Având un flux de lucru eficient este o parte integrantă a oricărui meșteșug, dar este deosebit de important atunci când vine vorba de examinarea aplicațiilor pentru vulnerabilități. Deși Metasploit este considerat un tool standard atunci când vine vorba de exploatare, conține și module pentru alte activități, cum ar fi scanarea. În acest caz, avem WMAP, un scanner de aplicații web disponibil în cadrul Metasploit.
Un scanner de aplicații web este un tool folosit pentru a identifica vulnerabilitățile prezente în aplicațiile web. WMAP facilitează menținerea unui flux de lucru fără probleme, deoarece poate fi încărcat și rulat în timp ce lucrăm în Metasploit. Acest ghid va include DVWA (Damn Vulnerable Web Application) ca țintă și BlackWeb Linux cu Metasploit pe partea de atac.Continue reading
Evitarea firewall-urilor și a IDS/IPS-urilor în timp ce scanăm ținta
În calitate de pentester / hacker, de multe ori avem de-a face cu dispozitivele de securitate care pot interfera cu accesul la rețea și la host-urile sale, prin intermediul instrumentelor noastre de scanare. Cel puțin, ar trebui să ne așteptăm ca firewall-urile și IDS-urile să încerce să blocheze sau să avertizeze cu privire la activitățile noastre de scanare. Acest lucru nu poate fi un dezastru, inițial, dacă reușim să compromităm rețeaua sau sistemul, însă un IDS poate să ne înregistreze adresa IP, lăsând o urmă către noi, pe care investigatorul criminalistic o va urmări.
În acest tutorial, ne uităm la diferite modalități prin care evităm detectarea prin firewall-uri și IDS atunci când scanăm cu nmap. Rețineți că unele concepte prezentate aici nu sunt unice pentru nmap, dar tehnicile specifice sunt.Continue reading
Cum trimitem mesaje criptate utilizând tehnologia Blockchain și sistemul de operare BlackWeb OS
Bine ați revenit, dragii mei ethical hackers!
Pe măsură ce societatea se bazează tot mai mult pe tehnologie, interesul pentru confidențialitatea online a crescut foarte mult. Hackerii experți au depășit pur și simplu stagiul de spargere a parolelor, ajungând la punctul de a vă folosi propriul laptop pentru a vă spiona. Știind lucrurile acestea, mulți oameni au nevoie de o metodă sigură de a trimite mesaje. Una dintre cele mai sigure metode o reprezintă criptarea acestora. Și sunt nenumărate moduri de a face acest lucru și a ne păstra anonimatul, atunci când dorim să facem un schimb de mesaje.
Bitmessage este un protocol de comunicație P2P, folosit pentru a trimite mesaje criptate unei alte persoane sau mai multor abonați. Este descentralizat și sigur, ce utilizează o autentificare puternică. Asta înseamnă că expeditorul unui mesaj nu poate fi falsificat. BM dorește să ascundă metadatele de la ascultătorii pasivi, cum ar fi programele de convorbiri telefonice. Prin urmare, expeditorul și receptorul Bitmessages rămân anonimi, precum tranzacțiile în Bitcoin.Continue reading
Cum imităm un DNS pe LAN pentru a redirecționa traficul către un site fals utilizând BlackWeb OS
Bine ați revenit, dragii mei ethical hackers!
Sunt nenumărate moduri în care putem pătrunde într-un sistem sau într-o rețea, dacă avem imaginație și suntem creativi. Mulți începători pierd foarte mult timp, deoarece se concentrează pe spargerea parolelor (care ar trebui să fie ultima soluție, asta dacă nu cumva aveți softuri speciale sau un botnet cu 10.000 de computere). Se mai pierde vremea și cu exploatarea unei vulnerabilități pe un sistem de operare (aceste vulnerabilități sunt din ce în ce mai rare). Cu toate protocoalele pe care sistemele informatice le utilizează (DNS, SMTP, SMB, SNMP, LDAP, DHCP, etc), este foarte probabil să găsim o vulnerabilitate pe care o putem exploata.Continue reading
Cum clonăm orice website cu BlackWeb & HTTrack
Bine ați revenit, dragii mei ethical hackers!
Recent, am demonstrat un hack în care, dacă doriți, ați putea redirecționa traficul destinat pentru un site, pe site-ul dvs. fals. Desigur, pentru a face acest lucru cu adevărat, ar trebui să faceți o replică a site-ului pe care l-ați clonat, sau mai bine, puteți pur și simplu să faceți o copie a site-ului original și să îl găzduiți pe serverul propriu.
HTTrack este instrumentul cel mai potrivit pentru a face acest lucru. HTTrack accesează orice site web și face o copie a acestuia pe hard disk. Acest lucru poate fi util pentru căutarea datelor pe site-ul offline, cum ar fi adresele de e-mail, informații utile pentru ingineria socială, fișierele de parolă ascunse (credeți-mă, am găsit câteva), proprietatea intelectuală sau poate replicarea unei pagini de conectare pentru un Evil Twin,cu scopul de a captura date de logare. Din fericire, HTTrack este inclus în Black|Web, așa că îl putem folosi din distribuția noastră de hacking preferatăContinue reading
Cum spargem parole – Cum utilizăm BlackWeb & CUPP pentru generarea listelor cu parole (#7)
Bine ați revenit, dragii mei ethical hackers!
