами загрузок. Он автоматизирует атаки и генерирует скрытые электронные письма, вредоносные веб-страницы и т.д.

Для установки на Linux введите следующую команду:

git clone https://github.com/trustedsec/social-engineer-toolkit/ set/

Помимо Linux, Social-Engineer Toolkit имеет частичную поддержку на Mac OS X и Windows.

9. Netsparker

Netsparker – это популярный сканер веб-приложений, который находит уязвимости, такие как SQL-инъекции и индукции локального файла, предлагая корректирующие действия безопасным и защищённым от записи способом. Так как данный инструмент хакинга формирует результаты эксплуатации, то вам не нужно проводить дополнительные проверки уязвимостей. Только в этом случае Netsparker не сможет проверить уязвимости автоматически, но он оповестит вас об этом. Начать работу с данным сканером очень просто, достаточно ввести URL и позволить Netsparker выполнить сканирование. Netsparker имеет поддержку JavaScript и AJAX приложений. Поэтому вам не придется настраивать сканер или рассчитывать на какие-то сложные настройки приложения для сканирования различных типов веб-приложений.

Если вы не хотите платить за профессиональную версию Netsparker, то можете воспользоваться демоверсией данного приложения.

Netsparker доступен только на Windows.

10. w3af

w3af – это бесплатный сканер безопасности веб-приложений, широко используемый хакерами и тестировщиками в сфере защиты от несанкционированного доступа. w3af расшифровывается как «атаки веб-приложений и проверка фреймворка». При использовании данного хакерского инструмента вы сможете получить информацию об уязвимостях и в дальнейшем использовать её при проведении испытаний на предмет проникновения. Создатели w3af утверждают, что их инструмент способен выявлять более 200 уязвимостей (включая такие уязвимости, как межсайтовый скриптинг, SQL-инъекции, неверную PHP конфигурацию, плохо защищённые учетные данные и необработанные ошибки приложения) и делать веб-приложения (веб-страницы) более безопасными.

w3af имеет поддержку работы в командной строке и приложение с графическим интерфейсом. Менее чем за 5 кликов, используя предустановленный профиль для начинающих, можно провести проверку безопасности веб-приложения. Данный инструмент имеет хорошую документацию, поэтому новые пользователи с легкостью разберутся с w3af. Так как это инструмент с открытым исходным кодом, то опытные разработчики смогут добавлять новые возможности и создавать что-то новое на базе w3af.

w3af доступен на Linux, BSD, и OS X. Также имеется поддержка на Windows, но более ранних версий.

Другие топовые инструменты в области безопасности и взлома 2017 года, разбитые по категориям:

Сканеры веб уязвимостей : Burp Suite, Firebug, AppScan, OWASP Zed, Paros Proxy, Nikto, Grendel-Scan

Инструменты для эксплуатации уязвимостей : Netsparker, sqlmap, Core Impact, WebGoat, BeEF

Инструменты криминалистики: Helix3 Pro, EnCase, Autopsy

Сканеры портов : Unicornscan, NetScanTools, Angry IP Scanner

Инструменты мониторинга трафика : Nagios, Ntop, Splunk, Ngrep, Argus

Отладчики : IDA Pro, WinDbg, Immunity Debugger, GDB

Руткит детекторы : DumpSec, Tripwire, HijackThis

Инструменты шифрования : KeePass, OpenSSL, OpenSSH/PuTTY/SSH, Tor

Инструменты по взлому паролей : John the Ripper, Aircrack, Hydra, ophcrack

Надеемся, данный список лучших инструментов в области хакинга и безопасности 2017 года оказался для вас полезным.

Хакерство — это поиск уязвимостей в сети или компьютере с целью получения доступа. Стать хакером непросто, и в этой статье мы затронем основы.

Чтобы стать хакером, необходимы глубокие знания языков программирования, методов взлома, поиска уязвимостей, устройства сетей, операционных систем и проч. Также у вас должен быть творческий тип мышления. Вы должны быстро адаптироваться под ситуацию, находить нестандартные решения, проявлять креативность.

Если описанные выше навыки можно развить со временем, то чтобы понять, например, устройство MySQL или научиться работать с PGP-шифрованием, придется много учиться. И долго.

Чтобы стать хакером, вам нужно:

Изучить и использовать UNIX-систему, например, Ubuntu или MacOS

Изначально UNIX-системы были предназначены для программистов, разрабатывающих ПО, а не для пользователей, которые никак не относятся к сфере IT. UNIX-системы — это системы, на которых стоит почти весь Интернет, т. к. в качестве сервера в основном используют их же (чаще всего Debian и Ubuntu). Вы не можете стать хакером, не изучив их и не научившись работать с терминалом.

Для пользователей Windows

Если вы используете Windows, для вас есть хорошая новость: не надо удалять текущую систему и форматировать диск. Есть несколько вариантов работы с Linux:

  1. Изучите VirtualBox (программа-эмулятор для операционной системы). Изучив его, вы сможете запускать операционную систему в операционной системе. Звучит страшно, но программа бывает очень полезна.
  2. Установите Linux рядом с Windows. Если вы всё сделаете правильно, загрузчики систем не будут конфликтовать. Делается это довольно просто: есть много мануалов в Интернете.

Изучить язык разметки HTML

Если вы ещё не знакомы с программированием, тогда я вообще не понимаю, что вы делаете на этом сайте тогда у вас есть отличная возможность начать свой путь с изучения Hyper Text Mark-Up Language . Независимо от того, что вы видите на сайте, знайте, что всё это HTML.

