Опубликовано

Встречайте хит: “Хакерство. Секреты мастерства”

Хакерство. Секреты мастерства

В сборнике избранных статей из журнала «Хакер» описаны способы поиска уязвимостей в сетевом оборудовании MikroTik и использования этого оборудования для постэксплуатации Windows. Показаны методы защиты MikroTik от хакерских атак. Рассказывается об эксплуатации XSS-уязвимостей DOM XSS с помощью Web Messaging, о поиске уязвимостей в приложениях Android на примере Viber и в драйвере AdGuard для Windows. Приводится подробное руководство по атакам NTLM Relay и защите от них. Даны инструкции по фаззингу JS-приложений при помощи Fuzzilli, описана ошибка use after free в движке Blink. Изложены практические способы реализации антиотладки в исполняемых файлах для Linux. Показано, как работает GRE-пивотинг поверх сетевого оборудования. Отдельная глава посвящена практическому способу спуфинга GPS.

Для читателей, интересующихся информационной безопасностью

В книге собраны самые лучшие, самые интересные статьи из легендарного журнала «Хакер». Авторы представленных в сборнике материалов — опытнейшие эксперты в сфере информационной безопасности и поиска уязвимостей: исследователи, пентестеры, практикующие специалисты по защите данных.

Вы узнаете, как:

  • осуществлять атаки NTLM Relay и защищаться от них,
  • искать уязвимости в сетевом оборудовании MikroTik и использовать его для постэксплуатации,
  • обезопасить MikroTik от хакерских атак,
  • обнаруживать и использовать уязвимости DOM XSS,
  • выполнять фаззинг JS-приложений с помощью Fuzzilli,
  • использовать ошибку use after free в движке Blink,
  • искать уязвимости в приложениях Android на примере Viber,
  • заставить исполняемые файлы Linux сопротивляться отладке,
  • выявить уязвимость в драйвере AdGuard для Windows,
  • осуществлять GRE-пивотинг поверх сетевого оборудования,
  • подделывать данные, передаваемые GPS-спутниками.

Информационная безопасность — чрезвычайно динамичная сфера, изменения в которой происходят стремительно. Новые уязвимости в операционных системах и программных продуктах обнаруживаются едва ли не каждый день, а разработчики в свою очередь оперативно выпускают закрывающие их обновления и патчи. Эта «борьба снаряда и брони» продолжается непрерывно на протяжении многих лет, поэтому для того, чтобы всегда быть в курсе событий, необходимо следить за новостями и читать профильные издания. Одно из них – журнал «Хакер», где публикуются опытные специалисты по информационной безопасности: исследователи, пентестеры, практикующие эксперты в сфере защиты данных.
Валентин Холмогоров, Ведущий редактор  журнала «Хакер»

Книгу “Хакерство. Секреты мастерства” можно купить со скидкой в интернет-магазине издательства “БХВ“.

  1. Caster Remix. Используем виртуальный MikroTik
    для постэксплуатации Windows (Caster)…………………………………………………. 11

Caster Remix……………………………………………………………………………………………………………………………….. 11

CHR Deploy………………………………………………………………………………………………………………………………… 12

VXLAN-туннелирование…………………………………………………………………………………………………………… 14

Атака…………………………………………………………………………………………………………………………………………… 16

Зачистка……………………………………………………………………………………………………………………………………… 16

Выводы……………………………………………………………………………………………………………………………………….. 17

  1. JavaScript альденте. Фаззим JS-движки при помощи Fuzzilli (sploitem [secware]) 19

Стенд…………………………………………………………………………………………………………………………………………… 19

JavaScript-движки……………………………………………………………………………………………………………….. 21

Подготовка фаззера…………………………………………………………………………………………………………………… 22

Сборка и фаззинг V8………………………………………………………………………………………………………………….. 25

Теория…………………………………………………………………………………………………………………………………. 25

Сборка…………………………………………………………………………………………………………………………………. 25

Фаззинг………………………………………………………………………………………………………………………………… 27

Сборка и фаззинг SpiderMonkey……………………………………………………………………………………………….. 28

Теория…………………………………………………………………………………………………………………………………. 28

Сборка…………………………………………………………………………………………………………………………………. 28

Фаззинг………………………………………………………………………………………………………………………………… 31

Сборка и фаззинг JavaScriptCore………………………………………………………………………………………………. 32

Теория…………………………………………………………………………………………………………………………………. 32

Сборка…………………………………………………………………………………………………………………………………. 32

Фаззинг………………………………………………………………………………………………………………………………… 34

Выводы……………………………………………………………………………………………………………………………………….. 35

  1. Жидкий хром. Как работает баг use after free в движке Blink (sploitem [secware]) 37

