Year: 2018

Lansarea unui punct de acces Evil Twin cu scopul de a culege informații

Bine ați revenit, dragii mei greenhorn hackers!

Acum, că suntem familiarizați cu tehnologiile, cu terminologia și cu suita aircrack-ng, putem începe în sfârșit să spargem rețele Wi-Fi.

Prima noastră sarcină va fi crearea unui punct de acces numit ,,geamănul malefic”. Mulți hackeri începători sunt nerăbdători să spargă parolele Wi-Fi pentru a obține o lățime de bandă liberă (nu vă faceți griji, vom ajunge și la asta), dar există multe alte hack-uri Wi-Fi mult mai puternice și mult mai interesante, nu decât un pic de lățime de bandă.

Ce este un punct de acces Evil Twin?




Punctul de acces Evil Twin este un punct de acces ce arată și acționează la fel ca un AP legitim, atrăgându-i pe utilizatori să se conecteze la punctul nostru de acces. Aircrack-ng are un instrument numit airbase-ng, ce poate fi folosit pentru a converti adaptorul nostru wireless într-un punct de acces. Acesta este un hack puternic pe partea clientului, ce ne va permite să vedem tot traficul de la client și să conducem un atac de tip man-in-the middle.

Continue reading

Wi-Fi Hacks: Ne familiarizăm cu Aircrack-Ng (#2)

Bine ați (re)venit, dragii mei greenhorn hackers!

În prima parte a seriei despre hacking-ul Wi-Fi am discutat termenii de bază și tehnologiile asociate cu Wi-Fi. Acum, că aveți mici cunoștințe cu privire la ceea ce este exact Wi-Fi și cum funcționează, putem începe să aprofundăm mai multe subiecte, mai avansate, cu privire la modul de a sparge rețelele Wi-Fi. În acest articol, vom arunca o privire la cel mai bun soft de a sparge o rețea Wi-fi, care există la momentul actual: Aircrack-ng. Voi folosi aircrack-ng în aproape toate tutorialele mele, de aceea consider că ar fi înțelept din partea mea să încep cu câteva elemente de bază. Pentru ca acest lucru să funcționeze, va trebui să folosim un adaptor wireless. Puteți consulta lista de adaptoare wireless recomandate de aircrack-ng, sau puteți să mergeți pe mâna mea și să alegeți cel mai bun adaptor recomandat pentru hackerii aspiranți.Continue reading

Metasploit pentru hackerii aspiranți – Cum obținem acces la un token (#6)

Bine ați revenit, dragii mei greenhorn hackers!

Așa cum am observat, iubitorii de hacking au o înclinație incredibilă spre ceea ce privește spargerea parolelor. Mulți cred că spargerea parolei este singura modalitate de a avea acces la un cont și la privilegiile sale. Dacă ceea ce dorim cu adevărat este accesul la un sistem sau la alte resurse, uneori îl putem obține fără o parolă. Cele mai bune exemple sunt atacurile replay și atacurile MitM (o să scriu în curând câteva tutoriale cu privire la ele).

Nici nu ni se cere să avem parole pentru a avea acces la resursele utilizatorului. O altă modalitate de a avea acces la contul, resursele și privilegiile unui utilizator este prin capturarea tokenelor utilizatorului. Un concept important pe care vreau să-l subliniez aici este cel al tokenelor. În Windows, un token este un obiect ce conține identitatea și privilegiile utilizatorului.

Atunci când un utilizator se conectează, identitatea lui este confirmată prin verificarea parolei în funcție de lista de parole și, dacă se potrivește, îi este permis să acceseze sistemul. Sistemul emite apoi un token utilizatorului ce conține privilegiile sale. Ori de câte ori utilizatorul dorește să acceseze o resursă sau un proces, este prezentat tokenul pentru a determina dacă este permis accesul. Evident, dacă putem să capturăm tokenul, putem accesa toate conturile și resursele fără a fi nevoiți să spargem parola.Continue reading

Wi-Fi Hacks: Puțină teorie despre terminologie și tehnologie (#1)

Bine ați revenit, dragii mei greenhorn hackers!

Unii cititori ai blogului mi-au cerut să mă axez și pe ghiduri cu privire la spargerea Wi-FI, iar cu acest articol dau startul unei noi serii de tutoriale dedicate hack-urilor Wi-Fi. Vă puteți aștepta la cel puțin zece articole de calitate, începând bineînțeles, cu lucrurile de bază.

Știu că unii dintre voi oftați, însă mulți trebuie să cunoască bazele, până trecem la lucruri mai avansate. Apoi, vă puteți dezvolta propriile hack-uri.



După aceea, următoarele ghiduri vor acoperi atacurile DOS, spargerea parolelor (WEP, WPA, WPA2, WPS, și WPA-enterprise) rogue APs, evil twins, Wi-Fi MitM, și spionajul Wi-Fi.