Приведу пример использования HTML, пусть он и немного связан с PHP. В начале 2015 года была обнаружена уязвимость в теме WordPress, позволяющая закачивать производные (исполнительные) файлы на сервер. Файл, в котором была найдена уязвимость — admin/upload-file.php. Вот он:

//Upload Security

$upload_security = md5 ($_SERVER [ "SERVER_ADDR" ] ) ;

$uploaddir = "../uploads/" ;

if ($_FILES ) :

foreach ($_FILES as $file ) :

$file = $uploaddir . basename ($file [ "name" ] ) ;

if (move_uploaded_file ($_FILES [ $upload_security ] [ "tmp_name" ] , $file ) ) {

echo "success" ;

} else {

echo "error" . $_FILES [ $upload_security ] [ "tmp_name" ] ;

endforeach ;

endif ;

Чтобы сделать форму отправки для этого файла, нужно знать HTML. Отправив файл, который, к примеру, вытаскивает все пароли или даёт доступ к базе данных, вы вольны делать с веб-сервисом всё, что вам угодно.

Итак, знание HTML нужно для того, чтобы:

  1. Искать уязвимости веб-ресурсов.
  2. Использовать эти уязвимости.

Изучить несколько языков программирования

Как мы все знаем, чтобы нарушать правила, нужно для начала знать их. Этот же принцип работает для программирования: чтобы взломать чей-то код, вы должны знать, как работают языки программирования, и самому уметь программировать. Некоторые из наиболее рекомендуемых ЯП для изучения:

  • Python: это, пожалуй, самый лучший язык для веб-разработки. На нём написаны два крупных фреймворка, на которых создано огромное кол-во веб-приложений, это Flask и Django. Язык хорошо построен и задокументирован. Самое главное, что его очень просто выучить. К слову, много разработчиков используют Python для создания простой и полной автоматизации.
  • C++ : язык, использующийся в промышленном программировании. Его преподают в школах, вузах. На нём пишутся сервера. Рекомендую начать изучение языков с него, т. к. он содержит в себе все принципы ООП. Научившись работать с ним, вы с лёгкостью освоите другие языки.
  • JavaScript, JQuery: в основном, практически все сайты используют JS и JQuery. Необходимо знать, что на этих сайтах зависит от JS, например, формы для ввода паролей. Ведь некоторые сайты не дают выделить и скопировать некоторую информацию, не дают скачать файл или просмотреть содержимое, однако, чтобы сделать это, достаточно отключить JS в браузере. Ну а чтобы отключить JavaScript, нужно знать: а) в каких ситуациях работа (защита) сайта зависит от него; б) как JavaScript подключается и какими способами можно блокировать работу скриптов.
  • SQL: самое интересное. Все пароли, личные данные, хранятся в базах данных, написанных на SQL. Самая распространённая система управления БД — MySQL. Чтобы понять, как использовать MySQL-инъекцию, нужно знать, что такое MySQL-инъекция. Чтобы уловить суть MySQL-инъекции, нужно знать, что такое MySQL-запросы, каков синтаксис этих запросов, каково устройство базы данных, как хранятся данные, что такое таблицы и т. д.

Изучить устройства сетей

Вы должны чётко понимать устройства сетей и принципы их работы, если хотите стать хакером. Важно понять, как создаются сети, понять различие между протоколами TCP/IP и UDP и проч. Узнайте, какой сетью пользуетесь вы. Научитесь настраивать её. Выясняйте возможные векторы атаки.

Имея глубокие знания о различных сетях, вы сможете использовать их уязвимости. Также вам необходимо понять устройство и принцип работы веб-сервера и веб-сайта.

Изучить

Это неотъемлемая часть обучения. Необходимо понимать алгоритмы различных шифров, например, SHA-512, алгоритм OpenSSL и проч. Также нужно разобраться с хешированием. Криптография используется везде: пароли, банковские карты, криптовалюты, торговые площадки и проч.

Kali Linux: некоторый полезный софт

  • NMAP:- Nmap (“Network Mapper”) бесплатная open-source программа, которая является предустановленной в Kali. Написана Gordon Lyon (также известен под псевдонимом Fyodor Vaskovich ). Она нужна для обнаружения хостов и различных сервисов, создавая таким образом «карту сети». Она используется для проверки сети или аудита безопасности, для быстрого сканирования больших сетей, хотя она отлично работает с одиночными хостами. Программное обеспечение предоставляет ряд функций для исследование компьютерных сетей, включая обнаружение узлов и операционной системы. Nmap использует необработанные IP-пакеты чтобы определить, какие хосты доступны в сети, какие службы (имя и версия приложения) эти хосты предлагают, какие ОС они запускают, какие типы фильтров пакетов/файрволлы используют, а также десятки других характеристик.
  • Aircrack-Ng:- Aircrack — это одна из самых популярных программ для взлома WEP/WPA/WPA2 протокола. Комплект Aircrack-ng содержит инструменты для захвата пакетов и «рукопожатий», деавторизации подключённых пользователей, создания трафика и инструментов для брутфорса сети и атак по словарю.

Заключение

В этой статье мы разобрались в основах, без которых вы вряд ли сможете стать хакером. К слову о трудоустройстве. Как правило, люди, занимающиеся информационной безопасностью либо работают фрилансерами, выполняя заказы частных лиц, либо работают на компанию, обеспечивая безопасность хранящихся данных, выполняют работу системного администратора, etc.

Хотите стать хакером? Для начала стоит определиться, на чем вы будете работать. В этой статье мы расскажем, как выбрать компьютер и ОС.

Железо

Каким должен быть компьютер хакера?

Компьютер – необходимая вещь, но не стоит искать супер-крутой игровой ПК с излишними наворотами, если только вы не собираетесь делать из него ферму для майнинга или загружать память посимвольными переборами, взламывая хеш-функции. При этом желательно иметь как стационарный, так и портативный девайс.

Но что насчет дополнительных устройств?

Специально настроенный роутер, способный перехватывать открытый трафик под видом открытого хот-спота. Только представьте, как много пользователей пользуются Wi-Fi, насколько он популярен в наше время, и как это можно использовать. Такой хот-спот можно поднять и на обычном ноуте, но также стоит обратить внимание на специальный девайс WiFi Pineapple, предназначенный специально для этого и с кучей полезных утилит: URLSnarf, DNS Spoof, etc.

Уникальный гаджет для радиолюбителей и энтузиастов. HackRF позволяет как принимать, так и передавать радиосигналы в диапазоне от 1 МГц до 6 ГГц с широтой полосы до 20 МГц.

