CeWL – generator spersonalizowanych haseł słownikowych…

Już raz na blogu opisaliśmy narzędzie Kali Linux o nazwie crunch do generowania słowników do ataków brute-force. Dzisiaj pora na inny dosyć ciekawie działający program od Digit Ninja. Aplikacja CeWL, czyli Custom Word List generator zasługuje na uwagę, ze względu na jej działanie.

Generator potrafi tworzyć słowniki na podstawie wyrażeń znalezionych na podanej w parametrze stronie internetowej. Użytkownik może zdefiniować głębokość poszukiwań w witrynie, minimalną liczbę znaków z których ma się składać hasło. Dodatkowo aplikacja jako narzędzie typu crawler/spider potrafi również zbierać adresy e-mail znalezione w sieci.

Jak przystało na aplikacje tego typu, umożliwia również zdefiniowania serwera proxy lub logowania się za pomocą mechanizmu HTTP Authentication. Read More

Szyfrowanie stringów w C++ | StringCrypt

W dzisiejszym wpisie prezentuje Tobie autorską klasę StringCrypter służącą do szyfrowania łańcuchów tekstowych w języku programowania C++. Klasa jest bardzo prosta w użyciu. Wystarczy utworzyć jej instancje przekazując do konstruktora klucz szyfrujący i skorzystać z dwóch dostępnych metod takich jak encryptString i decryptString.

Olbrzymią zaletą tej zaimplementowanej klasy jest możliwość wykorzystania zwróconych wyników w innych kodach źródłowych lub tekstowych plikach konfiguracyjnych. Zaszyfrowany string jest przekształcany do specjalnie zaimplementowanego formatu, który wykorzystuje szesnastkowy system liczbowy. Dzięki temu zabiegowi dane wyjściowe nie posiadają w sobie dziwnych szlaczków znanych z tablicy ASCII i mogą zostać wykorzystywane bez żadnej zmiany kodowania w edytorach programistycznych. Oczywiście jeśli chcesz i szukasz tylko sposobu na konwersje typu string do hex lub hex do string w języku C++ to możesz delikatnie zmodyfikować kasę StringCrypt. Przykład praktycznego wykorzystania naszego skryptu szyfrującego stringi, znajduje się na końcu tego wpisu.

Read More

Zmniejszanie wykrywalności wskaźnikami w C++

Jeżeli interesujesz się zarówno programowaniem w języku C++ jak i bezpieczeństwem informatycznym to prawdopodobnie interesuje Ciebie tematyka zmniejszania wykrywalności złośliwego oprogramowania. W dzisiejszym wpisie przedstawię Tobie jedną z technik wykorzystującą wskaźniki na funkcje Windows API. Dzięki niej w skuteczny i prosty sposób można zmniejszyć wykrywalność aplikacji.

W dużym uproszczeniu polega to na dynamicznym ładowaniu funkcji WinAPI z bibliotek DLL systemu operacyjnego Windows za pomocą wskaźników na funkcje. Przejdźmy do prostych kodów źródłowych z przykładami. Read More

Ochrona przed atakiem ARP Poisoning (MITM)

W dzisiejszym wpisie pokażemy jak obronić Twój system operacyjny Linux lub Windows przed atakiem ARP Poisoning. W pierwszej kolejności zajmiemy się systemem operacyjnym Kali Linux 2017.1, a na samym końcu tego wpisu systemem Microsoft Windows. Dzięki wykorzystaniu tego poradnika i aplikacji arpon uchronisz swój komputer dodatkowo przed odcinaniem internetu za pomocą narzędzi takich jak netcut. W przypadku konfiguracji statycznych adresów MAC w Windows również to osiągniesz o czym w dalszej części tego poradnika…

Na wstępie dodam, że program arpon jest bardzo prosty w użytkowaniu. Osoby które miały styczność z protokołem ARP, bez problemu zrozumieją też jak on działa. W uproszczeniu mówiąc analizuje on w czasie rzeczywistym tablicę ARP w systemie operacyjnym i w podstawowej konfiguracji po prostu nie pozwala na modyfikowanie jej. Narzędzie dodatkowo wyświetla monit informujący o próbie ataku crackerskiego.

Read More

Przekierowanie portów – czyli kontrola komputera z końca świata

Dzisiaj dowiesz się jak przekierować porty w routerze w celu udostępnienia usługi sieciowej lub urządzenia w rozległej sieci Internet. Dzięki tej poradzie będziesz mógł przetestować payload Metaspolit Framework uruchomiony nawet na drugim końcu świata (poza siecią LAN). Mówiąc prościej, będziesz mógł przejąć pełną kontrolę nad komputerem znajdującym się nawet w Ameryce. Innym zastosowaniem może być udostępnienie strony internetowej za pomocą programu XAMPP swoim znajomym lub kamery IP poza sieć lokalną.

