DDoS с усилением. Обходим Raw Security и пишем DDoS-утилиту для Windows

Про­ходят годы, а DDoS оста­ется мощ­ным инс­тру­мен­том хакер­ских груп­пировок. Ежед­невно в мире про­исхо­дит 500–1000 атак такого типа. Каж­дый раз зло­умыш­ленни­ки находят новые уяз­вимос­ти в популяр­ных

0
Читать далее Быстрый просмотр

Цифровой детектив. Используем Timesketch для работы с таймлайнами Plaso

При рас­сле­дова­нии инци­ден­тов важ­но уста­новить точ­ное вре­мя и спо­соб ком­про­мета­ции сис­темы, что­бы затем рас­кру­тить весь ряд дей­ствий зло­умыш­ленни­ка. Сегод­ня мы про­дела­ем

0
Читать далее Быстрый просмотр

Самый быстрый укол. Оптимизируем Blind SQL-инъекцию

В сво­ей прак­тике работы в BI.ZONE я регуляр­но стал­кива­юсь с необ­ходимостью экс­плу­ата­ции сле­пых SQL-инъ­екций. Пожалуй, Blind-слу­чаи встре­чались мне даже чаще, чем Union

0
Читать далее Быстрый просмотр

Основы аудита. Настраиваем журналирование важных событий в Linux

Под­систе­ма ауди­та Linux поз­воля­ет на осно­ве пред­варитель­но нас­тро­енных пра­вил отсле­живать зна­чимую информа­цию о безопас­ности опе­раци­онной сис­темы, соз­дает записи жур­нала для даль­нейше­го рас­сле­дова­ния наруше­ний

0
Читать далее Быстрый просмотр

Пентесты в Group-IB. Разбор полетов и три истории из практики

Вес­ной это­го года в «Хакере» вышел ма­тери­ал о пен­тесте­рах из Group-IB. В кон­це коман­да ауди­та задала читате­лям нес­коль­ко тес­товых воп­росов. В ответ приш­ло более 50 писем! Теперь

0
Читать далее Быстрый просмотр

Липосакция для fat binary. Ломаем программу для macOS с поддержкой нескольких архитектур

Мы мно­го раз писали о взло­ме прог­рамм для Windows. Для нее соз­дано мно­жес­тво отладчи­ков, дизас­сем­бле­ров и дру­гих полез­ных инс­тру­мен­тов. Сегод­ня же мы обра­тим взор

0
Читать далее Быстрый просмотр

HTB Schooled. Пентестим Moodle и делаем вредоносный пакет для FreeBSD

В этой статье нам пред­сто­ит прой­ти все сту­пени повыше­ния при­виле­гий на плат­форме для онлай­нового обу­чения Moodle — вплоть до получе­ния реверс‑шел­ла и дам­па учет­ных дан­ных из базы

0
Читать далее Быстрый просмотр

Господин Микротиков. Автоматизируем сбор и обработку данных с оборудования MikroTik

Пред­ставь, что у нас есть обо­рудо­вание MikroTik, для которо­го написа­ны пра­вила фай­рво­ла про­тив ска­ниро­вания пор­тов. Нам нуж­но вес­ти ежед­невный учет IP-адре­сов и отправ­лять

0
Читать далее Быстрый просмотр

Искусство маскировки. Как мошенники прячут свои сайты в интернете

Ана­лизи­руя мошен­ничес­кие сай­ты, порой диву даешь­ся изоб­ретатель­нос­ти жуликов. То пиц­цу тебе пред­лага­ют бес­плат­ную, то мор­генко­ины… Встре­чают­ся и ресур­сы, о которых с ходу и не

0
Читать далее Быстрый просмотр

Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop

Се­год­ня мы будем искать ключ к паролям на фото, вытас­кивать скры­тые метадан­ные, внед­рять SQL-инъ­екции и изу­чать мно­гохо­довые ата­ки. Про­дол­жим раз­бирать­ся с задач­ками OWASP и пол­ностью

0
Читать далее Быстрый просмотр