Осуществляет анализ Bluetooth-эфира. Устанавливается в USB-разъем компьютера и работает на базе ARM Cortex-M3 Processor. Работает во всеядном режиме, то есть устройство может ловить абсолютно все, что передается по беспроводной сети.

Видеокарта для пентеста

В информационной безопасности видеокарта используется для перебора хешей. Хеш – результат обработки данных хеш-функцией. Они позволяют заменять данные, которые небезопасно хранить в открытом виде. Одинаковые данные имеют одинаковые хеш-суммы, однако восстановить исходные данные из них нельзя.

Эта особенность используется, например, на веб-сайтах. Там хранятся хеши паролей, и после того, как вы вводите свои данные, эти хеши сравниваются. В случае если хеш введенного пароля совпадает с сохраненным раннее, вы получаете доступ. Если база данных с хешами каким-либо образом попадет в руки хакеру, и он захочет авторизоваться под логином одного из пользователей, то сделать это с помощью хеша никак не получится, потому что сайт потребует ввести пароль.

Как говорилось раннее восстановить исходные данные из хеш-сумм невозможно, но можно заняться перебором: берем какой-либо пароль «password», считываем для него хеш-сумму и сравниваем с тем, что имеем. Если они совпадают, мы подобрали верный пароль. В ином случае берем другой пароль и повторяем процесс.

Можно осуществлять с помощью процессора. Есть немало специального софта. Но оказалось, что видеокарта справляется с этой задачей значительно быстрее. Перебор с использованием GPU происходит в тысячи раз быстрее, а значит вероятность взлома тоже больше.

Большой популярностью пользуются видеокарты AMD, GeForce и Intel HD Graphics. Однако из Intel HD Graphics не всегда выходит толк.
Основной выбор стоит между GeForce и AMD. Большой минус AMD в том, что ее драйвера не ладят с некоторыми дистрибутивами Linux. Hashcat, например, поддерживает работу только с AMDGPU-Pro, который работает с новыми видеокартами. Поэтому перед покупкой AMD проверьте список поддерживаемых дистрибутивов Linux.

Для чего нужен перебор хешей:

  • Для тестирования на проникновение веб-приложений.
  • Для взлома Wi-Fi.
  • Для взлома пароля зашифрованных файлов, носителей информации, кошельков, документов.

Оперативная память

Лучше, если ОЗУ с запасом. Большинство программ будут прекрасно работать даже на маломощном компьютере, а вот пентестинг в виртуальной машине как раз может выдвинуть определенные требования.

Процессор

Если вы собираетесь использовать процессор для перебора хешей, то примите к сведению, что чем мощнее процессор, тем быстрее перебор. Вдобавок к этому мощный процессор позволит спокойно работать в виртуальных машинах. Но большинство программ, кроме тех, которые занимаются перебором, не имеют особых требований к процессору.

Компьютер пентестера на VPS/VDS

VPS/VDS – виртуальный выделенный/частный сервер – что-то вроде виртуальной машины, только вместо ее запуска вы арендуете ресурсы у хостинг-провайдера.
Зачем тратить деньги на то, что можно сделать и в VirtualBox абсолютно бесплатно? VPS гарантирует постоянное интернет подключение и множество прочих важных плюшек.

Кстати, используйте Tor , если вы анализируете уязвимости или сканируете порты без разрешения.

VPS вам обязательно пригодится в следующих случаях:

  • Клонирование сайтов.
  • Полный перебор (brute force).
  • Сканирование приложений на уязвимости и подсетей.
  • Фишинг.
  • DNS спуфинг.

Также Virtual Private Server позволит организовать веб-сервер, почтовый сервер, облачное хранилище, VPN и пр.

ARM компьютер

Это компьютер, который не отличается мощностью, но и энергии потребляет немного. Он полезен в случае, если нужен компьютер для перманентной работы, без VPS и огромных счетов за электричество.

Он подойдет для:

  • Продолжительных атак.
  • Мониторинга радиосигналов различных раций, создания собственных базовых станций GSM.
  • Прокси-сервера с Tor.

Операционная система

В целом можно работать как на Windows, так и на Linux. Большинство программ прекрасно себя чувствуют себя в обеих ОС. Но те, кто использует Linux, имеют ряд преимуществ:

  1. Множество дистрибутивов с установленными и настроенными профильными программами. Да, отнимает время, но если попытаться установить, а затем настроить их в Windows, – возня с Linux покажется плевым делом.
  2. Работая с Linux, вы не только учитесь работе с ней, но также изучаете и цель пентестинга.
  3. Количество инструкций и других материалов. Большинство книг описывает работу с Linux.

Отдельного внимания стоит – наиболее популярный дистрибутив в сфере компьютерной безопасности. Это любимец хакеров.

С Kali Linux хакинг становится проще, ведь у пользователя появляется полный инструментарий (свыше 300 предустановленных утилит) плюс возможность установить дополнительные программы.

В этой части я хочу поговорить про выбор железа и про выбор ОС для хакера. Сразу по поводу ОС - я буду рассуждать о выборе между Linux и Windows, о дистрибутивах Linux я говорить не буду. Что касается аппаратной части, то я не являюсь большим спецом по железу, только поделюсь с вами некоторыми наблюдениями, которые сформировались на основе практики.

Компьютер для хакера

Начнём с хорошей новости - для тестирования на проникновение, хакинга, подойдёт любой средний компьютер. Если вы решили увлечься новым хобби или обучиться компьютерной безопасности (очень полезно для программистов веб-приложений, и всех остальных, кто не хотел бы стать жертвой хакеров), то вам не нужно идти в магазин за новым компьютером.

Тем не менее, при выборе нового компьютера можно учесть некоторые аспекты, которые помогут вашем компьютеру (а значит и вам), быть эффективнее в некоторых задачах.

Настольный компьютер или ноутбук?

