Hacking

Cum scanăm serverele web pentru a găsi vulnerabilități cu Nikto

Bine ați revenit, dragii mei greenhorn hackers!

În acest articol o să discutăm puțin despre vulnerabilitățile web și despre cum putem depista aceste vulnerabilități pe servere, utilizând Nikto.



Înainte de a ataca un site este foarte important să strângem informații despre site-ul respectiv. Lucrul acesta ne ajută să înțelegem ce configurație folosește serverul web pe care este găzduit. Acest lucru salvează pen-testerilor foarte mult timp, dacă țintesc configurarea serverului web și a aplicațiilor rulate, pentru care un atacator găsește repede exploit-uri cu scopul de a penetra sistemul informatic.

Nikto este un scanner open source pentru serverele web, ce efectuează teste cuprinzătoare asupra serverelor web, incluzând peste 6700 de programe și fișiere catalogate ca potențial periculoase, verifică versiuni învechite pentru peste 1250 de servere și probleme specifice fiecărei versiuni (pentru peste 270 de servere) și identifică softuri instalate pe diferite servere web. De reținut: Nikto nu este conceput ca un soft nedetectabil. Va testa un server web într-un timp cât mai scurt. Desigur, există suport pentru metode LibWhisker anti-IDS (intrusion detection system), în caz că este cineva interesat. Eu presupun că fiecare cititor deține un mic website și dorește să asigure un mediu securizat utilizatorilor săi.Continue reading

Cum folosim Brute Force împotriva conturilor de Facebook, Instagram sau Twitter (Recomandare softuri)

Salutare, dragii mei greenhorn hackers!

Am scris o mulțime de articole dedicate spargerii parolelor, axându-mă chiar și pe spargerea conturilor de facebook. Astăzi, prezint o nouă metodă, utilizând brute force. Da, este o metodă veche, iar unii susțin că se folosește încă din epoca de piatră. Cert este că folosită așa cum trebuie, această metodă încă mai dă rezultate.



Metoda pe care urmează să o prezint este o metodă de brute force, utilizând unul dintre cele mai bune fișiere de parole din lume (15GB). Nu uitați să citiți și celelalte articole din categoria Strategii și metode de spargere a parolelor, pentru a vă dezvolta propria voastră strategie.

În acest exemplu o să folosim un script în Python și o listă lungă de parole.

Cerințe

  • Sistem de operare Kali Linux / Orice altă distribuție Linux cu Python
  • Facebook.py (v1 sau v2)
  • Un id facebook
  • CrackStation Word List! (Descarcă de aici) – Sfatul meu este să generați voi și alte parole, pentru a utiliza atacul dicționar. Aceea este o listă folosită mai mult pentru a sparge servere.

Continue reading

Cum spargem parole – Crearea unui fișier de parole personalizat cu Crunch (#4)

Bine ați revenit, dragii mei greenhorn hackers!

În această serie dedicată spargerii parolelor  am încercat să ajut la dezvoltarea unor abilități destul de interesante, pentru pasionați, și anume, spargerea parolelor. Chiar dacă poate părea un exercițiu simplu la prima vedere, cei care ați mai făcut lucrul acesta, știți că este nevoie de multă viclenie pentru a stăpâni această artă. Că veni vorba de viclenie, ascultați podcast-urile mele dedicate ingineriei sociale. De cele mai multe ori, când încercăm spargerea unei parole, suntem nevoiți să utilizăm și o listă de cuvinte, ce va încerca mii de parole posibile pe secundă. Asta este ceea ce eu am tot numit pe aici un atac dicționar, chiar dacă nu trebuie să ne rezumăm doar la cuvintele dintr-un dicționar. Aceste liste de parole pot conține o combinație de caractere și cuvinte, al cărui scop este spargerea unei parole mult mai complexe. Uneori putem avea indicii despre preferințele setării unei parole a țintei noastre, indicii ce vin din cunoștințele noastre despre țintă (iubită, vecin, prieten etc). Ar putea fi numele lor, numele copiilor, numele unui animal de companie, ziua de naștere s.a.m.d. Pe deasupra, mai știm și politica de setare a parolelor a site-ului respectiv (ex: minim 8 caractere, litere mari, litere mici, numere, caractere speciale etc). În astfel de cazuri, putem fi capabili să generăm un fișier de cuvinte personalizat, ce reflectă cunoștințele noastre despre țintă și politica de setare a parolelor a organizației respective.Continue reading

Cum spargem parole utilizând Hashcat (#3)

Bine ați revenit, dragii mei, greenhorn hackers!

