Как стать автором
Обновить
747.71

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Разбор crackme от timotei_ (assembler)

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 887


Предупреждение


Crackme (как, впрочем, следует из названия) это программы, созданные специально для того, чтобы их взломать (понять алгоритмы, заложенные разработчиком, и используемые для проверки введенных пользователем паролей, ключей, серийных номеров). Подходы и методики, использованные в статье, ни в коем случае не должны применяться к программному обеспечению, производителями которого подобные действия не одобрены явно (например, в лицензионных соглашениях, договорах, и т.д.). Материал опубликован исключительно в образовательных целях, и не предназначен для получения нелегального доступа к возможностям программного обеспечения в обход механизмов защиты, установленных производителем.


Введение


Исследуемая crackme является оконным приложением, и написана на assembler. Наша задача состоит в том, чтобы понять алгоритм генерации ключа, найти валидный серийный номер (или номера), и написать кейген.

Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 5

Новости

Domain fronting для чайников, и как его использовать для обхода блокировок

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 3.4K

Давайте сразу вопрос на засыпку: может ли быть так, что клиент подключается, ну, например, к серверу www.python.org (самому настоящему, тому, к которому обращаются еще миллионы клиентов со всего мира), а потом использует его как прокси и гоняет через это подключение трафик до своего VPS для доступа в неподцензурный интернет? Если вы не уверены в ответе на этот вопрос или почему-то ответили "нет", то добро пожаловать в статью.

Я уже не раз рассказывал здесь о технологии XTLS-Reality (1, 2, 3) суть которой в том, что ваш прокси-сервер VPS может очень достоверно маскироваться под какой-нибудь популярный веб-сайт - принимать подключения, которые будут выглядит точно так же, как обращения к настоящему сайту, отвечать на них полностью аутентичным TLS-сертификатом, и в целом вести себя как тот настоящий сайт. Единственная проблема - сам IP-адрес. Немного подозрительно, когда к какому-нибудь якобы www.google.com постоянно обращается только один пользователь, а IP-адрес этого сервера на самом деле даже не относится к автономной сети Google.

Еще я рассказывал о разных вариантах проксировать трафик посредством вебсокетов и простых HTTP-туннелей через различные CDN, такие как Cloudflare и Gcore. Вероятность того, что под блокировку попадет вся CDN гораздо ниже, чем что забанят какой-то один сервер или диапазон хостера, но та схема требовала регистрацию своего домена для работы через CDN.

И наверняка многим в голову приходила идея, а нельзя ли как-нибудь совместить эти два механизма? Проксироваться через CDN, но при этом "прикрываясь" каким-нибудь чужим доменом? Ответ: да, можно, и сейчас мы посмотрим, как именно.

Читать далее
Всего голосов 31: ↑31 и ↓0 +31
Комментарии 6

Как стать хакером для «самых маленьких»

Уровень сложности Простой
Время на прочтение 12 мин
Количество просмотров 5.5K

Добрый вечер ребята, листая хабр я заметил тенденцию к отсутствию качественного, авторского, и связанного с IT контента, поэтому расскажу о том кто такой хакер, опишу несколько приёмов читерства, и попробую дать представление об этом легендарном термине (разумеется в рамках моих способностей).

Взломать пентагон
Всего голосов 21: ↑3 и ↓18 -15
Комментарии 48

GOST: швейцарский нож для туннелирования и обхода блокировок

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 32K

Начиная со вчера Роскмонадзор запрещает писать про инструменты для обхода блокировок, и это событие мы отметим очередной статьей про инструменты для обхода блокировок. Ибо не им указывать, на какие темы мне писать или не писать, пусть идут строем нафиг.

Сегодня я расскажу о замечательном инструменте под названием GOST. Не пугайтесь, он не имеет никакого отношения к ГОСТ-шифрованию или чему-то подобному, на самом деле это Go Simple Tunnel. Он действительно simple (простой) в использовании и настройке, но при этом невероятно мощный, поскольку поддерживает огромное количество протоколов и транспортов, из которых вы при желании сможете построить самые упоротые и бронебойные комбинации, а именно...

Читать далее
Всего голосов 123: ↑120 и ↓3 +117
Комментарии 73

Истории

Bluetooth-жучки — за чем можно легально следить, а за чем нельзя

Время на прочтение 4 мин
Количество просмотров 7.8K


Мы вступаем в эпоху повсеместной слежки. И если раньше такие возможности были доступны только правоохранительным органам, то теперь они есть в каждом смартфоне: это диктофон и камера для записи видео и звука, GPS- и Bluetooth-трекеры для отслеживания координат? MAC-адрес и IMSI как уникальные идентификаторы устройства. Этого более чем достаточно для полного отслеживания всех активностей человека. Точно так же за своими пользователями следят телевизоры и другие домашние гаджеты, а также автомобильный софт. Они регистрируют все передвижения и активности человека в салоне. Затем данные отправляются автомобильной компании, которая впоследствии их продаёт.

