взлом

  1. xzotique

    Статья Python для форензики: Автоматизация анализа логов и артефактов (Pandas, RegEx)

    Syslog с серверов, Security.evtx с контроллеров домена, логи веб-серверов, дампы сетевого трафика, артефакты файловой системы. Каждый источник говорит на своём языке: один пишет timestamp в формате RFC3164 без года, другой - в ISO8601 с часовым поясом, третий вообще хранит события в бинарном...
  2. xzotique

    Статья Shadow Credentials в деталях

    Давай сразу к делу. Shadow Credentials - это не какой-то там "теневой пароль", как мог бы подумать новичок. Это атака на механизм хранения учётных данных в Active Directory, которая позволяет добавить в атрибут msDS-KeyCredentialLink объекта (пользователя или компьютера) пару ключей, а затем...
  3. xzotique

    Статья Атаки по времени в веб-приложениях

    Сегодня у нас время. Нет, не то время, которое показывают часы на стене офиса, где ты сидишь в позе креветки, ожидая окончания рабочего дня. А время как канал утечки данных. Самый незаметный, самый сладкий и, блин, самый нелюбимый программистами, которые пишут код на коленке. Глава 1. Почему...
  4. xzotique

    Статья Чтение тегов контроллеров через недокументированные функции

    Сегодня о том, как заглянуть в кишки программируемому логическому контроллеру (PLC) без карты местности, то есть без исходного кода, без символов, без подсказок от вендора - голыми руками, через недокументированные функции инженерного софта и протоколов. Зачем это всё? От благородных целей до...
  5. xzotique

    Статья Атаки на Intel ME и AMD PSP

    Сегодня поговорим о том, о чём техноблогеры обычно молчат или пересказывают пресс-релизы Intel и AMD. А именно – о Management Engine (ME) от Intel и Platform Security Processor (PSP) от AMD. Если ты думаешь, что твой компьютер начинается с кнопки включения и заканчивается выключением питания –...
  6. xzotique

    Статья DMA атаки через Thunderbolt USB4

    Тема сегодняшнего разговора - DMA-атаки через Thunderbolt и USB4. А точнее, как при помощи куска железа, пары чипов и прямых рук вытащить дамп оперативной памяти из любой заблокированной системы, которая понадеялась на «безопасность по умолчанию». Мы пройдем путь от физики процесса до...
  7. xzotique

    Статья DCSync атаки через нестандартные протоколы

    В инете полно статей про DCSync, но всё как под копирку: «Mimikatz, DCSync, оп, и админ». Скука смертная. А ведь дьявол, как всегда, в деталях, а точнее - в протоколах, по которым эта магия вообще работает. Почему меня бесят 99% статей на эту тему Серьёзно, откройте любой блог по...
  8. xzotique

    Статья Mass Assignment в REST API

    Суть проста: ты отправляешь JSON на сервер, а он автоматически маппит все поля на модель. И если разработчик забыл поставить фильтр, любое лишнее поле - например, "is_admin": true - становится частью твоей учётной записи. И вот ты уже не просто пользователь, а администратор. Или можешь менять...
  9. B

    На проверке Утечка данных в ПАО "Россети" - Доступ к сети и массивный дамп информации выставлен на продажу

    На одном из закрытых форумов объявлена продажа доступа к внутренней сети ПАО "Россети" – крупнейшей электросетевой компании России. Вместе с доступом предлагается огромный объем слитых данных, оцениваемый в 3 терабайта.ё Детали предложения: Доступ к сети: Продавец утверждает, что предоставляет...
  10. xzotique

    Статья Перехват трафика в устаревших криптобиблиотеках

    Тема сегодняшней ночной вахты - кладбище слонов. Буквально. Мы залезем в склепы, где догнивают протоколы, на которых до сих пор, как ни странно, держатся куски промышленных сетей, старых банкоматов, проприетарного железа и того самого "наследия", которое ваш техлид боится трогать руками. Речь...
  11. xzotique