У настольного компьютера множество преимуществ: он мощнее, дешевле, прост в апгрейде и ремонте, у него удобнее клавиатура, больше портов, крупнее экран и многое другое. И только один недостаток - недостаток мобильности. Если перед вами не стоит задача выезжать на объекты, и вообще вы только учитесь, то настольный компьютер будет предпочтительнее.

Видеокарта для пентестера

Видеокарта нам нужна, конечно же, не для игр. Она нам нужна для перебора хеш-сумм (хешей). Хеш - это результат обработки данных по специальному алгоритму (хеш-функцией). Их особенностью является то, что одинаковые данные имеют одинаковые хеши. Но из хеша невозможно восстановить исходные данные. Эта особенно часто применяется, например, в веб-приложениях. Вместо хранения паролей в открытом виде, на большинстве веб-сайтов хранятся хеши этих паролей. Если вы вводите свой логин и пароль, то веб-сайт рассчитывает хеш для введённого вами пароля и сравнивает, соответствует ли он тому, который сохранён ранее. Если соответствует, значит вы ввели верный пароль и получаете доступ к сайту. Для чего всё это? Представьте себе, что хакеру удалось получить доступ в базе данных (например, через SQL-инъекцию) и он узнал все хеши на сайте. Он хочет авторизоваться под одним из пользователей, но не может - веб-сайт требует ввода пароля, хеши он не принимает.

Восстановить пароль из хеша можно, например, методом перебора (есть ещё радужные таблицы , но сейчас не о них, да и суть их сводиться к тому же самому - вычислению хешей для кандидатов в пароли). Мы берём кандидат в пароли, например, «superbit» считаем для него хеш-сумму, сравниваем с имеющейся хеш суммой - если они совпадают, значит паролем для пользователя является «superbit», если нет, том мы берём следующий кандидат в пароли, например, «dorotymylove», считаем для него хеш-сумму, сравниваем с той, которую мы узнали из базы данных сайта, если она совпадает - значит мы узнали, пароль, если нет - продолжаем далее.

Эту операцию (перебор хешей) можно делать с использованием центрального процессора, имеется много программ, которые это умеют делать. Но было замечено, что намного быстрее перебирать хеши с помощью видеокарты. По сравнению с CPU, использование GPU увеличивает скорость перебора в десятки, сотни, тысячи и более раз! Естественно, чем быстрее перебираются хеши, тем больше вероятность приблизить успешный взлом.

Популярными видеокартами являются AMD, GeForce и Intel HD Graphics. Из Intel HD Graphics не всегда удаётся извлечь толк, не особо они мощные и их не покупают отдельно - поэтому мы не будем на них сильно останавливаться.

Главный выбор стоит между AMD и GeForce. Намного более популярны видеокарты GeForce. Они хорошо себя зарекомендовали в играх, у них огромная армия фанатов. Но вот для перебора хешей лучше подходят AMD, как бы это не расстраивало поклонников GeForce. Видеокарты AMD из средней ценовой категории показывают примерно такие же результаты как видеокарты GeForce из топовой категории. Т.е. вместо одной топовой GeForce можно купить 2 AMD подешевле и получить бОльшую скорость перебора хешей.

Этот момент я переосмыслил. Сравнивая данные из и цены в Интернет-магазинах, пришёл к выводу, что разницы нет. Топовые GeForce мощнее топовых Radeon в два с лишним раза. А цена выше примерно в два раза. Плюс нужно знать, что у драйверов AMD очень болезненные отношения с большинством дистрибутивов Linux. В настоящее время hashcat на Linux поддерживает работу только с AMDGPU-Pro, который поддерживает только новые видеокарты. И даже если вы планируете покупать компьютер с новой видеокартой AMD, то для начала ознакомьтесь со списком поддерживаемых дистрибутивов Linux - он куцый, вполне возможно, что вашей ОС там нет.

В общем, возможно когда-то Radeon действительно были лучше GeForce для перебора паролей, когда-то драйвера AMD ставились в Linux одной командой, но сейчас это не так. Если бы сейчас я собирал компьютер или покупал ноут, то выбрал бы модели с GeForce.

Перебор хешей понадобится:

  • при тестировании на проникновение веб-приложений (иногда);
  • при взломе Wi-Fi (практически всегда);
  • при взломе пароля зашифрованных дисков, кошельков, файлов, запаролленых документов и т.п.) (всегда).

Оперативная память

Только при использовании одной программы я сталкивался с недостатком оперативной памяти. Этой программой является IVRE . Для большинства других ситуаций, оперативной памяти среднего и даже маломощного компьютера должно хватать для запуска практически любых приложений в один поток.

Если вы планируете использовать ОС для пентестинга в виртуальной машине, то в этой ситуации лучше позаботиться о достаточном количестве RAM.

Потребности виртуальных машин в ОЗУ:

  • Arch Linux с графическим интерфейсом - 2 гигабайта оперативной памяти для очень комфортной работы
  • Kali Linux с графическим интерфейсом - 2 гигабайта оперативной памяти для нормальной работы
  • Kali Linux с графическим интерфейсом - 3-4 гигабайта оперативной памяти для очень комфортной работы
  • Любой Linux без графического интерфейса - около 100 мегабайт для работы самой системы + то количество, которое будут потреблять запущенные вами программы
  • Windows последних версий - 2 Гб чтобы просто запустилось (много тормозов)
  • Windows последних версий - 4 и более Гб для комфортной работы.

Например, у меня в основной системе 8 гигабайт, я выделил на Arch Linux и Kali Linux по 2 гигабайта оперативной памяти, я запускаю их (если нужно) одновременно и с комфортом в них работаю. Если вы планируете использовать ОС для пентенстинга в виртуальных машинах, то я бы рекомендовал иметь никак не менее 8 гигабайт - этого хватит чтобы с комфортом запускать по одной-две системе, а в этих системах большинство программ.

Тем не менее, если вы планируете запускать множество программ (или одну программу во много потоков), либо если вы хотите построить виртуальную сесть из нескольких виртуальных машин, то 16 гигабайт лишними не будут (я планирую увеличить на своём ноуте до 16 гигабайт, благо есть два пустых слота).

