Hackerov diamantový fond. Dôležité materiály o hackovaní za posledných niekoľko rokov. Výber „hackerských“ programov pre Android

  • 21.06.2019

Hacking hľadá zraniteľné miesta v sieti alebo počítači, aby získal prístup. Stať sa hackerom nie je jednoduché a v tomto článku si priblížime základy.

Aby ste sa stali hackerom, potrebujete hlboké znalosti programovacích jazykov, hackerských techník, hľadania zraniteľností, sietí, operačných systémov atď. Musíte mať aj kreatívne myslenie. Musíte sa rýchlo prispôsobiť situácii, nájsť neštandardné riešenia a byť kreatívny.

Ak sa vyššie opísané zručnosti môžu časom rozvinúť, potom sa budete musieť veľa naučiť, aby ste pochopili napríklad zariadenie MySQL alebo sa naučili pracovať s šifrovaním PGP. A to na dlhú dobu.

Ak sa chcete stať hackerom, potrebujete:

Preskúmajte a používajte systém UNIX, ako je Ubuntu alebo MacOS

Systémy UNIX boli pôvodne navrhnuté pre softvérových programátorov, nie pre používateľov, ktorí nie sú IT. UNIXové systémy sú systémy, na ktorých je umiestnený takmer celý internet, keďže sa používajú hlavne ako server (najčastejšie Debian a Ubuntu). Bez toho, aby ste si ich preštudovali a naučili sa pracovať s terminálom, sa nemôžete stať hackerom.

Pre používateľov systému Windows

Ak používate Windows, dobrou správou pre vás je, že nemusíte vymazávať aktuálny systém a formátovať disk. Existuje niekoľko možností pre prácu s Linuxom:

  1. Preskúmajte VirtualBox (emulátor operačného systému). Po jeho preskúmaní budete môcť spustiť operačný systém v operačnom systéme. Znie to strašidelne, ale program môže byť veľmi užitočný.
  2. Nainštalujte Linux spolu so systémom Windows. Ak urobíte všetko správne, zavádzače systému nebudú v konflikte. Robí sa to celkom jednoducho: na internete je veľa návodov.

Naučte sa značkovací jazyk HTML

Ak ešte nie ste oboznámení s programovaním, potom vôbec nerozumiem tomu, čo robíte na tejto stránke, potom máte skvelú príležitosť začať svoju cestu učením sa Hyper Text Mark-Up Language. Bez ohľadu na to, čo na stránke vidíte, vedzte, že je to všetko HTML.

Uvediem príklad použitia HTML, aj keď trochu súvisí s PHP. Začiatkom roka 2015 bola v téme WordPress objavená zraniteľnosť, ktorá umožňovala nahrávanie odvodených (výkonných) súborov na server. Súbor, v ktorom sa našla chyba zabezpečenia, je admin / upload-file.php. Tu je:

// Zabezpečenie nahrávania

$ upload_security = md5 ($ _SERVER ["SERVER_ADDR"]);

$ uploaddir = "../uploads/";

ak ($ ​​_FILES):

foreach ($ _FILES ako súbor $):

$ súbor = $ uploaddir. základný názov ($ súbor ["názov"]);

if (move_uploaded_file ($ _FILES [$ upload_security] ["tmp_name"], $ súbor)) (

echo "úspech";

) inak (

echo "chyba". $ _FILES [$ upload_security] ["tmp_name"];

endforeach;

koniec Ak;

Ak chcete vytvoriť formulár na odoslanie tohto súboru, musíte poznať HTML. Odoslaním súboru, ktorý napríklad vytiahne všetky heslá alebo umožní prístup k databáze, si s webovou službou môžete robiť, čo chcete.

