• Hackerské nástroje pro android a iphone. Výběr počítače a operačního systému pro hackera

    Toto je podle mého názoru nejlepší brožura o SQL injection. Objem materiálu uvažovaného v návodu je prostě obrovský! Nic nadbytečného, ​​žádné „přelévání vodou“, vše je přehledné a strukturované.

    Úvod do zabezpečení webových aplikací
    -Klasická technika zneužívání zranitelnosti, SQL injection (SQL Injection)
    -Slepá injekce příkazů SQL (Slepá injekce SQL)
    -Práce se systémem souborů a spouštění příkazů na serveru při zneužití chyby zabezpečení vkládání SQL
    -Metody, jak obejít softwarové bezpečnostní filtry
    -Metody obcházení Web Application Firewall (WAF).


    Umění hackování a ochrany systémů
    Kniha pokrývá různé typy softwaru: OS, Databáze, internetové servery atd. Četné příklady ukazují, jak najít zranitelnosti v softwaru. Téma je obzvláště aktuální, protože softwarové bezpečnosti je v počítačovém průmyslu v současnosti věnována stále větší pozornost.

    Rok vydání: 2006
    Jazyk: Ruština

    Průvodce pro začínající hackery i mimo ni
    Tato příručka se skládá ze 3 knih:
    1. hackování od samého počátku: metody a tajemství
    2. Inteligentní vedení hackování A phreaking
    3. Průvodce pro hackeři

    Rok vydání: 2006
    Jazyk: Ruština

    Hacky a ladění Linuxu. 100 profesionálních tipů a nástrojů
    Kniha je sbírka odborných rad zlepšit efektivitu práce serveryřízeno OS Linux.
    Jsou pokryta následující témata: základy servery, kontrola verzí řídicích souborů a jejich záloha, vytváření sítí, sledování výkonu servery, problémy informační bezpečnosti, psaní skriptů v jazyce Perl, stejně jako tři nejvíce důležité programy pod OS Linux - Svázat 9, MySQL A Apache.
    Kniha je určena pro správce sítí různé úrovně, stejně jako uživatelé OS Linux kteří chtějí prozkoumat možnosti tohoto operačního systému hlouběji.
    Rok vydání: 2006
    Jazyk: Ruština

    Hackerské techniky - sockety, exploity, shell kód
    James Foster, nejprodávanější autor, ve své nové knize poprvé popisuje používané metody hackeři Pro útoky operační systémy a aplikační programy. Uvádí příklady pracovního kódu v jazycích C/C++, Jáva, Perl A NASL, který ilustruje metody pro detekci a ochranu před nejnebezpečnějšími útoky. Kniha podrobně popisuje problémy, které jsou zásadní pro každého programátora pracujícího v oboru informační bezpečnost: programování zásuvky, shell kódy, přenosné aplikace a principy psaní vykořisťuje.
    Přečtením této knihy se dozvíte:
    samostatně rozvíjet shell kód;
    Převod zveřejněn vykořisťuje na jinou platformu
    Upravte objekty COM tak, aby vyhovovaly vašim potřebám Okna;
    Vylepšete webový prohledávač Nikto;
    Rozumět využívat"soudný den";
    Psát skripty v jazyce NASL;
    Odhalit a zaútočit zranitelnosti;
    Program na úrovni zásuvky.
    Rok vydání: 2006
    Jazyk: Ruština

    Anti-hacker. Prostředky ochrany počítačových sítí
    jsou zvažovány: podpůrný prostředek bezpečnostní A analýza systémy; prostředky pro útoky A výzkum systémy v síti; prostředky systému a sítě audit, jakož i prostředky používané v soudní praxi a při vyšetřování incidentů souvisejících s hackováním počítačových systémů. Pro IT profesionály.

    Rok vydání: 2003
    Jazyk: Ruština

    Hackování Windows XP
    Kniha je kompilací nejlepších kapitol o hackování Windows XP, jakož i poskytování zabezpečení systému„od“ a „do“. Prostě obrovský manuál o skrytých nastaveních Windows XP, její optimalizace, příkazový řádek, registru a o mnoha dalších věcech přístupnou a srozumitelnou formou pro oba mladé hackeři a pro ty lidi, kteří se chtějí chránit před možnými hrozbami.
    Rezervovat vysoká úroveň a dobře provedené.
    Rok vydání: 2004
    Jazyk: Angličtina

    Hackování. Umění vykořisťování
    Toto není adresář vykořisťuje, A tutorial základy hackování postavené na příkladech. Popisuje to, co by měl každý vědět hacker a co je důležitější, čeho by si měl být každý vědom bezpečnostní specialista podniknout opatření k prevenci hacker udělat úspěšný Záchvat. Čtenář bude potřebovat dobré technické zázemí a plnou koncentraci zejména při studiu kód příklady. Ale je to velmi zajímavé a umožní vám to hodně naučit. O tom, jak tvořit vykořisťuje používáním přetečení zásobníku nebo formátovací řetězce jak napsat svůj vlastní polymorfní shell kód v zobrazených symbolech, jak překonat zákaz popravy v zásobník návratem do libc jak přesměrovat síťový provoz , skrýt otevřené porty a zachytit spojení TCP jak dešifrovat data bezdrátového protokolu 802.11b s útokem FMS.
    Autor se dívá hackování jako umění kreativního řešení problémů. Vyvrací běžný negativní stereotyp spojený se slovem "hacker" a upřednostňuje ducha hackování a vážné znalosti.
    Rok vydání: 2005
    Jazyk: Ruština

    Sbírka knih a článků Chrise Kasperskyho
    Úryvky: "Žijeme v drsném světě. Software kolem nás obsahuje díry, z nichž mnohé jsou velikosti slonů. Do děr se vlézají hackeři, viry a červi, kteří útočí z celé sítě. Drtivá většina vzdálených útoků je provádí přetečení zásobníku(buffer overfull/overrun/overflow), jehož speciálním případem je přetečení zásobníku. Ten, kdo vlastní technologii přetečení vyrovnávací paměti, vládne světu! Chcete-li průvodce po zemi přetečení vyrovnávacích pamětí, vybavený komplexní průvodce přežití - tato kniha je pro vás! Otevřete dveře do úžasného světa za fasádou programování na vysoké úrovni kde se ta soukolí otáčejí a uvádějí vše ostatní do pohybu.
    Proč jsou chyby přetečení zásadní? Co se s nimi dá dělat? Jak najít zranitelnou vyrovnávací paměť? Jaká omezení ukládá shell kód? Jak lze tato omezení překonat? Jak sestavit shell kód? Jak to poslat do vzdáleného uzlu a zůstat bez povšimnutí? Jak obejít firewall? Jak zachytit a analyzovat někoho jiného shell kód? Jak chránit své programy před chybami při přetečení?
    To není pro nikoho tajemstvím antivirový průmysl- jedná se o uzavřený "klub", který vlastní informace určené pouze pro "jejich". Částečně se tak děje z bezpečnostních důvodů, částečně - zhoubný trend konkurence se projevuje. Tato kniha částečně otevírá oponu tajemství...“
    knihy:

    Optimalizace kódu Efektivní využití paměti
    HACKER DEMONTÁŽ ODkryta (návrh)
    Přenosné kódování shellu pod NT a linuxem
    Přenosné kódování shellu pod NT a linuxem! (anglicky)
    Přenosné kódování shellu pod NT a linuxem (rus), 2 kapitoly
    Poznámky výzkumníka počítačové viry
    Poznámky výzkumníka počítačových virů 2, fragment
    Poznámky myší „a
    Způsob myšlení IDA
    Ladění bez zdrojů
    Dodatky
    Technika rozebírání mysli (výňatek z Techniky a filozofie hackerských útoků)
    Technika ochrany CD
    Technika optimalizace programu
    Technika síťového útoku
    Přitvrzení internetu
    Základy hackování


    články:

