Pull to refresh
11
0
Send message

Атака BitErrant с коллизиями SHA-1: создаём разные .exe с одинаковым файлом .torrent

Reading time3 min
Views12K


23 февраля 2017 года сотрудники компании Google и Центра математики и информатики в Амстердаме представили первый алгоритм генерации коллизий для SHA-1. Эта находка стала результатом двухлетнего исследования, которая началась вскоре после публикации в 2013 году работы криптографа Марка Стивенса из Центра математики и информатики в Амстердаме о теоретическом подходе к созданию коллизии SHA-1. Он же в дальнейшем продолжил поиск практических методов взлома. Теперь вместе с коллегами из Google он опубликовал научную работу, в которой описаны общие принципы генерации документов с блоками сообщений, подверженных коллизиям SHA-1 (атака SHAttered).
Читать дальше →
Total votes 18: ↑17 and ↓1+16
Comments30

Начальный уровень подготовки в области практической информационной безопасности

Reading time6 min
Views28K

Вне зависимости от программ обучения, их ключевыми особенностями являются актуальный материал и практическая подготовка в пентест-лабораториях, составляющая 80% от общей программы курса. В данной статье мы разберем базис команд и полезных трюков при проведении тестирования на проникновение внешнего периметра.

Читать дальше →
Total votes 34: ↑33 and ↓1+32
Comments3

Дизассемблируй это: «Лаборатория Касперского» объявляет старт зимнего конкурса CrackMe

Reading time1 min
Views13K
Ломать не строить. Иногда ломать — дело не менее сложное и благородное, чем строить.

В январе «Лаборатория Касперского» открывает свой сезон зимних айтишных видов спорта и запускает конкурс CrackMe. Скачайте три файла и разреверсите их, чтобы вычислить ключ, который генерируется в зависимости от введенного адреса email. Полученный ключ необходимо зарегистрировать на сайте.

image

Задания пронумерованы в порядке повышения сложности, поэтому советуем решать их в той же очередности.
Читать дальше →
Total votes 25: ↑22 and ↓3+19
Comments18

Когнитивные стимуляторы и другая психофарма: можно ли стать умнее

Reading time14 min
Views195K
Привет, %username%!

Я бы хотел поговорить о разного рода фармакологических способах улучшить память, мышление, внимание и прочие качества, необходимые для успешной профессиональной и иной деятельности.

В этом посте я постараюсь дать информацию о некоторых интересных препаратах. Часть из них доступна, часть доступна только по рецепту, а часть — практически запрещена. Но, думаю, некоторые сведения из психофармакологии, представленные в этом посте, найдут своего читателя.

Spoiler: NZT ещё не изобрели, но синтезировали некоторое количество потенциально интересных штук.
Читать дальше →
Total votes 70: ↑64 and ↓6+58
Comments577

VulnHub: Эксплуатируем уязвимость переполнения буфера в Lord Of The Root

Reading time6 min
Views11K


Продолжаем разбор квестов с VulnHub, на этот раз попался довольно интересный с обходом ASLR: Lord Of The Root. Но обо всём по порядку…
Читать дальше →
Total votes 24: ↑24 and ↓0+24
Comments0

Проблема “admin:password”: стандартные пароли помогли создать ботнет из почти 400 000 IoT-устройств

Reading time3 min
Views26K
В начале октября в сети был опубликован код составляющих крупного IoT-ботнета Mirai. Сообщалось, что в ботнет главным образом входят IoT-устройства, в том числе видеокамеры и DVR, а общий его размер на пике достигал почти 400 000 девайсов, c помощью которых злоумышленники могут осуществлять крайне мощные DDoS-атаки.

image

Скриншот форума Hackforums, на котором было опубликовано сообщение со ссылками на исходный код ботнета

Известно как минимум о двух крупных атаках с применением Mirai — сначала жертвой атакующих стал журналист Брайан Кребс, сайт которого подвергся DDoS мощностью около 620 Гбит/с, а затем французский хостинг-провайдер OVH испытал еще более мощный DDoS мощностью 1 Тб/с.

