Tutoriale

Metasploit pentru hackerii aspiranți #13: Livrare web pentru Linux sau Mac

Bine ați revenit, dragii mei greenhorn hackers!

Metasploit, unul dintre instrumentele mele preferate de hacking / pentesting, are atât de multe abilități încât, chiar și după atâtea tutoriale pe care le-am scris, am prezentat doar vârful aisberg-ului. De exemplu, poate fi folosit cu Nexpose pentru scanarea vulnerabilităților, cu Nmap pentru scanarea porturilor, și cu numeroasele module auxiliare, având abilități de hacking aproape nelimitate. Printre modulele de exploatare, o categorie pe care nu am abordat-o sunt exploit-urile de livrare web. Aceste exploit-uri ne permit să deschidem un server web pe sistemul de atac și apoi să generăm o comandă de script simplă care, atunci când este executată pe sistemul victimei, va deschide un shell Meterpreter pe sistemul țintă. Acest exploit de livrare web poate folosi scripturi Python, PHP sau Windows PowerShell. Desigur, este sarcina voastră să puneți scriptul pe computerul țintă. Acest lucru înseamnă că va trebui să obțineți acces fizic la sistem sau să ascundeți codul într-un soft aparent inofensiv pe care victima îl va executa.

În acest tutorial, vom exploata un sistem Linux sau Mac. Deoarece ambele sisteme sunt asemănătoare UNIX, ambii au în mod implicit interpreți Python încorporați. Dacă putem obține comanda de script generată de acest exploit asupra țintei, putem avea control complet asupra sistemului, inclusiv înregistrarea intrărilor de la tastatură, pornirea camerei web, înregistrarea de pe microfon și citirea sau ștergerea oricăror fișiere din sistem.

Să începem.Continue reading

Spargerea bazelor de date: Termeni și tehnologii pe care trebuie să le cunoaștem, înainte de a începe

Bine ați revenit, dragii mei hackeri în devenire!

Deși există o multitudine de tipuri de atacuri diferite, obiectivul pe care îl împărtășesc în acest moment îl reprezintă baza de date. Mă refer adesea la baza de date ca fiind Sfântul Graal al hackerului sau premiul final pentru un hack eficient. Asta pentru că baza de date – aproape prin definiție – este depozitul tuturor “bunurilor” pe care hackerul le urmărește. Aceste bunuri pot include date despre cardul de credit, informații de identificare personală, nume de utilizator și parole cât și proprietate intelectuală. Fiecare dintre acestea pot fi vândute pentru sume importante de bani pe piața neagră.Continue reading

Evitarea firewall-urilor și a IDS/IPS-urilor în timp ce scanăm ținta

În calitate de pentester / hacker, de multe ori avem de-a face cu dispozitivele de securitate care pot interfera cu accesul la rețea și la host-urile sale, prin intermediul instrumentelor noastre de scanare. Cel puțin, ar trebui să ne așteptăm ca firewall-urile și IDS-urile să încerce să blocheze sau să avertizeze cu privire la activitățile noastre de scanare. Acest lucru nu poate fi un dezastru, inițial, dacă reușim să compromităm rețeaua sau sistemul, însă un IDS poate să ne înregistreze adresa IP, lăsând o urmă către noi, pe care investigatorul criminalistic o va urmări.

În acest tutorial, ne uităm la diferite modalități prin care evităm detectarea prin firewall-uri și IDS atunci când scanăm cu nmap. Rețineți că unele concepte prezentate aici nu sunt unice pentru nmap, dar tehnicile specifice sunt.Continue reading

Cum trimitem mesaje criptate utilizând tehnologia Blockchain și sistemul de operare BlackWeb OS

Bine ați revenit, dragii mei ethical hackers!

Pe măsură ce societatea se bazează tot mai mult pe tehnologie, interesul pentru confidențialitatea online a crescut foarte mult. Hackerii experți au depășit pur și simplu stagiul de spargere a parolelor, ajungând la punctul de a vă folosi propriul laptop pentru a vă spiona. Știind lucrurile acestea, mulți oameni au nevoie de o metodă sigură de a trimite mesaje. Una dintre cele mai sigure metode o reprezintă criptarea acestora.  Și sunt nenumărate moduri de a face acest lucru și a ne păstra anonimatul, atunci când dorim să facem un schimb de mesaje.



Bitmessage este un protocol de comunicație P2P, folosit pentru a trimite mesaje criptate unei alte persoane sau mai multor abonați. Este descentralizat și sigur, ce utilizează o autentificare puternică. Asta înseamnă că expeditorul unui mesaj nu poate fi falsificat. BM dorește să ascundă metadatele de la ascultătorii pasivi, cum ar fi programele de convorbiri telefonice. Prin urmare, expeditorul și receptorul Bitmessages rămân anonimi, precum tranzacțiile în Bitcoin.Continue reading

Cum imităm un DNS pe LAN pentru a redirecționa traficul către un site fals utilizând BlackWeb OS

Bine ați revenit, dragii mei ethical hackers!

Sunt nenumărate moduri în care putem pătrunde într-un sistem sau într-o rețea, dacă avem imaginație și suntem creativi. Mulți începători pierd foarte mult timp, deoarece se concentrează pe spargerea parolelor (care ar trebui să fie ultima soluție, asta dacă nu cumva aveți softuri speciale sau un botnet cu 10.000 de computere). Se mai pierde vremea și cu exploatarea unei vulnerabilități pe un sistem de operare (aceste vulnerabilități sunt din ce în ce mai rare). Cu toate protocoalele pe care sistemele informatice le utilizează (DNS, SMTP, SMB, SNMP, LDAP, DHCP, etc), este foarte probabil să găsim o vulnerabilitate pe care o putem exploata.Continue reading

Cum clonăm orice website cu BlackWeb & HTTrack

Bine ați revenit, dragii mei ethical hackers!

