Pull to refresh
70
0

Поедатель зефира в шоколаде

Send message

Ставим палки в колеса злоумышленникам

Reading time 3 min
Views 20K

Как то вечером моя подруга переслала мне скриншот уведомления из вконтакта с вопросом "Меня пытаются взломать?". Да, это было сообщение от лица администрации с просьбой подтвердить учетные данные и с ссылкой на фишинговую страницу. Дело было вечером, делать было нечего. А я придумал себе новое развлечение...

Читать далее
Total votes 59: ↑57 and ↓2 +55
Comments 37

Bhunter — взламываем узлы бот-сетей

Reading time 4 min
Views 6.8K
Вирусные аналитики и исследователи компьютерной безопасности стремятся собрать как можно больше образцов новых ботнетов. В своих целях они используют honeypot'ы.… Но что если хочется понаблюдать за зловредом в реальных условиях? Подставить под удар свой сервер, маршрутизатор? А что если подходящего устройства нет? Именно эти вопросы натолкнули меня на создание bhunter — инструмента для получения доступа к узлам бот-сетей.

image
Читать дальше →
Total votes 8: ↑8 and ↓0 +8
Comments 5

Альтернативная форма тернарного оператора Python

Reading time 1 min
Views 13K
Дисклеймер: описанный в статье прием не рекомендуется к приенению. Он описан лишь для демонстрации интересной возможности языка Python


Недавно я открыл для себя альтернативу стандартной конструкции "expression_on_true if predicate else expression_on_false", которую я не встречал в справочниках:

(expression_on_false, expression_on_true)[predicate]

image

Как это работает


  1. В круглых скобках объявляется кортеж из двух элементов.
  2. В квадратных скобках вычисляется значение предиката.
  3. Происходит обращение к кортежу по индексу 1 (если значение предиката True) или 0 (если значение предиката False)
Читать дальше →
Total votes 36: ↑27 and ↓9 +18
Comments 23

У вас завелся ботнет… (или как я начал бояться ФБР)

Reading time 3 min
Views 48K
Мне нравятся ботнеты. Нет, не делать (это плохо), а изучать! Сделать ботнет, на самом деле не так сложно (сложно сделать, и при этом НЕ сесть за #). Куда более интересная задача — получить контроль над чужим ботнетом и обезвредить его.

Работая в данном направлении, я обнаружил сервер в составе ботнета, название которого мне пока неизвестно. Данный сервер имел высокие характеристики и принадлежал не очень крупному зарубежному web-хостингу. Игравший у меня в одном месте альтруизм вынудил меня сообщить об угрозе владельцам сервера. Что из этого получилось, я сегодня расскажу. Можно ли из этой истории сделать какие-либо выводы — думайте сами.

image
Читать дальше →
Total votes 77: ↑69 and ↓8 +61
Comments 119

Как я нашел умный дом во власти ботнета

Reading time 4 min
Views 26K
В интернете очень часто встречаются вопросы вида «Как проверить, не находится ли мой роутер, компьютер, ip-камера или какое другое устройства в составе ботнета?». Это мотивировало меня рассказать об одном из немногих случаев столкновения с ботнетами из моей практики.

image

Читать дальше →
Total votes 37: ↑33 and ↓4 +29
Comments 19

История одной НЕ уязвимости

Reading time 2 min
Views 12K
Некоторое время назад мне предоставилась возможность поэкспериментировать с настройками одного заурядного роутера. Дело в том, что первое апреля обязывало меня разыграть своих товарищей с университета. В университете была Wi-Fi сеть. Мною было решено поднять на своем роутере поддельную сеть (задать имя, пароль и установить MAC-адрес одной из легитимных точек доступа), на ноутбуке запустить свой DNS, web сервер. Каждый случайно подключившийся к моей сети и попытавшийся зайти на какой либо сайт должен был перенаправляться на мою страничку с первоапрельской картинкой. Но история не об этом. Когда я ковырялся в настройках роутера я нашел интересный баг, о нем я сегодня и расскажу.

image
Читать дальше →
Total votes 24: ↑20 and ↓4 +16
Comments 9

Клон Mirai добавляет дюжину новых эксплойтов для целевых корпоративных IoT-устройств

Reading time 2 min
Views 2.7K
Исследователями обнаружен новый клон всем известного ботнета Mirai, ориентированного на IoT-устройства. На этот раз, под угрозой оказались встраиваемые устройства, предназначенные для применения в бизнес-средах. Конечной целью злоумышленников является контроль над устройствами, обладающими пропускной способностью и проведение масштабных DDoS-атак.


Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Comments 0

Лаборатория хакера: Ч1. LibSSH auth bypass

Reading time 4 min
Views 12K
Я начинаю цикл статей, посвященных разбору задач сервиса pentesterlab. К сожалению, у меня нет Про-версии курса, поэтому я ограничен только списком свободных задач. Каждый кейс — система, содержащая уязвимость, которой необходимо воспользоваться для достижения определенной цели.

Читать дальше →
Total votes 20: ↑17 and ↓3 +14
Comments 6

АНБ объявило о выпуске внутреннего инструмента для реверс-инжиниринга

Reading time 2 min
Views 13K
image

Агенство Национальной безопасности США планирует выпустить в свободное пользование свой внутренний инструмент для реврс-инжиниринга. Данное событие было анонсировано старшим советником и оратором АНБ Робертом Джойсом.
Читать дальше →
Total votes 19: ↑19 and ↓0 +19
Comments 28

Малварь, который читает мемы

Reading time 2 min
Views 9.5K
Давно не было статей про стеганографию. Вот вам пример того, как хакеры маскируют свои атаки под безобидный трафик, используя соц-сети.

image
Читать дальше →
Total votes 22: ↑19 and ↓3 +16
Comments 13

Непривилегированные пользователи Linux с UID> INT_MAX могут выполнить любую команду

Reading time 3 min
Views 35K
Присядьте, у меня есть новость, которая вас сейчас шокирует…

В операционных системах Linux есть неприкрытая уязвимость, позволяющая пользователю с низкими привилегиями санкционировано выполнить любую команду systemctl (и даже стать root — прим. переводчика), если его UID больше 2147483647.

image
Читать дальше →
Total votes 87: ↑83 and ↓4 +79
Comments 51

Троянский пингвин: Делаем вирус для Linux

Reading time 6 min
Views 21K
Нет, я не собираюсь рассказывать, как написать своего шифровальщика-вымогателя, майнера или эксплуатировать супер-новую уязвимость, как вы могли подумать. И тем более я не горю желанием поднимать холивар «Linux безопаснее Windows?(да)». Моей целью было написание простого вируса для linux, некого, так сказать, «Just for Fun», единственной функцией которого является распространение своей копии. О том, что у меня получилось, я расскажу в этой статье. В конце я приведу ссылку на GitHub с исходниками.

image
Читать дальше →
Total votes 20: ↑13 and ↓7 +6
Comments 66

Как обойти SMS-идентификацию при подключении к публичным Wi-Fi сетям?

Reading time 4 min
Views 95K
В 2014 году начали свое действие постановления правительства РФ №758 №801, обязывающие владельцев публичных WiFi сетей настроить на роутерах идентификацию пользователей через паспортные данные, sms или портал гос. услуг. Нежелание владельцев кафе тратиться за Captive portal'ы поспособствовало некоторым провайдерам в распространении своих точек доступа с платной sms-авторизацией. У меня возникло желание проверить, можно ли подобную sms-авторизацию обойти.

image
Читать дальше →
Total votes 128: ↑118 and ↓10 +108
Comments 143

Information

Rating
Does not participate
Registered
Activity