Latest posts

Ce este ingineria socială?

   Una dintre cele mai mari curiozităţi care circulă pe internet reprezintă răspunsul la întrebarea ,,Cum devine cineva inginer social?”. Unii spun că ,,Ingineria Socială reprezintă doar cât de mult crezi în propria minciună” sau ,,Ingineria Socială se rezumă la cine este cel mai bun mincinos, sau cine face o poveste cât mai credibilă.” Unii consideră că ingineria socială nu reprezintă nimic mai mult decât ,,fum şi oglinzi” (cum spun britanicii), sau a înşela oamenii, în cazul companiilor care încearcă să îţi vândă fel şi fel de produse.

   Dacă aceste lucruri pot reprezenta factori ai ingineriei sociale, tind să cred că nu se spune toată povestea. Ingineria Socială este un amestec de ştiinţă, psihologie şi artă. În timp ce este foarte uimitoare şi complexă, este în acelaşi timp şi foarte simplă. O scurta definiţie ar fi că Ingineria Socială reprezintă orice act care influenţează o persoană să facă o acţiune care ar putea (sau nu), să fie în cel mai bun interes al său. Încerc a defini în termeni generali deoarece consider că ingineria socială nu reprezintă întotdeauna ceva negativ, deoarece cuprinde modalităţile prin care vorbim cu părinţii, prietenii, cunoştinţele etc.Continue reading

Linux: Cum setăm permisiunile (#7)

Bine ați (re)venit, dragii mei greenhorn hackers! 🙂

Am început să scriu aceste tutoriale Linux din dorința de a umple golurile în educația hackerilor aspiranți, îndemnându-i să utilizeze Linux ca sistem de operare. Sunt multe de învățat, iar în acest ghid ne vom arunca privirea la permisiunile unui fișier. Timpul să învățăm noi comenzi folositoare linux.

Pasul 1: Verificarea permisiunilor

Când dorim să găsim permisiunile unui fișier, utilizăm simplu comanda ls cu -l sau long switch. Să folosim această comandă în directorul usr/share/doc/aircrack-ng pentru a vedea ce ne spune despre fișierele de aici.Continue reading

Cum spargem parole: Strategii de spargere (#2)

Bine ați (re)venit, dragii mei greenhorn hackers! 🙂

Săptămâna aceasta am început o nouă serie de tutoriale numită Cum spargem parole, unde am început cu o mică introducere cu privire la Importanța spargerii parolelor și metode de spart parole. În acel articol am menționat anumite softuri și tehnici pentru spargerea parolelor din Windows, spargerea parolelor online, spargerea parolelor Wi-Fi, spargerea parolelor Linux, cât și spargerea parolelor SNMP. Această serie nouă de tutoriale are ca scop ascuțirea abilităților voastre în aceste domenii, cât și extinderea  acestor abilități în alte domenii, necunoscute încă de unii dintre voi. Așadar, asigurați-vă că ați citit primul articol destinat spargerilor de parole.

Foarte des, hackerii care sunt noi în spargerea parolelor, încearcă să găsească un singur soft sau o singură tehnică pentru spargerea acestora, đar din nefericire, așa ceva nu există. Un noroc pentru securitatea rețelelor, totuși. Fiecare tip de parolă necesită o strategie unică, adaptată situației. Când spun situație, mă refer la tipul de criptare (MD5, SHA1, NTLM, etc.), remote sau offline și așa mai departe. Strategia noastră trebuie să fie specifică situației. În acest articol, vreau să vorbesc despre strategia de spargere a parolelor. Mulți începători rulează softul destinat spargerii parolelor și se așteaptă să aibă succes. Rulează fișiere cu milioane de cuvinte, așteptând o minune. Dacă parola nu este spartă, ei sunt pierduți, nemaiștiind ce să facă. În acest articol vreau să prezint o strategie ,,multifuncțională” ce ar putea sparge majoritatea parolelor. Totuși, trebuie să ținem minte că nici măcar o strategie nu va sparge toate parolele, cu excepția unui CPU și metoda brute force, ce ne poate mânca timp prețios.

Continue reading

Cum spargem parole (#1)

Bine ați (re)venit, dragii mei hackeri!

