<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@authoritywear</title><generator>teletype.in</generator><description><![CDATA[@authoritywear]]></description><link>https://teletype.in/@authoritywear?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=authoritywear</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/authoritywear?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/authoritywear?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sat, 04 Apr 2026 03:49:31 GMT</pubDate><lastBuildDate>Sat, 04 Apr 2026 03:49:31 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@authoritywear/3Q969-PlwlR</guid><link>https://teletype.in/@authoritywear/3Q969-PlwlR?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=authoritywear</link><comments>https://teletype.in/@authoritywear/3Q969-PlwlR?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=authoritywear#comments</comments><dc:creator>authoritywear</dc:creator><title>Безопасность мобильных устройств: интервью с экспертом компании Positive Technologies</title><pubDate>Mon, 04 Nov 2024 21:03:34 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/63/aa/63aa68f7-e9b5-4298-9824-e867c144e412.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/09/c7/09c75423-e7fb-4da3-8868-9035abfa67a0.jpeg"></img>Приветствуем Вас на канале AUTHORITY.]]></description><content:encoded><![CDATA[
  <figure id="9MBO" class="m_column">
    <img src="https://img1.teletype.in/files/09/c7/09c75423-e7fb-4da3-8868-9035abfa67a0.jpeg" width="2392" />
  </figure>
  <p id="APSe">Приветствуем Вас на канале <a href="https://t.me/authoritywear" target="_blank"><strong>AUTHORITY</strong></a>.</p>
  <section style="background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="oSXb">Сегодня у нас в гостях руководитель отдела перспективных технологий компании Positive Technologies - Николай Анисеня.</p>
  </section>
  <p id="7X9W">Мы поговорили с экспертом о безопасности мобильных устройств, о последних тенденциях и угрозах в области мобильной безопасности.</p>
  <figure id="3fdB" class="m_custom">
    <img src="https://img4.teletype.in/files/70/65/70653b2e-711c-4ab6-9194-cbdb6c2ca467.jpeg" width="487" />
  </figure>
  <p id="ABne">А кроме этого эксперт поделился советами для начинающих специалистов.</p>
  <p id="PiYU"></p>
  <p id="f2kl"><strong><u>Authority:</u></strong></p>
  <p id="tH1m">Добрый день. Что ж, давайте приступим.</p>
  <figure id="HNfX" class="m_column">
    <img src="https://img2.teletype.in/files/92/e2/92e21054-ff86-4e38-a72a-33d9d3abdbb8.png" width="1431" />
  </figure>
  <p id="Y3W1">Расскажите пару слов о себе, про свой путь, как пришли в ИБ и выбрали область мобильной безопасности?</p>
  <p id="3zpM"><strong><u>Николай:</u></strong></p>
  <blockquote id="xkgY">Меня зовут Николай Анисеня, я руковожу отделом перспективных технологий в компании Positive Technologies, занимаюсь безопасностью мобильных приложений. Об этом и не только пишу в тг-канале @xyuriti.</blockquote>
  <blockquote id="nz1v">Программированием я увлекся еще в подростковом возрасте: мы с другом модифицировали различные игровые файлы — переозвучивали, меняли текст (это в принципе все, на что нам хватало навыков в 12 лет).</blockquote>
  <blockquote id="iRA0">Позже я узнал, что есть специальность “компьютерная безопасность”, и решил, что однозначно хочу поступить именно туда - притягивал романтический образ хакера. Уже будучи студентом, познакомился с ребятами из студенческой CTF-команды SiBears, которые каждую неделю устраивали лекции и тренировки по практической безопасности. Стал ходить к ним на занятия, даже было дело ночевал в универе во время соревнований (большинство соревнований тогда проводились днем в США, а у нас в Сибири это была глубокая ночь и мы могли поучаствовать в них онлайн).</blockquote>
  <blockquote id="XXfV">Через 2 года я вошел в основной состав команды и поехал на свои первые очные соревнования RuCTF в Екатеринбург. Там познакомился с русскоязычным сообществом ИБ, узнал о профессии пентестера и мои цели на будущее скорректировались – я решил стать специалистом в области offensive security.</blockquote>
  <blockquote id="CAGi">Еще через пару лет при помощи товарищей по команде SiBears получил приглашения на свои первые фриланс-проекты по пентесту и анализу защищенности веб-приложений. И к окончанию универа у меня уже был некоторый опыт в пентесте, аудите внутрянки, веба и даже мобилок.</blockquote>
  <blockquote id="qDMM">Когда в 2014 году в Томске компания Positive Technologies решила открыть свой филиал, мне предложили попробовать пройти собеседование на хакера, но вакансий на веб в компании не оказалось, зато были вакансии на мобильные приложения. Я решил попробовать, за пару недель подготовился и прошел. Так я оказался в Positive Technologies, где и до сих пор работаю в теме мобилок.</blockquote>
  <p id="AfFo"><strong><u>Authority:</u></strong></p>
  <p id="1uhk">Тернистый путь получился. Давайте поговорим о мобильной безопасности. К<em>акие основные угрозы безопасности существуют для мобильных устройств по вашему мнению? Какие наиболее часто встречаются при исследованиях?</em></p>
  <p id="8cTw"><strong><u>Николай:</u></strong></p>
  <blockquote id="GJWf">Опираясь на личный опыт, а не на какие-то статистические данные, могу назвать основные слабые места мобильных приложений:</blockquote>
  <blockquote id="vE8b">·        как правило, API мобильных приложений защищены слабее, чем API веб-приложений;</blockquote>
  <blockquote id="Tw8m">·        по моим ощущениям, 90% мобильных приложений вообще никак не защищают свой код от анализа, а это необходимый этап поиска уязвимостей, создания клонов или просто изучения тонкостей реализации тех или иных функций приложения;</blockquote>
  <blockquote id="NcRb">·        обработка deeplink – наиболее распространенная точка входа для атаки на приложения.</blockquote>
  <blockquote id="CVpl">Что чаще всего встречается при исследованиях, так это, как правило, не самые опасные уязвимости. Рассмотрим тут только уязвимости клиентской части мобильного приложения:</blockquote>
