Поиск уязвимостей напоминает лотерею, в которой можно как сорвать джекпот с кругленькой суммой, так и потерять все, включая свободу. И это вопрос не везения, а четкого понимания границ этичного хакинга. Решили для вас разобрать на пальцах, как ковырять баги в чужих системах легально.
Читать полностью »
Рубрика «hacking» - 4
Этичный хакинг: как заработать денег, а не проблемы с законом
2018-04-10 в 13:53, admin, рубрики: bug bounty, hacking, whitehat, Блог компании ВышТех, Учебный процесс в IT, этичный хакинг«Угнать за 60 секунд» на примере одного каршеринга
2017-11-24 в 8:34, admin, рубрики: carsharing, hacking, testing, whitehat, информационная безопасность, каршеринг, Тестирование веб-сервисов, Тестирование мобильных приложений, тестирование на проникновение, уязвимость
«Без разочарований не ощутишь вкус победы» © Мемфис Реймс
История началась банально. В каком то ролике на YouTube рассказывали про каршеринг. С демонстрацией функции «приветствия», когда вам не удается найти автомобиль на большой парковке. У меня тут же возникла мысль проверить — а не смогу ли я активировать функцию приветствия на абсолютно все автомобили этой компании?! Ну весело же. Крупный российский город. И в какой то момент тысячи автомобилей по команде начинают сигналить и моргать фарами. Почти как в фильме «Крепкий Орешек 4».
В результате все получилось куда интереснее. Ведь фактически я нашел возможность угона любого автомобиля.
Читать полностью »
История взлома всех игр в Telegram
2017-10-14 в 1:11, admin, рубрики: cheats, hacking, javascript, telegram, telegram bots, Исследования и прогнозы в IT, реверс-инжиниринг, Учебный процесс в IT, Хакатоны, хаки, хакинг, читерство, читыСейчас компьютерные игры везде. Присутствуют они и в Telegram. Расскажу о том, как были взломаны практически все игры этого мессенджера, обойдя самых первоклассных игроков, находящихся в топах скорбордов. Хочу поделится результатами исследований. О различных методиках взлома, читинга и путях обхода логики игр под катом.
Читать полностью »
Обзор лучших технических докладов конференции Still Hacking Anyway 2017
2017-08-26 в 16:36, admin, рубрики: hacking, linux kernel, SHA2017, Блог компании Positive Technologies, информационная безопасность, конференции, Разработка под LinuxС 4 по 8 августа в Нидерландах прошел крупный хакерский фестиваль SHA2017. Несмотря на интенсивную подготовку к своему выступлению (и сильное волнение перед ним), я посетил много интересных докладов. В этой заметке перечислю те из них, которые мне особенно понравились, и поделюсь впечатлениями.
Читать полностью »
Getsploit: поиск и загрузка эксплойтов по агрегированной базе данных
2017-07-20 в 15:43, admin, рубрики: exploit, exploitdb, hacking, python, информационная безопасностьКогда я думал над дальнейшим вектором развития Vulners, я обратил внимание на наших старших братьев — базу данных Exploit-DB. Одной из основных утилит в их арсенале является searchsploit. Это консольная утилита, которая позволяет искать эксплойты по пользовательским поисковым запросам и сразу же получать их исходные коды. Она является базовой частью Kali Linux и оперирует данными по эксплойтам из базы Exploit-DB. Что самое "вкусное", что утилита умеет работать с локальной базой и ты можешь всегда взять ее с собой. Так чем же мы хуже? Мы собрали в Vulners не только коллекцию эксплойтов из Exploit-DB, но и Packet Storm, 0day.today, Seebug, Zero Science Lab и многих других. Что же, давайте изобретем новый велосипед с преферансом и поэтессами.
NeoQUEST-2017: что ждёт гостей на юбилейной «Очной ставке»?
2017-06-05 в 7:23, admin, рубрики: Conference, ctf, hacker, hacking, hackquest, neoquest, neoquest2017, Блог компании НеоБИТ, Занимательные задачки, информационная безопасность, криптография 29 июня 2017 года в Санкт-Петербурге состоится юбилейная, пятая «Очная ставка» NeoQUEST! И мы с радостью приглашаем всех, кто интересуется информационной безопасностью: студентов и абитуриентов IT-специальностей, разработчиков, тестировщиков, админов, матёрых специалистов и новичков в инфобезе, хакеров и гиков!
Вход на NeoQUEST-2017 — традиционно свободный, но требует регистрации на сайте мероприятия!
Юбилейная «Очная ставка» готовит сюрпризы, и гостей ждет насыщенная, разнообразная программа, в которой будет много нового и интересного! Итак, на NeoQUEST-2017 будут:
- Увлекательные практические доклады о самом актуальном в мире кибербезопасности. Даже в традиционном не обошлось без сюрпризов: впервые за всю историю «Очной ставки» гостей ждет интереснейший доклад из глубин криптографии: про эллиптические кривые и криптосистемы на изогениях. Кроме того, поговорим о безопасности как на уровне «железа» (SMM, системные платы, Embedded-устройства), так и на «высоком» уровне (WSN-сети, пентесты и многое другое)!
