Опубликовано

Встречайте: “Искусственный интеллект глазами хакера”

Искусственный интеллект глазами хакера ( Библиотека журнала «Хакер»)

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ. Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий.

Для пользователей ПК

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». В материалах книги рассказывается об использовании искусственного интеллекта (ИИ) в сфере информационной безопасности. Читатель узнает, как большие языковые модели и нейросети могут помочь пентестерам, разработчикам ПО и специалистам по защите информации.

Книгу “Искусственный интеллект глазами хакера“.

Предисловие…………………………………………………………………………………………….. 7

  1. Каким бывает машинное обучение и как оно применяется вбезопасности (Константин Коновалов)………………………………………………………………………………………………………………. 11

Классический кодинг vs машинное обучение…………………………………………………………………………. 11

Задачи искусственного интеллекта…………………………………………………………………………………………. 12

Чем машинное обучение может помочь в ИБ………………………………………………………………………….. 13

Что включает в себя машинное обучение……………………………………………………………………………….. 15

Данные………………………………………………………………………………………………………………………………… 15

Признаки……………………………………………………………………………………………………………………………… 15

Алгоритмы………………………………………………………………………………………………………………………….. 16

Чем отличаются разные алгоритмы…………………………………………………………………………………………. 17

Наивный байесовский классификатор…………………………………………………………………………….. 17

Деревья решений………………………………………………………………………………………………………………… 17

Отличия нейросетей от других алгоритмов…………………………………………………………………………….. 18

Особенности машинного обучения в ИБ…………………………………………………………………………………. 18

Подведем итоги………………………………………………………………………………………………………………………….. 19

  1. Карта мира генеративного ИИ. Выбираем модель и интерфейс, разбираемся с терминами (Олег Афонин)…………………………………………………………………………………………………… 21

Что нужно, чтобы начать создавать картинки?……………………………………………………………………… 21

Видеокарта…………………………………………………………………………………………………………………………. 21

Софт…………………………………………………………………………………………………………………………………….. 22

Что из этого выбрать?……………………………………………………………………………………………………………….. 23

Модели и архитектуры……………………………………………………………………………………………………………… 24

Базовые и дополнительные модели…………………………………………………………………………………………. 26

Из каких частей состоит базовая модель…………………………………………………………………………. 27

Обученные модели и ремиксы…………………………………………………………………………………………… 28

Где брать базовые модели………………………………………………………………………………………………… 28

  1. «Дэн» может все. Как пользователи обманывают ChatGPT
    (Мария Нефёдова)…………………………………………………………………………………… 31

Заставить ИИ сказать запрещенное…………………………………………………………………………………………. 31

DAN……………………………………………………………………………………………………………………………………………… 33

Другой абьюз ChatGPT……………………………………………………………………………………………………………… 37

  1. ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода
    и чат-бота (Дмитрий Марюшкин)…………………………………………………………….. 43

Задача…………………………………………………………………………………………………………………………………………. 43

Проблемы……………………………………………………………………………………………………………………………………. 44

Решение………………………………………………………………………………………………………………………………………. 44

Сценарий рассылки…………………………………………………………………………………………………………………… 47

Выводы……………………………………………………………………………………………………………………………………….. 50

  1. Запрягаем Лламу на поиски критичных данных в коде
    (Дмитрий Марюшкин)……………………………………………………………………………… 51

Ищем критичное в коде……………………………………………………………………………………………………………… 51

Скоринг на минималках……………………………………………………………………………………………………………. 53

Подключаем железные мозги……………………………………………………………………………………………………. 53

Локальное использование модели……………………………………………………………………………………………. 57

Выводы……………………………………………………………………………………………………………………………………….. 61

  1. Роботы на охоте. Применяем GPT-4 на багбаунти
    (Андрей “W0lFreaK” Козлов)……………………………………………………………………… 63

Разведка………………………………………………………………………………………………………………………………………. 63

Поиск поддоменов……………………………………………………………………………………………………………… 63

Технологии и версии………………………………………………………………………………………………………….. 64

Поиск мисконфигов……………………………………………………………………………………………………………………. 66

Эксплуатация…………………………………………………………………………………………………………………………….. 67

CSRF……………………………………………………………………………………………………………………………………. 67

XSS………………………………………………………………………………………………………………………………………. 69

XXE……………………………………………………………………………………………………………………………………… 70

Деобфускация и анализ кода…………………………………………………………………………………………….. 71

Составление отчета…………………………………………………………………………………………………………………… 72

Выводы……………………………………………………………………………………………………………………………………….. 73

  1. Разоблачаем баги-пустышки и пишем эксплойт при помощи ChatGPT (Хусейн Гадашов) 75

CVE-2023-39526: «уязвимость» в PrestaShop………………………………………………………………………….. 76

CVE-2023-6875: баг в Post SMTP Mailer………………………………………………………………………………….. 78

Какое имя пользователя у администратора?………………………………………………………………………….. 80

Забыли пароль…………………………………………………………………………………………………………………………… 81

Логи электронной почты…………………………………………………………………………………………………………… 81

Изменение пароля………………………………………………………………………………………………………………………. 83

Загрузка шелла………………………………………………………………………………………………………………………….. 83

Бум-бум-эксплойт с GPT……………………………………………………………………………………………………………. 87

Выводы……………………………………………………………………………………………………………………………………….. 88

  1. Сделай мне красиво! Изобретаем персональный нейросетевой фотоувеличитель (Игорь Орещенков)………………………………………………………………………………………………………………. 89

Просто сделай мне красиво!……………………………………………………………………………………………………… 89

Необходимое оборудование…………………………………………………………………………………………………….. 91

Операционная система……………………………………………………………………………………………………………… 93

Среда исполнения……………………………………………………………………………………………………………………… 94

Увеличение виртуальной памяти……………………………………………………………………………………… 96

Нейросети «фотоувеличителя»…………………………………………………………………………………………………. 97

Борьба с прогрессом………………………………………………………………………………………………………………….. 99

Обработка фотографий…………………………………………………………………………………………………………… 100

Выводы……………………………………………………………………………………………………………………………………… 101

«Хакер»: безопасность, разработка, DevOps…………………………………………. 103

Предметный указатель…………………………………………………………………………. 107

Опубликовано

Вышло 2-е издание книги: “C# глазами хакера”

C# глазами хакера. 2-е изд.

Подробно рассмотрены  все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как хакеры могут эксплуатировать уязвимости  и как можно обеспечить безопасность приложений. Даны основы оптимизации кода для обработки максимального количества пользователей с целью экономии ресурсов серверов и денег на хостинг. Рассмотрены сетевые функции: проверка соединения, отслеживание запроса, доступ к микросервисам, работа с сокетами и др. Приведены реальные примеры атак хакеров и способы защиты от них. Во втором издании добавлены новые примеры безопасности, рассмотрены вопросы реализации технологий OAuth2 и Single Sign On.

Для веб-программистов, администраторов и специалистов по безопасности

  • Теория безопасности кода
  • Проблемы авторизации
  • Безопасность веб-приложений на реальных примерах
  • Оптимизация кода
  • Защита Web API
  • Сетевые функции
  • Реальные примеры атак хакеров и защиты от них
  • Проблемы и реализация OAuth2 и Single Sign On

Книгу “C# глазами хакера. 2-е изд.“.