Așadar, rămâneți alături de blogul Blackweb pentru cele mai interesante ghiduri dedicate hackerilor aspiranți.

Continue reading

Cum folosim Nikto prin Tor pentru a face o scanare anonimă

Bine ați revenit, dragii mei hackeri!

Aceasta este cea de-a doua parte a tutorialului dedicat softului Nikto! Dacă nu ați citit prima parte a ghidului, atunci citiți mai întâi articolul de mai jos:


Cum scanăm serverele web pentru a găsi vulnerabilități cu Nikto

Trecem mai departe. Pentru a folosi Nikto împreună cu Tor scriem următoarea comandă:

sudo apt-get install tor

Continue reading

Cum scanăm serverele web pentru a găsi vulnerabilități cu Nikto

Bine ați revenit, dragii mei greenhorn hackers!

În acest articol o să discutăm puțin despre vulnerabilitățile web și despre cum putem depista aceste vulnerabilități pe servere, utilizând Nikto.



Înainte de a ataca un site este foarte important să strângem informații despre site-ul respectiv. Lucrul acesta ne ajută să înțelegem ce configurație folosește serverul web pe care este găzduit. Acest lucru salvează pen-testerilor foarte mult timp, dacă țintesc configurarea serverului web și a aplicațiilor rulate, pentru care un atacator găsește repede exploit-uri cu scopul de a penetra sistemul informatic.

Nikto este un scanner open source pentru serverele web, ce efectuează teste cuprinzătoare asupra serverelor web, incluzând peste 6700 de programe și fișiere catalogate ca potențial periculoase, verifică versiuni învechite pentru peste 1250 de servere și probleme specifice fiecărei versiuni (pentru peste 270 de servere) și identifică softuri instalate pe diferite servere web. De reținut: Nikto nu este conceput ca un soft nedetectabil. Va testa un server web într-un timp cât mai scurt. Desigur, există suport pentru metode LibWhisker anti-IDS (intrusion detection system), în caz că este cineva interesat. Eu presupun că fiecare cititor deține un mic website și dorește să asigure un mediu securizat utilizatorilor săi.Continue reading

Cum folosim Brute Force împotriva conturilor de Facebook, Instagram sau Twitter (Recomandare softuri)

Salutare, dragii mei greenhorn hackers!

Am scris o mulțime de articole dedicate spargerii parolelor, axându-mă chiar și pe spargerea conturilor de facebook. Astăzi, prezint o nouă metodă, utilizând brute force. Da, este o metodă veche, iar unii susțin că se folosește încă din epoca de piatră. Cert este că folosită așa cum trebuie, această metodă încă mai dă rezultate.



Metoda pe care urmează să o prezint este o metodă de brute force, utilizând unul dintre cele mai bune fișiere de parole din lume (15GB). Nu uitați să citiți și celelalte articole din categoria Strategii și metode de spargere a parolelor, pentru a vă dezvolta propria voastră strategie.

În acest exemplu o să folosim un script în Python și o listă lungă de parole.

Cerințe

  • Sistem de operare Kali Linux / Orice altă distribuție Linux cu Python
  • Facebook.py (v1 sau v2)
  • Un id facebook
  • CrackStation Word List! (Descarcă de aici) – Sfatul meu este să generați voi și alte parole, pentru a utiliza atacul dicționar. Aceea este o listă folosită mai mult pentru a sparge servere.

Continue reading

Metasploit pentru hackerii aspiranți – Msfvenom (#5)

Bine ați revenit, dragii mei greenhorn hackers!

Păcălirea antivirusului și ocolirea sistemelor de detectare a intruziunilor este una dintre cele mai dificile sarcini ale unui hacker. Imediat ce un exploit nou este dezvoltat și descoperit, dezvoltatorii de antivirus realizează o ,,semnătură” a atacului, ce este foarte probabil să fie detectată și împiedicată. Pentru a evita această problemă, singura soluție este să dezvolți propriile exploit-uri (voi face și astfel de ghiduri pe viitor). O altă metodă, ar fi schimbarea codificării exploit-ului.


Recodificarea unui Metasploit obișnuia să funcționeze pentru evitarea softurilor antivirus, însă dezvoltatorii acestora nu sunt tâmpiți. Au găsit metode de a detecta chiar și payload-uri recodificiate.

Acum, în loc să se uite după semnătura payload-ului codat, ei se uită după semnătura utilizată de Metasploit pentru recodificare. În acest mod, nu are importanță câte scheme diferite de codificare utilizezi, semnătura Metasploit este aceeași, iar softurile antivirus o recunosc.

Nu vă neliniștiți, însă. Încă mai sunt moduri de a recodifica un payload pentru a rămâne nedetectabil de softurile antivirus. O să arăt cum se poate face lucrul acesta în viitoarele ghiduri, așa că rămâneți aproape.

