Author: BlackWeb.ro

Linux: Inetd – Super Daemonul (#25)

Bine ați revenit, dragii mei greenhorn hackers!

În încercările mele de a familiariza hackerii aspiranți cu Linux (aproape toate hack-urile sunt făcute cu Linux, și de aceea fiecare hacker trebuie să-l cunoască și să-l folosească), vreau să abordez un proces destul de obscur, dar puternic. Există un proces super care se numește inetd, xinetd, rlinetd sau openbsd-inetd. Știu, știu … este confuz, dar rămâneți alături de mine. Înainte de a discuta despre procesul inetd, vreau să explic că în Linux și Unix, procesele care rulează în fundal sunt numite daemoni sau demoni. Consider incorect termenul de demon, chiar dacă și eu îl mai folosesc uneori. Un daemon este un spirit care influențează personajul sau personalitatea. Ei nu sunt reprezentanți ai binelui sau răului, ci mai degrabă încurajează gândirea și voința independentă. Acest lucru este în contrast cu un ,,demon”, despre care știm că este ceva diferit.


Revenim la inetd. La început – ei bine, cel puțin la începutul Unixului – toți daemonii au început la momentul încărcării și au rulat continuu. Așa cum ați putea să vă imaginați, acest lucru înseamnă că procesele ce nu au fost folosite au folosit resurse și au epuizat performanța. Acest lucru a fost, evident, un lucru ineficient pentru afaceri.

Pe măsură ce sistemele au acumulat tot mai multe servicii, a devenit evident că trebuia făcut ceva diferit. Ca rezultat, un programator de la Berkeley a decis că ar fi mai bine să creeze un daemon care să controleze toți ceilalți daemoni, un fel de super daemon. Astfel, a început inetd, sau internet daemon.Continue reading

Filosofia Linux (#24)

Bine ați revenit, dragii mei greenhorn hackers!

Cu toate că acest articol ar fi putut cel mai bine să fie plasat pe primul loc în această serie, mă îndoiesc că cineva l-ar fi citit atunci când a început să studieze Linuxul. Acum, că vă aflați în toiul studiilor voastre Linux și sunteți oarecum familiarizați cu modul în care acesta operează, aș dori să luăm o scurtă pauză pentru a explica filosofia din jurul sistemului de operare Linux.



Când folosesc termenul de ,,filosofie”, nu mă refer la întrebări precum ,,ce înseamnă sensul vieții?” sau ,,există Dumnezeu?”, ci mai degrabă care a fost logica și raționamentul care au stat la baza designului acestui omniprezent sistem de operare.

După cum mulți dintre voi știți deja, sunt o persoană care încearcă să promoveze cât mai mult sistemul de operare Linux. Nu că nu ar fi avut suficientă promovare. Aceasta este pentru o multitudine de motive pe care am încercat să le explic în acest articol. Deși Linux poate fi ideal pentru hacking și multe alte aplicații, cred că este important să înțelegem filosofia care stă la baza structurii și modelului Linux / Unix.Continue reading

Linux: Loguri (#23)

Bine ați revenit, dragii mei greenhorn hackers!

Când utilizăm și administrăm Linuxul, este important să fim familiarizați cu utilizarea fișierelor log. După cum știm, fișierele log reprezintă depozitul pentru multe informații despre sistemul nostru, inclusiv erorile și alertele de securitate.



Dacă încercăm să securizăm Linuxul, este esențial să știm cum să gestionăm funcțiile de logare pentru a putea ști dacă sistemul nostru a fost atacat și pentru a descifra apoi ce s-a întâmplat și cine a făcut asta. Dacă sunteți atacatorul, este esențial să înțelegeți ce informații pot fi adunate despre voi și despre metodele voastre din aceleași fișiere log, astfel încât să puteți evita lăsarea oricărei urme.

În general, Linux folosește un daemon (un program care rulează pe fundal) numit syslogd, care este un sistem unificat pentru logarea evenimentelor de pe computer. Există mai multe variante de syslog, inclusiv rsyslog și syslog-ng. Deși funcționează foarte asemănător, ele au unele diferențe minore. Deoarece Kali Linux este construit pe Debian, el vine cu rsyslog implicit, așa că pe acesta-l vom folosi în acest tutorial.Continue reading

Linux: Samba (#22)

Bine ați revenit, dragii mei greenhorn hackers!