    100 000 $ týdně bez výdajů a pohybů těla
    modrá pilulka-červená pilulka - matrice má okna longhorn
    Skrytý potenciál ručních montáží
    Obj soubory na kozlíku popř
    Online záplatování tajemství a tipů
    Jak padělat CRC16-32
    SEH ve službách kontrarevoluce
    TOP10 chyb softwarového obránce
    Neformátovaný pro NTFS
    Windows na jedné disketě
    Hardwarová virtualizace nebo emulace bez brzd
    Archeologické naleziště vista-longhorn core
    Archiv starých článků
    architektura x86-64 pod skalpelem assembleru
    Assembler - extrémní optimalizace
    Assembler je snadný
    Montážní hádanky nebo může stroj porozumět přirozenému jazyku
    Assembler perverze - natahování stohu
    Shromáždění bez tajemství
    Audit a demontáž exploitů
    Databáze se zbraní v ruce
    Boj proti únikům zdrojů a přetečení vyrovnávací paměti na jazykové i nejazykové úrovni
    Vše chris kaspersky
    Věčný život v DIY hrách
    patch-guard hack
    Hackování a ochrana WebMoney
    Hackování televizorů v blízkosti a na dálku
    Prolomení krytu
    Válka světů - assembler vs. c
    Válka světů - assembler vs. c
    Obnova CD
    Udělej si sám obnovení NTFS - obnovit smazání
    Obnova dat na oddílech NTFS
    Obnova smazaných souborů pod BSD
    Obnova smazaných souborů pod Linuxem
    Obnova dat z laserových disků
    Znovuzrození ztracených dat obnova smazaných souborů pod LINUXem
    přežití v systémech s přísnou kvótou
    Závod k vyhynutí, devadesát pět přežije
    extrahování informací ze souborů PDF nebo hackování elektronických knih vlastníma rukama
    Život po BSOD
    Poznámky k obnově dat na pevných discích
    Zachycení a propuštění rukojmích ve spustitelných souborech
    Zachycování cizích botnetů
    Zachycení ringu 0 v Linuxu
    Ochrana her před hackováním
    Chráněná osa bez antivirů a brzd
    Síla hvězd se mění v prach
    Učení angličtiny s turbem
    Výzkum linuxového jádra
    Jak vyostřit exploit pro sebe
    Jak se kují CRC16 a 32
    Kontrarozvědka s měkkým ledem v ruce
    kopírování bez okrajů nebo pokročilé techniky ochrany CD nebo disky CD odolné proti kopírování
    Kdo je kdo z Asiatů
    Manuální terapie netradičního sebeovládání
    Metafyzika souborů wmf
    Vícejádrové procesory a problémy, které generují
    Síla a bezmocnost automatické optimalizace
    Nekrolog na Web-Money Keeper Classic
    Špatné stanovení priorit na PDP-11 a jeho dědictví v C
    Zatemnění a jeho překonání
    Základy ladění Fusion s linkou
    Vlastnosti demontáže pod LINUXem na příkladu tiny-crackme
    Oprava BIOSu
    Přetečení vyrovnávací paměti na systémech s nespustitelným zásobníkem
    Přetečení vyrovnávací paměti – aktivní obrana
    Zachycování funkcí knihovny v linuxu a bsd
    Útěk z vm ware
    Útěk přes firewall
    ponoření se do techniky a filozofie gdb nebo ladění binární soubory pod gdb
    Polymorfní generátor - DIY
    Po stopách zneužití tagů MS IE OBJECT"
    Překonávání firewallů zvenčí i zevnitř
    Duchové jádra nebo neviditelné moduly
    Programování - s manželkou nebo bez
    Programování ve strojových kódech nebo soft-ice jako logger
    schovávačka v linuxu
    Přetaktování NTFS
    Zrychlení a zpomalení Windows NT
    Přetaktování myší nebo vysokorychlostní surfování po webu pro extrémní sportovce
    Skutečná filozofie neexistujícího světa
    Oprava a zotavení těžkého disky
    Ruční trojanizace aplikací pod windows
    Rybolov v místní síti - šňupání
    Crackme skrývá kód na funkcích API
    Ultra rychlý import funkcí API
    Montážní tajemství výpisů disassembleru
    Tajemství hackování jádra
    Tajemství dobývání elfů
    Sish triky od myši
    vysokorychlostní podvod
    Skryté vlastnosti DSL modemů
    Porovnání překladačů v assembleru
    Staré triky proti ladění novým způsobem
    Je to open source?
    Technika přežití v rozbouřených vodách aneb jak si nasadit antivirus
    Technika optimalizace Linuxu, srovnání gcc a inel c (část 1)
    Technika optimalizace Linuxu, srovnání gcc a inel c (část 2)
    Technika optimalizace Linuxu, srovnání gcc a inel c (část 3)
    Technika optimalizace Linuxu
    Technika pro ukládání chráněných aplikací
    Turbo portování ovladačů z Windows na LINUX-BSD
    Univerzální metoda pro detekci malwaru
    Spustitelné baličky LINUX-BSD
    Systém souborů NTFS zvenčí i zevnitř
    Hackerské triky aneb jak dát pauzu na jmp eax
    Hackeři milují med
    NT kernel hack
    Šest hříchů autorů malwaru
    Stříkačka pro bsd nebo funkci na jehle
    Odborný posudek - Zabezpečení e-mailu
    Extrémní přetaktování
    Elektronické peníze - důvěřujte nebo ne
    Elfové velcí i malí

    Výběr 10 skvělých nástrojů pro začátečníky i zkušené hackery. Naučit se tyto nástroje vám pomůže zvýšit úroveň vašich znalostí o hackování!

    Souhrn: Fossbytes připravil seznam užitečných zdrojů pro hackování v roce 2017. Tento seznam je založen na recenzích velkých organizací, vaší zpětné vazbě a vašich vlastních zkušenostech. Při prozkoumávání těchto zdrojů se dozvíte o nejlepším softwaru pro hackování využívající skenery portů, zranitelnosti webu, prolomení hesel, forenzní nástroje a nástroje aplikované sociologie.

    Vyloučení odpovědnosti: Publikování tohoto článku na portálu Fossbytes není reklamou na malware a slouží pouze pro vzdělávací účely.

    1. Metasploit

    Metasploit je více než jen sbírka exploitovacích nástrojů, Metasploit bych nazval frameworkem, který můžete použít k vytvoření vlastních nástrojů. Tento bezplatný nástroj je jedním z nejoblíbenějších nástrojů zabezpečení informací, který vám umožňuje najít zranitelná místa na různých platformách. Metasploit má podporu více než 200 000 uživatelů a zaměstnanců, kteří vám pomohou získat informace, které potřebujete, a identifikovat zranitelná místa ve vašem systému.

    Tento balíček hackerských nástrojů pro rok 2017 vám dá možnost simulovat skutečné hackerské útoky k identifikaci zranitelností. Testem ochrany před neoprávněným přístupem je identifikace zranitelnosti pomocí integrace s automatickým skenerem Neexpose při použití hlášení chyb. Pomocí open source frameworku Metasploit budou uživatelé moci vytvářet své vlastní hackerské nástroje.

    Metasploit je podporován na všech hlavních platformách včetně Windows, Linux a OS X.

    2. Acunetix WVS

    Acunetix je webový skener zranitelnosti, který skenuje a zjišťuje chyby na webových stránkách, které vedou k fatálním chybám. Tato vícevláknová aplikace pečlivě kontroluje webové stránky, aby odhalila škodlivé injekce SQL, skriptování mezi weby a další zranitelnosti. Acunetix je rychlý a snadno použitelný nástroj, který se používá při procházení webových stránek vytvořených pomocí pomocí WordPressu. Během práce s touto platformou bylo identifikováno přes 1200 zranitelností.

    Acunetix obsahuje funkci Záznam sekvence přihlášení, která vám umožňuje přístup k heslem chráněným oblastem webu. Nová technologie AcuSensor použitý v tomto nástroji umožňuje snížit procento falešně pozitivních výsledků. Všechny tyto funkce dělají z Acunetix WVS v roce 2017 vynikající hackerský nástroj.

