Author: BlackWeb.ro

Bazele rețelei pentru hackeri (3): Subrețea, măști de rețea și noțiuni de bază CIDR

Bine ați revenit, aspiranții mei războinici cibernetici!

În această serie, explorăm rețele de toate tipurile și cum să le spargem. În acest tutorial vom examina subrețele și notația CIDR.

Pentru început, să menționăm ceea ce este evident. În primul rând, pentru a deveni inginer de rețea sau inginer de securitate a rețelei, ar trebui să înțelegeți subrețeaua. În al doilea rând, există o serie de instrumente care sunt convenabile și utile în calcularea subrețelei, inclusiv calculatoarele de subrețea. Acestea fiind spuse, calculatoarele și alte instrumente nu înlocuiesc înțelegerea subrețelelor. Asta ne propunem să facem aici.

Subrețea?

Subrețeaua permite administratorilor de rețea să utilizeze mai eficient cei 32 de biți din spațiul de adrese IP IPv4. Ei pot crea subrețele în cadrul unei rețele de clasă A, B sau C. Acest lucru permite administratorului să creeze rețele cu numere gazdă mai realiste.

Subrețeaua oferă o modalitate flexibilă de a desemna care parte a adresei IP reprezintă IP-ul gazdei și care porțiune reprezintă ID-ul rețelei. În plus, chiar dacă o singură organizație are mii de dispozitive, nu doresc ca toate să ruleze pe același ID de rețea. Rețeaua ar încetini dramatic. Prin împărțirea rețelei, puteți avea diferite rețele fizice și domenii de difuzare.



O subrețea este o rețea din cadrul unei rețele, și anume o clasă A, B sau C. Subrețelele sunt create folosind unul sau mai mulți biți gazdă pentru a extinde ID-ul rețelei. După cum știți, rețelele de clasă A au un ID de rețea de 8 biți, Clasa B are un ID de rețea standard de 16 biți și Clasa C are un ID de rețea standard de 24 de biți. Subrețeaua ne permite să creăm ID-uri de rețea de orice dimensiune.

O mască de rețea este o mască binară care este aplicată unei adrese IP pentru a determina dacă două adrese IP sunt în aceeași subrețea. O mască de rețea funcționează prin aplicarea de operații binare AND între adresa IP și mască.

Măști de subrețea

Măștile de subrețea folosesc structura pe 32 de biți a adresei IP. Măștile de subrețea ne spun ce biți sunt pentru ID-ul rețelei și care biți sunt pentru ID-ul gazdelor. Când bitul măștii de subrețea este setat la unu, înseamnă că face parte din rețea. Un bit marcat ca zero face parte din ID-ul gazdei. Diagrama de mai jos este menită să demonstreze acest proces de operare AND pe biți între și adresa IP și masca acesteia.



Notație CIDR

Notația CIDR sau Classless Inter-Domain Routing este o modalitate de a reprezenta o adresă IP și masca de rețea asociată acesteia. Notația CIDR specifică o adresă IP, o bară oblică (/) și un număr zecimal, cum ar fi 192.168.1.0/24, unde 24 reprezintă numărul de biți din masca de rețea.

Scenariul nostru

Pentru a demonstra acest principiu, să creăm un scenariu. Să presupunem că avem o rețea de clasă C, să zicem 192.168.1.0. Asta înseamnă că avem 254 de adrese de gazdă disponibile (1-254). Ce se întâmplă dacă am avea nevoie de 5 rețele diferite cu cel mult 30 de gazde pe rețea?



Putem crea rețele mai mici împrumutând biți din partea gazdă a adresei.
Acest lucru ne oferă o mască de rețea ca cea de mai jos.
Acei 3 biți ne-ar da 2 la a 3-a putere (8) -2 (trebuie să scădem pentru rețeaua rezervată și IP de difuzare) subrețele sau 6. Ar mai rămâne 5 biți în porțiunea de rețea a adresei sau 2 la a 5-a putere (32) – 2 sau 30 de gazde per subrețea.

Calculul măștii de subrețea după împrumutarea acelor 3 biți ar fi;



Rezumat

A cunoaște subrețeaua este o abilitate cheie pentru fiecare inginer de rețea sau pentru oricine încearcă să facă criminalistică sau analiză a rețelei. Sperăm că acest scurt tutorial face puțină lumină asupra subiectului și cel puțin vă lasă familiarizați cu acest subiect.



Metasploit pentru hackerii aspiranți #13: Livrare web pentru Linux sau Mac

Bine ați revenit, dragii mei greenhorn hackers!