Стенд…………………………………………………………………………………………………………………………………………… 37

Теория…………………………………………………………………………………………………………………………………………. 39

Потоки сжатия……………………………………………………………………………………………………………………. 40

Promise…………………………………………………………………………………………………………………………………. 40

postMessage…………………………………………………………………………………………………………………………. 42

Запуск PoC………………………………………………………………………………………………………………………………….. 43

Анализ PoC…………………………………………………………………………………………………………………………………. 48

Анализ исходного кода……………………………………………………………………………………………………………… 49

Патч…………………………………………………………………………………………………………………………………………….. 53

Выводы……………………………………………………………………………………………………………………………………….. 53

  1. Препарируем Viber. Мини-гид по анализу приложений для Android (saruman9) 55

Цель…………………………………………………………………………………………………………………………………………….. 55

Разделяемые библиотеки…………………………………………………………………………………………………………… 56

Предварительные результаты анализа……………………………………………………………………………. 57

Функции………………………………………………………………………………………………………………………………………. 58

libFlatBuffersParser.so…………………………………………………………………………………………………………. 59

libsvg.so………………………………………………………………………………………………………………………………… 59

libnativehttp.so…………………………………………………………………………………………………………………….. 60

Другие библиотеки…………………………………………………………………………………………………………….. 61

Анализ цели………………………………………………………………………………………………………………………………… 61

Досягаемость функции………………………………………………………………………………………………………. 62

Фаззинг………………………………………………………………………………………………………………………………… 65

Harness……………………………………………………………………………………………………………………….. 67

Эксперименты и улучшения……………………………………………………………………………………………… 71

Выводы……………………………………………………………………………………………………………………………………….. 73

  1. Гид по NTLM Relay. Захватываем NTLM-аутентификацию
    для Relay-атаки (Владислав Дриев)………………………………………………………….. 75

Теория…………………………………………………………………………………………………………………………………………. 75

Захват с Responder…………………………………………………………………………………………………………………….. 77

Захват NTLM-аутентификации для Relay-атак………………………………………………………………………. 80

SMB (445/TCP)…………………………………………………………………………………………………………………………… 80

Coerce-атаки……………………………………………………………………………………………………………………….. 81

Ярлыки………………………………………………………………………………………………………………………………… 82

Триггерим вручную…………………………………………………………………………………………………… 83

MITM…………………………………………………………………………………………………………………………. 83

RPC (135/TCP)……………………………………………………………………………………………………………………………. 83

SweetPotato…………………………………………………………………………………………………………………………. 83

Триггерим вручную……………………………………………………………………………………………………………. 83

Пример получения аутентификации на DCE RPC…………………………………………………………… 84

HTTP (80/TCP)……………………………………………………………………………………………………………………………. 85

Coerce-атаки……………………………………………………………………………………………………………………….. 85

PrivExchange……………………………………………………………………………………………………………………….. 86

Триггерим вручную……………………………………………………………………………………………………………. 86

RemotePotato0……………………………………………………………………………………………………………………. 86

WCF (9389/TCP)…………………………………………………………………………………………………………………………. 87

Триггерим вручную……………………………………………………………………………………………………………. 88

RAW (произвольный TCP)…………………………………………………………………………………………………………. 88

Как получить NTLM-аутентификацию, если мешает NAT или МЭ……………………………………… 91

Бонус № 1……………………………………………………………………………………………………………………………………. 91

Бонус № 2……………………………………………………………………………………………………………………………………. 93

Защита………………………………………………………………………………………………………………………………………… 93

Выводы……………………………………………………………………………………………………………………………………….. 93

  1. Гид по NTLM Relay. Проводим Relay-атаки (Владислав Дриев)…………… 95

Клиенты………………………………………………………………………………………………………………………………………. 95

SMB (445/TCP)……………………………………………………………………………………………………………………. 95

LDAP (389/TCP, 636/TCP)……………………………………………………………………………………………….. 103

RPC (135/TCP)………………………………………………………………………………………………………………….. 109

HTTP (80/TCP)………………………………………………………………………………………………………………….. 112

Выводы……………………………………………………………………………………………………………………………………… 113

Бонус…………………………………………………………………………………………………………………………………………. 114

Защита………………………………………………………………………………………………………………………………………. 116

Итог…………………………………………………………………………………………………………………………………………… 116

  1. BloodHound. Натаскиваем ищейку на поиск NTLM Relay (Владислав Дриев) 117

Описание проблемы………………………………………………………………………………………………………………… 117

Анализ существующих решений……………………………………………………………………………………………. 118

Добавляем атрибуты……………………………………………………………………………………………………………….. 122

Пишем запросы………………………………………………………………………………………………………………………… 127

Выводы……………………………………………………………………………………………………………………………………… 134

  1. Как стать спутником. Спуфим GPS в 2023 году (qeewqq)………………….. 135

Теория……………………………………………………………………………………………………………………………………….. 135

GNSS………………………………………………………………………………………………………………………………….. 135

Частоты…………………………………………………………………………………………………………………………….. 136

Триангуляция и трилатерация………………………………………………………………………………………… 137

Простой способ определить координаты………………………………………………………………………. 138

TTFF…………………………………………………………………………………………………………………………………… 139

Практика…………………………………………………………………………………………………………………………………… 140

Оборудование…………………………………………………………………………………………………………………… 140

GPS-SDR-SIM……………………………………………………………………………………………………………………. 140

iPhone………………………………………………………………………………………………………………………………………… 145

На что обратить внимание……………………………………………………………………………………………………… 145

Выводы……………………………………………………………………………………………………………………………………… 146

  1. Неправильные эльфы. Учим исполняемые файлы Linux
    сопротивляться отладке (kclo3)…………………………………………………………….. 147