Znalosť HTML je teda potrebná na to, aby:

  1. Hľadajte zraniteľné miesta vo webových zdrojoch.
  2. Využite tieto zraniteľnosti.

Naučte sa viacero programovacích jazykov

Ako všetci vieme, ak chcete porušiť pravidlá, musíte ich najprv poznať. Rovnaký princíp funguje aj pri programovaní: ak chcete prelomiť niečí kód, musíte vedieť, ako fungujú programovacie jazyky, a vedieť programovať sami. Niektoré z viac odporúčaných jazykov na učenie:

  • Python: je to pravdepodobne najlepší jazyk pre vývoj webu. Sú na ňom napísané dva veľké frameworky, na ktorých vzniklo obrovské množstvo webových aplikácií, sú to Flask a Django. Jazyk je dobre zostavený a dobre zdokumentovaný. Najdôležitejšie je, že sa to dá veľmi ľahko naučiť. Mimochodom, veľa vývojárov používa Python na vytvorenie jednoduchej a úplnej automatizácie.
  • C ++: jazyk používaný v priemyselnom programovaní. Vyučuje sa na školách a univerzitách. Sú na ňom napísané servery. Odporúčam vám začať sa učiť jazyky od nej, keďže obsahuje všetky princípy OOP. Keď sa s ním naučíte pracovať, môžete ľahko ovládať ďalšie jazyky.
  • JavaScript, JQuery: v podstate takmer všetky stránky používajú JS a JQuery. Musíte si uvedomiť, že tieto stránky závisia od JS, ako napríklad formuláre hesiel. Niektoré stránky vám totiž neumožňujú vybrať a skopírovať niektoré informácie, neumožňujú vám sťahovať súbor alebo prezerať obsah, na to však stačí vypnúť JS v prehliadači. Na vypnutie JavaScriptu potrebujete vedieť: a) v akých situáciách na ňom závisí práca (ochrana) stránky; b) ako je prepojený JavaScript a akými spôsobmi môžete blokovať skripty.
  • SQL: Najzaujímavejší. Všetky heslá a osobné údaje sú uložené v databázach napísaných v jazyku SQL. Najbežnejším systémom správy databáz je MySQL. Aby ste pochopili, ako používať MySQL Injection, musíte vedieť, čo je MySQL Injection. Aby ste pochopili podstatu injekcie MySQL, musíte vedieť, čo sú to MySQL dotazy, aká je syntax týchto dotazov, aká je štruktúra databázy, ako sa ukladajú údaje, aké sú tabuľky atď.

Preskúmajte sieťové zariadenia

Ak sa chcete stať hackerom, musíte mať jasno v tom, ako fungujú siete a ako fungujú. Je dôležité pochopiť, ako sa vytvárajú siete, pochopiť rozdiel medzi TCP / IP a UDP atď. Zistite, ktorú sieť používate. Naučte sa ho prispôsobiť. Zistite možné vektory útoku.

S hlbokými znalosťami rôznych sietí môžete využiť ich zraniteľnosť. Musíte tiež pochopiť, ako webový server a webová stránka fungujú a ako fungujú.

Preskúmať

Toto je nevyhnutná súčasť učenia. Je potrebné pochopiť algoritmy rôznych šifier, napríklad SHA-512, algoritmus OpenSSL atď. Musíte sa tiež vysporiadať s hashovaním. Kryptografia sa používa všade: heslá, bankové karty, kryptomeny, obchodné platformy atď.

Kali Linux: nejaký užitočný softvér

  • NMAP: - Nmap („Network Mapper“) je bezplatný program s otvoreným zdrojom, ktorý je dodávaný s predinštalovaným softvérom Kali. Napísal Gordon Lyon (známy aj pod pseudonymom Fjodor Vaskovič). Je potrebné objaviť hostiteľov a rôzne služby, čím sa vytvorí „mapa siete“. Používa sa na kontrolu siete alebo bezpečnostný audit na rýchle skenovanie veľkých sietí, hoci funguje skvele s jednotlivými hostiteľmi. Softvér poskytuje množstvo funkcií na skúmanie počítačových sietí vrátane zisťovania uzlov a operačného systému. Nmap používa surové IP pakety na určenie, ktorí hostitelia sú v sieti k dispozícii, aké služby (názov a verzia aplikácie) títo hostitelia ponúkajú, aký operačný systém používajú, aké typy paketových filtrov / firewallov používajú a desiatky ďalších charakteristík.
  • Aircrack-Ng: - Aircrack je jeden z najpopulárnejších WEP/WPA/WPA2 crackovacích softvérov. Balík Aircrack-ng obsahuje nástroje na zachytávanie paketov a handshake, zrušenie autorizácie pripojených používateľov, generovanie prevádzky a nástroje na sieťové útoky hrubou silou a slovníkové útoky.

Záver

V tomto článku sme utriedili základy, bez ktorých sa pravdepodobne nestanete hackerom. Keď už hovoríme o zamestnaní. Ľudia, ktorí sa zaoberajú informačnou bezpečnosťou, spravidla buď pracujú na voľnej nohe, plnia objednávky od fyzických osôb, alebo pracujú pre spoločnosť, zabezpečujú bezpečnosť uložených údajov, vykonávajú prácu správcu systému atď.

Chcete sa stať hackerom? Najprv sa musíte rozhodnúť, na čom budete pracovať. V tomto článku vám ukážeme, ako si vybrať počítač a OS.

železo

Aký by mal byť hackerov počítač?

Počítač je nevyhnutnosťou, ale nemali by ste hľadať super cool herné PC so zbytočnými zvončekmi a píšťalkami, pokiaľ si z neho nevyrobíte ťažobnú farmu alebo nezaťažíte pamäť hašovacími funkciami na prelomenie postavy hrubou silou. V tomto prípade je žiaduce mať stacionárne aj prenosné zariadenie.

Ale čo ďalšie zariadenia?

Špeciálne nakonfigurovaný router schopný zachytávať otvorený prenos pod rúškom otvoreného hotspotu. Len si predstavte, koľko ľudí používa Wi-Fi, aké je v súčasnosti populárne a ako sa dá použiť. Takýto hotspot je možné zdvihnúť na bežnom notebooku, ale mali by ste venovať pozornosť aj špeciálnemu zariadeniu WiFi Pineapple, navrhnutému špeciálne na tento účel a s množstvom užitočných nástrojov: URLSnarf, DNS Spoof atď.

Jedinečný gadget pre rádioamatérov a nadšencov. HackRF umožňuje prijímať aj vysielať rádiové signály v rozsahu od 1 MHz do 6 GHz so šírkou pásma až 20 MHz.

Analyzuje Bluetooth vzduch. Inštaluje sa do USB konektora počítača a je napájaný procesorom ARM Cortex-M3. Funguje vo všežravom režime, to znamená, že zariadenie dokáže zachytiť úplne všetko, čo sa prenáša cez bezdrôtovú sieť.

Grafická karta Pentest

V informačnej bezpečnosti sa grafická karta používa na iteráciu hashov. Hash – výsledok spracovania údajov hašovacou funkciou. Umožňujú vám nahradiť dáta, ktoré nie sú bezpečne uložené v čistom texte. Identické údaje majú rovnaké hašovacie súčty, ale pôvodné údaje sa z nich nedajú obnoviť.

Táto funkcia sa využíva napríklad na webových stránkach. Tam sú uložené hodnoty hash hesiel a po zadaní údajov sa tieto hodnoty porovnajú. Ak sa hash zadaného hesla zhoduje s predtým uloženým heslom, získate prístup. Ak sa databáza s hashmi nejakým spôsobom dostane do rúk hackera a chce sa prihlásiť pod prihlasovacím menom niektorého z používateľov, potom to nebude fungovať pomocou hashu, pretože stránka bude vyžadovať zadanie heslo.

Ako už bolo povedané, nie je možné obnoviť pôvodné údaje z hash-sumov, ale môžete začať hrubou silou: vezmeme akékoľvek heslo „heslo“, prečítame si preň hash-sum a porovnáme ho s tým, čo máme . Ak sa zhodujú, našli sme správne heslo. V opačnom prípade použijeme iné heslo a proces zopakujeme.

Dá sa to urobiť pomocou procesora. Existuje veľa špeciálneho softvéru. Ukázalo sa však, že grafická karta sa s touto úlohou vyrovná oveľa rýchlejšie. Útok hrubou silou GPU je tisíckrát rýchlejší, čo znamená, že pravdepodobnosť hacknutia je tiež vyššia.

Grafické karty AMD, GeForce a Intel HD Graphics sú veľmi obľúbené. Intel HD Graphics však nie vždy dáva zmysel.
Hlavná voľba je medzi GeForce a AMD. Veľkou nevýhodou AMD je, že jej ovládače si s niektorými linuxovými distribúciami veľmi nerozumejú. Hashcat napríklad podporuje iba AMDGPU-Pro, ktorý funguje s novšími grafickými kartami. Preto si pred kúpou AMD skontrolujte zoznam podporovaných distribúcií Linuxu.