  <blockquote id="4oDG">·        различные недостатки конфигурации: разрешен бэкап, захардкоженные ключи/токены/адреса/пароли;</blockquote>
  <blockquote id="azZM">·        отсутствие защиты от анализа кода: запуск на устройствах с jailbreak/root, возможность перепаковки;</blockquote>
  <blockquote id="Uoty">·        хранение чувствительных данных, извлечь которые можно только при наличии root/jailbreak или дополнительных уязвимостей.</blockquote>
  <blockquote id="gXQC">Все это уязвимости низкого или информационного уровня риска.</blockquote>
  <blockquote id="fLM7">Все что касается более интересных багов — почти всегда что-то уникальное, состоящее из нескольких недостатков и требующих нескольких техник для эксплуатации. Обычно это уязвимости, связанные с межпроцессным взаимодействием.</blockquote>
  <p id="KfMc"><strong><u>Authority:</u></strong></p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="6kw1"><em>А какие вызовы и задачи в области мобильной безопасности вы считаете наиболее интересными и хотели бы исследовать их в будущем?</em></p>
  </section>
  <p id="EB5Q"><strong><u>Николай:</u></strong></p>
  <blockquote id="BWla">С точки зрения атакующего, мне больше всего интересно исследовать hidden api / private api — это те функции ОС, которыми может воспользоваться приложение, но они слабо задокументированы и задуманы для использования системными приложениями. Они есть и в Android, и в iOS. Все это может сильно пополнить арсенал техник, с помощью которых можно докручивать различные недостатки до полноценных цепочек эксплуатации. Это то, что может продвинуть эту область сильно вперед.</blockquote>
  <blockquote id="Mkij">С точки зрения безопасности приложений я понимаю, что большое упущение — это отсутствие применения даже элементарных техник защиты кода на практике. По опыту багхантеров (специалистов по поиску уязвимостей) могу сказать, что стена из более-менее сносной защиты кода сильно снижает интерес атакующего к конкретному приложению, и он с большей вероятностью переключится на какое-то другое приложение. Штурмуют эти стены только самые замотивированные, что не может не отражаться на стоимости атаки. Поэтому с моей точки зрения огромный нереализованный потенциал защиты мобилок лежит именно в области применения протекторов мобильных приложений.</blockquote>
  <p id="xclc"><strong><u>Authority:</u></strong></p>
  <p id="sTqQ"><em>Немного коснемся корпоративной среды.</em></p>
  <p id="HGIC"><em>Какие на ваш взгляд риски, связанные с использованием мобильных устройств для доступа к корпоративным ресурсам, наиболее актуальны в настоящее время?</em></p>
  <p id="8Y02"><strong><u>Николай:</u></strong></p>
  <blockquote id="zq2Z">У мобильных устройств есть несколько свойств, делающих их идеальной целью для атаки на компанию через ее сотрудников:</blockquote>
  <blockquote id="0xqj">·        это устройство путешествует вместе с владельцем и подключается к различным сетям. Сетевой вектор атаки может быть применен в любой из них, не говоря уже о физическом. Это справедливо даже для случаев использования различных устройств для работы и личных целей;</blockquote>
  <blockquote id="9TP9">·        люди крайне редко разделяют рабочее и личное устройство, в большинстве случаев — это один и тот же девайс. На нем соседствуют корпоративные мессенджеры и пиратские игры, почта и соцсети. При наличии уязвимостей одни приложения могут атаковать другие внутри одного устройства;</blockquote>
  <blockquote id="1maT">·        мобильный телефон нередко является роутером и может маршрутизировать трафик вредоносов в корпоративную сеть, если у вас установлен рабочий VPN. Банальное сканирование уже не выглядит чем-то сложным в этом случае;</blockquote>
  <blockquote id="jXfe">·        на мобильных телефонах почти нет мониторинга, сигнализирующего компании о вредоносной активности, особенно если эта активность проводится внутри устройства и не связана с сетью напрямую.</blockquote>
  <blockquote id="vE5R">Насколько мне известно, закон не позволяет включать личные устройства сотрудников в скоуп для проведения пентеста. Однако этот закон совершенно точно не останавливает злоумышленников, и кто знает, как часто они пользуются подобными свойствами мобильных устройств для проведения атак на компании?</blockquote>
  <p id="1gkW"><strong><u>Authority:</u></strong></p>
  <p id="UXpD">Сейчас наибольший урон бизнесу по всему миру приносят два вида вредоносного ПО: шифровальщики и стилеры (в контексте кражи данных, обладающих коммерческой тайной).</p>
  <p id="wSwl">Актуальны ли эти атаки для мобильных устройств?</p>
  <p id="YJLn"><strong><u>Николай:</u></strong></p>
  <blockquote id="V4BZ">Я не специализируюсь на мобильных вредоносах, однако могу предположить, что бесконтрольный доступ к хранимым файлам на мобильном устройстве получить гораздо сложнее, чем на десктопах. Связано это с тем, что права на общедоступные хранилища (файлы, фото) выдаются отдельно друг от друга. Также существует изоляция внутренних хранилищ файлов приложения (контейнеризация).</blockquote>
  <blockquote id="N8JJ">Для схожего с десктопами импакта скорее всего нужен привилегированный доступ: root или jailbreak. Таких устройств в мире не много (по разным оценкам в разные года — от менее процента до 7% от общего числа устройств). Такие атаки работают за счет массовости: чем больше устройств поразили, тем больше жертв по итогу заплатят выкуп. Как видим, с массовостью могут быть проблемы.</blockquote>
  <p id="YFku"><strong><u>Authority:</u></strong></p>
  <p id="9ZnA">Насколько реален сценарий получения первичного доступа к инфраструктуре компании через эксплуатацию мобильного устройства?</p>
  <p id="1Qqu"><strong><u>Николай:</u></strong></p>
  <blockquote id="Dx8u">Такие случаи мне не известны, хотя наверняка они бывали, пусть и не случались массово. Сейчас никого не удивить работой на удаленке, как и работой с телефона. VPN, почта, мессенджеры, видеозвонки, прочие внутренние сервисы — все или часть таких приложений есть у каждого сотрудника даже небольшой компании со своей инфраструктурой. Как я уже говорил, в случае компрометации устройства или даже единичного приложения, телефон превращается в роутер, способный достучаться до корпоративной сети через включенный VPN — это как минимум сканирование сети.</blockquote>
