Latest posts

Linux: Serverele Web Apache (#11)

Bine ați revenit, dragii mei greenhorn hackers!

Nu am mai scris de multă vreme un tutorial Linux, așadar este timpul să mă apuc de treabă. Ceea ce încerc prin aceste tutoriale este să ofer cunoștințele de bază, ce sunt necesare unui hacker aspirant. Un domeniu în care nu am intrat până acum cu tutorialele Linux, îl reprezintă lansarea și administrarea unui server web Apache.


Apache se găsește instalat pe mai mult de 60% din serverele web ce există la momentul actual în lume, iar orice administrator Linux care se respectă ar trebui să fie familiarizat cu el. Ca hacker aspirant, ce dorești să știi totul despre penetrarea site-urilor, este necesar să cunoști cum funcționează Apache, site-urile găzduite pe aceste servere și bazele de date ale acestor site-uri.
Pe deasupra, dacă îți setezi propriul server web, ai putea servi câte un malware tuturor celor care îți vizitează site-ul. Dacă te gândești să construiești un botnet, aceasta este una dintre cele mai bune modalități să o faci (voi scrie un astfel de tutorial în viitorul apropiat). Timpul să învățăm noi comenzi folositoare linux. 🙂

Continue reading

Cum trimit hackerii sms-uri false, făcând să pară că sunt trimise din partea unei anumite persoane

Bine ați revenit, dragii mei greenhorn hackers!

Pentru cei care sunteți fani Mr. Robot, am un mic cadou pentru voi. În episodul 5, când Elliot este capabil să utilizeze ingineria socială în drumul său către Steel Mountain, un depozit impenetrabil, o manageră devine suspicioasă și îl conduce afară din clădire. Totuși, în momentul în care îl conduce către lift, aceasta primește un mesaj urgent prin sms de la soțul ei, ce o distrage. Desigur, mesajul nu era cu adevărat de la soțul ei, ci de la unul dintre camarazii lui Elliot. În acest tutorial (un alt tutorial dedicat ingineriei sociale), o să vă arăt cum camarazii lui Elliot au trimis un sms fals, ce părea să vină din partea soțului ei, în care îi spunea că este în spital din cauza unei probleme grave de sănătate.Continue reading

Cum scanăm internetul pentru a căuta vulnerabilitățile Heartbleed [Spargerea unui site]

Bine ați revenit, dragii mei greenhorn hackers!

Am citit undeva că cei de la Errata Security au scanat Web-ul pe portul 443, cu scopul de a găsi servere afectate de Heartbleed. Au găsit peste 300.000 de servere încă vulnerabile. Dacă istoria hacking-ului ne-a învățat ceva, este că unele site-uri nu vor securiza niciodată această vulnerabilitate. Dacă am dreptate, putem folosi acest exploit multă vreme de acum înainte. În acest tutorial o să arăt cum puteți testa un website/ o adresă ip pentru a determina dacă vulnerabilitatea Heartbleed este disponibilă pentru un hacker aspirant.

Continue reading

Cum spargem un cont de Facebook utilizând ingineria socială [BeEF attack]

Bine ați revenit, dragii mei greenhorn hackers!

Multe persoane au accesat blogul blackweb.ro prin căutări de genul ,,cum spargi o parolă facebook“, ,,cum spargi un cont facebook“, ,,facebook hacking“, ,,soft de spart parole facebook gratuit”, ,,metode uluitoare de spart parole facebook”, ,,spargere parole facebook online”, ,,cum spargem parole facebook contra cost”, ,,program de spart parole facebook tpu beef”, ,,program de spart parole facebook online gratis beef”, ,,spargere cont facebook 2018″, ,,conturi de facebook sparte beef” și multe alte interogări. În primul rând, să nu credeți că o parolă facebook nu poate fi spartă. Totuși, lucrul acesta necesită anumite abilități, pe care le puteți dobândi doar dacă sunteți atenți puțin la ceea ce se postează pe blackweb.ro



Uneori, dacă deții mici abilități, puțin noroc și puține cunoștințe de inginerie socială, poți obține datele de logare facebook ale oricărei persoane. Despre asta este acest tutorial. Dacă nu îți rezervi puțin timp să instalezi Black|Web și să înveți câteva lucruri despre Linux, citind tutorialele Blackweb.ro, această metodă nu va funcționa pentru tine, însă dacă îți rezervi puțin timp să studiezi aici pe Blackweb, o să reușești să obții datele de logare ale unui cont facebook cu această tehnică simplă.
(Toți utilizatorii facebook să fiți atenți, dacă nu doriți să fiți hackuiți!)