Language-theoretic Security и файлы-полиглоты……………………………………………………………………. 147

Parse tree differential attack……………………………………………………………………………………………………… 149

Requests smuggling в GitLab и Zoom……………………………………………………………………………………….. 149

Psychic Paper и CVE-2022-42855…………………………………………………………………………………….. 150

Доверенные сертификаты X.509 на произвольный домен……………………………………………. 150

ELF: запустить нельзя проанализировать……………………………………………………………………… 150

Парсеры ELF…………………………………………………………………………………………………………………………….. 151

Ядро ОС…………………………………………………………………………………………………………………………….. 151

Системные утилиты…………………………………………………………………………………………………………. 152

Отладчики, декомпиляторы, дизассемблеры, эмуляторы……………………………………………. 152

Ищем различия…………………………………………………………………………………………………………………………. 153

Фаззеры…………………………………………………………………………………………………………………………….. 153

Melkor………………………………………………………………………………………………………………………………… 154

Тестируем EDB…………………………………………………………………………………………………………………. 156

Проверяем GDB………………………………………………………………………………………………………………… 159

Radare2: r2hang………………………………………………………………………………………………………………… 160

Interactive Disassembler……………………………………………………………………………………………………. 165

Выводы……………………………………………………………………………………………………………………………………… 165

  1. DOM XSS через Web Messaging. Как работает легкий способ
    получить XSS с помощью postMessage (Андрей “W0lFreaK” Козлов)……….. 171

Что такое DOM?……………………………………………………………………………………………………………………….. 171

Как эксплуатируются DOM-based XSS?………………………………………………………………………………… 171

Механизмы безопасности кросс-доменного взаимодействия……………………………………………… 172

Web Messaging API…………………………………………………………………………………………………………………… 174

DOM-based XSS через Web Messaging……………………………………………………………………………………. 175

Origin Verification отсутствует…………………………………………………………………………………………. 175

Origin verification………………………………………………………………………………………………………………. 176

JSON Parse…………………………………………………………………………………………………………………………. 176

Выводы……………………………………………………………………………………………………………………………………… 177

  1. Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows (Марсель Шагиев)…………………………………………………………………………………………………………….. 179

Как все начиналось…………………………………………………………………………………………………………………. 179

Почему AdGuard………………………………………………………………………………………………………………………. 180

Поверхность атаки…………………………………………………………………………………………………………………… 180

Фаззинг……………………………………………………………………………………………………………………………………… 184

Подготовка……………………………………………………………………………………………………………………….. 184

DIBF…………………………………………………………………………………………………………………………………… 184

Реверс драйвера……………………………………………………………………………………………………………………….. 187

По следам фаззера…………………………………………………………………………………………………………………… 189

Еще немного реверса……………………………………………………………………………………………………………….. 190

Примитивы……………………………………………………………………………………………………………………………….. 191

Проблемы 1 и 2. KASLR…………………………………………………………………………………………………… 194

Проблема 3. Сравнение с index………………………………………………………………………………………. 195

Эксплуатация…………………………………………………………………………………………………………………………… 196

Демонстрация (видео)……………………………………………………………………………………………………………… 203

  1. Pivoting District. Как работает GRE-пивотинг
    поверх сетевого оборудования (Caster)…………………………………………………. 205

GRE                                                                                                                                                                 205

Лабораторная сеть………………………………………………………………………………………………………………….. 207

L3 GRE VPN поверх Cisco IOS………………………………………………………………………………………………… 208

L3 GRE VPN поверх RouterOS………………………………………………………………………………………………… 211

Обеспечение туннеля L2 GRE с поддержкой L2-атак………………………………………………………….. 214

Возможные проблемы с MTU…………………………………………………………………………………………………. 219

Перехват трафика с помощью Cisco ERSPAN……………………………………………………………………….. 220

Перехват трафика с помощью TZSP (Mikrotik)……………………………………………………………………… 222

Выводы……………………………………………………………………………………………………………………………………… 222

  1. Атаки на DHCP. Разбираем техники DHCP Starvation и DHCP Spoofing и защиту от них (Александр Михайлов)……………………………………………………………………………………………… 223

