Пользователь
Нейросети в большом городе. Разбираемся, как они помогают идентифицировать людей, и запускаем собственную нейросеть
В этой статье можно прочитать, как используются системы идентификации, узнать про слабые места компьютерных алгоритмов, а также попробовать запустить нейронную сеть по детекции и идентификации лиц на собственном компьютере.
Мама, я хакер: пробуем вскрыть приложение на Flutter
Hacker - человек, наслаждающийся доскональным пониманием внутреннего устройства систем, компьютеров и компьютерных сетей, в частности.
Hack The Box. Прохождение Omni. Ломаем легенький Windows IoT
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ.
Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас данные, так как Вы попадаете в частную сеть с людьми, которые что-то да умеют в области ИБ :)
Атаки на JSON Web Tokens
Содержание:
- Что такое JWT?
- Заголовок
- Полезная нагрузка
- Подпись
- Что такое SECRET_KEY?
- Атаки на JWT:
- Базовые атаки:
- Нет алгоритма
- Изменяем алгоритм с RS256 на HS256
- Без проверки подписи
- Взлом секретного ключа
- Использование произвольных файлов для проверки
- Продвинутые атаки:
- SQL-инъекция
- Параметр поддельного заголовка
- Внедрение заголовка ответа HTTP
- Прочие уязвимости
- Базовые атаки:
Что такое JSON Web Token?
Веб-токен JSON обычно используется для авторизации в клиент-серверных приложениях. JWT состоит из трех элементов:
- Заголовок
- Полезная нагрузка
- Подпись
Заголовок
Это объект JSON, который представляет собой метаданные токена. Чаще всего состоит из двух полей:
- Тип токена
- Алгоритм хэширования
Официальный сайт предлагает два алгоритма хэширования:
- «HS256»
- «RS256»
Взлом хешей с помощью HashCat
Hashcat – это самая быстрая и передовая утилита для восстановления паролей, поддерживающая пять уникальных режимов атаки для более чем трёхсот алгоритмов хеширования.
Hashcat поддерживает:
- Процессоры:
- CPU
- GPU
- Другие аппаратные ускорители в:
- Linux
- Windows
- macOS
Также hashcat имеет средства, которые помогают включить распределенный взлом паролей.
HashCat поддерживает следующие режимы атаки:
- Брутфорс
- Комбинаторная атака
- Гибридная атака
- Атака по Маске
- Перестановочная атака
- Атака на основе правил
- Табличная атака
- Атака с переключением регистра
С помощью данной команды можно проверить все доступные параметры:
hashcat –h
Сегодня мы будем использовать режим атаки по словарю.
Содержание:
- MD5-хеши
- MD5-хеши с солью
- Хеш-суммы MD5Crypt
- HMAC-SHA1 key
- Хеш-суммы SHA-1
- Хеши SHA2–384
- Хеши SHA3–512
- NTLM-хеши
- CRC32-хеши
MD5-хеши
Убедитесь, что входные хеши имеют совместимый с hashcat формат.
Пример:
8743b52063cd84097a65d1633f5c74f5 >hash.txt
Команда:
hashcat -m 0 -a 0 hash.txt passwordlist.txt
HackTheBox endgame. Прохождение лаборатории Hades. Пентест Active Directory
В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox.
Как сказано в описании, Hades предназначен для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать доступный хост, повысить привилегии и, в конечном итоге, скомпрометировать весь домен, собрав при этом 7 флагов.
Посмотреть разборы других лабораторий:
Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас данные, так как Вы попадаете в частную сеть с людьми, которые что-то да умеют в области ИБ.
Разбираем протокол чайника Redmond G200S и подключаем его к HomeAssistant
Вступление
На Гиктаймс уже была статья, посвященная разбору протокола чайника Redmond SkyKettle. Однако там речь шла о модели RK-M171S, здесь же речь пойдет о более функциональном G200S. В данной модели изменился протокол взаимодействия, из за чего подход автора предыдущей статьи уже не работает, а также появились дополнительные функции ночника и индикации текущей температуры цветом.
В данной статье я приведу результаты разбора протокола с примерами кода на python (если кто захочет разработать свой модуль/приложение для управления чайником). Также в конце статьи ссылка на готовый модуль для подключения чайника к HomeAssistant (это мой первый опыт написания на python после прохождения онлайн-курса, так что данный модуль можно и даже нужно улучшать).
Всем, кому интересно, добро пожаловать под кат.