Metasploit, unul dintre instrumentele mele preferate de hacking / pentesting, are atât de multe abilități încât, chiar și după atâtea tutoriale pe care le-am scris, am prezentat doar vârful aisberg-ului. De exemplu, poate fi folosit cu Nexpose pentru scanarea vulnerabilităților, cu Nmap pentru scanarea porturilor, și cu numeroasele module auxiliare, având abilități de hacking aproape nelimitate. Printre modulele de exploatare, o categorie pe care nu am abordat-o sunt exploit-urile de livrare web. Aceste exploit-uri ne permit să deschidem un server web pe sistemul de atac și apoi să generăm o comandă de script simplă care, atunci când este executată pe sistemul victimei, va deschide un shell Meterpreter pe sistemul țintă. Acest exploit de livrare web poate folosi scripturi Python, PHP sau Windows PowerShell. Desigur, este sarcina voastră să puneți scriptul pe computerul țintă. Acest lucru înseamnă că va trebui să obțineți acces fizic la sistem sau să ascundeți codul într-un soft aparent inofensiv pe care victima îl va executa.

În acest tutorial, vom exploata un sistem Linux sau Mac. Deoarece ambele sisteme sunt asemănătoare UNIX, ambii au în mod implicit interpreți Python încorporați. Dacă putem obține comanda de script generată de acest exploit asupra țintei, putem avea control complet asupra sistemului, inclusiv înregistrarea intrărilor de la tastatură, pornirea camerei web, înregistrarea de pe microfon și citirea sau ștergerea oricăror fișiere din sistem.

Să începem.Continue reading

Bazele rețelei pentru hackeri, TCP/IP: Partea a II-a

Bine ați revenit, dragii mei hackeri etici!

În prima parte a acestei serii, v-am prezentat elementele de bază ale rețelei, inclusiv adrese IP, porturi, NAT și DHCP. În această lecție, vreau să vă prezint elementele de bază ale TCP/IP, adică Protocolul de control al transmisiei (TCP) și Protocolul Internet (IP). Acestea sunt cele mai frecvente protocoale folosite pe internet pentru comunicare.

Pentru a deveni un hacker competent, un investigator criminalist sau pur și simplu să fii un bun inginer de rețea, ar trebui să înțelegi structura și anatomia acestor protocoale. Din păcate, mulți profesioniști din aceste domenii nu înțeleg elementele de bază ale TCP/IP, ceea ce înseamnă că veți avea cu siguranță un avantaj față de ei, dacă le înțelegeți.

Când încercați să creați un nou instrument de hacking sau să investigați un atac de rețea, înțelegerea acestor protocoale și a domeniilor lor este esențială. În caz contrar, pur și simplu o să vă pierdeți timpul.Continue reading

Bazele rețelei pentru hackeri, TCP/IP: Partea I

Bine ați revenit, dragii mei hackeri etici!

Am observat pe grupurile de Facebook că mulți dintre cei care aspiră la o carieră în securitatea cibernetică se întreabă dacă cunoștințele în networking este o abilitate cheie pentru hackeri. Răspunsul este un DA fără echivoc! Este foarte puțin probabil să aveți succes în acest domeniu fără o înțelegere fundamentală a rețelelor. În consecință, mă străduiesc să creez o serie de tutoriale aici, pentru a elimina acest decalaj de cunoștințe.Continue reading

Instrumente esențiale de care trebuie să ții cont, dacă dorești să înveți securitatea cibernetică

Bine ați revenit, dragii mei hackeri etici!

Adesea, atunci când începem să învățăm despre securitatea cibernetică, putem deveni copleșiți de multitudinea de instrumente care ne sunt disponibile. De multe ori, acest lucru poate duce la frustrare, deoarece numărul de instrumente pare mult mai mare decât poate cineva să stăpânească.

Din acest motiv, am întocmit această listă de instrumente esențiale pe care un hacker trebuie să le stăpânească. Acest lucru nu înseamnă că celelalte instrumente nu au valoare sau că ar trebui să le ignorați, ci mai degrabă să vă concentrați pe acestea mai întâi, pentru a vă dezvolta abilitățile de hacker/infosec.Continue reading

Spargerea bazelor de date: Termeni și tehnologii pe care trebuie să le cunoaștem, înainte de a începe

Bine ați revenit, dragii mei hackeri în devenire!