Continue reading

Cum să hack-uim camerele video CCTV private

Salut, dragii mei hackeri!

În zilele noastre camerele CCTV sunt folosite în multe locuri precum magazine, supermarket-uri, birouri, depozite s.a.m.d. Motivul? Securitatea, în primul rând. Acest articol o să vă arate cum să accesați o cameră CCTV. Dacă veți căuta pe google metode de spargere a camerelor video, veți găsi multe modalități de spargere a acestora. Totuși, în acest tutorial, noi vă arătăm cum spargem camerele CCTV private.Continue reading

Softuri pentru analizarea vulnerabilităților

În acest articol vom arunca o scurtă privire asupra unor softuri care ne vor ajuta să exploatăm device-uri sau aplicații, cu scopul de a obține acces la ele.

Cisco Tools

Kali Linux are niște softuri care pot fi utilizate în exploatarea routerelor Cisco. Un astfel de soft este Cisco-torch, ce este folosit pentru scanarea în masă, cât și exploatare.

Haideți să deschidem terminalul:



O să scriem ,,cisco-torch -parametru și ip-ul hostului“.

Pentru a vedea parametrii, tastăm comanda ,,cisco-torch ?”:Continue reading

Manipularea textului în Linux (#10)

Bine ați (re)venit, dragii mei hackeri aspiranți!

Așa cum am menționat de mai multe ori în ghidurile Linux, aproape totul în acest sistem de operare este un fișier, iar deseori acestea sunt fișiere text. De exemplu, toate fișierele de configurare sunt fișiere text. Pentru a reconfigura o aplicație în Linux, deschidem pur și simplu fișierul de configurare, schimbăm datele din fișierul text, salvăm din nou, apoi resetăm aplicația, iar reconfigurația noastră este aplicată.  

Cu atât de multe fișiere text, manipularea textului devine esențială în administrarea aplicațiilor Linux. În acest tutorial, ne vom uita la câteva comenzi și tehnici de manipulare a textului în Linux. Timpul să învățăm noi comenzi folositoare linux. 🙂

Pasul 1: Comanda ,,cat”

Așa cum am demonstrat în acest tutorial, cat este probabil cea mai utilizată comandă pentru afișarea textului. Haideți să folosim cat pe fișierul de configurare găsit în /etc/adduser.conf.


  • cat /etc/adduser.conf

Așa cum se vede, adduser.conf este afișat pe ecranul nostru, până la sfârșit. Nu este chiar cel mai convenabil mod de a lucra cu acest fișier.Continue reading

Rezolvarea erorilor cauzate de activarea ModSecurity în CentOS Web Panel

ModSecurity, uneori cunoscut ca Modsec, este o aplicație firewall open-source foarte cunoscută. Concepută inițial ca un modul pentru Serverul HTTP Apache, a evoluat suficient cât să ne furnizeze o serie de capabilități de filtrare a solicitărilor și a răspunsurilor la Protocolul de Transfer de Hipertext, dar și multe alte caracteristici de securitate pentru diferite platforme precum Pache HTTP Server, Microsoft IIS și NGINX.

Disponibilitatea open source a ModSecurity a făcut ca acesta să devină cea mai utilizată aplicație de firewall. Platforma oferă un limbaj de configurare al regulilor numit “SecRules”, pentru monitorizarea, logarea și filtrarea în timp real.

Pentru mai multe detalii, utilizați site-ul dezvoltatorului, deoarece nu suntem la ora de teorie, ci la ora de practică.