Мониторинг многопоточных приложений Node.JS
Чек-лист тестирования мобильных приложений
Роутер Микротик управляет радиотрансляцией и озвучивает Умный дом
Возможности программы весьма обширны, меня же больше прельстило то, что она поддерживает API управление, что позволяет удаленно полностью управлять проигрыванием музыки на компьютере с установленным RadioBoss. У меня давно была мечта иметь возможность удаленного воспроизведения медиа без подключения к рабочему столу удаленного ПК и вообще без компьютера. Пусть за меня это делает, например, … мой роутер Микротик!
Как известно, Роутер ОС Микротик имеет встроенный мощнейший скриптовый язык, позволяющий писать любые сценарии и программы по автоматизации работы роутера. Но не только роутера! Скриптовая команда /tool fetch позволяет организовать внешние GET и POST запросы на указанный URL и таким образом, обращаться к любому оборудованию или программам с открытыми API. Например, реализованы скрипты и библиотеки команд по управлению из Микротик модулями интернет реле и мониторинга среды (можно посмотреть и скачать здесь), получения сведений о погоде, оповещениях о событиях в Телеграмм и управления роутером через Телеграмм, определения времени восхода/заката солнца c организацией астрономического реле и т.д…
Unreal Engine 4 Mobile. Сборка Android проекта + DLC
Unreal Engine 4 предоставляет достаточный функционал для полноценной разработки игр на мобильные платформы. К сожалению, тема недостаточно освещена, а сам процесс сборки приложения полон багов. Я решил обобщить актуальную на данный момент информацию и поделиться собственным опытом преодоления этого непростого пути.
Делаем Linux терминал красивым и удобным
Hack The Box. Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox.
В данной статье создадим словарик паролей из косвенной информации о пользователях, посмотрим на информацию о принтерах с точки зрения RPC и повышаем привилегии благодаря SeLoadDriverPrivilege.
Создаем EXE
Сейчас он способен собрать Hello World, но в этой статье я хочу рассказать не про парсинг и внутреннее устройство компилятора, а про такую важную часть как побайтовая сборка exe файла.
Делаем нейронную сеть, которая сможет отличить борщ от пельмешек
Жизнь в Купертино. Иллюстрированный рассказ
Я работаю в компании, которая занимается офшорными проектами и ищет тех, кто готов ехать контрактором в штаты. Сразу скажу, участь контрактора совсем не сладкая, и многие при первой же возможности возвращаются назад, или устраиваются на full time. Я постараюсь тезисно поделиться своими самыми яркими впечатлениями о жизни в долине.
Packet Tracer. Лабораторная работа: Настройка плавающих статических маршрутов
Топология сети
Задачи
- Создание основного статического маршрута по умолчанию
- Развертывание плавающего статического маршрута
- Проверка переключения на плавающий статический маршрут при отказе основного маршрута
Общие сведения
Итак, для начала пару слов о том, что же такое статический, да еще и плавающий маршрут. В отличие от динамической, статическая маршрутизация требует самостоятельного построения маршрута в конкретную сеть. Плавающий статический маршрут служит для предоставления резервного пути до сети назначения в случае сбоя основного маршрута.
На примере нашей сети «Пограничный маршрутизатор» пока имеет только напрямую подключенные маршруты к сетям ISP1, ISP2, LAN_1 и LAN_2.
Как обнаруживать перемещение атакующих по сети
На проектах по анализу защищенности корпоративных информационных систем в 2019 году нашим пентестерам удалось преодолеть сетевой периметр 93% компаний. При этом в сеть 50% компаний можно было проникнуть всего за один шаг. Чтобы не дать реальным атакующим достичь цели, важно вовремя выявлять их активность. Один из критически важных этапов атаки — перемещение внутри периметра (lateral movement), когда злоумышленники расширяют свое присутствие в сети.
В этой статье я покажу, какая активность относится к перемещению внутри периметра и как, используя сетевой анализ, выявить применение такой тактики.
Лучшие IDE для Raspberry Pi
Raspberry Pi
Из этого материала вы узнаете о том, почему Raspberry Pi имеет смысл рассматривать как компьютер, подходящий для разработчика ПО. Здесь же мы поговорим о выборе интегрированной среды разработки (integrated development environment, IDE). Среди рассмотренных IDE можно найти инструменты для программирования практически на любом языке.
Information
- Rating
- Does not participate
- Location
- Hamburg, Hamburg, Германия
- Date of birth
- Registered
- Activity