    Acunetix je k dispozici na platformách Windows XP a vyšších.

    3.Nmap

    Nmap také známý jako Network Mapper patří do kategorie nástrojů pro skenování portů. Tento bezplatný hackerský nástroj je nejoblíbenějším skenerem portů pro efektivní zjišťování sítě a monitorování zabezpečení. Nmap se používá pro širokou škálu služeb a používá Raw IP pakety k určení hostitelů dostupných v síti, jejich služeb s detailní informace, operační systémy, typy firewallů a další informace.

    Za poslední rok Nmap vyhrál několik cen za bezpečnost a objevil se ve filmech jako The Matrix Reloaded, Die Hard 4 a dalších. Nmap má podporu konzole i aplikace GUI.

    Nmap je podporován na všech hlavních platformách včetně Windows, Linux a OS X.

    4 Wireshark

    Wireshark je známý profesionální nástroj, který vám umožní najít zranitelná místa v síti a mezi mnoha pravidly brány firewall. ochranná clona. Wireshark používají tisíce bezpečnostních profesionálů k analýze sítí, zachycování odeslaných paketů a důkladnému skenování stovek protokolů. Wireshark vám pomůže číst data v reálném čase z Ethernetu, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI a dalších.

    Původní název tohoto bezplatného nástroje je Ethereal. Wireshark má podporu příkazového řádku, tato verze se nazývá TShark.

    Wireshark je podporován na všech hlavních platformách včetně Windows, Linux a OS X.

    5.oclHashcat

    Pokud je pro vás prolamování hesel každodenní záležitostí, měli byste znát nástroje pro prolamování hesel Hashcat. Zatímco Hashcat je založen na CPU, oclHashcat je pokročilá verze, která používá GPU k prolomení hesel.

    oclHashcat se účtuje jako nejrychlejší nástroj pro prolomení hesel na světě s jediným motorem na světě založeným na GPGPU. Pro použití oclHashcat musí mít uživatelé s grafickými kartami NVIDIA software ForceWare verze 346.59 nebo vyšší a uživatelé grafické karty AMD musíte mít software Catalyst verze 15.7 nebo vyšší.

    Tento nástroj používá pro hackování následující režimy útoku:

    • Rovný
    • Kombinovaný
    • hrubou silou
    • Hybridní slovník + maska
    • Hybridní maska ​​+ slovník

    Připomeňme další důležitou funkci: oclHashcat je nástroj s otevřeným zdrojovým kódem. zdrojový kód S licencí MIT pro snadnou integraci nebo balení se standardními distribucemi Linuxu.

    oclHashcat je podporován na všech hlavních platformách včetně Windows, Linux a OS X.

    6. Nessus Vulnerability Scanner

    Toto je nejlepší bezplatný nástroj roku 2017 založený na frameworku klient-server. Tento nástroj byl vyvinut společností Tenable Network Security a je jedním z nejpopulárnějších skenerů zranitelnosti. Nessus poskytuje řešení pro různé účely odlišné typy uživatelé - Nessus Home, Nessus Professional, Nessus Manager a Nessus Cloud.

    Nessus umožňuje skenovat několik typů zranitelností, mezi které patří detekce defektů vzdáleného přístupu, upozornění na chybu konfigurace, odmítnutí služby TCP/IP, příprava revize PCI DSS, detekce malwaru, vyhledávání identity a další. Ke spuštění slovníkového útoku se Nessus může obrátit na externí nástroj Hydra.

    Kromě výše uvedených základních funkcí lze Nessus použít ke skenování více IPv4, IPv6 a hybridních sítí. Můžete spouštět plánovaná prověřování, jak se vám to hodí, stejně jako úplné opětovné prověřování nebo částečné prověřování dříve zkontrolovaných hostitelů pomocí funkce částečné kontroly.

    Nessus je podporován na různých platformách včetně Windows 7 a 8, Mac OS X a populárních Linuxové distribuce jako Debian, Ubuntu, Kali Linux atd.

    7.Maltego

    Maltego je forenzní platforma s otevřeným zdrojovým kódem, která nabízí důkladnou těžbu a shromažďování informací k vytvoření obrazu o kyberútocích kolem vás. Maltego vyniká v reprezentaci složitosti a závažnosti bodů selhání ve vaší infrastruktuře a prostředí.

    Maltego je skvělý hackerský nástroj, který analyzuje mezi skutečnými odkazy a lidmi, společnostmi, webovými stránkami, doménami, servery DNS, IP adresami, dokumenty a čímkoli, co chcete. Tento nástroj je postaven v Javě a má snadno použitelné grafické rozhraní s možností resetování nastavení během skenování.

    Maltego je podporováno na všech hlavních platformách včetně Windows, Linux a OS X.

    8. Social-Engineer Toolkit

    Vystupoval v Mr. Robot, Social-Engineer Toolkit TrustedSec je pokročilý rámec, který simuluje několik typů útoků v oblasti sociální inženýrství jako je získávání pověření, phishingové útoky atd. Na výstavě Elliot můžete vidět, že je používána funkce SMS spoofing ze Social-Engineer Toolkit.

    Tento nástroj je napsán v Pythonu a je průmyslovým standardem pro testování neoprávněných zásahů sociálního inženýrství s více než dvěma miliony stažení. Automatizuje útoky a generuje skryté e-maily, škodlivé webové stránky atd.

    Chcete-li nainstalovat na Linux, zadejte následující příkaz:

    git klon https://github.com/trustedsec/social-engineer-toolkit/set/

    Kromě Linuxu má Social-Engineer Toolkit částečnou podporu na Mac OS X a Windows.

    9. Netsparker

    Netsparker je oblíbený skener webových aplikací, který najde zranitelná místa, jako je SQL injection a indukce lokálních souborů, a navrhuje nápravná opatření bezpečným způsobem chráněným proti zápisu. Protože tento hackerský nástroj generuje výsledky zneužití, nemusíte provádět další kontroly zranitelnosti. Pouze v tomto případě Netsparker nebude moci automaticky kontrolovat zranitelnost, ale upozorní vás na to. Začít s tímto skenerem je velmi jednoduché, stačí zadat URL a nechat Netsparker skenovat. Netsparker má podporu pro aplikace JavaScript a AJAX. Skener tedy nemusíte konfigurovat ani se při skenování spoléhat na žádná složitá nastavení aplikace. různé typy webové aplikace.

    Pokud nechcete platit za profesionální verzi Netsparker, můžete využít demoverzi této aplikace.

    Netsparker je k dispozici pouze ve Windows.

    10. w3af

    w3af je bezplatný bezpečnostní skener webových aplikací široce používaný hackery a testery v oblasti ochrany proti neoprávněné manipulaci. w3af je zkratka pro "Web Application Attacks and Framework Inspection". Při použití tohoto hackerského nástroje budete moci získat informace o zranitelnostech a následně je využít při provádění penetračních testů. Tvůrci w3af tvrdí, že jejich nástroj je schopen detekovat více než 200 zranitelností (včetně zranitelností, jako je skriptování mezi weby, SQL injection, nesprávná konfigurace PHP, špatně chráněné přihlašovací údaje a nezpracované chyby aplikací) a zvýšit bezpečnost webových aplikací (webových stránek). ..

    w3af má podporu příkazového řádku a GUI aplikaci. Za méně než 5 kliknutí můžete pomocí předinstalovaného profilu pro začátečníky provést bezpečnostní kontrolu webové aplikace. Tento nástroj má dobrou dokumentaci, takže noví uživatelé mohou snadno porozumět w3af. Jelikož se jedná o open source nástroj, zkušení vývojáři budou moci přidávat nové funkce a vytvářet něco nového založeného na w3af.

    w3af je k dispozici na Linuxu, BSD a OS X. Podpora je k dispozici také pro Windows, ale starší verze.

