Author: BlackWeb.ro

Cum folosim Brute Force împotriva conturilor de Facebook, Instagram sau Twitter (Recomandare softuri)

Salutare, dragii mei greenhorn hackers!

Am scris o mulțime de articole dedicate spargerii parolelor, axându-mă chiar și pe spargerea conturilor de facebook. Astăzi, prezint o nouă metodă, utilizând brute force. Da, este o metodă veche, iar unii susțin că se folosește încă din epoca de piatră. Cert este că folosită așa cum trebuie, această metodă încă mai dă rezultate.



Metoda pe care urmează să o prezint este o metodă de brute force, utilizând unul dintre cele mai bune fișiere de parole din lume (15GB). Nu uitați să citiți și celelalte articole din categoria Strategii și metode de spargere a parolelor, pentru a vă dezvolta propria voastră strategie.

În acest exemplu o să folosim un script în Python și o listă lungă de parole.

Cerințe

  • Sistem de operare Kali Linux / Orice altă distribuție Linux cu Python
  • Facebook.py (v1 sau v2)
  • Un id facebook
  • CrackStation Word List! (Descarcă de aici) – Sfatul meu este să generați voi și alte parole, pentru a utiliza atacul dicționar. Aceea este o listă folosită mai mult pentru a sparge servere.

Continue reading

Metasploit pentru hackerii aspiranți – Msfvenom (#5)

Bine ați revenit, dragii mei greenhorn hackers!

Păcălirea antivirusului și ocolirea sistemelor de detectare a intruziunilor este una dintre cele mai dificile sarcini ale unui hacker. Imediat ce un exploit nou este dezvoltat și descoperit, dezvoltatorii de antivirus realizează o ,,semnătură” a atacului, ce este foarte probabil să fie detectată și împiedicată. Pentru a evita această problemă, singura soluție este să dezvolți propriile exploit-uri (voi face și astfel de ghiduri pe viitor). O altă metodă, ar fi schimbarea codificării exploit-ului.


Recodificarea unui Metasploit obișnuia să funcționeze pentru evitarea softurilor antivirus, însă dezvoltatorii acestora nu sunt tâmpiți. Au găsit metode de a detecta chiar și payload-uri recodificiate.

Acum, în loc să se uite după semnătura payload-ului codat, ei se uită după semnătura utilizată de Metasploit pentru recodificare. În acest mod, nu are importanță câte scheme diferite de codificare utilizezi, semnătura Metasploit este aceeași, iar softurile antivirus o recunosc.

Nu vă neliniștiți, însă. Încă mai sunt moduri de a recodifica un payload pentru a rămâne nedetectabil de softurile antivirus. O să arăt cum se poate face lucrul acesta în viitoarele ghiduri, așa că rămâneți aproape.

Continue reading

Înșelătoria secolului XXI – Escrocheriile antreprenoriale și ale dezvoltării personale

Societatea de astăzi, așa cum o știm, a fost formată pe spatele a miliarde de oameni, a devotamentului acestor oameni și nu în ultimul rând, datorită muncii depuse de acești oameni. Acești oameni, care muncesc din greu și cinstit, foarte rar mai au timp să se bucure de beneficiile pe care le are de oferit societatea noastră și continuă să rămână fără suficient timp liber, pentru a se mai relaxa. Aceștia sunt oamenii pe care îi respect cel mai mult. Probabil și datorită faptului că și eu mă număr printre ei… muncesc de la 18 ani și nu mai îmi amintesc când a fost ultima oară când am zis: Am timp și pentru mine, să mă relaxez.



Totuși, sunt câteva grupuri de oameni care ani de zile s-au străduit să găsească o cale de ieșire, fără să contribuie cu ceva util societății noastre. Acești oameni s-au decis să exploateze naivitatea și disperarea oamenilor silitori și muncitori, vânzându-le idei și promisiuni false despre o altă cale de a câștiga bani rapid, fără prea multă muncă.

Continue reading

Cum spargem parole – Crearea unui fișier de parole personalizat cu CeWL (#5)

Bine ați revenit, dragii mei greenhorn hackers!