  <blockquote id="3q0J">Сами приложения для работы с документами, чатами, почтой и прочей корпоративной информацией тоже могут содержать уязвимости, через которые злоумышленник может получить доступ к данным или даже захватить корпоративный аккаунт. Повторюсь еще раз: хоть такие атаки мне кажутся правдоподобными, обнаружить их гораздо сложнее ввиду эксплуатации уязвимостей на стороне мобильного телефона в клиентской части приложений — такое сейчас просто не детектится.</blockquote>
  <p id="iX68"><strong><u>Authority:</u></strong></p>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="hUid">Расскажите про инструменты и технологии, которые  вы используете для тестирования безопасности мобильных устройств?</p>
  </section>
  <p id="SXXA"> <strong><u>Николай:</u></strong></p>
  <blockquote id="gXso">Думаю, как и все. Декомпиляторы: jadx, hopper disassembler, IDA Pro, apktool, androguard. Средства для динамической инструментации: frida, lsposed. Для поиска уязвимостей в API приложений большинство использует burp suite. Ну а далее идут самописные инструменты поверх всего этого или какие-то ситуативные плагины и проекты на гитхабе — строго под задачу.</blockquote>
  <figure id="x6yx" class="m_column">
    <img src="https://img1.teletype.in/files/44/9d/449d826e-b165-422d-a241-d168ae6bca3e.png" width="3060" />
  </figure>
  <p id="cj28"><strong><u>Authority:</u></strong></p>
  <p id="aOvS">Поговорим немного про ИИ. Какие методы атак с использованием ИИ вам встречались? Можете рассказать о своем опыте работы с технологиями ИИ в контексте мобильной безопасности?</p>
  <p id="kPsK"><strong><u>Николай:</u></strong></p>
  <blockquote id="XfLv">Считаю, что у ИИ, в частности — больших языковых моделей (LLM) — огромный потенциал в анализе кода. Они уже могут находить несложные уязвимости. А еще очень помогают в реверсе. Вот случай из личного опыта. Как-то в мобильном приложении я обнаружил зашитый токен от некоего сервиса, который ранее не встречал. Потратил пару часов на чтение документации и реверс, но так и не понял, как мне с помощью этого токена хоть что-то достать. На помощь пришел chatgpt, который по коду из jadx написал мне команду curl, и уже через нее я смог проэксплуатировать уязвимость.</blockquote>
  <p id="DF4y"><strong><u>Authority:</u></strong></p>
  <p id="dEVN">Встречались ли вам заложенные бэкдоры, намеренно ослабленное шифрование или что-то подобное?</p>
  <p id="vw7P"><strong><u>Николай:</u></strong></p>
  <blockquote id="Oxiy">Пару раз встречал неочевидный вход в дебаг-меню, в котором можно было перенастроить приложение. Самое опасное в такой перенастройке — указать свой сервер вместо оригинального. Считается ли это бэкдором — не знаю. Еще регулярно находили накрутку денег в банковских приложениях. Иногда эксплуатация была настолько простой, что невольно задумаешься, не специально ли оставили такую возможность? Но это также бездоказательно.</blockquote>
  <p id="M9RO"><strong><u>Authority:</u></strong></p>
  <p id="aOwi">Насколько сейчас реально на не рутованном устройстве получить полный контроль? Это происходит в результате эксплуатации бинарных или логических уязвимостей?</p>
  <p id="JLQ0"><strong><u>Николай:</u></strong></p>
  <blockquote id="XQGW">Думаю, такие уязвимости присутствуют, но массово такие эксплойты не гуляют по интернету. И кажется все дело в том, что zero-click исполнение кода для Android и iOS стоит сейчас 2 и 1.5 миллиона долларов соответственно. Вероятно это побуждает создателей эксплоитов иногда не делать свои наработки публичными, а продавать их за хорошие деньги своеобразным брокерам уязвимостей.</blockquote>
  <p id="3iG8"><strong><u>Authority:</u></strong></p>
  <p id="pQxB">В мире разработки вредоносного ПО существует термин &quot;бесфайловые атаки&quot;. Реально ли провести что-то подобное и закрепиться на мобильной системе без установки дополнительного приложения?</p>
  <p id="m9Ub">Если да, и политика компании позволяет, расскажите об опыте обнаружения уязвимостей, приводящим к подобного рода атакам.</p>
  <p id="noSb"><strong><u>Николай:</u></strong></p>
  <blockquote id="Ljbr">Насколько я понимаю, речь идет о вредоносах, которые существуют только в оперативной памяти. Сам я с такими атаками не сталкивался, но могу предложить несколько сценариев:</blockquote>
  <blockquote id="5Klp">·        динамическая загрузка кода. Приложение загружает часть кода по сети, а атакующий может повлиять на это через уязвимость: небезопасная передача данных (MitM) или передать URL на загрузку вредоносного кода с помощью deeplink;</blockquote>
  <blockquote id="Ds6x">·        блиц-приложения или App Clips (iOS) и Instant Apps (Android) — это приложения, которые запускаются без установки. В этом случае скачивается и запускается ровно та часть приложения, которая необходима для выполнения определенного действия: например, оплата парковки. Далее это приложение действует уже как приложение, установленное на устройстве, хоть и с урезанными правами.</blockquote>
  <blockquote id="ARHC">Хотя реальных случаев, конечно, я привести не могу.</blockquote>
  <p id="IZom"><strong><u>Authority:</u></strong></p>
  <p id="SkRi">Насколько сейчас полезны антивирусы на мобильных устройствах?</p>
  <p id="zlHW"><strong><u>Николай:</u></strong></p>
  <blockquote id="TYQM">Да простят меня коллеги, которые занимаются антивирусами. Считаю, что на мобильных устройствах они практически бесполезны. Сигнатурный анализ еще может худо-бедно работать на Android, а вот в динамике отслеживать поведение приложений практически невозможно. Все дело в том, что мобильные ОС не дают столько привилегий приложениям, как это делают десктопные ОС.</blockquote>
  <p id="mcXP"><strong><u>Authority:</u></strong></p>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="jU7A">Не могли не пройти мимо этого вопроса. Что безопаснее - IOS или Android?</p>
  </section>
  <p id="EkFU"><strong><u>Николай:</u></strong></p>
