Author: BlackWeb.ro

Cum rutăm tot traficul din Kali Linux prin TOR, utilizând Whonix

Kali Linux rutat prin Tor

Conexiunea Kali Linux poate fi în totalitate ,,TORifiată” dacă utilizăm Whonix Gateway, care face ca scurgerile de IP și DNS să devină imposibile. Pentru acest tutorial, aveți nevoie de Whonix Gateway, Kali Linux, și VirtualBox. Puteți ignora cerințele generale Whonix, deoarece Kali Linux va acționa ca înlocuitorul preferat. Kali Linux, nu va deveni complet o rețea izolată (precum Whonix Workstation), însă va accepta doar conexiuni făcute prin Tor. Vom folosi VirtualBox pentru a rula aceste mașini virtuale pe computerul nostru. Acest articol este împărțit în trei secțiuni: Instalarea Whonix Gateway, Instalarea Kali Linux și Adaptarea Setărilor VirtualBox pentru Kali Linux. Dacă ai deja instalat Whonix Gateway și Kali Linux în virtualbox, poți sări direct la ultima secțiune.Continue reading

Pericolul din spatele testelor aparent inofensive de pe Facebook

Vrei să știi când o să mori? Ce IQ ai? Ce mașină ți se potrivește, sau cine ai fost într-o viață anterioară?
Nu ai nevoie de un test, îți spun eu: O să mori de prost, iar IQ-ul tău este direct proporțional cu al pițipoancei care își flutură curu’ prin timeline-ul tuturor celor aflați în lista ei de amici. Gata! Vedeți ce ușor a fost?



Hackerii se folosesc de aceste quizz-uri și teste pentru a strânge date personale despre voi

Am vorbit într-un articol precedent despre ingineria socială, una dintre disciplinele prea bine cunoscute de către hackeri. Testele și quizz-urile ce apar în feed-ul vostru pe rețelele de socializare sunt utilizate de către hackeri pentru a strânge informații personale despre voi.  Chiar credeți că stă cineva să piardă din timpul său prețios, doar pentru amuzamentul vostru, dacă el nu s-ar alege cu nimic?

În prezent, sunt numeroase teste online ce apar în feed-ul Facebook. Cei mai mulți dintre voi sunteți tentați să răspundeți la ele, pentru a vă testa abilitățile cognitive, fără să cunoașteți dezavantajele acestor chestionare, dar și riscurile la care vă expuneți.Continue reading

Linux: Managementul variabilelor de mediu (#9)

Bine ați revenit, dragii mei hackeri!

O altă problemă des întâlnită printre utilizatorii noi de Linux, o reprezintă variabilele de mediu. Chiar dacă sistemul de operare Windows are variabile de mediu, cei mai mulți utilizatori, în special administratorii, nu administrează aceste variabile. Pentru a scoate ceea ce este mai bun din Linux în ceea ce privește hacking-ul, trebuie să înțelegem aceste variabile, dar și să știm cum să le administrăm, pentru a obține o performanță optimă.

Variabilele de mediu sunt variabilele ce sunt folosite de mediul nostru special pentru utilizatori. În cele mai multe cazuri, acesta va fi shell-ul BASH. Fiecare utilizator, inclusiv root, are un set de variabile, ce sunt setate la valorile din modul implicit, asta dacă nu sunt schimbate. Putem schimba aceste valori, dacă dorim să facem sistemul să lucreze mai eficient.

Continue reading

Linux: Managementul proceselor (#8)

Bine ați (re)venit, dragii mei greenhorn hackers!

Din dorința de a șlefui cititorilor mei abilitățile în Linux, vin cu al optulea tutorial al seriei Linux: Elemente de bază pentru hackeri. În acest tutorial o să ne uităm puțin la procesele sistemului și cum le putem administra.



În Linux, un proces reprezintă un program ce rulează în memoria sistemului. De obicei, computerul nostru rulează sute de procese simultan. Dacă sunt procese ale sistemului, Linux se referă la ele ca daemons sau demons. De multe ori o să vedem că un proces se termină cu “d” precum httpd, procesul sau daemonul reosponsabil pentru serviciul http. Așa cum se vede, învățăm noi comenzi folositoare linux.

Continue reading

Ce este ingineria socială?

   Una dintre cele mai mari curiozităţi care circulă pe internet reprezintă răspunsul la întrebarea ,,Cum devine cineva inginer social?”. Unii spun că ,,Ingineria Socială reprezintă doar cât de mult crezi în propria minciună” sau ,,Ingineria Socială se rezumă la cine este cel mai bun mincinos, sau cine face o poveste cât mai credibilă.” Unii consideră că ingineria socială nu reprezintă nimic mai mult decât ,,fum şi oglinzi” (cum spun britanicii), sau a înşela oamenii, în cazul companiilor care încearcă să îţi vândă fel şi fel de produse.

   Dacă aceste lucruri pot reprezenta factori ai ingineriei sociale, tind să cred că nu se spune toată povestea. Ingineria Socială este un amestec de ştiinţă, psihologie şi artă. În timp ce este foarte uimitoare şi complexă, este în acelaşi timp şi foarte simplă. O scurta definiţie ar fi că Ingineria Socială reprezintă orice act care influenţează o persoană să facă o acţiune care ar putea (sau nu), să fie în cel mai bun interes al său. Încerc a defini în termeni generali deoarece consider că ingineria socială nu reprezintă întotdeauna ceva negativ, deoarece cuprinde modalităţile prin care vorbim cu părinţii, prietenii, cunoştinţele etc.Continue reading

Linux: Cum setăm permisiunile (#7)

Bine ați (re)venit, dragii mei greenhorn hackers! 🙂

Am început să scriu aceste tutoriale Linux din dorința de a umple golurile în educația hackerilor aspiranți, îndemnându-i să utilizeze Linux ca sistem de operare. Sunt multe de învățat, iar în acest ghid ne vom arunca privirea la permisiunile unui fișier. Timpul să învățăm noi comenzi folositoare linux.

Pasul 1: Verificarea permisiunilor

Când dorim să găsim permisiunile unui fișier, utilizăm simplu comanda ls cu -l sau long switch. Să folosim această comandă în directorul usr/share/doc/aircrack-ng pentru a vedea ce ne spune despre fișierele de aici.Continue reading

Cum spargem parole: Strategii de spargere (#2)

Bine ați (re)venit, dragii mei greenhorn hackers! 🙂

Săptămâna aceasta am început o nouă serie de tutoriale numită Cum spargem parole, unde am început cu o mică introducere cu privire la Importanța spargerii parolelor și metode de spart parole. În acel articol am menționat anumite softuri și tehnici pentru spargerea parolelor din Windows, spargerea parolelor online, spargerea parolelor Wi-Fi, spargerea parolelor Linux, cât și spargerea parolelor SNMP. Această serie nouă de tutoriale are ca scop ascuțirea abilităților voastre în aceste domenii, cât și extinderea  acestor abilități în alte domenii, necunoscute încă de unii dintre voi. Așadar, asigurați-vă că ați citit primul articol destinat spargerilor de parole.

Foarte des, hackerii care sunt noi în spargerea parolelor, încearcă să găsească un singur soft sau o singură tehnică pentru spargerea acestora, đar din nefericire, așa ceva nu există. Un noroc pentru securitatea rețelelor, totuși. Fiecare tip de parolă necesită o strategie unică, adaptată situației. Când spun situație, mă refer la tipul de criptare (MD5, SHA1, NTLM, etc.), remote sau offline și așa mai departe. Strategia noastră trebuie să fie specifică situației. În acest articol, vreau să vorbesc despre strategia de spargere a parolelor. Mulți începători rulează softul destinat spargerii parolelor și se așteaptă să aibă succes. Rulează fișiere cu milioane de cuvinte, așteptând o minune. Dacă parola nu este spartă, ei sunt pierduți, nemaiștiind ce să facă. În acest articol vreau să prezint o strategie ,,multifuncțională” ce ar putea sparge majoritatea parolelor. Totuși, trebuie să ținem minte că nici măcar o strategie nu va sparge toate parolele, cu excepția unui CPU și metoda brute force, ce ne poate mânca timp prețios.

Continue reading

Cum spargem parole (#1)

Bine ați (re)venit, dragii mei hackeri!

Așa cum ați văzut, am început o serie de tutoriale în Linux, dedicate hacking-ului. Timpul să începem o nouă serie de tutoriale, destinate spargerii parolelor. Spargerea parolelor este atât artă cât și știință, iar eu doresc să vă arăt multiple moduri de a face lucrul acesta, cât și viclenia de care trebuie să dispunem. Vom începe cu niște principii de bază în spargerea parolelor, ce sunt esențiale pentru toate tehnicile de spargere, urmate de niște softuri pe care le vom utiliza în viitoarele tutoriale. Exact, în viitoarele tutoriale, deoarece acesta nu este un tutorial, ci mai degrabă, un articol cu puțină teorie. 🙂


Importanța spargerii parolelor și metode de spart parole

Parolele reprezintă cea mai utilizată metodă de autentificare din toată lumea. Un username și o parolă sunt folosite la un computer, un cont bancar, un cont de email s.a.m.d. Abilitatea de a sparge parole este esențială atât pentru un hacker cât și pentru investigatorul criminalistic, acesta din urmă având nevoie să spargă parole pentru a accesa sistemul suspectului, adresa de e-mail, etc.

Unele parole sunt foarte ușor de spart, însă altele foarte dificil. În aceste cazuri, hackerul sau investigatorul criminalistic poate apela la alte resurse (un botnet, GPU, ASIC, etc), sau poate încerca să obțină parola în alte moduri.

În unele cazuri, nu este nevoie să cunoști parola pentru a accesa resursele protejate prin parolă. Spre exemplu, dacă poți relua un cookie, o sesiune ID, o sesiune de autentificare, un bilet Kerberos, sau alte resurse ce autentifică utilizatorul după procesul introducerii parolei, îi poți accesa resursele protejate fără ca măcar să îi știi parola.

Uneori aceste atacuri pot fi mult mai ușor de realizat decât spargerea unei parole lungi și complexe. Voi scrie în curând niște tutoriale despre diferite tipuri de atacuri, deoarece în acest articol ne rezumăm la câteva elemente de bază.

Continue reading

Cum instalăm browserul TOR pe Kali Linux

De ce avem nevoie de browserul TOR?

Browserul TOR ne protejează datorită interferențelor sale cu ajutorul unei rețele formate de voluntari din întreaga lume. Previne ca cineva să îți vadă conectarea la internet și să afle ce siteuri vizitezi. Pe deasupra, previne ca siteurile pe care le accesezi să nu îți depisteze locația și te lasă să accesezi siteurile blocate.Continue reading

Linux: Networking (#6)

Bine ați (re)venit pe singurul blog dedicat ethical hacking-ului, din România!

Unul dintre cele mai importante lucruri pe care trebuie să le cunoască un hacker, reprezintă rețelele Linux. Așadar, am scris acest tutorial ce include câteva elemente de bază, însă și foarte utile.

În acest tutorial am presupus că înțelegeți anumiți termeni precum adresă IP, adresă MAC, DNS, DHCP etc. Dacă nu, puteți căuta mai multe informații pe internet.

Pasul 1: Analizarea rețelei

Cea mai simplă comandă pentru analizarea rețelei este ifconfig. Este foarte asemănătoare cu comanda din Windows, ipconfig. Să ne uităm puțin la aceasta.Continue reading