Author: BlackWeb.ro

Recunoașterea pasivă a unei potențiale victime

Bine ați (re)venit, dragii mei greenhorn hackers!

Cele mai multe dintre tutorialele mele până în acest moment s-au referit la modul de a exploata țintele, presupunând că deja cunoaștem câteva informații de bază despre sistemul acestora. Acestea includ adresa IP, sistemul de operare, porturile deschise, serviciile care rulează și așa mai departe. Câțiva dintre cititorii site-ului BlackWeb m-au întrebat prin mail cum se găsesc aceste informații, așa că în câteva ghiduri, mă voi axa pe recunoaștere. În alte cuvinte, cum să obținem informațiile necesare pentru a ataca sistemul țintă.Continue reading

Cum spargem parole online cu Tamper Data și THC Hydra

Bine ați (re)venit, dragii mei greenhorn hackers!

Am postat recent cum putem să găsim diverse dispozitive online folosind Shodan. După cum vă amintiți, Shodan este un motor de căutare puțin diferit. În loc de a indexa conținutul site-urilor Web, acesta obține amprenta digitală a serverelor web pe toate tipurile de dispozitive online și apoi indexează conținutul acestora. Această informație poate fi de la orice tip de dispozitiv, inclusiv servere web, routere, camere web, sisteme SCADA, sisteme de securitate la domiciliu și, practic, orice are o interfață web, iar în 2018, asta înseamnă aproape orice. Am menționat în articolul de mai sus, că putem accesa adesea aceste dispozitive utilizând pur și simplu username-ul și parola implicită, deoarece administratorii sunt adesea leneși și neglijenți. Întrebarea pe care dorim să o abordăm în acest tutorial este – ce facem atunci când site-ul are nevoie de acreditări, iar setările implicite nu funcționează?



Există un instrument excelent pentru a sparge parolele online și se numește THC-Hydra. Din fericire, acest tool este integrat în distribuția noastră Blackweb, așadar nu este nevoie să descărcați, să instalați sau să compilați ceva, pentru a-l utiliza.Continue reading

Cum găsim site-uri vulnerabile utilizând Shodan – Cel mai periculos motor de căutare din lume

Bine ați revenit, dragii mei greenhorn hackers!

Uneori, nu avem în minte o țintă specifică, ci mai degrabă căutăm pur și simplu ținte vulnerabile și ușor de accesat, din întreaga lume. Nu ar fi minunat dacă am avea un motor de căutare precum Google, care să ne ajute pentru a găsi aceste ținte? Ei bine, avem, și se numește Shodan!Continue reading

Cum obținem amprenta digitală a serverelor web cu Httprint

Bine ați revenit, dragii mei greenhorn hackers!

Am arătat recent o metodă de a obține amprenta digitală a serverelor web. Probabil cel mai simplu mod este să utilizăm netcat și să ne conectăm la portul 80, pentru a obține banner-ul serverelor web.

Bannerul este pur și simplu publicarea aplicației folosite. Administratorii de servere web care sunt vigilenți și îndemânați în ceea ce privește securitatea, vor suprima sau masca adesea aceste bannere.



Cu alte cuvinte, pentru a elimina hackerii, ei ar putea înlocui banner-ul. De exemplu, Apache 2.4.0 este înlocuit cu un banner care spune că este Microsoft IIS 6.0. În acest fel, hackerii își vor petrece timpul încercând atace un IIS 6.0, și să fie atât de frustrați atunci când atacul lor nu funcționează, încât în cele din urmă, să renunțe.

Trebuie să reținem că exploit-urile / hack-urile sunt specifice aplicației și sistemului de operare printre mulți alți factori. De aceea, amprentarea este atât de importantă. Un hack care funcționează pe IIS 6.0 nu va funcționa pe Apache.Continue reading

Cum utilizăm Netcat?

Bine ați revenit, dragii mei greenhorn hackers!

De mai bine de 15 ani, un instrument micuț, dar puternic, a fost folosit de hackeri pentru o gamă largă de activități. Acest instrument se numește netcat și, deși este bine cunoscut în cercurile de hacking, este practic necunoscut în afara acestora.

Este atât de puternic și util, încât mulți oameni din comunitatea de hacking se referă la acesta ca la ,,cuțitul armatei elvețiene al instrumentelor de hacking”. În acest tutorial, vom analiza abilitățile acestui instrument simplu și modul în care hackerul aspirant îl poate folosi.Continue reading

Metasploit pentru hackerii aspiranți – Cum găsim paginile web care au fost șterse (#10)

Bine ați revenit, dragii mei greenhorn hackers!

De-a lungul acestei serii despre Metasploit și în majoritatea tutorialelor mele dedicate hacking-ului, aici pe BlackWeb.ro, în care se utilizează Metasploit, m-am concentrat în primul rând pe doar două module: exploit-uri și payload-uri. Reținem că Metasploit are șase tipuri de module:

  1. Exploit
  2. Payload
  3. Auxiliary
  4. NOP (no operation)
  5. Post (post exploitation)
  6. Encoder

Continue reading

Crearea unui fișier de parole personalizat, utilizând BlackWeb și Mentalist

Bine ați revenit, dragii mei greenhorn hackers!