  <blockquote id="Th88">И там, и там существуют уязвимости критичного уровня риска. И там, и там можно писать безопасный код. Но уязвимостей в самом Android и в приложениях под него находят больше просто ввиду открытости платформы и простоты анализа таких приложений.</blockquote>
  <p id="mvfZ"><strong><u>Authority:</u></strong></p>
  <p id="ATht">Пара слов о багбаунти.</p>
  <p id="Yr5f">Участвовали или почему нет, расскажите о своем опыте? Или расскажите о своей первой детектированной баге?</p>
  <figure id="tvZa" class="m_column">
    <img src="https://img3.teletype.in/files/69/22/69226335-9132-47d8-a4ed-9cf71cc0eda2.png" width="818" />
  </figure>
  <p id="Lu8h"><strong><u>Николай:</u></strong></p>
  <blockquote id="5oFj">Раньше участвовал. Не очень успешно, но и не совсем печально. Самая большая выплата была от Reddit - $3750 за уязвимость в Android-приложении, позволяющей угонять аккаунты через модификацию файлов в общедоступной директории.</blockquote>
  <blockquote id="TCux">Самая первая уязвимость была в приложении Instagram<a href="#_ftn1">[1]</a> и в целом уязвимостью не являлась. В разделе Terms and Conditions соглашение открывалось в WebView по http (без шифрования), из которого можно было выйти на произвольный веб-сайт. Открытие произвольного сайта внутри WebView и так уязвимость с низкой степенью риска, так тут злоумышленнику надо было находиться в одной сети с жертвой, чтобы подменить страницу на свою в целях фишинга (в webview жертва не видит адреса страницы и думает, что взаимодействует с приложением, а не с сайтом внутри него). Но так как минимальное баунти у инсты было $500, столько мне и заплатили даже за такую слабую багу.</blockquote>
  <p id="t6MV"><strong><u>Authority:</u></strong></p>
  <p id="MVcJ">Какое по вашему мнению будущее ждет мобильные устройства??</p>
  <p id="bkIn"><strong><u>Николай:</u></strong></p>
  <blockquote id="mA8N">Мобильные устройства из года в год обрастают новыми фичами, которые неизбежно расширяют поверхность атаки. Уверен, исследователям и багхантерам еще долгое время будет что поизучать и какие уязвимости или ошибки найти. И именно благодаря таким энтузиастам безопасность этих технологий будет «поспевать» за их бурным развитием.</blockquote>
  <p id="7ef9"><strong><u>Authority:</u></strong></p>
  <p id="3o2V">И по традиции 5 советов начинающим) как стать исследователем безопасности мобильных устройств?</p>
  <p id="fQoD"><strong><u>Николай:</u></strong></p>
  <section style="background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <pre id="9nPw">Начните с OWASP Top 10 Mobile</pre>
  </section>
  <section style="background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <pre id="vml3">Если у вас есть понимание основ web-безопасности, 
будет сильно проще вкатиться в мобилки, начав с server-side</pre>
  </section>
  <section style="background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <pre id="2lQH">Осваивать iOS проще после Android, так как многие вещи сделаны 
по аналогии</pre>
  </section>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <pre id="2U6H">Читайте дисклозы уязвимостей по мобильным приложениям, находите 
старые версии, где уязвимость присутствовала, и воспроизводите своими 
руками — так быстрее всего прокачаетесь</pre>
  </section>
  <section style="background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <pre id="62Gx">Читайте профильные блоги, например, PT SWARM (https://t.me/ptswarm)
и моего бывшего коллеги Сергея Тошина, который является топ-1 хакером
Android-приложений и основал свою компанию Oversecured 
(https://oversecured.com/), я сам у него многому научился.</pre>
  </section>
  <p id="IzIy"><strong><u>Authority:</u></strong></p>
  <p id="v92S">Большое спасибо за уделенное время и интересную беседу!</p>
  <p id="qHNr">Сегодня у нас в гостях был руководитель отдела перспективных технологий компании Positive Technologies - Николай Анисеня.</p>
  <figure id="9FYy" class="m_column">
    <img src="https://img4.teletype.in/files/7f/3a/7f3a6d9e-e2e0-4d8f-aa92-df0ce7dc7f1e.jpeg" width="1280" />
  </figure>
  <p id="SsRB">А на этом всё!! Спасибо за внимание...</p>
  <p id="RLXn">Подписывайтесь на наш телеграмм - канал <a href="https://t.me/authoritywear" target="_blank"><strong>AUTHORITY</strong></a>.</p>
  <p id="62Nj"></p>
  <hr />
  <p id="hkWF"><a href="#_ftnref1">[1]</a> Продукт компании Meta, признанной, в соответствии с законодательством Российской Федерации, экстремистской организацией, запрещенной в России</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@authoritywear/tFfjWW34Rmi</guid><link>https://teletype.in/@authoritywear/tFfjWW34Rmi?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=authoritywear</link><comments>https://teletype.in/@authoritywear/tFfjWW34Rmi?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=authoritywear#comments</comments><dc:creator>authoritywear</dc:creator><title>Хакер, у которого получилось. </title><pubDate>Thu, 17 Oct 2024 19:59:55 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/7b/ed/7bed8635-9023-4bf7-9d21-842ca83e3e07.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/3e/db/3edba710-41b3-442e-a872-21356462bb42.png"></img>Приветствуем Вас на канале AUTHORITY.]]></description><content:encoded><![CDATA[
  <figure id="ajID" class="m_original">
    <img src="https://img4.teletype.in/files/3e/db/3edba710-41b3-442e-a872-21356462bb42.png" width="764" />
  </figure>
  <p id="APSe">Приветствуем Вас на канале <a href="https://t.me/authoritywear" target="_blank"><strong>AUTHORITY</strong></a>.</p>
  <p id="xtHp"></p>
  <p id="oSXb">Сегодня у нас в гостях управляющий директор CyberEd, основатель компании Singleton Security - Егор Богомолов.</p>
  <p id="UJzQ">От первых шагов до больших достижений, эксперт рассказал нам свою историю успеха, как он преодолел трудности и нашел свой путь.</p>
  <p id="xFvr"></p>
  <figure id="vJTP" class="m_original">
    <img src="https://img3.teletype.in/files/25/18/251878aa-da78-43a1-a9af-b99c36d105c1.png" width="590" />
  </figure>
  <p id="szbL"></p>
  <p id="a2yD"><strong><u>Authority:</u></strong></p>
  <p id="tH1m">Привет! Первый вопрос такой - Почему ИБ?</p>
  <p id="PXss">Как ты пришел в сферу и почему выбрал именно “атакующую сторону”. Была ли это мечта с детства или просто случайное совпадение?</p>