При этом логика распространения ботнета и заражения устройств, проанализированная экспертами Positive Technologies, говорит о том, что целью его создателей были не цифровые камеры или IoT. Вместо этого, они фокусировались на поиске подключенных к интернету устройств с установленными стандартными паролями — в итоге в ботнет легко могли попасть и обычные домашние компьютеры, серверы и роутеры.
Читать дальше →
Total votes 24: ↑20 and ↓4+16
Comments21

Reverse engineering тестового crackme от Лаборатории Касперского v2.0

Reading time2 min
Views24K
В продолжение моего предыдущего разбора «Reverse engineering тестового crackme от Лаборатории Касперского». Нашел на просторах интернета ещё один вариант crackme от Лаборатории Касперского. Автор применил брутфорс для его решения. Этот грубый «крякерский» метод нам тут не подойдёт. Нас интересует разбор алгоритма проверки лицензионного ключа. Можно, конечно, сделать огромную выборку правильных ключей и попробовать найти закономерность, но мне кажется, что лучше немного пореверсить. И так начнем. Начало у crackme такое же, как и в предыдущей статье: ключ должен содержать 19 символов, каждый 5-ый символ должен быть "-" и все символы должны быть цифрами. Перейдем к интересному. Используем в качестве пробного ключа 1234-5678-9012-3456.

image

Читать дальше →
Total votes 36: ↑34 and ↓2+32
Comments29

Разработка Android приложений с использованием qt и android studio часть вторая

Reading time7 min
Views22K
Доброго времени суток всем посетителям и пользователям Хабра!

Недавно я на эмоциях опубликовал статью, где я рассказывал о всех своих злоключениях при попытки создать qt приложение ( а именно вызвать и использовать
QApplication a(argc, argv);
и использовать его при помощи андроид студии. Было найдено «решение», которое было чрезвычайно костыльным. Теперь у меня были выходные, чтобы разобраться как надо работать с qt без таких костылей из андроид студии. Всем кому интересно — добро пожаловать под кат!
Читать дальше →
Total votes 14: ↑11 and ↓3+8
Comments12

Список книг по наступательной информационной безопасности

Reading time14 min
Views172K

Grimoire ensorcele by naiiade

Любую достаточно развитую технологию можно сравнить с оружием: когда у врага есть ружье, а у тебя нет, поневоле хочется изменить баланс сил в свою пользу. В области IT-безопасности знания, передаваемые различными способами, и есть то самое оружие, использование которого ограничивается не столько нормами УК, сколько этическим выбором.

Невозможно стать профессионалом в области информационной безопасности, не понимая тонкостей проникновения и обнаружения уязвимостей. Все книги в сегодняшней подборке похожи на заряженную винтовку, которую хочется иметь в качестве защиты: они обязательны для изучения как начинающим исследователям безопасности, так и специалистам, желающим расширить границы знаний.
Читать дальше →
Total votes 36: ↑36 and ↓0+36
Comments13

Исследуем «Ревизор» Роскомнадзора

Reading time17 min
Views178K
ФСБшник хороший
Aqua Mine
Ревизор — программно±аппаратный комплекс для мониторинга доступа к сайтам из реестра со стороны провайдеров — берет свое начало в октябре 2015 года, когда компания «МФИ Софт», та же компания, что сделала СОРМы, выиграла тендер на разработку ПО за 84 миллиона рублей. Согласно условиям тендера, разработчик должен был предоставить работоспособное ПО под Windows и Linux и 700 аппаратных «Агентов» в срок до 14.12.2015, всего через 2.5 месяца, и, похоже, все было готово даже на пару недель раньше дедлайна. Провайдерам в добровольно-принудительном порядке уже в начале декабря предлагалось установить один из трех вариантов Ревизора: в виде образа виртуальной машины VMWare, основанной на OpenWRT 14.07, в виде программы-сервиса под Windows, либо же в виде железного «Агента», который представлял из себя маршрутизатор TP-Link MR3020 с установленным на него OpenWRT и необходимым ПО. Многие провайдеры отказывались от установки комплекса из-за того, что он не сертифицирован, а использоваться будет только им во вред, а другим устройств просто не досталось, и им пришлось установить софтовую версию.

Итак, у меня в руках последняя версия VMWare-образа и exe-файла Ревизора. Давайте же посмотрим, что внутри!
image
Читать дальше →
Total votes 191: ↑191 and ↓0+191
Comments292

Расшифровка обновлений одного популярного сотового модема: метод Дмитрия Склярова

Reading time7 min
Views20K


Иногда хочется заглянуть в код прошивки какого-нибудь устройства. Но кроме самой прошивки, которая зашифрована, ничего нет. И как реверсеру с этим жить? В статье рассмотрена реальная ситуация, когда при помощи базовых знаний в computer science и логики удалось решить почти бесперспективную задачу.