Continue reading

Înșelătoria secolului XXI – Escrocheriile antreprenoriale și ale dezvoltării personale

Societatea de astăzi, așa cum o știm, a fost formată pe spatele a miliarde de oameni, a devotamentului acestor oameni și nu în ultimul rând, datorită muncii depuse de acești oameni. Acești oameni, care muncesc din greu și cinstit, foarte rar mai au timp să se bucure de beneficiile pe care le are de oferit societatea noastră și continuă să rămână fără suficient timp liber, pentru a se mai relaxa. Aceștia sunt oamenii pe care îi respect cel mai mult. Probabil și datorită faptului că și eu mă număr printre ei… muncesc de la 18 ani și nu mai îmi amintesc când a fost ultima oară când am zis: Am timp și pentru mine, să mă relaxez.



Totuși, sunt câteva grupuri de oameni care ani de zile s-au străduit să găsească o cale de ieșire, fără să contribuie cu ceva util societății noastre. Acești oameni s-au decis să exploateze naivitatea și disperarea oamenilor silitori și muncitori, vânzându-le idei și promisiuni false despre o altă cale de a câștiga bani rapid, fără prea multă muncă.

Continue reading

Cum spargem parole – Crearea unui fișier de parole personalizat cu CeWL (#5)

Bine ați revenit, dragii mei greenhorn hackers!

În această serie dedicată spargerii parolelor am început să arăt câteva principii de bază, dar și cum să dezvoltăm o strategie cât mai eficientă pentru a face lucrul acesta. Am continuat să arăt cum putem folosi Hashcat, unul dintre cele mai puternice softuri în spargerea parolelor și am încheiat cu generarea unei liste de parole personalizate, utilizând Crunch



În acest tutorial o să arăt cum putem realiza un fișier de parole personalizat, bazat pe industria sau afacerea țintei, utilizând CeWL. Cele mai multe softuri de spargere a parolelor sunt atât de bune pe cât este fișierul de parole utilizat. Un atac brute-force este foarte plictisitor și ia foarte mult timp, însă dacă folosim un fișier de parole bine conceput și care este specific utilizatorului a cărui parolă încercăm să o spargem, putem salva ore, sau chiar zile întregi ,,de muncă”.

Continue reading

Linux: LKMs – Loadable Kernel Modules (#12)

Bine ați revenit, dragii mei greenhorn hackers!

În acest ghid din seria de tutoriale Linux – elemente de bazădoresc să mă axez puțin pe LKMs (Loadable kernel modules), ce reprezintă cheia către administratorul Linux, deoarece acestea ne oferă abilitatea de a adăuga funcționalitate kernel-ului fără să fim nevoiți să-l recompilăm. Driverele video, cât și altele, pot fi adăugate kernel-ului fără să oprim sistemul, să îl recompilăm și reseta. Aceste module (LKMs) sunt critice pentru hackeri, deoarece dacă reușesc să-i facă pe administratori să încarce un nou modul în kernel-ul lor, nu doar că au pus stăpânire pe sistemul lor, ci pot controla chiar și raporturile sistemului cu privire la procese, port-uri, servicii, spațiu pe hdd s.a.m.d. Așadar, dacă oferim administratorului Linux un driver ,,nou și îmbunătățit”, în care integrăm rootkit, putem obține controlul sistemului acestuia și a kernel-ului. Cu alte cuvinte, sper că este destul de clar că înțelegerea LKMs este cheia către a fi un hacker cât mai efectiv. Continuăm să învățăm despre sistemele de operare linux. 🙂



Continue reading

Metasploit pentru hackerii aspiranți – Armitage (#4)

Bine ați revenit, dragii mei greenhorn hackers!

Așa cum bine știți, până acum, Metasploit este unul dintre softurile mele preferate, dedicate hacking-ului. Este capabil să introducă coduri într-un sistem și să îl controleze. Pe deasupra, poate fi integrat în scanner-ul de vulnerabilități, Nexpose. Mulți începători s-ar putea simți inconfortabil la utilizarea msfconsole, iar asta se datorează cel mai probabil faptului că nu au alocat suficient timp softului. Oricum, Metasploit mai are și alte mijloace de control, ce fac exploatarea sistemelor mult mai ușor, pentru cei care nu au suficientă experiență cu terminalul. Pentru cei care se simt mult mai în largul lor, când folosesc o interfață grafică, Raphael Mudge a dezvoltat o astfel de interfață. Se numește Armitage, despre care am mai vorbit și în primul ghid. Pentru hackerii începători, Armitage îi ajută să învețe Metasploit mult mai rapid. Haideți să aruncăm o privire asupra acestei interfețe grafice pentru Metasploit.Continue reading