• Wireshark — приручение акулы

    • Tutorial


    Wireshark — это достаточно известный инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга.
    Wireshark работает с подавляющим большинством известных протоколов, имеет понятный и логичный графический интерфейс на основе GTK+ и мощнейшую систему фильтров.
    Кроссплатформенный, работает в таких ОС как Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, и, естественно, Windows. Распространяется под лицензией GNU GPL v2. Доступен бесплатно на сайте wireshark.org.
    Установка в системе Windows тривиальна — next, next, next.
    Самая свежая на момент написания статьи версия – 1.10.3, она и будет участвовать в обзоре.

    Зачем вообще нужны анализаторы пакетов?
    Для того чтобы проводить исследования сетевых приложений и протоколов, а также, чтобы находить проблемы в работе сети, и, что важно, выяснять причины этих проблем.
    Вполне очевидно, что для того чтобы максимально эффективно использовать снифферы или анализаторы трафика, необходимы хотя бы общие знания и понимания работы сетей и сетевых протоколов.
    Так же напомню, что во многих странах использование сниффера без явного на то разрешения приравнивается к преступлению.

    Начинаем плаванье


    Для начала захвата достаточно выбрать свой сетевой интерфейс и нажать Start.
    Читать дальше →
  • Запускаем GSM-сеть у себя дома

    • Tutorial


    В данной статье я хотел бы подробно описать, как мне удалось запустить собственную GSM сеть при помощи Osmocom и скромных вложениях в оборудование.

    Инструкции на официальном сайте устарели и мне пришлось потратить довольно много времени на их адаптацию. К счастью все проблемы были решены, и, если вы будете строго следовать советам ниже, то и у Вас все получится.

    В результате мы запустим экспериментальную 2G сотовую сеть в пределах комнаты с поддержкой СМС и голосовых вызовов, без GPRS. Ее можно будет использовать для изучения работы и взаимодействия устройств и компонентов GSM сети, не вмешиваясь в коммерческие сотовые сети.
    Читать дальше →
  • Анализ шифровальщика Wana Decrypt0r 2.0


       
      Специалисты компаний T&T Security и Pentestit произвели анализ шифровальщика Wana Decrypt0r 2.0 для выявления функционала, анализа поведения и способов распространения вредоноса.

      Читать дальше →
    • Как воруют вашу почту: gmail fishing

        image

        Эта статья не претендует на сверх оригинальность и не раскрывает каких-то новых векторов атаки. Увидел серьезную реализацию «фейка» для гуглопочты и решил предупредить хабрасообщество.

        Читать дальше →
      • Packet crafting как он есть

        • Tutorial


        Создание пакетов или packet crafting — это техника, которая позволяет сетевым инженерам или пентестерам исследовать сети, проверять правила фаерволлов и находить уязвимые места.
        Делается это обычно вручную, отправляя пакеты на различные устройства в сети.
        В качестве цели может быть брандмауэр, системы обнаружения вторжений (IDS), маршрутизаторы и любые другие участники сети.
        Создание пакетов вручную не означает, что нужно писать код на каком-либо высокоуровневом языке программирования, можно воспользоваться готовым инструментом, например, Scapy.

        Scapy — это один из лучших, если не самый лучший, инструмент для создания пакетов вручную.
        Утилита написана с использованием языка Python, автором является Philippe Biondi.
        Возможности утилиты практически безграничны — это и сборка пакетов с последующей отправкой их в сеть, и захват пакетов, и чтение их из сохраненного ранее дампа, и исследование сети, и многое другое.
        Всё это можно делать как в интерактивном режиме, так и создавая скрипты.
        С помощью Scapy можно проводить сканирование, трассировку, исследования, атаки и обнаружение хостов в сети.
        Scapy предоставляет среду или даже фреймворк, чем-то похожий на Wireshark, только без красивой графической оболочки.
        Утилита разрабатывается под UNIX-подобные операционные системы, но тем не менее, некоторым удается запустить ее и в среде Windows.
        Эта утилита так же может взаимодействовать и с другими программами: для наглядного декодирования пакетов можно подключать тот же Wireshark, для рисования графиков — GnuPlot и Vpython.
        Для работы потребуется права суперпользователя (root, UID 0), так как это достаточно низкоуровневая утилита и работает напрямую с сетевой картой.
        И что важно, для работы с этой утилитой не потребуются глубокие знания программирования на Python.
        Читать дальше →
      • Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)


           
          Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сетей. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый метод атаки для чтения информации, которая ранее считалась зашифрованной.

          UPD: пост обновлен частичными подробностями атаки и списком обновлений вендоров.
          Читать дальше →
        • В ядре Linux обнаружена опасная 0-day уязвимость Dirty COW (CVE-2016-5195)



            В ядре Linux обнаружена опасная уязвимость, которая связана с обработкой подсистемой памяти ядра механизма copy-on-write (COW). Эксплуатируя баг можно спровоцировать так называемое состояние гонки (race condition). При эксплуатации уязвимости неавторизованный локальный пользователь сможет получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничивать только чтением (read-only). Уязвимость относится к privilege escalation.
            Читать дальше →
          • Введение в реверс инжиниринг с Radare2

              image
               
              Radare2 это фреймворк для анализа бинарных файлов. Он включает в себя большое количество утилит. Изначально он развивался как шестнадцатеричный редактор для поиска и восстановления данных, затем он обрастал функционалом и на текущий момент стал мощным фреймворком для анализа данных. В этой статье я расскажу как с помощью фреймворка Radare2 произвести анализ логики работы программы, а также опишу основные элементы языка ассемблера, которые необходимы для проведения реверс инжиниринга.

              Читать дальше →
              • +59
              • 11,6k
              • 9
            • Уязвимость в Wordpress темах

                image

                Входящая во многие wordpress темы утилита для изменения размера изображений timthumb.php, уязвима к загрузке произвольного PHP-кода.

                В конфиге скрипта лежат несколько доменов (flickr.com, picasa.com, blogger.com, wordpress.com, img.youtube.com, upload.wikimedia.org, photobucket.com) с которого ему разрешено загружать изображения.

                Из-за недостаточной проверки передаваемых параметров существует возможность загрузить веб-шелл на сервер используя список доверенных доменов для создания поддоменов с такими же названиями. Т.е. timthumb.php считает ссылку blogger.com.hackersite.com/webshell.php легитимной и позволяет загрузить скрипт на сервер.

                Уязвимость обнаружил Марк Маундер, после того, как его блог был взломан.

                Пропатченный timthumb.php
              • В сеть утекла Citadel

                  Три дня назад на одном из испанских форумов появилась ссылка на Citadel 1.3.4.5.

                  image

                  Ответвление от линии ZeuS, названное Citadel и рекламируемое на нескольких полностью закрытых хакерских форумах — это еще один пример развития вредоносного ПО в форме сетевого сервиса.
                  Читать дальше →
                Самое читаемое