    Další špičkové bezpečnostní a hackerské nástroje roku 2017, kategorizované:

    Skenery webzranitelnosti: Burp Suite, Firebug, AppScan, OWASP Zed, Paros Proxy, Nikto, Grendel-Scan

    Nástroje Pro vykořisťování zranitelnosti: Netsparker, sqlmap, Core Impact, WebGoat, BeEF

    Forenzní nástroje: Helix3 Pro, EnCase, Autopsy

    Skenery porty: Unicornscan, NetScanTools, Angry IP Scanner

    Nástroje sledování provoz: Nagios, Ntop, Splunk, Ngrep, Argus

    Debuggery: IDA Pro, WinDbg, Imunity Debugger, GDB

    rootkit detektory: DumpSec, Tripwire, HijackThis

    Nástroje šifrování: KeePass, OpenSSL, OpenSSH/PuTTY/SSH, Tor

    Nástroje Podle hackování hesla: John the Ripper, Aircrack, Hydra, ophcrack

    Doufáme tento seznam z nejlepších hackerských a bezpečnostních nástrojů roku 2017 se pro vás ukázalo jako užitečné.

    Pokud bychom chtěli udělat knihu podle těch nejskvělejších hackerských článků publikovaných v našem časopise, její tloušťka by byla taková, že kdybychom všechny vydané svazky položili na sebe, výsledná věž by byla vysoká jako mrakodrap Burdž Chalífa. Dobře, dobře, "není to přesné" :). Ostatně, proč publikovat historické články, které ztratily svou relevanci? Místo toho shromáždíme v jednom materiálu ty nejúžasnější texty o bezpečnosti informací, které byly publikovány v posledních několika letech a které jste možná přehlédli.

    V minulém čísle jsme udělali výběr , který zajímal především programátory, reverzátory a softwarové inženýry. Dnes vám dáváme do pozornosti články věnované především hackerskému řemeslu - vše, co souvisí s hacky OS a DBMS, testováním penetrace IT infrastruktury, zranitelnostmi OS a aplikačního softwaru. Najdete zde také některé zapomenuté nebo málo známé funkce a triky, které se vám v praxi budou hodit, pokud se skutečně věnujete naší věci! Pozor: pouhé vypsání těchto článků by zabralo šest celých stránek starého papíru „Hacker“. 🙂

    Forenzní analýza paměti. Prozkoumání procesů ve Windows 7

    Po hacku nebo úniku dat, kdy k incidentu již došlo a nelze jej umlčet :), jsou do případu zapojeni soudní znalci počítačová bezpečnost, nebo, jak se jim často říká, soudní znalci. Při hledání „nulového pacienta“, jehož prostřednictvím k hacknutí došlo, musí shromáždit a analyzovat důkazy. V tomto článku vám některé představíme techniky analýzy paměti, zkoumající procesy ve Windows, způsoby, jak odhalit rootkity, které využívají nezdokumentované funkce jádra NT, a naučit se některé málo známé triky s kódováním.

    Materiál bude užitečný pro každého, kdo se zabývá forenzní vědou nebo se o ni jednoduše zajímá.

    Ruční resuscitace výpisu paměti. Manuální průvodce obnovou paměti


    Běžná situace: kód je bezpečně zabalen a abyste mohli analyzovat program nebo malware, musíte vytvořit výpis paměti, abyste jej později mohli vybrat ručně pomocí jiných nástrojů. Ale je tu problém - přijatý výpis může být rozbitý, to znamená nevhodný pro analýzu. A jak v takovém případě být? Právě v tomto článku, příteli, vám řeknou, jak na to správně vypsat obrázek z paměti a jak jej obnovit, pokud je poškozen. Pokud jste reverzor nebo soudní znalec, věřte, že tohle se vám určitě někdy bude hodit!

    Laboratorní workshop na téma Metasploit Framework. Skryté funkce Lékařů bez hranic



    Kdo by neznal Lékaře bez hranic? Tento " Švýcarský nůž"je jedním z pěti nejpoužívanějších nástrojů pentester a prostě každý více či méně pokročilý bezpečnostní specialista. Nástroj je neustále vyvíjen a aktualizován, existuje mnoho nových funkcí a málo známých možností, které lze snadno přehlédnout, ale skutečně rozšiřují možnosti nebo dělají práci mnohem pohodlnější a pohodlnější. Důležitou součástí je automatizace často opakovaných operací. V prezentovaném materiálu budeme hovořit o některých čipech MSF, více či méně pokročilých funkcích vestavěných nástrojů a také o možnostech automatizace rutinních operací, které vám ušetří spoustu času. Musíte to prostě vědět!

    Meterpreter v akci. Triky přes Lékaře bez hranic



    Ti, kteří se alespoň nějak ponořili do tématu práce s Metasploit Frameworkem, vědí, kolik příležitostí poskytuje správně přeposlaný „payload“ na zranitelném stroji. Mluvíme o Meterpreteru, univerzálním pokročilém užitečném zatížení - jak o tom, co se tam investuje, tak o tom, co můžeme dokončit pomocí klik. Dozvíte se, jak správně a efektivně využívat užitečné zatížení ve svůj prospěch, jaké funkce Meterpreter má a to vše si samozřejmě budete moci vyzkoušet v praxi. Ve spojení s předchozím článkem o Metasploit Framework je to opravdová povinná četba pro začátečníka nebo mírně pokročilejšího pentestera.

    DNS. Zpětná vazba. Obcházíme bariéry a organizujeme přístup k síti


    Takže jste se dostali na zranitelný stroj firemní síť velká společnost. Brána firewall však přeruší všechna neznámá připojení a seznam portů, ke kterým se můžete připojit, je pevný. Proto Reverse tcp shell a ještě více bind tcp shell již nebudou fungovat. A opravdu zůstane náš stroj mimo dosah? Zde přichází na pomoc trik se zapouzdřením připojení do legitimního provozu DNS zranitelného počítače. Myslíte si, že je to těžké? V materiálu vám jen řeknou o DNS a o tom, jak si můžete hrát s požadavky GET / POST, abyste se tiše dostali za hranice společnosti.

    DNS: zpětná vazba. Pokročilé užitečné zatížení pro tunelování



    Co když zranitelný stroj vůbec nemá přístup k internetu nebo pokud jsou pravidla filtrování provozu tak přísná, že nebude fungovat tunel, jak je popsáno v předchozím článku? Druhá část článku DNS Tunneling vysvětluje, jak tento problém vyřešit pomocí jemnějších a sofistikovanějších technik. Dozvíte se, jak upravit shell tak, aby přijímal ovládací příkazy zabalené do servisního provozu, jak spustit robota, který tuto rutinu provádí, a vlastně, jak to vše využít k získání přístupu k trakaři, který potřeba.

    Útoky na DNS: včera, dnes, zítra. Ghost Domain Names a další 0denní způsoby, jak hacknout systém doménových jmen



    Slyšeli jste o DNS útocích? Kdysi senzační útok Ghost Domain Names má šanci na realizaci i nyní. O tom a dalších způsobech útoků na doménový systém je popsána v tomto článku.

    Nevěřte svým očím. Aktuální metody spoofingu dnes



    Doba rozkvětu spoofingových útoků připadla podle dnešních měřítek na historické časy. Dodnes však zůstávají metody a nástroje, které umožňují úspěšně nahrazovat objekty v segmentu sítě. Jedná se o poměrně riskantní část útoků například na vzdálené bankovní systémy a často se používá i při penetračních testech šablon. Z tohoto článku pochopíte, jak snadné je provést spoofingový útok a k čemu to může v budoucnu vést.