Continuăm cu cea de-a doua serie începută pe acest blog, și anume, strategii și metode de spargere a parolelor. În acest turorial o să vă prezint unul dintre cele mai bine concepute softuri de spargere a parolelor – hashcat. Frumusețea acestui soft se află în conceptul său unic, ce se concentrează pe viteză și versatilitate. Ne permite să spargem diferite tipuri de hash-uri, în diferite moduri, foarte rapid. Așa cum am menționat în prima parte a seriei, parolele criptate sunt numite hash-uri. Sunt multe moduri de a obține aceste hash-uri, precum .dll injection pentru Windows, sau capturarea hash-ului în tranzit, precum spargerea retelelor wi-fi. O dată ce am capturat hash-ul, următorul pas este să găsim o metodă eficientă de a-l sparge. Sunt numeroase softuri pentru a face lucrul acesta, unele dintre ele menționate în alte articole pe acest blog, însă cum în acest articol este vorba despre Hashcat, haideți să ne uităm puțin la cum funcționează.Continue reading

Metasploit pentru hackerii aspiranți – Cuvinte cheie (#2)

Bine ați revenit, dragii mei greenhorn hackers!

Recent, am început seria Metasploit, iar scopul meu este să învăt pasionații de hacking bazele acestei platforme puternice, dedicate hacking-ului, în timp ce trec ușor la prezentarea unor caracteristici cât mai avansate.

În primul tutorial v-am arătat câteva moduri în care putem utiliza Metasploit, de la msfcli la msfconsole și Armitage. Pe deasupra, am prezentat pe scurt diferite module: exploit-uri, payloads sau codificatoare. La final, ne-am uitat la câteva abilități de căutare construite în Metasploit, pentru a ne ajuta să găsim diferite exploit-uri, scannere, codificatoare, etc.



În al doilea tutorial, ne vom uita la câteva comenzi de bază, ce le putem folosi în Metasploit. Chiar dacă Metasploit poate părea descurajator pentru începători, vreau să subliniez că este chiar foarte ușor de utilizat. Dacă învățăm câteva cuvinte cheie și tehnici, putem folosi Metasploit să pătrundem în aproape orice sistem. Continue reading

Metasploit pentru hackerii aspiranți – Prezentare generală (#1)

Bine ați revenit, dragii mei hackeri!

Cu acest ghid, încep o nouă serie ce are în prim plan Metasploit. Prima parte va acoperi fundamentele Metasploit pentru cei care sunt noi în utilizarea acestuia. Cu alte cuvinte, aceasta va fi o lecție rapidă și ,,murdară” cu privire la utilizarea celei mai puternice platforme dedicate hacking-ului, inventate vreodată pe planeta Terra.


Informații despre Metasploit și instalarea acestuia

Metasploit a fost dezvoltat de către cei de la HD Moore ca un proiect open source în anul 2003. Scris în Perl inițial, Metasploit a fost complet rescris în Ruby în 2007. În anul 2009 a fost achiziționat de Rapid7, o companie ce se ocupă cu securitatea IT, ce au produs scanner-ul de vulnerabilități Nexpose.

Metasploit este inclus atât în Kali Linux cât și în BackTrack. Pentru cei care folosesc o altă versiune de Linux sau Unix (inclusiv Mac OS), puteți descărca Metasploit de pe site-ul Rapid7.

 

Pentru cei care folosesc Windows, îl pot descărca tot de pe site-ul celor de la Rapid7, însă nu este recomandat să fie rulat pe Windows, deoarece multe dintre funcțiile acestuia nu vor funcționa corespunzător, iar viitoarele hack-uri pe care vi le pregătesc prin Metasploit, nu vor merge făcute de pe Windows.