Предисловие…………………………………………………………………………………………….. 7

Об авторе………………………………………………………………………………………………………………………………………. 7

О книге…………………………………………………………………………………………………………………………………………… 8

Благодарности……………………………………………………………………………………………………………………………… 8

Глава 1. Теория безопасности………………………………………………………………… 10

1.1. Комплексная защита…………………………………………………………………………………………………………… 11

1.2. Сдвиг влево………………………………………………………………………………………………………………………….. 14

1.2.1. Обучение………………………………………………………………………………………………………………………… 15

1.2.2. Сбор требований…………………………………………………………………………………………………………… 16

1.2.3. Безопасность на этапе разработки……………………………………………………………………………… 16

1.2.4. Внешние компоненты……………………………………………………………………………………………………. 17

1.2.5. Статические анализаторы кода…………………………………………………………………………………… 17

1.2.6. Динамический анализатор кода………………………………………………………………………………….. 18

1.2.7. Испытание на проникновение……………………………………………………………………………………… 18

1.2.8. Отчеты……………………………………………………………………………………………………………………………. 18

1.3. Проект OWASP…………………………………………………………………………………………………………………….. 19

1.4. Отказ в обслуживании………………………………………………………………………………………………………… 20

1.5. Управление кодом………………………………………………………………………………………………………………. 22

1.6. Стабильность кода: нулевые исключения………………………………………………………………………… 24

1.7. Исключительные ситуации………………………………………………………………………………………………… 26

1.8. Журналы ошибок и аудит………………………………………………………………………………………………….. 27

1.9. Ошибки нужно исправлять…………………………………………………………………………………………………. 29

1.10. Отгружаем легко и часто………………………………………………………………………………………………….. 35

1.10.1. Обновление базы данных…………………………………………………………………………………………… 37

1.10.2. Копирование файлов………………………………………………………………………………………………….. 38

1.10.3. Распределенное окружение……………………………………………………………………………………….. 39

1.11. Шифрование трафика……………………………………………………………………………………………………….. 40

1.12. POST или GET?………………………………………………………………………………………………………………….. 42

1.13. Ограничение времени выполнения………………………………………………………………………………….. 45

1.14. Кто проверяет данные?…………………………………………………………………………………………………….. 46

Глава 2. Аутентификация и авторизация……………………………………………….. 47

2.1. Шаблон приложения…………………………………………………………………………………………………………… 47

2.2. Регистрация пользователей……………………………………………………………………………………………….. 50

2.3. Форма регистрации…………………………………………………………………………………………………………….. 51

2.3.1. Корректные данные регистрации………………………………………………………………………………… 53

2.3.2. Email с плюсом и точкой………………………………………………………………………………………………. 57

2.4. Хранение паролей………………………………………………………………………………………………………………. 58

2.4.1. Хеширование…………………………………………………………………………………………………………………. 59

2.4.2. MD5-хеширование………………………………………………………………………………………………………… 60

2.4.3. Безопасное хеширование……………………………………………………………………………………………… 64

2.4.4. И еще немного о безопасности…………………………………………………………………………………….. 64

2.5. Создание посетителей………………………………………………………………………………………………………… 65

2.6. Captcha………………………………………………………………………………………………………………………………… 66

2.6.1. Настраиваем Google reCAPTCHA……………………………………………………………………………….. 67

2.6.2. Пример использования reCAPTCHA……………………………………………………………………………. 69

2.6.3. Отменяем капчу…………………………………………………………………………………………………………….. 72

2.7. Аутентификация………………………………………………………………………………………………………………….. 73

2.7.1. Базовая аутентификация………………………………………………………………………………………………. 73

2.7.2. Журналирование и защита от перебора…………………………………………………………………….. 75

2.7.3. Защищаемся от перебора…………………………………………………………………………………………….. 76

2.8. Запомни меня………………………………………………………………………………………………………………………. 79

2.8.1. Зашифрованный якорь………………………………………………………………………………………………….. 80

2.8.2. Опасность HttpOnly………………………………………………………………………………………………………. 83

2.8.3. Уникальные токены………………………………………………………………………………………………………. 84

2.9. Автозаполнение…………………………………………………………………………………………………………………… 87

2.10. Авторизация………………………………………………………………………………………………………………………. 87

2.11. Железобетонная проверка……………………………………………………………………………………………….. 92

2.12. Протокол OAuth………………………………………………………………………………………………………………… 93

2.12.1. Конфигурирование приложения «Яндекс» OAuth……………………………………………………. 95

2.12.2. Создаем клиента…………………………………………………………………………………………………………. 99

2.12.3. Что дальше?………………………………………………………………………………………………………………. 103

2.13. Делим авторизацию………………………………………………………………………………………………………… 103

2.14. Защита сессии…………………………………………………………………………………………………………………. 104

2.15. Многоуровневая авторизация……………………………………………………………………………………….. 105

2.16. Microsoft Identity…………………………………………………………………………………………………………….. 107

Глава 3. Безопасность .NET-приложений……………………………………………… 111

3.1. Инъекция SQL: основы……………………………………………………………………………………………………… 111

3.1.1. SQL-уязвимость в ADO.NET……………………………………………………………………………………….. 112

3.1.2. Защита от SQL-инъекции……………………………………………………………………………………………. 115

3.2. Dapper ORM………………………………………………………………………………………………………………………. 118

3.3. Entity Framework……………………………………………………………………………………………………………….. 122

3.4. Отправка электронной почты………………………………………………………………………………………….. 126

3.4.1. Очереди сообщений……………………………………………………………………………………………………. 127

3.4.2. Работа с очередью………………………………………………………………………………………………………. 129

3.4.3. Отправляем письма…………………………………………………………………………………………………….. 131

3.5. Подделка параметров………………………………………………………………………………………………………. 133

3.6. Флуд…………………………………………………………………………………………………………………………………… 140

3.7. XSS: межсайтовый скриптинг………………………………………………………………………………………….. 142

3.7.1. Защита от XSS в .NET…………………………………………………………………………………………………. 143

3.7.2. Примеры эксплуатации XSS………………………………………………………………………………………. 146

3.7.3. Типы XSS……………………………………………………………………………………………………………………… 148

3.7.4. Хранимая XSS……………………………………………………………………………………………………………… 149

3.7.5. XSS: текст внутри тега………………………………………………………………………………………………… 155

3.7.6. Скрипты……………………………………………………………………………………………………………………….. 157

3.7.7. Атака через промежуточный слой…………………………………………………………………………….. 158

3.7.8. HTML-расширения……………………………………………………………………………………………………… 159

3.7.9. Вывод из контроллера………………………………………………………………………………………………… 160

3.7.10. Эксплуатация XSS-уязвимости………………………………………………………………………………… 161

3.8. Политика безопасности контента……………………………………………………………………………………. 161

3.8.1. CORS на страже контента………………………………………………………………………………………….. 162

3.8.2. Источники загрузки…………………………………………………………………………………………………….. 162

3.8.3. Тестирование политики……………………………………………………………………………………………… 165

3.8.4. Разрешенные источники…………………………………………………………………………………………….. 168

3.9. SQL Injection: доступ к недоступному……………………………………………………………………………. 170

3.10. CSRF: межсайтовая подделка запроса…………………………………………………………………………. 172

3.11. Загрузка файлов……………………………………………………………………………………………………………… 177

3.12. Переадресация………………………………………………………………………………………………………………… 179

3.13. Защита от DoS…………………………………………………………………………………………………………………. 183

3.14. Кликджекинг……………………………………………………………………………………………………………………. 186

Глава 4. О производительности в целом……………………………………………….. 191

4.1. Основы……………………………………………………………………………………………………………………………….. 191

4.2. Когда нужно оптимизировать?………………………………………………………………………………………… 193

4.3. Оптимизация и рефакторинг…………………………………………………………………………………………….. 194

4.4. Отображение данных……………………………………………………………………………………………………….. 195

4.5. Асинхронное выполнение запросов………………………………………………………………………………… 198

4.6. Параллельное выполнение………………………………………………………………………………………………. 199

4.7. LINQ…………………………………………………………………………………………………………………………………… 200

4.8. Обновление .NET………………………………………………………………………………………………………………. 202

Глава 5. Производительность в .NET……………………………………………………. 203

5.1. Типы данных……………………………………………………………………………………………………………………… 203

5.1.1. Производительность…………………………………………………………………………………………………… 203

5.1.2. Отличие структур от классов…………………………………………………………………………………….. 205

5.1.3. Ссылки на структуры…………………………………………………………………………………………………. 210

5.2. Виртуальные методы……………………………………………………………………………………………………….. 212

5.3. Управление памятью………………………………………………………………………………………………………… 214

5.4. Закрытие соединений с базой данных……………………………………………………………………………. 217

5.5. Циклы…………………………………………………………………………………………………………………………………. 220

5.6. Строки………………………………………………………………………………………………………………………………… 221

5.7. Исключительные ситуации………………………………………………………………………………………………. 223

5.8. Странный HttpClient…………………………………………………………………………………………………………. 224

5.9. Класс ArrayPool………………………………………………………………………………………………………………… 226

5.10. Параметризованные запросы к БД……………………………………………………………………………….. 228

Глава 6. Сеть………………………………………………………………………………………… 230

6.1. Проверка соединения……………………………………………………………………………………………………….. 230

6.2. Отслеживание запроса……………………………………………………………………………………………………… 231

6.3. Класс HTTP-клиент…………………………………………………………………………………………………………… 234

6.4. Класс Uri……………………………………………………………………………………………………………………………. 235

6.5. Уровень розетки………………………………………………………………………………………………………………… 237

6.5.1. Сервер………………………………………………………………………………………………………………………….. 237

6.5.2. Клиент………………………………………………………………………………………………………………………….. 241

6.6. Доменная система имен……………………………………………………………………………………………………. 243

Глава 7. Web API………………………………………………………………………………….. 245

7.1. Пример Web API………………………………………………………………………………………………………………… 245

7.2. JWT-токены……………………………………………………………………………………………………………………….. 246

7.3. Устройство токенов………………………………………………………………………………………………………….. 253

7.4. Авторизация API……………………………………………………………………………………………………………….. 256

7.5. XSS и Web API…………………………………………………………………………………………………………………… 257

Глава 8. Трюки…………………………………………………………………………………….. 260

8.1. Кеширование…………………………………………………………………………………………………………………….. 260

8.1.1. Кеширование результата…………………………………………………………………………………………… 260

8.1.2. Кеширование статичными переменными…………………………………………………………………. 264

8.1.3. Кеширование уровня запроса……………………………………………………………………………………. 265

8.1.4. Кеширование в памяти……………………………………………………………………………………………….. 266

8.1.5. Сервер кеширования…………………………………………………………………………………………………… 268

8.1.6. Cookie в качестве кеша……………………………………………………………………………………………….. 269

8.2. Сессии………………………………………………………………………………………………………………………………… 271

8.2.1. Пишем свою сессию……………………………………………………………………………………………………. 271

8.2.2. Безопасность сессии…………………………………………………………………………………………………… 274

8.2.3. Сессия в качестве кеша………………………………………………………………………………………………. 275

8.2.4. Уничтожение сессии…………………………………………………………………………………………………… 277

8.2.5. Выход…………………………………………………………………………………………………………………………… 277

8.2.6. Кукушка для сессии……………………………………………………………………………………………………. 278

8.2.7. Преимущества и недостатки………………………………………………………………………………………. 279

8.3. Защита от множественной обработки…………………………………………………………………………….. 280

Заключение………………………………………………………………………………………….. 284

Литература…………………………………………………………………………………………… 285

Приложение. Описание файлового архива, сопровождающего книгу….. 286

Предметный указатель…………………………………………………………………………. 287

 

Опубликовано

Новинка: “Реагирование на инциденты на основе аналитических данных. 2-е издание”

Реагирование на инциденты на основе аналитических данных. 2-е издание

Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены основы аналитической деятельности специалиста по информационной безопасности, описаны протоколы реагирования на инциденты на основе аналитических данных (Intelligence-Driven Incident Response, IDIR). Наглядно с практическими примерами рассматривается модель F3EAD — Поиск, Фиксация, Завершение, Эксплойт, Анализ и Распространение (Find, Fix, Finish, Exploit, Analyze, and Disseminate).  Уделено внимание стратегической аналитической деятельности и построению эффективной команды аналитиков.

В случае нарушения безопасности хорошо продуманный план реагирования на инциденты позволит вам выявить злоумышленников и узнать, как они действуют. Но только если вы подходите к этой задаче с позиции анализа киберугроз, вы сможете по-настоящему понять ценность собранной информации. В обновленном втором издании рассказывается об основах аналитики безопасности, а также о том, как лучше всего использовать ее методы при реагировании на инциденты.

Описанные в книге технологии усиливают друг друга: анализ угроз поддерживает и дополняет реагирование на инциденты, а реагирование на инциденты формирует полезную информацию для анализа угроз. Это практическое руководство поможет специалистам по информационной безопасности, аналитикам вредоносного ПО, экспертам по реверс-инжинирингу, специалистам по цифровой криминалистике, аналитикам безопасности и их руководителям максимально использовать такую взаимосвязь.

Книга, состоящая из трех частей, включает в себя:

  • Основы: вы узнаете, что такое исследование киберугроз, аналитическая деятельность, процесс реагирования на инциденты и как эти компоненты работают вместе.
  • Практическое применение: вы изучите процесс реагирования на инциденты на основе аналитических данных (Intelligence-Driven Incident Response, IDIR), выполняя операции F3EAD — Поиск, Фиксация, Завершение, Эксплойт, Анализ и Распространение (Find, Fix, Finish, Exploit, Analyze, and Disseminate).
  • Направление развития: вы изучите масштабные аспекты IDIR, выходящие за рамки отдельных расследований инцидентов, включая стратегическую аналитическую деятельность и построение команды аналитиков угроз безопасности.

Книгу “Реагирование на инциденты на основе аналитических данных. 2-е издание” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Отзывы о книге……………………………………………………………………………………… 13

Предисловие ко второму изданию………………………………………………………….. 15

Предисловие к первому изданию……………………………………………………………. 18

Введение………………………………………………………………………………………………… 21

Почему мы написали эту книгу………………………………………………………………………………………………… 21

Для кого эта книга……………………………………………………………………………………………………………………… 22

Как организована эта книга……………………………………………………………………………………………………… 22

Условные обозначения, используемые в книге……………………………………………………………………….. 23

Онлайн-обучение O’Reilly…………………………………………………………………………………………………………. 23

Наши контакты………………………………………………………………………………………………………………………….. 23

Благодарности…………………………………………………………………………………………………………………………… 24

Часть I. Основы……………………………………………………………………………….. 27

Глава 1. Введение…………………………………………………………………………………… 29

Аналитическая деятельность как часть реагирования на инциденты………………………………….. 29

История разведки киберугроз………………………………………………………………………………………… 30

Первое вторжение…………………………………………………………………………………………………… 30

Разрушительные атаки………………………………………………………………………………………….. 31

Moonlight Maze……………………………………………………………………………………………………….. 32

Современная разведка киберугроз……………………………………………………………………………….. 33

Путь вперед……………………………………………………………………………………………………………………… 34

Реагирование на инциденты как часть анализа……………………………………………………………………… 34

Что такое реагирование на инциденты на основе аналитических данных?………………………… 35

Зачем нужно реагирование на инциденты на основе аналитических данных?………………….. 36