    Nemáte dostatek práv? Dost: 8 triků, jak obejít zásady skupiny v doméně



    Cítíte se jako host na pracovním notebooku? Sníte o tom, že si přizpůsobíte plochu, prohlížeč, síť a systém aktualizací? Vaše pozornost je věnována sadě osmi triků, které umožňují tak či onak obejít aplikaci zásad skupiny domén. Samozřejmě, že některé triky již nemusí fungovat na Windows 10, ale staré verze Windows (XP - 7) jsou na podnikových strojích stále živé a mnoho starých chyb stále funguje. V článku je uvedena sada receptů připravených k použití, můžete je spustit na svém počítači a dokázat správcům, že GPO není tak dobrý, jak se chválí.

    jdu nahoru. Privilege Elevation Recipes pro Windows



    Pokračujeme v tématu trepanace Windows. Když provedete pentest nebo proniknete pro jiné účely, například doménu Active Directory, počítač hostující webovou stránku nebo pracoviště účetního 1C, budete téměř jistě čelit úkolu zvýšit svá oprávnění. Bude totiž záležet na jejím rozhodnutí, zda můžete postoupit dále nebo ne. Tento článek pojednává o všem (no, skoro o všem), co se týče přechodu na vyšší úroveň v systémech Windows – jedenáct technik, které vám pomohou přejít z hosta na místního nebo doménového správce.

    Útoky na doménu. Převzetí firemní sítě



    Naprostá většina firem pro uživatelský firemní sektor využívá jako Základy Windows Server a adresářová služba Active Directory, i když je zbytek jejich stojanů plný *NIX koleček až po oči. Proto je kontrola domény chutným soustem pro každého hackera nebo pentestera. Bez administrátorských práv se tedy neobejdete. Ale jak je získat - to bude diskutováno v tomto článku. Zranitelnosti v síťové služby a OS, díry v síťové architektuře a problémy s autentizací, SMB Relay a ARP spoofing, který časem nezmizí... Nutno přečíst pro všechny zájemce o penetrační testování.

    Vezměte si práva zpět! Jak obejít omezení na pracovním počítači



    Další materiál na téma získání administrátorských práv na místním nebo síťovém počítači. Receptů a technik je dáno hodně, takže pokud už některé nebudou fungovat, stále je šance na úspěch. V kurzu jsou "zasvěcené" flash disky a stahování z skrytý oddíl, pomocí alternativních proudů NTFS k obejití oprávnění souborů. Poměrně velká pozornost je věnována aktivaci zakázaných USB portů. Kromě toho se dozvíte o tricích se zástupci, vynucování skupinových zásad a obcházení omezení spouštění softwaru, který není uveden v seznamech povolených. Jak se vám líbí tento set? Určitě si něco pro sebe najdete a pentester je naprosto povinné studium.

    Studujeme a otevíráme BitLocker. Jak funguje Windows Disk Protection a co potřebujete k jejímu prolomení



    Šifrování místních disků a vyměnitelných médií je jedním ze základů zajištění Zabezpečení systému Windows deklarovali její vývojáři. Jak spolehlivá je technologie kromě marketingových slibů a PR? Ostatně ve firemním sektoru se standardně používá velmi často.
    V tomto článku se blíže podíváme na zařízení různých verzí BitLockeru (včetně těch, které byly předinstalovány v posledních Sestavení systému Windows 10) a samozřejmě si ukážeme, jak tento vestavěný ochranný mechanismus obejít. A po tom BitLocker nebo ne - rozhodněte se sami.

    7 receptů na přípravu hesel pro Windows. Jak vypsat a používat hash hesel z účtů Windows



    Kdysi za starých časů bylo vyhazování a další brutální hesla z účtů administrátorů jistým a velmi oblíbeným způsobem, jak získat administrátorská oprávnění. Nyní, s rozvojem dalších ochranných mechanismů, je téma poněkud zastaralé, ale stále živé!

    Článek poskytuje kompletní sbírku receptů, které popisují, jak vypsat hash uživatelských hesel, obnovit původní průchod hrubou silou (brute force) a získat přístup k chráněným zdrojům pomocí extrahovaného hashe pomocí nedostatků v ověřovacím protokolu NTLM. A hodnota materiálu je v tom, že obsahuje minimum teorie – pouze praxe. Skutečný případ pro pentester!

    Nesypte sůl na mé heslo. Oživte mrtvého MD5



    O hackování hesel účtů na počítačích se systémem Windows jsme již podrobně popsali v předchozím článku. V pokračování tématu si povíme něco o tzv. salted hash, cracking, který vyžaduje trochu jiný přístup. Toto se zaměří především na algoritmus MD5, jeho nedostatky – výskyt kolizí (opakování) a jak jej lze využít pro úspěšnou hrubou sílu. Pokud jste kodér a jste připraveni psát skripty pro využití nedostatků v MD5, tento materiál je rozhodně pro vás!

    Anonymní bouře Windows. Chytré triky zkušeného hackera



    Článek nás zavede zpět do éry operačních systémů od XP po Vistu a ukazuje, jak s pomocí dlouho známých, ale stále fungujících funkcí můžete získat seznam uživatelů prostřednictvím nulové relace, zachytit terminálové připojení RDP, a v čem lze konfigurovat systémový registr abyste se chránili před nechtěnýma očima a hravými pery.

    Ukradněte za 60 sekund. Metoda pro těžbu vzdáleného dedik pod Windows



    Snili jste někdy o tom, že obsadíte server někoho jiného a budete se cítit jako bůh? 🙂 Materiál obsahuje skutečné rady, jak unést vzdálený server pomocí stejného MSF a několika typů shellů ve formátu Meterpreter. Samozřejmě již dávno byla vydána oprava této zranitelnosti, ale jak víte, na webu stále můžete najít auta se zastaralým nebo neaktualizovaným OS. Vyzbrojeni informacemi po přečtení článku můžete zkusit svou ruku a své štěstí. Ale co když?

    Hack skript. Analyzujeme typické scénáře útoků na podnikové sítě



    Tento článek vychází z dlouholetých zkušeností pentesterů Positive Technologies, kteří ročně provádějí stovky penetračních testů pro největší společnosti jak v Rusku, tak v zahraničí. Během této doby se nashromáždili odborníci velký počet typické situace a obecné případy, které vypovídají o nejtypičtějších scénářích úspěšných útoků, které umožnily získat kontrolu nad sítí zákazníka v 80 % případů. Materiál pojednává o běžných chybách a běžné možnosti hackerské společnosti. Přečtením článku budete moci analyzovat, jak je vaše síť zabezpečená, a pokud jste sami pentester, získáte sadu skriptů připravenou k použití.

    Měříme zranitelnosti. Klasifikátory a metriky počítačových narušení



    Nedávno stále častěji slyšíte věty: „Existuje zranitelnost, existuje zranitelnost, v tomto softwaru byla nalezena mezera, v této službě díra.“ A pro každou takovou zranitelnost je vydán bulletin popisující samotný problém, doporučení od vývojářů a další opatření, kterými se můžete chránit. Všechny tyto informace jsou publikovány na bug tracks, speciálních stránkách, které shromažďují informace o zranitelnostech. S těmito informacemi se může seznámit každý a ti podnikavější na černém trhu si vždy mohou koupit exploit na tuto zranitelnost nebo hotový útočný nástroj. Když čtete takové recenze, pravděpodobně jste si všimli, že každá chyba je klasifikována určitým způsobem. Co je to „měření zranitelnosti“, podle jakých kritérií se provádí a proč ho vůbec potřebujete znát? Odpovědi najdete v tomto článku.

    Zvráceně orientované programování. ROP triky, které vedou k vítězství



    Při vrtání do tématu zranitelností a exploitů lze často slyšet o „přetečení vyrovnávací paměti“, v důsledku čehož může být na systému oběti dále spouštěn libovolný kód. Tento bug lze tedy vytvořit cíleně, například pomocí metody back orientované programování nebo ROP. Tato technika, využívající uvolněné paměťové funkce, chyby formátovacího řetězce atd., pomůže vyrovnat se s ochrannými mechanismy DEP a dokonce i ASLR. Zneužití, které šíří malware a využívá zranitelnost v Acrobat Reader (CVE-2010-0188), je toho jen ukázkovým příkladem. Stejná metoda byla také kdysi použita na pwn2own k hacknutí iPhone a zneužití proti PHP 6.0 DEV. Jak na to - přečtěte si tento článek.