Теория……………………………………………………………………………………………………………………………………….. 223

Сообщения DHCP…………………………………………………………………………………………………………….. 223

Структура заголовка DHCP……………………………………………………………………………………………. 225

Тестируем DHCP на стойкость……………………………………………………………………………………………….. 226

Лабораторный стенд……………………………………………………………………………………………………….. 226

DHCP Starvation……………………………………………………………………………………………………………………….. 227

Rogue DHCP или DHCP Spoofing……………………………………………………………………………………. 230

Нейтрализуем атаки на DHCP-протокол………………………………………………………………………………. 232

Trusted- и Untrusted-порты………………………………………………………………………………………………. 232

Limit Rate………………………………………………………………………………………………………………………….. 234

Verify MAC-Address………………………………………………………………………………………………………….. 234

Port Security……………………………………………………………………………………………………………………….. 235

Выводы……………………………………………………………………………………………………………………………………… 237

  1. MikroTik Nightmare. Пентестим сетевое оборудование MikroTik
    (Caster)………………………………………………………………………………………………….. 239

Проблемы сетевой безопасности……………………………………………………………………………………………. 239

DAI…………………………………………………………………………………………………………………………………….. 239

RA Guard…………………………………………………………………………………………………………………………… 239

Абьюз DP…………………………………………………………………………………………………………………………… 240

Спуфинг в системе резервирования VRRPv3………………………………………………………………………… 240

Перечисление информации……………………………………………………………………………………………… 241

Инъекция…………………………………………………………………………………………………………………………… 242

GARP-кадр………………………………………………………………………………………………………………………… 243

Уклонение от трассировки………………………………………………………………………………………………. 244

Проблема асимметричной маршрутизации…………………………………………………………………… 244

Маршрутизация……………………………………………………………………………………………………………….. 245

Импакт………………………………………………………………………………………………………………………………. 245

RouterOS Traffic Hijacking………………………………………………………………………………………………………. 246

GreenDog — Easy Hack #196 (Caster Bootleg)………………………………………………………………… 246

TZSP…………………………………………………………………………………………………………………………………… 247

Угон трафика……………………………………………………………………………………………………………………. 248

Обработка TZSP-заголовков…………………………………………………………………………………………… 248

RouterOS Pivoting……………………………………………………………………………………………………………………… 250

L3 GRE VPN………………………………………………………………………………………………………………………. 250

L2 EoIP VPN……………………………………………………………………………………………………………………… 253

Выводы……………………………………………………………………………………………………………………………………… 254

  1. MikroTik Daymare. Защищаем оборудование MikroTik
    от хакерских атак (Caster)…………………………………………………………………….. 255

Неиспользуемые интерфейсы…………………………………………………………………………………………………. 255

Discovery-протоколы……………………………………………………………………………………………………………….. 256

Безопасность Winbox на L2……………………………………………………………………………………………………. 256

DHCP Snooping…………………………………………………………………………………………………………………………. 256

Настройка файрвола……………………………………………………………………………………………………………….. 257

Корректная обработка трафика……………………………………………………………………………………… 258

Аккуратная работа с ICMP…………………………………………………………………………………………….. 258

TTL Shift……………………………………………………………………………………………………………………………. 258

Риск DNS-флуда……………………………………………………………………………………………………………….. 258

Drop All Other…………………………………………………………………………………………………………………….. 259

Динамическая маршрутизация………………………………………………………………………………………………. 259

Пассивные интерфейсы……………………………………………………………………………………………………. 259

Криптографическая аутентификация…………………………………………………………………………….. 259

Безопасность системы резервирования VRRP………………………………………………………………………. 260

Проблема псевдобалансировки……………………………………………………………………………………… 260

Безопасность дерева STP………………………………………………………………………………………………………… 261

Осторожность при выборе STP Root………………………………………………………………………………. 262

Безопасность панели управления (MGMT)…………………………………………………………………………… 262

Защита RMI……………………………………………………………………………………………………………………… 262

Защита учетных записей на оборудовании………………………………………………………………….. 263

Выводы……………………………………………………………………………………………………………………………………… 263

«Хакер»: безопасность, разработка, DevOps…………………………………………. 265

Предметный указатель…………………………………………………………………………. 268

Авторы

Caster, sploitem [secware], saruman9, Владислав Дриев, qeewqq, kclo3, Андрей “W0lFreaK” Козлов, Марсель Шагиев, Александр Михайлов

Опубликовано

Встречайте: “Контролируемый взлом. Библия социальной инженерии”

Контролируемый взлом. Библия социальной инженерии

Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Описаны различные векторы атак: по электронной почте,в  мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления отчета.

Для специалистов по информационной безопасности

Когда злоумышленники атакуют не компьютер или мобильный телефон, а пользователя, пытаясь заставить его совершить нужные им действия или выдать конфиденциальную информацию, это называется «социальной инженерией».

Иконой социальной инженерии считается известнейший американский хакер Кевин Митник. Широко известные случаи телефонного мошенничества от имени «служб безопасности банков», фишинговые рассылки, заманивающие жертв на поддельные сайты, подложные страницы в социальных сетях, с помощью которых киберпреступники выманивают у пользователей деньги и конфиденциальные сведения — все это частные проявления социальной инженерии.