Operation SMN…………………………………………………………………………………………………………………. 36

SolarWinds……………………………………………………………………………………………………………………….. 37

Заключение………………………………………………………………………………………………………………………………… 38

Глава 2. Основы аналитической деятельности………………………………………. 40

Аналитическая деятельность и исследования………………………………………………………………………… 41

Данные в противовес аналитической деятельности………………………………………………………………. 42

Источники и методы………………………………………………………………………………………………………………….. 43

Модели……………………………………………………………………………………………………………………………………….. 46

Использование моделей для совместной работы………………………………………………………… 47

Модели процессов………………………………………………………………………………………………………….. 47

OODA……………………………………………………………………………………………………………………….. 48

Цикл аналитической деятельности………………………………………………………………………. 50

Использование цикла аналитической деятельности…………………………………………………… 55

Качества хорошей аналитической деятельности…………………………………………………………………… 57

Метод сбора……………………………………………………………………………………………………………………. 57

Дата сбора………………………………………………………………………………………………………………………. 57

Контекст………………………………………………………………………………………………………………………….. 57

Устранение предубеждений в анализе…………………………………………………………………………. 57

Уровни аналитической деятельности………………………………………………………………………………………. 58

Тактическая аналитическая деятельность…………………………………………………………………… 58

Оперативная аналитическая деятельность………………………………………………………………….. 59

Стратегическая аналитическая деятельность……………………………………………………………… 59

Уровни уверенности………………………………………………………………………………………………………………….. 60

Заключение………………………………………………………………………………………………………………………………… 61

Глава 3. Основы реагирования на инциденты……………………………………….. 62

Цикл “инцидент-реагирование”………………………………………………………………………………………………… 62

Подготовка………………………………………………………………………………………………………………………. 63

Идентификация……………………………………………………………………………………………………………….. 65

Сдерживание…………………………………………………………………………………………………………………… 66

Устранение……………………………………………………………………………………………………………………… 66

Восстановление………………………………………………………………………………………………………………. 68

Выводы……………………………………………………………………………………………………………………………. 69

Kill chain………………………………………………………………………………………………………………………………………. 71

Нацеливание…………………………………………………………………………………………………………………… 72

Разведка…………………………………………………………………………………………………………………………… 73

Жесткие и мягкие данные………………………………………………………………………………………. 73

Активные и пассивные методы сбора информации…………………………………………….. 73

Вепонизация……………………………………………………………………………………………………………………. 74

Охота за уязвимостями………………………………………………………………………………………….. 75

Создание эксплойта……………………………………………………………………………………………….. 76

Разработка импланта…………………………………………………………………………………………….. 76

Тестирование………………………………………………………………………………………………………….. 77

Разработка инфраструктуры………………………………………………………………………………… 78

Доставка………………………………………………………………………………………………………………………….. 79

Использование уязвимости……………………………………………………………………………………………. 80

Установка………………………………………………………………………………………………………………………… 81

Устойчивость системы…………………………………………………………………………………………… 81

Устойчивость сети………………………………………………………………………………………………….. 82

Управление и контроль………………………………………………………………………………………………….. 82

Действия над целью……………………………………………………………………………………………………….. 83

Пример kill chain……………………………………………………………………………………………………………… 86

Алмазная модель……………………………………………………………………………………………………………………….. 87

Базовая модель……………………………………………………………………………………………………………….. 88

Расширение модели………………………………………………………………………………………………………… 88

ATT&CK и D3FEND…………………………………………………………………………………………………………………… 89

ATT&CK………………………………………………………………………………………………………………………….. 89

D3FEND……………………………………………………………………………………………………………………………. 91

Активная защита………………………………………………………………………………………………………………………… 91

Отказ………………………………………………………………………………………………………………………………… 93

Нарушение………………………………………………………………………………………………………………………. 93

Деградация……………………………………………………………………………………………………………………… 93

Обман………………………………………………………………………………………………………………………………. 94

Уничтожение…………………………………………………………………………………………………………………… 94

F3EAD…………………………………………………………………………………………………………………………………………. 95

Поиск……………………………………………………………………………………………………………………………….. 96

Фиксация…………………………………………………………………………………………………………………………. 96

Завершение……………………………………………………………………………………………………………………… 96

Эксплойт………………………………………………………………………………………………………………………….. 96

Анализ……………………………………………………………………………………………………………………………… 97

Распространение…………………………………………………………………………………………………………….. 97

Использование F3EAD……………………………………………………………………………………………………. 98

Выбор правильной модели……………………………………………………………………………………………………….. 99

Сценарий: Road Runner…………………………………………………………………………………………………………….. 99

Заключение………………………………………………………………………………………………………………………………. 101

Часть II. Практическое применение…………………………………….. 103

Глава 4. Поиск……………………………………………………………………………………… 105

Ориентирование на субъекта…………………………………………………………………………………………………. 106

Начните с известной информации………………………………………………………………………………. 107

Полезная информация на этапе поиска……………………………………………………………………… 107

Индикаторы компрометации………………………………………………………………………………. 109

Поведение……………………………………………………………………………………………………………… 109

Использование Kill chain………………………………………………………………………………………………. 110

Road Runner: построение начальной kill chain………………………………………………….. 110

Road Runner: разработка kill chain…………………………………………………………………….. 112

Цели……………………………………………………………………………………………………………………………….. 113

Ориентирование на жертву…………………………………………………………………………………………………….. 114

Использование целеуказания, ориентированного на жертву…………………………………… 115

Связь между жертвой и инфраструктурой…………………………………………………………. 115

Связь между жертвой и возможностью………………………………………………………………. 116

Связь между жертвой и противником…………………………………………………………………. 116

Ориентация на активы…………………………………………………………………………………………………………….. 117

Использование целеуказания, ориентированного на активы…………………………………… 118

Ориентация на возможности…………………………………………………………………………………………………… 118

Использование целеуказания, ориентированного на возможности………………………… 119

Ориентация на СМИ………………………………………………………………………………………………………………… 120

Ориентация на уведомления третьих лиц……………………………………………………………………………… 121

Определение приоритетов целеуказания………………………………………………………………………………. 122

Неотложные потребности……………………………………………………………………………………………. 122

Предыдущие инциденты………………………………………………………………………………………………. 123

Критичность………………………………………………………………………………………………………………….. 123

Организация деятельности по целеуказанию……………………………………………………………………….. 124

Жесткие зацепки…………………………………………………………………………………………………………… 124

Мягкие зацепки……………………………………………………………………………………………………………… 124

Группировка связанных зацепок………………………………………………………………………………… 124

Хранение и документирование зацепок……………………………………………………………………… 125

Процесс запроса информации………………………………………………………………………………………………… 125

Заключение………………………………………………………………………………………………………………………………. 126

Глава 5. Фиксация……………………………………………………………………………….. 127

Обнаружение вторжений………………………………………………………………………………………………………… 128

Сетевое оповещение…………………………………………………………………………………………………….. 128

Оповещение при проведении разведки………………………………………………………………. 129

Оповещение на этапе доставки…………………………………………………………………………… 130

Оповещение об управлении и контроле…………………………………………………………….. 131

Оповещение о воздействии………………………………………………………………………………….. 134

Системное оповещение………………………………………………………………………………………………… 135

Предупреждение об эксплуатации уязвимости…………………………………………………. 136

Оповещение при установке…………………………………………………………………………………. 136

Оповещение при воздействии……………………………………………………………………………… 137

Фиксация Road Runner…………………………………………………………………………………………………. 138

Сетевая активность………………………………………………………………………………………………. 138

Расследование вторжений………………………………………………………………………………………………………. 139

Анализ сети…………………………………………………………………………………………………………………… 140

Анализ трафика……………………………………………………………………………………………………. 140

Анализ на основе сигнатур…………………………………………………………………………………. 143

Анализ всего содержимого………………………………………………………………………………….. 145

Узнайте больше……………………………………………………………………………………………………. 147

Реагирование в реальном времени……………………………………………………………………………… 147

Анализ памяти………………………………………………………………………………………………………………. 149

Анализ диска…………………………………………………………………………………………………………………. 150

Аналитическая деятельность при анализе дисков……………………………………………. 151

Сбор данных при анализе дисков………………………………………………………………………. 151

Обнаружение и реагирование на уровне предприятия…………………………………………….. 151

Анализ вредоносного ПО…………………………………………………………………………………………….. 153

Базовый статический анализ………………………………………………………………………………. 153

Базовый динамический анализ…………………………………………………………………………… 154

Продвинутый статический анализ……………………………………………………………………… 155

Применение аналитической деятельности для анализа вредоносного ПО…….. 156

Сбор данных при анализе вредоносного ПО…………………………………………………….. 156

Узнайте больше об анализе вредоносного ПО………………………………………………….. 157

Обзор…………………………………………………………………………………………………………………………………………. 157

Охота………………………………………………………………………………………………………………………………………… 158

Разработка гипотез………………………………………………………………………………………………………. 158

Проверка гипотез………………………………………………………………………………………………………….. 159

Заключение………………………………………………………………………………………………………………………………. 159

Глава 6. Завершение…………………………………………………………………………….. 160

Завершить — не значит взламывать в ответ…………………………………………………………………………. 160

Этапы “Завершения”……………………………………………………………………………………………………………….. 161

Смягчение последствий……………………………………………………………………………………………….. 162

Смягчение последствий доставки……………………………………………………………………….. 162

Смягчение последствий управления и контроля……………………………………………….. 162

Смягчение последствий действий над целью…………………………………………………….. 163

Смягчение последствий Road Runner…………………………………………………………………. 164

Исправление………………………………………………………………………………………………………………….. 165

Исправление последствий эксплуатации уязвимости………………………………………. 165

Исправление последствий установки…………………………………………………………………. 166

Исправление действий над целью………………………………………………………………………. 167

Исправление последствий Road Runner…………………………………………………………….. 168

Перестройка архитектуры…………………………………………………………………………………………… 169

Перестройка архитектуры в связи с Road Runner…………………………………………….. 169

Принятие мер……………………………………………………………………………………………………………………………. 170

Отказ………………………………………………………………………………………………………………………………. 170

Нарушение……………………………………………………………………………………………………………………. 171

Деградация……………………………………………………………………………………………………………………. 172

Обман…………………………………………………………………………………………………………………………….. 172

Уничтожение…………………………………………………………………………………………………………………. 173

Систематизация данных об инцидентах……………………………………………………………………………….. 173

Инструменты для отслеживания действий…………………………………………………………………. 174

Личные заметки……………………………………………………………………………………………………. 174

Электронная таблица судьбы…………………………………………………………………………….. 175

Сторонние, нецелевые решения………………………………………………………………………….. 176

Специально разработанные инструменты………………………………………………………………… 176

Оценка ущерба…………………………………………………………………………………………………………………………. 178

Жизненный цикл отслеживания……………………………………………………………………………………………… 178

Создание……………………………………………………………………………………………………………………….. 178

Тестирование………………………………………………………………………………………………………………… 179

Развертывание………………………………………………………………………………………………………………. 179

Доработка……………………………………………………………………………………………………………………… 179

Вывод из эксплуатации……………………………………………………………………………………………….. 180

Заключение………………………………………………………………………………………………………………………………. 180

Глава 7. Эксплойт………………………………………………………………………………… 181

Тактические и стратегические петли OODA………………………………………………………………………….. 182

Как быть с этапом “Эксплойт”?……………………………………………………………………………………………… 183

Сбор информации……………………………………………………………………………………………………………………. 185

Цели сбора информации………………………………………………………………………………………………. 186

Использование предыдущих инцидентов…………………………………………………………………… 186

Сбор внешней информации (или проведение обзора литературы)…………………………. 187

Извлечение и хранение данных об угрозах…………………………………………………………………………… 188

Стандарты хранения данных об угрозах…………………………………………………………………… 188

Стандарты и форматы данных для индикаторов……………………………………………………… 188

Набор OASIS (он же STIX/TAXII)………………………………………………………………………. 189

Рабочая группа MILE………………………………………………………………………………………….. 190

OpenIOC………………………………………………………………………………………………………………… 191

Стандарты и форматы данных для стратегической информации…………………………… 192

ATT&CK………………………………………………………………………………………………………………… 192

VERIS…………………………………………………………………………………………………………………….. 193

CAPEC…………………………………………………………………………………………………………………… 194

Процесс извлечения……………………………………………………………………………………………………… 194

Шаг 1: Определите свои цели……………………………………………………………………………… 194

Шаг 2: Определите свои инструменты……………………………………………………………….. 195

Шаг 3: Определите систему или процесс, который будет использоваться…….. 195

Шаг 4: Запуск и итерации……………………………………………………………………………………. 196

Управление информацией………………………………………………………………………………………………………. 196

Платформы анализа угроз…………………………………………………………………………………………… 197

TIP………………………………………………………………………………………………………………………….. 198

MISP………………………………………………………………………………………………………………………. 198

CRITs…………………………………………………………………………………………………………………….. 198

YETI………………………………………………………………………………………………………………………. 198

Коммерческие решения……………………………………………………………………………………….. 199

Заключение………………………………………………………………………………………………………………………………. 199

Глава 8. Анализ……………………………………………………………………………………. 200

Основы анализа……………………………………………………………………………………………………………………….. 200

Двойственный процесс мышления………………………………………………………………………………. 201

Дедуктивные, индуктивные и абдуктивные рассуждения………………………………………… 202

Дедуктивные рассуждения………………………………………………………………………………….. 203

Индуктивные рассуждения………………………………………………………………………………….. 203

Абдуктивные рассуждения………………………………………………………………………………….. 204

Зачем рассуждать о рассуждениях?………………………………………………………………….. 205

Аналитические процессы и методы……………………………………………………………………………………….. 206

Структурированные аналитические методы (SAT)…………………………………………………… 206

Проверка ключевых предположений…………………………………………………………………. 209

Анализ конкурирующих гипотез………………………………………………………………………… 211

Создание, проверка и оценка индикаторов……………………………………………………….. 214

Контрарные методы…………………………………………………………………………………………….. 216

Колесо будущего………………………………………………………………………………………………….. 217

Анализ, ориентированный на цель……………………………………………………………………………… 217

Проведение анализа………………………………………………………………………………………………………………… 221

Что анализировать……………………………………………………………………………………………………….. 221

Обогащение данных…………………………………………………………………………………………………….. 223

Источники обогащения………………………………………………………………………………………… 223

Внутренняя информация об обогащении…………………………………………………………… 226

Использование возможностей обмена информацией………………………………………………… 227

Разработка гипотезы……………………………………………………………………………………………………. 228

Оценка ключевых предположений……………………………………………………………………………… 229

Аналитическая предвзятость………………………………………………………………………………………………….. 230

Учет предубеждений……………………………………………………………………………………………………. 231

Предвзятость подтверждения……………………………………………………………………………… 231

Предвзятость закрепления…………………………………………………………………………………… 231

Предвзятость в отношении доступности……………………………………………………………. 232

Эффект оркестра…………………………………………………………………………………………………… 232

Отзеркаливание……………………………………………………………………………………………………. 233

Суждения и выводы…………………………………………………………………………………………………………………. 233

Заключение………………………………………………………………………………………………………………………………. 234

Глава 9. Распространение…………………………………………………………………….. 236

Цели заказчиков аналитической деятельности…………………………………………………………………….. 237

Аудитория………………………………………………………………………………………………………………………………… 237

Заказчик-руководитель/лидер…………………………………………………………………………………….. 238

Внутренние технические заказчики……………………………………………………………………………. 240

Внешние технические заказчики…………………………………………………………………………………. 241

Разработка портретов клиентов………………………………………………………………………………….. 243

Действенность………………………………………………………………………………………………………………………….. 245

Авторы………………………………………………………………………………………………………………………………………. 247

Процесс написания………………………………………………………………………………………………………………….. 249

Планирование……………………………………………………………………………………………………………….. 249

Черновик………………………………………………………………………………………………………………………… 250

Начните с тезисов………………………………………………………………………………………………… 250

Начните с фактов…………………………………………………………………………………………………. 250

Начните с конспекта или ключевых пунктов…………………………………………………….. 250

Редактирование…………………………………………………………………………………………………………….. 251

Форматы продуктов аналитической деятельности………………………………………………………………. 253

Короткоформатные продукты…………………………………………………………………………………….. 254

Сводка событий……………………………………………………………………………………………………. 255

Целевой пакет……………………………………………………………………………………………………….. 256

Отчет IOC……………………………………………………………………………………………………………… 257

Полноформатные продукты………………………………………………………………………………………… 258

Отчет о вредоносном ПО……………………………………………………………………………………… 259

Отчет о кампании…………………………………………………………………………………………………. 262

Оценка аналитической деятельности…………………………………………………………………. 267

Процесс запроса информации (RFI)……………………………………………………………………………. 268

Запрос RFI…………………………………………………………………………………………………………….. 269

Ответ на RFI………………………………………………………………………………………………………….. 269

Пример процесса RFI…………………………………………………………………………………………… 270

Автоматизированные продукты потребления…………………………………………………………… 271

Неструктурированные и полуструктурированные IOC…………………………………… 272

Сетевые сигнатуры Snort…………………………………………………………………………………….. 272

Сигнатуры файловой системы в Yara………………………………………………………………… 274

Автоматизированные форматы IOC…………………………………………………………………… 275

Установление ритма………………………………………………………………………………………………………………… 276

Распространение………………………………………………………………………………………………………….. 276

Обратная связь……………………………………………………………………………………………………………… 277

Регулярные продукты…………………………………………………………………………………………………… 278

Заключение………………………………………………………………………………………………………………………………. 278

Часть III. Путь вперед…………………………………………………………………… 281

Глава 10. Стратегическая аналитическая деятельность……………………….. 283

Что такое стратегическая аналитическая деятельность?……………………………………………………. 284

Роль стратегической аналитической деятельности в реагировании на инциденты на основе аналитических данных         286

Аналитическая деятельность за рамками реагирования на инциденты…………………………….. 287

Красная команда………………………………………………………………………………………………………….. 287

Управление уязвимостями…………………………………………………………………………………………… 289

Архитектура и инжиниринг…………………………………………………………………………………………. 289

Конфиденциальность, безопасность и физическая защита………………………………………. 290

Построение фрейма с помощью стратегической аналитической деятельности………………… 290

Модели для стратегической аналитической деятельности……………………………………… 291

Целевые модели……………………………………………………………………………………………………. 292

Цикл стратегической аналитической деятельности…………………………………………………………….. 298

Установление стратегических требований………………………………………………………………… 298

Сбор……………………………………………………………………………………………………………………………….. 299

Геополитические источники……………………………………………………………………………….. 299

Экономические источники…………………………………………………………………………………… 300

Исторические источники……………………………………………………………………………………… 301

Деловые источники………………………………………………………………………………………………. 301

Анализ……………………………………………………………………………………………………………………………. 302

Процессы анализа стратегической аналитической деятельности………………….. 302

Распространение………………………………………………………………………………………………………….. 305

Движение к упреждающей аналитической деятельности……………………………………………………. 306

Заключение………………………………………………………………………………………………………………………………. 307

Глава 11. Построение программы аналитической деятельности…………… 309

Вы готовы?……………………………………………………………………………………………………………………………….. 309

Планирование программы………………………………………………………………………………………………………. 311

Определение заинтересованных сторон…………………………………………………………………….. 312

Команда реагирования на инциденты……………………………………………………………….. 312

Центр/группа операций по обеспечению безопасности (SOC)………………………… 312

Команды по управлению уязвимостями…………………………………………………………….. 312

Красные команды / атакующие инженеры………………………………………………………… 313

Команды по обеспечению доверия и безопасности………………………………………….. 313

Руководители служб информационной безопасности (CISO)………………………….. 314

Конечные пользователи………………………………………………………………………………………. 314

Определение целей……………………………………………………………………………………………………….. 314

Определение критериев успеха…………………………………………………………………………………… 315

Определение требований и ограничений…………………………………………………………………… 316

Думайте стратегически………………………………………………………………………………………………… 317

Определение метрик…………………………………………………………………………………………………….. 317

Портреты заинтересованных лиц…………………………………………………………………………………………… 318

Тактические сценарии использования…………………………………………………………………………………… 319

Поддержка SOC…………………………………………………………………………………………………………….. 319

Инжиниринг обнаружения и оповещения………………………………………………………….. 319

Сортировка…………………………………………………………………………………………………………… 320

Ситуационная осведомленность………………………………………………………………………… 320

Управление индикаторами………………………………………………………………………………………….. 320

Управление платформой анализа угроз…………………………………………………………….. 320

Управление сторонними аналитическими данными и каналами……………………. 321

Обновление индикаторов…………………………………………………………………………………….. 321

Оперативные сценарии использования…………………………………………………………………………………. 322

Отслеживание кампании……………………………………………………………………………………………… 322

Определение направленности кампании…………………………………………………………… 323

Определение инструментов и тактик………………………………………………………………….. 323

Поддержка ответных мер…………………………………………………………………………………….. 323

Стратегические сценарии использования……………………………………………………………………………… 323

Поддержка архитектуры……………………………………………………………………………………………… 324

Улучшение защиты………………………………………………………………………………………………. 324

Сосредоточьте защиту на угрозах……………………………………………………………………… 324

Оценка рисков и стратегическая ситуационная осведомленность………………………….. 324

От стратегического к тактическому или от тактического к стратегическому?………………….. 325

Потребности в критически важной информации……………………………………………………….. 326

Команда аналитической деятельности…………………………………………………………………………………. 326

Создание разносторонней команды…………………………………………………………………………… 327

Развитие команд и процессов………………………………………………………………………………………. 328

Заключение………………………………………………………………………………………………………………………………. 329

Предметный указатель…………………………………………………………………………. 331

Об авторах……………………………………………………………………………………………. 334

Об изображении на обложке………………………………………………………………… 335

Опубликовано

Встречайте хит: “Хакерство. Секреты мастерства”

Хакерство. Секреты мастерства

В сборнике избранных статей из журнала «Хакер» описаны способы поиска уязвимостей в сетевом оборудовании MikroTik и использования этого оборудования для постэксплуатации Windows. Показаны методы защиты MikroTik от хакерских атак. Рассказывается об эксплуатации XSS-уязвимостей DOM XSS с помощью Web Messaging, о поиске уязвимостей в приложениях Android на примере Viber и в драйвере AdGuard для Windows. Приводится подробное руководство по атакам NTLM Relay и защите от них. Даны инструкции по фаззингу JS-приложений при помощи Fuzzilli, описана ошибка use after free в движке Blink. Изложены практические способы реализации антиотладки в исполняемых файлах для Linux. Показано, как работает GRE-пивотинг поверх сетевого оборудования. Отдельная глава посвящена практическому способу спуфинга GPS.

Для читателей, интересующихся информационной безопасностью

В книге собраны самые лучшие, самые интересные статьи из легендарного журнала «Хакер». Авторы представленных в сборнике материалов — опытнейшие эксперты в сфере информационной безопасности и поиска уязвимостей: исследователи, пентестеры, практикующие специалисты по защите данных.

Вы узнаете, как:

  • осуществлять атаки NTLM Relay и защищаться от них,
  • искать уязвимости в сетевом оборудовании MikroTik и использовать его для постэксплуатации,
  • обезопасить MikroTik от хакерских атак,
  • обнаруживать и использовать уязвимости DOM XSS,
  • выполнять фаззинг JS-приложений с помощью Fuzzilli,
  • использовать ошибку use after free в движке Blink,
  • искать уязвимости в приложениях Android на примере Viber,
  • заставить исполняемые файлы Linux сопротивляться отладке,
  • выявить уязвимость в драйвере AdGuard для Windows,
  • осуществлять GRE-пивотинг поверх сетевого оборудования,
  • подделывать данные, передаваемые GPS-спутниками.

Информационная безопасность — чрезвычайно динамичная сфера, изменения в которой происходят стремительно. Новые уязвимости в операционных системах и программных продуктах обнаруживаются едва ли не каждый день, а разработчики в свою очередь оперативно выпускают закрывающие их обновления и патчи. Эта «борьба снаряда и брони» продолжается непрерывно на протяжении многих лет, поэтому для того, чтобы всегда быть в курсе событий, необходимо следить за новостями и читать профильные издания. Одно из них – журнал «Хакер», где публикуются опытные специалисты по информационной безопасности: исследователи, пентестеры, практикующие эксперты в сфере защиты данных.
Валентин Холмогоров, Ведущий редактор  журнала «Хакер»

Книгу “Хакерство. Секреты мастерства” можно купить со скидкой в интернет-магазине издательства “БХВ“.