    Exploit „na koleni“. Píšeme exploit s improvizovanými prostředky



    Každý pokročilý pentester musí dříve nebo později čelit úkolu vytvořit exploit pro konkrétní službu nebo systém. Přestože teoretického materiálu je mnoho, praktických a srozumitelných příkladů je stále nedostatek. V tomto článku bylo úkolem napsat pracovní exploit pro konkrétní program. Budeme analyzovat všechny jemnosti a pokusíme se přesně pochopit, jak jsou zranitelnosti nalezeny a úspěšně využívány. Pokud jste reverzní nebo pentester, toto si musíte přečíst!

    Vybíráme brnění Windows. Zjištění, co je ACL / DACL a jak jej lze využít



    Zabezpečení souborového systému NTFS je založeno na seznamech řízení přístupu, jsou to také ACL a na něm založené seznam systému správa oprávnění k souborům. Navzdory skutečnosti, že NTFS se ukazuje jako velmi stabilní souborový systém, jak řekl Malchish-Kibalchish, "Rusové mají tajné chodby a vy je nemůžete zaplnit." Koneckonců, pokud jsou obejita omezení ACL, hacker může získat privilegovaný přístup k absolutně jakýmkoli souborům, včetně systémových souborů, což je již plné vážných rizik. Materiál odhaluje teorii ACL / DACL, říká, s čím si zde můžete pohrát, a samozřejmě jsou zvažovány příklady, jak lze nalezené nedostatky využít ve svůj prospěch.

    Zkrocení divoké kočičky, nebo únik hesel s kufry. Hackování směrovačů prostřednictvím chyb SNMP



    Není žádným tajemstvím, že Cisco je nejoblíbenějším dodavatelem síťových zařízení. A proto nemá cenu dokazovat, že v drtivé většině firem budou jako základ sítě, nebo alespoň jádro, použity switche a routery tohoto výrobce. Je logické, že jakákoli kritická chyba v jejich firmwaru může ohrozit normální práce a konektivitu nejen podnikové sítě, ale i kritických segmentů internetu. Článek hovoří o několika zranitelnostech Cisco, kterých si prostě musíte být vědomi – od hacknutí routeru přes SNMP až po únik hesel skrz GRE tunel.

    Triky s Bluetooth. Malé triky použití "modrého zubu"



    Za starých časů, kdy každý na telefonu neměl prakticky neomezený internet, si lidé aktivně vyměňovali soubory přes bluetooth. Modrý zub, jen to má nyní trochu jiný účel – komunikaci mezi různými nositelnými zařízeními a ve světě internetu věcí.

    Co to všechno znamená pro hackera? S tím správným nástrojem ve svém smartphonu nebo tabletu můžete dělat skutečné zázraky – zachytíme dálkové ovládání a ovládáme zařízení někoho jiného, ​​čicháme provoz, nacházíme neviditelná zařízení a dokonce i zařízení DDoS detekovaná v okolí.

    Master class na resuscitaci nixů. Odstraňování problémů s Linuxem a FreeBSD



    UNIX má dlouhou historii spolehlivosti a předvídatelnosti. Stává se však, že po systémové chybě nebo jiném selhání závisí další osud operačního systému zcela na kvalifikaci jeho majitele. Design UNIXu je tak jednoduchý a přímočarý, že OS lze zvednout z kolen v jakémkoliv stavu. Materiál pojednává o nejtypičtějších a nejčastěji se vyskytujících havarijních situacích systémů *NIX: přepsaný záznam MBR a Zapomenuté heslo kořen, zamrzne a spontánní restart OS, panika jádra, selhání pevného disku, špatné nastavení xorg.conf, chybějící ovladač videa, špatná konfigurace síťová rozhraní, nefungující překlad DNS - a jsou uvedeny recepty na jejich odstranění a obnovení výkonu.

    Jak se stát ssh'astly. Kompletní průvodce používáním Secure Shell



    SSH je de facto nejpopulárnější a běžně používaný linuxový protokol vzdáleného přístupu. Je nutné mluvit o míře spolehlivosti a bezpečnosti protokolu, kterým se správce připojuje k serveru? Ale kromě nastavení zabezpečení má SSH spoustu možností, díky kterým bude práce v terminálu pohodlnější, příjemnější a rychlejší. Článek obsahuje nejúplnější návod na správné použití Secure Shell je stoprocentní.

    Zlomyslné dědictví Windows. Koncepční metody hackování Linuxu přes flash disk a ochrana proti nim



    Který uživatel Windows si nepamatuje potíže s flash disky a nepříjemným virem z Autorun? Uživatelé Linuxu se na tento problém vždy dívali svrchu a říkali, že se jich netýká. To je částečně pravda, ale ne vše je tak hladké, jak bychom si přáli. Tučňák měl své vlastní problémy - je to .autorun, podobná funkčnost, chyba Adobe AcrobatČtečka s fonty, v důsledku čehož můžete v Nautilu spustit cokoli, zubaté ovladače, které nesprávně zpracovávají vyměnitelné médium a funkce pro obcházení bezpečnostních mechanismů, jako jsou bity AppArmor, ASLR, PIE a NX. Už máte zájem? Pak si přečtěte materiál a dozvíte se, jak to bylo.

    * Zadní vrátka rychlého občerstvení NIX. Implementace ověřování Linux, BSD a macOS


    Po splnění úkolu infiltrovat stroj je nutné se na něm nějak uchytit, aniž by to vzbudilo podezření. Například vytvořit nový účet nebo nakazit oběť jakýmisi zadními vrátky, která jako věrný sluha bude čekat na vykonání příkazů od majitele. Ačkoli jsou systémy *NIX mnohem bezpečnější než jiné platformy, existuje metoda, která se velmi snadno implementuje a je poměrně nenápadná a překvapivě o ní ví jen málo lidí. Jedná se o modifikaci modulů autentizačního systému PAM, které používají všechny moderní UNIXové systémy. Materiál poskytuje teorii o modulech PAM, příklad kódu C++ pro psaní vlastních zadních vrátek a techniky pro jeho vložení do modulů právní autentizace.

    Útoky na Tomcata. Studujeme běžné metody útoků na Apache Tomcat a způsoby, jak jim čelit


    Apache Tomcat je lídrem v počtu serverových instalací a distribucí na světě. V žebříčku W3Techs se řadí na šestý nejpopulárnější webový server, což z něj samozřejmě automaticky dělá atraktivní cíl pro útočníky. Výchozí nastavení neumožňuje odolat běžným metodám útoku, takže materiál obsahuje konkrétní recepty a doporučení sloužící jak k testování možnosti hackování, tak k boji proti útočníkům, kteří proniknou do vaší svatyně.

    Hrajeme si se svaly. Metody a nástroje pro hackování databází MySQL


    Není žádným tajemstvím, že MySQL je jedním z nejpoužívanějších RDBMS. Lze jej nalézt všude, a proto je zabezpečení databáze velmi důležité: pokud útočník získal přístup k databázi, existuje vysoké riziko, že nejenže zmizí všechny informace, ale cracker vloží celý zdroj. Tento materiál obsahuje aktuální informace o hackingu a post-exploitačním algoritmu MySQL, všechny nejběžněji používané triky a techniky, včetně těch z arzenálu pentesterů. Po přečtení si někdo teorii znovu zopakuje a někdo se zase něco nového naučí. Tak jen tak dál!