  <p id="pXjl"></p>
  <p id="3zpM"><strong><u>Егор:</u></strong></p>
  <blockquote id="d6ZP">Вообще, именно ИБ я заинтересовался еще в школе. В 10-11 классе у меня появилась тяга к информатике, и практически сразу же передо мной встал выбор, на кого пойти учиться. </blockquote>
  <blockquote id="1AHk">Куда обычно идут с информатикой? В программисты. Понял, что это не очень интересно, потому что программирование для меня – скорее, инструмент. Примерно в это же время я увидел, что можно учиться по направлению “Информационная Безопасность”, и подумал: “Круто! Хакеры, все дела. Это же вообще самое интересное”.</blockquote>
  <blockquote id="OdlH">Поступил в ВУЗ и обнаружил, что это совсем не та ИБ, что я ожидал и все-таки пошел работать программистом. Так и работал программистом, пока абсолютно случайно не получил предложение от Positive Technologies прийти на позицию сигнатурного аналитика.</blockquote>
  <blockquote id="QSsM">Именно в PT я увидел хакеров и начал набираться от них советов – как встать на путь хакера? В то время (примерно 2016 год) практически не было доступной информации, как и куда, расти, в основном ответ был таков – “Вот тебе pico.ctf (https://picoctf.org/), hacker.org, учувствуй в CTF и изучай материал. Что было, то и учил. Многое из того, что я тогда изучал, так мне и не пригодилось. В какой-то момент для меня это стало увлечением. В первую очередь, любопытство в самой теме, а потом, когда начал все трогать руками, понял, что и процесс тоже нравится. Некоторым процесс не нравится.</blockquote>
  <blockquote id="ow2c">В итоге, я продолжил изучать технологии, и это переросло в работу.</blockquote>
  <p id="WWs7"></p>
  <p id="feNX"><strong><u>Authority:</u></strong></p>
  <p id="0Wqt">Интересный путь. А как считаешь, нужно ли профильное образование в ИБ?</p>
  <p id="oPpe"></p>
  <p id="rchy"><strong><u>Егор:</u></strong></p>
  <blockquote id="1H94">Говоря о необходимости профильного образования, можно сказать, что прямо сейчас нет, однако уже появляются хорошие предложения учиться различным комплементарным дисциплинам, которые тебя хорошо разовьют даже в теме кибербеза и IT в целом. Само собой, это направления разработческого толка, местами, возможно ML-ного. То есть, хорошая база в IT точно пригодится крутому хакеру, и если выбирать, в какой ВУЗ пойти учиться, нужно выбирать ВУЗы с такими специальностями: ML, прикладная математика, прикладная информатика и т.д. Главное, чтобы у тебя начал работать мозг, после чего ты сможешь направлять его ресурсы в темы, которые тебе интересны. Например, хакинг. Это хороший путь.</blockquote>
  <blockquote id="96Mh">А если тебе все это неинтересно и тяжело дается, либо ты не можешь попасть в ВУЗ то твой выбор - профессиональные подготовки, которые, например, проводим и мы в CyberEd. Они позволят тебе быстро научиться выполнять профессиональные задачи и изучить индустрию. Это дает возможность развиться быстрее, чем это делал когда-то я.</blockquote>
  <p id="IFvY"></p>
  <p id="KhBs"><strong><u>Authority:</u></strong></p>
  <p id="uLTH">То есть, грубо говоря, можно прийти с завода в 35, пройти какой-то хороший курс, порешать HackTheBox, набраться базовых знаний и получить оффер на позицию уровня Junior?</p>
  <p id="I0qo"></p>
  <p id="jKzs"><strong><u>Егор:</u></strong></p>
  <blockquote id="vUDV">Да, такое тоже бывает. Я знаю случаи, когда люди, приходя даже в 45 лет, осваивали новую профессию и работали дальше хакером на хорошей позиции в хорошей компании. Такое тоже есть, просто нужно понимать, что если ты хочешь стать самым крутым хакером, то мгновенно не получится выйти на уровень известных людей, которые уже более 20 лет в индустрии. За год-два можно вкатиться в профессию, встать на какой-то собственный путь. Это можно считать хорошим гарантируемым результатом.</blockquote>
  <p id="LjZM"></p>
  <p id="cyWG"><strong><u>Authority:</u></strong></p>
  <p id="rQUo">Как ты считаешь, важно ли наличие наставника в начале пути? Какой путь правильнее – самостоятельно набивать шишки и закапываться в литературу или все-таки стараться набираться опыта и просить советов у наставников?</p>
  <p id="eLXD"></p>
  <p id="dzMY"><strong><u>Егор:</u></strong></p>
  <blockquote id="9hMt">Я так скажу. У меня были наставники, но довольно поздно. Я начинал с эникейщика, потом админил, что-то программировал, и только спустя три года деятельности, я встал на путь хакера. Это нормально.</blockquote>
  <blockquote id="RsWz">Не то, что бы наставники прямо обязаны быть. Я встречал ребят, которые самостоятельно что-то изучали и становились хорошими специалистами, но и они рано или поздно попадали в окружение, которое само по себе их бустило, и это неизбежно.</blockquote>
  <blockquote id="BN4b">Безусловно, такое окружение нужно. Тебе нужны люди, которые за тебя уже прошли сложный путь и могут куда-то направить.</blockquote>
  <blockquote id="xYsq">Сейчас института наставничества в хакерстве нет, однако есть институт сообщества, которое готово ответить на вопрос. Эти сообщества можно по-разному найти, однако во многие не так просто влиться. Для начала нужно как-то заматереть, чтобы с тобой были готовы взаимодействовать. Иногда должны пройти месяцы и годы, чтобы стать не просто заметным клоуном, а полноценным участником. Здесь ты либо сам формируешь такое сообщество: на работе, в институте или еще где-то, либо присоединяешься к существующему сообществу.</blockquote>
  <blockquote id="6mbN">Например, присоединяешься к искусственно создаваемым группам – чатам людей, которые учатся хакингу на каком-то курсе. Путь одинокого воина, все-таки, не особо работает.</blockquote>
  <blockquote id="QgEk">Сообщества – да, наставники – большая редкость. Но у меня были ребята, кто очень помогал.</blockquote>
  <p id="v4hd"></p>
  <p id="NJ3Y"><strong><u>Authority:</u></strong></p>
  <p id="1S5L">А какую роль в становлении сообщества играет CyberED?</p>
  <p id="n1Uv"></p>
  <p id="AJXt"><strong><u>Егор:</u></strong></p>
  <blockquote id="FY1B">CyberED, в первую очередь – это история про предоставление ищущему пути. Мы можем дать человеку траекторию, помочь обрасти институтами сообщества, наставничества, другими словами, мы занимаемся созданием пути.</blockquote>
