
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ. Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий.
Для пользователей ПК
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». В материалах книги рассказывается об использовании искусственного интеллекта (ИИ) в сфере информационной безопасности. Читатель узнает, как большие языковые модели и нейросети могут помочь пентестерам, разработчикам ПО и специалистам по защите информации.
Предисловие…………………………………………………………………………………………….. 7
- Каким бывает машинное обучение и как оно применяется вбезопасности (Константин Коновалов)………………………………………………………………………………………………………………. 11
Классический кодинг vs машинное обучение…………………………………………………………………………. 11
Задачи искусственного интеллекта…………………………………………………………………………………………. 12
Чем машинное обучение может помочь в ИБ………………………………………………………………………….. 13
Что включает в себя машинное обучение……………………………………………………………………………….. 15
Данные………………………………………………………………………………………………………………………………… 15
Признаки……………………………………………………………………………………………………………………………… 15
Алгоритмы………………………………………………………………………………………………………………………….. 16
Чем отличаются разные алгоритмы…………………………………………………………………………………………. 17
Наивный байесовский классификатор…………………………………………………………………………….. 17
Деревья решений………………………………………………………………………………………………………………… 17
Отличия нейросетей от других алгоритмов…………………………………………………………………………….. 18
Особенности машинного обучения в ИБ…………………………………………………………………………………. 18
Подведем итоги………………………………………………………………………………………………………………………….. 19
- Карта мира генеративного ИИ. Выбираем модель и интерфейс, разбираемся с терминами (Олег Афонин)…………………………………………………………………………………………………… 21
Что нужно, чтобы начать создавать картинки?……………………………………………………………………… 21
Видеокарта…………………………………………………………………………………………………………………………. 21
Софт…………………………………………………………………………………………………………………………………….. 22
Что из этого выбрать?……………………………………………………………………………………………………………….. 23
Модели и архитектуры……………………………………………………………………………………………………………… 24
Базовые и дополнительные модели…………………………………………………………………………………………. 26
Из каких частей состоит базовая модель…………………………………………………………………………. 27
Обученные модели и ремиксы…………………………………………………………………………………………… 28
Где брать базовые модели………………………………………………………………………………………………… 28
- «Дэн» может все. Как пользователи обманывают ChatGPT
(Мария Нефёдова)…………………………………………………………………………………… 31
Заставить ИИ сказать запрещенное…………………………………………………………………………………………. 31
DAN……………………………………………………………………………………………………………………………………………… 33
Другой абьюз ChatGPT……………………………………………………………………………………………………………… 37
- ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода
и чат-бота (Дмитрий Марюшкин)…………………………………………………………….. 43
Задача…………………………………………………………………………………………………………………………………………. 43
Проблемы……………………………………………………………………………………………………………………………………. 44
Решение………………………………………………………………………………………………………………………………………. 44
Сценарий рассылки…………………………………………………………………………………………………………………… 47
Выводы……………………………………………………………………………………………………………………………………….. 50
- Запрягаем Лламу на поиски критичных данных в коде
(Дмитрий Марюшкин)……………………………………………………………………………… 51
Ищем критичное в коде……………………………………………………………………………………………………………… 51
Скоринг на минималках……………………………………………………………………………………………………………. 53
Подключаем железные мозги……………………………………………………………………………………………………. 53
Локальное использование модели……………………………………………………………………………………………. 57
Выводы……………………………………………………………………………………………………………………………………….. 61
- Роботы на охоте. Применяем GPT-4 на багбаунти
(Андрей “W0lFreaK” Козлов)……………………………………………………………………… 63
Разведка………………………………………………………………………………………………………………………………………. 63
Поиск поддоменов……………………………………………………………………………………………………………… 63
Технологии и версии………………………………………………………………………………………………………….. 64
Поиск мисконфигов……………………………………………………………………………………………………………………. 66
Эксплуатация…………………………………………………………………………………………………………………………….. 67
CSRF……………………………………………………………………………………………………………………………………. 67
XSS………………………………………………………………………………………………………………………………………. 69
XXE……………………………………………………………………………………………………………………………………… 70
Деобфускация и анализ кода…………………………………………………………………………………………….. 71
Составление отчета…………………………………………………………………………………………………………………… 72
Выводы……………………………………………………………………………………………………………………………………….. 73
- Разоблачаем баги-пустышки и пишем эксплойт при помощи ChatGPT (Хусейн Гадашов) 75
CVE-2023-39526: «уязвимость» в PrestaShop………………………………………………………………………….. 76
CVE-2023-6875: баг в Post SMTP Mailer………………………………………………………………………………….. 78
Какое имя пользователя у администратора?………………………………………………………………………….. 80
Забыли пароль…………………………………………………………………………………………………………………………… 81
Логи электронной почты…………………………………………………………………………………………………………… 81
Изменение пароля………………………………………………………………………………………………………………………. 83
Загрузка шелла………………………………………………………………………………………………………………………….. 83
Бум-бум-эксплойт с GPT……………………………………………………………………………………………………………. 87
Выводы……………………………………………………………………………………………………………………………………….. 88
- Сделай мне красиво! Изобретаем персональный нейросетевой фотоувеличитель (Игорь Орещенков)………………………………………………………………………………………………………………. 89
Просто сделай мне красиво!……………………………………………………………………………………………………… 89
Необходимое оборудование…………………………………………………………………………………………………….. 91
Операционная система……………………………………………………………………………………………………………… 93
Среда исполнения……………………………………………………………………………………………………………………… 94
Увеличение виртуальной памяти……………………………………………………………………………………… 96
Нейросети «фотоувеличителя»…………………………………………………………………………………………………. 97
Борьба с прогрессом………………………………………………………………………………………………………………….. 99
Обработка фотографий…………………………………………………………………………………………………………… 100
Выводы……………………………………………………………………………………………………………………………………… 101
«Хакер»: безопасность, разработка, DevOps…………………………………………. 103
Предметный указатель…………………………………………………………………………. 107