My dzisiaj zademonstrujemy przykład przekierowania portów dla ładunku windows/meterpreter/reverse_tcp z pakietu Metasploit Framework. Użyjemy w tym poradniku trzech routerów: TP-Link, D-Link i Thomson. Oczywiście w analogiczny sposób zrobisz to na swoim innym urządzeniu. Warunkiem koniecznym jest posiadanie routera, który posiada w swoich opcjach możliwość przekierowania portów (port forwarding) no i oczywiście publicznego zewnętrznego adresu IP.

Read More

Darmowy crypter wirusów msfvenom

W dzisiejszym wpisie pokażemy jak za pomocą programów takich jak MSFvenom w darmowym systemie operacyjnym Kali Linux zmniejszyć wykrywalność pliku typu malware. Naszym celem jest uzyskanie zmniejszonej wykrywalności wirusowej w narzędziach antywirusowych takich jak virustotal.com.

Nie jest to oczywiście jedyne tego typu oprogramowanie na rynku. Istnieją inne popularne rozwiązania takie jak Hyperion, Veil-Evasion lub Shellter.

Tego typu oprogramowanie nazywane jest crypterami, a więcej informacji o samym procesie ukrywania przed programami antywirusowymi znajdziesz w jednym z poprzednich wpisów pt. szyfrowanie plików w języku C++. Read More

Instalacja Kali Linux na pendrive USB

Spora część czytelników na przestrzeni czasu, pyta nas o instalacje systemu Kali Linux na pendrive. W dzisiejszym poradniku pokażemy jak za pomocą dosłownie kilku kliknięć, zainstalować system Kali Linux 2016.2 na nośniku USB, a następnie jak uruchomić go w trybie bez instalacji na dysku twardym tzn. Live CD.

Podstawową zaletą tego rozwiązania, jest możliwość skorzystania z bezprzewodowej karty sieciowej wbudowanej w komputer, bez przymusu zakupu dodatkowej zewnętrznej karty Wi-Fi pod USB, tak jak ma to miejsce w przypadku korzystania z aplikacji VirtualBox. Żeby móc zastosować dzisiejsze porady w praktyce musisz posiadać pendrive o pojemności przynajmniej 4 GB, a Twoja płyta główna w komputerze musi obsługiwać bootowanie z nośników USB. Oczywiście możesz w ten sposób zainstalować i uruchomić również inny system operacyjny Linux, który posiada tryb Live CD. Read More

Odzyskiwanie skasowanych zdjęć ZA DARMO!

Na naszym forum padło ostatnio pytanie o odzyskiwanie skasowanych zdjęć z karty SD. Niestety profesjonalne odzyskiwanie danych czasami bywa bardzo drogie. Dlatego dzisiaj zaprezentujemy Tobie poradnik z jedną z najszybszych i najprostszych darmowych metod, która umożliwi Tobie odzyskanie skasowanych zdjęć z karty pamięci. Sposób ten wykonywałem z powodzeniem wielokrotnie zarówno z wykorzystaniem typowych kart microSD dedykowanych telefonom komórkowym, jak i zwykłych kart SD do aparatów.

Zaprezentowany poniżej program Digital Image Recovery do odzyskiwania zdjęć lub plików wideo jest zupełnie darmowy i dedykowany do systemu operacyjnego Microsoft Windows.

Aplikacja obsługuje również mniej popularne formaty nośników pamięci takie jak MultiMedia Card lub Memory Stick. Jedyne czego będziesz jeszcze potrzebował to oczywiście najzwyklejszego czytnika kart pamięci. Może być to również czytnik wbudowany w obudowę komputera lub laptopa. Read More

Autostart w payload Metasploit (persistence)

Jeśli korzystałeś już kiedyś z pakietu Metasploit Framework, na pewno nie jest Ci obce pojęcie Meterpretera. Jest jedna znacząca wada tego narzędzia w domyślnej konfiguracji – nie uruchamia się automatycznie wraz z startem badanego systemu operacyjnego.

Jednak tą niedogodność można bardzo szybko naprawić, za pomocą dołączonego skryptu napisanego w Ruby o jakże znaczącej nazwie persistence.

Cyberprzestępca-„haker” może właśnie w ten sposób utworzyć sobie tylną furtkę (backdoor), umożliwiającą w przyszłości na powrót do zaatakowanego systemu operacyjnego. Read More