  1. Caster Remix. Используем виртуальный MikroTik
    для постэксплуатации Windows (Caster)…………………………………………………. 11

Caster Remix……………………………………………………………………………………………………………………………….. 11

CHR Deploy………………………………………………………………………………………………………………………………… 12

VXLAN-туннелирование…………………………………………………………………………………………………………… 14

Атака…………………………………………………………………………………………………………………………………………… 16

Зачистка……………………………………………………………………………………………………………………………………… 16

Выводы……………………………………………………………………………………………………………………………………….. 17

  1. JavaScript альденте. Фаззим JS-движки при помощи Fuzzilli (sploitem [secware]) 19

Стенд…………………………………………………………………………………………………………………………………………… 19

JavaScript-движки……………………………………………………………………………………………………………….. 21

Подготовка фаззера…………………………………………………………………………………………………………………… 22

Сборка и фаззинг V8………………………………………………………………………………………………………………….. 25

Теория…………………………………………………………………………………………………………………………………. 25

Сборка…………………………………………………………………………………………………………………………………. 25

Фаззинг………………………………………………………………………………………………………………………………… 27

Сборка и фаззинг SpiderMonkey……………………………………………………………………………………………….. 28

Теория…………………………………………………………………………………………………………………………………. 28

Сборка…………………………………………………………………………………………………………………………………. 28

Фаззинг………………………………………………………………………………………………………………………………… 31

Сборка и фаззинг JavaScriptCore………………………………………………………………………………………………. 32

Теория…………………………………………………………………………………………………………………………………. 32

Сборка…………………………………………………………………………………………………………………………………. 32

Фаззинг………………………………………………………………………………………………………………………………… 34

Выводы……………………………………………………………………………………………………………………………………….. 35

  1. Жидкий хром. Как работает баг use after free в движке Blink (sploitem [secware]) 37

Стенд…………………………………………………………………………………………………………………………………………… 37

Теория…………………………………………………………………………………………………………………………………………. 39

Потоки сжатия……………………………………………………………………………………………………………………. 40

Promise…………………………………………………………………………………………………………………………………. 40

postMessage…………………………………………………………………………………………………………………………. 42

Запуск PoC………………………………………………………………………………………………………………………………….. 43

Анализ PoC…………………………………………………………………………………………………………………………………. 48

Анализ исходного кода……………………………………………………………………………………………………………… 49

Патч…………………………………………………………………………………………………………………………………………….. 53

Выводы……………………………………………………………………………………………………………………………………….. 53

  1. Препарируем Viber. Мини-гид по анализу приложений для Android (saruman9) 55

Цель…………………………………………………………………………………………………………………………………………….. 55

Разделяемые библиотеки…………………………………………………………………………………………………………… 56

Предварительные результаты анализа……………………………………………………………………………. 57

Функции………………………………………………………………………………………………………………………………………. 58

libFlatBuffersParser.so…………………………………………………………………………………………………………. 59

libsvg.so………………………………………………………………………………………………………………………………… 59

libnativehttp.so…………………………………………………………………………………………………………………….. 60

Другие библиотеки…………………………………………………………………………………………………………….. 61

Анализ цели………………………………………………………………………………………………………………………………… 61

Досягаемость функции………………………………………………………………………………………………………. 62

Фаззинг………………………………………………………………………………………………………………………………… 65

Harness……………………………………………………………………………………………………………………….. 67

Эксперименты и улучшения……………………………………………………………………………………………… 71

Выводы……………………………………………………………………………………………………………………………………….. 73

  1. Гид по NTLM Relay. Захватываем NTLM-аутентификацию
    для Relay-атаки (Владислав Дриев)………………………………………………………….. 75

Теория…………………………………………………………………………………………………………………………………………. 75

Захват с Responder…………………………………………………………………………………………………………………….. 77

Захват NTLM-аутентификации для Relay-атак………………………………………………………………………. 80

SMB (445/TCP)…………………………………………………………………………………………………………………………… 80

Coerce-атаки……………………………………………………………………………………………………………………….. 81

Ярлыки………………………………………………………………………………………………………………………………… 82

Триггерим вручную…………………………………………………………………………………………………… 83

MITM…………………………………………………………………………………………………………………………. 83

RPC (135/TCP)……………………………………………………………………………………………………………………………. 83

SweetPotato…………………………………………………………………………………………………………………………. 83

Триггерим вручную……………………………………………………………………………………………………………. 83

Пример получения аутентификации на DCE RPC…………………………………………………………… 84

HTTP (80/TCP)……………………………………………………………………………………………………………………………. 85

Coerce-атаки……………………………………………………………………………………………………………………….. 85

PrivExchange……………………………………………………………………………………………………………………….. 86

Триггерим вручную……………………………………………………………………………………………………………. 86

RemotePotato0……………………………………………………………………………………………………………………. 86

WCF (9389/TCP)…………………………………………………………………………………………………………………………. 87

Триггерим вручную……………………………………………………………………………………………………………. 88

RAW (произвольный TCP)…………………………………………………………………………………………………………. 88

Как получить NTLM-аутентификацию, если мешает NAT или МЭ……………………………………… 91

Бонус № 1……………………………………………………………………………………………………………………………………. 91

Бонус № 2……………………………………………………………………………………………………………………………………. 93

Защита………………………………………………………………………………………………………………………………………… 93

Выводы……………………………………………………………………………………………………………………………………….. 93

  1. Гид по NTLM Relay. Проводим Relay-атаки (Владислав Дриев)…………… 95

Клиенты………………………………………………………………………………………………………………………………………. 95

SMB (445/TCP)……………………………………………………………………………………………………………………. 95

LDAP (389/TCP, 636/TCP)……………………………………………………………………………………………….. 103

RPC (135/TCP)………………………………………………………………………………………………………………….. 109

HTTP (80/TCP)………………………………………………………………………………………………………………….. 112

Выводы……………………………………………………………………………………………………………………………………… 113

Бонус…………………………………………………………………………………………………………………………………………. 114

Защита………………………………………………………………………………………………………………………………………. 116

Итог…………………………………………………………………………………………………………………………………………… 116

  1. BloodHound. Натаскиваем ищейку на поиск NTLM Relay (Владислав Дриев) 117

Описание проблемы………………………………………………………………………………………………………………… 117

Анализ существующих решений……………………………………………………………………………………………. 118

Добавляем атрибуты……………………………………………………………………………………………………………….. 122

Пишем запросы………………………………………………………………………………………………………………………… 127

Выводы……………………………………………………………………………………………………………………………………… 134

  1. Как стать спутником. Спуфим GPS в 2023 году (qeewqq)………………….. 135

Теория……………………………………………………………………………………………………………………………………….. 135

GNSS………………………………………………………………………………………………………………………………….. 135

Частоты…………………………………………………………………………………………………………………………….. 136

Триангуляция и трилатерация………………………………………………………………………………………… 137

Простой способ определить координаты………………………………………………………………………. 138

TTFF…………………………………………………………………………………………………………………………………… 139

Практика…………………………………………………………………………………………………………………………………… 140

Оборудование…………………………………………………………………………………………………………………… 140

GPS-SDR-SIM……………………………………………………………………………………………………………………. 140

iPhone………………………………………………………………………………………………………………………………………… 145

На что обратить внимание……………………………………………………………………………………………………… 145

Выводы……………………………………………………………………………………………………………………………………… 146

  1. Неправильные эльфы. Учим исполняемые файлы Linux
    сопротивляться отладке (kclo3)…………………………………………………………….. 147

Language-theoretic Security и файлы-полиглоты……………………………………………………………………. 147

Parse tree differential attack……………………………………………………………………………………………………… 149

Requests smuggling в GitLab и Zoom……………………………………………………………………………………….. 149

Psychic Paper и CVE-2022-42855…………………………………………………………………………………….. 150

Доверенные сертификаты X.509 на произвольный домен……………………………………………. 150

ELF: запустить нельзя проанализировать……………………………………………………………………… 150

Парсеры ELF…………………………………………………………………………………………………………………………….. 151

Ядро ОС…………………………………………………………………………………………………………………………….. 151

Системные утилиты…………………………………………………………………………………………………………. 152

Отладчики, декомпиляторы, дизассемблеры, эмуляторы……………………………………………. 152

Ищем различия…………………………………………………………………………………………………………………………. 153

Фаззеры…………………………………………………………………………………………………………………………….. 153

Melkor………………………………………………………………………………………………………………………………… 154

Тестируем EDB…………………………………………………………………………………………………………………. 156

Проверяем GDB………………………………………………………………………………………………………………… 159

Radare2: r2hang………………………………………………………………………………………………………………… 160

Interactive Disassembler……………………………………………………………………………………………………. 165

Выводы……………………………………………………………………………………………………………………………………… 165

  1. DOM XSS через Web Messaging. Как работает легкий способ
    получить XSS с помощью postMessage (Андрей “W0lFreaK” Козлов)……….. 171

Что такое DOM?……………………………………………………………………………………………………………………….. 171

Как эксплуатируются DOM-based XSS?………………………………………………………………………………… 171

Механизмы безопасности кросс-доменного взаимодействия……………………………………………… 172

Web Messaging API…………………………………………………………………………………………………………………… 174

DOM-based XSS через Web Messaging……………………………………………………………………………………. 175

Origin Verification отсутствует…………………………………………………………………………………………. 175

Origin verification………………………………………………………………………………………………………………. 176

JSON Parse…………………………………………………………………………………………………………………………. 176

Выводы……………………………………………………………………………………………………………………………………… 177

  1. Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows (Марсель Шагиев)…………………………………………………………………………………………………………….. 179

Как все начиналось…………………………………………………………………………………………………………………. 179

Почему AdGuard………………………………………………………………………………………………………………………. 180

Поверхность атаки…………………………………………………………………………………………………………………… 180

Фаззинг……………………………………………………………………………………………………………………………………… 184

Подготовка……………………………………………………………………………………………………………………….. 184

DIBF…………………………………………………………………………………………………………………………………… 184

Реверс драйвера……………………………………………………………………………………………………………………….. 187

По следам фаззера…………………………………………………………………………………………………………………… 189

Еще немного реверса……………………………………………………………………………………………………………….. 190

Примитивы……………………………………………………………………………………………………………………………….. 191

Проблемы 1 и 2. KASLR…………………………………………………………………………………………………… 194

Проблема 3. Сравнение с index………………………………………………………………………………………. 195

Эксплуатация…………………………………………………………………………………………………………………………… 196

Демонстрация (видео)……………………………………………………………………………………………………………… 203

  1. Pivoting District. Как работает GRE-пивотинг
    поверх сетевого оборудования (Caster)…………………………………………………. 205

GRE                                                                                                                                                                 205

Лабораторная сеть………………………………………………………………………………………………………………….. 207

L3 GRE VPN поверх Cisco IOS………………………………………………………………………………………………… 208

L3 GRE VPN поверх RouterOS………………………………………………………………………………………………… 211

Обеспечение туннеля L2 GRE с поддержкой L2-атак………………………………………………………….. 214

Возможные проблемы с MTU…………………………………………………………………………………………………. 219

Перехват трафика с помощью Cisco ERSPAN……………………………………………………………………….. 220

Перехват трафика с помощью TZSP (Mikrotik)……………………………………………………………………… 222

Выводы……………………………………………………………………………………………………………………………………… 222

  1. Атаки на DHCP. Разбираем техники DHCP Starvation и DHCP Spoofing и защиту от них (Александр Михайлов)……………………………………………………………………………………………… 223

Теория……………………………………………………………………………………………………………………………………….. 223

Сообщения DHCP…………………………………………………………………………………………………………….. 223

Структура заголовка DHCP……………………………………………………………………………………………. 225

Тестируем DHCP на стойкость……………………………………………………………………………………………….. 226

Лабораторный стенд……………………………………………………………………………………………………….. 226

DHCP Starvation……………………………………………………………………………………………………………………….. 227

Rogue DHCP или DHCP Spoofing……………………………………………………………………………………. 230

Нейтрализуем атаки на DHCP-протокол………………………………………………………………………………. 232

Trusted- и Untrusted-порты………………………………………………………………………………………………. 232

Limit Rate………………………………………………………………………………………………………………………….. 234

Verify MAC-Address………………………………………………………………………………………………………….. 234

Port Security……………………………………………………………………………………………………………………….. 235

Выводы……………………………………………………………………………………………………………………………………… 237

  1. MikroTik Nightmare. Пентестим сетевое оборудование MikroTik
    (Caster)………………………………………………………………………………………………….. 239

Проблемы сетевой безопасности……………………………………………………………………………………………. 239

DAI…………………………………………………………………………………………………………………………………….. 239

RA Guard…………………………………………………………………………………………………………………………… 239

Абьюз DP…………………………………………………………………………………………………………………………… 240

Спуфинг в системе резервирования VRRPv3………………………………………………………………………… 240

Перечисление информации……………………………………………………………………………………………… 241

Инъекция…………………………………………………………………………………………………………………………… 242

GARP-кадр………………………………………………………………………………………………………………………… 243

Уклонение от трассировки………………………………………………………………………………………………. 244

Проблема асимметричной маршрутизации…………………………………………………………………… 244

Маршрутизация……………………………………………………………………………………………………………….. 245

Импакт………………………………………………………………………………………………………………………………. 245

RouterOS Traffic Hijacking………………………………………………………………………………………………………. 246

GreenDog — Easy Hack #196 (Caster Bootleg)………………………………………………………………… 246

TZSP…………………………………………………………………………………………………………………………………… 247

Угон трафика……………………………………………………………………………………………………………………. 248

Обработка TZSP-заголовков…………………………………………………………………………………………… 248

RouterOS Pivoting……………………………………………………………………………………………………………………… 250

L3 GRE VPN………………………………………………………………………………………………………………………. 250

L2 EoIP VPN……………………………………………………………………………………………………………………… 253

Выводы……………………………………………………………………………………………………………………………………… 254

  1. MikroTik Daymare. Защищаем оборудование MikroTik
    от хакерских атак (Caster)…………………………………………………………………….. 255

Неиспользуемые интерфейсы…………………………………………………………………………………………………. 255

Discovery-протоколы……………………………………………………………………………………………………………….. 256

Безопасность Winbox на L2……………………………………………………………………………………………………. 256

DHCP Snooping…………………………………………………………………………………………………………………………. 256

Настройка файрвола……………………………………………………………………………………………………………….. 257

Корректная обработка трафика……………………………………………………………………………………… 258

Аккуратная работа с ICMP…………………………………………………………………………………………….. 258

TTL Shift……………………………………………………………………………………………………………………………. 258

Риск DNS-флуда……………………………………………………………………………………………………………….. 258

Drop All Other…………………………………………………………………………………………………………………….. 259

Динамическая маршрутизация………………………………………………………………………………………………. 259

Пассивные интерфейсы……………………………………………………………………………………………………. 259

Криптографическая аутентификация…………………………………………………………………………….. 259

Безопасность системы резервирования VRRP………………………………………………………………………. 260

Проблема псевдобалансировки……………………………………………………………………………………… 260

Безопасность дерева STP………………………………………………………………………………………………………… 261

Осторожность при выборе STP Root………………………………………………………………………………. 262

Безопасность панели управления (MGMT)…………………………………………………………………………… 262

Защита RMI……………………………………………………………………………………………………………………… 262

Защита учетных записей на оборудовании………………………………………………………………….. 263

Выводы……………………………………………………………………………………………………………………………………… 263

«Хакер»: безопасность, разработка, DevOps…………………………………………. 265

Предметный указатель…………………………………………………………………………. 268

Авторы

Caster, sploitem [secware], saruman9, Владислав Дриев, qeewqq, kclo3, Андрей “W0lFreaK” Козлов, Марсель Шагиев, Александр Михайлов

Опубликовано

Встречайте: “Контролируемый взлом. Библия социальной инженерии”

Контролируемый взлом. Библия социальной инженерии

Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Описаны различные векторы атак: по электронной почте,в  мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления отчета.

Для специалистов по информационной безопасности

Когда злоумышленники атакуют не компьютер или мобильный телефон, а пользователя, пытаясь заставить его совершить нужные им действия или выдать конфиденциальную информацию, это называется «социальной инженерией».

Иконой социальной инженерии считается известнейший американский хакер Кевин Митник. Широко известные случаи телефонного мошенничества от имени «служб безопасности банков», фишинговые рассылки, заманивающие жертв на поддельные сайты, подложные страницы в социальных сетях, с помощью которых киберпреступники выманивают у пользователей деньги и конфиденциальные сведения — все это частные проявления социальной инженерии.

Эта книга подробно рассказывает о большинстве известных на сегодняшний день методах социальной инженерии, направленных на получение несанкционированного доступа к корпоративной информации, а также предлагает конкретные способы защиты от нее — как организационные, так и технические. Приведены практические примеры фишинговых писем, раскрыты применяемые мошенниками тактики и психологические приемы, рассмотрен используемый ими программный инструментарий. Подробно описаны трюки, позволяющие вводить пользователей в заблуждение. Автор наглядно демонстрирует примеры использования различных векторов атак: по электронной почте, в мессенджерах, в социальных сетях, а также в реальной жизни.

В книге вы найдете:

  • 130 практических примеров атак,
  • методику создания 10 000 сценариев учебных атак,
  • более 110 ссылок на дополнительную полезную информацию,
  • пошаговую инструкцию для проведения учебных атак от этапа подготовки до составления отчета;
  • десятки организационных и технических методов защиты от социальной инженерии в компаниях.

Книга будет полезна сотрудникам служб  безопасности предприятий, пентестерам, руководителям IT-отделов компаний, желающих повысить осведомленность своих сотрудников, психологам, изучающим социальную инженерию, а также всем, кто интересуется вопросами защиты от сетевых мошенников.