Continue reading

Cum trimit hackerii sms-uri false, făcând să pară că sunt trimise din partea unei anumite persoane

Bine ați revenit, dragii mei greenhorn hackers!

Pentru cei care sunteți fani Mr. Robot, am un mic cadou pentru voi. În episodul 5, când Elliot este capabil să utilizeze ingineria socială în drumul său către Steel Mountain, un depozit impenetrabil, o manageră devine suspicioasă și îl conduce afară din clădire. Totuși, în momentul în care îl conduce către lift, aceasta primește un mesaj urgent prin sms de la soțul ei, ce o distrage. Desigur, mesajul nu era cu adevărat de la soțul ei, ci de la unul dintre camarazii lui Elliot. În acest tutorial (un alt tutorial dedicat ingineriei sociale), o să vă arăt cum camarazii lui Elliot au trimis un sms fals, ce părea să vină din partea soțului ei, în care îi spunea că este în spital din cauza unei probleme grave de sănătate.Continue reading

Cum scanăm internetul pentru a căuta vulnerabilitățile Heartbleed [Spargerea unui site]

Bine ați revenit, dragii mei greenhorn hackers!

Am citit undeva că cei de la Errata Security au scanat Web-ul pe portul 443, cu scopul de a găsi servere afectate de Heartbleed. Au găsit peste 300.000 de servere încă vulnerabile. Dacă istoria hacking-ului ne-a învățat ceva, este că unele site-uri nu vor securiza niciodată această vulnerabilitate. Dacă am dreptate, putem folosi acest exploit multă vreme de acum înainte. În acest tutorial o să arăt cum puteți testa un website/ o adresă ip pentru a determina dacă vulnerabilitatea Heartbleed este disponibilă pentru un hacker aspirant.

Continue reading

Cum spargem un cont de Facebook utilizând ingineria socială [BeEF attack]

Bine ați revenit, dragii mei greenhorn hackers!

Multe persoane au accesat blogul blackweb.ro prin căutări de genul ,,cum spargi o parolă facebook“, ,,cum spargi un cont facebook“, ,,facebook hacking“, ,,soft de spart parole facebook gratuit”, ,,metode uluitoare de spart parole facebook”, ,,spargere parole facebook online”, ,,cum spargem parole facebook contra cost”, ,,program de spart parole facebook tpu beef”, ,,program de spart parole facebook online gratis beef”, ,,spargere cont facebook 2018″, ,,conturi de facebook sparte beef” și multe alte interogări. În primul rând, să nu credeți că o parolă facebook nu poate fi spartă. Totuși, lucrul acesta necesită anumite abilități, pe care le puteți dobândi doar dacă sunteți atenți puțin la ceea ce se postează pe blackweb.ro



Uneori, dacă deții mici abilități, puțin noroc și puține cunoștințe de inginerie socială, poți obține datele de logare facebook ale oricărei persoane. Despre asta este acest tutorial. Dacă nu îți rezervi puțin timp să instalezi Black|Web și să înveți câteva lucruri despre Linux, citind tutorialele Blackweb.ro, această metodă nu va funcționa pentru tine, însă dacă îți rezervi puțin timp să studiezi aici pe Blackweb, o să reușești să obții datele de logare ale unui cont facebook cu această tehnică simplă.
(Toți utilizatorii facebook să fiți atenți, dacă nu doriți să fiți hackuiți!)

Continue reading

Cum să hack-uim camerele video CCTV private

Salut, dragii mei hackeri!

În zilele noastre camerele CCTV sunt folosite în multe locuri precum magazine, supermarket-uri, birouri, depozite s.a.m.d. Motivul? Securitatea, în primul rând. Acest articol o să vă arate cum să accesați o cameră CCTV. Dacă veți căuta pe google metode de spargere a camerelor video, veți găsi multe modalități de spargere a acestora. Totuși, în acest tutorial, noi vă arătăm cum spargem camerele CCTV private.Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.