În această serie dedicată spargerii parolelor am început să arăt câteva principii de bază, dar și cum să dezvoltăm o strategie cât mai eficientă pentru a face lucrul acesta. Am continuat să arăt cum putem folosi Hashcat, unul dintre cele mai puternice softuri în spargerea parolelor și am încheiat cu generarea unei liste de parole personalizate, utilizând Crunch



În acest tutorial o să arăt cum putem realiza un fișier de parole personalizat, bazat pe industria sau afacerea țintei, utilizând CeWL. Cele mai multe softuri de spargere a parolelor sunt atât de bune pe cât este fișierul de parole utilizat. Un atac brute-force este foarte plictisitor și ia foarte mult timp, însă dacă folosim un fișier de parole bine conceput și care este specific utilizatorului a cărui parolă încercăm să o spargem, putem salva ore, sau chiar zile întregi ,,de muncă”.

Continue reading

Linux: LKMs – Loadable Kernel Modules (#12)

Bine ați revenit, dragii mei greenhorn hackers!

În acest ghid din seria de tutoriale Linux – elemente de bazădoresc să mă axez puțin pe LKMs (Loadable kernel modules), ce reprezintă cheia către administratorul Linux, deoarece acestea ne oferă abilitatea de a adăuga funcționalitate kernel-ului fără să fim nevoiți să-l recompilăm. Driverele video, cât și altele, pot fi adăugate kernel-ului fără să oprim sistemul, să îl recompilăm și reseta. Aceste module (LKMs) sunt critice pentru hackeri, deoarece dacă reușesc să-i facă pe administratori să încarce un nou modul în kernel-ul lor, nu doar că au pus stăpânire pe sistemul lor, ci pot controla chiar și raporturile sistemului cu privire la procese, port-uri, servicii, spațiu pe hdd s.a.m.d. Așadar, dacă oferim administratorului Linux un driver ,,nou și îmbunătățit”, în care integrăm rootkit, putem obține controlul sistemului acestuia și a kernel-ului. Cu alte cuvinte, sper că este destul de clar că înțelegerea LKMs este cheia către a fi un hacker cât mai efectiv. Continuăm să învățăm despre sistemele de operare linux. 🙂



Continue reading

Metasploit pentru hackerii aspiranți – Armitage (#4)

Bine ați revenit, dragii mei greenhorn hackers!

Așa cum bine știți, până acum, Metasploit este unul dintre softurile mele preferate, dedicate hacking-ului. Este capabil să introducă coduri într-un sistem și să îl controleze. Pe deasupra, poate fi integrat în scanner-ul de vulnerabilități, Nexpose. Mulți începători s-ar putea simți inconfortabil la utilizarea msfconsole, iar asta se datorează cel mai probabil faptului că nu au alocat suficient timp softului. Oricum, Metasploit mai are și alte mijloace de control, ce fac exploatarea sistemelor mult mai ușor, pentru cei care nu au suficientă experiență cu terminalul. Pentru cei care se simt mult mai în largul lor, când folosesc o interfață grafică, Raphael Mudge a dezvoltat o astfel de interfață. Se numește Armitage, despre care am mai vorbit și în primul ghid. Pentru hackerii începători, Armitage îi ajută să învețe Metasploit mult mai rapid. Haideți să aruncăm o privire asupra acestei interfețe grafice pentru Metasploit.Continue reading

Metasploit pentru hackerii aspiranți – Payload-uri (#3)

Bine ați revenit, dragii mei greenhorn hackers!

Așa cum prea bine știți, Metasploit este o platformă de exploatare ce ar trebui cunoscută de fiecare hacker. Este unul dintre softurile mele preferate. Metasploit ne permite să utilizăm exploituri împotriva vulnerabilităților cunoscute din sistemele de operare, browsere, ale altor aplicații cât și a ,,amplasa” un payload în sistemul țintă. Aceste payload-uri ne permit să ne conectăm la sistemul victimei și să îl utilizăm ca și cum ar fi al nostru, după ce ce am exploatat vulnerabilitatea din sistemul său. În acest tutorial ne vom uita la aceste payload-uri, concepute pentru Metasploit.