Название производителя модема убрано, и некоторые имена файлов специально изменены, так как хочется заострить внимание на самой задаче — и на интересном подходе к ее решению. Кстати, в последних моделях модемов этого производителя такой метод уже не работает. Но не исключено, что он может быть использован и в других случаях.
Читать дальше →
Total votes 47: ↑46 and ↓1+45
Comments14

«Hello World!» на C массивом int main[]

Reading time5 min
Views46K
Я хотел бы рассказать о том, как я писал реализацию «Hello, World!» на C. Для подогрева сразу покажу код. Кого интересует как до этого доходил я, добро пожаловать под кат.

#include <stdio.h>
const void *ptrprintf = printf;
#pragma section(".exre", execute, read)
__declspec(allocate(".exre")) int main[] =
{
    0x646C6890, 0x20680021, 0x68726F57,
    0x2C6F6C6C, 0x48000068, 0x24448D65,
    0x15FF5002, &ptrprintf, 0xC314C483
};

Реализация
Total votes 114: ↑108 and ↓6+102
Comments143

Фишинг в корпоративной среде

Reading time7 min
Views24K


Фишинговые сообщения электронной почты в корпоративной среде обычно знаменуют собой таргетированную атаку, хорошо продуманы и реализованы. В отличии от рядовых пользователей, сотрудники компаний могут быть проинструктированы должным образом о существующих угрозах информационной безопасности. За сообщениями электронной почты может быть установлен тот или иной контроль со стороны сотрудников ИТ/ИБ подразделений.
Читать дальше →
Total votes 13: ↑11 and ↓2+9
Comments0

Примеры фишинговых сообщений электронной почты

Reading time5 min
Views137K


Я не случайно поставил в заглавие поста картинку с котиком. Это один из примеров манипулирования человеческим сознанием, апеллирование к жалости. Методы воздействия злоумышленников, использующих такие приемы, находятся в области практической психологии и относятся к cоциальной инженерии. Играя на эмоциях, чувствах, страхах и рефлексах людей злоумышленники получают доступ к интересующей их информации. Все эти методы используются злоумышленниками при создании фишинговых почтовых сообщений.

Внимание, под катом много изображений.
Читать дальше →
Total votes 47: ↑44 and ↓3+41
Comments34

Избавляемся от DNS Leak в Windows 10 — свой userspace WFP-фильтр в виде OpenVPN-плагина

Reading time2 min
Views37K
Как вы уже можете знать, резолвер DNS в Windows 10 отправляет DNS-запросы на все интерфейсы параллельно, что часто бывает либо просто неудобно, когда используется так называемый Split Tunneling и DNS внутри VPN-туннеля отдает внутренние адреса для внутренних ресурсов, а Windows не может понять, что к чему, либо и вовсе создает угрозу безопасности, как в случае утечки DNS через публичный Wi-Fi.

Решить проблему можно разными способами, например, временно добавив правила firewall для блокировки 53 порта на всех интерфейсах, кроме интерфейса VPN, либо установить на всех интерфейсах, кроме VPN, DNS в 127.0.0.1.

Однако, эти способы вносят изменения, выдерживающие перезагрузку, поэтому, если во время работы VPN у вас случайно отключили электричество или VPN-демон просто упал, вы останетесь с неработающим интернетом. Ничего хорошего в этом нет.

Однако есть способ лучше, который вносит только временные изменения и не оставит пользователя без интернета.

Читать дальше →
Total votes 35: ↑34 and ↓1+33
Comments4

Счастливые билетики до 300 цифр

Reading time2 min
Views38K
Началось все с тестового задания на вакансию «js-developer, Node.js-developer», и тут я выпал в осадок: задача на счастливые билетики.

Посчитать количество счастливых билетиков для 2, 4, 6, 8 и 10 цифрового значения.

Уверен, многие уже не раз делали эту банальную задачку, но, как правило, для 6-ти цифр (для тех, кто не понимает о чем пойдет речь).
Читать дальше →
Total votes 36: ↑27 and ↓9+18
Comments19

Коварный роутер или почему порты надо открывать

Reading time9 min
Views48K

В статье небольшая история о том как желание упростить приложение для конечного пользователя, вышло весьма трудоемким процессом.

Речь об «автоматической» пробросе порта, через технологию UPnP, без использования «стандартной» библиотеки NATUPnPLib.

