Рубрика «bruteforce» - 2

Роутеры, векторы атак и другие приключения шурика - 1

Не так давно всего за один месяц свет увидели около 10 уязвимостей, связанных с получением root shell или админских учетных записей на домашних сетевых устройствах. Wi-Fi и 3G-роутеры с админскими учетками вокруг нас. Заплатив 50 $ за платный аккаунт на shodan.io, любой желающий получает доступ к десяткам миллионов IoT-устройств. В их числе роутеры, веб-камеры и прочие гаджеты. С другой стороны, разработчики и поставщики сетевых устройств не придают значения таким понятиям, как «тестирование» и «безопасность». Многие серьезные уязвимости остаются без патчей, а если патчи все-таки выходят, то пользователи не торопятся их применять. Что в результате? Легионы устройств ждут своего часа, чтобы быть взломанными и стать ботами для DDOS-атак.
Читать полностью »

Год ожиданий не прошел напрасно и он компенсируется достаточно интересными функциями, появившимися в новой версии инструмента. Релиз состоялся раньше намеченного срока и часть ранее планируемых функций в него не вошли из-за того, что появились куда более важные нововведения.

В новой версии присутствует ранее продемонстрированная атака на Active Directory (Ldap Relay), функция Java Injection, эксплоит для уязвимости HeartBleed, Plugin Detector, но заострить внимание я хотел бы на совсем других вещах.
Читать полностью »

Потому что он хранится в виде хеша типа MD5(user,"nskypern",pass).
В следующей версии утилиты для взлома хешей с использованием GPGPU oclHashcat появится возможность взламывать такие хеши(впрочем это можно делать уже сейчас), скорость перебора таких хешей, а следовательно и ваших паролей, составляет сейчас около 4 GHash/s(млрд.паролей в сек) одной AMD R9 290X.
Читать полностью »

О том, как я был кул хацкеромЭти две небольших истории произошли со мной когда я был молод и глуп, но скорее глуп чем молод. Наверное, каждый из вас, в свое время, увлекался чем-либо. Возможно, это увлечение пришло к вам спонтанно, из-за стечения разного рода обстоятельств, так получилось и у меня. В те далекие-далекие времена я увлекся темной стороной силы взломом сайтов. Мой интерес был праздным, я лишь начинал свой путь веб-программиста и несколько моих сайтов взломали с помощью sql-injection. Мне требовалось дополнить свои юные знания чтобы впредь подобное не повторялось, чем, собственно, я и занялся.

Ну и как многие другие, в то время я увлекался браузерными играми и решил применить свои небольшие на тот момент и на этот знания в коварных целях. Читать полностью »

Дисклеймер: для понимания этой статьи требуются начальные знания теории графов, в частности знание поиска в глубину, поиска в ширину и алгоритма Беллмана — Форда.

Введение

Наверняка вы сталкивались с задачами, которые приходилось решать перебором. А если вы занимались олимпиадным программированием, то точно видели NP-полные задачи, которые никто не умеет решать за полиномиальное время. Такими задачами, например, является поиск пути максимальной длины без самопересечений в графе и многим известная игра — судоку, обобщенная на размер Оптимизация перебора. Полный перебор крайне долгий, ведь время его работы растёт экспоненциально относительно размера входных данных. Например, время поиска максимального пути в графе из 15 вершин наивным перебором становится заметным, а при 20 — очень долгим.

В этом посте я расскажу как можно оптимизировать большинство переборов, чтобы они стали работать на порядки быстрее.
Читать полностью »

Распределённая атака на WordPress сайты

Компания Hostgator в своём блоге сообщила о массированной атаке на сайты под управлением WordPress. Десятки тысяч зараженных компьютеров по словарю пытаются подобрать пароль к административной панели этого популярнейшего движка.

Другой хостинг-провайдер — CloadFlare считает, что одной из целей атакующих является создание более мощного ботнета из серверов, ресурсы которых в последствии могут быть использованы для совершения DDoS-атак:

Что интересно в этой атаке — это то, что атакующий использует относительно слабый ботнет из домашних ПК чтобы создать гораздо бОльший и более мощный ботнет для подготовки последующих атак. Эти мощные машины могут причинить гораздо больше вреда с помощью DDoS-атак, т.к. сервера имеют широкие сетевые каналы и способны генерить значительные объемы трафика. Эта тактика похожа на ту, что была использована при создании ботнета itsoknoproblembro/Brobot осенью 2012 года. Это была одна из самых серьезных атак на финансовые институты США.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js