Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

Wireshark 3.0.0: обзор нововведений

Время на прочтение 3 мин
Количество просмотров 35K
image

Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap.

Wireshark — самый популярный в мире анализатор сетевых протоколов. Он используется для устранения неполадок, анализа, развития и обучения.
Читать дальше →
Всего голосов 58: ↑54 и ↓4 +50
Комментарии 33

Состоялся релиз Kali Linux 2019.1

Время на прочтение 2 мин
Количество просмотров 47K
image

 
Состоялся rolling-release Kali Linux 2019.1, который содержит множество обновлений: обновленные пакеты, обновленное ядро 4.19.13, обновленные инструменты, а также 5 версию знаменитого фреймворка Metasploit.


Kali Linux представляет собой дистрибутив, содержащий множество утилит для проведения тестирования на проникновение — от анализа уязвимостей веб-приложений до взлома сетей и сервисов и закрепления в системе. Ранее этот дистрибутив был известен под названием Backtrack.

Читать дальше →
Всего голосов 49: ↑45 и ↓4 +41
Комментарии 34

Взлом WPA3: DragonBlood

Время на прочтение 4 мин
Количество просмотров 22K


Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi.
Читать дальше →
Всего голосов 41: ↑40 и ↓1 +39
Комментарии 4

Полное руководство по профессиональному поиску скрытых камер и шпионских устройств

Время на прочтение 9 мин
Количество просмотров 102K


Вне всякого сомнения, это наиболее исчерпывающее руководство по обнаружению работающих скрытых камер и устройств слежения.

Мы покажем вам эффективные стратегии того, как очистить большую часть комнат от скрытых камер и жучков, без использования сверхдорогого оборудования для борьбы со слежкой или привлечения сторонней компании.

Большая часть процессов и шагов, которые мы покажем вам, взята у наших лучших правительственных агентств, для которых борьба со слежкой жизненно важна, поэтому эти технологии проверены и испытаны. И, что самое важное – это может повторить любой человек!

В статье мы опишем точный пошаговый процесс, который мы используем для поиска скрытых устройств слежения и камер. Начнём!
Читать дальше →
Всего голосов 55: ↑44 и ↓11 +33
Комментарии 53

Автоматизация квартиры с HomePod, Raspberry Pi и Node.js

Время на прочтение 5 мин
Количество просмотров 11K


Перевели для вас статью Криса Хокинса, в которой он рассказывает о превращении своей квартиры в умный дом. В качестве базы используется HomePod от Apple, но, конечно, можно применять и другие системы.

У меня дома работает Apple HomePod, который помогает контролировать определенные системы в доме (к примеру, умные лампы) при помощи обычного запроса к Siri. Работает система как из дома, так и вне его (умный помощник есть на телефоне).
Всего голосов 33: ↑31 и ↓2 +29
Комментарии 1

Ради денег: поиск и эксплуатация уязвимостей в мобильных платежных терминалах

Время на прочтение 10 мин
Количество просмотров 7.9K


Карточные платежи становятся все более популярными. Мобильные платежные терминалы (mPOS-терминалы) способствуют развитию этой тенденции, снижая барьеры входа на рынок карточных платежей для небольших фирм и частных предпринимателей. При этом при определенных условиях операции все еще можно осуществлять во множестве стран (включая Россию) при помощи магнитной полосы. Каждый новый виток технологического прогресса ставит под угрозу платежную экосистему. К каким проблемам безопасности может привести облегчение доступа на рынок карточных платежей? И чем мы рискуем, продолжая полагаться на старые карточные технологии, в частности на магнитную полосу?

За последние годы число операций, осуществляемых с помощью mPOS-терминалов, существенно возросло. Острая конкуренция среди поставщиков mPOS привела к тому, что получить такой платежный терминал стало чрезвычайно просто. Подписание договора занимает меньше пяти минут, а сами mPOS-терминалы зачастую предоставляются бесплатно. Теперь их можно увидеть повсюду. Как и обычные POS-терминалы, они являются конечным звеном платежной инфраструктуры. Это делает их интересными и легко доступными для злоумышленников.
Читать дальше →
Всего голосов 29: ↑26 и ↓3 +23
Комментарии 4

Клонируем бесконтактную карту с помощью мобильного приложения

Время на прочтение 16 мин
Количество просмотров 150K
Всегда было интересно посмотреть, что происходит у банковской карточки под «капотом». Как реализуется протокол общения банковской карточки и POS-терминала, как это работает и насколько это безопасно. Такая возможность предстала передо мной, когда я проходил стажировку в компании Digital Security. В результате при разборе одной известной уязвимости EMV карт в MagStripe-режиме, было решено реализовать мобильное приложение, которые способно общаться с терминалом по бесконтактному интерфейсу, с использованием своих команд и подробным разбором запросов и ответов. А также попробовать реализовать способ клонирования карт MasterCard в режиме MagStripe.