Spargerea parolelor este o artă de lungă durată, iar bazându-ne pe o combinație ce constă în puterea de procesare pentru brute-force și abilitatea de a ne perfecționa lista de parole, până la a strânge toate opțiunile posibile, bazate pe ceea ce știm despre o țintă. Multe protocoale de securitate sunt vulnerabile la atacurile brute-force, care la baza lor se bazează pe câteva principii cheie. În primul rând, trebuie să avem permisiunea de a încerca parole diferite de cât mai multe ori, într-un timp foarte scurt. În al doilea rând, trebuie să putem stabili diferența dintre succesul sau eșecul parolei. În al treilea rând, avem nevoie de o listă de parole pentru a le încerca automat, cât mai repede.
În cele din urmă, parola trebuie să fie prezentă în listă, pentru a avea succes. Pe măsură ce listele de parole sunt mai mari, performanța CPU și GPU devine mai importantă, deoarece viteza la care se pot încerca parolele este accelerată.Continue reading
Atac tip DoS continuu către un punct de acces wireless
Bine ați revenit, dragii mei ethical hackers!
În tutorialele anterioare dedicate spargerii rețelelor Wi-Fi, v-am arătat cum să spargeți parolele WEP și WPA2, sau să spargeți un cod WPS și să creați puncte de acces Evil Twin și Rogue. În această continuare a seriei, aruncăm privirea la o abordarea puțin diferită când vine vorba de atacurile wireless.
Dacă sunteți începător în hacking-ul Wi-Fi, asigurați-vă că ați citit ghidul de pornire înainte de a încerca oricare dintre ghidurile menționate mai sus.Continue reading
Recunoașterea pasivă a unei potențiale victime (#2)
Bine ați revenit, dragii mei greenhorn hackers!
Revin cu o completare a ghidului Recunoașterea pasivă a unei potențiale victime. Recunoașterea pasivă este o artă, ce nu se poate stăpâni decât citind cât mai mult, și abia apoi, punând în practică ceea ce ai citit.
Înainte de a continua articolul, țin să-i mulțumesc în mod special lui S. Paul, de pe grupul Ethical Hacking Romania, pentru interesul acordat acestui subiect. Mulțumită interesului său, mă gândesc să pun pe picioare o nouă serie de ghiduri dedicate recunoașterii, ajutați oarecum, pe viitor, și de Metasploit.
Utilizând colectarea informațiilor pasive și indirecte, putem descoperi informații despre obiective fără să ne atingem de sistemele acestora. De exemplu, putem utiliza aceste tehnici pentru a identifica posibile puncte slabe ale unei rețelei, pentru a identifica rețelele principale și chiar pentru a afla ce sistem de operare este utilizat în rețeaua vizată. Open source intelligence (OSINT) este o formă de colectare a informațiilor, ce utilizează informații disponibile, pentru a găsi, a selecta și a obține informații despre o anumită țintă. Sunt destule instrumente ce colectează informații într-un mod pasiv, cu foarte mare ușurință, inclusiv instrumente complexe precum Yeti și whois.
În această secțiune, vom explora procesul de colectare a informațiilor pasive și instrumentele pe care le-am putea folosi pentru acest pas. Imaginați-vă, de exemplu, un atac împotriva http://www.blackweb.ro. Scopul nostru este de a determina, ca parte a unui test de penetrare, cum ar putea fi atacat sistemul.Continue reading
Cum spargem parolele formularelor de autentificare online utilizând BlackWebOS cu THC-Hydra & Burp Suite
Bine ați revenit, dragii mei greenhorn hackers!
Am prezentat într-un tutorial două instrumente esențiale pentru spargerea parolelor online – Tamper Data și THC-Hydra. În acest ghid o să vin cu un alt tutorial ce are în prim plan modul de utilizare THC-Hydra împotriva formularelor web. Deși puteți folosi datele Tamper în acest scop, o să vă prezint un alt instrument ce este integrat în sistemul de operare BlackWeb, Burp Suite.Continue reading
Metasploit pentru hackerii aspiranți – Cum instalăm module noi (#12)
Bine ați revenit, dragii mei greenhorn hackers!
Una dintre problemele pe care le întâlnim adesea cu Metasploit o reprezintă adăugarea unor noi module. Deși Rapid7 (proprietarul și dezvoltatorul Metasploit) actualizează periodic Metasploit cu noi exploit-uri și payload-uri, apar noi module care nu sunt adăugate la depozitul Metasploit.
Pe deasupra, atunci când recodificăm un modul pentru a-i ascunde adevărata natură cu msfvenom sau Veil-Evasion, va trebui adesea să-l reintroducem în Metasploit pentru a fi utilizat de acesta.
În acest tutorial, vom învăța cum să inserăm un modul în Metasploit. În acest caz, vom introduce un modul de exploatare care nu a fost niciodată inclus în Metasploit Framework, dar este disponibil din mai multe surse.Continue reading
Cum instalăm DVWA pe BlackWeb OS sau pe orice altă distribuție Linux
În acest tutorial o să facem un mic update sistemului nostru de operare BlackwWeb, pentru a-l transforma într-o adevărată platformă de hacking. O să vă arăt cum să instalați Damn Vulnerable Web Application (DVWA) alături de Apache, MySQL și PHP.
Este foarte util pentru începătorii care doresc să practice și să exploreze vulnerabilitățile. Dacă vă numărați printre ei, DVWA vă ajută să creați un mediu de hacking pe distribuția BlackWeb pentru a vă exersa și testa abilitățile.
DVWA este realizat în PHP și MySQL pentru profesioniștii din domeniul securității cu scopul de a descoperi cât mai multe probleme posibile și pentru a exploata unele dintre vulnerabilitățile cele mai întâlnite ale platformelor web precum SQL injection, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), și multe altele altele.
NOTĂ: Acest tutorial este pentru începători. Dacă nu reușiți să finalizați niciunul dintre pași sau întâlniți un mesaj de eroare în timpul instalării, vă sfătuiesc să utilizați secțiunea de comentarii.Continue reading