Metasploit are o mulțime de payload-uri pe care le putem lasă în sistemul țintit. În acest tutorial, o să vedem cum funcționează payload-urile, cum le categorisește acesta, și care sunt tipurile de payload-uri. Doar înțelegând lucrurile aceste vom ști care este payload-ul potrivit pentru un hack.Continue reading

Cum creăm o monedă virtuală, clonând una deja existentă, utilizând BlackWeb OS sau Ubuntu

Pasul 1: Instalarea dependențelor

sudo apt-get install git

sudo apt-get install build-essential libtool autotools-dev automake pkg-config libssl-dev libevent-dev bsdmainutils



sudo apt-get install libboost-system-dev libboost-filesystem-dev libboost-chrono-dev libboost-program-options-dev libboost-test-dev libboost-thread-dev

sudo apt-get install libboost-all-dev

sudo apt-get install software-properties-common

sudo add-apt-repository ppa:bitcoin/bitcoin

sudo apt-get updateContinue reading

Cum spargem parole – Crearea unui fișier de parole personalizat cu Crunch (#4)

Bine ați revenit, dragii mei greenhorn hackers!

În această serie dedicată spargerii parolelor  am încercat să ajut la dezvoltarea unor abilități destul de interesante, pentru pasionați, și anume, spargerea parolelor. Chiar dacă poate părea un exercițiu simplu la prima vedere, cei care ați mai făcut lucrul acesta, știți că este nevoie de multă viclenie pentru a stăpâni această artă. Că veni vorba de viclenie, ascultați podcast-urile mele dedicate ingineriei sociale. De cele mai multe ori, când încercăm spargerea unei parole, suntem nevoiți să utilizăm și o listă de cuvinte, ce va încerca mii de parole posibile pe secundă. Asta este ceea ce eu am tot numit pe aici un atac dicționar, chiar dacă nu trebuie să ne rezumăm doar la cuvintele dintr-un dicționar. Aceste liste de parole pot conține o combinație de caractere și cuvinte, al cărui scop este spargerea unei parole mult mai complexe. Uneori putem avea indicii despre preferințele setării unei parole a țintei noastre, indicii ce vin din cunoștințele noastre despre țintă (iubită, vecin, prieten etc). Ar putea fi numele lor, numele copiilor, numele unui animal de companie, ziua de naștere s.a.m.d. Pe deasupra, mai știm și politica de setare a parolelor a site-ului respectiv (ex: minim 8 caractere, litere mari, litere mici, numere, caractere speciale etc). În astfel de cazuri, putem fi capabili să generăm un fișier de cuvinte personalizat, ce reflectă cunoștințele noastre despre țintă și politica de setare a parolelor a organizației respective.Continue reading

Cum spargem parole utilizând Hashcat (#3)

Bine ați revenit, dragii mei, greenhorn hackers!

Continuăm cu cea de-a doua serie începută pe acest blog, și anume, strategii și metode de spargere a parolelor. În acest turorial o să vă prezint unul dintre cele mai bine concepute softuri de spargere a parolelor – hashcat. Frumusețea acestui soft se află în conceptul său unic, ce se concentrează pe viteză și versatilitate. Ne permite să spargem diferite tipuri de hash-uri, în diferite moduri, foarte rapid. Așa cum am menționat în prima parte a seriei, parolele criptate sunt numite hash-uri. Sunt multe moduri de a obține aceste hash-uri, precum .dll injection pentru Windows, sau capturarea hash-ului în tranzit, precum spargerea retelelor wi-fi. O dată ce am capturat hash-ul, următorul pas este să găsim o metodă eficientă de a-l sparge. Sunt numeroase softuri pentru a face lucrul acesta, unele dintre ele menționate în alte articole pe acest blog, însă cum în acest articol este vorba despre Hashcat, haideți să ne uităm puțin la cum funcționează.Continue reading