В этой статье я постараюсь описать, что такое EMV-карта, как она работает и как используя Android можно попытаться клонировать вашу MasterCard карту.

«There are some things money can't buy. For everything else, there's MasterCard»

Что такое EMV карта?


EMV — это международный стандарт для банковских карт с чипом. В разработке этого стандарта принимали участия Europay + MasterCard + VISA, отсюда и название. Попробуем разобраться, как же все таки карта общается с POS-терминалом по бесконтактному интерфейсу.
Читать дальше →
Всего голосов 42: ↑42 и ↓0 +42
Комментарии 21

Снятие показаний счетчиков воды: ESP8266 + Android

Время на прочтение 4 мин
Количество просмотров 87K
У многих сейчас стоят счетчики воды. И большинство сталкиваются с проблемой снятия показаний с этих счетчиков и их своевременной сдачей. Я не стал исключением. Показания у меня было снимать удобно, но вот сдавать я их постоянно забывал и вспоминал в самый неподходящий момент. Было решено автоматизировать процесс снятие показаний, чтобы можно было их просмотреть в любой момент времени. Кому интересно как получить картинку слева у себя на телефоне прошу под кат.
Читать дальше →
Всего голосов 28: ↑27 и ↓1 +26
Комментарии 84

Снятие показаний счетчиков в домашних условиях

Время на прочтение 4 мин
Количество просмотров 46K

В прошлой статье я рассказывал как снимал показания со счетчиков воды. С тех пор прошло уже несколько лет. Устройство так и продолжает работать и за все это время я его не трогал. Но мне этого показалось мало, т.к. в доме были другие устройства, с которых необходимо было снимать показания. Об этом я и хочу поговорить.

Читать дальше →
Всего голосов 37: ↑37 и ↓0 +37
Комментарии 102

Сколько зарабатывает Хабр + инструкция как узнать сколько зарабатывают другие компании

Время на прочтение 3 мин
Количество просмотров 75K
Предыстория: после того, как мы с командой в прошлом году закрыли компанию и еще не начали работу над новой, мы решили обновить наш старый, но довольно большой сайт с кулинарными рецептами. Чтобы понять насколько серьезно стоит углубляться в работу над ним, я проанализировал данные по выручке сайтов, которые тоже зарабатывают на рекламе.

В этом году уже вышли новые данные, которыми тоже решил поделиться. Доходы, расходы и прибыль приведены в миллионах рублей.

image
Читать дальше →
Всего голосов 103: ↑100 и ↓3 +97
Комментарии 66

Метеостанция на Arduino от А до Я. Часть 5

Время на прочтение 10 мин
Количество просмотров 21K

Окончание. Предыдущая часть.


Оглавление:



Заоконный датчик. Программное обеспечение


Поговорим о программном обеспечении заоконного датчика. После этого у вас получится законченная система с которой уже можно экспериментировать.


Напомню, что сервер — это центральный, домашний блок, который может общаться с интернет через WiFi, а клиент — это удалённый, заоконный датчик, который передаёт данные на сервер по радиоканалу.


Исходный код как для сервера, так и для клиента находится здесь.
Исходные тексты снабжены подробными комментариями.


На клиенте почти ничего настраивать не надо.

Читать дальше →
Всего голосов 17: ↑13 и ↓4 +9
Комментарии 5

Метеостанция на Arduino от А до Я. Часть 2

Время на прочтение 6 мин
Количество просмотров 25K

Продолжение. Предыдущая часть.


Оглавление:



Софт. Выбор компонентов



Выбор железа и софта тесно взаимосвязан как «курица и яйцо». С чего начать, с железа, с софта? Если у вас хорошее железо, но к нему нет драйверов, библиотек и софта (IDE, утилиты для прошивки и т.п.), то оно бесполезно, и наоборот.

