Payload – hakerskie narzędzie msfvenom

Dzisiaj pokażemy na przykładzie jak używać następcy narzędzi msfpayload i msfencode pakietu Metasploit Framework. Mowa oczywiście o msfvenom, który służy do generowania i kodowania ładunków payload metasploit. Narzędzie dostępne jest w systemie dla hakerów Kali Linux. Wielką zaletą modułu msfvenom jest jego wszechstronność. Za jego pomocą możemy wygenerować zarówno samodzielny payload dla systemu z rodziny Microsoft Windows jak i interpretatorów języków skryptowych takich jak PHP, Pythona lub Ruby. Cyberprzestępcy wykorzystują takie backdoory w połączeniu z socjaltechniką do zarażenia komputera swojej ofiary nawet z drugiego końca świata i oczywiście przejęcia nad nim pełnej kontroli.

Należy pamiętać, że wpis ma charakter edukacyjny i jest przeznaczony dla przyszłych pentesterów i specjalistów od bezpieczeństwa informatycznego. Często w firmach podczas audytów wykonuje się takie próby w połączeniu z inżynierą społeczną na pracownikach, aby ostatecznie zawrzeć w raporcie odpowiednie wzmianki o świadomości użytkowników sieci firmowej. Czytaj więcej

Deep Web – jak się dostać do ukrytej sieci?

W ostatnich miesiącach coraz więcej piszę się o mitycznym ukrytym miejscu w Internecie. Mowa oczywiście o darknecie. Ostatnio na naszym fanpage na Facebooku padło właśnie takie pytanie o tym jak dostać się do deep web. Dzisiaj w tym krótkim wpisie o tym właśni napiszemy. Do korzystania z tego anonimowego ciemnego internetu wystarczy w gruncie rzeczy jedno narzędzie już opisywane przez nas na blogu, czyli program Tor Browser. Aplikacja przeznaczona jest zarówno dla systemu Microsoft WindowsLinux i Mac. Sieć anonimowa Tor wykorzystuje komunikacje cebulkową w przeciwieństwie do clearnet, dzięki czemu zapewnia wysoki poziom anonimowości dla każdego internauty korzystającego z niego. Niestety ta sieć ma często pewien narzut wydajnościowy ze względu na swoje działanie z czego wynika fakt mniejszej szybkości wczytywania stron. Czytaj więcej

Authorized_keys, ssh-keygen i NFS jest niebezpieczny…

Dzisiejszy wpis będzie dotyczył niebezpiecznych plików konfiguracyjnych z naciskiem na authorized_keys. Wielu osobom wydaje się, że prawa dostępu do plików użytkownika są mało istotne i nie zmniejszają znacząco bezpieczeństwa systemu. Z jednej strony tak jest, bo cóż cyberprzestępcy lub wścibskiemu sąsiadowi po naszych gołych zdjęciach przypadkowo udostępnionych w sieci za pomocą mechanizmu udostępniania plików i folderów sieciowych. Jest to oczywiście złudne myślenie…

Jeśli prawa dostępu do folderu pozwalają na zapis/odczyt/modyfikacje to cyberprzestępca zawsze może ofierze podrzucić spreparowany plik z trojanem o pięknej nazwie kuszącej ją do uruchomienia. Większym niebezpieczeństwem jest udostępnienie folderów w których znajdują się pliki konfiguracyjne aplikacji. Najgroźniejszym scenariuszem jest udostępnienie właśnie plików ustawień aplikacji sieciowych takich jak ftp albo ssh. Jako przykład możemy podać udostępnienie pliku konfiguracji serwera openssh authorized_keys z możliwością jego edycji. Dzięki niemu możemy dodać sobie możliwość logowania zdalnego do systemu bez podawania hasła.

Wystarczy do tego wygenerować sobie jedynie za pomocą aplikacji Linux ssh-keygen lub Windowsowej PuTTYgen klucz prywatny i publiczny, a następnie zmodyfikować plik authorized_keys na zdalnym systemie, dodając tam wygenerowany klucz publiczny. Dzięki tym czynnością cyberprzestępca posiadając klucz prywatny może się logować do zdalnego systemu bez podawania hasla. W wpisie pokażemy również jak zamontować zasób NFS. Więcej o generowaniu klucza znajdziecie w tym oto wpisie.
Czytaj więcej

