Tutoriale

Metasploit pentru hackerii aspiranți – Cum obținem acces la un token (#6)

Bine ați revenit, dragii mei greenhorn hackers!

Așa cum am observat, iubitorii de hacking au o înclinație incredibilă spre ceea ce privește spargerea parolelor. Mulți cred că spargerea parolei este singura modalitate de a avea acces la un cont și la privilegiile sale. Dacă ceea ce dorim cu adevărat este accesul la un sistem sau la alte resurse, uneori îl putem obține fără o parolă. Cele mai bune exemple sunt atacurile replay și atacurile MitM (o să scriu în curând câteva tutoriale cu privire la ele).

Nici nu ni se cere să avem parole pentru a avea acces la resursele utilizatorului. O altă modalitate de a avea acces la contul, resursele și privilegiile unui utilizator este prin capturarea tokenelor utilizatorului. Un concept important pe care vreau să-l subliniez aici este cel al tokenelor. În Windows, un token este un obiect ce conține identitatea și privilegiile utilizatorului.

Atunci când un utilizator se conectează, identitatea lui este confirmată prin verificarea parolei în funcție de lista de parole și, dacă se potrivește, îi este permis să acceseze sistemul. Sistemul emite apoi un token utilizatorului ce conține privilegiile sale. Ori de câte ori utilizatorul dorește să acceseze o resursă sau un proces, este prezentat tokenul pentru a determina dacă este permis accesul. Evident, dacă putem să capturăm tokenul, putem accesa toate conturile și resursele fără a fi nevoiți să spargem parola.Continue reading

Cum folosim Nikto prin Tor pentru a face o scanare anonimă

Bine ați revenit, dragii mei hackeri!

Aceasta este cea de-a doua parte a tutorialului dedicat softului Nikto! Dacă nu ați citit prima parte a ghidului, atunci citiți mai întâi articolul de mai jos:


Cum scanăm serverele web pentru a găsi vulnerabilități cu Nikto

Trecem mai departe. Pentru a folosi Nikto împreună cu Tor scriem următoarea comandă:

sudo apt-get install tor

Continue reading

Cum scanăm serverele web pentru a găsi vulnerabilități cu Nikto

Bine ați revenit, dragii mei greenhorn hackers!

În acest articol o să discutăm puțin despre vulnerabilitățile web și despre cum putem depista aceste vulnerabilități pe servere, utilizând Nikto.



Înainte de a ataca un site este foarte important să strângem informații despre site-ul respectiv. Lucrul acesta ne ajută să înțelegem ce configurație folosește serverul web pe care este găzduit. Acest lucru salvează pen-testerilor foarte mult timp, dacă țintesc configurarea serverului web și a aplicațiilor rulate, pentru care un atacator găsește repede exploit-uri cu scopul de a penetra sistemul informatic.

Nikto este un scanner open source pentru serverele web, ce efectuează teste cuprinzătoare asupra serverelor web, incluzând peste 6700 de programe și fișiere catalogate ca potențial periculoase, verifică versiuni învechite pentru peste 1250 de servere și probleme specifice fiecărei versiuni (pentru peste 270 de servere) și identifică softuri instalate pe diferite servere web. De reținut: Nikto nu este conceput ca un soft nedetectabil. Va testa un server web într-un timp cât mai scurt. Desigur, există suport pentru metode LibWhisker anti-IDS (intrusion detection system), în caz că este cineva interesat. Eu presupun că fiecare cititor deține un mic website și dorește să asigure un mediu securizat utilizatorilor săi.Continue reading

Cum folosim Brute Force împotriva conturilor de Facebook, Instagram sau Twitter (Recomandare softuri)

Salutare, dragii mei greenhorn hackers!

Am scris o mulțime de articole dedicate spargerii parolelor, axându-mă chiar și pe spargerea conturilor de facebook. Astăzi, prezint o nouă metodă, utilizând brute force. Da, este o metodă veche, iar unii susțin că se folosește încă din epoca de piatră. Cert este că folosită așa cum trebuie, această metodă încă mai dă rezultate.



