Author: BlackWeb.ro

Metasploit pentru hackerii aspiranți – Cuvinte cheie (#2)

Bine ați revenit, dragii mei greenhorn hackers!

Recent, am început seria Metasploit, iar scopul meu este să învăt pasionații de hacking bazele acestei platforme puternice, dedicate hacking-ului, în timp ce trec ușor la prezentarea unor caracteristici cât mai avansate.

În primul tutorial v-am arătat câteva moduri în care putem utiliza Metasploit, de la msfcli la msfconsole și Armitage. Pe deasupra, am prezentat pe scurt diferite module: exploit-uri, payloads sau codificatoare. La final, ne-am uitat la câteva abilități de căutare construite în Metasploit, pentru a ne ajuta să găsim diferite exploit-uri, scannere, codificatoare, etc.



În al doilea tutorial, ne vom uita la câteva comenzi de bază, ce le putem folosi în Metasploit. Chiar dacă Metasploit poate părea descurajator pentru începători, vreau să subliniez că este chiar foarte ușor de utilizat. Dacă învățăm câteva cuvinte cheie și tehnici, putem folosi Metasploit să pătrundem în aproape orice sistem. Continue reading

Metasploit pentru hackerii aspiranți – Prezentare generală (#1)

Bine ați revenit, dragii mei hackeri!

Cu acest ghid, încep o nouă serie ce are în prim plan Metasploit. Prima parte va acoperi fundamentele Metasploit pentru cei care sunt noi în utilizarea acestuia. Cu alte cuvinte, aceasta va fi o lecție rapidă și ,,murdară” cu privire la utilizarea celei mai puternice platforme dedicate hacking-ului, inventate vreodată pe planeta Terra.


Informații despre Metasploit și instalarea acestuia

Metasploit a fost dezvoltat de către cei de la HD Moore ca un proiect open source în anul 2003. Scris în Perl inițial, Metasploit a fost complet rescris în Ruby în 2007. În anul 2009 a fost achiziționat de Rapid7, o companie ce se ocupă cu securitatea IT, ce au produs scanner-ul de vulnerabilități Nexpose.

Metasploit este inclus atât în Kali Linux cât și în BackTrack. Pentru cei care folosesc o altă versiune de Linux sau Unix (inclusiv Mac OS), puteți descărca Metasploit de pe site-ul Rapid7.

 

Pentru cei care folosesc Windows, îl pot descărca tot de pe site-ul celor de la Rapid7, însă nu este recomandat să fie rulat pe Windows, deoarece multe dintre funcțiile acestuia nu vor funcționa corespunzător, iar viitoarele hack-uri pe care vi le pregătesc prin Metasploit, nu vor merge făcute de pe Windows.

Continue reading

Linux: Serverele Web Apache (#11)

Bine ați revenit, dragii mei greenhorn hackers!

Nu am mai scris de multă vreme un tutorial Linux, așadar este timpul să mă apuc de treabă. Ceea ce încerc prin aceste tutoriale este să ofer cunoștințele de bază, ce sunt necesare unui hacker aspirant. Un domeniu în care nu am intrat până acum cu tutorialele Linux, îl reprezintă lansarea și administrarea unui server web Apache.


Apache se găsește instalat pe mai mult de 60% din serverele web ce există la momentul actual în lume, iar orice administrator Linux care se respectă ar trebui să fie familiarizat cu el. Ca hacker aspirant, ce dorești să știi totul despre penetrarea site-urilor, este necesar să cunoști cum funcționează Apache, site-urile găzduite pe aceste servere și bazele de date ale acestor site-uri.
Pe deasupra, dacă îți setezi propriul server web, ai putea servi câte un malware tuturor celor care îți vizitează site-ul. Dacă te gândești să construiești un botnet, aceasta este una dintre cele mai bune modalități să o faci (voi scrie un astfel de tutorial în viitorul apropiat). Timpul să învățăm noi comenzi folositoare linux. 🙂

Continue reading

Cum trimit hackerii sms-uri false, făcând să pară că sunt trimise din partea unei anumite persoane

Bine ați revenit, dragii mei greenhorn hackers!

Pentru cei care sunteți fani Mr. Robot, am un mic cadou pentru voi. În episodul 5, când Elliot este capabil să utilizeze ingineria socială în drumul său către Steel Mountain, un depozit impenetrabil, o manageră devine suspicioasă și îl conduce afară din clădire. Totuși, în momentul în care îl conduce către lift, aceasta primește un mesaj urgent prin sms de la soțul ei, ce o distrage. Desigur, mesajul nu era cu adevărat de la soțul ei, ci de la unul dintre camarazii lui Elliot. În acest tutorial (un alt tutorial dedicat ingineriei sociale), o să vă arăt cum camarazii lui Elliot au trimis un sms fals, ce părea să vină din partea soțului ei, în care îi spunea că este în spital din cauza unei probleme grave de sănătate.Continue reading

Cum scanăm internetul pentru a căuta vulnerabilitățile Heartbleed [Spargerea unui site]

Bine ați revenit, dragii mei greenhorn hackers!

Am citit undeva că cei de la Errata Security au scanat Web-ul pe portul 443, cu scopul de a găsi servere afectate de Heartbleed. Au găsit peste 300.000 de servere încă vulnerabile. Dacă istoria hacking-ului ne-a învățat ceva, este că unele site-uri nu vor securiza niciodată această vulnerabilitate. Dacă am dreptate, putem folosi acest exploit multă vreme de acum înainte. În acest tutorial o să arăt cum puteți testa un website/ o adresă ip pentru a determina dacă vulnerabilitatea Heartbleed este disponibilă pentru un hacker aspirant.

