IoT WiFi модуль – Дампим данные


Дата публикации: 2020-05-21
Автор: Перевод: @N3M351D4
Теги: ,

Источник: https://blog.compass-security.com/2017/04/iot-wifi-module-dump-the-data/  

 

WiFi-модуль ESP8266 от ESPRESSIF — это популярный недорогой (дешевле 2 долларов США) WiFi-модуль, который устанавливают на печатные платы. Он часто используется для проектов IoT и легко программируется с помощью Arduino IDE или Mongoose OS и его IDE через Интернет. Модули ESP8266 закрыты металлическим экраном. Под экраном находится микросхема WiFi/CPU и микросхема FLASH памяти с последовательным интерфейсом SPI.

(далее…)

Форензика Android: взлом графического ключа


Дата публикации: 2020-05-16
Автор: Перевод: @ZzzNein
Теги:

Источник: https://resources.infosecinstitute.com/android-forensics-cracking-the-pattern-lock-protection/

Введение

В данной работе показано как разгадать графический ключ пользователя устройства на базе Android. Данный способ предположительно работает только на телефонах с рут-правами. Статья основана на задаче, которая решалась в ходе онлайн CTF (Capture the Flag – захват флага, соревнования по компьютерной безопасности).

(далее…)

Переполнение буфера кучи. Часть 3


Дата публикации: 2020-05-15
Автор: Анонимный переводчик, ред. @N3M351D4
Теги: ,

Источник: https://www.fuzzysecurity.com/tutorials/mr_me/4.html

Привет, ребята. Некоторое время назад я рассказывал о древней, но важной технике переполнения буфера кучи в Windows XP SP3. Сегодня я расскажу вам о еще одной. Вдобавок, я познакомлю вас с моим плагином для Immunity Debugger под названием !heaper.

В первую очередь, как человек, понимающий технические сложности и тонкости, связанные с этой темой, хочу поблагодарить всех исследователей безопасности за ту работу, которую они провели до меня. Если бы не эти люди, этой серии статей не было бы.

(далее…)

Бинарные SMS-сообщения – старый добрый бэкдор по-новому


Дата публикации: 2020-05-08
Автор: Перевод: @ZzzNein
Теги: , , ,

Источник: https://www.contextis.com/us/blog/binary-sms-the-old-backdoor-to-your-new-thing

Несмотря на то, что сама система старше многих пользователей, служба коротких сообщений (SMS) остается крайне популярным способом общения и все чаще используется для дистанционных приборов обнаружения, на объектах жизнеобеспечения населения и транспортных средствах ввиду доступности сотовой связи. Для простых пользователей мобильных устройств SMS – это всего лишь стандартное символьное сообщение в 160 знаков. Для операторов и разработчиков это гораздо более мощный инструмент с множеством опций и бинарных полезных нагрузок, подробно описанных в спецификации GSM 03.40. В теории, максимальный размер сообщения может достигать 35 кб.

(далее…)

Анализ вредоносного трафика программы-вымогателя с помощью CapTipper


Дата публикации: 2020-05-07
Автор: Перевод: @sohimaster, ред. @N3M351D4
Теги: , ,

Источник: https://www.fuzzysecurity.com/tutorials/21.html

Введение

В данной статье будет проведено исследование вредоносного трафика, сгенерированного с помощью набора эксплойтов Magnitude. Для исследования будет использоваться утилита CapTipper. Это написанный на языке Python инструмент для анализа, изучения и восстановления вредоносного HTTP трафика.

CapTipper поднимает веб-сервер, который повторяет действия сервера записанные в файле с дампом трафика, и содержит внутренние инструменты с мощной интерактивной консолью для анализа и проверки найденных узлов, объектов и коммуникаций.

(далее…)

Собираем пассивный IMSI Catcher


Дата публикации: 2020-05-01
Автор: Перевод: @N3M351DA
Теги: , ,

Источник: https://harrisonsand.com/imsi-catcher/

В этой статье рассматривается процесс создания пассивного IMSI Catcher’a. Данный пост – образовательный, он создан чтобы подчеркнуть простоту, с которой подобные утилиты могут быть развернуты и показать, как легко поставить под угрозу конфиденциальность.

Building a Passive IMSI Catcher

(далее…)

Переполнение буфера кучи. Часть 2


Дата публикации: 2020-04-30
Автор: Перевод – Анонимный переводчик, ред. @N3M351D4
Теги: , ,

Источник: https://www.fuzzysecurity.com/tutorials/mr_me/3.html

В первой части я рассказывал про способы эксплуатации переполнения буфера кучи на старой версии Windows. Задачей было предоставить читателю практические знания и понимание того, как работает процесс выделения/освобождения памяти и как через указатели flink/blink из freelist[n] можно записывать произвольные 4 байта.

В этой статье я в первую очередь освежаю свои собственные знания (я забывчив), а также пытаюсь помочь специалистам по безопасности обрести понимание принципов работы менеджера кучи в старых версиях Windows (NT v5 и старше). Оно нужно для эксплуатации переполнения кучи и преодоления некоторых ограничений, предотвращающих запись четырёх байт. Помимо этого, статья даст читателю некоторую точку отсчёта в знаниях, которая без сомнения пригодится при эксплуатации более свежих версий кучи windows.

(далее…)

“I’ll ask your body”: SMBGhost pre-auth RCE – злоупотребление структурами прямого доступа к памяти


Дата публикации: 2020-04-27
Автор: Вольный перевод: @brom_samedi
Теги: ,

Источник: https://ricercasecurity.blogspot.com/2020/04/ill-ask-your-body-smbghost-pre-auth-rce.html

Введение

11 марта Microsoft выпустил отчет об уязвимости SMB Ghost – уязвимости целочисленного переполнения в программе распаковки сообщений SMBv3.1.1 драйвера ядра srv2.sys. SMB Ghost уже давно привлекает к себе внимание из-за возможности RCE (удаленного выполнения кода) и его “применимости” (ввиду распространенности пр. переводчика).

(далее…)