Recent, am demonstrat un hack în care, dacă doriți, ați putea redirecționa traficul destinat pentru un site, pe site-ul dvs. fals. Desigur, pentru a face acest lucru cu adevărat, ar trebui să faceți o replică a site-ului pe care l-ați clonat, sau mai bine, puteți pur și simplu să faceți o copie a site-ului original și să îl găzduiți pe serverul propriu.

HTTrack este instrumentul cel mai potrivit pentru a face acest lucru. HTTrack accesează orice site web și face o copie a acestuia pe hard disk. Acest lucru poate fi util pentru căutarea datelor pe site-ul offline, cum ar fi adresele de e-mail, informații utile pentru ingineria socială, fișierele de parolă ascunse (credeți-mă, am găsit câteva), proprietatea intelectuală sau poate replicarea unei pagini de conectare pentru un Evil Twin,cu scopul de a captura date de logare. Din fericire, HTTrack este inclus în Black|Web, așa că îl putem folosi din distribuția noastră de hacking preferatăContinue reading

Cum spargem parole – Cum utilizăm BlackWeb & CUPP pentru generarea listelor cu parole (#7)

Bine ați revenit, dragii mei ethical hackers!

Spargerea parolelor este o artă de lungă durată, iar bazându-ne pe o combinație ce constă în puterea de procesare pentru brute-force și abilitatea de a ne perfecționa lista de parole, până la a strânge toate opțiunile posibile, bazate pe ceea ce știm despre o țintă. Multe protocoale de securitate sunt vulnerabile la atacurile brute-force, care la baza lor se bazează pe câteva principii cheie. În primul rând, trebuie să avem permisiunea de a încerca parole diferite de cât mai multe ori, într-un timp foarte scurt. În al doilea rând, trebuie să putem stabili diferența dintre succesul sau eșecul parolei. În al treilea rând, avem nevoie de o listă de parole pentru a le încerca automat, cât mai repede.

În cele din urmă, parola trebuie să fie prezentă în listă, pentru a avea succes. Pe măsură ce listele de parole sunt mai mari, performanța CPU și GPU devine mai importantă, deoarece viteza la care se pot încerca parolele este accelerată.Continue reading

Atac tip DoS continuu către un punct de acces wireless

Bine ați revenit, dragii mei ethical hackers!

În tutorialele anterioare dedicate spargerii rețelelor Wi-Fi, v-am arătat cum să spargeți parolele WEP și WPA2, sau să spargeți un cod WPS și să creați puncte de acces Evil Twin și Rogue. În această continuare a seriei, aruncăm privirea la o abordarea puțin diferită când vine vorba de atacurile wireless.



Dacă sunteți începător în hacking-ul Wi-Fi, asigurați-vă că ați citit ghidul de pornire înainte de a încerca oricare dintre ghidurile menționate mai sus.Continue reading

Recunoașterea pasivă a unei potențiale victime (#2)

Bine ați revenit, dragii mei greenhorn hackers!

Revin cu o completare a ghidului Recunoașterea pasivă a unei potențiale victime. Recunoașterea pasivă este o artă, ce nu se poate stăpâni decât citind cât mai mult, și abia apoi, punând în practică ceea ce ai citit.



Înainte de a continua articolul, țin să-i mulțumesc în mod special lui S. Paul, de pe grupul Ethical Hacking Romania, pentru interesul acordat acestui subiect. Mulțumită interesului său, mă gândesc să pun pe picioare o nouă serie de ghiduri dedicate recunoașterii, ajutați oarecum, pe viitor, și de Metasploit

Utilizând colectarea informațiilor pasive și indirecte, putem descoperi informații despre obiective fără să ne atingem de sistemele acestora. De exemplu, putem utiliza aceste tehnici pentru a identifica posibile puncte slabe ale unei rețelei, pentru a identifica rețelele principale și chiar pentru a afla ce sistem de operare este utilizat în rețeaua vizată. Open source intelligence (OSINT) este o formă de colectare a informațiilor, ce utilizează informații disponibile, pentru a găsi, a selecta și a obține informații despre o anumită țintă. Sunt destule instrumente ce colectează informații într-un mod pasiv, cu foarte mare ușurință, inclusiv instrumente complexe precum Yeti și whois.

În această secțiune, vom explora procesul de colectare a informațiilor pasive și instrumentele pe care le-am putea folosi pentru acest pas. Imaginați-vă, de exemplu, un atac împotriva http://www.blackweb.ro. Scopul nostru este de a determina, ca parte a unui test de penetrare, cum ar putea fi atacat sistemul.Continue reading

Cum spargem parolele formularelor de autentificare online utilizând BlackWebOS cu THC-Hydra & Burp Suite

Bine ați revenit, dragii mei greenhorn hackers!

Am prezentat într-un tutorial două instrumente esențiale pentru spargerea parolelor online – Tamper Data și THC-Hydra. În acest ghid o să vin cu un alt tutorial ce are în prim plan modul de utilizare THC-Hydra împotriva formularelor web. Deși puteți folosi datele Tamper în acest scop, o să vă prezint un alt instrument ce este integrat în sistemul de operare BlackWeb, Burp Suite.Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.