Month: May 2018

Lansarea unui punct de acces Evil Twin cu scopul de a culege informații

Bine ați revenit, dragii mei greenhorn hackers!

Acum, că suntem familiarizați cu tehnologiile, cu terminologia și cu suita aircrack-ng, putem începe în sfârșit să spargem rețele Wi-Fi.

Prima noastră sarcină va fi crearea unui punct de acces numit ,,geamănul malefic”. Mulți hackeri începători sunt nerăbdători să spargă parolele Wi-Fi pentru a obține o lățime de bandă liberă (nu vă faceți griji, vom ajunge și la asta), dar există multe alte hack-uri Wi-Fi mult mai puternice și mult mai interesante, nu decât un pic de lățime de bandă.

Ce este un punct de acces Evil Twin?




Punctul de acces Evil Twin este un punct de acces ce arată și acționează la fel ca un AP legitim, atrăgându-i pe utilizatori să se conecteze la punctul nostru de acces. Aircrack-ng are un instrument numit airbase-ng, ce poate fi folosit pentru a converti adaptorul nostru wireless într-un punct de acces. Acesta este un hack puternic pe partea clientului, ce ne va permite să vedem tot traficul de la client și să conducem un atac de tip man-in-the middle.

Continue reading

Wi-Fi Hacks: Ne familiarizăm cu Aircrack-Ng (#2)

Bine ați (re)venit, dragii mei greenhorn hackers!

În prima parte a seriei despre hacking-ul Wi-Fi am discutat termenii de bază și tehnologiile asociate cu Wi-Fi. Acum, că aveți mici cunoștințe cu privire la ceea ce este exact Wi-Fi și cum funcționează, putem începe să aprofundăm mai multe subiecte, mai avansate, cu privire la modul de a sparge rețelele Wi-Fi. În acest articol, vom arunca o privire la cel mai bun soft de a sparge o rețea Wi-fi, care există la momentul actual: Aircrack-ng. Voi folosi aircrack-ng în aproape toate tutorialele mele, de aceea consider că ar fi înțelept din partea mea să încep cu câteva elemente de bază. Pentru ca acest lucru să funcționeze, va trebui să folosim un adaptor wireless. Puteți consulta lista de adaptoare wireless recomandate de aircrack-ng, sau puteți să mergeți pe mâna mea și să alegeți cel mai bun adaptor recomandat pentru hackerii aspiranți.Continue reading

Metasploit pentru hackerii aspiranți – Cum obținem acces la un token (#6)

Bine ați revenit, dragii mei greenhorn hackers!

Așa cum am observat, iubitorii de hacking au o înclinație incredibilă spre ceea ce privește spargerea parolelor. Mulți cred că spargerea parolei este singura modalitate de a avea acces la un cont și la privilegiile sale. Dacă ceea ce dorim cu adevărat este accesul la un sistem sau la alte resurse, uneori îl putem obține fără o parolă. Cele mai bune exemple sunt atacurile replay și atacurile MitM (o să scriu în curând câteva tutoriale cu privire la ele).

Nici nu ni se cere să avem parole pentru a avea acces la resursele utilizatorului. O altă modalitate de a avea acces la contul, resursele și privilegiile unui utilizator este prin capturarea tokenelor utilizatorului. Un concept important pe care vreau să-l subliniez aici este cel al tokenelor. În Windows, un token este un obiect ce conține identitatea și privilegiile utilizatorului.

Atunci când un utilizator se conectează, identitatea lui este confirmată prin verificarea parolei în funcție de lista de parole și, dacă se potrivește, îi este permis să acceseze sistemul. Sistemul emite apoi un token utilizatorului ce conține privilegiile sale. Ori de câte ori utilizatorul dorește să acceseze o resursă sau un proces, este prezentat tokenul pentru a determina dacă este permis accesul. Evident, dacă putem să capturăm tokenul, putem accesa toate conturile și resursele fără a fi nevoiți să spargem parola.Continue reading

Wi-Fi Hacks: Puțină teorie despre terminologie și tehnologie (#1)

Bine ați revenit, dragii mei greenhorn hackers!

Unii cititori ai blogului mi-au cerut să mă axez și pe ghiduri cu privire la spargerea Wi-FI, iar cu acest articol dau startul unei noi serii de tutoriale dedicate hack-urilor Wi-Fi. Vă puteți aștepta la cel puțin zece articole de calitate, începând bineînțeles, cu lucrurile de bază.

Știu că unii dintre voi oftați, însă mulți trebuie să cunoască bazele, până trecem la lucruri mai avansate. Apoi, vă puteți dezvolta propriile hack-uri.



După aceea, următoarele ghiduri vor acoperi atacurile DOS, spargerea parolelor (WEP, WPA, WPA2, WPS, și WPA-enterprise) rogue APs, evil twins, Wi-Fi MitM, și spionajul Wi-Fi.

Așadar, rămâneți alături de blogul Blackweb pentru cele mai interesante ghiduri dedicate hackerilor aspiranți.

Continue reading

Cum folosim Nikto prin Tor pentru a face o scanare anonimă

Bine ați revenit, dragii mei hackeri!

Aceasta este cea de-a doua parte a tutorialului dedicat softului Nikto! Dacă nu ați citit prima parte a ghidului, atunci citiți mai întâi articolul de mai jos:


Cum scanăm serverele web pentru a găsi vulnerabilități cu Nikto

Trecem mai departe. Pentru a folosi Nikto împreună cu Tor scriem următoarea comandă:

sudo apt-get install tor

Continue reading

Cum scanăm serverele web pentru a găsi vulnerabilități cu Nikto

Bine ați revenit, dragii mei greenhorn hackers!

În acest articol o să discutăm puțin despre vulnerabilitățile web și despre cum putem depista aceste vulnerabilități pe servere, utilizând Nikto.



Înainte de a ataca un site este foarte important să strângem informații despre site-ul respectiv. Lucrul acesta ne ajută să înțelegem ce configurație folosește serverul web pe care este găzduit. Acest lucru salvează pen-testerilor foarte mult timp, dacă țintesc configurarea serverului web și a aplicațiilor rulate, pentru care un atacator găsește repede exploit-uri cu scopul de a penetra sistemul informatic.

Nikto este un scanner open source pentru serverele web, ce efectuează teste cuprinzătoare asupra serverelor web, incluzând peste 6700 de programe și fișiere catalogate ca potențial periculoase, verifică versiuni învechite pentru peste 1250 de servere și probleme specifice fiecărei versiuni (pentru peste 270 de servere) și identifică softuri instalate pe diferite servere web. De reținut: Nikto nu este conceput ca un soft nedetectabil. Va testa un server web într-un timp cât mai scurt. Desigur, există suport pentru metode LibWhisker anti-IDS (intrusion detection system), în caz că este cineva interesat. Eu presupun că fiecare cititor deține un mic website și dorește să asigure un mediu securizat utilizatorilor săi.Continue reading