Author: BlackWeb.ro

Cum imităm un DNS pe LAN pentru a redirecționa traficul către un site fals utilizând BlackWeb OS

Bine ați revenit, dragii mei ethical hackers!

Sunt nenumărate moduri în care putem pătrunde într-un sistem sau într-o rețea, dacă avem imaginație și suntem creativi. Mulți începători pierd foarte mult timp, deoarece se concentrează pe spargerea parolelor (care ar trebui să fie ultima soluție, asta dacă nu cumva aveți softuri speciale sau un botnet cu 10.000 de computere). Se mai pierde vremea și cu exploatarea unei vulnerabilități pe un sistem de operare (aceste vulnerabilități sunt din ce în ce mai rare). Cu toate protocoalele pe care sistemele informatice le utilizează (DNS, SMTP, SMB, SNMP, LDAP, DHCP, etc), este foarte probabil să găsim o vulnerabilitate pe care o putem exploata.Continue reading

Cum clonăm orice website cu BlackWeb & HTTrack

Bine ați revenit, dragii mei ethical hackers!

Recent, am demonstrat un hack în care, dacă doriți, ați putea redirecționa traficul destinat pentru un site, pe site-ul dvs. fals. Desigur, pentru a face acest lucru cu adevărat, ar trebui să faceți o replică a site-ului pe care l-ați clonat, sau mai bine, puteți pur și simplu să faceți o copie a site-ului original și să îl găzduiți pe serverul propriu.

HTTrack este instrumentul cel mai potrivit pentru a face acest lucru. HTTrack accesează orice site web și face o copie a acestuia pe hard disk. Acest lucru poate fi util pentru căutarea datelor pe site-ul offline, cum ar fi adresele de e-mail, informații utile pentru ingineria socială, fișierele de parolă ascunse (credeți-mă, am găsit câteva), proprietatea intelectuală sau poate replicarea unei pagini de conectare pentru un Evil Twin,cu scopul de a captura date de logare. Din fericire, HTTrack este inclus în Black|Web, așa că îl putem folosi din distribuția noastră de hacking preferatăContinue reading

Cum spargem parole – Cum utilizăm BlackWeb & CUPP pentru generarea listelor cu parole (#7)

Bine ați revenit, dragii mei ethical hackers!

Spargerea parolelor este o artă de lungă durată, iar bazându-ne pe o combinație ce constă în puterea de procesare pentru brute-force și abilitatea de a ne perfecționa lista de parole, până la a strânge toate opțiunile posibile, bazate pe ceea ce știm despre o țintă. Multe protocoale de securitate sunt vulnerabile la atacurile brute-force, care la baza lor se bazează pe câteva principii cheie. În primul rând, trebuie să avem permisiunea de a încerca parole diferite de cât mai multe ori, într-un timp foarte scurt. În al doilea rând, trebuie să putem stabili diferența dintre succesul sau eșecul parolei. În al treilea rând, avem nevoie de o listă de parole pentru a le încerca automat, cât mai repede.

În cele din urmă, parola trebuie să fie prezentă în listă, pentru a avea succes. Pe măsură ce listele de parole sunt mai mari, performanța CPU și GPU devine mai importantă, deoarece viteza la care se pot încerca parolele este accelerată.Continue reading

Atac tip DoS continuu către un punct de acces wireless

Bine ați revenit, dragii mei ethical hackers!

În tutorialele anterioare dedicate spargerii rețelelor Wi-Fi, v-am arătat cum să spargeți parolele WEP și WPA2, sau să spargeți un cod WPS și să creați puncte de acces Evil Twin și Rogue. În această continuare a seriei, aruncăm privirea la o abordarea puțin diferită când vine vorba de atacurile wireless.



Dacă sunteți începător în hacking-ul Wi-Fi, asigurați-vă că ați citit ghidul de pornire înainte de a încerca oricare dintre ghidurile menționate mai sus.Continue reading

Recunoașterea pasivă a unei potențiale victime (#2)

Bine ați revenit, dragii mei greenhorn hackers!

Revin cu o completare a ghidului Recunoașterea pasivă a unei potențiale victime. Recunoașterea pasivă este o artă, ce nu se poate stăpâni decât citind cât mai mult, și abia apoi, punând în practică ceea ce ai citit.



Înainte de a continua articolul, țin să-i mulțumesc în mod special lui S. Paul, de pe grupul Ethical Hacking Romania, pentru interesul acordat acestui subiect. Mulțumită interesului său, mă gândesc să pun pe picioare o nouă serie de ghiduri dedicate recunoașterii, ajutați oarecum, pe viitor, și de Metasploit

Utilizând colectarea informațiilor pasive și indirecte, putem descoperi informații despre obiective fără să ne atingem de sistemele acestora. De exemplu, putem utiliza aceste tehnici pentru a identifica posibile puncte slabe ale unei rețelei, pentru a identifica rețelele principale și chiar pentru a afla ce sistem de operare este utilizat în rețeaua vizată. Open source intelligence (OSINT) este o formă de colectare a informațiilor, ce utilizează informații disponibile, pentru a găsi, a selecta și a obține informații despre o anumită țintă. Sunt destule instrumente ce colectează informații într-un mod pasiv, cu foarte mare ușurință, inclusiv instrumente complexe precum Yeti și whois.