Всё, что больше 16 гигабайт оперативной памяти, вряд ли когда-либо вам пригодиться при пентестинге.

Процессор

Если вы собираетесь перебирать хеши и делать это именно с помощью центрального процессора, а не графической карты, то чем мощнее процессор, тем быстрее будет идти перебор. Также мощный процессор с большим количеством ядер позволит с большим комфортом работать в виртуальных машинах (я выделяю каждой виртуальной машине с графическим интерфейсом по 2 ядра).

Подавляющее большинство программ (кроме тех, которые перебирают хеши), не требовательны к мощности процессора.

Жёсткий диск

Особых требований нет. Естественно, с SSD работать приятнее.

Компьютер пентестера на VPS/VDS

Ну и «в нагрузку» VPS позволяет организовать свой собственный веб-сервер, почтовый сервер, файловое хранилище, облако для кооперации, ownCloud, VPN ну вообще что угодно, что умеет Linux с белым IP. Я, например, организовал мониторинг новых версий программ (на том же VPS где и https://suip.biz/ru/ - зачем платить два раза): https://softocracy.ru/

VPS позволяет как устанавливать компьютер с интерфейсом командной строки, так и с графическим окружением рабочего стола. Как говориться, на «на вкус и цвет…» все фломастеры разные, но лично я ярый противник установки ОС с графическим окружением рабочего стола в качестве сервера. Хотя бы потому, что это просто дорого - для комфортной работы нужно покупать тарифные платы с 2+ гигабайт оперативки. И даже этого может быть мало, в зависимости от запущенных программ и их количества.

На ARM устройство я бы рекомендовал устанавливать ОС без графического окружения рабочего стола и среди устройств выбирать те, которые помощнее. В результате может получиться помощник, которого почти не видно, который никогда не спит и всегда что-то делает для вас, при этом почти не потребляет электричества. Если у вас прямой IP, можно установить на него же веб-сервер, почтовый сервер ну и т.д.

Linux или Windows для хакинга?

Большая часть программ, которые используются в пентестинге из Linux, являются кроссплатформенными и прекрасно работают в Windows. Исключение составляют только программы для Wi-Fi. Да и то дело не в самих программах (Aircrack-ng , например, является кроссплатформенным набором программ, который поставляется с официальными бинарниками под Windows), а в режиме монитора сетевого адаптера в Windows.

У Windows есть свой определённый потенциал, есть Cygwin, который может многое из того, на что способна командная строка Linux. Я не сомневаюсь, что есть и большое количество пентестеров, которые «сидят» на Windows. В конце концов, главное не какая ОС установлена, а понимание технических аспектов, понимание работы сети, веб-приложений и прочего, а также умение пользоваться инструментами.

У тех, кто выбирает Linux в качестве ОС платформы для хакинга, преимущества заключаются в том, что:

  • Много готовых дистрибутивов, где установлены и настроены соответствующие профильные программы. Если всё это устанавливать и настраивать в Windows, то может оказаться, что быстрее разобраться с Linux.
  • Тестируемые веб-приложения, разнообразные серверы и сетевое оборудование обычно работает или основывается на Linux или чем-то похожем. Осваивая ОС Linux, её базовые команды, вы одновременно и изучаете «цель» пентестинга: получаете знания, как она работает, какие файлы могут содержать важную информацию, какие команды вводить в полученный шелл и т.д.
  • Количество инструкций. Все зарубежные книги по пентестингу (а отечественных я не видел), описывают работу именно в Linux. Конечно, можно покумекать и переложить команды на Windows, но потраченные усилия на то, чтобы всё работало как надо, могут оказаться равными усилиям, которые необходимы для освоения Linux.
  • Ну и Wi-Fi. В Linux, если ваша сетевая карта это поддерживает, нет проблем с режимом монитора.

Если бы мы захотели сделать книгу на основе самых крутых хакерских статей, опубликованных в нашем журнале, ее толщина была бы такой, что если положить все изданные тома друг на друга, то получившаяся башня была бы высотой с небоскреб Бурдж-Халифа. Ладно-ладно, «это не точно»:). Ведь зачем издавать исторические, потерявшие свою актуальность статьи? Вместо этого мы соберем в один материал самые крутые тексты по информационной безопасности, которые были опубликованы за последние несколько лет и которые ты мог и пропустить.

В прошлом выпуске мы сделали подборку по , которая в первую очередь была интересна программистам, реверсерам и софтверным инженерам. Сегодня же представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу - всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО. Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике, если ты истинно предан нашему делу! Обрати внимание: только перечисление этих статей заняло бы шесть полноценных полос старого бумажного «Хакера». 🙂

Криминалистический анализ памяти. Исследуем процессы в Windows 7

После взлома или утечки данных, когда инцидент уже случился и замолчать его не получается:), в дело включаются криминалисты по компьютерной безопасности, или, как их часто называют, форензик-эксперты. В поисках «нулевого пациента», через которого и произошел взлом, им приходится заниматься сбором и анализом доказательств. В этой статье ты познакомишься с некоторыми техниками анализа оперативной памяти , исследованием процессов в Windows, способами выявления руткитов, использующих недокументированные возможности ядра NT, и узнаешь кое-какие малоизвестные кодерские трюки.

Материал пригодится всем занимающимся или просто интересующимся форензикой.

Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти


Частая ситуация: код надежно запакован и для анализа программы или малвари приходится делать дамп памяти, чтобы потом уже ковырять его вручную другими инструментами. Но есть трабл - снятый дамп может оказаться битым, то есть непригодным для анализа. И как же быть в таком случае? Как раз в этой статье, мой друг, тебе и расскажут, как грамотно сдампить образ из памяти и как его восстановить, если он поврежден. Если ты реверсер или форензик-эксперт, поверь, это когда-нибудь тебе точно пригодится!

Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF



Кто не знает MSF? Этот «швейцарский нож» входит в пятерку самых юзаемых тулз пентестера, да и просто любого мало-мальски продвинутого спеца по безопасности. Инструмент постоянно развивается и обновляется, появляется много новых фич и малоизвестных опций, которые легко упустить, а ведь они реально расширяют возможности или делают работу гораздо удобнее и комфортнее. Немаловажную часть занимает и автоматизация часто повторяющихся операций. В представленном материале речь пойдет о некоторых фишках MSF, более-менее продвинутых встроенных возможностях инструмента, а также о возможностях автоматизации рутинных операций, которая сэкономит тебе кучу времени. Ты просто обязан это знать!

Meterpreter в деле. Хитрые приемы через MSF



Те, кто хоть как-то погружался в тему работы с Metasploit Framework, знают, как много возможностей на уязвимой машине дает правильно проброшенная «полезная нагрузка». Речь идет о Meterpreter, универсальном advanced payload’е, - как о том, что туда вложено, так и о том, что мы можем допилить ручками. Ты узнаешь, как правильно и эффективно юзать payload с пользой для себя, какие фичи есть у Meterpreter, ну и конечно же, сможешь обкатать все это на практике. В связке с предыдущей статьей про Metasploit Framework получается настоящий must read для начинающего или уже чуть более продвинутого пентестера.

DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть


Итак, ты попал на уязвимую машину в корпоративной сети крупной компании. Однако файрвол режет все неизвестные соединения, а список портов, на которые можно подключиться, фиксирован. Соответственно, Reverse tcp shell и тем более bind tcp shell работать уже не будут. И неужели наша машинка так и останется недосягаема? Вот тут на помощь тебе придет трюк с инкапсуляцией коннекта в легитимный DNS-трафик уязвимой машины. Думаешь, сложно? В материале тебе как раз и расскажут о DNS и о том, как можно поиграть с GET/POST-запросами, чтобы незаметно просочиться за корпоративный периметр.

DNS: обратная связь. Продвинутый payload для организации туннеля



Что, если уязвимая машина вообще не имеет доступа в интернет или правила фильтрации трафика настолько жесткие, что прокинуть туннель, как описано в предыдущем материале, не получится? Во второй части статьи про DNS-туннелирование рассказывается, как решать эту проблему, используя более хитрые и изощренные техники. Ты узнаешь, как модифицировать шелл таким образом, чтобы он получал управляющие команды, завернутые внутрь служебного трафика, как поднять бот, выполняющий всю эту рутину, ну и, собственно, как с помощью всего этого получить доступ к нужной нам тачке.

Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен



Слышал про атаки на DNS? Некогда нашумевшая атака Ghost Domain Names имеет шанс на реализацию и сейчас. Про нее и другие способы атак на доменную систему рассказывается в этой статье.

Не верь своим глазам. Актуальные методы спуфинга в наши дни



Расцвет спуфинг-атак пришелся на времена по нынешним меркам исторические. Однако и по сей день остаются методы и инструменты, позволяющие успешно подменить объекты в сетевом сегменте. Это довольно рискованная часть атак, например на системы дистанционного банковского обслуживания, также она часто используется в шаблонных пентестах. Из данной статьи ты поймешь, насколько легко провернуть спуфинг-атаку и к чему это может в дальнейшем привести.

Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене



Чувствуешь себя гостем на рабочем ноутбуке? Мечтаешь настроить рабочий стол, браузер, сеть и систему обновлений под себя? Твоему вниманию представлен набор из восьми трюков, позволяющих так или иначе обойти применение групповых политик домена. Конечно, часть приемов уже может не работать на «десятке», но старые версии винды (ХР - 7) все еще живы на корпоративных машинах, да и многие старые баги все еще работают. В статье дается набор готовых к применению рецептов, ты можешь провернуть их на своем компьютере и доказать админам, что GPO не так уж и хороша, как ее хвалят.

Идем на повышение. Рецепты поднятия привилегий под Windows



Продолжаем тему трепанации Windows. Когда ты выполняешь пентест или проникаешь в других целях, к примеру, на домен Active Directory, машину, на которой хостится сайт, или рабочее место бухгалтера с 1С, перед тобой почти обязательно встанет задача поднятия своих привилегий. Ибо от ее решения будет зависеть, сможешь ли ты продвинуться дальше или нет. В этой статье описано все (ну или почти все), что касается продвижения вверх в Windows-системах, - одиннадцать техник, которые помогут тебе пройти путь от гостя до локального или доменного админа.

Атаки на домен. Завладеваем корпоративной сетью



Абсолютное большинство компаний для пользовательского корпоративного сектора юзают в качестве базы Windows Server и службу каталогов Active Directory, даже если остальные стойки у них под завязку забиты тачками с *NIX’ами. Поэтому контроль над доменом - это лакомый кусочек для любого хакера или пентестера. Соответственно, тебе никак не обойтись без привилегий администратора. А вот как их получить - об этом и пойдет разговор в данной статье. Уязвимости в сетевых службах и ОС, дыры в архитектуре сети и проблемы аутентификации, SMB Relay и неувядающий со временем ARP spoofing… Must read для всех интересующихся пентестами.

Верните права! Как обойти ограничения на рабочем компьютере



Еще один материал на тему получения прав админа на локальной или сетевой машине. Приведено очень много рецептов и техник, так что, если какие-то уже и не работают, все равно есть шанс на успех. В ход идут и «инсайдерские» флешки, и загрузка со скрытого раздела, использование альтернативных потоков NTFS в обход файловых разрешений. Довольно много внимания уделено активации запрещенных USB-портов. Вдобавок узнаешь про фишки с ярлыками, дефорсирование групповых политик и обход запретов на запуск софта, не прописанного в white-листах. Как тебе такой набор? Ты точно найдешь что-то для себя, а пентестеру и вовсе обязательно к изучению.

Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома



Шифрование локальных дисков и съемных носителей - одна из основ обеспечения безопасности Windows, заявленная ее разработчиками. Если отойти от маркетинговых обещаний и пиара, насколько технология надежна? Ведь она очень часто применяется в корпоративном секторе по умолчанию.
В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и, конечно же, покажем, как обойти этот встроенный механизм защиты. А юзать после этого BitLocker или нет - решай сам.

