Latest posts

Cum utilizăm Netcat?

Bine ați revenit, dragii mei greenhorn hackers!

De mai bine de 15 ani, un instrument micuț, dar puternic, a fost folosit de hackeri pentru o gamă largă de activități. Acest instrument se numește netcat și, deși este bine cunoscut în cercurile de hacking, este practic necunoscut în afara acestora.

Este atât de puternic și util, încât mulți oameni din comunitatea de hacking se referă la acesta ca la ,,cuțitul armatei elvețiene al instrumentelor de hacking”. În acest tutorial, vom analiza abilitățile acestui instrument simplu și modul în care hackerul aspirant îl poate folosi.Continue reading

Metasploit pentru hackerii aspiranți – Cum găsim paginile web care au fost șterse (#10)

Bine ați revenit, dragii mei greenhorn hackers!

De-a lungul acestei serii despre Metasploit și în majoritatea tutorialelor mele dedicate hacking-ului, aici pe BlackWeb.ro, în care se utilizează Metasploit, m-am concentrat în primul rând pe doar două module: exploit-uri și payload-uri. Reținem că Metasploit are șase tipuri de module:

  1. Exploit
  2. Payload
  3. Auxiliary
  4. NOP (no operation)
  5. Post (post exploitation)
  6. Encoder

Continue reading

Crearea unui fișier de parole personalizat, utilizând BlackWeb și Mentalist

Bine ați revenit, dragii mei greenhorn hackers!

Începătorii care învață atacurile brute-force împotriva amprentelor WPA sunt adesea dezamăgiți de limitele listelor de parole implicite, cum ar fi lista RockYou din Kali Linux, bazată pe parole furate. În sistemul de operare BlackWeb nu am adăugat liste de parole (momentan), deoarece suntem conștienți că acestea, în cazul parolelor complexe, sunt inutile. Nu suntem interesați să spargem adresa de mail lui nea Vasile, cel care utilizează parole uzuale. Ținta noastră o reprezintă sistemele persoanelor inteligente.

Știința din spatele brute-force depășește simpla utilizare a acestor liste de parole implicite, permițându-ne să fim mai eficienți prin crearea de liste  personalizate. Utilizând The Mentalist, putem genera milioane de parole posibile bazate pe detalii cu privire la țintă.



Spargerea parolelor este o artă de lungă durată, iar bazându-ne pe o combinație de putere de procesare pentru brute-force și abilitatea de a ne perfecționa lista de parole până la a strânge toate opțiunile posibile bazate pe ceea ce știm despre o țintă.

Multe protocoale de securitate sunt vulnerabile la atacurile brute-force, care la baza lor se bazează pe câteva principii cheie. În primul rând, trebuie să avem permisiunea de a încerca parole diferite de cât mai multe ori, într-un timp foarte scurt. În al doilea rând, trebuie să putem stabili diferența dintre succesul sau eșecul parolei. În al treilea rând, avem nevoie de o listă de parole pentru a le încerca automat foarte repede.Continue reading

Linux: Administrarea hard disk-urilor (#28)

Bine ați revenit, dragii mei greenhorn hackers!

Gestionarea hard disk-urilor în Linux este esențială pentru înțelegerea sistemului nostru și pentru funcționarea acestuia, precum și pentru înțelegerea sistemului pe care îl exploatăm sau efectuăm o analiză criminalistică. Linux are numeroase comenzi care ne pot furniza informații, control deplin, cât și gestionarea hard disk-urilor, iar în acest tutorial vom examina un număr dintre cele mai importante.


Denumirile hard disk-urilor în Linux

Spre deosebire de unitatea C: din Windows, Linux nu are o unitate fizică. În schimb, are un ,,/” (slash) în partea superioară (rădăcină) a sistemului său de fișiere. Apoi, montează drive-uri fizice la acest sistem de fișiere, fie la /mnt sau /media.

Linux utilizează o etichetă logică pentru unitățile care sunt apoi montate pe sistemul de fișiere. Aceste etichete logice vor varia în funcție de momentul și locul în care sunt montate. Asta înseamnă că același hard disk ar putea avea etichete diferite la momente diferite.

În general, sistemul de etichetare a unităților începe cu:

  • hda
  • hdb
  • hdc
  • etc.

Literele ,,hd” reprezintă hard disk-ul, iar următoarea literă este ordinea cu care sunt montate. Cu noile hard disk-uri (SATA), Linux le desemnează cu:

  • sda
  • sdb
  • sdc
  • etc. Litera “s” vine de la unitățile SCSI. Partițiile din acele unități sunt apoi desemnate cu numere după literele de tipul sda1, sda2, sda3 etc.

Continue reading

Linux: Arhivarea și comprimarea fișierelor (#27)

Bine ați revenit, dragii mei greenhorn hackers!

Când folosim Linux, suntem de multe ori nevoiți să instalăm un software nou, un script sau numeroase fișiere de mari dimensiuni. Pentru a face lucrurile mai ușoare, aceste fișiere sunt de obicei comprimate și combinate într-un singur fișier cu extensia .tar, ceea ce le face mai ușor de descărcat, deoarece se află într-un fișier mai mic.

Ca utilizator Linux, trebuie să înțelegem cum să decomprimăm fișierele cu extensia .tar și să extragem ceea ce se află în ele. În același timp, trebuie să înțelegem cum să comprimăm și să combinăm aceste fișiere într-un fișier .tar când trebuie să trimitem fișiere. Cei care au folosit până acum Windows (cei mai mulți dintre voi), sunt probabil familiarizați cu formatul .zip.



Utilitarul .zip încorporat în Windows vă permite să preluați mai multe fișiere și să le combinați într-un singur folder, apoi comprimați acel director pentru a-l face mai mic pentru transferul pe internet sau într-un anuit spațiu de stocare. Procesul pe care îl folosim aici, în acest tutorial, este echivalentul arhivării și dezarhivării din Windows.Continue reading

Linux: Configurare Apache (#26)

Bine ați revenit, dragii mei greenhorn hackers!

Într-un tutorial recent despre Linux am demonstrat elementele de bază ale serverului web Apache. Deoarece Apache este cel mai utilizat server web din lume pe Internet, iar cu cât știm mai multe despre el și îl înțelegem cât mai bine, cu atât avem mai multe șanse la un hack de succes. În acest tutorial, vom examina elementele de bază ale modului în care este configurat serverul Apache. Ca aproape orice aplicație din Linux sau Unix, configurația se face cu un fișier de configurare. Apache nu este o excepție. Ca rezultat, ne vom concentra asupra fișierului apache2.conf din directorul /etc/apache2.Continue reading

Linux: Inetd – Super Daemonul (#25)

Bine ați revenit, dragii mei greenhorn hackers!

În încercările mele de a familiariza hackerii aspiranți cu Linux (aproape toate hack-urile sunt făcute cu Linux, și de aceea fiecare hacker trebuie să-l cunoască și să-l folosească), vreau să abordez un proces destul de obscur, dar puternic. Există un proces super care se numește inetd, xinetd, rlinetd sau openbsd-inetd. Știu, știu … este confuz, dar rămâneți alături de mine. Înainte de a discuta despre procesul inetd, vreau să explic că în Linux și Unix, procesele care rulează în fundal sunt numite daemoni sau demoni. Consider incorect termenul de demon, chiar dacă și eu îl mai folosesc uneori. Un daemon este un spirit care influențează personajul sau personalitatea. Ei nu sunt reprezentanți ai binelui sau răului, ci mai degrabă încurajează gândirea și voința independentă. Acest lucru este în contrast cu un ,,demon”, despre care știm că este ceva diferit.


Revenim la inetd. La început – ei bine, cel puțin la începutul Unixului – toți daemonii au început la momentul încărcării și au rulat continuu. Așa cum ați putea să vă imaginați, acest lucru înseamnă că procesele ce nu au fost folosite au folosit resurse și au epuizat performanța. Acest lucru a fost, evident, un lucru ineficient pentru afaceri.

Pe măsură ce sistemele au acumulat tot mai multe servicii, a devenit evident că trebuia făcut ceva diferit. Ca rezultat, un programator de la Berkeley a decis că ar fi mai bine să creeze un daemon care să controleze toți ceilalți daemoni, un fel de super daemon. Astfel, a început inetd, sau internet daemon.Continue reading

Filosofia Linux (#24)

Bine ați revenit, dragii mei greenhorn hackers!

Cu toate că acest articol ar fi putut cel mai bine să fie plasat pe primul loc în această serie, mă îndoiesc că cineva l-ar fi citit atunci când a început să studieze Linuxul. Acum, că vă aflați în toiul studiilor voastre Linux și sunteți oarecum familiarizați cu modul în care acesta operează, aș dori să luăm o scurtă pauză pentru a explica filosofia din jurul sistemului de operare Linux.



Când folosesc termenul de ,,filosofie”, nu mă refer la întrebări precum ,,ce înseamnă sensul vieții?” sau ,,există Dumnezeu?”, ci mai degrabă care a fost logica și raționamentul care au stat la baza designului acestui omniprezent sistem de operare.

După cum mulți dintre voi știți deja, sunt o persoană care încearcă să promoveze cât mai mult sistemul de operare Linux. Nu că nu ar fi avut suficientă promovare. Aceasta este pentru o multitudine de motive pe care am încercat să le explic în acest articol. Deși Linux poate fi ideal pentru hacking și multe alte aplicații, cred că este important să înțelegem filosofia care stă la baza structurii și modelului Linux / Unix.Continue reading

Linux: Loguri (#23)

Bine ați revenit, dragii mei greenhorn hackers!

Când utilizăm și administrăm Linuxul, este important să fim familiarizați cu utilizarea fișierelor log. După cum știm, fișierele log reprezintă depozitul pentru multe informații despre sistemul nostru, inclusiv erorile și alertele de securitate.



Dacă încercăm să securizăm Linuxul, este esențial să știm cum să gestionăm funcțiile de logare pentru a putea ști dacă sistemul nostru a fost atacat și pentru a descifra apoi ce s-a întâmplat și cine a făcut asta. Dacă sunteți atacatorul, este esențial să înțelegeți ce informații pot fi adunate despre voi și despre metodele voastre din aceleași fișiere log, astfel încât să puteți evita lăsarea oricărei urme.

În general, Linux folosește un daemon (un program care rulează pe fundal) numit syslogd, care este un sistem unificat pentru logarea evenimentelor de pe computer. Există mai multe variante de syslog, inclusiv rsyslog și syslog-ng. Deși funcționează foarte asemănător, ele au unele diferențe minore. Deoarece Kali Linux este construit pe Debian, el vine cu rsyslog implicit, așa că pe acesta-l vom folosi în acest tutorial.Continue reading

Linux: Samba (#22)

Bine ați revenit, dragii mei greenhorn hackers!

Cei care folosiți Windows într-un mediu LAN, știți deja că mașinile Windows pot partaja directoare, fișiere, imprimante etc., utilizând protocolul ,,shares”. Acest protocol datează din anii 1980, când firma de calculatoare dominantă, IBM, a dezvoltat o modalitate prin care computerele să comunice prin LAN, folosind doar nume de computer, nicidecum adrese MAC sau IP.

În realitate, Microsoft și Intel au elaborat un protocol similar pentru partajarea de fișiere, inițial numit NetBIOS, și eventual redenumit Server Message Block (SMB). Până în 1992, Andrew Tridgell, a decompilat SMB pentru Linux / Unix (inclusiv Apple Mac OS X) și l-a numit Samba. Este o implementare SMB a serverului și nu necesită instalarea de software pe client. Samba oferă:



Distribuire de fișiere
Imprimare în rețea
Autentificare și autorizare
Anunț de servicii (de navigare)

Funcția Samba este implementată de doi daemoni, smbd și nmbd. Acești daemoni (servicii) sunt instalați și rulează pe aproape orice distribuție de Unix și Linux. Samba, ca și Windows NetBios / SMB, rulează pe porturile 135, 137 și 445.Continue reading

De ce fiecare hacker trebuie să cunoască și să utilizeze Linux

Bine ați revenit, dragii mei greenhorn hackers!

În multe dintre tutorialele mele, am subliniat că un adevărat hacker trebuie să știe și să utilizeze Linux, dar m-am gândit că ar fi trebuit să subliniez și să enumăr motivele pentru care eu cred asta. Așadar, cei care sunteți blocați la sisteme de operare pentru copii (Windows), și doriți să avansați în acest domeniu, ar cam trebui să faceți tranziția la Linux.


Linux este open source

Spre deosebire de Windows, Linux este open source. Asta înseamnă disponibilitatea open source a codului sursă a sistemului de operare pentru noi. Ca atare, îl putem schimba și manipula așa cum ne place. Dacă încercați să faceți ca un sistem să funcționeze în moduri în care nu au fost intenționate, este esențial să manipulați codul sursă.

Gândiți în felul acesta. Vă puteți imagina Microsoft oferindu-ne un plug-in / MMC sau orice altceva pentru a manipula sau modifica kernelul Windows pentru hacking? Desigur că nu!


Continue reading

Spargerea parolelor WPA2-PSK cu Cowpatty

Bine ați revenit, dragii mei green hackers!

Ca parte a seriei mele despre spargerea rețelelor Wi-Fi, vreau să prezint un alt excelent software de hacking pentru spargerea parolelor WPA2-PSK. În ultima mea postare, am arătat cum putem sparge parolele WPA2 folosind aircrack-ng. În acest tutorial, vom folosi un software dezvoltat de cercetătorul de securitate wireless, Joshua Wright, numit cowpatty. Această aplicație simplifică și grăbește atacul dicționarului / hibrid împotriva parolelor WPA2. Pentru ca acest lucru să funcționeze, va trebui să folosim un adaptor de rețea compatibil wireless. Verificați adaptorul recomandat de noi, aici.

Pasul 1: Facem rost de Cowpatty

Cowpatty este una dintre sutele de programe incluse în Kali. Din anumite motive, nu a fost plasat în directorul / pentest / wireless, ci a fost lăsat în directorul / usr / local / bin, deci navigați acolo.



  • cd /usr/local/bin

Deoarece cowpatty este în directorul / usr / local / bin și acest director ar trebui să fie în PATH, ar trebui să îl putem rula din orice director din Kali.

Continue reading