    Статья Отравление кэша CDN

    Сегодня на столе - Cache Poisoning на уровне CDN, он же Web Cache Deception. Звучит как что-то из разряда «ну, отравить кэш - это когда хакер заставляет сервер отдать левый контент вместо нормального». Да, но это лишь верхушка. Мы поговорим о том, как CDN, этот умный распределенный буфер...
  12. xzotique

    Статья DNS Rebinding: Как заставить браузер жертвы атаковать самого себя

    Забудьте про свои сканеры уязвимостей, которые тупо долбят 169.254.169.254 и радуются, если видят 200 OK. Сейчас мы поговорим о настоящем колдовстве: как заставить браузер жертвы атаковать сам себя. Как обмануть ту самую пресловутую Same-Origin Policy (SOP), которая якобы стоит на страже...
  13. xzotique

    Статья Атаки на системы противоаварийной защиты

    Ребята, давайте честно. SIS - это такой же программируемый логический контроллер (ПЛК). Часто - тот же Siemens, тот же ABB, тот же Honeywell, только воткнутый в другую стойку и прошитый под соусом «безопасности». Да, там есть дублирование, есть диагностика, есть специальные протоколы. Но это не...
  14. xzotique

    Статья Промышленный эфир: говорим о заводах

    Знаете, с чего начинается любой крупный завод? Нет, не с закладки фундамента и не с закупки реакторов. Всё начинается с бумаги. Тысячи страниц регламентов, стандартов, сертификатов. Безопасность труда, пожарная безопасность, промышленная безопасность. Всё это висит на стендах в рамках, пылится в...
  15. xzotique

    Статья Эксплуатация уязвимостей Bluetooth чипов

    Знаешь, что меня бесит больше всего в современной индустрии информационной безопасности? Даже не то, что уязвимости не закрывают годами, и не то, что производители чипов кладут болт на обратную связь от исследователей. Бесит, как это всё подаётся. Открываешь утром ленту - а там сплошные...
  16. xzotique

    Статья Атаки на последовательную консоль UART

    Мы будем говорить про UART. Для тех, кто не в курсе - это тот самый «чёрный ход», который инженеры (то ли по глупости, то ли из добрых побуждений) оставляют практически на каждом мало-мальски серьезном сетевом устройстве. Маршрутизатор, коммутатор, межсетевой экран, IP-телефон - везде, где есть...
  17. xzotique

    Статья Service Mesh: ошибки конфигурации

    Знаешь, когда я слышу фразу «Мы поставили Istio, и у нас всё стало работать быстрее», я чувствую ту же боль, что и при фразе «Я перешёл на макбук и наконец-то начал писать чистый код». Или когда мне говорят: «Service Mesh решит все наши проблемы с сетью». В этот момент где-то плачет маленький...
  18. xzotique

    Статья Атаки на невидимые сетевые службы через анализ временных задержек

    Знаешь, есть такое особенное чувство, когда прижимаешься щекой к холодному металлу сейфа. Не потому, что тебе холодно, а потому, что ты пытаешься услышать то, что не предназначено для человеческого уха. Щелчок сувальды, шелест пружины, едва уловимый звук - и ты понимаешь: код подходит. Ты не...
  19. xzotique

    Статья Атаки на VoIP: подмена Caller ID

    Если ты читаешь это, значит, ты уже достаточно долго крутишься в этой вселенной нулей и единиц, чтобы испытывать не просто любопытство, а стойкое, глубокое раздражение. Раздражение от лицемерия. От того, как устроен этот цифровой мир. Ты видишь красивую картинку - «защищённое соединение»...
  20. xzotique

    Статья Эксплуатация LLMNR/NBT-NS в обновлённых доменах

    Снова. Опять. До боли знакомый сценарий, который повторяется из проекта в проект, как заезженная пластинка из 90-х. Вот как это обычно выглядит. Рисуем сказку. Прихожу к заказчику - солидная контора, логотип блестит, на стенах плакаты про «кибербезопасность - наш приоритет». Начинается вводный...