  <blockquote id="yrLP">Что касается сообщества - оно формируется само. Мы имеем некоторые посылы и культуру, но создание и контролирование сообщества – не сама суть CyberED. Мы даем интерфейс доступа к таким сообществам.</blockquote>
  <p id="DKxx"></p>
  <p id="uHLs"><strong><u>Authority:</u></strong></p>
  <p id="kqHP">Про начальный путь понятно. Обычно далее идет рутинная работа. Как тебе удается не выгорать, находить мотивацию и быть всегда в тонусе? Чем стараешься заниматься в свободное время?</p>
  <p id="pvBL"></p>
  <p id="evxr"><strong><u>Егор:</u></strong></p>
  <blockquote id="uaze">В практическом хакинге, по большей части, я сейчас участвую только на турнирах. Раньше, во время активного периода моего хакинга, приходилось отвлекаться на различные side-activities, как на что-то второстепенное, а теперь это моя основная работа. Я генеральный директор двух компаний и совладелец четырех, что порождает большое количество активностей вокруг – участие в мероприятиях на различных уровнях, в том числе и на международном. Поэтому, хакинг, наконец-то, снова стал моим хобби, и это прекрасно. Появилось время, которое я посвящаю изучению чего-то нового, занимаюсь развитием нашей хакерской команды <strong>True0xA3</strong> и команд внутри коллективов.</blockquote>
  <blockquote id="7MiD">Что касается мотивации, меня всегда драйвила соревновательная составляющая в хакинге, в первую очередь перед самим собой, когда доказываешь себе, что ты можешь решить такую-то задачку, найти к ней ответ.</blockquote>
  <blockquote id="G73J">Свободное время я уделяю спорту, постоянно им занимаюсь, потому что быстро начинаю чувствовать, что чахну. Не могу сказать, что занимаюсь каким-то конкретным видом, но раньше очень много времени уделял боксу. Очень жду, когда сниму брекеты, чтобы снова продолжить. Сейчас занимаюсь кроссфитом и бегом. В общем, хорош любой вид спорта, который нравится, он необходим для поддержания формы.</blockquote>
  <p id="Uy39"></p>
  <p id="ADvG"><strong><u>Authority:</u></strong></p>
  <p id="Wkjg">Как с таким количеством дел удается все успевать и планировать?</p>
  <p id="Adjr"></p>
  <p id="eElw"><strong><u>Егор:</u></strong></p>
  <blockquote id="gprI">Тут нет особых секретов. Необходимо уделять время планированию дня, недели, это стало процедурой, которой я занимаюсь постоянно. Необходимы обзор результатов, коммуникация с людьми, которые могут посмотреть на тебя со стороны, например с наставниками и партнерами.</blockquote>
  <p id="JN8t"></p>
  <p id="k60b"><strong><u>Authority:</u></strong></p>
  <p id="pLhS">Теперь немного о том, что происходит сейчас.</p>
  <p id="E7L6">Что думаешь о Bug Bounty, участвовал ли сам?</p>
  <p id="HTxo"></p>
  <p id="txzW"><strong><u>Егор:</u></strong></p>
  <blockquote id="TYys">Участвовал. Довольно интересно, бага три я нашел, но мне по душе делать то, что непременно даст результат, делая что-то длительный промежуток времени, накапливая результат, чтобы появилось что-то весомое. А ББ – немного другой процесс, и мне тяжело дается делать что-то месяц, ничего не получить и идти в другое место начинать с нуля.</blockquote>
  <blockquote id="C6Bj">Конечно, можно преуспеть в поиске одного типа багов. Например, есть ребята, которые находятся в топе HackerOne, и они ищут только XSS. Так тоже можно. Но, получается, за что ты соревнуешься – за то, что ты топ-1 или, что ты реально классный хакер?</blockquote>
  <blockquote id="IfSG">Мне больше подходят разносторонние исследования, расширение собственных скиллов и знаний, которые потом можно применить в новых местах – на турнире или на новом проекте. Вот это кайф, ты копишь свою экспертизу, базу. В ББ легко скатиться до поиска одного типа уязвимостей.</blockquote>
  <blockquote id="GxFT">На этом можно зарабатывать деньги, но куда интереснее придумать способ, который будет зарабатывать за тебя. ББ – такое ремесло, что если ты заболел или умер, то после тебя ничего не осталось. Бизнес, построенный на собственной экспертизе, интереснее.</blockquote>
  <blockquote id="R18b">Но есть ребята, которые в этом классно преуспевают и являются крутыми специалистами, я очень рад за них.</blockquote>
  <p id="Wvol"></p>
  <p id="beBW"><strong><u>Authority:</u></strong></p>
  <p id="4I3b">Какой первый баг ты нашел сам?</p>
  <p id="7LJy"></p>
  <p id="nv5p"><strong><u>Егор:</u></strong></p>
  <blockquote id="Mj2j">Когда я только начинал работать, само собой, находил какие-то XSS, Path traversal и SQLI, но самое интересное начинается, когда ты уже прокачиваешься, приходишь и по костяшкам раскладываешь приложение, продукт или какой-то турнир. Это круто, потому что ты понимаешь, что накопил критическую массу опыта, которая позволяет тебе делать что-то веселое, а не просто “что есть”. Вот это самое интересное.</blockquote>
  <blockquote id="avKi">Начало у всех может быть не таким уж и впечатляющим, это цветочки, а ягодки появляются на высоте опыта четырех-пяти лет, и это классно.</blockquote>
  <p id="iQkM"></p>
  <p id="nQFn"><strong><u>Authority:</u></strong></p>
  <p id="xgGC">В какой момент пришел к предпринимательству?</p>
  <p id="uJ84"></p>
  <p id="TwY5"><strong><u>Егор:</u></strong></p>
  <blockquote id="9Iyt">По своей натуре я не предприниматель. Предприниматель – тот, кто может на голой земле придумать что-то новое. Я, скорее, ремесленник - “Я что-то умею, этим занимаюсь и буду этим заниматься”. Это ремесло, которое обрело масштабирование и переросло в бизнес.</blockquote>
  <blockquote id="C7do">Так сложилось, что в какой-то момент мне пришлось взять на себя ответственность – сделать проект, взяв нескольких людей, которым я должен был дать работу. Позже это переросло в Singleton Security, который стал одним из самых заметных игроков среди хакерских команд, которых можно нанять. Параллельно с этим развивали набор сторонних активностей, например, создание образовательных программ и платформ. Это переросло в крупный проект, когда партнер предложил заняться образовательным бизнесом.</blockquote>
  <p id="FsdV"></p>
  <p id="EXVh"><strong><u>Authority:</u></strong></p>