Читать дальше →
Всего голосов 23: ↑14 и ↓9 +5
Комментарии 32

Конференция DEFCON 22. Группа GTVHacker. Взламываем всё: 20 устройств за 45 минут. Часть 2

Время на прочтение 10 мин
Количество просмотров 6.7K
Конференция DEFCON 22. Группа GTVHacker. Взламываем всё: 20 устройств за 45 минут. Часть 1

Майк Бейкер: следующее, 14-е устройство, к которому мы получили root-доступ – это смартфон Motorola RAZR LTE Baseband. Я не собираюсь говорить про Android, он уже «прорутован». Этот телефон особенный, так как использует Baseband – отдельный сигнальный процессор, изолированный от основного процессора. Это полностью отдельная часть аппаратного обеспечения смартфона.



Связь между Android и Baseband осуществляется через сетевое USB-подключение. Baseband прослушивает внутренний сетевой порт USB, имеет лимитированный доступ к оболочке через порт 3023 и запускает диагностический скрипт через порт 3002 как root.

Если посмотреть на сценарий, то видно, что с помощью языка AWK запускается команда busybox:

busybox awk '{print+substr(" ' "$ {outFilePath}" ' ",0,1)}’

То есть происходит передача имени файла через скрипт AWK. Это означает, что с помощью имени файла мы можем сделать инъекцию в оболочку. Для рутирования оболочки мы используем имя файла, содержащее:

 x",0,1);system("…");("

Это позволяет вводить в систему любую команду и запускать её с root-правами.
Читать дальше →
Всего голосов 21: ↑21 и ↓0 +21
Комментарии 0

Для чего хакерам Микротик и как я спрятал 100 тыс. RouterOS от ботнета

Время на прочтение 9 мин
Количество просмотров 317K
RouterOS очень мощный инструмент в руках профессионалов и ответственных специалистов. Но в руках новичков или тех, кто делает всё на «и так сойдёт» Mikrotik начинает жить своей жизнью и превращается в ноду ботнета.

Ещё в мае 2018 я писал статью с рекомендациями как защитить свой Микротик.

Как ни странно, но в сети до сих пор тысячи «открытых» роутеров Mikrotik и армия ботнета пополняется.

Я в свободное от работы и отдыха время искал уязвимые устройства по всей сети и делал настройки в соответствии со своими рекомендациями, то есть добавлял правила фаервола, которые закрывали доступ к роутеру не из локальной сети. В комментариях писал информацию об уязвимости и оставлял адрес телеграм-канала @router_os, где можно было мне задать интересующие вопросы (у нормального админа они должны были появиться).



С мая по сегодняшний день я «вырвал» из лап ботнета более 100 тысяч устройств Mikrotik.

Учитывая то, что я не могу выступить на MUM 2018 в Москве, то свой доклад я решил опубликовать на habr.com
Читать дальше →
Всего голосов 81: ↑80 и ↓1 +79
Комментарии 115

Сети для самых маленьких. Часть первая (которая после нулевой). Подключение к оборудованию cisco

Время на прочтение 12 мин
Количество просмотров 634K


Тематику cisco на хабре нельзя назвать популярной, зачастую интересные статьи остаются почти незамеченными. Но нас приятно удивил ажиотаж вокруг нашей предыдущей публикации. Больше тысячи человек добавили её в избранное, и это определённо говорит о том, что продолжение необходимо.
Кроме того, много людей, имеющих опыт реального планирования и строительства сетей, делали очень правильные замечания по резервированию. Дело в том, что предложенная в прошлый раз схема сети — это макет, лаборатория, на который мы будем отрабатывать и понимать технологии, поэтому такими вещами мы не озадачивались. В реальной же жизни, особенно, если вы оператор связи/провайдер, необходимы различные схемы резервирования: VRRP, STP, Link Aggregation, протоколы динамической маршрутизации.
Все замечания мы постараемся учесть и в конце цикла, вероятно, рассмотрим то, как сеть должна строиться, чтобы через полгода после запуска инженеру не было мучительно больно.

Сегодня же мы обратимся к части немного скучной, но важной для начинающих: как подключиться, поставить или сбросить пароль, войти по telnet. Также рассмотрим существующие программы — эмуляторы ciscо и интерфейс оборудования.
Как и обещали, в этот раз всё по-взрослому: с видео.