Pentru acest tutorial o să presupun că utilizați CentOS Web Panel. Primul semn că ModSecurity funcționează cum trebuie este să nu vă mai meargă site-ul cum trebuie. Inițial, la accesarea site-ului vei primi o eroare 403, în care ți se spune că nu ai suficiente privilegii.Continue reading

Cum rutăm tot traficul din Kali Linux prin TOR, utilizând Whonix

Kali Linux rutat prin Tor

Conexiunea Kali Linux poate fi în totalitate ,,TORifiată” dacă utilizăm Whonix Gateway, care face ca scurgerile de IP și DNS să devină imposibile. Pentru acest tutorial, aveți nevoie de Whonix Gateway, Kali Linux, și VirtualBox. Puteți ignora cerințele generale Whonix, deoarece Kali Linux va acționa ca înlocuitorul preferat. Kali Linux, nu va deveni complet o rețea izolată (precum Whonix Workstation), însă va accepta doar conexiuni făcute prin Tor. Vom folosi VirtualBox pentru a rula aceste mașini virtuale pe computerul nostru. Acest articol este împărțit în trei secțiuni: Instalarea Whonix Gateway, Instalarea Kali Linux și Adaptarea Setărilor VirtualBox pentru Kali Linux. Dacă ai deja instalat Whonix Gateway și Kali Linux în virtualbox, poți sări direct la ultima secțiune.Continue reading

Pericolul din spatele testelor aparent inofensive de pe Facebook

Vrei să știi când o să mori? Ce IQ ai? Ce mașină ți se potrivește, sau cine ai fost într-o viață anterioară?
Nu ai nevoie de un test, îți spun eu: O să mori de prost, iar IQ-ul tău este direct proporțional cu al pițipoancei care își flutură curu’ prin timeline-ul tuturor celor aflați în lista ei de amici. Gata! Vedeți ce ușor a fost?



Hackerii se folosesc de aceste quizz-uri și teste pentru a strânge date personale despre voi

Am vorbit într-un articol precedent despre ingineria socială, una dintre disciplinele prea bine cunoscute de către hackeri. Testele și quizz-urile ce apar în feed-ul vostru pe rețelele de socializare sunt utilizate de către hackeri pentru a strânge informații personale despre voi.  Chiar credeți că stă cineva să piardă din timpul său prețios, doar pentru amuzamentul vostru, dacă el nu s-ar alege cu nimic?

În prezent, sunt numeroase teste online ce apar în feed-ul Facebook. Cei mai mulți dintre voi sunteți tentați să răspundeți la ele, pentru a vă testa abilitățile cognitive, fără să cunoașteți dezavantajele acestor chestionare, dar și riscurile la care vă expuneți.Continue reading

Linux: Managementul variabilelor de mediu (#9)

Bine ați revenit, dragii mei hackeri!

O altă problemă des întâlnită printre utilizatorii noi de Linux, o reprezintă variabilele de mediu. Chiar dacă sistemul de operare Windows are variabile de mediu, cei mai mulți utilizatori, în special administratorii, nu administrează aceste variabile. Pentru a scoate ceea ce este mai bun din Linux în ceea ce privește hacking-ul, trebuie să înțelegem aceste variabile, dar și să știm cum să le administrăm, pentru a obține o performanță optimă.

Variabilele de mediu sunt variabilele ce sunt folosite de mediul nostru special pentru utilizatori. În cele mai multe cazuri, acesta va fi shell-ul BASH. Fiecare utilizator, inclusiv root, are un set de variabile, ce sunt setate la valorile din modul implicit, asta dacă nu sunt schimbate. Putem schimba aceste valori, dacă dorim să facem sistemul să lucreze mai eficient.

Continue reading

Linux: Managementul proceselor (#8)

Bine ați (re)venit, dragii mei greenhorn hackers!

Din dorința de a șlefui cititorilor mei abilitățile în Linux, vin cu al optulea tutorial al seriei Linux: Elemente de bază pentru hackeri. În acest tutorial o să ne uităm puțin la procesele sistemului și cum le putem administra.



În Linux, un proces reprezintă un program ce rulează în memoria sistemului. De obicei, computerul nostru rulează sute de procese simultan. Dacă sunt procese ale sistemului, Linux se referă la ele ca daemons sau demons. De multe ori o să vedem că un proces se termină cu “d” precum httpd, procesul sau daemonul reosponsabil pentru serviciul http. Așa cum se vede, învățăm noi comenzi folositoare linux.

Continue reading