Эта книга подробно рассказывает о большинстве известных на сегодняшний день методах социальной инженерии, направленных на получение несанкционированного доступа к корпоративной информации, а также предлагает конкретные способы защиты от нее — как организационные, так и технические. Приведены практические примеры фишинговых писем, раскрыты применяемые мошенниками тактики и психологические приемы, рассмотрен используемый ими программный инструментарий. Подробно описаны трюки, позволяющие вводить пользователей в заблуждение. Автор наглядно демонстрирует примеры использования различных векторов атак: по электронной почте, в мессенджерах, в социальных сетях, а также в реальной жизни.

В книге вы найдете:

  • 130 практических примеров атак,
  • методику создания 10 000 сценариев учебных атак,
  • более 110 ссылок на дополнительную полезную информацию,
  • пошаговую инструкцию для проведения учебных атак от этапа подготовки до составления отчета;
  • десятки организационных и технических методов защиты от социальной инженерии в компаниях.

Книга будет полезна сотрудникам служб  безопасности предприятий, пентестерам, руководителям IT-отделов компаний, желающих повысить осведомленность своих сотрудников, психологам, изучающим социальную инженерию, а также всем, кто интересуется вопросами защиты от сетевых мошенников.

Книгу “Контролируемый взлом. Библия социальной инженерии” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Предисловие………………………………………………………………………………………… 9

