Aresztowano Agafraza | Koniec z haker.edu.pl

Niestety z dniem dzisiejszym zaprzestajemy działalności w Internecie . Jeden z naszych kolegów został zatrzymany. Nie chcemy dalej wchodzić w drogę osobom, którym blog się nie podoba. Dziękujemy Wam za wspólne 3 lata działalności. Jesteście wielcy! Prawdopodobnie blog zostanie zdjęty z sieci w najbliższym tygodniu. Życzymy Wam sukcesów w swojej edukacji i powodzenia w życiu. Pamiętajcie że informacja chce być wolna, a cenzura jest złem tego świata. Trzymajcie się.

Czytaj więcej

Keylogger Android APK – uwaga na nielegalne oprogramowanie….

Zastanawiasz się, czy Twój smartfon jest bezpieczny? Wiele dostaliśmy wiadomości od Was o takiej treści jak: czy istnieje szpieg sms, keylogger Android lub ewentualnie czy jest możliwa lokalizacja telefonu komórkowego. Teraz czas na oficjalną odpowiedź… Tak. Hakowanie systemu z robocikiem jest to jak najbardziej możliwe. Wykorzystamy dzisiaj do tego pakiet dla hakerów Metasploit, wraz z jego narzędziem msfvenom. Pamiętajcie jednak, że nie istnieją magiczne strony internetowe na których możecie sprawdzić takie informacje. Jest to po prostu naciąganie Was na pieniądze (abonament SMS). Audyt systemów informatycznych wymaga po prostu wiedzy a nie naiwności. Przejdźmy do rzeczy. Utworzymy dzisiaj coś na wzór darmowego pliku Android keylogger APK. Jednak technicznie nie jest to do końca aplikacja monitorując klawisze… Czytaj więcej

Jak zostać hakerem? 10 darmowych kroków

Zostań hakerem za darmo! To jest i było od zawsze w Tobie… Na pewno do Twoich uszu z medialnego bełkotu docierają czasami głosy o brawurowych akcjach hackerskich takich grup jak Anonymous. Zastanawiasz się właśnie wtedy jak zostać hakerem, prawda? Coraz więcej dostajemy informacji zwrotnych od Was właśnie z takim pytaniem…

Dzisiaj przybliżymy nasz punkt widzenia na ten temat. Opracowaliśmy specjalnie dla Ciebie 10 subiektywnych kroków w których kierunku musisz iść, jeżeli chcesz zostać specjalistą w swojej dziedzinie. W wielu akapitach znajdziesz również kilka pomocnych odnośników do kursów lub wideo publikacji, przydatnych w nauce nowego zawodu. Punkty poszeregowaliśmy w dosyć lekki i subiektywny sposób od najważniejszych do tych mniej istotnych. Czytaj więcej

Niebezpieczny plik hosts i atak phishingowy

Nie każdy wie o pewnym ciekawym pliku ustawień domen internetowych powiązanych z adresami IP systemu Microsoft Windows jak i Linux. Co ciekawe ten plik występuje nawet w Androidzie. Mowa oczywiście o pliku hosts. Dodając w nim odpowiednie pozycje  w sposób ręczny z wykorzystaniem edytora tekstowego lub za pomocą złośliwego skryptu, cyberprzestępca może uniemożliwić odwiedzanie pewnych stron internetowych użytkownikowi komputera wskazując na nieistniejący adres IP pod którym znajduję się witryna www. Cała sztuczka może być o tyle niebezpieczna, że może posłużyć do wykonania dosyć przekonującego ataku phishingowego. Czytaj więcej

Wifiphisher czyli ostrzeżenie przed fake wifi!

Dzisiejszy wpis będzie o niebezpiecznych sieciach bezprzewodowych. Nie każdy użytkownik Internetu zdaje sobie sprawy jak w bardzo prosty sposób można zrobić fałszywy punkt dostępowy Wi-Fi. Potocznie jest to tzn. fake wifi. Cyberprzestępca po utworzeniu takiej fałszywej sieci może nakłonić użytkowników do próby zalogowania się do niej. Od tej chwili ofiara może być podsłuchiwana. Można łatwo sobie wyobrazić, że w otwartych publicznych sieciach bezprzewodowych w dużych miastach taka osoba może w prosty sposób za pomocą sniffera przechwytywać masowo loginy i hasła do przeróżnych usług sieciowych. Dzisiaj konkretniej mówiąc nie przedstawimy tworzenie standardowej fałszywej sieci tylko bardzo ciekawy skrypt o nazwie wifiphisher. Jest to narzędzie napisane w języku Python służące do wyłudzania klucza sieciowego (hasła wifi) lub hasła do routera od użytkowników. Zamiast się rozpisywać po prostu zacytuje opis tej aplikacji ze strony autorów na GitHubie:

Wifiphisher is a security tool that mounts automated phishing attacks against WiFi networks in order to obtain secret passphrases or other credentials. It is a social engineering attack that unlike other methods it does not include any brute forcing. It is an easy way for obtaining credentials from captive portals and third party login pages or WPA/WPA2 secret passphrases.

Wifiphisher works on Kali Linux and is licensed under the MIT license.