    Útok na Oracle. Podrobný průvodce útoky na vektory Oracle DB


    Netřeba dodávat, že Oracle je špičkový a široce používaný DBMS? V jeho útrobách se točí všechna nejcennější data, od finančních transakcí až po výsledky vojenských experimentů nebo modelování vesmírných objektů. Stejně jako její mladší bratr MySQL je tato databáze opravdovou lahůdkou pro hackera a žádný pentester ji neobejde. Článek představuje nejdůležitější a nejtypičtější útočné vektory na tabulkách a programovací kód základny Data Oracle- Hackování uživatelských účtů, spouštění libovolného kódu, injekce dotazů, chyby plánovače a další. Všechny části jsou opatřeny vizuálními ilustracemi a příklady kódu. Takže pokud máte zájem o pentesting a/nebo o vnitřní zařízení Oracle, nezbytně otevřete.

    Slepé injekce. Exotické vstřikování hrubou metodou


    Při zkoumání tématu zabezpečení DBMS jsem narazil na starý, ale zajímavý materiál o použití injekcí v dotazech SQL. Materiál popisuje čipy, které se mohou někdy hodit v praxi. Hned v úvodu článku nutné teoretický základ SQL, jako jsou funkce a struktura dotazů, dále ilustruje triky pro použití NULL, předběžné dotazy k detekci potenciálních děr, triky INSERT a uvádí obecný příklad použití veškerého popsaného arzenálu. Po zaškolení na tréninkové databázi pomocí těchto technik již můžete s jistotou začít testovat skutečnou databázi téměř automaticky, tedy, jak říká nadpis článku, naslepo!

    Hacking je hledání zranitelností v síti nebo počítači za účelem získání přístupu. Stát se hackerem není snadné a v tomto článku probereme základy.

    Abyste se stali hackerem, potřebujete hluboké znalosti programovacích jazyků, hackerských metod, hledání zranitelností, sítí, operačních systémů a tak dále. Musíte mít také kreativní myšlení. Musíte se rychle přizpůsobit situaci, najít nestandardní řešení být kreativní.

    Pokud se výše popsané dovednosti podaří časem rozvinout, pak abyste pochopili například zařízení MySQL nebo se naučili pracovat s PGP šifrováním, budete se muset hodně naučit. A to na dlouhou dobu.

    Chcete-li se stát hackerem, potřebujete:

    Naučte se a používejte systém UNIX, jako je Ubuntu nebo MacOS

    Zpočátku byly UNIXové systémy určeny pro programátory, kteří vyvíjejí software, a ne pro uživatele, kteří s IT oborem nijak nesouvisí. UNIXové systémy jsou systémy, na kterých je založen téměř celý Internet, protože se používají především jako server (nejčastěji Debian a Ubuntu). Nemůžete se stát hackerem, aniž byste se je naučili a nenaučili se používat terminál.

    Pro uživatele Windows

    Pokud používáte Windows, máme pro vás dobrou zprávu: nemusíte odinstalovat svůj aktuální systém a formátovat disk. Existuje několik možností pro práci s Linuxem:

    1. Naučte se VirtualBox (emulátor operačního systému). Po jeho prostudování budete schopni spustit operační systém operační systém. Zní to děsivě, ale program je velmi užitečný.
    2. Nainstalujte Linux vedle Windows. Pokud uděláte vše správně, zavaděče systému nebudou v konfliktu. To je docela snadné: na internetu je mnoho návodů.

    Naučte se značkovací jazyk HTML

    Pokud ještě nejste obeznámeni s programováním, pak vůbec nerozumím tomu, co na těchto stránkách děláte, pak máte skvělou příležitost začít svou cestu učením Hyper Text Mark-Up Language. Bez ohledu na to, co na webu vidíte, vězte, že je to všechno HTML.

    uvedu příklad pomocí HTML, i když to trochu souvisí s PHP. Na začátku roku 2015 byla objevena zranitelnost v Téma WordPress, který umožňuje nahrát na server odvozené (spustitelné) soubory. Soubor, kde byla chyba zabezpečení nalezena, je admin/upload-file.php. Tady je:

    //Zabezpečení nahrávání

    $upload_security = md5 ($_SERVER [ "SERVER_ADDR" ] ) ;

    $uploaddir = "../uploads/" ;

    if ($_FILES ) :

    foreach ($_FILES jako $file ):

    $file = $uploaddir . základní jméno ($soubor [ "jméno" ] ) ;

    if (move_uploaded_file ($_FILES [ $upload_security ] [ "tmp_name" ] , $file ) ) (

    echo "úspěch";

    ) jinak (

    echo "chyba" . $_FILES [ $upload_security ] [ "tmp_name" ] ;

    endforeach ;

    endif;

    Chcete-li vytvořit formulář pro odeslání tohoto souboru, musíte znát HTML. Odesláním souboru, který například vytáhne všechna hesla nebo umožní přístup k databázi, si s webovou službou můžete dělat, co chcete.

    Znalost HTML je tedy nutná, abyste:

    1. Hledejte zranitelnosti webových zdrojů.
    2. zneužít tyto zranitelnosti.

    Naučte se více programovacích jazyků

    Jak všichni víme, abyste pravidla porušili, musíte je nejprve znát. Stejný princip funguje pro programování: abyste prolomili něčí kód, musíte vědět, jak programovací jazyky fungují, a umět programovat sami. Některé z nejvíce doporučených PL k naučení:

    • Krajta: je to pravděpodobně nejlepší jazyk pro vývoj webu. Jsou na něm napsané dva velké frameworky, na kterých vzniká obrovské množství webových aplikací, to jsou Flask a Django. Jazyk je dobře postaven a zdokumentován. Nejdůležitější je, že se to dá velmi snadno naučit. Mimochodem, mnoho vývojářů používá Python k vytvoření jednoduché a úplné automatizace.
    • C++: jazyk používaný v průmyslovém programování. Vyučuje se na školách a univerzitách. Jsou na něm napsané servery. Doporučuji s ním začít učit jazyky, protože obsahuje všechny principy OOP. Tím, že se s ním naučíte pracovat, snadno zvládnete další jazyky.
    • JavaScript, jquery: V podstatě téměř všechny weby používají JS a JQuery. Musíte si uvědomit, že tyto stránky jsou závislé na JS, například formuláře pro zadávání hesel. Některé stránky vám totiž neumožňují vybrat a zkopírovat některé informace, neumožňují vám stáhnout soubor nebo zobrazit obsah, ale k tomu stačí zakázat JS v prohlížeči. Pro deaktivaci JavaScriptu potřebujete vědět: a) v jakých situacích na něm závisí provoz (ochrana) webu; b) jak je propojen JavaScript a jakými způsoby je možné blokovat práci skriptů.
    • SQL: Nejzajímavější. Všechna hesla, osobní údaje, jsou uloženy v databázích napsaných v SQL. Nejrozšířenějším systémem pro správu databází je MySQL. Abyste pochopili, jak používat MySQL injection, musíte vědět, co je MySQL injection. Abyste pochopili podstatu MySQL injection, musíte vědět, co jsou MySQL dotazy, jaká je syntaxe těchto dotazů, jaká je struktura databáze, jak se ukládají data, co jsou tabulky atd.

    Prozkoumejte síťová zařízení

    Pokud se chcete stát hackerem, musíte jasně rozumět zařízením sítí a jejich fungování. Je důležité pochopit, jak jsou sítě vytvářeny, pochopit rozdíl mezi protokoly TCP / IP a UDP a tak dále. Zjistěte, jakou síť používáte. Naučte se jej přizpůsobit. Zjistěte možné vektory útoku.

    Díky důkladné znalosti různých sítí budete schopni zneužít jejich zranitelnosti. Musíte také rozumět návrhu a provozu webového serveru a webové stránky.

    Prozkoumat

    To je nezbytnou součástí učení. Je nutné porozumět algoritmům různých šifer, například SHA-512, algoritmu OpenSSL atd. Musíte se také vypořádat s hashováním. Kryptografie se používá všude: hesla, bankovní karty, kryptoměny, tržiště a tak dále.