От автора………………………………………………………………………………………………………………………………… 9

Кому и как можно использовать эту книгу?………………………………………………………………………. 11

Для представителей служб ИБ, СБ и ИТ-служб………………………………………………………… 13

Для пентестеров…………………………………………………………………………………………………………… 13

Для хакеров………………………………………………………………………………………………………………….. 14

Что такое социальная инженерия?……………………………………………………………………………………… 14

Опасность социальной инженерии…………………………………………………………………………………….. 15

Цитаты………………………………………………………………………………………………………………………….. 15

Ущерб от СИ…………………………………………………………………………………………………………………. 16

Глава 1. Онлайн-атаки………………………………………………………………………. 21

Подготовка……………………………………………………………………………………………………………………………. 21

Пентестеру……………………………………………………………………………………………………………………. 22

OSINT для СИ………………………………………………………………………………………………………. 22

Разведка боем………………………………………………………………………………………………………. 23

Проверка антиспама…………………………………………………………………………………………… 26

Переходим на личности……………………………………………………………………………………… 26

Какую фишинговую форму создавать?…………………………………………………………….. 27

Несуществующий адрес…………………………………………………………………………….. 27

Пробиваем MX-записи……………………………………………………………………………….. 28

Неведение…………………………………………………………………………………………………….. 28

От чьего имени писать?………………………………………………………………………………………. 29

BEC-атака……………………………………………………………………………………………………. 30

Таблица персонализации…………………………………………………………………………… 31

Пример email-MITM……………………………………………………………………………………. 32

Какой фишинговый домен купить?……………………………………………………………………. 33

Безопаснику………………………………………………………………………………………………………………….. 33

Готовим атаки………………………………………………………………………………………………………………………. 33

Атаки по email………………………………………………………………………………………………………………. 34

Идеи по составлению темы письма……………………………………………………………………. 34

Какую подпись и оформление использовать?………………………………………………….. 35

Выбираем контекст……………………………………………………………………………………………… 35

Векторы и сценарии……………………………………………………………………………………………. 36

Контекст: событийные атаки (Event attacks)……………………………………………………. 36

Событийные атаки: чрезвычайная ситуация…………………………………………… 36

Событийные атаки: праздники………………………………………………………………….. 37

Событийные атаки: политика……………………………………………………………………. 37

Контекст: причина………………………………………………………………………………………………. 38

Якобы взлом………………………………………………………………………………………………… 38

Внеплановая проверка от СРО………………………………………………………………….. 39

Неудачные попытки авторизации…………………………………………………………….. 40

Уведомление………………………………………………………………………………………………… 40

Что вы делаете в Бразилии?……………………………………………………………………….. 41

Контекст: запросы………………………………………………………………………………………………. 41

Контекст: вопросы………………………………………………………………………………………………. 41

Вопрос с вложением……………………………………………………………………………………. 41

А что это вы мне отправили?……………………………………………………………………… 42

Контекст: отправка……………………………………………………………………………………………… 42

Контекст: изменения……………………………………………………………………………………………. 42

Контекст: желание………………………………………………………………………………………………. 43

Контекст: «непонятки»………………………………………………………………………………………… 43

Переписка-ссылка……………………………………………………………………………………….. 43

Одинокий файл……………………………………………………………………………………………. 44

Усиление контекста…………………………………………………………………………………………….. 44

Усиление контекста: эмоции……………………………………………………………………… 44

Усиление контекста: давление…………………………………………………………………… 46

Письма от госорганов…………………………………………………………………………………. 46

Срочно обновитесь……………………………………………………………………………………… 47

Усиление контекста: ложь………………………………………………………………………….. 47

Фейковая переписка……………………………………………………………………………………. 48

Фейковая пересылка…………………………………………………………………………………… 48

Усиление контекста: совпадение………………………………………………………………. 49

Источники фишинговых писем…………………………………………………………………………… 49

Файлы……………………………………………………………………………………………………………………………. 50

Некорректное отображение……………………………………………………………………………….. 50

Подарочный сертификат…………………………………………………………………………………….. 50

Пустой файл…………………………………………………………………………………………………………. 51

Документ с «мыльцой»………………………………………………………………………………………… 53

Имитация Excel-таблицы в Word-документе…………………………………………………….. 57

Небезопасный PDF-файл…………………………………………………………………………………….. 57

Файл как прокладка перед нагрузкой……………………………………………………………….. 59

Отсутствующий сертификат………………………………………………………………………………. 61

Разрешите и заполните……………………………………………………………………………………….. 62

Файл ICS………………………………………………………………………………………………………………. 63

Социальные сети………………………………………………………………………………………………………….. 64

Подготовка…………………………………………………………………………………………………………… 65

О поиске сотрудников в соцсетях………………………………………………………………………. 69

Клонирование аккаунтов……………………………………………………………………………………. 70

Медленно, но верно…………………………………………………………………………………………….. 70

Многоходовка в соцсети…………………………………………………………………………………….. 70

Терпеливо ждем…………………………………………………………………………………………………… 71

Мессенджеры……………………………………………………………………………………………………………….. 71

Telegram-каналы………………………………………………………………………………………………….. 72

Сотрудник — физлицо………………………………………………………………………………………… 72

Онлайн-консультанты…………………………………………………………………………………………………. 73

Веб-сайты……………………………………………………………………………………………………………………… 73

Поддельное окно для ввода логина и пароля…………………………………………………… 74

Скачайте на нашем сайте…………………………………………………………………………………… 74

Корпоративные порталы……………………………………………………………………………………. 74

Разрешите уточнить……………………………………………………………………………………………. 75

Новостные ресурсы…………………………………………………………………………………………….. 75

Туда, да не туда…………………………………………………………………………………………………… 76

Фейковая капча и предупреждение о cookie…………………………………………………….. 76

Всплывающее окно……………………………………………………………………………………………… 77

Персонализированный сайт……………………………………………………………………………….. 79

Покажи себя…………………………………………………………………………………………………………. 80

Реклама…………………………………………………………………………………………………………………………. 81

Таргет по MAC-адресу……………………………………………………………………………………….. 81

Таргет по геолокации………………………………………………………………………………………….. 82

Адвёртинг…………………………………………………………………………………………………………….. 82

Фиктивный APK-файл…………………………………………………………………………………………. 83

Лидеры мнений…………………………………………………………………………………………………………….. 83

Видео-deepfake…………………………………………………………………………………………………………….. 83

Видео без видео……………………………………………………………………………………………………………. 84

