Year: 2018

Linux: Planificarea sarcinilor (#18)

Bine ați revenit, dragii mei green horn hackers!

Într-un ghid foarte recent, am învățat cum să scanăm serverele vulnerabile. Într-un astfel de caz, este posibil să dorim efectuarea unor sarcini ce consumă foarte mult timp; poate în mijlocul nopții sau în timp ce suntem la serviciu sau la școală. Astfel, când ne trezim dimineața, suntem întâmpinați de o listă lungă de servere vulnerabile ce pot fi țintele eforturilor noastre mai târziu.


Din fericire pentru noi, Linux are o funcție încorporată ce ne permite să programăm astfel de sarcini într-un program regulat. În Linux, acest lucru se numește cron sau crond pentru daemonul ce rulează aceste servicii (un daemon sau demon este pur și simplu un proces care rulează în fundal).

Continue reading

Linux: Clientul DNS (#17)

Bine ați revenit, dragii mei green horn hackers!

Domain Name System (DNS) este unul dintre acele lucruri la care rareori ne gândim, de obicei doar atunci când nu funcționează. Poate fi foarte frustrant atunci când încercăm să navigăm la un site web și primim mesajul de eroare respectiv.

DNS ne permite să tastăm un nume de domeniu în browserul nostru, cum ar fi Blackweb.ro, ci nu o adresă IP numerică a site-ului pe care încercăm să-l accesăm. În forma sa cea mai simplă, DNS traduce pur și simplu nume de domenii în adrese IP, făcând viețile noastre mult mai simple.Vă puteți imagina cum ar fi să vă amintiți toate adresele IP ale sutelor de site-uri pe care le vizitați?

Pentru cei mai mulți dintre noi care lucrăm în Linux, avem două preocupări, când vine vorba de DNS. În primul rând, în calitate de client, trebuie să accesăm serviciile DNS pentru a traduce numele domeniilor noastre în adrese IP. În al doilea rând, ca server avem nevoie să furnizăm servicii DNS. Aici, mă voi limita la gestionarea DNS-ului din perspectiva clientului și voi lăsa furnizarea de servicii DNS pentru un alt tutorial.



Este important să ne reamintim că în Linux, aproape totul este un fișier, iar configurația se face de obicei prin editarea unui fișier text simplu. Această regulă se aplică și când vine vorba de DNS.Continue reading

Linux: Stdin, Stdout & Stderror (#16)

Bine ați revenit, dragii mei green horn hackers!

În tutorialele anterioare dedicate Linuxului am analizat câteva dintre comenzile și conceptele de bază pentru utilizarea Linux-ului. De-a lungul drumului, mi-am dat seama că nu am reușit să vă ofer un material de bază despre stdin, stdout și stderror.



Cu alte cuvinte, acestea sunt adesea denumite intrări standard (stdin), ieșiri standard (stdout) și eroare standard (stderror).

Acestea reprezintă cum și unde trimite Linux  ieșirea din comenzile noastre (stdout), unde primește intrarea (stdin) și unde trimite mesaje de eroare (stderror).

Din moment ce ați folositt Linux pentru o perioadă de timp, vă dați seama că atât ieșirea standard cât și eroarea standard sunt trimise pe ecranul computerului.

Așa cum sugerează și numele, acesta este locul standard și nu este neapărat singurul loc. Linux ne permite să definim unde ar trebui să meargă mesajele de ieșire și de eroare.

Înainte de a merge mai departe, haideți să aruncăm privirea pe niște termeni.Continue reading

Linux: Crearea unui tunel securizat pentru MySQL (#15)

Bine ați revenit, dragii mei greenhorn hackers!



Cu siguranță ați observat efortul meu continuu de a vă ajuta să dobândiți abilități de bază în Linux, cu privire la hacking. De aceea, în acest tutorial vreau să vă arăt cum să construiți un ,,tunel” securizat în MySQL.

