Security Lab

Статьи - страница 87

Получение и анализ содержимого памяти в ОС Linux

В данной статей мы рассмотрим метод удаленного получения образа памяти при помощи LiME в системе на базе CentOS 6.5 x64.

Удаленное выполнение кода в Java Debug Wire Protocol

В этой статье будет рассказана история о том, как я столкнулся с интересным протоколом и реализовал надежный метод удаленного выполнения кода. Мы коснемся некоторых деталей внутреннего устройства прот...

Облегченная разработка эксплоитов при помощи библиотеки ExpLib2

За последнее время методики использования уязвимостей, связанных со сбоями памяти (memory corruption), существенно изменились. С появлением современных средств защиты, таких как GS, SafeSEH, S...

Как я взломал роутер

Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменен...

AVM Fritz!Box root RCE: От патча до модуля Metasploit – Часть 1

В этой статье в деталях рассматривается процесс написания эксплоита (модуля в Metasploit), начиная от сравнения прошивок для DSL-роутеров на базе MIPS и заканчивая полноценной версией модуля.

Поиск проблем в «инъекционных» XML-сущностях

XML – отличная технология, однако при неправильном использовании может быть небезопасной. Лично я считаю, что причиной «дырявости» XML является перегруженность сложными элементами, которые дают безгра...

Отчёт с Bitcoin Conference Russia # 001

В любой сфере деятельности, весомые знания всегда граничат с УК РФ…

Обнаружение Bluetooth UAP

Во время одного из интервью меня спросили, как, используя Ubertooth, определяется верхняя часть адреса в Bluetooth (UAP, Upper Address Part). Через несколько минут после окончания разговора я ...

Аудит системы при помощи «родных» приложений ОС Windows

В ОС Windows есть несколько встроенных приложений, которые можно использовать для сбора информации о вашей системе. Используя эти инструменты в сочетании с методами пакетной обработки, вы сможете собр...

Как сдампить учетные записи в ОС Windows

Во время пентестов мы часто оказываемся внутри систем на базе ОС Windows в поисках учетных записей. Цель этой статьи – изучить некоторые техники для получения информации об учетных записях Windows-сис...

«Джентльменский набор» тестировщика безопасности: можно ли обойтись без навыков программирования?

Что же нужно знать, какими навыками обладать, чтобы тестировать безопасность?

Базовые техники и утилиты, облегчающие работу пентестера. Часть 1

Знания пентестера, в общем и целом, можно разделить на две категории: значимые и незначительные. Эти области знаний, соответственно, также можно разделить на непостоянные и постоянные.

Безопасность IOS-приложений (часть 31) – Проблемы со сторонними библиотеками безопасности

В этой статье мы поговорим о том, почему не следует полностью полагаться на сторонние библиотеки, предназначенные для повышения безопасности ваших приложений.

Взлом проигрывателя Apple TV

Несколько месяцев назад на конференции Derbycon я презентовал изящный хак, позволяющий загружать любые приложения в проигрыватель Apple TV. Однако через несколько дней хак перестал работать. Настало в...

Сертификация по Общим Критериям (ОК), как аспект тестирования безопасности

Как известно, угрозы несанкционированного использования информации, разрушения информационного ресурса, его временная недоступность могут нанести значительный ущерб. Для противодействия угрозам безопа...