Na čo slúži hash hrubej sily:

  • Na penetračné testovanie webových aplikácií.
  • Na hackovanie wifi.
  • Na prelomenie hesla zašifrovaných súborov, pamäťových médií, peňaženiek, dokumentov.

RAM

Lepšie, ak je viac RAM. Väčšina programov bude fungovať dobre aj na nízkoenergetickom počítači, ale penetračné testovanie vo virtuálnom stroji môže klásť určité požiadavky.

CPU

Ak sa chystáte použiť procesor na iteráciu cez hash, uvedomte si, že čím je procesor výkonnejší, tým je iterácia rýchlejšia. Okrem toho vám výkonný procesor umožní tichú prácu na virtuálnych strojoch. Ale väčšina programov, okrem tých, ktoré sú hrubou silou, nemá špeciálne požiadavky na procesor.

Pentesterov počítač na VPS / VDS

VPS / VDS - virtuálny dedikovaný / súkromný server - niečo ako virtuálny stroj, len namiesto toho, aby ste ho spustili, prenajímate zdroje od poskytovateľa hostingu.
Prečo míňať peniaze na niečo, čo môžete robiť vo VirtualBoxe úplne zadarmo? VPS zaručuje neustále pripojenie k internetu a mnoho ďalších dôležitých výhod.

Mimochodom, použite Tor, ak analyzujete zraniteľné miesta alebo skenujete porty bez povolenia.

VPS sa vám určite bude hodiť v nasledujúcich prípadoch:

  • Klonovacie stránky.
  • Plná hrubá sila.
  • Skenujte aplikácie na slabé miesta a podsiete.
  • Phishing.
  • DNS spoofing.

Virtuálny súkromný server vám tiež umožní organizovať webový server, poštový server, cloudové úložisko, VPN atď.

Počítač ARM

Ide o počítač, ktorý sa nelíši výkonom, no zároveň spotrebúva málo energie. Je to užitočné, ak potrebujete počítač na trvalú prácu, bez VPS a obrovských účtov za elektrinu.

Je vhodný pre:

  • Nepretržité útoky.
  • Monitorovanie rádiových signálov rôznych vysielačiek, vytváranie vlastných základňových staníc GSM.
  • Proxy servery s Tor.

Operačný systém

Vo všeobecnosti môžete pracovať na systéme Windows aj Linux. Väčšina programov je v poriadku s oboma operačnými systémami. Ale tí, ktorí používajú Linux, majú niekoľko výhod:

  1. Mnoho distribúcií s nainštalovanými a nakonfigurovanými profilovými programami. Áno, chce to čas, ale ak sa ich pokúsite nainštalovať a potom nakonfigurovať v systéme Windows, hranie sa s Linuxom sa zdá byť hračkou.
  2. Pri práci s Linuxom sa naučíte nielen s ním pracovať, ale dozviete sa aj účel penetračného testovania.
  3. Množstvo návodov a iných materiálov. Väčšina kníh popisuje prácu s Linuxom.

Osobitná pozornosť by sa mala venovať - ​​najpopulárnejšej distribučnej súprave v oblasti počítačovej bezpečnosti. Je obľúbený medzi hackermi.

S Kali Linuxom je hackovanie jednoduchšie, pretože používateľ má k dispozícii kompletnú sadu nástrojov (viac ako 300 predinštalovaných nástrojov) plus možnosť inštalovať ďalšie programy.

Nezvyčajné typy zariadení a gadgetov sa neobmedzujú len na špeciálne služby a agentov 007. Pomerne veľa zariadení bolo špeciálne navrhnutých pre potreby hackerov a bezpečnostných výskumníkov. Čo sú zač? Rozhodli sme sa dať dokopy skutočný hackerský kufor.

Prečo je to potrebné?

