Hacking

Cum punem în aplicare o recunoaștere activă și lansăm un atac DOS cu Nmap

Bine ați (re)venit, dragii mei greenhorn hackers!

În ultima postare am analizat modul pasiv de a strânge informațiile necesare pentru un hack. Avantajul utilizării recunoașterii pasive? Este complet nedetectabilă, ceea ce înseamnă că ținta nu va ști niciodată că îi cercetăm sistemul. Dezavantajul, desigur, este că acest tip de recunoaștere este limitat doar la câteva site-uri web și nu este în întregime fiabil.

În acest tutorial, vom arunca o privire pe recunoașterea activă a unei ținte, cu unul dintre cele mai bune instrumente de scanare a rețelei, nmap.



Riscul unei scanări active este că cel mai probabil vom fi detectați, iar administratorul va bloca orice încercare ulterioară de a ataca site-ul, sau mai rău, ne va raporta autorităților.

Desigur, nmap are mai multe moduri de scanare, și multe metode de a evita detectarea.Continue reading

Cum spargem parole online cu Tamper Data și THC Hydra

Bine ați (re)venit, dragii mei greenhorn hackers!

Am postat recent cum putem să găsim diverse dispozitive online folosind Shodan. După cum vă amintiți, Shodan este un motor de căutare puțin diferit. În loc de a indexa conținutul site-urilor Web, acesta obține amprenta digitală a serverelor web pe toate tipurile de dispozitive online și apoi indexează conținutul acestora. Această informație poate fi de la orice tip de dispozitiv, inclusiv servere web, routere, camere web, sisteme SCADA, sisteme de securitate la domiciliu și, practic, orice are o interfață web, iar în 2018, asta înseamnă aproape orice. Am menționat în articolul de mai sus, că putem accesa adesea aceste dispozitive utilizând pur și simplu username-ul și parola implicită, deoarece administratorii sunt adesea leneși și neglijenți. Întrebarea pe care dorim să o abordăm în acest tutorial este – ce facem atunci când site-ul are nevoie de acreditări, iar setările implicite nu funcționează?



Există un instrument excelent pentru a sparge parolele online și se numește THC-Hydra. Din fericire, acest tool este integrat în distribuția noastră Blackweb, așadar nu este nevoie să descărcați, să instalați sau să compilați ceva, pentru a-l utiliza.Continue reading

Cum obținem amprenta digitală a serverelor web cu Httprint

Bine ați revenit, dragii mei greenhorn hackers!

Am arătat recent o metodă de a obține amprenta digitală a serverelor web. Probabil cel mai simplu mod este să utilizăm netcat și să ne conectăm la portul 80, pentru a obține banner-ul serverelor web.

Bannerul este pur și simplu publicarea aplicației folosite. Administratorii de servere web care sunt vigilenți și îndemânați în ceea ce privește securitatea, vor suprima sau masca adesea aceste bannere.



Cu alte cuvinte, pentru a elimina hackerii, ei ar putea înlocui banner-ul. De exemplu, Apache 2.4.0 este înlocuit cu un banner care spune că este Microsoft IIS 6.0. În acest fel, hackerii își vor petrece timpul încercând atace un IIS 6.0, și să fie atât de frustrați atunci când atacul lor nu funcționează, încât în cele din urmă, să renunțe.

Trebuie să reținem că exploit-urile / hack-urile sunt specifice aplicației și sistemului de operare printre mulți alți factori. De aceea, amprentarea este atât de importantă. Un hack care funcționează pe IIS 6.0 nu va funcționa pe Apache.Continue reading

Cum utilizăm Netcat?

Bine ați revenit, dragii mei greenhorn hackers!

De mai bine de 15 ani, un instrument micuț, dar puternic, a fost folosit de hackeri pentru o gamă largă de activități. Acest instrument se numește netcat și, deși este bine cunoscut în cercurile de hacking, este practic necunoscut în afara acestora.