Metoda pe care urmează să o prezint este o metodă de brute force, utilizând unul dintre cele mai bune fișiere de parole din lume (15GB). Nu uitați să citiți și celelalte articole din categoria Strategii și metode de spargere a parolelor, pentru a vă dezvolta propria voastră strategie.

În acest exemplu o să folosim un script în Python și o listă lungă de parole.

Cerințe

  • Sistem de operare Kali Linux / Orice altă distribuție Linux cu Python
  • Facebook.py (v1 sau v2)
  • Un id facebook
  • CrackStation Word List! (Descarcă de aici) – Sfatul meu este să generați voi și alte parole, pentru a utiliza atacul dicționar. Aceea este o listă folosită mai mult pentru a sparge servere.

Continue reading

Cum spargem parole – Crearea unui fișier de parole personalizat cu CeWL (#5)

Bine ați revenit, dragii mei greenhorn hackers!

În această serie dedicată spargerii parolelor am început să arăt câteva principii de bază, dar și cum să dezvoltăm o strategie cât mai eficientă pentru a face lucrul acesta. Am continuat să arăt cum putem folosi Hashcat, unul dintre cele mai puternice softuri în spargerea parolelor și am încheiat cu generarea unei liste de parole personalizate, utilizând Crunch



În acest tutorial o să arăt cum putem realiza un fișier de parole personalizat, bazat pe industria sau afacerea țintei, utilizând CeWL. Cele mai multe softuri de spargere a parolelor sunt atât de bune pe cât este fișierul de parole utilizat. Un atac brute-force este foarte plictisitor și ia foarte mult timp, însă dacă folosim un fișier de parole bine conceput și care este specific utilizatorului a cărui parolă încercăm să o spargem, putem salva ore, sau chiar zile întregi ,,de muncă”.

Continue reading

Cum spargem parole – Crearea unui fișier de parole personalizat cu Crunch (#4)

Bine ați revenit, dragii mei greenhorn hackers!

În această serie dedicată spargerii parolelor  am încercat să ajut la dezvoltarea unor abilități destul de interesante, pentru pasionați, și anume, spargerea parolelor. Chiar dacă poate părea un exercițiu simplu la prima vedere, cei care ați mai făcut lucrul acesta, știți că este nevoie de multă viclenie pentru a stăpâni această artă. Că veni vorba de viclenie, ascultați podcast-urile mele dedicate ingineriei sociale. De cele mai multe ori, când încercăm spargerea unei parole, suntem nevoiți să utilizăm și o listă de cuvinte, ce va încerca mii de parole posibile pe secundă. Asta este ceea ce eu am tot numit pe aici un atac dicționar, chiar dacă nu trebuie să ne rezumăm doar la cuvintele dintr-un dicționar. Aceste liste de parole pot conține o combinație de caractere și cuvinte, al cărui scop este spargerea unei parole mult mai complexe. Uneori putem avea indicii despre preferințele setării unei parole a țintei noastre, indicii ce vin din cunoștințele noastre despre țintă (iubită, vecin, prieten etc). Ar putea fi numele lor, numele copiilor, numele unui animal de companie, ziua de naștere s.a.m.d. Pe deasupra, mai știm și politica de setare a parolelor a site-ului respectiv (ex: minim 8 caractere, litere mari, litere mici, numere, caractere speciale etc). În astfel de cazuri, putem fi capabili să generăm un fișier de cuvinte personalizat, ce reflectă cunoștințele noastre despre țintă și politica de setare a parolelor a organizației respective.Continue reading

Cum spargem parole utilizând Hashcat (#3)

Bine ați revenit, dragii mei, greenhorn hackers!