Аудио-deepfake……………………………………………………………………………………………………………. 84

«Find trap» сценарии…………………………………………………………………………………………………….. 85

Find trap с помощью рекомендаций…………………………………………………………………… 86

Выдуманная компания……………………………………………………………………………………….. 87

Find trap с помощью звонков………………………………………………………………………………. 87

Продажа фиктивного сертификата……………………………………………………………………. 87

Комментарии………………………………………………………………………………………………………………… 87

Легализованная СИ……………………………………………………………………………………………………… 88

Отправили к вам………………………………………………………………………………………………….. 89

Фишинг………………………………………………………………………………………………………………………….. 90

Проверка на утечку…………………………………………………………………………………………….. 90

Data-phishing………………………………………………………………………………………………………… 90

Многоходовки………………………………………………………………………………………………………………. 91

Фейковое интервью……………………………………………………………………………………………………… 93

Цепочки писем……………………………………………………………………………………………………………… 93

Цепочки писем: неправильная кодировка как повод……………………………………….. 93

Цепочки писем: простите, не туда……………………………………………………………………… 94

Цепочки писем: нас взломали…………………………………………………………………………….. 94

Цепочки писем: использование для data-фишинга…………………………………………… 94

Глава 2. Технологические трюки введения в заблуждение………………… 95

Маскировка ссылок……………………………………………………………………………………………………………… 95

Символ @……………………………………………………………………………………………………………………… 95

Слеш в Unicode…………………………………………………………………………………………………………….. 96

Домены в Punycode………………………………………………………………………………………………………. 96

Зашумление юникодом……………………………………………………………………………………………….. 96

Обфускация ссылок……………………………………………………………………………………………………… 96

QR-коды………………………………………………………………………………………………………………………… 97

Некорректный протокол……………………………………………………………………………………………… 97

Ссылки в виде картинок………………………………………………………………………………………………. 98

Ссылка в документах…………………………………………………………………………………………………… 99

Очень длинная ссылка…………………………………………………………………………………………………. 99

Ссылка виде цифр………………………………………………………………………………………………………. 100

Невидимая при наведении мыши……………………………………………………………………………… 100

Редиректы…………………………………………………………………………………………………………………… 100

Неактивные ссылки……………………………………………………………………………………………………. 102

Похожие на официальные…………………………………………………………………………………………. 103

Ссылки в поддоменах………………………………………………………………………………………………… 103

Сращивание с поддоменом……………………………………………………………………………………….. 104

Сращивание с протоколом……………………………………………………………………………………….. 104

Домен после слеша……………………………………………………………………………………………………. 104

В дополнение……………………………………………………………………………………………………………… 104

Капча от ботов защитного ПО…………………………………………………………………………. 104

Одноразовые ссылки…………………………………………………………………………………………. 105

Подделка отправителя………………………………………………………………………………………………………. 105

Email с официального ресурса………………………………………………………………………………………….. 106

Вложения и файлы……………………………………………………………………………………………………………… 107

Файлы Microsoft Office……………………………………………………………………………………………… 107

Рушим шаблоны поведения через печать………………………………………………………………… 108

PDF-файлы………………………………………………………………………………………………………………….. 109

HTML-файлы……………………………………………………………………………………………………………… 110

Маскировка расширения html…………………………………………………………………………………… 111

Архивы с паролем……………………………………………………………………………………………………… 112

Архивы без пароля…………………………………………………………………………………………………….. 112

Редко используемые форматы архивов……………………………………………………………………. 113

Онлайн-документы…………………………………………………………………………………………………………….. 113

Excel-файл, размещенный онлайн……………………………………………………………………………. 113

Глава 3. Атаки в офлайне………………………………………………………………… 117

Проникновение на физические объекты…………………………………………………………………………… 117

Предмет в руках…………………………………………………………………………………………………………. 117

Подслушанная легенда……………………………………………………………………………………………… 118

Проведение интервью………………………………………………………………………………………………… 119

Давайте помогу………………………………………………………………………………………………………….. 119

Корпоративная столовая………………………………………………………………………………………….. 119

Небезопасные парковки……………………………………………………………………………………………. 120

Паровозик…………………………………………………………………………………………………………………… 120

Мусорный дайвинг…………………………………………………………………………………………………….. 120

Отделение банка………………………………………………………………………………………………………… 121

Отвлекающий маневр………………………………………………………………………………………………… 121

Потенциальный клиент……………………………………………………………………………………………… 122

Собеседование…………………………………………………………………………………………………………… 122

Гостевой пропуск………………………………………………………………………………………………………. 122

Подделка карты-пропуска………………………………………………………………………………………… 122

Черный ход…………………………………………………………………………………………………………………. 122

Плечевая атака…………………………………………………………………………………………………………………… 123

USB-устройства………………………………………………………………………………………………………………….. 123

Таргетированная флешка………………………………………………………………………………………….. 123

Флешка с легендой…………………………………………………………………………………………………….. 123

«За букет роз»…………………………………………………………………………………………………………….. 124

Juice jacking………………………………………………………………………………………………………………… 124

Смишинг……………………………………………………………………………………………………………………………… 125

Вишинг………………………………………………………………………………………………………………………………… 126

Подделка номера……………………………………………………………………………………………………….. 126

Многоходовый звонок……………………………………………………………………………………………….. 126

Вернитесь на работу…………………………………………………………………………………………………. 126

Забыл кодовое слово…………………………………………………………………………………………………. 127

Отсылка к отпускнику……………………………………………………………………………………………….. 127

Синхронный ввод………………………………………………………………………………………………………. 127

Телефон + find trap…………………………………………………………………………………………………….. 127

Любой добавочный……………………………………………………………………………………………………. 128

Китовые атаки……………………………………………………………………………………………………………. 128

Усиление звонком………………………………………………………………………………………………………. 129

Квид про кво……………………………………………………………………………………………………………….. 129

Callback phishing………………………………………………………………………………………………………… 130

Бумага не во благо…………………………………………………………………………………………………………….. 131

Подбрасывание корпоративных документов………………………………………………………….. 131

Визуальный пропуск…………………………………………………………………………………………………. 131

Реклама на бумаге……………………………………………………………………………………………………… 131

QR-коды на бумажных носителях……………………………………………………………………………. 131