Cei care folosiți Windows într-un mediu LAN, știți deja că mașinile Windows pot partaja directoare, fișiere, imprimante etc., utilizând protocolul ,,shares”. Acest protocol datează din anii 1980, când firma de calculatoare dominantă, IBM, a dezvoltat o modalitate prin care computerele să comunice prin LAN, folosind doar nume de computer, nicidecum adrese MAC sau IP.

În realitate, Microsoft și Intel au elaborat un protocol similar pentru partajarea de fișiere, inițial numit NetBIOS, și eventual redenumit Server Message Block (SMB). Până în 1992, Andrew Tridgell, a decompilat SMB pentru Linux / Unix (inclusiv Apple Mac OS X) și l-a numit Samba. Este o implementare SMB a serverului și nu necesită instalarea de software pe client. Samba oferă:



Distribuire de fișiere
Imprimare în rețea
Autentificare și autorizare
Anunț de servicii (de navigare)

Funcția Samba este implementată de doi daemoni, smbd și nmbd. Acești daemoni (servicii) sunt instalați și rulează pe aproape orice distribuție de Unix și Linux. Samba, ca și Windows NetBios / SMB, rulează pe porturile 135, 137 și 445.Continue reading

De ce fiecare hacker trebuie să cunoască și să utilizeze Linux

Bine ați revenit, dragii mei greenhorn hackers!

În multe dintre tutorialele mele, am subliniat că un adevărat hacker trebuie să știe și să utilizeze Linux, dar m-am gândit că ar fi trebuit să subliniez și să enumăr motivele pentru care eu cred asta. Așadar, cei care sunteți blocați la sisteme de operare pentru copii (Windows), și doriți să avansați în acest domeniu, ar cam trebui să faceți tranziția la Linux.


Linux este open source

Spre deosebire de Windows, Linux este open source. Asta înseamnă disponibilitatea open source a codului sursă a sistemului de operare pentru noi. Ca atare, îl putem schimba și manipula așa cum ne place. Dacă încercați să faceți ca un sistem să funcționeze în moduri în care nu au fost intenționate, este esențial să manipulați codul sursă.

Gândiți în felul acesta. Vă puteți imagina Microsoft oferindu-ne un plug-in / MMC sau orice altceva pentru a manipula sau modifica kernelul Windows pentru hacking? Desigur că nu!


Continue reading

Spargerea parolelor WPA2-PSK cu Cowpatty

Bine ați revenit, dragii mei green hackers!

Ca parte a seriei mele despre spargerea rețelelor Wi-Fi, vreau să prezint un alt excelent software de hacking pentru spargerea parolelor WPA2-PSK. În ultima mea postare, am arătat cum putem sparge parolele WPA2 folosind aircrack-ng. În acest tutorial, vom folosi un software dezvoltat de cercetătorul de securitate wireless, Joshua Wright, numit cowpatty. Această aplicație simplifică și grăbește atacul dicționarului / hibrid împotriva parolelor WPA2. Pentru ca acest lucru să funcționeze, va trebui să folosim un adaptor de rețea compatibil wireless. Verificați adaptorul recomandat de noi, aici.

Pasul 1: Facem rost de Cowpatty

Cowpatty este una dintre sutele de programe incluse în Kali. Din anumite motive, nu a fost plasat în directorul / pentest / wireless, ci a fost lăsat în directorul / usr / local / bin, deci navigați acolo.



  • cd /usr/local/bin

Deoarece cowpatty este în directorul / usr / local / bin și acest director ar trebui să fie în PATH, ar trebui să îl putem rula din orice director din Kali.

Continue reading

Metasploit pentru hackerii aspiranți – Setarea unui Server SMB fals pentru a captura parolele domeniilor (#9)

Bine ați revenit, dragii mei greenhorn hackers!

În tutorialele anterioare, am învățat cum obținem acces la token-ul unui sistem, ce l-am putea folosi pentru a accesa resursele, cum să folosim hashdump pentru a extrage parolele de la un sistem local și cum să prindem hash-urile parolelor unui sistem local și să le spargem.