Každý, kto sa vážne zaoberá penetračným testovaním alebo hackovaním, sa určite aspoň raz ocitol v podmienkach, kde na úspešný útok nestačil doslova jeden krok. Kniha Kevina Mitnicka The Art of Intrusion podrobne opisuje príbeh penetračného testu, v ktorom bol dobre nastavený firewall prekážkou pre inšpektorov. Zdalo by sa, že nie je šanca dostať sa do internej siete firmy. Ale jeden z členov tímu našiel v prijímacej oblasti funkčný konektor na pripojenie k sieti a nenápadne zapojil miniatúrne bezdrôtové prístupové zariadenie (ktorému do konca testu nikto nevenoval pozornosť). Pentesters tím tak získal priamy prístup do internej siete spoločnosti cez Wi-Fi. Toto je jeden z mnohých príkladov na ilustráciu toho, že by ste nemali podceňovať zariadenia na hackovanie. Preto dnes zvážime najzaujímavejšie možnosti, ktoré je možné zakúpiť na webe.

VÝSTRAHA!

Všetky informácie sú poskytované len na informačné účely. Redakčná rada ani autor nezodpovedajú za prípadné škody spôsobené materiálmi tohto článku.

1. WiFi Ananás Mark IV

cena: 99,99 $

Zvierací smäd po internete zadarmo vedie k tomu, že ľudia po príchode do nejakej inštitúcie alebo, povedzme, na letisko, okamžite začnú kontrolovať: je tam bezplatný internet? Málokto zároveň vie, že špeciálne nakonfigurovaný router môže pôsobiť pod rúškom otvoreného hotspotu, ktorý zachytí všetku otvorenú prevádzku (nie je to zložité, stále to „prejde“) a využíva rôzne typy MITM útokov na zachytiť údaje prenášané cez zabezpečené pripojenie. Pre väčší úspech môže útočník použiť zvučný názov siete ako „Wi-Fi hosť“ alebo sa dokonca prezliecť za populárnych poskytovateľov – potom nebude klientov konca. Rogue AP je celkom ľahké vyzdvihnúť na akomkoľvek notebooku. V hackerských kruhoch je však už dlho známe dobre premyslené zariadenie, ktoré realizuje útok v doslovnom zmysle slova „out of the box“. WiFi Pineapple, ktorý sa objavil v roku 2008, je teraz v predaji vo svojej štvrtej modifikácii. Prvá revízia zariadenia bola pre srandu prezlečená za ananás – odtiaľ názov zariadenia. V podstate ide o bežný bezdrôtový smerovač (založený na bezdrôtovom SoC Atheros AR9331 a 400 MHz procesore), ale so špeciálnym firmvérom založeným na OpenWRT, ktorý obsahuje nástroje ako Karma, DNS Spoof, SSL Strip, URL Snarf v predvolenom nastavení. ngrep a ďalšie . Stačí teda zapnúť zariadenie, nakonfigurovať internet (všetko sa konfiguruje cez webové rozhranie) - a zachytiť údaje používateľa. Smerovač potrebuje napájanie, čo narúša jeho mobilitu; existuje však obrovské množstvo možností (o ktorých sa aktívne diskutuje na oficiálnom fóre) ako použiť batérie – takzvaný Battery Pack. Poskytujú zariadeniu dve až tri hodiny výdrže batérie.

2. Ubertooth jeden

cena: 119,99 $

Na rozdiel od Wi-Fi odpočúvania dát, ktoré sa dá ľahko nastaviť z notebooku pomocou vhodného bezdrôtového adaptéra, je analýza vysielania cez Bluetooth oveľa náročnejšia. Skôr to bolo ťažké pred prejavom Michaela Ossmana na konferencii ShmooCon 2011 (video zo správy - youtu.be/KSd_1FE6z4Y), kde predstavil svoj projekt. Pozrite sa na rozdiel. Priemyselné železo pre BT éter bolo možné kúpiť za sumy začínajúce na 10 000 USD. Michael povedal, ako zostaviť vhodné zariadenie, ktorého cena nepresahuje sto dolárov. V skutočnosti ide o USB dongle s možnosťou pripojenia externej antény, postavený na procesore ARM Cortex-M3. Adaptér bol pôvodne navrhnutý tak, aby sa dal prepnúť do promiskuitného režimu, v ktorom je možné pasívne zachytávať dáta z Bluetooth vzduchu prenášané medzi inými zariadeniami. Toto je dôležitá možnosť, pretože väčšina hardvérových kľúčov venuje pozornosť iba tomu, čo je im adresované, pričom ignoruje všetko ostatné – a toto správanie sa nedá ovplyvniť. V prípade Ubertooth One môžete voľne zachytiť snímky zo vzduchu Bluetooth a použiť na to známe nástroje, ako je Kismet. Zariadenie si môžete zostaviť sami, ak vám ruky vyrastú zo správneho miesta, alebo si môžete kúpiť zariadenie pripravené na použitie v niektorej z autorizovaných predajní.