Всё это известная история. Но сейчас индустрия выросла до такого уровня, что следящие гаджеты и трекеры может использовать любой желающий. «Шпионские приборы» и жучки, которые раньше встречались только в кино, поступили в открытую продажу. Вопрос в том, какие из них можно использовать легально, а какие нет.
Читать дальше →
Всего голосов 11: ↑10 и ↓1 +9
Комментарии 41

Отчёт о SOC‑Forum 2023

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.4K

Информационная служба Хабра посетила конференцию SOC‑Forum 2023, проходившую 14–15 ноября 2023 года в Москве. SOC‑Forum — это ещё одно крупное ежегодное мероприятие в сфере информационной безопасности, наравне с Positive Hack Day и OFFZone. В отличие от двух последних мероприятий этот форум, на мой взгляд, более формализован, потому что организован ФСТЭК России и ФСБ России. На входе охранник даже спросил, не перепутал ли я мероприятия. По словам организаторов, мероприятие очно посетили 1,4 тысячи организаций, людей было больше — 5,3 тысячи, онлайн‑трансляцию форума смотрели 24 тысячи человек.

Читать далее
Всего голосов 22: ↑21 и ↓1 +20
Комментарии 1

Как научиться выстраивать килчейн

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 851

Алексей Баландин, архитектор продукта Security Vision

Михаил Пименов, аналитик Security Vision

Впервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроить зафиксированные в инфраструктуре события в единую цепочку атаки. Цепочка была довольно проста и включала в себя всего 7 звеньев: разведка, вооружение, доставка, эксплуатация, инсталляция, управление, действие. По сути, это было ответом на усложнившиеся хакерские атаки, которые использовали всё более изощренный инструментарий и многоходовые тактики атаки.

Подход, делящий атаку на некие этапы, оказался очень востребован, но не был лишен недостатков. Например, килчейн от Lockheed-Martin совершенно не учитывал внутреннего злоумышленника, атакующего изнутри инфраструктуры. Соответственно, другие игроки постарались развить и улучшить это метод. Так, уже в 2013 MITRE предложила свой вариант, представив последовательность из 14-ти тактик. Позже экспертом в области кибербезопасности Полом Поллзом (Paul Polls) был предложен гибридный вариант, объединяющий и расширяющий методики от Lockheed-Martin и MITRE, известный как The Unified Kill Chain.

Давайте порассуждаем о плюсах, минусах и подводных камнях килчейна как такового, а также попробуем разобрать реальный пример построения цепочки атаки.

Читать далее
Всего голосов 16: ↑15 и ↓1 +14
Комментарии 0

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 6.2K

В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации по меньшей мере с сентября 2022 года. Однако образец, обнаруженный нами на хосте жертвы, представлял собой новую модификацию троянского ПО, которую злоумышленники доработали, усложнив его обнаружение и анализ.

Анализ инструментов, тактик и техник не позволил связать данную активность ни c одной из ранее известных APT-групп. Новая группа, названная нами Hellhounds, прикладывает значительные усилия для сокрытия своей активности на хостах и в сети. В интересы группы входят компании и государственные организации исключительно на территории Российской Федерации. Злоумышленники могут преследовать разные цели, но достоверно известно об одном случае полного уничтожения инфраструктуры.

Первый этап — загрузчик Decoy Dog Loader

Расследуя инцидент, мы обнаружили исполняемый файл /usr/bin/dcrond размером 9 КБ. Файл был защищен модифицированной версией упаковщика UPX с измененной сигнатурой 37 13 03 00 вместо UPX!. На момент расследования только один антивирусный движок детектировал пакер, а некоторые образцы и вовсе не детектировались ни одним из движков. Для обнаружения модифицированного UPX можно использовать публичное YARA-правило из исследования JPCERT/CC.

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 3

Как мы вели переговоры с хакерами или сколько стоит беспечность для компании

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 18K

Сегодня мы расскажем реальную историю из жизни собственников бизнеса. И хотя ее сюжет напоминает какой‑то голливудский фильм, произойти она может с каждым, кто заявляет: «Да у нас маленькая компания! Кому мы нужны?»