Под катом то же в текстовой и чуть более подробной форме.
Итак, вот они приехали — заветные коробки с надписью Cisco на борту.
Что дальше?
Всего голосов 74: ↑65 и ↓9 +56
Комментарии 76

Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 1

Время на прочтение 16 мин
Количество просмотров 4.2K
Итак, наша сегодняшняя тема – непослушание и непокорность. Непослушание — это то, что делает хакеров такими, какие мы есть. Наше занятие – использовать вещи таким способом, для которого они не предназначены или который не разрешён. Иногда лучший способ показать, что какие-то вещи можно делать лучше, это нарушать правила. Но есть более великий путь — нарушение несправедливых законов.

Генри Торо в своём эссе «Гражданское неповиновение» писал: «Несправедливые законы существуют, будем ли мы покорно им повиноваться, или попытаемся их изменить, продолжая пока что повиноваться им, или же нарушим их сразу»?



Я был вдохновлён тем, что мне дали возможность поговорить об этом, потому что самым крупнейшим практиком уголовного преследования неповиновения в нашей стране является тайная полиция. Такие нераскаявшиеся преступники, как бывший директор АНБ Майкл Хайден, во времена Буша занимался телефонной прослушкой, или директор Национальной разведки Джеймс Клеппер, которые неоднократно лгали Конгрессу — они пренебрегают законом, когда это нужно для обделывания собственных делишек. Они говорят нам, что цель оправдывает средства, чтобы мы тоже могли играть в эту игру. Мы обязаны применять гражданское неповиновение там, где действует неправильный закон, вводящий Соединенные Штаты в состояние постоянной слежки во имя борьбы с терроризмом, которая так же связана с этой страной, как связаны проблемы общественного здравоохранения с бубонной чумой 14 века. Это хуже преступления, это просто глупо. Поэтому мы не должны позволить шпионящему за нами государству помешать нам делать правильные вещи.
Всего голосов 12: ↑10 и ↓2 +8
Комментарии 2

Security Week 34: для чего ломают роутеры

Время на прочтение 4 мин
Количество просмотров 22K
Когда ваш компьютер заражают криптолокером, если ваши пароли украл троян и мошенники угнали почту, если фишингом увели данные кредитки и сняли деньги — это все ужасно, но хотя бы понятно, что произошло и как с этим бороться. Антивирусом вычистить гадость, восстановить данные из бэкапа (если он, конечно, есть), перевыпустить карту. Гораздо хуже, если за вами тихо, не привлекая внимания, в течение долгого времени следят.


Обычно такая угроза актуальна для публичных персон, крупных компаний — в общем, в тех случаях, когда вы владеете реально ценной информацией. Или не только: кажется, киберпреступники среднего уровня тоже начинают пробовать играть в кибершпионаж. Исследователи из китайской команды 360 Netlab смогли идентифицировать как минимум 7500 роутеров Mikrotik, которые были взломаны и передавали проходящий через них трафик на серверы киберпреступников (новость). Учитывая, что это не единственная новость про атаки на роутеры вообще и Mikrotik в частности, сегодня попробуем разобраться, что произошло и что с этим делать.
Читать дальше →
Всего голосов 31: ↑30 и ↓1 +29
Комментарии 46

Выявление содержательных профилей в VK

Время на прочтение 3 мин
Количество просмотров 34K
Ботов отличать от людей и правда сложновато. Я и сам толком не могу это сделать. Но зато я придумал неплохой велоси... метод, как отличать в VK «интересных людей» от «не очень интересных». В плане сетевого общения, естественно, а не по жизни.


Читать дальше →
Всего голосов 45: ↑35 и ↓10 +25
Комментарии 66

Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз

Время на прочтение 34 мин
Количество просмотров 17K

О чем исследование

Ссылки на другие части исследования


Данная статья завершает цикл публикаций, посвященных обеспечению информационной безопасности банковских безналичных платежей. Здесь мы рассмотрим типовые модели угроз, на которые ссылались в базовой модели:


ХАБРО-WARNING !!! Уважаемые хабровчане, это не развлекательный пост.
Спрятанные под катом 40+ страниц материалов призваны помочь в работе или учебе людям, специализирующимся на банковском деле или обеспечении информационной безопасности. Данные материалы являются конечным продуктом исследования и написаны в сухом официальном тоне. По сути это заготовки для внутренних документов по ИБ.

Ну и традиционное — «применение сведений из статьи в противоправных целях преследуется по закону». Продуктивного чтения!
Читать дальше →
Всего голосов 15: ↑13 и ↓2 +11
Комментарии 4

Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 2

Время на прочтение 15 мин
Количество просмотров 3.4K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность