Olympus Blog

In the Olympus blog you'll find the latest news about the community, tutorials, helpful resources and much more! React to the news with the emotion stickers and have fun!

Bazele rețelei pentru hackeri, TCP/IP: Partea a II-a

Bine ați revenit, dragii mei hackeri etici!

În prima parte a acestei serii, v-am prezentat elementele de bază ale rețelei, inclusiv adrese IP, porturi, NAT și DHCP. În această lecție, vreau să vă prezint elementele de bază ale TCP/IP, adică Protocolul de control al transmisiei (TCP) și Protocolul Internet (IP). Acestea sunt cele mai frecvente protocoale folosite pe internet pentru comunicare.

Pentru a deveni un hacker competent, un investigator criminalist sau pur și simplu să fii un bun inginer de rețea, ar trebui să înțelegi structura și anatomia acestor protocoale. Din păcate, mulți profesioniști din aceste domenii nu înțeleg elementele de bază ale TCP/IP, ceea ce înseamnă că veți avea cu siguranță un avantaj față de ei, dacă le înțelegeți.

Când încercați să creați un nou instrument de hacking sau să investigați un atac de rețea, înțelegerea acestor protocoale și a domeniilor lor este esențială. În caz contrar, pur și simplu o să vă pierdeți timpul.Continue reading

Bazele rețelei pentru hackeri, TCP/IP: Partea I

Bine ați revenit, dragii mei hackeri etici!

Am observat pe grupurile de Facebook că mulți dintre cei care aspiră la o carieră în securitatea cibernetică se întreabă dacă cunoștințele în networking este o abilitate cheie pentru hackeri. Răspunsul este un DA fără echivoc! Este foarte puțin probabil să aveți succes în acest domeniu fără o înțelegere fundamentală a rețelelor. În consecință, mă străduiesc să creez o serie de tutoriale aici, pentru a elimina acest decalaj de cunoștințe.Continue reading

Instrumente esențiale de care trebuie să ții cont, dacă dorești să înveți securitatea cibernetică

Bine ați revenit, dragii mei hackeri etici!

Adesea, atunci când începem să învățăm despre securitatea cibernetică, putem deveni copleșiți de multitudinea de instrumente care ne sunt disponibile. De multe ori, acest lucru poate duce la frustrare, deoarece numărul de instrumente pare mult mai mare decât poate cineva să stăpânească.

Din acest motiv, am întocmit această listă de instrumente esențiale pe care un hacker trebuie să le stăpânească. Acest lucru nu înseamnă că celelalte instrumente nu au valoare sau că ar trebui să le ignorați, ci mai degrabă să vă concentrați pe acestea mai întâi, pentru a vă dezvolta abilitățile de hacker/infosec.Continue reading

Spargerea bazelor de date: Termeni și tehnologii pe care trebuie să le cunoaștem, înainte de a începe

Bine ați revenit, dragii mei hackeri în devenire!

Deși există o multitudine de tipuri de atacuri diferite, obiectivul pe care îl împărtășesc în acest moment îl reprezintă baza de date. Mă refer adesea la baza de date ca fiind Sfântul Graal al hackerului sau premiul final pentru un hack eficient. Asta pentru că baza de date – aproape prin definiție – este depozitul tuturor “bunurilor” pe care hackerul le urmărește. Aceste bunuri pot include date despre cardul de credit, informații de identificare personală, nume de utilizator și parole cât și proprietate intelectuală. Fiecare dintre acestea pot fi vândute pentru sume importante de bani pe piața neagră.Continue reading

Alegerea unei bune strategii de spargere a rețelelor Wi-Fi

Bine ați revenit, dragii mei greenhorn hackers!

Nu ne-am mai auzit de ceva vreme. Sper că sunteți bine-sănătoși, da? Eu, pentru a vă ține mai mult timp în casă, promit să revin cu noi ghiduri, ori de câte ori am timp. Sunt mulți vizitatori care accesează blogul BlackWeb pentru a învăța cum să pătrundă în rețelele Wi-Fi (aceasta este una dintre cele mai populare zone de hacking de pe BlackWeb), motiv pentru care am considerat că ar trebui să scriu un „ghid” cu privire la selectarea unei bune strategii de spargere a rețelelor Wi-Fi.Continue reading

Utilizarea modulului WMAP de la Metasploit pentru a scana aplicații web și a găsi cele mai cunoscute vulnerabilități

Având un flux de lucru eficient este o parte integrantă a oricărui meșteșug, dar este deosebit de important atunci când vine vorba de examinarea aplicațiilor pentru vulnerabilități. Deși Metasploit este considerat un tool standard atunci când vine vorba de exploatare, conține și module pentru alte activități, cum ar fi scanarea. În acest caz, avem WMAP, un scanner de aplicații web disponibil în cadrul Metasploit.



Un scanner de aplicații web este un tool folosit pentru a identifica vulnerabilitățile prezente în aplicațiile web. WMAP facilitează menținerea unui flux de lucru fără probleme, deoarece poate fi încărcat și rulat în timp ce lucrăm în Metasploit. Acest ghid va include DVWA (Damn Vulnerable Web Application) ca țintă și BlackWeb Linux cu Metasploit pe partea de atac.Continue reading

Evitarea firewall-urilor și a IDS/IPS-urilor în timp ce scanăm ținta

În calitate de pentester / hacker, de multe ori avem de-a face cu dispozitivele de securitate care pot interfera cu accesul la rețea și la host-urile sale, prin intermediul instrumentelor noastre de scanare. Cel puțin, ar trebui să ne așteptăm ca firewall-urile și IDS-urile să încerce să blocheze sau să avertizeze cu privire la activitățile noastre de scanare. Acest lucru nu poate fi un dezastru, inițial, dacă reușim să compromităm rețeaua sau sistemul, însă un IDS poate să ne înregistreze adresa IP, lăsând o urmă către noi, pe care investigatorul criminalistic o va urmări.

În acest tutorial, ne uităm la diferite modalități prin care evităm detectarea prin firewall-uri și IDS atunci când scanăm cu nmap. Rețineți că unele concepte prezentate aici nu sunt unice pentru nmap, dar tehnicile specifice sunt.Continue reading

Cum trimitem mesaje criptate utilizând tehnologia Blockchain și sistemul de operare BlackWeb OS

Bine ați revenit, dragii mei ethical hackers!

Pe măsură ce societatea se bazează tot mai mult pe tehnologie, interesul pentru confidențialitatea online a crescut foarte mult. Hackerii experți au depășit pur și simplu stagiul de spargere a parolelor, ajungând la punctul de a vă folosi propriul laptop pentru a vă spiona. Știind lucrurile acestea, mulți oameni au nevoie de o metodă sigură de a trimite mesaje. Una dintre cele mai sigure metode o reprezintă criptarea acestora.  Și sunt nenumărate moduri de a face acest lucru și a ne păstra anonimatul, atunci când dorim să facem un schimb de mesaje.



Bitmessage este un protocol de comunicație P2P, folosit pentru a trimite mesaje criptate unei alte persoane sau mai multor abonați. Este descentralizat și sigur, ce utilizează o autentificare puternică. Asta înseamnă că expeditorul unui mesaj nu poate fi falsificat. BM dorește să ascundă metadatele de la ascultătorii pasivi, cum ar fi programele de convorbiri telefonice. Prin urmare, expeditorul și receptorul Bitmessages rămân anonimi, precum tranzacțiile în Bitcoin.Continue reading

Cum imităm un DNS pe LAN pentru a redirecționa traficul către un site fals utilizând BlackWeb OS

Bine ați revenit, dragii mei ethical hackers!

Sunt nenumărate moduri în care putem pătrunde într-un sistem sau într-o rețea, dacă avem imaginație și suntem creativi. Mulți începători pierd foarte mult timp, deoarece se concentrează pe spargerea parolelor (care ar trebui să fie ultima soluție, asta dacă nu cumva aveți softuri speciale sau un botnet cu 10.000 de computere). Se mai pierde vremea și cu exploatarea unei vulnerabilități pe un sistem de operare (aceste vulnerabilități sunt din ce în ce mai rare). Cu toate protocoalele pe care sistemele informatice le utilizează (DNS, SMTP, SMB, SNMP, LDAP, DHCP, etc), este foarte probabil să găsim o vulnerabilitate pe care o putem exploata.Continue reading

Cum clonăm orice website cu BlackWeb & HTTrack

Bine ați revenit, dragii mei ethical hackers!

Recent, am demonstrat un hack în care, dacă doriți, ați putea redirecționa traficul destinat pentru un site, pe site-ul dvs. fals. Desigur, pentru a face acest lucru cu adevărat, ar trebui să faceți o replică a site-ului pe care l-ați clonat, sau mai bine, puteți pur și simplu să faceți o copie a site-ului original și să îl găzduiți pe serverul propriu.

HTTrack este instrumentul cel mai potrivit pentru a face acest lucru. HTTrack accesează orice site web și face o copie a acestuia pe hard disk. Acest lucru poate fi util pentru căutarea datelor pe site-ul offline, cum ar fi adresele de e-mail, informații utile pentru ingineria socială, fișierele de parolă ascunse (credeți-mă, am găsit câteva), proprietatea intelectuală sau poate replicarea unei pagini de conectare pentru un Evil Twin,cu scopul de a captura date de logare. Din fericire, HTTrack este inclus în Black|Web, așa că îl putem folosi din distribuția noastră de hacking preferatăContinue reading

Cum spargem parole – Cum utilizăm BlackWeb & CUPP pentru generarea listelor cu parole (#7)

Bine ați revenit, dragii mei ethical hackers!

Spargerea parolelor este o artă de lungă durată, iar bazându-ne pe o combinație ce constă în puterea de procesare pentru brute-force și abilitatea de a ne perfecționa lista de parole, până la a strânge toate opțiunile posibile, bazate pe ceea ce știm despre o țintă. Multe protocoale de securitate sunt vulnerabile la atacurile brute-force, care la baza lor se bazează pe câteva principii cheie. În primul rând, trebuie să avem permisiunea de a încerca parole diferite de cât mai multe ori, într-un timp foarte scurt. În al doilea rând, trebuie să putem stabili diferența dintre succesul sau eșecul parolei. În al treilea rând, avem nevoie de o listă de parole pentru a le încerca automat, cât mai repede.

În cele din urmă, parola trebuie să fie prezentă în listă, pentru a avea succes. Pe măsură ce listele de parole sunt mai mari, performanța CPU și GPU devine mai importantă, deoarece viteza la care se pot încerca parolele este accelerată.Continue reading

Atac tip DoS continuu către un punct de acces wireless

Bine ați revenit, dragii mei ethical hackers!

În tutorialele anterioare dedicate spargerii rețelelor Wi-Fi, v-am arătat cum să spargeți parolele WEP și WPA2, sau să spargeți un cod WPS și să creați puncte de acces Evil Twin și Rogue. În această continuare a seriei, aruncăm privirea la o abordarea puțin diferită când vine vorba de atacurile wireless.



Dacă sunteți începător în hacking-ul Wi-Fi, asigurați-vă că ați citit ghidul de pornire înainte de a încerca oricare dintre ghidurile menționate mai sus.Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.