Книгу “Контролируемый взлом. Библия социальной инженерии” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Предисловие………………………………………………………………………………………… 9

От автора………………………………………………………………………………………………………………………………… 9

Кому и как можно использовать эту книгу?………………………………………………………………………. 11

Для представителей служб ИБ, СБ и ИТ-служб………………………………………………………… 13

Для пентестеров…………………………………………………………………………………………………………… 13

Для хакеров………………………………………………………………………………………………………………….. 14

Что такое социальная инженерия?……………………………………………………………………………………… 14

Опасность социальной инженерии…………………………………………………………………………………….. 15

Цитаты………………………………………………………………………………………………………………………….. 15

Ущерб от СИ…………………………………………………………………………………………………………………. 16

Глава 1. Онлайн-атаки………………………………………………………………………. 21

Подготовка……………………………………………………………………………………………………………………………. 21

Пентестеру……………………………………………………………………………………………………………………. 22

OSINT для СИ………………………………………………………………………………………………………. 22

Разведка боем………………………………………………………………………………………………………. 23

Проверка антиспама…………………………………………………………………………………………… 26

Переходим на личности……………………………………………………………………………………… 26

Какую фишинговую форму создавать?…………………………………………………………….. 27

Несуществующий адрес…………………………………………………………………………….. 27

Пробиваем MX-записи……………………………………………………………………………….. 28

Неведение…………………………………………………………………………………………………….. 28

От чьего имени писать?………………………………………………………………………………………. 29

BEC-атака……………………………………………………………………………………………………. 30

Таблица персонализации…………………………………………………………………………… 31

Пример email-MITM……………………………………………………………………………………. 32

Какой фишинговый домен купить?……………………………………………………………………. 33

Безопаснику………………………………………………………………………………………………………………….. 33

Готовим атаки………………………………………………………………………………………………………………………. 33

Атаки по email………………………………………………………………………………………………………………. 34

Идеи по составлению темы письма……………………………………………………………………. 34

Какую подпись и оформление использовать?………………………………………………….. 35

Выбираем контекст……………………………………………………………………………………………… 35

Векторы и сценарии……………………………………………………………………………………………. 36

Контекст: событийные атаки (Event attacks)……………………………………………………. 36

Событийные атаки: чрезвычайная ситуация…………………………………………… 36

Событийные атаки: праздники………………………………………………………………….. 37

Событийные атаки: политика……………………………………………………………………. 37

Контекст: причина………………………………………………………………………………………………. 38

Якобы взлом………………………………………………………………………………………………… 38

Внеплановая проверка от СРО………………………………………………………………….. 39

Неудачные попытки авторизации…………………………………………………………….. 40

Уведомление………………………………………………………………………………………………… 40

Что вы делаете в Бразилии?……………………………………………………………………….. 41

Контекст: запросы………………………………………………………………………………………………. 41

Контекст: вопросы………………………………………………………………………………………………. 41

Вопрос с вложением……………………………………………………………………………………. 41

А что это вы мне отправили?……………………………………………………………………… 42

Контекст: отправка……………………………………………………………………………………………… 42

Контекст: изменения……………………………………………………………………………………………. 42

Контекст: желание………………………………………………………………………………………………. 43

Контекст: «непонятки»………………………………………………………………………………………… 43

Переписка-ссылка……………………………………………………………………………………….. 43

Одинокий файл……………………………………………………………………………………………. 44

Усиление контекста…………………………………………………………………………………………….. 44

Усиление контекста: эмоции……………………………………………………………………… 44

Усиление контекста: давление…………………………………………………………………… 46

Письма от госорганов…………………………………………………………………………………. 46

Срочно обновитесь……………………………………………………………………………………… 47

Усиление контекста: ложь………………………………………………………………………….. 47

Фейковая переписка……………………………………………………………………………………. 48

Фейковая пересылка…………………………………………………………………………………… 48

Усиление контекста: совпадение………………………………………………………………. 49

Источники фишинговых писем…………………………………………………………………………… 49

Файлы……………………………………………………………………………………………………………………………. 50

Некорректное отображение……………………………………………………………………………….. 50

Подарочный сертификат…………………………………………………………………………………….. 50

Пустой файл…………………………………………………………………………………………………………. 51

Документ с «мыльцой»………………………………………………………………………………………… 53

Имитация Excel-таблицы в Word-документе…………………………………………………….. 57

Небезопасный PDF-файл…………………………………………………………………………………….. 57

Файл как прокладка перед нагрузкой……………………………………………………………….. 59

Отсутствующий сертификат………………………………………………………………………………. 61

Разрешите и заполните……………………………………………………………………………………….. 62

Файл ICS………………………………………………………………………………………………………………. 63

Социальные сети………………………………………………………………………………………………………….. 64

Подготовка…………………………………………………………………………………………………………… 65

О поиске сотрудников в соцсетях………………………………………………………………………. 69

Клонирование аккаунтов……………………………………………………………………………………. 70

Медленно, но верно…………………………………………………………………………………………….. 70

Многоходовка в соцсети…………………………………………………………………………………….. 70

Терпеливо ждем…………………………………………………………………………………………………… 71

Мессенджеры……………………………………………………………………………………………………………….. 71

Telegram-каналы………………………………………………………………………………………………….. 72

Сотрудник — физлицо………………………………………………………………………………………… 72

Онлайн-консультанты…………………………………………………………………………………………………. 73

Веб-сайты……………………………………………………………………………………………………………………… 73

Поддельное окно для ввода логина и пароля…………………………………………………… 74

Скачайте на нашем сайте…………………………………………………………………………………… 74

Корпоративные порталы……………………………………………………………………………………. 74

Разрешите уточнить……………………………………………………………………………………………. 75

Новостные ресурсы…………………………………………………………………………………………….. 75

Туда, да не туда…………………………………………………………………………………………………… 76

Фейковая капча и предупреждение о cookie…………………………………………………….. 76

Всплывающее окно……………………………………………………………………………………………… 77

Персонализированный сайт……………………………………………………………………………….. 79

Покажи себя…………………………………………………………………………………………………………. 80

Реклама…………………………………………………………………………………………………………………………. 81

Таргет по MAC-адресу……………………………………………………………………………………….. 81

Таргет по геолокации………………………………………………………………………………………….. 82

Адвёртинг…………………………………………………………………………………………………………….. 82

Фиктивный APK-файл…………………………………………………………………………………………. 83

Лидеры мнений…………………………………………………………………………………………………………….. 83

Видео-deepfake…………………………………………………………………………………………………………….. 83

Видео без видео……………………………………………………………………………………………………………. 84

Аудио-deepfake……………………………………………………………………………………………………………. 84

«Find trap» сценарии…………………………………………………………………………………………………….. 85

Find trap с помощью рекомендаций…………………………………………………………………… 86

Выдуманная компания……………………………………………………………………………………….. 87

Find trap с помощью звонков………………………………………………………………………………. 87

Продажа фиктивного сертификата……………………………………………………………………. 87

Комментарии………………………………………………………………………………………………………………… 87

Легализованная СИ……………………………………………………………………………………………………… 88

Отправили к вам………………………………………………………………………………………………….. 89

Фишинг………………………………………………………………………………………………………………………….. 90

Проверка на утечку…………………………………………………………………………………………….. 90

Data-phishing………………………………………………………………………………………………………… 90

Многоходовки………………………………………………………………………………………………………………. 91

Фейковое интервью……………………………………………………………………………………………………… 93

Цепочки писем……………………………………………………………………………………………………………… 93

Цепочки писем: неправильная кодировка как повод……………………………………….. 93

Цепочки писем: простите, не туда……………………………………………………………………… 94

Цепочки писем: нас взломали…………………………………………………………………………….. 94

Цепочки писем: использование для data-фишинга…………………………………………… 94

Глава 2. Технологические трюки введения в заблуждение………………… 95

Маскировка ссылок……………………………………………………………………………………………………………… 95

Символ @……………………………………………………………………………………………………………………… 95

Слеш в Unicode…………………………………………………………………………………………………………….. 96

Домены в Punycode………………………………………………………………………………………………………. 96

Зашумление юникодом……………………………………………………………………………………………….. 96

Обфускация ссылок……………………………………………………………………………………………………… 96

QR-коды………………………………………………………………………………………………………………………… 97

Некорректный протокол……………………………………………………………………………………………… 97

Ссылки в виде картинок………………………………………………………………………………………………. 98

Ссылка в документах…………………………………………………………………………………………………… 99

Очень длинная ссылка…………………………………………………………………………………………………. 99

Ссылка виде цифр………………………………………………………………………………………………………. 100

Невидимая при наведении мыши……………………………………………………………………………… 100

Редиректы…………………………………………………………………………………………………………………… 100

Неактивные ссылки……………………………………………………………………………………………………. 102

Похожие на официальные…………………………………………………………………………………………. 103

Ссылки в поддоменах………………………………………………………………………………………………… 103

Сращивание с поддоменом……………………………………………………………………………………….. 104

Сращивание с протоколом……………………………………………………………………………………….. 104

Домен после слеша……………………………………………………………………………………………………. 104

В дополнение……………………………………………………………………………………………………………… 104

Капча от ботов защитного ПО…………………………………………………………………………. 104

Одноразовые ссылки…………………………………………………………………………………………. 105

Подделка отправителя………………………………………………………………………………………………………. 105

Email с официального ресурса………………………………………………………………………………………….. 106

Вложения и файлы……………………………………………………………………………………………………………… 107

Файлы Microsoft Office……………………………………………………………………………………………… 107

Рушим шаблоны поведения через печать………………………………………………………………… 108

PDF-файлы………………………………………………………………………………………………………………….. 109

HTML-файлы……………………………………………………………………………………………………………… 110

Маскировка расширения html…………………………………………………………………………………… 111

Архивы с паролем……………………………………………………………………………………………………… 112

Архивы без пароля…………………………………………………………………………………………………….. 112

Редко используемые форматы архивов……………………………………………………………………. 113

Онлайн-документы…………………………………………………………………………………………………………….. 113

Excel-файл, размещенный онлайн……………………………………………………………………………. 113

Глава 3. Атаки в офлайне………………………………………………………………… 117

Проникновение на физические объекты…………………………………………………………………………… 117

Предмет в руках…………………………………………………………………………………………………………. 117

Подслушанная легенда……………………………………………………………………………………………… 118

Проведение интервью………………………………………………………………………………………………… 119

Давайте помогу………………………………………………………………………………………………………….. 119

Корпоративная столовая………………………………………………………………………………………….. 119

Небезопасные парковки……………………………………………………………………………………………. 120

Паровозик…………………………………………………………………………………………………………………… 120

Мусорный дайвинг…………………………………………………………………………………………………….. 120

Отделение банка………………………………………………………………………………………………………… 121

Отвлекающий маневр………………………………………………………………………………………………… 121

Потенциальный клиент……………………………………………………………………………………………… 122

Собеседование…………………………………………………………………………………………………………… 122

Гостевой пропуск………………………………………………………………………………………………………. 122

Подделка карты-пропуска………………………………………………………………………………………… 122

Черный ход…………………………………………………………………………………………………………………. 122

Плечевая атака…………………………………………………………………………………………………………………… 123

USB-устройства………………………………………………………………………………………………………………….. 123

Таргетированная флешка………………………………………………………………………………………….. 123

Флешка с легендой…………………………………………………………………………………………………….. 123

«За букет роз»…………………………………………………………………………………………………………….. 124

Juice jacking………………………………………………………………………………………………………………… 124

Смишинг……………………………………………………………………………………………………………………………… 125

Вишинг………………………………………………………………………………………………………………………………… 126

Подделка номера……………………………………………………………………………………………………….. 126

Многоходовый звонок……………………………………………………………………………………………….. 126

Вернитесь на работу…………………………………………………………………………………………………. 126

Забыл кодовое слово…………………………………………………………………………………………………. 127

Отсылка к отпускнику……………………………………………………………………………………………….. 127

Синхронный ввод………………………………………………………………………………………………………. 127

Телефон + find trap…………………………………………………………………………………………………….. 127

Любой добавочный……………………………………………………………………………………………………. 128

Китовые атаки……………………………………………………………………………………………………………. 128

Усиление звонком………………………………………………………………………………………………………. 129

Квид про кво……………………………………………………………………………………………………………….. 129

Callback phishing………………………………………………………………………………………………………… 130

Бумага не во благо…………………………………………………………………………………………………………….. 131

Подбрасывание корпоративных документов………………………………………………………….. 131

Визуальный пропуск…………………………………………………………………………………………………. 131

Реклама на бумаге……………………………………………………………………………………………………… 131

QR-коды на бумажных носителях……………………………………………………………………………. 131

Справка………………………………………………………………………………………………………………………. 132

Общественный транспорт…………………………………………………………………………………………………. 133

Wi-Fi…………………………………………………………………………………………………………………………………….. 133

Мероприятия………………………………………………………………………………………………………………………. 134

Двухдневное мероприятие………………………………………………………………………………………… 134

Организовал себе на голову……………………………………………………………………………………… 134

Конференции, выставки и форумы…………………………………………………………………………… 134

Пришел к одним, пошел к другим…………………………………………………………………………….. 135

Корпоратив………………………………………………………………………………………………………………… 135

Комбинирование………………………………………………………………………………………………………………… 135

Глава 4. Проведение онлайн-атак по email………………………………………. 137

Какой софт использовать?………………………………………………………………………………………………… 137

Список email-пользователей……………………………………………………………………………………………… 138

Как создавать сообщения для атак?………………………………………………………………………………… 138

Чек-лист применения электронной СИ…………………………………………………………………………….. 140

Как повысить киберграмотность сотрудников?……………………………………………………………… 140

Технические аспекты обучения………………………………………………………………………………………… 142

Глава 5. Технические меры противодействия СИ…………………………….. 145

Софт…………………………………………………………………………………………………………………………………….. 145

Корпоративный браузер…………………………………………………………………………………………… 145

Сегментация сети и Zero Trust…………………………………………………………………………………… 146

Невозможность залогиниться в почте с недоверенных IP-адресов………………………. 146

Обнаружение повторного использования пароля………………………………………………….. 146

Фиды о фишинге…………………………………………………………………………………………………………. 146

Антифишинговый шрифт…………………………………………………………………………………………… 147

Настройка DKIM, SPF и DMARC……………………………………………………………………………… 148

Предотвращение выполнения исходного кода……………………………………………………….. 149

Sandbox………………………………………………………………………………………………………………………. 150

Hardware……………………………………………………………………………………………………………………………… 150

Межсетевые экраны…………………………………………………………………………………………………… 150

FIDO…………………………………………………………………………………………………………………………….. 151

Различия между UAF, U2F и FIDO2…………………………………………………………………. 152

Недостатки этого способа защиты………………………………………………………………….. 153

OTP-токены…………………………………………………………………………………………………………………. 153

Глава 6. Организационные меры…………………………………………………….. 155

Модель зрелости осведомленности о безопасности………………………………………………. 155

Одобрение процесса повышения осведомленности у руководителей………………….. 157

Обучение: памятки, курсы, форматы обучения………………………………………………………. 158

Регламенты…………………………………………………………………………………………………………………. 159

Регламент обучения персонала……………………………………………………………………….. 160

Некоторые аспекты для учета в регламентах………………………………………………… 160

Контроль реквизитов………………………………………………………………………………………… 161

Дополнительная проверка перед оплатой……………………………………………………… 161

Как вести себя с гостями?…………………………………………………………………………………. 161

Общение с коллегами………………………………………………………………………………………… 162

72 минуты до начала конца……………………………………………………………………………… 162

Сотни регламентов по информационной безопасности………………………………… 162

Послесловие…………………………………………………………………………………….. 165

Приложение 1. Генератор онлайн-СИ………………………………………………. 167

Приложение 2. Классификатор СИ…………………………………………………… 169

Электронная социальная инженерия v0.81……………………………………………………………………… 169

Офлайн социальная инженерия v0.2………………………………………………………………………………… 175

Приложение 3. Таблица персонализации…………………………………………. 177

Приложение 4. Бесплатное в помощь службе ИБ и ИТ…………………….. 179

Приложение 5. Критерии выбора платформы по повышению осведомленности   181

Приложение 6. Словарь терминов……………………………………………………. 187

Юрий Другач

Другач Юрий Станиславович— участник программ Bug Bounty, находил уязвимости в PayPal, Google, Яндекс, Mail.ru. Автор статей в журнале «Хакер», на порталах SecurityLab, «Хабр», а также создатель и автор блога о социальной инженерии stopphish.ru. Сооснователь компании по обучению киберграмотности S

Опубликовано

Встречайте: “Конфиденциальность данных”

Конфиденциальность данных

Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентных преимуществ, корпоративной репутации, а также пользовательских личных данных.  Затронуты вопросы классификации данных по степени важности их защиты, вопросы масштабирования и репликации хранилищ данных без ущерба конфиденциальности, соответствие юридическим нормам, различные инструменты, обеспечивающие отслеживание и защиту данных. Также рассказано, как с нуля выстроить защиту конфиденциальных данных в крупной компании, в том числе активно использующей облачные хранилища данных.

Для сетевых инженеров, специалистов по безопасности, системных администраторов и руководителей ИТ-компаний

Эта книга  рассказывает о том, как найти золотую середину между строгим соблюдении требований безопасности и нуждами реального бизнеса.

Соблюдать конфиденциальность данных важно всегда, независимо от специфики вашего бизнеса. Утечки данных, недоработанная политика конфиденциальности, недопонимание при коммуникации – всё это может подорвать доверие пользователей к вашему приложению. Если вы не сможете защитить пользовательские данные, то это также чревато серьёзными юридическими неприятностями. К счастью, при обеспечении конфиденциальности данных очень легко учиться на чужих ошибках, и в этой отрасли уже выработаны чёткие рекомендации и практики, обобщённые в этой книге. Следуйте им – и ваши данные будут в безопасности, а пользователи останутся довольны.

Эта книга  рассказывает о том, как найти золотую середину между строгим соблюдении требований безопасности и нуждами реального бизнеса. Из нее вы узнаете, как проектировать и внедрять программы обеспечения конфиденциальности, которые легко масштабировать и автоматизировать. Ни о какой бюрократии нет и речи – только прикладные решения и информация о том, как переориентировать имеющиеся инструменты обеспечения безопасности на новые цели.

Ключевые аспекты книги

  • Классификация данных по их важности с точки зрения конфиденциальности
  • Настройка возможностей для юридически грамотного экспорта данных
  • Выработка процесса рецензирования, позволяющего оценить риски, касающиеся обеспечения конфиденциальности
  • Проектирование платформы для получения пользовательского согласия

Книга предназначена как для технических специалистов, так и для руководителей бизнеса, стремящихся повысить

 

Книгу “Конфиденциальность данных” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Вступительное слово. 13

Предисловие. 17

Благодарности. 19

О книге. 20

Кому следует прочитать эту книгу. 20

Структура книги. 20

О коде. 22

Об авторе. 23

Об иллюстрации на обложке. 24

Часть I. Конфиденциальность, данные и ваш бизнес. 25

Глава 1. Инженерия конфиденциальности: зачем нужна
и как ее масштабировать. 27

1.1. Что такое конфиденциальность. 28

1.2. Как данные поступают в компанию и перемещаются внутри нее. 32

1.3. Почему конфиденциальность имеет значение. 34

1.3.1. Штрафы реальны. 34

1.3.2. Погоня за эффективностью в начале пути может вызвать проблемы конфиденциальности в будущем  36

Gamesbuster: анализ конкретного примера. 36

1.3.3. Расследования нарушений конфиденциальности — не просто преграда
на пути к успеху. 39

Еврокомиссия оштрафовала компанию WhatsApp на 110 млн евро
за искажение данных. 40

Антимонопольный регулятор Италии оштрафовал WhatsApp
на 3 млн евро. 41

Пять органов ЕС по надзору за соблюдением законодательства
по защите данных подают иски к корпорации Facebook
за изменения политики в 2014-м и другие действия с данными. 42

1.3.4. Защита конфиденциальности как возможность для бизнеса:
реальный пример. 44

1.4. Конфиденциальность: ментальная модель. 46

1.5. Как конфиденциальность влияет на бизнес на макроуровне. 49

1.5.1. Конфиденциальность и безопасность: период ковида. 49

1.5.2. Конфиденциальность и правила: циклический процесс. 51

1.6. Инструменты и техники защиты конфиденциальности: возможности
и варианты. 53

1.6.1. Дилемма: разрабатывать или покупать. 54

1.6.2. Инструменты защиты конфиденциальности от сторонних
разработчиков: они действительно работают и масштабируются?. 56

Платформенные решения для обеспечения конфиденциальности:
BigID и OneTrust 56

Специализированные решения для защиты конфиденциальности: Privicera, Collibra, DataGrail, Informatica, SailPoint 59

1.6.3. Риски при покупке сторонних инструментов защиты конфиденциальности. 60

1.7. В чем эта книга не поможет. 61

1.8. Как изменение роли инженеров повлияло на защиту конфиденциальности. 61

Резюме. 64

Глава 2. Представление о данных и конфиденциальности. 65

2.1. Что следует из понятия конфиденциальности. 65

2.1.1. Почему обеспечить конфиденциальность трудно. 66

2.1.2. Инженерия конфиденциальности на местах: чего необходимо добиться. 67

2.1.3. Конфиденциальность, системы данных и соблюдение политики. 70

2.2. Это могла бы быть ваша компания. 72

2.3. Данные, стратегия развития бизнеса и конфиденциальность. 76

2.4. Примеры нарушения конфиденциальности данных. 78

2.4.1. Equifax. 78

2.4.2. Нарушение в работе Службы управления персоналом. 80

2.4.3. Компании LabCorp и Quest Diagnostics 82

2.5. Конфиденциальность и нормативно-правовая база. 83

2.5.1. Как нормативные акты влияют на ваш продукт и его пользователей. 83

2.5.2. Как ваша программа должна помочь подготовиться к изменению законодательства о защите конфиденциальности данных. 85

2.6. Конфиденциальность и пользователь. 86

2.6.1. Превращение в полноправного американца и конфиденциальность. 86

2.6.2. Опасения современных пользователей по поводу конфиденциальности. 87

2.7. После создания инструментов наступает самое сложное: разработка
программы. 88

2.8. Разрабатывая программу, сначала сформируйте корпоративную культуру, ориентированную на конфиденциальность данных. 92

Резюме. 95

Часть II. Упреждающая программа защиты конфиденциальности: управление данными  97

Глава 3. Классификация данных. 99

3.1. Классификация данных в контексте клиента. 100

3.2. Зачем нужна классификация данных. 101

3.2.1. Классификация как часть управления данными. 102

3.2.2. Классификация данных: как она помогает выстраивать приоритеты. 103

Как определяются приоритеты защиты данных. 103

Сегментация данных. 106

Упражнение по защите данных: линза определения приоритетов. 108

3.2.3. Сопоставление примеров по классификации данных в отрасли технологий. 110

3.2.4. Неструктурированные данные и управление. 111

3.2.5. Классификация данных как этап на пути к зрелости. 112

Что такое зрелость организации. 113

Классификация данных и зрелость организации. 114

3.3. Как применить классификацию данных для повышения
конфиденциальности. 116

3.3.1. Классификация данных и варианты доступа к ним. 116

3.3.2. Классификация данных, управление доступом и конфиденциальность: пример 1  118

3.3.3. Классификация данных, управление доступом и конфиденциальность: пример 2  120

3.4. Классификация данных согласно законам о конфиденциальности. 121

3.4.1. Классификация данных как выделение главного в законах
о конфиденциальности. 121

3.4.2. Классификация данных для разрешения противоречий
в интерпретациях законов о конфиденциальности. 122

3.5. Процесс классификации данных. 124

3.5.1. Работа над классификацией данных с участниками из разных отделов. 124

3.5.2. Оформление и переработка классификации данных. 127

3.5.3. Процесс классификации данных: шаблон Microsoft 128

3.6. Классификация данных: пример. 129

Резюме. 133

Глава 4. Учет данных. 134

4.1. Учет данных: что это такое и зачем это нужно. 135

4.2. Машиночитаемые метки. 138

4.2.1. Что такое метки для учета данных. 138

4.2.2. Метки для учета данных: конкретный пример. 139

4.3. Разработка базовой версии. 143

4.4. Техническая архитектура. 145

4.4.1. Структурированные и неструктурированные данные. 145

4.4.2. Архитектурные возможности учета данных. 148

4.4.3. Рабочий процесс учета данных. 150

4.5. Представление о данных. 153

4.5.1. Процесс определения метаданных. 154

4.5.2. Процесс обнаружения метаданных. 156

4.6. Когда следует приступать к учету данных. 157

4.6.1. Почему процесс учета данных так сложен?. 157

4.6.2. Учет данных: лучше раньше, чем позже. 158

4.7. Учет данных — небинарный процесс. 161

4.7.1. Первый уровень учета данных. 161

4.7.2. Второй уровень учета данных. 163

4.7.3. Третий уровень учета данных. 164

Поддержка функций загрузки личных данных и запросы субъекта
на доступ к персональным данным. 165

Поддержка функции удаления данных. 165

Получение информации о бизнесе. 166

4.8. Как выглядит успешный процесс учета данных. 167

4.8.1. Объективные показатели успешности учета данных. 167

4.8.2. Субъективные показатели успешности учета данных. 168

Резюме. 169

Глава 5. Совместное использование данных. 171

5.1. Совместное использование данных: зачем компаниям ими делиться. 172

5.1.1. Совместное использование данных: службы такси. 173

5.1.2. Совместное использование данных: интернет-реклама. 174

5.1.3. Конфиденциальность в рекламе. 178

5.2. Как безопасно обмениваться данными: безопасность — союзник конфиденциальности  180

5.2.1. Отслеживание президента Трампа. 180

5.2.2. Защита передаваемых данных. 182

5.2.3. Защита данных в состоянии покоя. 183

Контроль доступа как инструмент защиты конфиденциальности. 184

Шифрование как инструмент защиты конфиденциальности. 185

5.3. Методы обфускации для безопасного обмена данными. 187

5.3.1. Обмен данными и национальная безопасность США.. 188

5.3.2. Анонимизация данных: связь между точностью и сроком хранения. 189

5.3.3. Анонимизация данных: взаимосвязь между точностью и доступом. 191

5.3.4. Анонимизация данных: сопоставление универсальных
идентификаторов с внутренними. 194

5.4. Передача внутренних идентификаторов третьим лицам. 196

5.4.1. Сценарий использования № 1: минимальная сессия
(без связи видов деятельности пользователя) 197

Предлагаемые методы псевдонимизации. 198

5.4.2. Сценарий использования № 2: одна сессия на каждый набор данных (связывание действий одного пользователя в рамках набора данных) 198

Предлагаемые методы псевдонимизации. 198

5.4.3. Сценарий использования № 3: наборы данных, охватывающие
всю сессию (связывание между наборами данных) 199

Предлагаемые методы псевдонимизации. 199

5.4.4. Восстановление псевдонимизированных значений. 200

Таблица сопоставления. 200

Двусторонняя криптографическая функция. 200

5.5. Измерение воздействия на конфиденциальность. 201

5.5.1. K-анонимность. 201

K-анонимность с неточными данными. 202

K-анонимность с точными данными. 203

K-анонимность и лучшая практика в отрасли. 204

5.5.2. L-разнообразие. 205

5.6. Ущерб конфиденциальности: это не учения. 206

5.6.1. Facebook и Cambridge Analytica. 207

5.6.2. Совместное использование данных и слабые места. 208

Резюме. 209

Часть III. Инструменты и процессы.. 211

Глава 6. Техническая проверка защиты конфиденциальности. 213

6.1. Что такое проверка защиты конфиденциальности. 214

6.1.1. Оценка воздействия на конфиденциальность. 216

6.1.2. Оценка воздействия на защиту данных. 217

Определите необходимость оценки воздействия на защиту данных. 219

Опишите процесс обработки данных. 220

Опишите отношения с пользователем. 221

Консультация. 222

Проведите оценку риска. 222

Определите меры по смягчению риска. 223

6.2. Внедрение процесса юридической проверки защиты конфиденциальности. 223

6.3. Обоснование необходимости технической проверки защиты конфиденциальности. 226

6.3.1. Сроки и объем. 226

6.3.2. Что входит в техническую проверку, но не входит в юридическую.. 228

6.4. Интеграция технических проверок защиты конфиденциальности в процесс внедрения инноваций  231

6.4.1. Когда проводится техническая проверка защиты конфиденциальности. 232

6.4.2. Как реализовать техническую защиту конфиденциальности. 234

6.5. Масштабирование процесса технической проверки защиты конфиденциальности. 240

6.5.1. Совместное использование данных. 240

6.5.2. Модели машинного обучения. 241

Машинное обучение и данные. 241

Машинное обучение, данные и конфиденциальность. 243

6.6. Примеры технических проверок защиты конфиденциальности. 244

6.6.1. Приложения-мессенджеры и приложения для взаимодействия:
связаны ли они?. 244

6.6.2. Маски и отслеживание контактов. 247

Резюме. 249

Глава 7. Удаление данных. 250

7.1. Почему компания должна удалять данные. 251

7.2. Как выглядит современная архитектура сбора данных. 253

7.2.1. Распределенная архитектура и микросервисы: как компании
собирают данные. 253

7.2.2. Как хранятся получаемые в реальном времени данные
и как организуется к ним доступ. 255

7.2.3. Хранение архивных данных. 255

7.2.4. Другие места хранения данных. 257

7.2.5. Как хранилище данных превращается из коллекции в архив. 258

7.3. Как работает архитектура сбора данных. 260

7.4. Удаление данных на уровне учетной записи: отправная точка. 262

7.4.1. Удаление учетной записи: разработка инструментария и процесса. 262

7.4.2. Масштабирование удаления учетной записи. 263

7.5. Удаление данных на уровне учетной записи: автоматизация
и масштабирование для распределенных услуг. 265

7.5.1. Регистрация сервисов и полей данных для удаления. 267

7.5.2. Планирование удаления данных. 269

7.6. Удаление конфиденциальных данных. 270

7.7. Кто должен управлять удалением данных. 274

Резюме. 276

Глава 8. Экспорт пользовательских данных:
запрос субъекта на доступ к персональным данным.. 277

8.1. Что такое DSAR. 278

8.1.1. Какие права предоставляют пользователям нормативные положения
о DSAR. 281

8.1.2. Обзор процесса выполнения DSAR. 283

8.2. Настройка процесса работы с DSAR. 285

8.2.1. Ключевые этапы создания системы выполнения DSAR. 286

8.2.2. Создание панели мониторинга состояния DSAR. 288

8.3. Автоматизация DSAR, структуры и потоки данных. 290

8.3.1. Компоненты DSAR. 290

8.3.2. Модели в форме параллелепипеда: подмножество данных
запроса DSAR. 292

8.3.3. Шаблоны DSAR. 295

8.3.4. Источники данных для шаблонов DSAR. 297

8.4. Интерфейсы и информационные панели для сотрудников. 299

Резюме. 307

Часть IV. Безопасность, масштабирование и кадровое обеспечение. 311

Глава 9. Разработка платформы управления согласием.. 311

9.1. В чем важность управления согласием. 312

9.1.1. Управление согласием и нормативные документы в области защиты конфиденциальности  313

9.1.2. Управление согласием и изменения в технологической отрасли. 315

9.1.3. Управление согласием и ваш бизнес. 317

9.2. Платформа управления согласием. 318

9.3. Модель схемы данных для управления согласием. 320

9.3.1. Отношения элементов, помогающие структурировать CMP. 321

9.3.2. Схемы отношений элементов: база данных CMP. 322

Таблица Feature. 323

Таблица Disclosure_Version. 325

Таблица «Согласие пользователя». 326

Таблица Locale_Copy. 328

Таблица LocaleTerritory. 329

9.4. Код согласия: объекты. 330

9.4.1. API для проверки статуса согласия. 331

9.4.2. API для получения документа о разглашении данных. 333

9.4.3. API для обновления статуса согласия на документ о разглашении
данных. 336

9.4.4. API для обработки нескольких документов о разглашении данных. 339

9.4.5. API для регистрации в сервисе получения согласия. 342

9.4.6. Полезные определения для сервиса получения согласия. 343

9.5. Другие полезные возможности CMP. 345

9.6. Интеграция управления согласием в рабочий процесс продукта. 347

Резюме. 351

Глава 10. Закрытие уязвимостей системы безопасности. 352

10.1. Защита конфиденциальности путем уменьшения поверхности атаки. 354

10.1.1. Управление поверхностью атаки. 354

10.1.2. Как тестирование может вызвать риски нарушения безопасности
и конфиденциальности. 356