Începătorii care învață atacurile brute-force împotriva amprentelor WPA sunt adesea dezamăgiți de limitele listelor de parole implicite, cum ar fi lista RockYou din Kali Linux, bazată pe parole furate. În sistemul de operare BlackWeb nu am adăugat liste de parole (momentan), deoarece suntem conștienți că acestea, în cazul parolelor complexe, sunt inutile. Nu suntem interesați să spargem adresa de mail lui nea Vasile, cel care utilizează parole uzuale. Ținta noastră o reprezintă sistemele persoanelor inteligente.

Știința din spatele brute-force depășește simpla utilizare a acestor liste de parole implicite, permițându-ne să fim mai eficienți prin crearea de liste  personalizate. Utilizând The Mentalist, putem genera milioane de parole posibile bazate pe detalii cu privire la țintă.



Spargerea parolelor este o artă de lungă durată, iar bazându-ne pe o combinație de putere de procesare pentru brute-force și abilitatea de a ne perfecționa lista de parole până la a strânge toate opțiunile posibile bazate pe ceea ce știm despre o țintă.

Multe protocoale de securitate sunt vulnerabile la atacurile brute-force, care la baza lor se bazează pe câteva principii cheie. În primul rând, trebuie să avem permisiunea de a încerca parole diferite de cât mai multe ori, într-un timp foarte scurt. În al doilea rând, trebuie să putem stabili diferența dintre succesul sau eșecul parolei. În al treilea rând, avem nevoie de o listă de parole pentru a le încerca automat foarte repede.Continue reading

Linux: Administrarea hard disk-urilor (#28)

Bine ați revenit, dragii mei greenhorn hackers!

Gestionarea hard disk-urilor în Linux este esențială pentru înțelegerea sistemului nostru și pentru funcționarea acestuia, precum și pentru înțelegerea sistemului pe care îl exploatăm sau efectuăm o analiză criminalistică. Linux are numeroase comenzi care ne pot furniza informații, control deplin, cât și gestionarea hard disk-urilor, iar în acest tutorial vom examina un număr dintre cele mai importante.


Denumirile hard disk-urilor în Linux

Spre deosebire de unitatea C: din Windows, Linux nu are o unitate fizică. În schimb, are un ,,/” (slash) în partea superioară (rădăcină) a sistemului său de fișiere. Apoi, montează drive-uri fizice la acest sistem de fișiere, fie la /mnt sau /media.

Linux utilizează o etichetă logică pentru unitățile care sunt apoi montate pe sistemul de fișiere. Aceste etichete logice vor varia în funcție de momentul și locul în care sunt montate. Asta înseamnă că același hard disk ar putea avea etichete diferite la momente diferite.

În general, sistemul de etichetare a unităților începe cu:

  • hda
  • hdb
  • hdc
  • etc.

Literele ,,hd” reprezintă hard disk-ul, iar următoarea literă este ordinea cu care sunt montate. Cu noile hard disk-uri (SATA), Linux le desemnează cu:

  • sda
  • sdb
  • sdc
  • etc. Litera “s” vine de la unitățile SCSI. Partițiile din acele unități sunt apoi desemnate cu numere după literele de tipul sda1, sda2, sda3 etc.

Continue reading

Linux: Arhivarea și comprimarea fișierelor (#27)

Bine ați revenit, dragii mei greenhorn hackers!

Când folosim Linux, suntem de multe ori nevoiți să instalăm un software nou, un script sau numeroase fișiere de mari dimensiuni. Pentru a face lucrurile mai ușoare, aceste fișiere sunt de obicei comprimate și combinate într-un singur fișier cu extensia .tar, ceea ce le face mai ușor de descărcat, deoarece se află într-un fișier mai mic.

Ca utilizator Linux, trebuie să înțelegem cum să decomprimăm fișierele cu extensia .tar și să extragem ceea ce se află în ele. În același timp, trebuie să înțelegem cum să comprimăm și să combinăm aceste fișiere într-un fișier .tar când trebuie să trimitem fișiere. Cei care au folosit până acum Windows (cei mai mulți dintre voi), sunt probabil familiarizați cu formatul .zip.



Utilitarul .zip încorporat în Windows vă permite să preluați mai multe fișiere și să le combinați într-un singur folder, apoi comprimați acel director pentru a-l face mai mic pentru transferul pe internet sau într-un anuit spațiu de stocare. Procesul pe care îl folosim aici, în acest tutorial, este echivalentul arhivării și dezarhivării din Windows.Continue reading

Linux: Configurare Apache (#26)

Bine ați revenit, dragii mei greenhorn hackers!

Într-un tutorial recent despre Linux am demonstrat elementele de bază ale serverului web Apache. Deoarece Apache este cel mai utilizat server web din lume pe Internet, iar cu cât știm mai multe despre el și îl înțelegem cât mai bine, cu atât avem mai multe șanse la un hack de succes. În acest tutorial, vom examina elementele de bază ale modului în care este configurat serverul Apache. Ca aproape orice aplicație din Linux sau Unix, configurația se face cu un fișier de configurare. Apache nu este o excepție. Ca rezultat, ne vom concentra asupra fișierului apache2.conf din directorul /etc/apache2.Continue reading