Security Lab

Статьи - страница 69

Как сдампить учетные записи в ОС Windows

Во время пентестов мы часто оказываемся внутри систем на базе ОС Windows в поисках учетных записей. Цель этой статьи – изучить некоторые техники для получения информации об учетных записях Windows-сис...

«Джентльменский набор» тестировщика безопасности: можно ли обойтись без навыков программирования?

Что же нужно знать, какими навыками обладать, чтобы тестировать безопасность?

Базовые техники и утилиты, облегчающие работу пентестера. Часть 1

Знания пентестера, в общем и целом, можно разделить на две категории: значимые и незначительные. Эти области знаний, соответственно, также можно разделить на непостоянные и постоянные.

Безопасность IOS-приложений (часть 31) – Проблемы со сторонними библиотеками безопасности

В этой статье мы поговорим о том, почему не следует полностью полагаться на сторонние библиотеки, предназначенные для повышения безопасности ваших приложений.

Взлом проигрывателя Apple TV

Несколько месяцев назад на конференции Derbycon я презентовал изящный хак, позволяющий загружать любые приложения в проигрыватель Apple TV. Однако через несколько дней хак перестал работать. Настало в...

Сертификация по Общим Критериям (ОК), как аспект тестирования безопасности

Как известно, угрозы несанкционированного использования информации, разрушения информационного ресурса, его временная недоступность могут нанести значительный ущерб. Для противодействия угрозам безопа...

Безопасность IOS-приложений (часть 30) – Атака при помощи URL-схем

В этой статье мы рассмотрим методики эксплуатации уязвимостей в IOS-приложениях, связанных с URL-схемами. URL-схемы используются приложениями для взаимодействия друг с другом.

Знакомство с WinDBG – Часть 2

В первой части мы получили базовое представление об отладчике WinDBG. Во второй части мы углубим свои знания, чтобы вы уже смогли начать отладку программ.

Безопасность IOS-приложений (часть 29) – Поиск и использование уязвимостей в алгоритмах шифрования

В этой статье мы рассмотрим уязвимости в алгоритмах шифрования, которые присущи многим IOS-приложениям. Суть этого класса брешей связана с некорректной реализаций алгоритмов шифрования информации на у...

Знакомство с WinDBG – Часть 1

WinDBG – прекрасный отладчик. Возможно, у него не очень дружественный интерфейс и нет по умолчанию черного фона, но это один из самых мощных и стабильных отладчиков в ОС Windows в настоящее время. В э...

Безопасность IOS-приложений (часть 28) – Патчинг приложений при помощи Hopper

В этой статье мы рассмотрим утилиту Hopper как более дешевую альтернативу IDA Pro.  

FLYING PIG: TLS/SSL knowledge base

Документы организации ICTR-NE (Information and Communications Technology Research - Network Exploitation), входящей в состав GCHQ, свидетельствуют о том, что используется программа под названи...

Безопасность IOS-приложений (часть 27) – Настройка мобильной платформы для пентестов в IOS 7

В этой статье мы поговорим о том, как настроить мобильную платформу для пентеста на джейлбрейковом устройстве с IOS 7.

Распаковка прошивок кабельных модемов

Взлом кабельных модемов был весьма популярен в начале 2000-х годов. В частности, DerEngel и Isabella из группы TCNiSO провели множество исследований по этой теме и, выступая под именами bitemytaco ...

Безопасность IOS-приложений (часть 26) – Патчинг приложений при помощи IDA Pro и Hex Fiend

В предыдущих статьях мы рассматривали подмену методов при помощи Cycript во время работы приложения. Кроме того, мы научились изменять логику работы программы без манипуляций с кодом, когда изменяли з...