-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #297. Язык самолетов

Современные самолеты непрерывно передают друг другу телеметрию по протоколу ADS-B. В этом номере мы расскажем, как принимать и расшифровывать такой трафик, а затем в безопасных условиях смоделируем его передачу.

Также в номере:

  • Вспоминаем самые громкие события в ИБ
  • Рассказываем о Metasploit по-простому
  • Апгрейдим защиту сетевого оборудования на примере Cisco
  • Меняем поведение программ на Electron
  • Защищаем программы от подгрузки вредоносных DLL
  • Разбираем приемы фишеров
  • Проходим 4 машины с Hack the Box
Содержание
(Подписчикам доступно 16 статей)

COVER STORY

Авиаспоттинг по-хакерски

Принимаем и парсим авиационный трафик

Взгляни на небо! Возможно, над твоей головой каждые несколько минут будет пролетать самолет, а то и не один. Я живу недалеко от аэропорта, и воздушный трафик в моем районе особенно сильный. Сервисы вроде Flightradar24 удивительно точно показывают информацию о самолетах в воздухе, потому что получают данные по протоколу ADS-B. Это можно делать самостоятельно, и сегодня я покажу как.

Разговоры в небе

Как самолеты передают данные по ADS-B

Современные самолеты непрерывно передают друг другу телеметрию по протоколу ADS-B. В этой статье мы с тобой сделаем собственный воображаемый самолет, чтобы посмотреть, как работает передача данных. Конечно, будем при этом соблюдать все законы и правила безопасности.

ВЗЛОМ

Краткий экскурс в Metasploit

Учимся обращаться с легендарным фреймворком

В этой статье мы поговорим о Metasploit Framework (MSF) так, будто ты о нем впервые слышишь и хочешь разобраться с самого начала. Посмотрим, что это вообще такое и зачем нужно, изучим входящие в него инструменты и научимся ими пользоваться. В общем, это статья самого начального уровня, которых в «Хакере» многим читателям не хватает.

Опасная рыбалка

Как фишинговые ресурсы маскируют под легитимные

Что такое фишинг, знает и стар и млад, но пользователи все равно продолжают попадаться на уловки злоумышленников. В этой статье мы рассмотрим фишинговые ссылки, а точнее, способы их маскировки с использованием официальных сайтов известных компаний и сервисов.

Ломаем дескрипторы

Как злоупотреблять хендлами в Windows

В Windows все взаимодействие программного кода с системой построено на хендлах. Можно атаковать компоненты системы, ковырять ядро, но что, если атаковать сами дескрипторы? В этой статье я разобрал несколько вариантов атак на них.

Приключения «Электрона»

Отлаживаем JSC-код любой версии Electron без декомпилятора

Когда‑то компания Positive Technology разработала собственный плагин для декомпилятора Ghidra, позволяющий исследовать веб‑приложения на Electron, в которых используется скомпилированный бинарный код V8 JSC. C тех пор сменилось много версий Node.js, формат кардинально поменялся, в результате существующие перестали работать. В этой статье я покажу, как самостоятельно без декомпилятора отлаживать бинарный JS-байт‑код произвольной версии.

Кабинетный хак

Патчим инсталляторы MSI, содержащие CAB-архивы

MSI — самый популярный формат инсталляторов. Для редактирования таких установочных пакетов придумано много удобных инструментов, но они могут не сработать, если инсталлятор содержит набор CAB-архивов. Сегодня я расскажу, как править данные внутри инсталляционных пакетов MSI в ручном режиме, если другими способами сделать это не получается.

HTB Coder

Реверсим шифровальщик и применяем технику ESC5

В этом райтапе я покажу процесс реверсинга вируса‑шифровальщика, написанного на C#. Потом мы обойдем двухфакторную аутентификацию в TeamCity и получим RCE. Затем применим технику ESC5 для повышения привилегий через мисконфиг службы сертификации Active Directory.

HTB Pilgrimage

Повышаем привилегии через уязвимость в Binwalk

В этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.

HTB Cybermonday

Эксплуатируем путаницу ключей JWT

В этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

HTB Authority

Повышаем привилегии в Windows через ESC1 и Pass the Cert

В этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данных.

UNITS

Титры №297

Кто делает этот журнал