Este atât de puternic și util, încât mulți oameni din comunitatea de hacking se referă la acesta ca la ,,cuțitul armatei elvețiene al instrumentelor de hacking”. În acest tutorial, vom analiza abilitățile acestui instrument simplu și modul în care hackerul aspirant îl poate folosi.Continue reading

Metasploit pentru hackerii aspiranți – Cum găsim paginile web care au fost șterse (#10)

Bine ați revenit, dragii mei greenhorn hackers!

De-a lungul acestei serii despre Metasploit și în majoritatea tutorialelor mele dedicate hacking-ului, aici pe BlackWeb.ro, în care se utilizează Metasploit, m-am concentrat în primul rând pe doar două module: exploit-uri și payload-uri. Reținem că Metasploit are șase tipuri de module:

  1. Exploit
  2. Payload
  3. Auxiliary
  4. NOP (no operation)
  5. Post (post exploitation)
  6. Encoder

Continue reading

Crearea unui fișier de parole personalizat, utilizând BlackWeb și Mentalist

Bine ați revenit, dragii mei greenhorn hackers!

Începătorii care învață atacurile brute-force împotriva amprentelor WPA sunt adesea dezamăgiți de limitele listelor de parole implicite, cum ar fi lista RockYou din Kali Linux, bazată pe parole furate. În sistemul de operare BlackWeb nu am adăugat liste de parole (momentan), deoarece suntem conștienți că acestea, în cazul parolelor complexe, sunt inutile. Nu suntem interesați să spargem adresa de mail lui nea Vasile, cel care utilizează parole uzuale. Ținta noastră o reprezintă sistemele persoanelor inteligente.

Știința din spatele brute-force depășește simpla utilizare a acestor liste de parole implicite, permițându-ne să fim mai eficienți prin crearea de liste  personalizate. Utilizând The Mentalist, putem genera milioane de parole posibile bazate pe detalii cu privire la țintă.



Spargerea parolelor este o artă de lungă durată, iar bazându-ne pe o combinație de putere de procesare pentru brute-force și abilitatea de a ne perfecționa lista de parole până la a strânge toate opțiunile posibile bazate pe ceea ce știm despre o țintă.

Multe protocoale de securitate sunt vulnerabile la atacurile brute-force, care la baza lor se bazează pe câteva principii cheie. În primul rând, trebuie să avem permisiunea de a încerca parole diferite de cât mai multe ori, într-un timp foarte scurt. În al doilea rând, trebuie să putem stabili diferența dintre succesul sau eșecul parolei. În al treilea rând, avem nevoie de o listă de parole pentru a le încerca automat foarte repede.Continue reading

Spargerea parolelor WPA2-PSK cu Cowpatty

Bine ați revenit, dragii mei green hackers!

Ca parte a seriei mele despre spargerea rețelelor Wi-Fi, vreau să prezint un alt excelent software de hacking pentru spargerea parolelor WPA2-PSK. În ultima mea postare, am arătat cum putem sparge parolele WPA2 folosind aircrack-ng. În acest tutorial, vom folosi un software dezvoltat de cercetătorul de securitate wireless, Joshua Wright, numit cowpatty. Această aplicație simplifică și grăbește atacul dicționarului / hibrid împotriva parolelor WPA2. Pentru ca acest lucru să funcționeze, va trebui să folosim un adaptor de rețea compatibil wireless. Verificați adaptorul recomandat de noi, aici.

Pasul 1: Facem rost de Cowpatty

Cowpatty este una dintre sutele de programe incluse în Kali. Din anumite motive, nu a fost plasat în directorul / pentest / wireless, ci a fost lăsat în directorul / usr / local / bin, deci navigați acolo.



  • cd /usr/local/bin

Deoarece cowpatty este în directorul / usr / local / bin și acest director ar trebui să fie în PATH, ar trebui să îl putem rula din orice director din Kali.

Continue reading

Metasploit pentru hackerii aspiranți – Setarea unui Server SMB fals pentru a captura parolele domeniilor (#9)

Bine ați revenit, dragii mei greenhorn hackers!