În această secțiune, vom explora procesul de colectare a informațiilor pasive și instrumentele pe care le-am putea folosi pentru acest pas. Imaginați-vă, de exemplu, un atac împotriva http://www.blackweb.ro. Scopul nostru este de a determina, ca parte a unui test de penetrare, cum ar putea fi atacat sistemul.Continue reading

Cum spargem parolele formularelor de autentificare online utilizând BlackWebOS cu THC-Hydra & Burp Suite

Bine ați revenit, dragii mei greenhorn hackers!

Am prezentat într-un tutorial două instrumente esențiale pentru spargerea parolelor online – Tamper Data și THC-Hydra. În acest ghid o să vin cu un alt tutorial ce are în prim plan modul de utilizare THC-Hydra împotriva formularelor web. Deși puteți folosi datele Tamper în acest scop, o să vă prezint un alt instrument ce este integrat în sistemul de operare BlackWeb, Burp Suite.Continue reading

Metasploit pentru hackerii aspiranți – Cum instalăm module noi (#12)

Bine ați revenit, dragii mei greenhorn hackers!

Una dintre problemele pe care le întâlnim adesea cu Metasploit o reprezintă adăugarea unor noi module. Deși Rapid7 (proprietarul și dezvoltatorul Metasploit) actualizează periodic Metasploit cu noi exploit-uri și payload-uri, apar noi module care nu sunt adăugate la depozitul Metasploit.

Pe deasupra, atunci când recodificăm un modul pentru a-i ascunde adevărata natură cu msfvenom sau Veil-Evasion, va trebui adesea să-l reintroducem în Metasploit pentru a fi utilizat de acesta.



În acest tutorial, vom învăța cum să inserăm un modul în Metasploit. În acest caz, vom introduce un modul de exploatare care nu a fost niciodată inclus în Metasploit Framework, dar este disponibil din mai multe surse.Continue reading

Cum instalăm DVWA pe BlackWeb OS sau pe orice altă distribuție Linux

În acest tutorial o să facem un mic update sistemului nostru de operare BlackwWeb, pentru a-l transforma într-o adevărată platformă de hacking. O să vă arăt cum să instalați Damn Vulnerable Web Application (DVWA) alături de Apache, MySQL și PHP.

Este foarte util pentru începătorii care doresc să practice și să exploreze vulnerabilitățile. Dacă vă numărați printre ei, DVWA vă ajută să creați un mediu de hacking pe distribuția BlackWeb pentru a vă exersa și testa abilitățile.



DVWA este realizat în PHP și MySQL pentru profesioniștii din domeniul securității cu scopul de a descoperi cât mai multe probleme posibile și pentru a exploata unele dintre vulnerabilitățile cele mai întâlnite ale platformelor web precum SQL injection, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), și multe altele altele.

NOTĂ: Acest tutorial este pentru începători. Dacă nu reușiți să finalizați niciunul dintre pași sau întâlniți un mesaj de eroare în timpul instalării, vă sfătuiesc să utilizați secțiunea de comentarii.Continue reading

Metasploit pentru hackerii aspiranți – Cum ne acoperim urmele și rămânem nedetectați (#11)

Bine ați revenit, dragii mei greenhorn hackers!

Într-un ghid anterior, noi, hackerii de treabă, am salvat lumea de la o apocalipsă nucleară. Desigur, restul lumii habar nu are ce s-a întâmplat, dar noi știm, iar lucrul acesta este mai mult decât suficient. Acum, că am intrat în computerul dictatorului răuvoitor și i-am dezactivat temporar capacitatea de lansare nucleară, trebuie să ne gândim la acoperirea urmelor noastre, astfel încât el și oamenii lui să nu ne poată urmări.

Așadar, în acest hack, vom merge din nou în computerul său, vom implanta Meterpreter și vom elimina orice urmă ce am fi putut să o lăsăm acolo în fișierele log. Să pornim Metasploit și să lucrăm la eliminarea oricăror dovezi care ar putea indica faptul că am accesat vreodată computerul dictatorului.Continue reading

Cum punem în aplicare o recunoaștere activă și lansăm un atac DOS cu Nmap

Bine ați (re)venit, dragii mei greenhorn hackers!

În ultima postare am analizat modul pasiv de a strânge informațiile necesare pentru un hack. Avantajul utilizării recunoașterii pasive? Este complet nedetectabilă, ceea ce înseamnă că ținta nu va ști niciodată că îi cercetăm sistemul. Dezavantajul, desigur, este că acest tip de recunoaștere este limitat doar la câteva site-uri web și nu este în întregime fiabil.

În acest tutorial, vom arunca o privire pe recunoașterea activă a unei ținte, cu unul dintre cele mai bune instrumente de scanare a rețelei, nmap.



Riscul unei scanări active este că cel mai probabil vom fi detectați, iar administratorul va bloca orice încercare ulterioară de a ataca site-ul, sau mai rău, ne va raporta autorităților.

Desigur, nmap are mai multe moduri de scanare, și multe metode de a evita detectarea.Continue reading