    Kali Linux: nějaký užitečný software

    • NMAP: - Nmap („Network Mapper“) je bezplatný open-source program, který je dodáván s předinstalovaným Kali. Napsal Gordon Lyon (také známý pod pseudonymem Fjodor Vaskovič). Je potřeba objevit hostitele a různé služby a vytvořit tak „mapu sítě“. Používá se pro inspekci sítě nebo bezpečnostní audit, k rychlému skenování velkých sítí, i když funguje dobře s jednotlivými hostiteli. Software poskytuje řadu funkcí pro průzkum počítačové sítě, včetně zjišťování hostitele a operačního systému. Nmap používá nezpracované IP pakety k určení toho, kteří hostitelé jsou v síti k dispozici, jaké služby (název a verze aplikace) tito hostitelé nabízejí, jaký OS provozují, jaké typy paketových filtrů/firewallů používají a desítky dalších charakteristik.
    • Aircrack Ng:- Aircrack je jedním z nejpopulárnějších hackerských programů pro protokol WEP/WPA/WPA2. Sada Aircrack-ng obsahuje nástroje pro zachycení paketů a handshake, deautorizaci připojeného uživatele, generování provozu a nástroje pro síťové útoky hrubou silou a slovníkové útoky.

    Závěr

    V tomto článku jsme probrali základy, bez kterých se jen stěží stanete hackerem. Když už mluvíme o zaměstnání. Lidé zabývající se informační bezpečností zpravidla buď pracují na volné noze, plní zakázky od fyzických osob, nebo pracují pro společnost, zajišťující bezpečnost uložených dat, vykonávají práci správce systému atd.

    Chcete se stát hackerem? První věc, kterou musíte udělat, je rozhodnout, na čem budete pracovat. V tomto článku vám řekneme, jak vybrat počítač a OS.

    Žehlička

    Jaký by měl být počítač hackera?

    Počítač je nezbytný, ale nehledejte super cool herní PC s extra zvonky a píšťalkami, pokud z něj neuděláte těžařskou farmu nebo nezatížíte paměť hašováním znaků po znaku. Současně je žádoucí mít jak stacionární, tak přenosné zařízení.

    Ale co přídavná zařízení?

    Speciálně nakonfigurovaný router schopný zachytit otevřený provoz pod rouškou otevřeného hot spotu. Jen si představte, kolik uživatelů používá Wi-Fi, jak je v dnešní době populární a jak se dá využít. Takový hotspot lze nastavit i na běžném notebooku, ale měli byste věnovat pozornost také speciálnímu zařízení Pineapple WiFi, navrženému speciálně pro toto a s hromadou užitečných utilit: URLSnarf, DNS Spoof atd.

    Jedinečná vychytávka pro radioamatéry a nadšence. HackRF umožňuje přijímat i vysílat rádiové signály v rozsahu od 1 MHz do 6 GHz se šířkou pásma až 20 MHz.

    Provádí analýzu Bluetooth. Instaluje se do USB portu počítače a pracuje na bázi procesoru ARM Cortex-M3. Funguje ve všežravém režimu, to znamená, že zařízení dokáže zachytit naprosto vše, co je přenášeno přes bezdrátovou síť.

    Grafická karta Pentest

    V informační bezpečnosti se k výčtu hashů používá grafická karta. Hash - výsledek zpracování dat hashovací funkcí. Umožňují vám nahradit data, která nelze bezpečně uložit. Stejná data mají stejné hašovací součty, ale původní data z nich nelze obnovit.

    Tato funkce se využívá například na webových stránkách. Jsou tam uloženy hashe hesel a poté, co zadáte svá data, jsou tyto hodnoty porovnány. Pokud se hash zadaného hesla shoduje s dříve uloženým heslem, získáte přístup. Pokud se nějaká databáze s hashe dostane do rukou hackera a ten se bude chtít přihlásit pod loginem některého z uživatelů, tak to s hashem nepůjde, protože web po vás bude vyžadovat zadání hesla.

    Jak již bylo zmíněno dříve, není možné obnovit původní data z hashových součtů, ale můžete provést vyhledávání hrubou silou: vezmeme jakékoli „heslo“ heslo, přečteme pro něj hashovací součet a porovnáme ho s tím, co máme. Pokud se shodují, vybrali jsme správné heslo. V opačném případě vezmeme jiné heslo a proces zopakujeme.

    Lze provést s procesorem. Existuje spousta speciálního softwaru. Ukázalo se však, že grafická karta se s tímto úkolem vyrovná mnohem rychleji. Hrubá síla GPU je tisíckrát rychlejší, což znamená, že pravděpodobnost hacknutí je také vyšší.

    Grafické karty AMD, GeForce a Intel HD Graphics jsou velmi oblíbené. Grafika Intel HD však ne vždy dává smysl.
    Hlavní volba je mezi GeForce a AMD. Velkou nevýhodou AMD je, že její ovladače nefungují dobře s některými distribucemi Linuxu. Hashcat například podporuje pouze AMDGPU-Pro, která funguje s novými grafickými kartami. Před nákupem AMD si proto zkontrolujte seznam podporovaných distribucí Linuxu.

    Proč je nutné vyjmenovávat hashe:

    • Pro penetrační testování webových aplikací.
    • Pro hackování Wi-Fi.
    • Prolomit heslo zašifrovaných souborů, paměťových médií, peněženek, dokumentů.

    RAM

    Je lepší, když je RAM s rezervou. Většina programů bude fungovat dobře i na počítači s nízkou spotřebou, ale testování na virtuálním stroji může jen klást určité požadavky.

    procesor

    Pokud budete k výčtu hashů používat procesor, vezměte na vědomí, že čím výkonnější procesor, tím rychlejší výčet. Kromě toho vám výkonný procesor umožní tichou práci na virtuálních strojích. Ale většina programů, kromě těch, které provádějí výčet, nemá speciální požadavky na procesor.

    Počítač Pentester na VPS/VDS

    VPS/VDS - virtuální dedikovaný/privátní server - něco jako virtuální stroj, ale místo toho, abyste jej provozovali, si pronajímáte zdroje od poskytovatele hostingu.
    Proč utrácet peníze za něco, co lze udělat ve VirtualBoxu zcela zdarma? VPS zaručuje stálé připojení k internetu a mnoho dalších důležitých vychytávek.

    Mimochodem, Tor použijte, pokud provádíte analýzu zranitelnosti nebo skenování portů bez povolení.

    VPS se určitě bude hodit v následujících případech:

    • Klonování webových stránek.
    • Úplný výčet (hrubá síla).
    • Kontrolujte aplikace na zranitelnosti a podsítě.
    • Phishing.
    • DNS spoofing.

    Virtuální soukromý server vám také umožní organizovat webový server, poštovní server, cloudové úložiště, VPN atd.

    Počítač ARM

    Jedná se o počítač, který se neliší výkonem, ale také spotřebovává málo energie. Hodí se, pokud potřebujete počítač pro trvalou práci, bez VPS a obrovských účtů za elektřinu.

    Je vhodný pro:

    • trvalé útoky.
    • Sledování rádiových signálů různých vysílaček, vytváření vlastních základnových stanic GSM.
    • Proxy servery s Tor.

    operační systém

    Obecně můžete pracovat na Windows i Linuxu. Většina programů se v obou operačních systémech cítí skvěle. Ale ti, kteří používají Linux, mají řadu výhod:

    1. Mnoho distribucí s nainstalovanými a nakonfigurovanými profilovými programy. Ano, chce to čas, ale pokud je zkusíte nainstalovat a poté nakonfigurovat ve Windows, hra s Linuxem se zdá být hračkou.
    2. Při práci s Linuxem se nejen naučíte, jak s ním pracovat, ale také se naučíte účel pentestingu.
    3. Množství návodů a dalších materiálů. Většina knih popisuje práci s Linuxem.

    Za zvláštní pozornost stojí - nejoblíbenější distribuční sada v oblasti počítačové bezpečnosti. To je oblíbené u hackerů.

    S Kali Linuxem je hackování snazší, protože uživatel má k dispozici kompletní sadu nástrojů (přes 300 předinstalovaných utilit) plus možnost instalovat další programy.