  <p id="YLTD">Какие советы можешь дать начинающим предпринимателям?</p>
  <p id="i6dN"></p>
  <p id="jg1o"><strong><u>Егор:</u></strong></p>
  <blockquote id="Qndl">Кажется, что это что-то сложное и страшное. Стоит понимать, что как только ты выбираешь себе какую-то тему в России, если это какой-то продукт или что-то полезное, то ты, сразу же пятый или десятый. Сразу же у тебя появляется какая-то доля на рынке, которая даст тебе возможность жить этим. Дальше вопрос только в том, почему ты обгонишь остальных. Если ты взялся за то, что тебе понятно, и что ты готов долго развивать, тебя неизбежно ждет успех, например в виде топ-3 или топ-5.</blockquote>
  <blockquote id="L3hj">Если ты думаешь о том, как делать бизнес в мире, это супер сложно, но в России ты просто начал, и уже сразу заметный. Главное - начать делать, выбрать нишу, которой ты сам готов заниматься годами, стать в ней лучшим.</blockquote>
  <blockquote id="RH7C">Пара слов про стартапы. У стартапа всегда есть преимущества перед большими вендорами это дешевизна и вовлеченность - сделать что-то лучше, либо продукт, которого нет у вендора. У стартапов есть возможность конвертировать время в ценность клиенту. Просто нужно быть немного посмелее.</blockquote>
  <p id="8lhE"></p>
  <p id="uDg1"><strong><u>Authority:</u></strong></p>
  <p id="xfCX">Немного о CyberEd. Говорят, будет ребилд платформы. Что это будет, какие планы?</p>
  <p id="XsTn"></p>
  <p id="fFFY"><strong><u>Егор:</u></strong></p>
  <blockquote id="oQdv">CyberED – это экспертный центр, который собирает актуальные экспертизы и пытается различными доступными форматами транслировать их обратно в индустрию, развивая компетенции на рынке ИБ.</blockquote>
  <blockquote id="6CZJ">Действительно, мы ведем большую работу. Мы выстраиваем новый образовательный процесс, разрабатываем новые продукты, новые инструменты обучения, которые позволят работать с большей аудиторией и давать более качественный результат. Все это начнет работать уже в январе 2025 года.</blockquote>
  <blockquote id="rXdf">Важно, наверное, что CyberEd взял фокус на работу с прикладными компетенциями и хакеров и специалистов по защите. И самое важное, во что мы сейчас целимся – не просто создание компетенции отдельного человека, а компетенции целой команды, которая будет отвечать сегодняшним требованиям и вызовам ИБ.</blockquote>
  <p id="qHZq"></p>
  <p id="IlJC"><strong><u>Authority:</u></strong></p>
  <p id="Dagd">Вопрос про нейросети и ИИ.</p>
  <p id="Lumz">Будущее ИБ в мире ИИ и нейросетей. Какие специалисты под угрозой?</p>
  <p id="du4t">Внедрение ИИ – это новые возможности, либо скрытая угроза?</p>
  <p id="875S"></p>
  <p id="mUo9"><strong><u>Егор:</u></strong></p>
  <blockquote id="YaSU">Я отвечу - посмотрим. Я провожу аналогию с компьютерами, которые тоже кардинально изменили мир. Сложно предсказать, какого размера будет масштаб изменений в этот раз.</blockquote>
  <p id="PJlk"></p>
  <p id="LwH6"><strong><u>Authority:</u></strong></p>
  <p id="5pli">И по традиции последний вопрос: &quot;Пять советов для начинающих ИБ-специалистов&quot;.</p>
  <p id="M8Ns"></p>
  <p id="SxD3"><strong><u>Егор:</u></strong></p>
  <p id="y1B4">1.               <code>Поощряйте свое любопытство.</code></p>
  <p id="XzMl">2.              <code> Запаситесь терпением.</code></p>
  <p id="DSIY">3.               <code>Найдите свое окружение или создайте его сами</code></p>
  <p id="mO8V">4.               <code>Делитесь знаниями и тогда вы получите их в ответ</code></p>
  <p id="63uT">5.               <code>Делайте что-то, чтобы мир стал лучше</code></p>
  <p id="qmEf"></p>
  <figure id="Gnha" class="m_original">
    <img src="https://img1.teletype.in/files/4d/de/4dde249f-e137-4613-927f-587d526bb31e.png" width="625" />
  </figure>
  <p id="BzFc"><strong><u>Authority:</u></strong></p>
  <p id="v92S">Большое спасибо за уделенное время и интересную беседу! </p>
  <p id="qHNr">Сегодня у нас в гостях был управляющий директор CyberEd, основатель компании Singleton Security - Егор Богомолов.</p>
  <p id="KCtq">Желаем успехов и новый побед в твоем нелегком ремесле!</p>
  <p id="oKt2"></p>
  <p id="FrYG"></p>
  <p id="SsRB">А на этом всё!! Спасибо за внимание...</p>
  <p id="RLXn">Подписывайтесь на наш телеграмм - канал <a href="https://t.me/authoritywear" target="_blank"><strong>AUTHORITY</strong></a>.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@authoritywear/bTUqtpLOEdR</guid><link>https://teletype.in/@authoritywear/bTUqtpLOEdR?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=authoritywear</link><comments>https://teletype.in/@authoritywear/bTUqtpLOEdR?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=authoritywear#comments</comments><dc:creator>authoritywear</dc:creator><title>Решение конкурсной задачи от Authority и FEFU Cybersecurity Center</title><pubDate>Sat, 12 Oct 2024 21:39:17 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/f6/07/f6076edf-523f-4f81-92e8-80b3819cf01a.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/ef/04/ef04e59f-f2bc-49aa-93f7-f25bb75c92d3.png"></img>Решение конкурсной задачи от одного из участников]]></description><content:encoded><![CDATA[
  <p id="tqVl">Автор решения - @Fastyyy123</p>
  <p id="DMx2">Заходим на сайт <a href="http://95.174.93.187:8000/?page=main.php" target="_blank">http://95.174.93.187:8000/?page=main.php</a></p>
  <p id="1G09">Что сразу бросается в глаза, так это параметр page, который подгружает php файл. Ну, что ж, пробуем LFI.</p>
  <figure id="32Lw" class="m_column">
    <img src="https://img3.teletype.in/files/ef/04/ef04e59f-f2bc-49aa-93f7-f25bb75c92d3.png" width="974" />
  </figure>
  <p id="kHJ4">Одним таким пейлоадом нельзя ограничиваться, так что пробуем еще (вдруг там стоит «очень высокая защита» от LFI)</p>
  <figure id="q0AI" class="m_column">
    <img src="https://img2.teletype.in/files/d3/0b/d30bdc23-db87-4909-a1d9-bc9d066cd6a7.png" width="974" />
  </figure>
  <p id="qogT">А вот и LFI. Сразу видим юзера rick. У него также есть папка в /home/rick.</p>
  <figure id="JCrm" class="m_column">
    <img src="https://img1.teletype.in/files/c5/76/c576318e-8aa7-477f-8e65-12d285d476fa.png" width="974" />