Deși există o multitudine de tipuri de atacuri diferite, obiectivul pe care îl împărtășesc în acest moment îl reprezintă baza de date. Mă refer adesea la baza de date ca fiind Sfântul Graal al hackerului sau premiul final pentru un hack eficient. Asta pentru că baza de date – aproape prin definiție – este depozitul tuturor “bunurilor” pe care hackerul le urmărește. Aceste bunuri pot include date despre cardul de credit, informații de identificare personală, nume de utilizator și parole cât și proprietate intelectuală. Fiecare dintre acestea pot fi vândute pentru sume importante de bani pe piața neagră.Continue reading

Alegerea unei bune strategii de spargere a rețelelor Wi-Fi

Bine ați revenit, dragii mei greenhorn hackers!

Nu ne-am mai auzit de ceva vreme. Sper că sunteți bine-sănătoși, da? Eu, pentru a vă ține mai mult timp în casă, promit să revin cu noi ghiduri, ori de câte ori am timp. Sunt mulți vizitatori care accesează blogul BlackWeb pentru a învăța cum să pătrundă în rețelele Wi-Fi (aceasta este una dintre cele mai populare zone de hacking de pe BlackWeb), motiv pentru care am considerat că ar trebui să scriu un „ghid” cu privire la selectarea unei bune strategii de spargere a rețelelor Wi-Fi.Continue reading

Utilizarea modulului WMAP de la Metasploit pentru a scana aplicații web și a găsi cele mai cunoscute vulnerabilități

Având un flux de lucru eficient este o parte integrantă a oricărui meșteșug, dar este deosebit de important atunci când vine vorba de examinarea aplicațiilor pentru vulnerabilități. Deși Metasploit este considerat un tool standard atunci când vine vorba de exploatare, conține și module pentru alte activități, cum ar fi scanarea. În acest caz, avem WMAP, un scanner de aplicații web disponibil în cadrul Metasploit.



Un scanner de aplicații web este un tool folosit pentru a identifica vulnerabilitățile prezente în aplicațiile web. WMAP facilitează menținerea unui flux de lucru fără probleme, deoarece poate fi încărcat și rulat în timp ce lucrăm în Metasploit. Acest ghid va include DVWA (Damn Vulnerable Web Application) ca țintă și BlackWeb Linux cu Metasploit pe partea de atac.Continue reading

Evitarea firewall-urilor și a IDS/IPS-urilor în timp ce scanăm ținta

În calitate de pentester / hacker, de multe ori avem de-a face cu dispozitivele de securitate care pot interfera cu accesul la rețea și la host-urile sale, prin intermediul instrumentelor noastre de scanare. Cel puțin, ar trebui să ne așteptăm ca firewall-urile și IDS-urile să încerce să blocheze sau să avertizeze cu privire la activitățile noastre de scanare. Acest lucru nu poate fi un dezastru, inițial, dacă reușim să compromităm rețeaua sau sistemul, însă un IDS poate să ne înregistreze adresa IP, lăsând o urmă către noi, pe care investigatorul criminalistic o va urmări.

În acest tutorial, ne uităm la diferite modalități prin care evităm detectarea prin firewall-uri și IDS atunci când scanăm cu nmap. Rețineți că unele concepte prezentate aici nu sunt unice pentru nmap, dar tehnicile specifice sunt.Continue reading

Cum trimitem mesaje criptate utilizând tehnologia Blockchain și sistemul de operare BlackWeb OS

Bine ați revenit, dragii mei ethical hackers!

Pe măsură ce societatea se bazează tot mai mult pe tehnologie, interesul pentru confidențialitatea online a crescut foarte mult. Hackerii experți au depășit pur și simplu stagiul de spargere a parolelor, ajungând la punctul de a vă folosi propriul laptop pentru a vă spiona. Știind lucrurile acestea, mulți oameni au nevoie de o metodă sigură de a trimite mesaje. Una dintre cele mai sigure metode o reprezintă criptarea acestora.  Și sunt nenumărate moduri de a face acest lucru și a ne păstra anonimatul, atunci când dorim să facem un schimb de mesaje.



Bitmessage este un protocol de comunicație P2P, folosit pentru a trimite mesaje criptate unei alte persoane sau mai multor abonați. Este descentralizat și sigur, ce utilizează o autentificare puternică. Asta înseamnă că expeditorul unui mesaj nu poate fi falsificat. BM dorește să ascundă metadatele de la ascultătorii pasivi, cum ar fi programele de convorbiri telefonice. Prin urmare, expeditorul și receptorul Bitmessages rămân anonimi, precum tranzacțiile în Bitcoin.Continue reading