Bineînțeles, tehnicile pe care le folosesc aici ar putea fi folosite și pentru alte aplicații, dar din moment ce MySQL este o aplicație critică pentru cele mai multe distribuții Linux și din moment ce sesiunile necriptate de pe serverul ce conține baze de date MySQL, poate fi ușor de infectat, iar informațiile confidențiale expuse, vom folosi un astfel de server ca exemplu.

Acest lucru nu înseamnă că un tunel criptat este sigur și nu poate fi spart. Ca orice altceva, poate fi spart, dar îl face de multe ori mai dificil. Dacă lăsăm datele necriptate, orice copil cu un sniffer poate arunca o privire în baza noastră de date.

Vom folosi SSH sau Secure Shell pentru a cripta traficul. Fiecare distribuție Linux are un server SSH și un client încorporat, spre deosebire de Windows, unde va trebui să descărcați un client SSH, cum ar fi PuTTY. Kali are OpenSSH, deci nu trebuie să descărcați și să instalați nimic pentru a construi o conexiune sigură între clientul nostru și server.Continue reading

Linux: MySQL (#14)

Bine ați revenit, dragii mei green horn hackers!



Acest tutorial se va concentra pe bazele de date MySQL. Deși acest lucru nu este strict un tutorial Linux, MySQL este baza de date preferată pentru majoritatea distribuțiilor Linux. În plus, este cea mai utilizată bază de date din spatele aplicațiilor web.

Este esențial să înțelegem bazele MySQL înainte să trecem la spargerea bazelor de date MySQL și a aplicațiilor web ce utilizează MySQL (ce sunt literalmente mii). MySQL este o bază de date open source. Acesta este probabil motivul principal pentru care vom întâlni MySQL pe aproape orice distribuție Linux. După cum știți, Linux este deasemenea open-source și cu licență GPL.

Dezvoltată inițial de MySQL AB din Suedia în 1995, a fost achiziționată de Sun Microsystems în 2008, iar Sun Microsystems a fost apoi cumpărat de Oracle în 2009.

Deoarece Oracle este cel mai mare editor de software pentru baze de date, comunitatea open source are o anumită teamă, cu privire la angajamentul Oracle de a păstra MySQL open source. Ca urmare, există acum o nouă ,,furcă”a software-ului MySQL, numită Maria, care s-a angajat să păstreze acest soft, cât și versiunile sale ulterioare open source. Deoarece este gratuit, MySQL a devenit baza de date preferată pentru multe aplicații web. Câteva site-uri și aplicații ce o utilizează:Continue reading

Linux: Montarea unităților și a dispozitivelor (#13)

Bine ați revenit, dragii mei greenhorn hackers!



Unul dintre acele domenii ale Linuxului ce utilizatorii Windows le întâmpină cu o oarecare dificultate sunt reprezentate de conceptul de ,,montare” a dispozitivelor și a unităților. În Windows, aceste dispozitive sunt ,,montate” automat fără efort și cunoștințe. Ei bine, poate un pic de cunoștințe. Majoritatea utilizatorilor Windows știu să demonteze unitatea flash înainte de a o elimina, dar de obicei se gândesc la asta ca la ,,ejectarea” ei. Comanda mount se regăsește încă din zilele preistorice ale calculatoarelor (anii 1970) când operatorii de calculatoare au montat fizic unități de bandă unui calculator de dimensiuni gigantice. Aceste unități de bandă erau mediul de stocare ales (deoarece hard-discurile nu au fost încă inventate) și operatorul a trebuit să spună mașinii că au montat banda înainte ca aceasta să poată fi citită.



În general, Windows montează automat dispozitivele cu ajutorul serviciului PnP, astfel încât utilizatorii nu trebuie să se gândească la montare. Fiecărei unități îi este atribuită după aceea un punct de montare, identificat printr-o literă, cum ar fi C :, D :, E :, etc.Continue reading

Spargerea parolelor WPA2-PSK utilizând Aircrack-Ng

Bine ați (re)venit, dragii mei greenhorn hackers!