О том, в силу чего был выбран такой непростой путь и почему он все-таки непростой — читайте ниже.
Подробности эксперимента
Total votes 27: ↑21 and ↓6+15
Comments13

Злоупотребление правом или как легко отнять фанатское сообщество (на примере антивируса Dr. WEB)

Reading time4 min
Views76K
История о том, как я создал и развивал фанатскую группу, и как ее у меня отобрали.

«… Ты человек жестокий: берешь, чего не клал, и жнешь, чего не сеял».
От Луки (гл. 19, ст. 21):

В далеком 2007 году я на добровольных началах, не являясь сотрудником фирмы Доктор Веб (c одобрения ее сотрудников, с которыми я общался на официальном форуме), создал фанатскую группу во Вконтакте vk.com/drwebuser (обратите внимание на адрес группы, я оставил возможность фирме создать vk.com/drweb), объединяющую «счастливых» пользователей антивирусных продуктов данной компании. На самом деле не всегда счастливых, а часто заложников этих продуктов, потому что решения о выборе антивирусного ПО, часто принимаются руководителями организаций, и у юзеров не остается выбора чем пользоваться. Поэтому кроме развития данной группы, я добровольно и без вознаграждения длительное время в ней занимался технической и моральной поддержкой пользователей антивирусов Доктор Веб.



Почему я вообще создал подобную группу? Потому что меня интересовала антивирусная защита и методы борьбы с вирусами, и профессиональный своевременный обмен опытом на данную тему. Это ведь была золотая эпоха зарождения и расцвета винлокеров и USB-авторанеров. И я не одну организацию избавил от этих напастей и не мало неизвестных семплов послал в антивирусную лабораторию Доктора Веба.
Читать дальше →
Total votes 159: ↑147 and ↓12+135
Comments212

Тест сервиса облачного майнинга hashflare.io

Reading time5 min
Views24K
image

О биткоин я узнал с Хабра в 2010 году, по-моему это был пост alizar. Идея показалась мне интересной.

У меня всегда были достаточно мощные компьютеры, в студенческие годы я даже пытался участвовать в программах распределенных вычислений типа Folding@home, просто из интереса. Но я до сих пор задаю себе вопрос, почему за все это время я ничего не намайнил? Может быть потому, что как раз тогда у меня родился сын, и интересы были смещены в сторону выбора оптимальных по впитывающим свойствам подгузников.

Информация о развитии системы биткоин то и дело попадалась на глаза, и когда я уже почти собрался начать майнить на своем Core 2 Quad, оказалось что люди начали майнинг на GPU, когда обзавелся видеокартой помощнее, люди начали майнить на FPGA. История норвежского студента — Кристофера Коха, которую я прочитал года два назад меня вообще немного подкосила, и я начал думать о покупке майнера. Пока я думал, FPGA уступили место ASIC, так я и встретил 2015 год без единого биткоина.

И вот недавно я увидел пост об «облачном майнинге». Конечно, понятно, что это совсем не то, но мне стало достаточно интересно, чтобы я зашел на сайт, зарегистрировался и посмотрел панель управления.

В комментариях было много споров по поводу того, что риски слишком велики для доходности порядка 20%, по поводу курса и судьбы bitcoin вообще, заработаешь или не заработаешь, и тому подобное.

Поэтому я решил провести эксперимент: купил себе небольшой хэшрейт, который, по идее, должен мне через год намайнить заначечку в биткоин, о которой я всегда мечтал.

добавлено 25.11.15
за эти полгода экспиремент показал себя удачным, так что регистрируйтесь, читайте отчет, и не забывайте проверять обновления.

Под катом вы можете посмотреть как выглядит сайт ребят из hashflare.io, если вы по какой-то причине не посмотрели сами, и результаты моего майнинга за неделю. Добавляйте пост в избранное, я буду его ежемесячно обновлять результатами намайненного, изменением курса биткоин, и через год можно будет сделать обоснованный вывод, кто оказался прав, кто виноват.
Читать дальше →
Total votes 14: ↑11 and ↓3+8
Comments32

Бэкдор в роутерах TP-LINK

Reading time1 min
Views196K
Польский security-эксперт Michał Sajdak из компании Securitum нашел очень интересный бэкдор в роутерах TP-LINK.

Эксплуатация бэкдора довольна проста, и её суть показана на следующей иллюстрации:


Читать дальше →
Total votes 84: ↑80 and ↓4+76
Comments70

Information

Rating
Does not participate
Registered
Activity