Использование производственных данных в тестировании. 356

Гибкое тестирование, но с расширенной поверхностью атаки. 358

Потенциальные способы смягчения последствий изучены
и отвергнуты. 358

Выводы для инженеров и технических специалистов. 359

10.1.3. Модель риска предприятия для обеспечения безопасности и конфиденциальности  360

Автоматизированное обнаружение для управления поверхностью
атаки. 360

Внедрение управления рисками безопасности. 362

Сегментация сервисов. 364

Глубокая защита. 365

Обеспечение поддержки. 366

10.2. Защита конфиденциальности путем управления доступом к периметру. 367

10.2.1. Взлом компании Target 368

Разведка с целью обнаружения сетевых уязвимостей. 370

Получение несанкционированного доступа к стороннему

поставщику. 370

Использование уязвимости веб-приложения. 371

Поиск данных о клиентах. 372

Получение и поддержание доступа к данным клиентов. 372

Расширение доступа к данным клиента. 373

Кража личных данных клиентов и данных кредитных карт. 373

Отправка украденных данных за пределы сети компании. 374

10.2.2. Слабые места безопасности системы MongoDB. 376

10.2.3. Лучшие практики в сфере авторизации. 379

Принудительное разделение политики авторизации и кода. 379

Как сделать авторизацию безопасной, ориентированной на сервисы
и легко интегрируемой. 380

Проверка надежности каналов передачи данных и подтверждение подлинности личности  384

10.2.4. Почему важен непрерывный мониторинг учетных записей
и учетных данных. 387

10.2.5. Удаленная работа и риск для конфиденциальности. 389

10.3. Защита конфиденциальности путем устранения пробелов в управлении доступом. 391

10.3.1. Как работает уязвимость IDOR. 392

10.3.2. Тестирование на уязвимость IDOR и смягчение последствий. 394

Резюме. 396

Глава 11. Масштабирование, найм и рассмотрение правил. 397

11.1. Модель зрелости для инженерии конфиденциальности. 399

11.1.1. Идентификация. 401

Управление активами. 402

Управление конфиденциальностью.. 403

Управление рисками. 404

11.1.2. Защита. 406

Управление идентификацией и доступом. 406

Управление уязвимостями. 408

Безопасность и конфиденциальность разработки программного обеспечения. 409

Защита данных в облаке. 411

Защита данных на основе инфраструктуры. 412

11.1.3. Обнаружение. 415

Разведка угроз безопасности. 415

Непрерывный мониторинг. 416

Инсайдерская угроза. 417

11.1.4. Смягчение последствий. 419

Управление реагированием на инциденты. 419

11.2. Область инженерии конфиденциальности: необходимые навыки. 420

Разработчики программного обеспечения для защиты конфиденциальности. 421

Специалисты по соблюдению нормативно-правовых требований. 421

Аналитики по вопросам конфиденциальности. 422

Менеджеры по продуктам для защиты конфиденциальности. 422

Аналитики данных. 422

Специалисты по инфраструктуре конфиденциальности. 423

UX-дизайнеры в области защиты конфиденциальности. 423

Архитекторы конфиденциальности. 423

11.3. Защита конфиденциальности и нормативно-правовой климат. 424

Резюме. 428

Предметный указатель. 429

NISHANT BHAJARIA

Нишант Бхаджария (Nishant Bhajaria)– руководитель отдела стратегии и технологии конфиденциальности в компании Uber. Ранее возглавлял отделы инженерии конфиденциальности в компании Netflix, а также обеспечения безопасности данных в Google.

Опубликовано

Уникальная книга: “Хакерство. Физические атаки с использованием хакерских устройств”

Хакерство. Физические атаки с использованием хакерских устройств

Представляем уникальную книгу, подготовка которой заняла у нас очень много времени и потребовала значительных усилий. Но оно того стоило!
📚Книгу «Хакерство. Физические атаки с использованием хакерских устройств» написал Андрей Жуков — этичный хакер, пентестер, ведущий специалист по анализу защищенности в компании «Уральский центр систем безопасности» (УЦСБ).

Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером. Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети. Рассказано о том, как превратить обычный мобильный телефон в «трекер» или хакерское устройство, позволяющее управлять гаражными воротами или шлагбаумами.

Для пентестеров и специалистов по информационной безопасности

В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду.

 

Читатель узнает:

  • как сдампить оперативную память компьютера или ноутбука с помощью обычной флешки;
  • как сетевой трафик может быть перехвачен с использованием зажимов-«крокодильчиков»;
  • как хакеры похищают корпоративные пароли в метро и общественном транспорте;
  • как пролетающий мимо окна дрон может взломать компьютер в мгновение ока, даже если он расположен на 25-м этаже;
  • как построить на базе дешевого квадрокоптера такой «хакерский дрон», способный противостоять «глушилкам» и летать на десятки километров, не теряя связи с оператором;
  • как с помощью подключаемого устройства перехватывать сетевой трафик заблокированного компьютера;
  • как подключаться к IP-камерам на столбах;
  • как запустить Linux на телефоне, подключать к нему разнообразные хакерские устройства и управлять гаражными воротами или шлагбаумами, словно в компьютерной игре про хакеров.

Книгу “Хакерство. Физические атаки с использованием хакерских устройств” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Жуков Андрей

Жуков Андрей Николаевич, пентестер с восьмилетним стажем. Ведущий специалист по анализу защищенности в компании «Уральский центр систем безопасности» (УЦСБ). Обладатель сертификатов OSCP, OSCE, OSWE. Автор статей в журналах «Хакер» и «PentestMagazine», докладов на международных конференциях Positive Hack Days и Zero Nights.

Опубликовано

Представляем 5-е издание книги “PHP глазами хакера”

PHP глазами хакера. 5-е издание

В книге рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым, хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-сайтов и рекомендации, которые помогут создавать более защищенные сайты. В 5-м издании переписаны примеры с учетом современных возможностей PHP 8 и добавлена глава по безопасности во фреймворках Laravel и Symfony.

Для Web-программистов, администраторов и специалистов по безопасности

Создание безопасных Web-приложений на PHP

Язык PHP уже давно является самым популярным языком программирования Web-приложений. В настоящее время на этом языке создается большинство сайтов, и их количество ежедневно растет. С другой стороны, хакерское движение также набирает обороты, и количество взломов и попыток взлома Web-сайтов также увеличивается. Открытость информации приводит к тому, что приходится больше внимания уделять безопасности сайта. Сценарии для серверов пишут люди, а им свойственно ошибаться, и хакеры пользуются этим.

В данной книге описываются основные методы хакеров, используемые для взлома Web-сценариев, основные ошибки программистов и методы решения проблем безопасности. Надеемся, что эта книга и многочисленные примеры позволят вам взглянуть на программирование Web-сайтов глазами взломщика и помогут создавать безопасные сценарии на языке PHP. Кроме того, рассмотрены вопросы оптимизации Web-сценариев. Чем быстрее сервер выполнит сценарий, тем быстрее пользователь увидит ответ, а сервер сможет обработать больше запросов.

В 5-м издании переписаны примеры с учетом современных возможностей PHP 8 и добавлена глава по безопасности во фреймворках Laravel и Symfony.

Книгу “PHP глазами хакера. 5-е издание” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Предисловие к пятому изданию……………………………………………………………….. 7