- ВПЕРВЫЕ: Секция воркшопов! Смело заявляем: без практики стать по-настоящему крутым специалистом по информационной безопасности невозможно. Именно поэтому параллельно с докладами будут проводиться воркшопы, на которых деятельные гости смогут научиться кое-чему новому.
- ВПЕРВЫЕ: FastTrack-доклады: быстро, чётко, с огоньком — расскажем о свеженьких новостях в области информационной безопасности!
- Конкурсы на «взлом» и не только, викторина «ЕГЭ по ИБ» и космически крутые призы. Напоминаем, что в этом году у NeoQUEST космическая тематика, и это, несомненно, отразится на конкурсах и призах!
Кроме того, еще целую неделю продлится конкурс докладов: хочешь поведать о своих кибербезопасных рисёчах всему хакерскому сообществу Петербурга? Оставляй заявку на сайте, и наша команда непременно с тобой свяжется!
Заинтриговали? Добро пожаловать под кат: расскажем подробно о докладах и воркшопах!
Читать полностью »
Что делать когда в самолете скучно — запустить Google Chrome на спинке кресла
2017-02-21 в 2:05, admin, рубрики: android, hacking, turkish airlines, взлом, видео плеер, видеотехника, Интернет вещей, информационная безопасность, Медиаплееры, метки: turkish airlinesДумаю, что многие из вас пользовались медиа центром на спинке кресла дорогих авиакомпаний, или хотя бы видели, как он работает. Там можно смотреть фильмы, музыку и даже играть в примитивные игры на джойстике.
Но что делать, если это устройство много часов у вас перед глазами, а вам очень скучно?
Конечно же, искать уязвимости и недочеты интерфейса!
Находить их, а потом отправлять в техническую поддержку, чтобы их исправили.
Что я собственно и сделал, но опубликовал способ обхода интерфейса до исправления недочетов.
Если хотите узнать почему я так поступил, что находится под интерфейсом медиа центра и что делает тех поддержка Turkish Airlines в свободное время — читайте под катом.
Читать полностью »
Поиск уязвимости методом фаззинга и разработка шеллкода для её эксплуатации
2017-02-17 в 7:12, admin, рубрики: exploit, fuzzing, hacking, neoquest, neoquest2016, neoquest2017, shellcode, vulnerability, Блог компании НеоБИТ, Занимательные задачки, информационная безопасность, поиск уязвимостей, метки: fuzzing, shellcode Для поиска уязвимостей все средства хороши, а чем хорош фаззинг? Ответ прост: тем, что он дает возможность проверить, как себя поведёт программа, получившая на вход заведомо некорректные (а зачастую и вообще случайные) данные, которые не всегда входят во множество тестов разработчика.
Некорректное завершение работы программы в ходе фаззинга позволяет сделать предположение о наличии уязвимости.
В этой статье мы:
- продемонстрируем, как фаззить обработчик JSON-запросов;
- используя фаззинг, найдём уязвимость переполнения буфера;
- напишем шеллкод на Ассемблере для эксплуатации найденной уязвимости.
Разбирать будем на примере исходных данных задания прошлого NeoQUEST. Известно, что 64-хбитный Linux-сервер обрабатывает запросы в формате JSON, которые заканчиваются нуль-терминатором (символом с кодом 0). Для получения ключа требуется отправить запрос с верным паролем, при этом доступа к исходным кодам и к бинарнику серверного процесса нет, даны только IP-адрес и порт. В легенде к заданию также было указано, что MD5-хеш правильного пароля содержится где-то в памяти процесса после следующих 5 символов: «hash:». А для того, чтобы вытащить пароль из памяти процесса, необходима возможность удалённого исполнения кода.
Читать полностью »
Уроки года борьбы с нарушениями информационной безопасности
2017-01-24 в 6:00, admin, рубрики: hacking, security, startup, Блог компании centos-admin.ru, Развитие стартапаВ 2016 году у меня было очень много задач, связанных с реагированием на инциденты информационной безопасности. Я потратил на них в общей сложности около 300 часов, самостоятельно выполняя необходимые действия либо консультируя специалистов пострадавшей стороны. Материалом для данной статьи послужили мои записи, сделанные в процессе этой работы.
Эй, телевизор, ты что, самый «умный»?
2017-01-23 в 10:59, admin, рубрики: hacking, neoquest, neoquest2016, samsung smart tv, Smart TV, Блог компании НеоБИТ, Занимательные задачки, информационная безопасность Про опасности использования «умных» телевизоров слышали, наверное, все. Говорят, что они наблюдают за владельцем и прослушивают его разговоры. Но это не тревожит большинство пользователей, которые продолжают спокойно заполнять формы авторизации прямо на экране TV.
Мы решили проверить, реально ли сделать что-то интересное с умным телевизором, не имея физического доступа к нему (спойлер: реально!), и готовы рассказать об этом на примере разбора задания с NeoQUEST!
Читать полностью »