Exploit php – cURL uploaduje plik…

Dzisiaj uzupełnimy jeden z poprzednich wpisów dotyczącego ataków na uploadery php. W dalszej części wpisu dodany jest film pokazowy w serwisie YoTube. Jako że najlepszą formą nauki jest czytanie kodów źródłowych i ich studiowanie, to postanowiliśmy zademonstrować skrypt automatyzujący taki atak na serwer HTTP uruchomiony w środowisku Microsoft Windows. Użyjemy do tego skryptu napisanego w systemie operacyjnym Kali Linux w powłoce Bash. Skrypt wykorzystuje bibliotekę cURL, plik wykonywalny netcat.exe i prościutki skrypt w języku PHP. Wpis ma tylko charakter poglądowy i został napisany w celach edukacyjnych. Być może ktoś szuka informacji jak wysłać plik za pomocą formularza HTML znajdującego się na stronie WWW z poziomu skryptu lub konsoli. Zapewne po modyfikacjach i doinstalowaniu odpowiedniego oprogramowania udałoby się uruchomić ten exploit pod systemem Windows. Czytaj więcej

Kali Linux polish man – spolszczamy system!

W dzisiejszym wpisie pokaże jak spolonizować system operacyjny Kali Linux lub Debian z środowiskiem graficznym GNOME. Dodatkowo dzisiejsza porada zawiera informacje jak zainstalować polską dokumentacje HOWTO, wraz z polskimi podręcznikami man. O ile pierwszy problem nie powinien dla nikogo stanowić zagawostki, bo można to wyklinać w ustawieniach… to dwa kolejne wymagają jednak kilku dodatkowych drobnych kroków. Dla niezorientowanych dodam, że polecenie man w systemie Linux i uniksopodobnych służy do przeglądania podręczników użytkownika. Za jego pomocą bardzo szybko możemy sprawdzić do czego służy dana aplikacja i jaką dodatkową funkcjonalność udostępnia (parametry opcjonalne). Jest to też idealna darmowa kopalnia wiedzy dla początkujących hakerów i przyszłych administratorów systemu Linux. Czytaj więcej

Wireshark sniffer i tcpdump to podsłuch idealny! | PORADNIK

Prosicie ostatnio o poruszenie tematów dotyczących podsłuchu telefonu, jak i samego komputera. Dzisiaj omówimy narzędzie Wireshark i tcpdump. Wpis zawiera zarówno część teoretyczną jak i praktyczną przykładowego ataku crackera. Obie te aplikacje są programami zupełnie darmowymi określanymi najczęściej zbiorową nazwą sniffer. Sniffery służą do nasłuchiwania komunikacji w sieciach informatycznych. Słuchacz może być zarówno hakerem jak i ten zły crackerem. Niestety nawet dobre programy antywirusowe i firewalle nie uchronią użytkowników przed tymi stojącymi po złej stronie mocy… Oczywiście istnieje trzecie popularne zastosowanie snifferów czyli analiza działania oprogramowania i protokołów, którego dzisiejszy wpis nie porusza. Programista zajmujący się inżynierią odwrotną potocznie nazywane RE, może określić za pomocą sniffingu jak dana aplikacja sieciowa działa np. gra. Gdy przeanalizuje jakie pakiety wysyła program i w jakich sytuacjach, to bez problemu może napisać sobie nawet bota do gry internetowej typu MMORPG.

Haker (administrator sieci nie mający na celu szkodzić) może wykorzystywać takie programy nasłuchowe do diagnozowania i rozpoznawania usterek w sieci, którą sam się opiekuję. Innym popularnym zastosowaniem jest wykrywanie i przeciwdziałanie nadużyciom (tzn. abuse) wykonywanym w sieci przez jej użytkowników lub osoby nie powołane do użytkowania sieci. Analizując logi zebrane przez zarówno Wiresharka jak i tcpdumpa, administrator może wykryć atak DDos lub użytkowanie sieci torrent przez klienta swojej sieci.

Drugą stroną medalu są cyberprzestępcy. Wiele crackerów dla własnej uciechy uprawia wardriving. Włamując się zarówno do zabezpieczonych jak i nie zabezpieczonych sieci WiFi i uruchamiając w niej program do podsłuchu typu sniffer, sieciowi chuligani mogą przejmować konta do usług internetowych bez bezpośredniego dostępu do komputera ofiary. Warto zaznaczyć, że w dzisiejszych czasach nawet połączenia ze stronami internetowymi za pomocą protokołu HTTPS nie jest w pełni bezpieczne. Przy typowych atakach hakerskich crackerskich często cyberwandale wykorzystują takie metody ataków na komputery osobiste jak:

  • atak z ukrytym pośrednikiem (man in the mitle/MITM),
  • różne wariacje DNS spoofing/cache poisoning,
  • zatruwanie tablic ARP, czyli ARP spoofing (poisoning).