Есть у нас заказчик — выполняем работы по сопровождению сайта. Когда только начали сотрудничать, задали общие вопросы про инфраструктуру: что за железо, какой антивирус используют, как распределены права доступа и делаются ли бекапы. Получив не особо вразумительные ответы, мы предложили провести аудит информационной безопасности, на что заказчик ответил, что в штате есть системный администратор и все в порядке. Мы развели руками и забыли.

Спустя несколько месяцев от заказчика приходит сообщение: нас зашифровали и требуют выкуп. Что делать?

Оказалось, придя на работу, сотрудники вместо привычных docx, xlsx, pdf, jpg и т. д. на своих компьютерах обнаружили белые файлы с набором букв вместо расширения, а значит ни одна программа их не откроет.

Зато открывался документ с инструкциями. Взломщики обещали направить дешифратор за «скромную» сумму в 2000 долларов (на тот момент около 200 000 рублей), переведенную на указанный счет.

Представители компании попытались связаться с хакерами, но ответа не поступало, поэтому обратились за помощью к нам.

Читать далее
Всего голосов 19: ↑18 и ↓1 +17
Комментарии 27

Как взломать сервис, в котором используется десериализация данных

Время на прочтение 5 мин
Количество просмотров 2.8K

Привет! Я Артемий Богданов, эксперт по практической безопасности Start X. Сегодня я расскажу, как небезопасная десериализация может привести к взлому сервиса. 

Сериализация и последующая десериализация бывают нужны, когда необходимо сохранить объект в строку, а затем в точности восстановить его одной командой, даже если это объект сложной структуры.

Выглядит полезно, но серьезно угрожает безопасности: хакеры могут внедрять вредоносный код, модифицировать данные, например, количество бонусов в интернет-магазине, украсть конфиденциальные сведения и много чего еще.

В этой статье мы рассмотрим уязвимый сервер глазами хакера, найдем слабые места и заполучим reverse-shell. На примере взлома сервиса доставки еды вы увидите, как отсутствие должной защиты может привести к серьезным последствиям — от утечки личных данных до полного захвата сервера. 

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 3

Международный день защиты информации: черви, беспечность и их цена

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 970

30 ноября мы по традиции отмечаем Международный день защиты информации. Праздник появился благодаря событию далекого 1988 год и вот уже больше 30 лет его актуальность только растет.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 0

История Джимми Чжуна: от изгоя до миллиардера, попавшего за решетку. Ошибка стоимостью 50000BTC

Уровень сложности Простой
Время на прочтение 18 мин
Количество просмотров 8.2K

Начало


В хмурое утро ноября 2021 года сотрудники отдела уголовного розыска IRS окружили роскошный дом у озера, оцененный в миллион долларов, в живописном городке Гейнсвилл, штат Джорджия. В ходе обыска была обнаружена скрытая под одеялами в шкафу ванной жестянка от попкорна Cheetos.

image

Внутри этой жестянки скрывался одноплатный компьютер с биткойнами стоимостью $3,4 млрд.

image

Десять лет назад Джимми Чжун завладел этими монетами, и человек, от которого он их получил, выразил благодарность, отправив ему дополнительные монеты в качестве вознаграждения. Вопрос заключается в том, почему теперь, спустя столько лет, происходит обыск в его доме?

Прожив много лет на широкую ногу, тратя свои миллионы в основном на то, чтобы произвести впечатление на женщин, Джимми совершил одну-единственную ошибку, которая привела следователей к его состоянию. Эта история о том, как Джимми Чжун оказался в ловушке, и о том, как достаточно всего один раз оступиться, чтобы навсегда оказаться в тюрьме.
Читать дальше →
Всего голосов 33: ↑29 и ↓4 +25
Комментарии 25

(Не) безопасный дайджест: фишинг, мошенники среди своих и опасная уязвимость

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 687

30 ноября во всем мире отмечается День защиты информации. С каждым годом задача защиты данных становится критически важной как для бизнеса, так и для самих пользователей. В ноябрьском дайджесте собрали интересные и показательные инциденты с находчивыми мошенниками, справедливыми хакерами и тысячами пострадавших.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 1

Ближайшие события

«Синее» возрождение: как blue team завоевать популярность

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 2.3K

Привет, Хабр! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Я киберзащитник - специалист, чью профессию пока трудно назвать популярной. А для чего, казалось бы, выбирать защиту, когда есть все это веселье со взломами, эксплойтами и грандиозными взрывами битов? Отвечу: для спасения цифрового мира, ведь без синих команд с ним давно случился бы коллапс.