Continue reading

Cum spargem un cont de Facebook utilizând ingineria socială [BeEF attack]

Bine ați revenit, dragii mei greenhorn hackers!

Multe persoane au accesat blogul blackweb.ro prin căutări de genul ,,cum spargi o parolă facebook“, ,,cum spargi un cont facebook“, ,,facebook hacking“, ,,soft de spart parole facebook gratuit”, ,,metode uluitoare de spart parole facebook”, ,,spargere parole facebook online”, ,,cum spargem parole facebook contra cost”, ,,program de spart parole facebook tpu beef”, ,,program de spart parole facebook online gratis beef”, ,,spargere cont facebook 2018″, ,,conturi de facebook sparte beef” și multe alte interogări. În primul rând, să nu credeți că o parolă facebook nu poate fi spartă. Totuși, lucrul acesta necesită anumite abilități, pe care le puteți dobândi doar dacă sunteți atenți puțin la ceea ce se postează pe blackweb.ro



Uneori, dacă deții mici abilități, puțin noroc și puține cunoștințe de inginerie socială, poți obține datele de logare facebook ale oricărei persoane. Despre asta este acest tutorial. Dacă nu îți rezervi puțin timp să instalezi Black|Web și să înveți câteva lucruri despre Linux, citind tutorialele Blackweb.ro, această metodă nu va funcționa pentru tine, însă dacă îți rezervi puțin timp să studiezi aici pe Blackweb, o să reușești să obții datele de logare ale unui cont facebook cu această tehnică simplă.
(Toți utilizatorii facebook să fiți atenți, dacă nu doriți să fiți hackuiți!)

Continue reading

Cum să hack-uim camerele video CCTV private

Salut, dragii mei hackeri!

În zilele noastre camerele CCTV sunt folosite în multe locuri precum magazine, supermarket-uri, birouri, depozite s.a.m.d. Motivul? Securitatea, în primul rând. Acest articol o să vă arate cum să accesați o cameră CCTV. Dacă veți căuta pe google metode de spargere a camerelor video, veți găsi multe modalități de spargere a acestora. Totuși, în acest tutorial, noi vă arătăm cum spargem camerele CCTV private.Continue reading

Softuri pentru analizarea vulnerabilităților

În acest articol vom arunca o scurtă privire asupra unor softuri care ne vor ajuta să exploatăm device-uri sau aplicații, cu scopul de a obține acces la ele.

Cisco Tools

Kali Linux are niște softuri care pot fi utilizate în exploatarea routerelor Cisco. Un astfel de soft este Cisco-torch, ce este folosit pentru scanarea în masă, cât și exploatare.

Haideți să deschidem terminalul:



O să scriem ,,cisco-torch -parametru și ip-ul hostului“.

Pentru a vedea parametrii, tastăm comanda ,,cisco-torch ?”:Continue reading

Manipularea textului în Linux (#10)

Bine ați (re)venit, dragii mei hackeri aspiranți!

Așa cum am menționat de mai multe ori în ghidurile Linux, aproape totul în acest sistem de operare este un fișier, iar deseori acestea sunt fișiere text. De exemplu, toate fișierele de configurare sunt fișiere text. Pentru a reconfigura o aplicație în Linux, deschidem pur și simplu fișierul de configurare, schimbăm datele din fișierul text, salvăm din nou, apoi resetăm aplicația, iar reconfigurația noastră este aplicată.  

Cu atât de multe fișiere text, manipularea textului devine esențială în administrarea aplicațiilor Linux. În acest tutorial, ne vom uita la câteva comenzi și tehnici de manipulare a textului în Linux. Timpul să învățăm noi comenzi folositoare linux. 🙂

Pasul 1: Comanda ,,cat”

Așa cum am demonstrat în acest tutorial, cat este probabil cea mai utilizată comandă pentru afișarea textului. Haideți să folosim cat pe fișierul de configurare găsit în /etc/adduser.conf.


  • cat /etc/adduser.conf

Așa cum se vede, adduser.conf este afișat pe ecranul nostru, până la sfârșit. Nu este chiar cel mai convenabil mod de a lucra cu acest fișier.Continue reading

Rezolvarea erorilor cauzate de activarea ModSecurity în CentOS Web Panel

ModSecurity, uneori cunoscut ca Modsec, este o aplicație firewall open-source foarte cunoscută. Concepută inițial ca un modul pentru Serverul HTTP Apache, a evoluat suficient cât să ne furnizeze o serie de capabilități de filtrare a solicitărilor și a răspunsurilor la Protocolul de Transfer de Hipertext, dar și multe alte caracteristici de securitate pentru diferite platforme precum Pache HTTP Server, Microsoft IIS și NGINX.

Disponibilitatea open source a ModSecurity a făcut ca acesta să devină cea mai utilizată aplicație de firewall. Platforma oferă un limbaj de configurare al regulilor numit “SecRules”, pentru monitorizarea, logarea și filtrarea în timp real.

Pentru mai multe detalii, utilizați site-ul dezvoltatorului, deoarece nu suntem la ora de teorie, ci la ora de practică.

Pentru acest tutorial o să presupun că utilizați CentOS Web Panel. Primul semn că ModSecurity funcționează cum trebuie este să nu vă mai meargă site-ul cum trebuie. Inițial, la accesarea site-ului vei primi o eroare 403, în care ți se spune că nu ai suficiente privilegii.Continue reading