  </figure>
  <p id="xp8g">Можем, конечно, побрутить названия файлов, посмотреть, что в /proc/self и т.д., но все равно, мы должны прийти к одному. Нам нужны .bash-файлы домашней директории пользователя rick. Ну, самые простые из них это</p>
  <ul id="JEW1">
    <li id="fHNl">.bash_profile</li>
    <li id="IAvY">.bashrc</li>
    <li id="pT9m">.bash_history</li>
  </ul>
  <p id="vbW2">В данному случае нам понадобился файл .bash_history файл с историей команд, введённых с использованием командной строки Bash.</p>
  <figure id="ohhZ" class="m_column">
    <img src="https://img3.teletype.in/files/ed/0f/ed0f2348-a02a-4ece-8356-8e2cf63b4b97.png" width="974" />
  </figure>
  <p id="rukx">Давайте посмотрим, что это за passchecker.</p>
  <figure id="7vqL" class="m_column">
    <img src="https://img4.teletype.in/files/f1/24/f124bd6a-b2c6-4e46-8fd7-deaad21e2464.png" width="974" />
  </figure>
  <p id="SmmW">По слову ELF понятно, что это бинарь.</p>
  <p id="0elD">Скачаем его себе и откроем через иду (IDA).</p>
  <figure id="MPzJ" class="m_column">
    <img src="https://img2.teletype.in/files/da/27/da27e239-885e-4b41-b50e-53f93d5bc5a3.png" width="1033" />
  </figure>
  <p id="h7Ac">На самом деле, я не очень реверсер, но примерно могу понять, что бинарь делает. Здесь все интуитивно понятно:</p>
  <p id="97S1">1.    Печатает строку &#x60;Enter your password&#x60;:</p>
  <p id="z6wb">2.    Мы вводим какую-то строку</p>
  <p id="oHcd">3.    Бинарь прогоняет ее через какую-то функцию encryptDecrypt</p>
  <p id="ksHA">4.    Мы получаем ответ (пароль правильный или нет)</p>
  <p id="0x5c">Здесь, я также заметил, очень подозрительную строку в хексах. Сохраним ее, вдруг понадобится</p>
  <p id="Apd5">«206264204f6071622163214f607c23716323»</p>
  <p id="x6zg">Функция encryptDecrypt:</p>
  <figure id="S7xn" class="m_column">
    <img src="https://img3.teletype.in/files/eb/43/eb433ac5-ae05-48d1-a03a-9a32b0bc89a8.png" width="974" />
  </figure>
  <p id="zSHB">Как я понял, здесь происходит xor строки. Дальше я не знал, что делать. Но решил все-таки кое-что проверить (не зря же нам дана та самая строка)</p>
  <p id="WuYD">Заходим на <a href="https://www.dcode.fr/chiffre-xor" target="_blank">https://www.dcode.fr/chiffre-xor</a> и пробуем брутить то, с чем ксорилась наша строка.</p>
  <figure id="fpLQ" class="m_column">
    <img src="https://img1.teletype.in/files/c3/42/c342bdeb-bf0c-4407-a508-651b343e9864.png" width="974" />
  </figure>
  <p id="ScRD">Сначала, опять же, не понял что за 0rt0_par1s1_pl3as3, потому что осмысленных слов я здесь видел, кроме слова pl3as3. Именно из-за этого слова решил проверить пароль</p>
  <figure id="X6sF" class="m_column">
    <img src="https://img3.teletype.in/files/a0/5e/a05e5cb8-e42a-4587-a12a-c6887d5a85ca.png" width="697" />
  </figure>
  <p id="488t">Получается, это должен быть пароль от чего-то. Ну, определенно, от ssh.</p>
  <p id="R0kU">Осталось вот только узнать, на каком порту крутится ssh сервер. Воспользуемся nmap-ом</p>
  <figure id="qpNG" class="m_column">
    <img src="https://img2.teletype.in/files/12/fe/12fe14c7-d815-4527-aa49-9fcf40a79efb.png" width="974" />
  </figure>
  <p id="Zyvn">Все порты, кроме 8001 это http и https. Так что остается только попробовать подключиться:</p>
  <figure id="xlJh" class="m_column">
    <img src="https://img3.teletype.in/files/aa/2c/aa2c1414-3430-465d-8020-086bca55e492.png" width="974" />
  </figure>
  <p id="JDyP">Оп, мы внутри! Только нужно нормальный шел заспавнить</p>
  <pre id="BIp9" data-lang="bash">python3 -c &#x27;import pty; pty.spawn(&quot;/bin/bash&quot;)&#x27;</pre>
  <figure id="umK3" class="m_column">
    <img src="https://img3.teletype.in/files/ea/c9/eac9e74a-f8da-4a66-814a-6356f77707bc.png" width="974" />
  </figure>
  <p id="8xTb">Запомним</p>
  <p id="6Klo">Получается, нам нужно эскалировать привилегии и стать рутом. Проводим базовый осмотр, замечаем что у нас есть право на выполнение питоновского скрипта</p>
  <figure id="uQX9" class="m_column">
    <img src="https://img4.teletype.in/files/bb/d6/bbd6f850-a0a5-404f-928c-d1c3484ddba8.png" width="974" />
  </figure>
  <p id="hEnj">Здесь я сделал вывод, что именно через него мы должны получить рута</p>
  <p id="j9Ux">Посмотрим, что в этом скрипте, который, наверное, выполнится от рута, если мы его запустим</p>
  <figure id="zttU" class="m_column">
    <img src="https://img2.teletype.in/files/55/67/55676f25-ed6c-4cf8-8625-b16b6470ca8e.png" width="820" />
  </figure>
  <figure id="53sN" class="m_column">
    <img src="https://img3.teletype.in/files/ef/b3/efb39ef8-f504-44a6-9daf-e6e897e9f204.png" width="672" />
  </figure>
  <p id="kDtn">Здесь импортируются модули subprocess (который, кстати, так и не используется в проге) и platform (а вот он используется). Гуглим (ну или же вспоминаем, в моем случае, я уже такое встречал).</p>
  <figure id="eg42" class="m_column">
    <img src="https://img4.teletype.in/files/bd/44/bd443bce-3e4f-4f5a-bc25-8f1d919ff6fb.png" width="744" />
  </figure>
  <p id="oEvL">А вот и то, что нам нужно. Linux Privilege Escalation: Python Library Hijacking. Можем начинать:</p>
  <p id="8SpB">1.    Создаем собственный модуль platform, который будет находиться в той же директории, что и запускаемая программа. Этим мы «перебьем» импорт настоящего модуля platform. А вот в своём модуле мы можем написать все, что угодно (заспавнить шелл, например):</p>
  <pre id="r6AT" data-lang="bash">echo &#x27;import pty;pty.spawn(&quot;/bin/bash&quot;);&#x27; &gt; platform.py</pre>
  <p id="DK5A">2.    Запускаем файл используя sudo</p>
  <pre id="au9k" data-lang="bash">sudo /usr/bin/python3 /home/rick/system_info.py</pre>
  <p id="6zn3">Получаем рут</p>
  <figure id="eIQw" class="m_column">
    <img src="https://img4.teletype.in/files/fc/6e/fc6e70be-8b28-4ca2-ba96-33aa267daf55.png" width="974" />
  </figure>
  <p id="bSFV">Читаем /root/root.txt</p>
  <figure id="bOMg" class="m_column">
    <img src="https://img3.teletype.in/files/ae/f2/aef2e654-daa0-4851-b040-82db8cf4e8a1.png" width="930" />
  </figure>

]]></content:encoded></item></channel></rss>