Când Wi-Fi-ul a fost dezvoltat pentru prima dată, la sfârșitul anilor 1990, Wired Equivalent Privacy a fost creat pentru a asigura confidențialitatea comunicațiilor fără fir. WEP, așa cum a devenit cunoscut, s-a dovedit a fi plin de vulnerabilități și ușor de spart.

Puteți citi mai multe despre acesta în ghidul Spargerea parolelor WEP cu Aircrack-Ng.Acum, majoritatea punctelor de acces wireless utilizează Wi-Fi Protected Access II cu o cheie pre-distribuită pentru securitate wireless, cunoscută sub numele de WPA2-PSK.

WPA2 utilizează un algoritm de criptare mai puternic, AES, care este foarte greu de spart – dar nu imposibil. Vulnerabilitatea din sistemul WPA2-PSK este că parola criptată este împărtășită în ceea ce este cunoscut sub numele de 4-way handshake. Atunci când un client se autentifică la punctul de acces (AP), clientul și AP-ul parcurg un proces în 4 pași pentru a autentifica utilizatorul la AP.Continue reading

Cum poate câștiga un hacker rău intenționat până la 5000$ pe zi?

Astăzi, presupunem că sunt un hacker rău intenționat.

Am pătruns în sistemul dvs., am furat datele despre clienții și angajații dvs., informații despre contul dvs. financiar și proprietatea dvs. intelectuală. Am bazele dvs. de date cu conturile de e-mail stocate și o cantitate destul de mare de date personale ale angajaților, ce nu știați că au fost stocate în sistemul dvs. (adrese mail, logări Facebook, acreditări de software etc.)



Cum am intrat? Poate v-am urmărit de ceva vreme. V-am urmărit pe social media, v-am scanat sistemul informatic, m-am uitat după vulnerabilități sau softuri neactualizate pe serverul dvs. Am urmărit știri despre compania dvs. M-am împrietenit cu angajații dvs. pe rețelele de socializare, am pus întrebări cheie, utilizând tehnici de inginerie socială și am primit răspunsuri.

Sau poate sunteți o victimă colaterală. Poate tocmai v-am accesat site-ul și am ,,încercat ușa din spate”.

Așadar, acum, cum pot face bani? Vreau să spun că acesta este motivul pentru care v-am atacat, deoarece sunt un hacker motivat financiar. Nu v-am atacat pentru că eram un spion corporatist, că am dorit să vă atac sistemul de plăcere, sau chiar să vă fac de râs compania. V-am atacat pentru a face bani.

Cel mai ușor mod este să folosesc cardurile de credit, corect? Nu chiar. Cardingul este mai mult o artă acum, deoarece necesită cunoștințe speciale de a eluda sistemele de verificare a adreselor. În plus, am nevoie de “țapi ispășitori” pentru a colecta banii sau bunurile pe care le cumpăr și apoi să le recuperez.

Cardurile de credit pe care le-am furat, urmează să le vând sau să le tranzacționez. Prețul de vânzare este de aproximativ 60$ per card. Sau pot să le comercializez altor hackeri pentru diferite servicii, softuri sau exploit-uri.

Următorul pas îl reprezintă detaliile bancare. Dacă am acces complet la conturile dvs. bancare, pot efectua transferuri către conturile pe care le dețin. Din nou, acest lucru necesită o planificare, deoarece trebuie să mă asigur că plățile nu se vor face pe numele meu real și că, imediat ce banii sosesc în acele conturi, transfer la un al doilea, apoi la un al treilea cont, ascunzând astfel traseul. Acest lucru presupune o planificare prealabilă și o rețea bună de oameni pentru a muta și a extrage banii.

Continue reading

Alegerea unui adaptor wireless pentru hacking

Bine ați revenit, dragii mei greenhorn hackers!