Continuăm cu cea de-a doua serie începută pe acest blog, și anume, strategii și metode de spargere a parolelor. În acest turorial o să vă prezint unul dintre cele mai bine concepute softuri de spargere a parolelor – hashcat. Frumusețea acestui soft se află în conceptul său unic, ce se concentrează pe viteză și versatilitate. Ne permite să spargem diferite tipuri de hash-uri, în diferite moduri, foarte rapid. Așa cum am menționat în prima parte a seriei, parolele criptate sunt numite hash-uri. Sunt multe moduri de a obține aceste hash-uri, precum .dll injection pentru Windows, sau capturarea hash-ului în tranzit, precum spargerea retelelor wi-fi. O dată ce am capturat hash-ul, următorul pas este să găsim o metodă eficientă de a-l sparge. Sunt numeroase softuri pentru a face lucrul acesta, unele dintre ele menționate în alte articole pe acest blog, însă cum în acest articol este vorba despre Hashcat, haideți să ne uităm puțin la cum funcționează.Continue reading

Metasploit pentru hackerii aspiranți – Cuvinte cheie (#2)

Bine ați revenit, dragii mei greenhorn hackers!

Recent, am început seria Metasploit, iar scopul meu este să învăt pasionații de hacking bazele acestei platforme puternice, dedicate hacking-ului, în timp ce trec ușor la prezentarea unor caracteristici cât mai avansate.

În primul tutorial v-am arătat câteva moduri în care putem utiliza Metasploit, de la msfcli la msfconsole și Armitage. Pe deasupra, am prezentat pe scurt diferite module: exploit-uri, payloads sau codificatoare. La final, ne-am uitat la câteva abilități de căutare construite în Metasploit, pentru a ne ajuta să găsim diferite exploit-uri, scannere, codificatoare, etc.



În al doilea tutorial, ne vom uita la câteva comenzi de bază, ce le putem folosi în Metasploit. Chiar dacă Metasploit poate părea descurajator pentru începători, vreau să subliniez că este chiar foarte ușor de utilizat. Dacă învățăm câteva cuvinte cheie și tehnici, putem folosi Metasploit să pătrundem în aproape orice sistem. Continue reading

Metasploit pentru hackerii aspiranți – Prezentare generală (#1)

Bine ați revenit, dragii mei hackeri!

Cu acest ghid, încep o nouă serie ce are în prim plan Metasploit. Prima parte va acoperi fundamentele Metasploit pentru cei care sunt noi în utilizarea acestuia. Cu alte cuvinte, aceasta va fi o lecție rapidă și ,,murdară” cu privire la utilizarea celei mai puternice platforme dedicate hacking-ului, inventate vreodată pe planeta Terra.


Informații despre Metasploit și instalarea acestuia

Metasploit a fost dezvoltat de către cei de la HD Moore ca un proiect open source în anul 2003. Scris în Perl inițial, Metasploit a fost complet rescris în Ruby în 2007. În anul 2009 a fost achiziționat de Rapid7, o companie ce se ocupă cu securitatea IT, ce au produs scanner-ul de vulnerabilități Nexpose.

Metasploit este inclus atât în Kali Linux cât și în BackTrack. Pentru cei care folosesc o altă versiune de Linux sau Unix (inclusiv Mac OS), puteți descărca Metasploit de pe site-ul Rapid7.

 

Pentru cei care folosesc Windows, îl pot descărca tot de pe site-ul celor de la Rapid7, însă nu este recomandat să fie rulat pe Windows, deoarece multe dintre funcțiile acestuia nu vor funcționa corespunzător, iar viitoarele hack-uri pe care vi le pregătesc prin Metasploit, nu vor merge făcute de pe Windows.

Continue reading

Cum scanăm internetul pentru a căuta vulnerabilitățile Heartbleed [Spargerea unui site]

Bine ați revenit, dragii mei greenhorn hackers!

Am citit undeva că cei de la Errata Security au scanat Web-ul pe portul 443, cu scopul de a găsi servere afectate de Heartbleed. Au găsit peste 300.000 de servere încă vulnerabile. Dacă istoria hacking-ului ne-a învățat ceva, este că unele site-uri nu vor securiza niciodată această vulnerabilitate. Dacă am dreptate, putem folosi acest exploit multă vreme de acum înainte. În acest tutorial o să arăt cum puteți testa un website/ o adresă ip pentru a determina dacă vulnerabilitatea Heartbleed este disponibilă pentru un hacker aspirant.

Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.