Latest posts

Spargerea parolelor WPA2-PSK utilizând Aircrack-Ng

Bine ați (re)venit, dragii mei greenhorn hackers!

Când Wi-Fi-ul a fost dezvoltat pentru prima dată, la sfârșitul anilor 1990, Wired Equivalent Privacy a fost creat pentru a asigura confidențialitatea comunicațiilor fără fir. WEP, așa cum a devenit cunoscut, s-a dovedit a fi plin de vulnerabilități și ușor de spart.

Puteți citi mai multe despre acesta în ghidul Spargerea parolelor WEP cu Aircrack-Ng.Acum, majoritatea punctelor de acces wireless utilizează Wi-Fi Protected Access II cu o cheie pre-distribuită pentru securitate wireless, cunoscută sub numele de WPA2-PSK.

WPA2 utilizează un algoritm de criptare mai puternic, AES, care este foarte greu de spart – dar nu imposibil. Vulnerabilitatea din sistemul WPA2-PSK este că parola criptată este împărtășită în ceea ce este cunoscut sub numele de 4-way handshake. Atunci când un client se autentifică la punctul de acces (AP), clientul și AP-ul parcurg un proces în 4 pași pentru a autentifica utilizatorul la AP.Continue reading

Cum poate câștiga un hacker rău intenționat până la 5000$ pe zi?

Astăzi, presupunem că sunt un hacker rău intenționat.

Am pătruns în sistemul dvs., am furat datele despre clienții și angajații dvs., informații despre contul dvs. financiar și proprietatea dvs. intelectuală. Am bazele dvs. de date cu conturile de e-mail stocate și o cantitate destul de mare de date personale ale angajaților, ce nu știați că au fost stocate în sistemul dvs. (adrese mail, logări Facebook, acreditări de software etc.)



Cum am intrat? Poate v-am urmărit de ceva vreme. V-am urmărit pe social media, v-am scanat sistemul informatic, m-am uitat după vulnerabilități sau softuri neactualizate pe serverul dvs. Am urmărit știri despre compania dvs. M-am împrietenit cu angajații dvs. pe rețelele de socializare, am pus întrebări cheie, utilizând tehnici de inginerie socială și am primit răspunsuri.

Sau poate sunteți o victimă colaterală. Poate tocmai v-am accesat site-ul și am ,,încercat ușa din spate”.

Așadar, acum, cum pot face bani? Vreau să spun că acesta este motivul pentru care v-am atacat, deoarece sunt un hacker motivat financiar. Nu v-am atacat pentru că eram un spion corporatist, că am dorit să vă atac sistemul de plăcere, sau chiar să vă fac de râs compania. V-am atacat pentru a face bani.

Cel mai ușor mod este să folosesc cardurile de credit, corect? Nu chiar. Cardingul este mai mult o artă acum, deoarece necesită cunoștințe speciale de a eluda sistemele de verificare a adreselor. În plus, am nevoie de “țapi ispășitori” pentru a colecta banii sau bunurile pe care le cumpăr și apoi să le recuperez.

Cardurile de credit pe care le-am furat, urmează să le vând sau să le tranzacționez. Prețul de vânzare este de aproximativ 60$ per card. Sau pot să le comercializez altor hackeri pentru diferite servicii, softuri sau exploit-uri.

Următorul pas îl reprezintă detaliile bancare. Dacă am acces complet la conturile dvs. bancare, pot efectua transferuri către conturile pe care le dețin. Din nou, acest lucru necesită o planificare, deoarece trebuie să mă asigur că plățile nu se vor face pe numele meu real și că, imediat ce banii sosesc în acele conturi, transfer la un al doilea, apoi la un al treilea cont, ascunzând astfel traseul. Acest lucru presupune o planificare prealabilă și o rețea bună de oameni pentru a muta și a extrage banii.

Continue reading

Alegerea unui adaptor wireless pentru hacking

Bine ați revenit, dragii mei greenhorn hackers!

Mulți dintre voi sunteți interesați de spargerea rețelelor Wi-Fi și am decis să reactualizez seria cu actualizarea ghidurilor și scrierea altora cât mai detaliate. Vă recomand să vă uitați la unele dintre postările mele anterioare, cum ar fi ,,Puțină teorie despre terminologie și tehnologie” și ,,Ne familiarizăm cu Aircrack-Ng“, înainte de a continua să citiți acest articol.


Spargerea rețelelor Wi-Fi – Cerințe

Când vine vorba de spargerea rețelelor Wi-Fi, întrebarea pe care probabil o aud cel mai des este: Ce adaptor wireless este cel mai bun pentru hacking?” Ei bine, o să aflăm în acest articol.

Continue reading

Spargerea parolelor WEP cu Aircrack-Ng

Bine ați revenit, dragii mei greenhorn hackers!

Atunci când Wi-Fi-ul a fost dezvoltat pentru prima dată, undeva pe la sfârșitul anilor ’90, securitatea acestuia nu a fost chiar o preocupare majoră. Spre deosebire de conexiunile prin cablu, oricine putea să se conecteze la un punct de acces Wi-Fi (AP) și să fure lățime de bandă.