Mulți dintre voi sunteți interesați de spargerea rețelelor Wi-Fi și am decis să reactualizez seria cu actualizarea ghidurilor și scrierea altora cât mai detaliate. Vă recomand să vă uitați la unele dintre postările mele anterioare, cum ar fi ,,Puțină teorie despre terminologie și tehnologie” și ,,Ne familiarizăm cu Aircrack-Ng“, înainte de a continua să citiți acest articol.


Spargerea rețelelor Wi-Fi – Cerințe

Când vine vorba de spargerea rețelelor Wi-Fi, întrebarea pe care probabil o aud cel mai des este: Ce adaptor wireless este cel mai bun pentru hacking?” Ei bine, o să aflăm în acest articol.

Continue reading

Spargerea parolelor WEP cu Aircrack-Ng

Bine ați revenit, dragii mei greenhorn hackers!

Atunci când Wi-Fi-ul a fost dezvoltat pentru prima dată, undeva pe la sfârșitul anilor ’90, securitatea acestuia nu a fost chiar o preocupare majoră. Spre deosebire de conexiunile prin cablu, oricine putea să se conecteze la un punct de acces Wi-Fi (AP) și să fure lățime de bandă.



Prima încercare de a securiza aceste puncte de acces a fost denumită Wired Equivalent Privacy sau pur și simplu WEP. Această metodă de criptare a fost folosită ceva timp și au fost descoperite o serie de vulnerabilități pentru aceasta. A fost în mare parte înlocuită cu WPA și WPA2.

În ciuda acestor puncte slabe deja cunoscute, există încă un număr semnificativ de astfel de AP-uri încă folosite.
Continue reading

Lansarea unui Rogue AP cu scopul de a extrage informații, în timp ce rămânem nedetectați

Bine ați revenit, dragii mei greenhorn hackers!

Continuăm seria dedicată spargerii parolelor Wi-Fi, unde ne vom concentra pe crearea unui punct de acces invizibil, un punct de acces ce nu este autorizat de personalul de la IT și care poate reprezenta o vulnerabilitate semnificativă pentru securitatea unei firme. De reținut! Așa cum am spus într-un alt articol, că spargerea rețelelor wireless nu se rezumă doar la parolele Wi-Fi.


Scenariul nostru

În acest scenariu o să investigăm o firmă petrolieră. Firma pe care o investigăm a scos piatră și gresie de sub suprafața pământului, utilizând o tehnică ce injectează nisip, apă și substanțe chimice subterane cu scopul de a elibera petrol și gaze.

Continue reading

Lansarea unui atac de tip Denial of Service (DoS) asupra unui punct de acces Wireless

Bine ați revenit, dragii mei greenhorn hackers!

Ca parte a seriei mele dedicate hacking-ului Wi-Fi, vreau să integrez un ghid dedicat atacurilor denial-of-service (DoS) și DoSing pentru un punct de acces wireless (AP). Există o mulțime de moduri în care putem face acest lucru, însă în acest ghid o să prezint cum putem trimite cadre de deautentificare repetate către AP cu aireplay din aircrack-ng. Țineți mine! Spargerea rețelelor wireless nu se rezumă doar la spargerea parolelor Wi-Fi!



Scenariul problemei noastre

Să ne imaginăm un scenariu în care prietena celui mai bun prieten s-a despărțit de el. El a fost înnebunit după ea, iar acum este devastat. A picat într-o depresie urâtă și nu poate să mănânce sau să doarmă, cu atât mai puțin să învețe pentru examenele viitoare. El chiar se gândește la sinucidere. Rămânem alături de cel mai bun prieten și-l ajutăm în cel mai greu moment al vieții lui, iar cu multă grijă și atenție, el își va reveni.

Din păcate, el are un examen la facultate chiar mâine. Dacă ar mai fi avut câteva zile la dispoziție, ar fi putut să învețe și să treacă. Misiunea noastră va fi să utilizăm un atac tip DOS către punctul de acces wireless, astfel încât, examenul să nu poată avea loc la ora programată, iar conducerea facultății va trebui să-l reprogrameze, oferindu-i prietenului nostru, timpul necesar pentru a-și reveni și a învăța.


Continue reading