În tutorialele anterioare, am învățat cum obținem acces la token-ul unui sistem, ce l-am putea folosi pentru a accesa resursele, cum să folosim hashdump pentru a extrage parolele de la un sistem local și cum să prindem hash-urile parolelor unui sistem local și să le spargem.



În fiecare dintre aceste cazuri, hash-urile au fost parolele utilizatorilor unui sistem local și nu utilizatorilor unui domeniu. Dacă sistemul face parte dintr-un domeniu (ceea ce este cazul în majoritatea întreprinderilor și a marilor instituții), acestea vor avea probabil parola păstrată pe controlerul de domeniu (DC). Așadar, cum obținem parolele de domeniu fără a ataca controlerul de domeniu securizat?

Una dintre cele mai puternice caracteristici încorporate în Metasploit este capacitatea de a configura un server SMB fals. Acest lucru înseamnă că atunci când cineva din rețea încearcă să acceseze serverul SMB, sistemul său va trebui să prezinte acreditările în ceea ce privește hash-ul parolei domeniului. Foarte des, rețelele mari au un sistem care se conectează sistematic la fiecare mașină pentru a verifica dacă acestora li s-au făcut update și sunt securizate. Atunci când procedează astfel, trebuie să prezinte acreditările fiecărui sistem și acesta va folosi, de obicei, parola de administrator. Dacă suntem răbdători, aceasta ar putea fi cea mai bună strategie.Continue reading

Metasploit pentru hackerii aspiranți – Cum încorporăm un server VNC pe un sistem țintă (#8)

Bine ați revenit, dragii mei greenhorn hackers!

Hackerii sunt adesea asociați cu tot ceea ce ține de activități clandestine și ilegale, însă acest lucru nu este chiar adevărat. Hackerii sunt din ce în ce mai căutați de către securitatea națională în fiecare țară. În acest ghid, ne vom imagina un scenariu în care, un singur hacker, ar putea salva lumea de la distrugere.

Imaginați-vă că un nou dictator (Dragnea dacă vreți), intră în posesia armamentului nuclear. El începe să amenințe celelalte națiuni cu anihilarea nucleară. Noi, hackerii, am putea fi singurii capabili să salvăm lumea!



În acest hack, vom încorpora un server VNC pe sistemul țintă. VNC (virtual networking computer) ne va permite să preluăm controlul complet al sistemului dictatorului, cu interfața grafică Windows ce apare și pe computerul nostru. Prin acest hack, putem face tot ce poate face dictatorul cu mouse-ul și interfața sa.Continue reading

Metasploit pentru hackerii aspiranți – Autopwn (#7)

Bine ați revenit, dragii mei greenhorn hackers!

În această serie continuă dedicată cunoștințelor de bază în Metasploit, o să aruncăm o privire asupra unui modul pe care mulți hackeri aspiranți îl consideră util – mai exact, autopwn.

În general, atunci când încercăm să hack-uim pe cineva, vrem să știm cât mai multe detalii despre țintă, prin recunoaștere. Apoi, și numai atunci, putem alege exploit-ul adecvat. Ar trebui să cunoaștem sistemul de operare, aplicațiile, browserul, versiunea Java, Flash etc. Este o muncă obositoare, dar necesară. Trebuie să fim pregătiți să utilizăm un alt exploit, un exploit Java, spre exemplu, atunci când un exploit Flash nu funcționează.




Frumusețea autopwn constă în faptul că ne eliberează de o parte din munca dificilă a recunoașterii. Autopwn va încerca mai întâi să scaneze amprentele browserului victimei, apoi ,,aruncă” către acesta orice exploit crede că ar putea funcționa. Ne face viața destul de simplă. Dezavantajul autopwn îl reprezintă faptul că este foarte ,,zgomotos” și poate duce fie la detectarea lui de către ținta noastră, fie duce la blocarea browserului, ceea ce se întâmplă des.

Să aruncăm o mică privire la acesta.
Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.