Pamiętaj, że aby inwigilować osobę zgodnie z prawem wymagane jest jej zgoda. Czytaj więcej

Generowanie losowego tekstu w C++ | ALGORYTM na random-string

Dzisiaj kolejna porcja kodu i programowania w C++. Pokażemy jak wygenerować losowy ciąg ze zdefiniowanych znaków i go przetasować (tak jak tablice elementów). Wielu osobom może to się przydać do losowania pseudolosowego stringa, który możemy użyć jako klucz do szyfrowania o w miarę unikalnym rozkładzie znaków. Funkcja genText() może dodatkowo posłużyć komuś do losowania sobie silnych haseł :-). Motywacją do napisania tej funkcji i publikacji źródła była chęć kontynuowania poprzedniego wpisu o szyfrowaniu xor i pisaniu cryptera. Z połączeniu obu funkcji mamy już generowanie automatyczne dosyć fajnego klucza szyfrującego o zdefiniowanej przez nas długości no i samo szyfrowanie XOR. W jednym z kolejnych wpisów połączymy to w całość.

Dodatkowo dodamy funkcje dopisywania tego zaszyfrowanego pliku naszym losowym kluczem do innego pliku. W ten sposób powstanie pewnego rodzaju binder/crypter/packer zmniejszający za każdym razem wykrywalność pliku (FUD) i łączący plik wykonywalny z np. zdjęciem w formacie jpeg. Czytaj więcej

Szyfrowanie plików w C++ (XOR/Crypter/Packer)

Siemanko! Dzisiaj zajmiemy się troszkę programowaniem w C++. Aby, zrozumieć w pełni tą lekcje trzeba mieć już jakieś podstawy z programowania komputerów. W internecie jest multum darmowych kursów C++, więc wymyślanie koła na nowo jest raczej passe i nie w stylu hakerów. Przedstawimy kompletny kod źródłowy potrafiący szyfrować dowolne pliki za pomocą jednej z prostszych metod kryptograficznych czyli alternatywy wykluczającej (XOR). Program został napisany i przetestowany w środowisku Code::Blocks w wersji 13.12 z kompilatorem MinGW w systemie Windows. Wydaje mi się, że kod jest w miarę przenośny i bez problemu zostanie skompilowany i uruchomiony również na innych systemach operacyjnych takich jak Linux.

Do wpisu dołączony jest film demonstrujący działanie naszego programu i objaśniającym kilka kwestii. Wideo dostępne jest na naszym kanale na YouTube zupełnie za darmo. Warto subskrybować, łapkować i być na bieżąco! 🙂 Czytaj więcej

Eksport zainstalowanych programów do .txt

Zapewne i Wam często się zdarza reinstalacja systemu operacyjnego sobie lub znajomym. Wiadomo Windows zawodnym oprogramowaniem jest. Problem pojawia się z spamiętaniem w głowie zainstalowanych i używanych aplikacji. Antywirusy, pakiety biurowe, archiwizatory, programy graficzne… Niejednokrotnie ja osobiście musiałem kilkakrotnie pytać osoby co tam miała, aby jej to doinstalować. Zakładałem z góry, że jest głupkiem sama sobie nie poradzi. Dzisiaj pokaże cztery szybkie sztuczki na stworzenie listy zainstalowanych aplikacji w systemie i wyeksportowanie jej do zwykłego pliku tekstowego. Taki plik możemy sobie skopiować razem z backupem na nośnik zewnętrzny. Czytaj więcej

Autologowanie w Windows Vista/7/8.1/10

Ostatnio ciągle denerwuje mnie przymus podawania ciągłego hasła do systemu Windows 8.1. Postanowiłem mimo tego, że często podróżuje z laptopem wyłączyć monit z prośbą o hasło logowania do systemu. Jednak ja osobiście stosuje szyfrowanie dysku za pomocą systemowego BitLockera, więc podwójne podawanie hasła jest w moim przypadku bezcelowe. Tym bardziej, że hasło systemu można w dosyć szybki sposób ściągnąć sobie. Porada działa również w innych wersjach systemu Microsoft Windows z rodziny NT. Jeśli korzystasz z zewnętrznych zabezpieczeń takich jak TrueCrypt, bądź właśnie wymieniony BitLocker to warto sobie ułatwić w ten sposób życie. Czytaj więcej