Hacking

Softuri pentru analizarea vulnerabilităților

În acest articol vom arunca o scurtă privire asupra unor softuri care ne vor ajuta să exploatăm device-uri sau aplicații, cu scopul de a obține acces la ele.

Cisco Tools

Kali Linux are niște softuri care pot fi utilizate în exploatarea routerelor Cisco. Un astfel de soft este Cisco-torch, ce este folosit pentru scanarea în masă, cât și exploatare.

Haideți să deschidem terminalul:



O să scriem ,,cisco-torch -parametru și ip-ul hostului“.

Pentru a vedea parametrii, tastăm comanda ,,cisco-torch ?”:Continue reading

Cum spargem parole: Strategii de spargere (#2)

Bine ați (re)venit, dragii mei greenhorn hackers! 🙂

Săptămâna aceasta am început o nouă serie de tutoriale numită Cum spargem parole, unde am început cu o mică introducere cu privire la Importanța spargerii parolelor și metode de spart parole. În acel articol am menționat anumite softuri și tehnici pentru spargerea parolelor din Windows, spargerea parolelor online, spargerea parolelor Wi-Fi, spargerea parolelor Linux, cât și spargerea parolelor SNMP. Această serie nouă de tutoriale are ca scop ascuțirea abilităților voastre în aceste domenii, cât și extinderea  acestor abilități în alte domenii, necunoscute încă de unii dintre voi. Așadar, asigurați-vă că ați citit primul articol destinat spargerilor de parole.

Foarte des, hackerii care sunt noi în spargerea parolelor, încearcă să găsească un singur soft sau o singură tehnică pentru spargerea acestora, đar din nefericire, așa ceva nu există. Un noroc pentru securitatea rețelelor, totuși. Fiecare tip de parolă necesită o strategie unică, adaptată situației. Când spun situație, mă refer la tipul de criptare (MD5, SHA1, NTLM, etc.), remote sau offline și așa mai departe. Strategia noastră trebuie să fie specifică situației. În acest articol, vreau să vorbesc despre strategia de spargere a parolelor. Mulți începători rulează softul destinat spargerii parolelor și se așteaptă să aibă succes. Rulează fișiere cu milioane de cuvinte, așteptând o minune. Dacă parola nu este spartă, ei sunt pierduți, nemaiștiind ce să facă. În acest articol vreau să prezint o strategie ,,multifuncțională” ce ar putea sparge majoritatea parolelor. Totuși, trebuie să ținem minte că nici măcar o strategie nu va sparge toate parolele, cu excepția unui CPU și metoda brute force, ce ne poate mânca timp prețios.

Continue reading

Cum spargem parole (#1)

Bine ați (re)venit, dragii mei hackeri!

Așa cum ați văzut, am început o serie de tutoriale în Linux, dedicate hacking-ului. Timpul să începem o nouă serie de tutoriale, destinate spargerii parolelor. Spargerea parolelor este atât artă cât și știință, iar eu doresc să vă arăt multiple moduri de a face lucrul acesta, cât și viclenia de care trebuie să dispunem. Vom începe cu niște principii de bază în spargerea parolelor, ce sunt esențiale pentru toate tehnicile de spargere, urmate de niște softuri pe care le vom utiliza în viitoarele tutoriale. Exact, în viitoarele tutoriale, deoarece acesta nu este un tutorial, ci mai degrabă, un articol cu puțină teorie. 🙂


Importanța spargerii parolelor și metode de spart parole

Parolele reprezintă cea mai utilizată metodă de autentificare din toată lumea. Un username și o parolă sunt folosite la un computer, un cont bancar, un cont de email s.a.m.d. Abilitatea de a sparge parole este esențială atât pentru un hacker cât și pentru investigatorul criminalistic, acesta din urmă având nevoie să spargă parole pentru a accesa sistemul suspectului, adresa de e-mail, etc.

Unele parole sunt foarte ușor de spart, însă altele foarte dificil. În aceste cazuri, hackerul sau investigatorul criminalistic poate apela la alte resurse (un botnet, GPU, ASIC, etc), sau poate încerca să obțină parola în alte moduri.

În unele cazuri, nu este nevoie să cunoști parola pentru a accesa resursele protejate prin parolă. Spre exemplu, dacă poți relua un cookie, o sesiune ID, o sesiune de autentificare, un bilet Kerberos, sau alte resurse ce autentifică utilizatorul după procesul introducerii parolei, îi poți accesa resursele protejate fără ca măcar să îi știi parola.

Uneori aceste atacuri pot fi mult mai ușor de realizat decât spargerea unei parole lungi și complexe. Voi scrie în curând niște tutoriale despre diferite tipuri de atacuri, deoarece în acest articol ne rezumăm la câteva elemente de bază.

Continue reading

Cum creăm un serviciu ascuns (un site pe dark net), utilizând serviciul TOR

Ca de obicei, o să încerc ca acest tutorial să fie scurt și la obiect, așa cum v-am obișnuit până acum. Nici nu am cum să-l fac să fie prea lung, deoarece lansarea unui site pe dark net este joacă de copil. Da’, deschidem terminalul, scriem câteva comenzi și BOOM!

Ce putem face cu un serviciu pe dark net? Simplu, întemeiem black marketuri și vindem droguri, arme, rinichi la mâna a doua, sau cine naiba mai știe ce vând ăștia. Desigur, hackerii, cât și jurnaliștii mai iscusiți (nu e cazul românilor noștri) folosesc siteurile de pe dark net pentru a comunica între ei. Navigând pe un astfel de site, utilizând browserul TOR și un VPN, rămâi cât de cât anonim. Nu știu cât de anonim rămâi și în fața celor de la F.B.I, dar nu ne interesează lucrul acesta, pentru că noi nu o să vindem droage și alte etnobotanice d’ăstea, nu-i așa? 🙂 Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.