Справка………………………………………………………………………………………………………………………. 132

Общественный транспорт…………………………………………………………………………………………………. 133

Wi-Fi…………………………………………………………………………………………………………………………………….. 133

Мероприятия………………………………………………………………………………………………………………………. 134

Двухдневное мероприятие………………………………………………………………………………………… 134

Организовал себе на голову……………………………………………………………………………………… 134

Конференции, выставки и форумы…………………………………………………………………………… 134

Пришел к одним, пошел к другим…………………………………………………………………………….. 135

Корпоратив………………………………………………………………………………………………………………… 135

Комбинирование………………………………………………………………………………………………………………… 135

Глава 4. Проведение онлайн-атак по email………………………………………. 137

Какой софт использовать?………………………………………………………………………………………………… 137

Список email-пользователей……………………………………………………………………………………………… 138

Как создавать сообщения для атак?………………………………………………………………………………… 138

Чек-лист применения электронной СИ…………………………………………………………………………….. 140

Как повысить киберграмотность сотрудников?……………………………………………………………… 140

Технические аспекты обучения………………………………………………………………………………………… 142

Глава 5. Технические меры противодействия СИ…………………………….. 145

Софт…………………………………………………………………………………………………………………………………….. 145

Корпоративный браузер…………………………………………………………………………………………… 145

Сегментация сети и Zero Trust…………………………………………………………………………………… 146

Невозможность залогиниться в почте с недоверенных IP-адресов………………………. 146

Обнаружение повторного использования пароля………………………………………………….. 146

Фиды о фишинге…………………………………………………………………………………………………………. 146

Антифишинговый шрифт…………………………………………………………………………………………… 147

Настройка DKIM, SPF и DMARC……………………………………………………………………………… 148

Предотвращение выполнения исходного кода……………………………………………………….. 149

Sandbox………………………………………………………………………………………………………………………. 150

Hardware……………………………………………………………………………………………………………………………… 150

Межсетевые экраны…………………………………………………………………………………………………… 150

FIDO…………………………………………………………………………………………………………………………….. 151

Различия между UAF, U2F и FIDO2…………………………………………………………………. 152

Недостатки этого способа защиты………………………………………………………………….. 153

OTP-токены…………………………………………………………………………………………………………………. 153

Глава 6. Организационные меры…………………………………………………….. 155

Модель зрелости осведомленности о безопасности………………………………………………. 155

Одобрение процесса повышения осведомленности у руководителей………………….. 157

Обучение: памятки, курсы, форматы обучения………………………………………………………. 158

Регламенты…………………………………………………………………………………………………………………. 159

Регламент обучения персонала……………………………………………………………………….. 160

Некоторые аспекты для учета в регламентах………………………………………………… 160

Контроль реквизитов………………………………………………………………………………………… 161

Дополнительная проверка перед оплатой……………………………………………………… 161

Как вести себя с гостями?…………………………………………………………………………………. 161

Общение с коллегами………………………………………………………………………………………… 162

72 минуты до начала конца……………………………………………………………………………… 162

Сотни регламентов по информационной безопасности………………………………… 162

Послесловие…………………………………………………………………………………….. 165

Приложение 1. Генератор онлайн-СИ………………………………………………. 167

Приложение 2. Классификатор СИ…………………………………………………… 169

Электронная социальная инженерия v0.81……………………………………………………………………… 169

Офлайн социальная инженерия v0.2………………………………………………………………………………… 175

Приложение 3. Таблица персонализации…………………………………………. 177

Приложение 4. Бесплатное в помощь службе ИБ и ИТ…………………….. 179

Приложение 5. Критерии выбора платформы по повышению осведомленности   181

Приложение 6. Словарь терминов……………………………………………………. 187

Юрий Другач

Другач Юрий Станиславович— участник программ Bug Bounty, находил уязвимости в PayPal, Google, Яндекс, Mail.ru. Автор статей в журнале «Хакер», на порталах SecurityLab, «Хабр», а также создатель и автор блога о социальной инженерии stopphish.ru. Сооснователь компании по обучению киберграмотности S

Опубликовано

Уникальная книга: “Хакерство. Физические атаки с использованием хакерских устройств”

Хакерство. Физические атаки с использованием хакерских устройств

Представляем уникальную книгу, подготовка которой заняла у нас очень много времени и потребовала значительных усилий. Но оно того стоило!
📚Книгу «Хакерство. Физические атаки с использованием хакерских устройств» написал Андрей Жуков — этичный хакер, пентестер, ведущий специалист по анализу защищенности в компании «Уральский центр систем безопасности» (УЦСБ).

Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером. Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети. Рассказано о том, как превратить обычный мобильный телефон в «трекер» или хакерское устройство, позволяющее управлять гаражными воротами или шлагбаумами.

Для пентестеров и специалистов по информационной безопасности

В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду.

 

Читатель узнает:

  • как сдампить оперативную память компьютера или ноутбука с помощью обычной флешки;
  • как сетевой трафик может быть перехвачен с использованием зажимов-«крокодильчиков»;
  • как хакеры похищают корпоративные пароли в метро и общественном транспорте;
  • как пролетающий мимо окна дрон может взломать компьютер в мгновение ока, даже если он расположен на 25-м этаже;
  • как построить на базе дешевого квадрокоптера такой «хакерский дрон», способный противостоять «глушилкам» и летать на десятки километров, не теряя связи с оператором;
  • как с помощью подключаемого устройства перехватывать сетевой трафик заблокированного компьютера;
  • как подключаться к IP-камерам на столбах;
  • как запустить Linux на телефоне, подключать к нему разнообразные хакерские устройства и управлять гаражными воротами или шлагбаумами, словно в компьютерной игре про хакеров.

Книгу “Хакерство. Физические атаки с использованием хакерских устройств” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Жуков Андрей

Жуков Андрей Николаевич, пентестер с восьмилетним стажем. Ведущий специалист по анализу защищенности в компании «Уральский центр систем безопасности» (УЦСБ). Обладатель сертификатов OSCP, OSCE, OSWE. Автор статей в журналах «Хакер» и «PentestMagazine», докладов на международных конференциях Positive Hack Days и Zero Nights.