Așa cum ați văzut, am început o serie de tutoriale în Linux, dedicate hacking-ului. Timpul să începem o nouă serie de tutoriale, destinate spargerii parolelor. Spargerea parolelor este atât artă cât și știință, iar eu doresc să vă arăt multiple moduri de a face lucrul acesta, cât și viclenia de care trebuie să dispunem. Vom începe cu niște principii de bază în spargerea parolelor, ce sunt esențiale pentru toate tehnicile de spargere, urmate de niște softuri pe care le vom utiliza în viitoarele tutoriale. Exact, în viitoarele tutoriale, deoarece acesta nu este un tutorial, ci mai degrabă, un articol cu puțină teorie. 🙂


Importanța spargerii parolelor și metode de spart parole

Parolele reprezintă cea mai utilizată metodă de autentificare din toată lumea. Un username și o parolă sunt folosite la un computer, un cont bancar, un cont de email s.a.m.d. Abilitatea de a sparge parole este esențială atât pentru un hacker cât și pentru investigatorul criminalistic, acesta din urmă având nevoie să spargă parole pentru a accesa sistemul suspectului, adresa de e-mail, etc.

Unele parole sunt foarte ușor de spart, însă altele foarte dificil. În aceste cazuri, hackerul sau investigatorul criminalistic poate apela la alte resurse (un botnet, GPU, ASIC, etc), sau poate încerca să obțină parola în alte moduri.

În unele cazuri, nu este nevoie să cunoști parola pentru a accesa resursele protejate prin parolă. Spre exemplu, dacă poți relua un cookie, o sesiune ID, o sesiune de autentificare, un bilet Kerberos, sau alte resurse ce autentifică utilizatorul după procesul introducerii parolei, îi poți accesa resursele protejate fără ca măcar să îi știi parola.

Uneori aceste atacuri pot fi mult mai ușor de realizat decât spargerea unei parole lungi și complexe. Voi scrie în curând niște tutoriale despre diferite tipuri de atacuri, deoarece în acest articol ne rezumăm la câteva elemente de bază.

Continue reading

Cum instalăm browserul TOR pe Kali Linux

De ce avem nevoie de browserul TOR?

Browserul TOR ne protejează datorită interferențelor sale cu ajutorul unei rețele formate de voluntari din întreaga lume. Previne ca cineva să îți vadă conectarea la internet și să afle ce siteuri vizitezi. Pe deasupra, previne ca siteurile pe care le accesezi să nu îți depisteze locația și te lasă să accesezi siteurile blocate.Continue reading

Linux: Networking (#6)

Bine ați (re)venit pe singurul blog dedicat ethical hacking-ului, din România!

Unul dintre cele mai importante lucruri pe care trebuie să le cunoască un hacker, reprezintă rețelele Linux. Așadar, am scris acest tutorial ce include câteva elemente de bază, însă și foarte utile.

În acest tutorial am presupus că înțelegeți anumiți termeni precum adresă IP, adresă MAC, DNS, DHCP etc. Dacă nu, puteți căuta mai multe informații pe internet.

Pasul 1: Analizarea rețelei

Cea mai simplă comandă pentru analizarea rețelei este ifconfig. Este foarte asemănătoare cu comanda din Windows, ipconfig. Să ne uităm puțin la aceasta.Continue reading

Linux: Instalarea unui software nou (#5)

Bine ați (re)venit la ghidul cu numărul 5!

Pentru că am primit mai multe mesaje din partea cititorilor, în care am fost rugat să mă axez pe Kali Linux, așa că am refăcut toate tutorialele pentru această distribuție. 🙂 Ne-am uitat la numeroase comenzi de bază în primele patru tutoriale, însă în acest tutorial mă axez pe instalarea softurilor noi.

Kali Linux a fost construit pe Debian. Lucrul acesta este important, deoarece sistemele diferite de Linux folosesc diferite metode pentru managementul pachetelor (când spun managementul pachetelor, mă refer la descărcarea și instalarea diferitelor pachete de softuri).

Înainte să aprofundăm și să învățăm noi comenzi folositoare linux, asigurați-vă că ați citit celelalte ghiduri de utilizare Linux.Continue reading

Cum creăm un token/monedă virtuală pe propriul nostru blockchain asemănător Bitcoin

Iau o pauză de la scrierea ghidurilor Linux, deoarece simt nevoia să scriu un tutorial despre lucruri mult mai serioase. Titlul, spune tot. Învățăm cum să dam drumul unui blockchain, precum cel pe care rulează faimoasa monedă Bitcoin, și să realizăm câte monede/tokens dorim, printr-o simplă comandă.