Таких киберспасателей в нашей стране тысячи. Для тех, кто уже вступил в ряды blue team или только задумывается об этом, мы подготовили серию статей. Первая из них – о борьбе атакующих и защитников как за ИТ-ресурсы, так и за симпатии в молодежной среде. Разминайте пальцы, очень ждем ваших комментариев по красно-синей теме! Вперед, все под кат!

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 11

Crypto AG. Троянский конь ЦРУ

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 12K

Шифрование данных всегда было важной составляющей политики государства. Помимо того, что надо тайно вести собственную переписку, нужно ещё и стараться читать вражескую. А чтобы наиболее эффективно читать вражескую переписку, неплохо бы поставлять врагу свои шифровальные машины с известным алгоритмом.

И если вам кажется, что это невозможно, то история компании Crypto AG говорит об обратном. Но, обо всем по порядку.

Читать далее
Всего голосов 44: ↑38 и ↓6 +32
Комментарии 13

Разбор заданий CyberCamp 2023: «Что расскажет дамп трафика», «Работаем с логами» и MITRE ATT&CK

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 1.2K

Привет, Хабр! CyberCamp — онлайн-кэмп по практической кибербезопасности — давно прошел, а вопросы (по заданиям) еще остались. Помимо командных киберучений, на платформе CyberCamp были представлены практические задания для зрителей по самым разным вопросам ИБ, начиная от поиска фишинговых писем, работы с дампами трафика и журналами аудита, и заканчивая MITRE ATT&CK и мини-Bug Bounty.

Мы получили обратную связь от зрителей и решили разобрать самые интересные и непростые, по их мнению, задачи. Поэтому, если вас до сих пор периодически мучает вопрос «Где же лежал ключ?!», — мы вас спасем.

Давайте разбираться!

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 0

Шифруем все: 5 надёжных инструментов для защиты данных

Время на прочтение 4 мин
Количество просмотров 8.7K

Безопасное хранение персональной информации в нашем мире — очень актуальный вопрос. У многих из нас на носителях есть то, что требуется защищать от посторонних рук и глаз. Пароли, документы, фото и т. п. — всё это нужно хранить в укромном месте. Для защиты уже давно разрабатывают протоколы шифрования и софт, который их использует. Подробности — под катом.

Читать далее
Всего голосов 15: ↑12 и ↓3 +9
Комментарии 4

DevSecOps: Сканирование образов при отправке в Amazon ECR

Время на прочтение 7 мин
Количество просмотров 776

Все больше компаний стремятся интегрировать безопасность в каждый этап разработки программного обеспечения. В контексте быстро развивающегося мира контейнеризации и облачных технологий, DevSecOps становится неотъемлемой частью создания безопасных и надежных приложений.

Одним из ключевых моментов при работе с контейнерами является безопасность образов. Amazon Elastic Container Registry (Amazon ECR) предоставляет мощный инструмент для хранения Docker-образов, но безопасность этих образов играет критическую роль. В этой статье мы исследуем процесс сканирования образов на безопасность перед их отправкой в Amazon ECR, раскрывая методы и инструменты, которые помогают обеспечить непрерывную безопасность в DevSecOps-окружении.

Читать далее
Всего голосов 11: ↑9 и ↓2 +7
Комментарии 2

Protestware: найти и обезвредить

Время на прочтение 5 мин
Количество просмотров 3.7K

Protestware: найти и обезвредить
Привет, Хабр! Меня зовут Владимир Исабеков, я работаю в Swordfish Security, где занимаюсь динамическим анализом приложений. Сегодня мы поговорим о таком явлении, как Protestware, когда вредоносный код встраивается в открытые программные компоненты. В статье разберем нюансы «протестного ПО» и как от него защититься с помощью безопасной разработки.

Читать далее
Всего голосов 39: ↑22 и ↓17 +5
Комментарии 29

Обзор актуальных инструментов шифрования в Android

Уровень сложности Сложный
Время на прочтение 12 мин
Количество просмотров 2.9K

Привет, Хабр! Меня зовут Артур Илькаев, я работаю в департаменте экосистемных продуктов, мы разрабатываем VK ID SDK и все что связано с авторизацией и сессиями, в частности — мультиаккаунт.

Секретные данные требуют особого внимания при хранении и передаче. Инструменты для шифрования могут варьироваться по степени сложности, надёжности и производительности. В этом обзоре мы рассмотрим несколько таких инструментов, опишем их эффективность и расскажем о распространённых ошибках при их использовании. Статья написана по мотивам разработки мультиаккаунта, который подвёл нас к исследованию оптимального и безопасного способа хранения сессий.

Читать далее
Всего голосов 20: ↑19 и ↓1 +18
Комментарии 6