Предисловие…………………………………………………………………………………………….. 8

Об авторе……………………………………………………………………………………………………………………………………. 10

Благодарности…………………………………………………………………………………………………………………………… 10

Глава 1. Введение в PHP………………………………………………………………………… 11

1.1. Что такое PHP?……………………………………………………………………………………………………………………. 11

1.2. Создание сайта для Apache……………………………………………………………………………………………….. 12

1.3. Как работает PHP?……………………………………………………………………………………………………………… 15

1.4. Чего ждать дальше?……………………………………………………………………………………………………………. 17

Глава 2. Основы PHP…………………………………………………………………………….. 18

2.1. PHP-инструкции………………………………………………………………………………………………………………….. 18

2.2. Подключение файлов………………………………………………………………………………………………………….. 23

2.3. Вывод данных……………………………………………………………………………………………………………………… 27

2.4. Правила кодирования…………………………………………………………………………………………………………. 28

2.4.1. Комментарии…………………………………………………………………………………………………………………. 29

2.4.2. Чувствительность………………………………………………………………………………………………………….. 30

2.4.3. Переменные……………………………………………………………………………………………………………………. 32

2.4.4. Основные операции………………………………………………………………………………………………………. 35

2.4.5. Область видимости……………………………………………………………………………………………………….. 36

2.4.6. Константы……………………………………………………………………………………………………………………… 38

2.5. Управление выполнением программы………………………………………………………………………………. 39

2.6. Циклы…………………………………………………………………………………………………………………………………… 49

2.6.1. Цикл for………………………………………………………………………………………………………………………….. 50

2.6.2. Цикл while………………………………………………………………………………………………………………………. 52

2.6.3. Бесконечные циклы………………………………………………………………………………………………………. 52

2.6.4. Управление циклами…………………………………………………………………………………………………….. 53

2.7. Прерывание работы программы……………………………………………………………………………………….. 55

2.8. Функции……………………………………………………………………………………………………………………………….. 56

2.9. Классы…………………………………………………………………………………………………………………………………. 63

2.10. Массивы…………………………………………………………………………………………………………………………….. 66

2.11. Обработка ошибок……………………………………………………………………………………………………………. 69

2.12. Передача данных……………………………………………………………………………………………………………… 70

2.12.1. Переменные окружения………………………………………………………………………………………………. 71

2.12.2. Передача параметров…………………………………………………………………………………………………. 72

2.12.3. Метод GET…………………………………………………………………………………………………………………… 76

2.12.4. Метод POST…………………………………………………………………………………………………………………. 78

2.12.5. Скрытые параметры…………………………………………………………………………………………………… 80

2.13. Хранение параметров посетителя…………………………………………………………………………………… 81

2.13.1. Сеансы…………………………………………………………………………………………………………………………. 83

2.13.2. Cookies…………………………………………………………………………………………………………………………. 87

2.13.3. Безопасность cookie……………………………………………………………………………………………………. 91

2.14. Файлы………………………………………………………………………………………………………………………………… 93

2.14.1. Открытие файла………………………………………………………………………………………………………….. 94

2.14.2. Закрытие файла…………………………………………………………………………………………………………… 95

2.14.3. Чтение данных…………………………………………………………………………………………………………….. 95

2.14.4. Дополнительные функции чтения……………………………………………………………………………… 98

2.14.5. Запись данных…………………………………………………………………………………………………………….. 98

2.14.6. Позиционирование в файле………………………………………………………………………………………… 99

2.14.7. Свойства файлов……………………………………………………………………………………………………….. 100

Глава 3. Безопасность………………………………………………………………………….. 102

3.1. Комплексная защита………………………………………………………………………………………………………… 103

3.2. Права доступа…………………………………………………………………………………………………………………… 105

3.3. Как взламывают сценарии?……………………………………………………………………………………………… 105

3.4. Основы защиты сценариев……………………………………………………………………………………………….. 107

3.4.1. Реальный пример ошибки…………………………………………………………………………………………… 108

3.4.2. Рекомендации по защите……………………………………………………………………………………………. 111

3.4.3. Тюнинг PHP…………………………………………………………………………………………………………………. 112

3.5. Проверка корректности данных………………………………………………………………………………………. 113

3.6. Регулярные выражения…………………………………………………………………………………………………….. 118

3.6.1. Функции регулярных выражений PHP………………………………………………………………………. 119

Функция ereg()…………………………………………………………………………………………………………….. 119

Функция eregi()……………………………………………………………………………………………………………. 119

Функция ereg_replace()………………………………………………………………………………………………. 119

Функция eregi_replace()……………………………………………………………………………………………… 120

Функция split()…………………………………………………………………………………………………………….. 120

Функция spliti()……………………………………………………………………………………………………………. 120

3.6.2. Использование регулярных выражений PHP……………………………………………………………. 120

3.6.3. Использование регулярных выражений Perl…………………………………………………………….. 125

3.6.4. Функции регулярных выражений Perl……………………………………………………………………….. 127

Функция preg_match()………………………………………………………………………………………………… 127

Функция preg_match_all()………………………………………………………………………………………….. 128

Функция preg_split()…………………………………………………………………………………………………… 129

3.6.5. Проверка e-mail…………………………………………………………………………………………………………… 129

3.6.6. Советы по использованию регулярных выражений………………………………………………… 129

3.7. Что и как фильтровать?…………………………………………………………………………………………………….. 130

3.8. Базы данных……………………………………………………………………………………………………………………… 134

3.8.1. Основы баз данных…………………………………………………………………………………………………….. 134

3.8.2. Атака SQL Injection…………………………………………………………………………………………………….. 136

3.8.3. Реальное экранирование……………………………………………………………………………………………. 145

3.8.4. Параметризированные запросы………………………………………………………………………………… 146

3.8.5. Работа с файлами……………………………………………………………………………………………………….. 151

3.8.6. Практика работы с базами данных…………………………………………………………………………… 151

3.8.7. Проверка URL……………………………………………………………………………………………………………… 152

3.9. Работа с файлами……………………………………………………………………………………………………………… 153

3.10. Криптография………………………………………………………………………………………………………………….. 154

3.10.1. Симметричное шифрование…………………………………………………………………………………….. 154

3.10.2. Асимметричное шифрование…………………………………………………………………………………… 155

3.10.3. Необратимое шифрование……………………………………………………………………………………….. 156

3.10.4. Практика использования шифрования……………………………………………………………………. 158

3.11. Атака Cross-Site Scripting………………………………………………………………………………………………… 164

3.12. Флуд…………………………………………………………………………………………………………………………………. 169

3.12.1. Защита от флуда сообщениями……………………………………………………………………………….. 169

3.12.2. Защита от накрутки голосований……………………………………………………………………………. 170

3.13. Изменения формы и атака CSRF……………………………………………………………………………………. 172

3.14. Сопровождение журнала……………………………………………………………………………………………….. 175

3.15. Защита от неправомерных изменений………………………………………………………………………….. 176

3.16. Панель администратора………………………………………………………………………………………………… 178

3.17. Опасная переменная $REQUEST_URI…………………………………………………………………………… 179

3.18. CAPTCHA………………………………………………………………………………………………………………………… 180

3.19. Сериализация………………………………………………………………………………………………………………….. 185

Глава 4. Оптимизация………………………………………………………………………….. 188

4.1. Алгоритм……………………………………………………………………………………………………………………………. 188

4.2. Слабые места…………………………………………………………………………………………………………………….. 190

4.3. Базы данных……………………………………………………………………………………………………………………… 191

4.3.1. Оптимизация запросов……………………………………………………………………………………………….. 192

4.3.2. Оптимизация СУБД…………………………………………………………………………………………………….. 196

4.3.3. Выборка необходимых данных…………………………………………………………………………………. 198

4.3.4. Изучайте систему………………………………………………………………………………………………………… 200

4.4. Оптимизация PHP……………………………………………………………………………………………………………… 202

4.4.1. Кеширование вывода………………………………………………………………………………………………….. 202

4.4.2. Кеширование страниц………………………………………………………………………………………………… 203

4.5. Оптимизация или безопасность?……………………………………………………………………………………… 205

4.6. Переход на PHP 8……………………………………………………………………………………………………………… 207

Глава 5. Примеры работы с PHP………………………………………………………….. 208

5.1. Загрузка файлов на сервер………………………………………………………………………………………………. 208

5.2. Проверка корректности файла………………………………………………………………………………………… 213

5.3. Запретная зона………………………………………………………………………………………………………………….. 216

5.3.1. Аутентификация………………………………………………………………………………………………………….. 216

5.3.2. Защита сценариев правами доступа сервера Apache……………………………………………… 223

5.4. Работа с сетью…………………………………………………………………………………………………………………… 224

5.4.1. Работа с DNS……………………………………………………………………………………………………………….. 225

5.4.2. Протоколы…………………………………………………………………………………………………………………… 225

5.4.3. Сокеты………………………………………………………………………………………………………………………….. 226

Инициализация…………………………………………………………………………………………………………… 227

Серверные функции……………………………………………………………………………………………………. 227

Клиентские функции…………………………………………………………………………………………………… 228

Обмен данными…………………………………………………………………………………………………………… 229

Управление сокетами…………………………………………………………………………………………………. 230

5.5. Сканер портов…………………………………………………………………………………………………………………… 231

5.6. FTP-клиент низкого уровня………………………………………………………………………………………………. 234

5.7. Работа с электронной почтой………………………………………………………………………………………….. 237

5.7.1. Протокол SMTP…………………………………………………………………………………………………………… 237

5.7.2. Функция mail()……………………………………………………………………………………………………………… 239

5.7.3. Соединение с SMTP-сервером……………………………………………………………………………………. 241

5.7.4. Безопасность электронной почтовой службы………………………………………………………….. 242

5.7.5. Производительность отправки почты……………………………………………………………………….. 242

5.8. Защита ссылок………………………………………………………………………………………………………………….. 244

5.9. PHP в руках хакера…………………………………………………………………………………………………………… 245

5.10. Уловки……………………………………………………………………………………………………………………………… 247

5.10.1. Переадресация………………………………………………………………………………………………………….. 247

5.10.2. Всплывающие окна…………………………………………………………………………………………………… 249

5.10.3. Тег <iframe>………………………………………………………………………………………………………………. 250

5.10.4. Стой, не уходи!………………………………………………………………………………………………………….. 251

5.11. Как убрать теги?……………………………………………………………………………………………………………… 252

Глава 6. Фреймворки PHP……………………………………………………………………. 254

6.1. Знакомство с Laravel………………………………………………………………………………………………………… 254

6.2. Быстрый старт…………………………………………………………………………………………………………………… 256

6.3. Уязвимость CSRF………………………………………………………………………………………………………………. 259

6.4. Базы данных……………………………………………………………………………………………………………………… 261

6.4.1. Добавление данных……………………………………………………………………………………………………. 263

6.4.2. Чтение данных…………………………………………………………………………………………………………….. 264

6.4.3. Флуд при добавлении данных…………………………………………………………………………………… 266

6.4.4. Работа с базами данных в Symfony………………………………………………………………………….. 266

6.5. Фреймворки и защита от XSS…………………………………………………………………………………………… 267

6.5.1. XSS в Symfony…………………………………………………………………………………………………………….. 269

Литература…………………………………………………………………………………………… 270

Описание файлового архива, сопровождающего книгу……………………….. 270

Предметный указатель…………………………………………………………………………. 271

Фленов Михаил

Флёнов Михаил, профессиональный программист. Работал в журнале «Хакер», в котором несколько лет вел рубрики «Hack-FAQ» и «Кодинг» для программистов, печатался в журналах «Игромания» и «Chip-Россия». Автор бестселлеров «Библия Delphi», «Программирование в Delphi глазами хакера», «Программирование на C++ глазами хакера», «Компьютер глазами хакера» и др. Некоторые книги переведены на иностранные языки и изданы в США, Канаде, Польше и других странах.

Опубликовано

Вышел новый сборник: “iOS и iPhone глазами хакера”

iOS и iPhone глазами хакера

В про­дажу пос­тупил новый сбор­ник пос­тоян­ных авто­ров легендарного журнала “Хакер” — «iOS и iPhone гла­зами хакера».

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрена система безопасности iOS 16, методы сбора и передачи информации устройствами Apple при выключенном питании. Рассказано о методах взлома файловой системы (джейлбрейк), об уязвимости эксплоита checkm8, об установке твиков и сторонних приложений на iPhone. Раскрыты методы установки стороннего ПО на мобильные устройства с iOS без джейлбрейка. Приведены альтернативы менеджеру пакетов Cydia, рассказано об использовании виртуальных машин в iOS. Представлены способы настройки VPN и автоматизации iOS при помощи инструмента «Команды». Приведен обзор возможностей Pyto — среды программирования на Python для мобильных устройств Apple.

Мобильные устройства от Apple уже давно перестали быть «просто телефоном» и «просто планшетом». Сейчас iPhone и iPad — это полноценные, мощные компьютеры, позволяющие решать широчайший круг задач. Но еще более эффективно их можно использовать, если ты знаешь все многочисленные тонкости, хитрости и трюки, которые скрывает в себе iOS. Раскрытию таких секретов и посвящена эта книга. Если ты хочешь быть не просто рядовым пользователем, а мечтаешь почувствовать себя настоящим хакером и выжать из своего айфона максимум — это издание для тебя!

Валентин Холмогоров, Ведущий редактор журнала «Хакер»

Вы узнаете:

  • Средства безопасности и новые возможности в iOS 16
  • Особенности распространения троянов для iOS
  • Шпионаж за пользователем при помощи выключенного iPhone
  • Эксплоит checkm8 и его использование
  • Джейлбрейк — как сделать и зачем он нужен?
  • Неофициальные твики и приложения для iOS с джейлбрейком
  • Альтернативы для Cydia
  • Установка сторонних приложений на iPhone без джейлбрейка
  • Настройка VPN на iPhone
  • Автоматизация iOS с помощью инструмента «Команды»
  • Установка альтернативных ОС на iPhone с помощью виртуальных машин
  • Написание программ на Python в среде разработки Pyto

Авторы

Авторы

Андрей Письменный, Валентин Холмогоров, Ася Холмогорова, Олег Афонин, Олег Сивченко

«Хакер» — легендарный журнал об информационной безопасности, издающийся с 1999 года. На протяжении 20 лет на страницах «Хакера» публикуются интересные статьи об операционных системах, программах, сетях, гаджетах и компьютерном «железе». На сайте «Хакера» ежедневно появляются знаковые новости из мира компьютерных технологий, мануалы по кодингу и взлому, гайды по новым эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Среди авторов журнала —  авторитетные эксперты по кибербезопасности и IT-специалисты.

Книгу “iOS и iPhone гла­зами хакера” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Предисловие…………………………………………………………………………………………….. 7

От редакции…………………………………………………………………………………………… 11

  1. Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу (Олег Афонин) 13

Физическая безопасность устройств iOS…………………………………………………………………………………. 13

Облачная безопасность iOS………………………………………………………………………………………………………. 16

Анализ модели безопасности Apple на примере категории «Сообщения»…………………………… 18

iOS и зловредное программное обеспечение…………………………………………………………………………… 20

Защита от атак MITM (man in the middle)………………………………………………………………………………. 21

Выводы……………………………………………………………………………………………………………………………………….. 21

  1. Вредонос для iOS. Как распространяются трояны для самой закрытой мобильной платформы (Валентин Холмогоров)……………………………………………………………………………. 23

Немного теории………………………………………………………………………………………………………………………….. 23

Шпионские игры………………………………………………………………………………………………………………………… 24

Технология MDM………………………………………………………………………………………………………………………. 26

Технология DRM……………………………………………………………………………………………………………………….. 28

Выводы……………………………………………………………………………………………………………………………………….. 30

  1. Атака на Apple. Как вайтхеты внедрились в сеть Apple
    и добрались доисходников iOS (Валентин Холмогоров)………………………….. 31

Рекогносцировка………………………………………………………………………………………………………………………… 32

Компрометация учетных записей преподавателей Apple……………………………………………………… 33

Кража данных iCloud с использованием сетевого червя……………………………………………………….. 35

Доступ к репозиторию с исходниками…………………………………………………………………………………….. 39

Итоги…………………………………………………………………………………………………………………………………………… 42

  1. Неспящий iPhone. Как выключенный iPhone может шпионить
    за своим владельцем (Олег Сивченко)………………………………………………………. 43

Как это работает?……………………………………………………………………………………………………………………… 44

Экспресс-карты и Find My………………………………………………………………………………………………………… 45

«Автомобильные» ключи DCK 3.0……………………………………………………………………………………………. 48

Недостатки Find My Phone……………………………………………………………………………………………………….. 49

Вмешательство в прошивку………………………………………………………………………………………………………. 50

Заключение………………………………………………………………………………………………………………………………… 51

  1. Шах и мат! Как устроен нашумевший эксплойт checkm8
    и как им воспользоваться (Валентин Холмогоров)…………………………………… 53

Коррозия железа………………………………………………………………………………………………………………………… 53

История с географией………………………………………………………………………………………………………………… 54

Раз, два, три, четыре, пять, начинаем загружать…………………………………………………………………….. 55

Протокол DFU…………………………………………………………………………………………………………………………….. 56

Уязвимость………………………………………………………………………………………………………………………………….. 57

Checkmate…………………………………………………………………………………………………………………………………… 58

Как использовать checkm8……………………………………………………………………………………………………….. 59

Подготовка………………………………………………………………………………………………………………………….. 60

Джейлбрейк………………………………………………………………………………………………………………………… 62

Выводы……………………………………………………………………………………………………………………………………….. 67

  1. Украшаем iOS с джейлбрейком при помощи неофициальных твиков (Ася Холмогорова) 69

Джейлбрейк………………………………………………………………………………………………………………………………… 69

Как пользоваться Cydia?…………………………………………………………………………………………………………… 71

RecordPause………………………………………………………………………………………………………………………………… 73

ColorMyBattery…………………………………………………………………………………………………………………………… 73

Carrierizer…………………………………………………………………………………………………………………………………….. 73

HideYourApps……………………………………………………………………………………………………………………………… 74

DeleteForever……………………………………………………………………………………………………………………………….. 75

HomeGesture……………………………………………………………………………………………………………………………….. 76

Activator………………………………………………………………………………………………………………………………………. 77

RealCC………………………………………………………………………………………………………………………………………… 79

ShortLook……………………………………………………………………………………………………………………………………. 79

ToldYouPreferences…………………………………………………………………………………………………………………….. 80

Выводы……………………………………………………………………………………………………………………………………….. 81

  1. Ставим самые интересные приложения для iOS с джейлбрейком (Валентин Холмогоров) 83

Filza                                                                                                                                                                   83

iCleaner………………………………………………………………………………………………………………………………………… 85

MTerminal…………………………………………………………………………………………………………………………………… 85

iWep Pro………………………………………………………………………………………………………………………………………. 86

SnapBack…………………………………………………………………………………………………………………………………….. 87

AirShou………………………………………………………………………………………………………………………………………… 88

iTransmission……………………………………………………………………………………………………………………………….. 89

Flex 3……………………………………………………………………………………………………………………………………………. 90

Succession……………………………………………………………………………………………………………………………………. 91

Выводы……………………………………………………………………………………………………………………………………….. 92

  1. Выбираем альтернативу для Cydia (Валентин Холмогоров)………………….. 95

Sileo                                                                                                                                                                   95

Zebra……………………………………………………………………………………………………………………………………………. 97

Installer 5……………………………………………………………………………………………………………………………………… 99

Saily…………………………………………………………………………………………………………………………………………… 101

Выводы……………………………………………………………………………………………………………………………………… 102

  1. Не App Store единым. Устанавливаем сторонние приложения в iOS безджейла (Олег Афонин)…………………………………………………………………………………………………………….. 103

Почему нельзя просто установить приложение……………………………………………………………………. 103

Официальный путь: аккаунт разработчика………………………………………………………………………….. 103

Полуофициальный путь: Cydia Impactor………………………………………………………………………………. 105

Идем в серую зону: подпись пакета обычным Apple ID………………………………………………………. 106

Nullximpactor…………………………………………………………………………………………………………………….. 106

iOS App Signer……………………………………………………………………………………………………………………. 107

AltDeploy и AltStore………………………………………………………………………………………………………………….. 107

Подпись в режиме онлайн……………………………………………………………………………………………………….. 109

Альтернативные магазины приложений……………………………………………………………………………….. 110

TestFlight……………………………………………………………………………………………………………………………………. 110

Заключение………………………………………………………………………………………………………………………………. 111

  1. Как мы создали софтверный метод вскрытия знаменитого iPhone 5c (Олег Афонин) 113

Альтернативы…………………………………………………………………………………………………………………………… 114

Как это работает……………………………………………………………………………………………………………………… 114

Шаг 1. Переводим телефон в режим DFU……………………………………………………………………….. 115

Шаг 2. Эксплойт DFU………………………………………………………………………………………………………. 116

Шаг 3. Отключаем проверки подписи……………………………………………………………………………. 117

Шаг 4. Патчим RAMDisk…………………………………………………………………………………………………. 117

Шаг 5. Патч ядра……………………………………………………………………………………………………………… 118

Шаг 6. Монтируем разделы…………………………………………………………………………………………….. 120

Взлом пароля……………………………………………………………………………………………………………………………. 121

Скорость работы: пароль из четырех или шести цифр………………………………………………………… 123

Буквенно-цифровые пароли……………………………………………………………………………………………………. 125

  1. Сильный лебедь. Делаем VPN на strongSwan и автоматизируем подключение в iOS (Андрей Письменный)………………………………………………………………………………………….. 127

Ставим и настраиваем strongSwan на сервере………………………………………………………………………. 127

Генерируем сертификаты………………………………………………………………………………………………… 128

Настраиваем strongSwan…………………………………………………………………………………………………. 129

Настраиваем сеть…………………………………………………………………………………………………………….. 130

Настраиваем подключение…………………………………………………………………………………………….. 131

Куем профиль для iOS……………………………………………………………………………………………………………… 133

Добавляем правила подключения………………………………………………………………………………………….. 136

Выводы……………………………………………………………………………………………………………………………………… 139

  1. Винда на айфоне. Используем виртуалку UTM для установки Windows на iOS (Валентин Холмогоров)………………………………………………………………………………………….. 141

Что такое UTM?……………………………………………………………………………………………………………………….. 141

Установка…………………………………………………………………………………………………………………………………. 142

На устройство с джейлбрейком……………………………………………………………………………………… 142

На устройство без джейлбрейка…………………………………………………………………………………….. 143

Создание виртуальной машины…………………………………………………………………………………………….. 143

Управление виртуальной машиной……………………………………………………………………………………….. 145

Использование готовых образов ВМ…………………………………………………………………………………….. 145

Установка ОС из дистрибутива……………………………………………………………………………………………… 147

Выводы……………………………………………………………………………………………………………………………………… 150

  1. Всех айфонов командир. Автоматизируем работу в iOS
    с помощью «Команд» (Валентин Холмогоров)……………………………………….. 153

Возможности……………………………………………………………………………………………………………………………. 153

Под капотом……………………………………………………………………………………………………………………………… 156

Лайфхак……………………………………………………………………………………………………………………………………. 159

Выводы……………………………………………………………………………………………………………………………………… 160

  1. Делаем веб-сервер на iOS и качаем видео с youtube-dl (Андрей Письменный) 161

Pythonista………………………………………………………………………………………………………………………………….. 161

Встречайте — Pyto!…………………………………………………………………………………………………………………. 161

Особенности Pyto…………………………………………………………………………………………………………………….. 163

Командная строка……………………………………………………………………………………………………………. 163

Использование файловой системы…………………………………………………………………………………. 164

Запуск фоновых задач…………………………………………………………………………………………………….. 164

Другие фичи и модули……………………………………………………………………………………………………… 164

Пишем веб-сервер…………………………………………………………………………………………………………………….. 166

Задача……………………………………………………………………………………………………………………………….. 166

Инструментарий………………………………………………………………………………………………………………. 166

Код…………………………………………………………………………………………………………………………………….. 166

Первый запуск………………………………………………………………………………………………………………….. 170

Выводы……………………………………………………………………………………………………………………………………… 171

  1. Новые способы защиты данных в iOS 16 (Олег Афонин)………………….. 173

Safety Check……………………………………………………………………………………………………………………………… 173

Новое разрешение: доступ к буферу обмена………………………………………………………………………… 174

Защита скрытых и удаленных фотографий………………………………………………………………………….. 176

Функции, относящиеся к безопасности………………………………………………………………………………….. 176

Lockdown Mode………………………………………………………………………………………………………………… 177

Passkeys…………………………………………………………………………………………………………………………….. 178

Rapid Security Response……………………………………………………………………………………………………. 180

Face ID в альбомной ориентации……………………………………………………………………………………. 180

iOS 14 и 15: что мы пропустили……………………………………………………………………………………………… 180

По горячим следам…………………………………………………………………………………………………………………… 182

Выводы……………………………………………………………………………………………………………………………………… 183

«Хакер»: безопасность, разработка, DevOps…………………………………………. 185

Предметный указатель…………………………………………………………………………. 188