Spuneți-mi vă rog, ce bloguri vă mai învață așa ceva? 🙂 Înainte de a trece la treabă, este foarte important să aveți două VPS-uri pregătite. Da, ați înțeles bine. Este nevoie de două VPS-uri. Continue reading

Linux: Elemente de bază (#4)

Bine ați (re)venit, dragii mei viitori hackeri!

Așa cum observați, am tot folosit termenul de “hacker”, iar pe unii acest cuvânt îi poate deruta. Nu vreau să se interpreteze că încurajez acțiunile ilegale pe internet, de aceea haideți să vedem ce înseamnă acest cuvânt, ce poate avea două sensuri:

  1. Cineva care este foarte bun în programare, rețele, securitate sau alte domenii legate de computere și adoră să își împărtășească toate cunoștințele cu alți oameni.
  2. Cineva care își folosește abilitățile, menționate mai sus, să obțină acces neautorizat în sistemele unor companii, ale guvernului sau ale altor rețele cu scopul de a cauza probleme.

Așadar, termenul “hacker” nu înseamnă neapărat ceva rău, însă mass-media a reușit să-i dea un înțeles negativ, atribuind termenul de “hacker” tuturor copilașilor care au învățat să schimbe extensia în .jpg a unui phpshell. 🙂
Continue reading

Linux: Elemente de bază (#3)

Bine ați (re)venit, dragii mei utilizatori de Linux!

Acesta este al treilea ghid din seria Linux: Elemente de bază. Chiar dacă unele softuri dedicate hackingului sunt disponibile pentru Windows și Mac, un hacker bun folosește Linuxul. Are și de ce.

Asigurați-vă că ați citit partea I și partea a II-a a acestei serii de turoriale, înainte să trecem mai departe și să învățăm noi comenzi folositoare linux.

 



Acum, ne vom uita la cum sunt administrate fișierele și directoarele în Linux, cum sunt copiate, redenumite, mutate și vizualizate. Apoi ne vom uita puțin la comanda de ifconfig.

Continue reading

Linux: Elemente de bază (#2)

În primul meu tutorial cu privire la elementele de bază din Linux am discutat despre importanța acestui sistem de operare pentru hackeri, dar și despre structura sistemului de directoare. Am folosit chiar și câteva comenzi simple, pe care le-am explicat pe fiecare în parte. În cel de-al doilea ghid Linux, voi crea fișiere, directoare, și nu în ultimul rând, voi învăța să primesc ajutor.



Voi deschide Kali și voi începe să învăț mai multe lucruri, ce mă vor transforma într-un hacker grozav. Timpul să învățăm linux împreună utilizând noi comenzi folositoare linux. 🙂

Continue reading

Linux: Elemente de bază (#1)

Un amic m-a întrebat ce sistem de operare este cel mai bun pentru hacking. Ca să răspund la acea întrebare, aș spune că orice hacker expert utilizează Linux sau Unix. Chiar dacă unele hack-uri se pot face și cu Windows sau Mac OS, majoritatea aplicațiilor pentru hacking sunt dezvoltate în Linux. 

Bineînțeles, mai există și excepții precum Cain and Abel, Havij, Zenmap și Metasploit, ce au fost inițial dezvoltate sau portate pentru Windows.

Când aceste aplicații Linux sunt dezvoltate în Linux și apoi portate pentru Windows, își pierd deseori din capacități. Pe deasupra, sunt anumite capacități construite în Linux ce pur și simplu nu sunt disponibile pentru Windows. De aceea majoritatea aplicațiilor destinate penetrării sistemelor informatice sunt dezvoltate doar în Linux.

În concluzie, un adevărat hacker, stăpânește abilități de invidiat în Linux, utilizând o distribuție precum BackTrack sau Kali.



Pentru cei care nu sunt familiarizați cu Linux, voi dedica o serie de postări pe acest blog, punând accent pe abilitățile necesare pentru hacking. Cu alte cuvinte, haideți să deschidem BackTrack sau Kali Linux și să vedem câteva lucruri și să învățăm noi comenzi folositoare linux. Eu o să folosesc Kali pentru acest tutorial.

Continue reading