În fiecare dintre aceste cazuri, hash-urile au fost parolele utilizatorilor unui sistem local și nu utilizatorilor unui domeniu. Dacă sistemul face parte dintr-un domeniu (ceea ce este cazul în majoritatea întreprinderilor și a marilor instituții), acestea vor avea probabil parola păstrată pe controlerul de domeniu (DC). Așadar, cum obținem parolele de domeniu fără a ataca controlerul de domeniu securizat?

Una dintre cele mai puternice caracteristici încorporate în Metasploit este capacitatea de a configura un server SMB fals. Acest lucru înseamnă că atunci când cineva din rețea încearcă să acceseze serverul SMB, sistemul său va trebui să prezinte acreditările în ceea ce privește hash-ul parolei domeniului. Foarte des, rețelele mari au un sistem care se conectează sistematic la fiecare mașină pentru a verifica dacă acestora li s-au făcut update și sunt securizate. Atunci când procedează astfel, trebuie să prezinte acreditările fiecărui sistem și acesta va folosi, de obicei, parola de administrator. Dacă suntem răbdători, aceasta ar putea fi cea mai bună strategie.Continue reading

Linux: GRUB Bootloader (#21)

Bine ați revenit, dragii mei greenhorn hackers!

Mulți dintre voi ați instalat Kali Linux pe o mașină virtuală (VM) utilizând VMware sau VirtualBox, în timp ce alții au instalat Kali pe un sistem dual-boot. Dezavantajul pentru instalarea acestor sisteme de hacking pe un VM este că acesta necesită apoi un adaptor wireless extern (adaptorul wireless este conectat prin VM ca dispozitiv cu fir, eth0), dar face ca acesta să fie un loc minunat pentru a testa hack-urile în timp ce aptitudinile vi se ascuțesc.



Folosirea Kali pe un sistem dual boot nu necesită un alt adaptor wireless și vă permite să utilizați resursele totale ale sistemului fizic. În acest fel, când aveți nevoie de Windows, faceți boot în Windows și când aveți nevoie de Kali, faceți boot în Kali. Continue reading

Linux: Fișierele dispozitivelor (#20)

Bine ați revenit, dragii mei greenhorn hackers!

În tutorialele recente, am făcut referire la numele și locația dispozitivelor Linux în sistemul de fișiere, cum ar fi sda (unitate SATA sau SCSI). Am menționat modul în care Linux desemnează unitățile hard disk atunci când face o imagine a unui hard disk în scopuri de recunoaștere.

Pentru a înțelege modul de utilizare și administrare a hard disk-urilor și a altor dispozitive în Linux, trebuie să  înțelegem mai întâi modul în care Linux specifică aceste dispozitive în sistemul său de fișiere.

Foarte des, dacă folosim hard disk-ul într-un hack sau într-un scop de recunoaștere, va trebui să abordăm în mod specific numele fișierului dispozitivului. Aceste nume de fișiere ale dispozitivului permit dispozitivului (de exemplu, unității hard disk) să interacționeze cu software-ul de sistem și kernel-ul prin apelurile de sistem.

Aceste fișiere nu sunt drivere de dispozitiv, ci mai degrabă puncte de întâlnire, ce sunt folosite pentru a comunica cu driverele. Linux menține un fișier de dispozitiv pentru fiecare dispozitiv din sistem în directorul /dev.Continue reading

Metasploit pentru hackerii aspiranți – Cum încorporăm un server VNC pe un sistem țintă (#8)

Bine ați revenit, dragii mei greenhorn hackers!

Hackerii sunt adesea asociați cu tot ceea ce ține de activități clandestine și ilegale, însă acest lucru nu este chiar adevărat. Hackerii sunt din ce în ce mai căutați de către securitatea națională în fiecare țară. În acest ghid, ne vom imagina un scenariu în care, un singur hacker, ar putea salva lumea de la distrugere.

Imaginați-vă că un nou dictator (Dragnea dacă vreți), intră în posesia armamentului nuclear. El începe să amenințe celelalte națiuni cu anihilarea nucleară. Noi, hackerii, am putea fi singurii capabili să salvăm lumea!



În acest hack, vom încorpora un server VNC pe sistemul țintă. VNC (virtual networking computer) ne va permite să preluăm controlul complet al sistemului dictatorului, cu interfața grafică Windows ce apare și pe computerul nostru. Prin acest hack, putem face tot ce poate face dictatorul cu mouse-ul și interfața sa.Continue reading