7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы



Когда-то в старые времена дамп и дальнейший брут паролей от админских учеток был верным и очень популярным способом получить административные привилегии. Сейчас, с развитием других механизмов защиты, тема несколько подустарела, но все еще остается живой!

В статье приведен полный сборник рецептов, описывающих, как сдампить хеши пользовательских паролей, восстановить исходный пасс путем брутфорса (перебора) и получить с помощью извлеченного хеша доступ к защищенным ресурсам, используя недоработки протокола аутентификации NTLM. И ценность материала в том, что в нем минимум теории - только практика. Реальный кейс для пентестера!

Не сыпь мне соль на password. Реанимируем умерший MD5



Мы уже подробно рассказали в предыдущем материале о взломе паролей от учеток на Windows-машинах. В продолжение темы поговорим о так называемых соленых хешах, взлом которых требует чуть другого подхода. Речь преимущественно пойдет об алгоритме MD5, его недостатках - появлении коллизий (повторов) и о том, как это можно использовать в целях успешного брута. Если ты кодер и готов писать скрипты по эксплуатации огрехов в MD5, этот материал точно для тебя!

Анонимный штурм Windows. Хитрые приемы бывалого хакера



Статья возвращает нас в эпоху операционных систем от XP до Vista, показывая, как при помощи уже давно известных, но по-прежнему рабочих фич можно получить список пользователей через нулевую сессию, захватить терминальное подключение RDP и что можно отконфигурировать в системном реестре, чтобы уберечься от нежелательных глаз и шаловливых ручек.

Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows



Мечтал когда-нибудь захватить чужой сервер и почувствовать себя богом? 🙂 В материале содержатся реальные советы, как угнать удаленный сервак с помощью все того же MSF и нескольких видов shell в формате Meterpreter. Конечно, на данную уязвимость уже давно выпущен патч, но, как известно, до сих пор в Сети можно найти тачки, на которых крутится устаревшая или необновленная ОС. Вооружившись сведениями после прочтения статьи, ты можешь попытать свои силы и удачу. А вдруг?

Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети



Эта статья основана на многолетнем опыте пентестеров из Positive Technologies, которые ежегодно выполняют сотни тестирований на проникновение для крупнейших компаний как в России, так и за рубежом. За это время у экспертов накопилось большое количество типовых ситуаций и общих кейсов, рассказывающих о наиболее типичных сценариях успешных атак, которые позволяли получить контроль над сетью заказчика в 80% случаев. В материале рассматриваются распространенные ошибки и общие варианты взлома компаний. Читая статью, ты сможешь проанализировать, насколько твоя сеть защищена, а если ты и сам пентестер, то получишь в руки набор сценариев, готовых к употреблению.

Меряем уязвимости. Классификаторы и метрики компьютерных брешей



Последнее время все чаще и чаще слышишь фразы: «Там уязвимость, тут уязвимость, в этом софте нашли брешь, в том сервисе дырка». И на каждую такую уязвимость выходит бюллетень, описывающий саму проблему, рекомендации разработчиков и другие меры, которые можно принять для собственной защиты. Вся эта информация публикуется на баг-треках, специальных сайтах, собирающих информацию об уязвимостях. Любой может ознакомиться с этой информацией, а более предприимчивые на черном рынке всегда могут купить эксплоит под данную уязвимость или готовый инструмент для атаки. Когда ты читал подобные обзоры, наверняка замечал, что каждый баг определенным образом классифицируется. Что собой представляет «измерение уязвимости», по каким критериям оно производится и зачем это вообще нужно знать? Ответы ты найдешь в этой статье.

Развратно-ориентированное программирование. Трюки ROP, приводящие к победе



Копая тему уязвимостей и эксплоитов, нередко можно услышать про «переполнение буфера», вследствие которого далее можно добиться выполнения произвольного кода на системе жертвы. Так вот, этот баг можно создать целенаправленно, к примеру при помощи метода обратно ориентированного программирования, или ROP. Данная техника, использующая функции освобожденной памяти, ошибки форматной строки и так далее, поможет справиться с механизмами защиты DEP и даже ASLR. Эксплоит, распространяющий malware и эксплуатирующий уязвимость в Acrobat Reader (CVE-2010-0188), как раз яркий тому пример. Кроме того, этот же метод некогда использовался на pwn2own для взлома iPhone и в эксплоите против PHP 6.0 DEV. Как это сделать - читай в этой статье.

Эксплоит «на коленке». Пишем эксплоит подручными средствами



Любому продвинутому пентестеру рано или поздно приходится сталкиваться с задачей создать эксплоит под конкретный сервис или систему. Хотя теоретических материалов много, до сих пор ощущается дефицит практических и понятных примеров. В этой статье задачей было написать работающий эксплоит для конкретной программы. Мы разберем все тонкости и попытаемся понять, как именно находят уязвимости и успешно ими пользуются. Если ты реверсер или пентестер - к прочтению обязательно!

Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить



В основе безопасности файловой системы NTFS заложены списки контроля доступа, они же ACL, и основанного на нем системного списка управления файловыми разрешениями. Несмотря на то что NTFS показывает себя весьма стойкой ФС, как говорил Мальчиш-Кибальчиш, «есть у русских тайные ходы, и вам их не засыпать». Ведь если обойти ограничения ACL, хакер может получить привилегированный доступ абсолютно к любым файлам, в том числе и системным, что уже таит в себе серьезные риски. В материале раскрывается теория ACL/DACL, рассказывается, с чем здесь можно поковыряться, и, конечно же, рассмотрены примеры, как найденные недостатки можно поэксплуатировать в свою пользу.

Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP



Не секрет, что Cisco - самый популярный вендор сетевого оборудования. И поэтому не стоит доказывать, что в подавляющем большинстве компаний в качестве основы сети или как минимум ядра будут использоваться коммутаторы и маршрутизаторы этого производителя. Логично, что и любая критическая ошибка в их прошивке может поставить под угрозу нормальную работу и связность не только корпоративной сети, но и особо важных сегментов интернета. В статье рассказано о нескольких уязвимостях Cisco, о которых ты просто обязан знать, - от взлома маршрутизатора по SNMP до слива паролей через GRE-туннель.

Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»



В старые времена, когда у каждого на телефоне не было практически безлимитного интернета, народ активно обменивался файлами по блютусу. Голубой зуб , просто теперь у него несколько иное предназначение - коммуникация между различными носимыми приборами и в мире интернета вещей.

Что все это означает для хакера? Имея при себе нужный инструмент на смартфоне или планшете, можно творить настоящие чудеса - перехватываем удаленку и управляем чужим девайсом, снифаем трафик, находим невидимые устройства и даже DDoS’им обнаруженные рядом устройства.

Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD



UNIX давно себя зарекомендовали как системы надежные и предсказуемые. Но бывает, что после системной ошибки или другого сбоя дальнейшая судьба операционки полностью зависит от квалификации ее владельца. Дизайн UNIX настолько прост и прямолинеен, что ОС можно поднять с колен, в каком бы состоянии она ни находилась. В материале рассмотрены самые типовые и часто встречающиеся ситуации крушения *NIX-систем: затертая запись MBR и забытый пароль root, подвисания и самопроизвольная перезагрузка ОС, паника ядра, выход из строя жесткого диска, неправильная настройка xorg.conf, отсутствующий видеодрайвер, неправильная настройка сетевых интерфейсов, неработающий DNS-резолвинг - и приведены рецепты их устранения и восстановления работоспособности.

Как стать ssh’астливым. Full-guide по использованию Secure Shell



SSH - де-факто самый популярный и часто используемый протокол удаленного доступа к Linux. Нужно ли говорить о степени надежности и безопасности протокола, по которому к серверу подключается администратор? Но помимо настроек безопасности, SSH имеет еще кучу опций, которые сделают работу в терминале более комфортной, приятной и быстрой. В статье собран самый полный мануал по правильному использованию Secure Shell на все сто.

Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них



Какой юзер Windows не помнит траблы с флешками и надоедливым вирусом из Autorun? Пользователи Linux всегда смотрели на эту проблему свысока, мол, их это не касается. Отчасти это так, но не все столь гладко, как хотелось бы. У пингвина были свои проблемы - это.autorun, аналогичный по функциональности, брешь Adobe Acrobat Reader со шрифтами, в результате которой в Nautilus’е можно запустить что угодно, косячные драйверы, некорректно обрабатывающие съемные носители, и фичи, позволяющие обойти такие механизмы безопасности, как AppArmor, ASLR, PIE и NX-биты. Уже интересно? Тогда читай материал, и ты узнаешь, как это было.

*NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS


После того как задача проникновения на машину была выполнена, необходимо как-то на ней закрепиться, не вызывая подозрений. К примеру, создать новый аккаунт или инфицировать жертву неким бэкдором, который, как верный слуга, будет ждать от хозяина команд на исполнение. Несмотря на то что *NIX-системы гораздо безопаснее, чем другие платформы, есть очень простой в реализации и достаточно скрытный метод, о котором знают на удивление мало людей. Это модификация модулей системы аутентификации PAM, которую используют все современные UNIX-системы. В материале дана теория по PAM-модулям, пример С++ кода для написания собственного бэкдора и приемы встраивания его в легальные модули аутентификации.

Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им


Apache Tomcat лидирует по количеству инсталляций на серверы и распространению в мире. Он занимает шестую строчку по популярности среди веб-серверов в рейтинге W3Techs, что, конечно же, автоматически делает его привлекательной мишенью для злоумышленников. Дефолтные настройки не позволяют противостоять распространенным методам атак, поэтому в материале приведены конкретные рецепты и рекомендации, используемые как для тестирования на возможность взлома, так и для противодействия злоумышленникам, покусившимся на твою святыню.

Играем мускулами. Методы и средства взлома баз данных MySQL


Не секрет, что MySQL - одна из самых распространенных СУБД. Ее можно встретить повсюду, именно поэтому безопасность базы данных очень важна: если злоумышленник получил доступ к базе, то высок риск, что не только уйдет вся инфа, но и взломщик положит весь ресурс. В настоящем материале актуальная информация по алгоритму взлома и постэксплуатации MySQL, все наиболее часто используемые трюки и приемы, в том числе из арсенала пентестеров. Прочитав его, кто-то еще раз повторит теорию, а кто-то и почерпнет что-то новое. Так что дерзай!

Атака на Оракула. Подробный гайд по векторам атак на Oracle DB


Стоит ли говорить, что Oracle - это топовая и широко используемая СУБД? В ее недрах крутятся все самые ценные данные от финансовых транзакций до результатов военных экспериментов или моделирования космических объектов. Как и ее младший брат MySQL, эта СУБД - настоящий лакомый кусок для хакера, да и любой пентестер не обойдет ее стороной. В статье приведены самые важные и наиболее типовые векторы атак на таблицы и программный код баз данных Oracle - взломы учетных записей пользователей, выполнение произвольного кода, инжекты в запросы, баги планировщика и многое другое. Все разделы снабжены наглядными иллюстрациями и примерами кода. Так что, если ты занимаешься пентестами и/или интересуешься внутренним устройством Oracle, открывай обязательно.

Инъекции вслепую. Экзотическое инжектирование грубым методом


Исследуя тему безопасности СУБД, наткнулся на старенький, но интересный материал по использованию инжектов в SQL-запросы. В материале описаны фишки, которые могут когда-нибудь тебе пригодиться на практике. В самом начале статьи рассматриваются необходимые теоретические основы SQL, такие как функции и структура запросов, далее иллюстрируются трюки использования с NULL, предзапросов для выявления потенциальных дыр, INSERT’ные трюки, и приводится общий пример использования всего описанного арсенала. Натренировавшись на учебной БД с помощью этих приемов, ты уже уверенно можешь приниматься за тестирование реальной БД практически на автомате, то есть, как сказано в заголовке статьи, вслепую!