Prima încercare de a securiza aceste puncte de acces a fost denumită Wired Equivalent Privacy sau pur și simplu WEP. Această metodă de criptare a fost folosită ceva timp și au fost descoperite o serie de vulnerabilități pentru aceasta. A fost în mare parte înlocuită cu WPA și WPA2.

În ciuda acestor puncte slabe deja cunoscute, există încă un număr semnificativ de astfel de AP-uri încă folosite.
Continue reading

Lansarea unui Rogue AP cu scopul de a extrage informații, în timp ce rămânem nedetectați

Bine ați revenit, dragii mei greenhorn hackers!

Continuăm seria dedicată spargerii parolelor Wi-Fi, unde ne vom concentra pe crearea unui punct de acces invizibil, un punct de acces ce nu este autorizat de personalul de la IT și care poate reprezenta o vulnerabilitate semnificativă pentru securitatea unei firme. De reținut! Așa cum am spus într-un alt articol, că spargerea rețelelor wireless nu se rezumă doar la parolele Wi-Fi.


Scenariul nostru

În acest scenariu o să investigăm o firmă petrolieră. Firma pe care o investigăm a scos piatră și gresie de sub suprafața pământului, utilizând o tehnică ce injectează nisip, apă și substanțe chimice subterane cu scopul de a elibera petrol și gaze.

Continue reading

Lansarea unui atac de tip Denial of Service (DoS) asupra unui punct de acces Wireless

Bine ați revenit, dragii mei greenhorn hackers!

Ca parte a seriei mele dedicate hacking-ului Wi-Fi, vreau să integrez un ghid dedicat atacurilor denial-of-service (DoS) și DoSing pentru un punct de acces wireless (AP). Există o mulțime de moduri în care putem face acest lucru, însă în acest ghid o să prezint cum putem trimite cadre de deautentificare repetate către AP cu aireplay din aircrack-ng. Țineți mine! Spargerea rețelelor wireless nu se rezumă doar la spargerea parolelor Wi-Fi!



Scenariul problemei noastre

Să ne imaginăm un scenariu în care prietena celui mai bun prieten s-a despărțit de el. El a fost înnebunit după ea, iar acum este devastat. A picat într-o depresie urâtă și nu poate să mănânce sau să doarmă, cu atât mai puțin să învețe pentru examenele viitoare. El chiar se gândește la sinucidere. Rămânem alături de cel mai bun prieten și-l ajutăm în cel mai greu moment al vieții lui, iar cu multă grijă și atenție, el își va reveni.

Din păcate, el are un examen la facultate chiar mâine. Dacă ar mai fi avut câteva zile la dispoziție, ar fi putut să învețe și să treacă. Misiunea noastră va fi să utilizăm un atac tip DOS către punctul de acces wireless, astfel încât, examenul să nu poată avea loc la ora programată, iar conducerea facultății va trebui să-l reprogrameze, oferindu-i prietenului nostru, timpul necesar pentru a-și reveni și a învăța.


Continue reading

Lansarea unui punct de acces Evil Twin cu scopul de a culege informații

Bine ați revenit, dragii mei greenhorn hackers!

Acum, că suntem familiarizați cu tehnologiile, cu terminologia și cu suita aircrack-ng, putem începe în sfârșit să spargem rețele Wi-Fi.

Prima noastră sarcină va fi crearea unui punct de acces numit ,,geamănul malefic”. Mulți hackeri începători sunt nerăbdători să spargă parolele Wi-Fi pentru a obține o lățime de bandă liberă (nu vă faceți griji, vom ajunge și la asta), dar există multe alte hack-uri Wi-Fi mult mai puternice și mult mai interesante, nu decât un pic de lățime de bandă.

Ce este un punct de acces Evil Twin?




Punctul de acces Evil Twin este un punct de acces ce arată și acționează la fel ca un AP legitim, atrăgându-i pe utilizatori să se conecteze la punctul nostru de acces. Aircrack-ng are un instrument numit airbase-ng, ce poate fi folosit pentru a converti adaptorul nostru wireless într-un punct de acces. Acesta este un hack puternic pe partea clientului, ce ne va permite să vedem tot traficul de la client și să conducem un atac de tip man-in-the middle.

Continue reading

Wi-Fi Hacks: Ne familiarizăm cu Aircrack-Ng (#2)

Bine ați (re)venit, dragii mei greenhorn hackers!

În prima parte a seriei despre hacking-ul Wi-Fi am discutat termenii de bază și tehnologiile asociate cu Wi-Fi. Acum, că aveți mici cunoștințe cu privire la ceea ce este exact Wi-Fi și cum funcționează, putem începe să aprofundăm mai multe subiecte, mai avansate, cu privire la modul de a sparge rețelele Wi-Fi. În acest articol, vom arunca o privire la cel mai bun soft de a sparge o rețea Wi-fi, care există la momentul actual: Aircrack-ng. Voi folosi aircrack-ng în aproape toate tutorialele mele, de aceea consider că ar fi înțelept din partea mea să încep cu câteva elemente de bază. Pentru ca acest lucru să funcționeze, va trebui să folosim un adaptor wireless. Puteți consulta lista de adaptoare wireless recomandate de aircrack-ng, sau puteți să mergeți pe mâna mea și să alegeți cel mai bun adaptor recomandat pentru hackerii aspiranți.Continue reading

Metasploit pentru hackerii aspiranți – Cum obținem acces la un token (#6)

Bine ați revenit, dragii mei greenhorn hackers!

Așa cum am observat, iubitorii de hacking au o înclinație incredibilă spre ceea ce privește spargerea parolelor. Mulți cred că spargerea parolei este singura modalitate de a avea acces la un cont și la privilegiile sale. Dacă ceea ce dorim cu adevărat este accesul la un sistem sau la alte resurse, uneori îl putem obține fără o parolă. Cele mai bune exemple sunt atacurile replay și atacurile MitM (o să scriu în curând câteva tutoriale cu privire la ele).

Nici nu ni se cere să avem parole pentru a avea acces la resursele utilizatorului. O altă modalitate de a avea acces la contul, resursele și privilegiile unui utilizator este prin capturarea tokenelor utilizatorului. Un concept important pe care vreau să-l subliniez aici este cel al tokenelor. În Windows, un token este un obiect ce conține identitatea și privilegiile utilizatorului.

Atunci când un utilizator se conectează, identitatea lui este confirmată prin verificarea parolei în funcție de lista de parole și, dacă se potrivește, îi este permis să acceseze sistemul. Sistemul emite apoi un token utilizatorului ce conține privilegiile sale. Ori de câte ori utilizatorul dorește să acceseze o resursă sau un proces, este prezentat tokenul pentru a determina dacă este permis accesul. Evident, dacă putem să capturăm tokenul, putem accesa toate conturile și resursele fără a fi nevoiți să spargem parola.Continue reading

Wi-Fi Hacks: Puțină teorie despre terminologie și tehnologie (#1)

Bine ați revenit, dragii mei greenhorn hackers!

Unii cititori ai blogului mi-au cerut să mă axez și pe ghiduri cu privire la spargerea Wi-FI, iar cu acest articol dau startul unei noi serii de tutoriale dedicate hack-urilor Wi-Fi. Vă puteți aștepta la cel puțin zece articole de calitate, începând bineînțeles, cu lucrurile de bază.

Știu că unii dintre voi oftați, însă mulți trebuie să cunoască bazele, până trecem la lucruri mai avansate. Apoi, vă puteți dezvolta propriile hack-uri.



După aceea, următoarele ghiduri vor acoperi atacurile DOS, spargerea parolelor (WEP, WPA, WPA2, WPS, și WPA-enterprise) rogue APs, evil twins, Wi-Fi MitM, și spionajul Wi-Fi.

Așadar, rămâneți alături de blogul Blackweb pentru cele mai interesante ghiduri dedicate hackerilor aspiranți.

Continue reading

Cum folosim Nikto prin Tor pentru a face o scanare anonimă

Bine ați revenit, dragii mei hackeri!

Aceasta este cea de-a doua parte a tutorialului dedicat softului Nikto! Dacă nu ați citit prima parte a ghidului, atunci citiți mai întâi articolul de mai jos:


Cum scanăm serverele web pentru a găsi vulnerabilități cu Nikto

Trecem mai departe. Pentru a folosi Nikto împreună cu Tor scriem următoarea comandă:

sudo apt-get install tor

Continue reading

Cum scanăm serverele web pentru a găsi vulnerabilități cu Nikto

Bine ați revenit, dragii mei greenhorn hackers!

În acest articol o să discutăm puțin despre vulnerabilitățile web și despre cum putem depista aceste vulnerabilități pe servere, utilizând Nikto.



Înainte de a ataca un site este foarte important să strângem informații despre site-ul respectiv. Lucrul acesta ne ajută să înțelegem ce configurație folosește serverul web pe care este găzduit. Acest lucru salvează pen-testerilor foarte mult timp, dacă țintesc configurarea serverului web și a aplicațiilor rulate, pentru care un atacator găsește repede exploit-uri cu scopul de a penetra sistemul informatic.

Nikto este un scanner open source pentru serverele web, ce efectuează teste cuprinzătoare asupra serverelor web, incluzând peste 6700 de programe și fișiere catalogate ca potențial periculoase, verifică versiuni învechite pentru peste 1250 de servere și probleme specifice fiecărei versiuni (pentru peste 270 de servere) și identifică softuri instalate pe diferite servere web. De reținut: Nikto nu este conceput ca un soft nedetectabil. Va testa un server web într-un timp cât mai scurt. Desigur, există suport pentru metode LibWhisker anti-IDS (intrusion detection system), în caz că este cineva interesat. Eu presupun că fiecare cititor deține un mic website și dorește să asigure un mediu securizat utilizatorilor săi.Continue reading