Czytaj więcej

Konwersja z VMware do VirtualBox i odwrotnie (vmx/ova)

Ostatnio zetknąłem się z pewnym problemem z programem do wirtualizacji systemu operacyjnego VMware Workstation Player. Zarówno system Kali Linux jak i Windows 7 działał bardzo niestabilnie i po prostu po wykonaniu kilku operacji zawieszał się. Jako że  z Oracle VM VirtualBox nigdy raczej nie miałem problemów i że jestem człowiekiem wygodnym to postanowiłem zamiast instalować te systemy operacyjne od nowa to poszukać informacji o możliwości wyeksportowania wirtualnych maszyn do programu VirtualBox. Udało się, przerobienie vmware to virtualbox to kwestia minuty! Co ciekawe virtualbox to vmware nie zajmuje wcale więcej czasu. Dzisiaj pokaże właśnie jak szybko dokonać konwersji pliku wirtualnej maszyny vmx programu VMWare do formatu ovf VirtualBox.

Czytaj więcej

oclHashcat md5, sha1 crack czyli łamiemy różne hashe

Dzisiaj zajmiemy się wprowadzeniem do programu oclHashcat. W uproszczeniu to zaawansowany program do odzyskiwania haseł.  Umożliwia łamanie hashy MD5, SHA-1, Skype, hasła Microsoft Windows, WiFi WPA2 i wiele wiele więcej. Obecna wersja umożliwia łamanie z wykorzystaniem aż ponad 150 różnych algorytmów. Podstawową zaletą tej aplikacji jest możliwość wspierania obliczeń za pomocą procesora karty graficznej. Jeżeli jesteś zapalonym graczem komputerowym i Twoja maszyna to przerośnięty bydlak wydajnościowy to wtedy czas łamania może się diametralnie skrócić. Tak samo w przypadku wykorzystania własnej sieci botnet lub chmury obliczeniowej. Program jest otwarto źródłowy i jest świetną alternatywą dla kultowej już aplikacji John the Ripper dostępnej w systemie Kali Linux. Dzisiaj oczywiście nie będziemy poruszać kwestii skąd zdobyć taki hash hasła administratora lub użytkownika danej witryny internetowej (CMS) lub systemu Windows. Zajmiemy się podstawami. Jeśli interesują Cię te kwestie to poczytaj sobie o atakach LFI, SQL Injection i plikach SAM. Czytaj więcej

Jak złamać hasło wifi – test penetracyjny Twojego routera

Na pewno każdy z Was korzysta z sieci bezprzewodowych wifi. Mnogość zabezpieczeń sieci grupy standardów 802.11 takich jak wep,  wps, wpa i wpa2 może osobę nie wtajemniczoną doprowadzić do bólu głowy. W dzisiejszym wpisie powiemy zapominalskim jak złamać hasło wifi. Wykorzystamy do tego szereg aplikacji dedykowanych głównie na system Linux takich jak aircrack. Przydatnymi narzędziami do monitorowania sieci bezprzewodowych są również specjalne do tego celu skanery wifi np. airmon-ng. Dostarczają one dodatkowy szereg informacji niedostępnych w domyślnym mechanizmie ustawień sieci bezprzewodowych systemu Microsoft Windows. Czytaj więcej

Social Crypto – czyli Tor, messenger, dropbox i czat w jednym

Dla każdego szanującego się hackera bezpieczeństwo jest tematem świętym i najważniejszym. Wolność w internecie powinna być nie zakłócona i nie kontrolowana przez nikogo. Niestety w obecnych czasach, wszystkie większe firmy udostępniające social media takie jak: Facebook, Google, Tweeter itp. logują wszystkie nasze dane i bez większych skrupułów dzielą się nimi z różnymi instytucjami – to nie jest wolność, to nie jest prywatność. W informatyce tego typu zjawiska nazywa się pseudo (z greckiego ψευδής, pseudes, „kłamliwe, nie do końca prawdziwe„). Co gdybym powiedział wam, że da się osiągnąć pełną anonimowość w internecie? I nie chodzi tu tylko o przeglądanie stron, a o większość waszych codziennych aktywności, takich jak wysyłanie maili, dzielenie się plikami, czatowanie itd. Oczywiście jest to temat bardzo delikatny, gdyż pozostaje problem tzw. moralności bo przecież jeśli mamy w pełni anonimowy kanał komunikacyjny, to równie dobrze mogą użyć go terroryści, lub Black Hat hackerzy w złych celach wyrządzając wiele szkód. Jednak jak ktoś mądry kiedyś powiedział:

„Narzędzie jest na tyle szkodliwe na ile intencje jego użytkownika, weźmy np. łopatę, można nią kopać, można nią zabić – jednak nie nam sądzić kto może jej użytkować”.

Czytaj więcej

Download a website, czyli httrack w akcji

Chcemy dzisiaj Wam przedstawić w tym krótkim tutorialu ciekawe narzędzie do klonowania stron internetowych. Jeśli pamiętacie wpis opisujący jeden z łatwiejszych sposobów hakerów na włamania się na facebooka to dzisiejszy poradnik jest pewnym uzupełnieniem narzędziowym. Oczywiście narzędzia te nie zostały stworzone do tworzenia stron phishingowych. Mogą Wam posłużyć do klonowania materiałów edukacyjnych do własnych celów, aby potem do nich wrócić offline. Mi osobiście już nieraz zdarzyło się, że mniej znana a bardzo cenna informacyjnie strona internetowa znikła z internetu i musiałem korzystać z web archiwów. Przejdźmy od razu do wpisu opisującego program httrack ,który jest dostępnym w systemie Kali Linux. Dodatkowo pokazujemy aplikacje wgetHTTrack Website Copier dedykowaną z kolei pod system operacyjny Microsoft Windows. Nie mogło również zabraknąć wzmianki o narzędziu Social-Engineer Toolkit. Czytaj więcej