3. ALFA USB WiFi AWUS036NHA

cena: 35,99 $

Ak hovoríme o auditovaní bezdrôtových sietí, tak najčastejšou a v podstate jedinou prekážkou pre realizáciu útokov je nevhodný Wi-Fi modul zabudovaný v notebooku. Bohužiaľ, výrobcovia nemyslia na výber správneho čipu, ktorý napríklad podporuje vstrekovanie ľubovoľných rámov do vzduchu :). Bežnejšia možnosť však pomerne často neexistuje – len vytiahnuť dáta zo vzduchu. Ak sa pohrabete na fórach, nájdete veľa odporúčaní, ktorý adaptér je najlepší pre wardriving. Jednou z možností je ALFA USB WiFi AWUS036NHA. Jedná sa o vysokovýkonný Wi-Fi USB adaptér Alfa AWUS036NHA postavený na čipovej sade Atheros AR9271 a pracujúci v štandardoch b / g / n (až 150 Mbps). Bez zbytočného tanca s tamburínou sa dá použiť vo veľkých operačných systémoch, vrátane distribúcie BackTrack 5 scriptdis, ktorá už obsahuje všetky potrebné nástroje na bojovanie. Mimochodom, externý USB adaptér vám umožňuje pracovať v známom systéme Windows a zároveň využívať všetky možnosti v hosťujúcom systéme (rovnaký Backtrack), ktorý beží pod virtuálnym strojom s portom USB presmerovaným z hlavného OS. Adaptér je kompatibilný aj s Pineapple Mark IV. Počnúc verziou firmvéru 2.2.0 ho môže Pineapple použiť na vykonávanie takzvaných útokov smrti. Podstata útoku je celkom jednoduchá: klientom sa posielajú deautentizačné rámce, ktoré ich nútia znovu sa pripojiť. Útočník zachytí handshaky WPA, ktoré sa potom použijú na hrubú silu kľúča WPA.

4. Reaver Pro

cena: 99,99 $

Ako viete, dlhá prístupová fráza na pripojenie k bezdrôtovej sieti WPA prakticky neguje pravdepodobnosť jej hrubej sily. Zložitosť tohto útoku sa však vyparí, ak bezdrôtová sieť podporuje mechanizmus WPS. O zraniteľnosti tejto technológie sme podrobne hovorili v] [ 03 2012, vrátane o jeho prevádzke pomocou pomôcky Reaver. Autor tohto nástroja vydal špeciálnu veľrybu, ktorá vám umožňuje realizovať tento útok. Skladá sa z bezdrôtového modulu a bootovacieho USB flash disku s predkonfigurovanou distribučnou sadou. Účelom útoku je vyzdvihnúť WPS pin, hneď po jeho prijatí nám bezdrôtový bod s radosťou poskytne svoj WPA kľúč. Ako vidíte, dĺžka a zložitosť kľúča neovplyvňujú trvanie útoku. V priemere potrebuje Reaver 4 až 10 hodín na výber pinu WPS. Úprimne, keď som sa prvýkrát dočítal, že existuje hardvérová implementácia tohto útoku, predstavoval som si malé prenosné zariadenie, ktoré by sa dalo diskrétne ukryť v zóne spoľahlivého príjmu požadovaného prístupového bodu. Skutočne, na rozdiel od kľúča WPA brute-force, ktorý možno vykonať kdekoľvek (všetko, čo musíte urobiť, je zachytiť podanie ruky), je útok na WPS aktívny. To znamená, že je potrebné byť v bezprostrednej blízkosti prístupového bodu: ak príjem nie je dostatočne spoľahlivý, vyhľadávanie sa rýchlo zastaví. Dobrou alternatívou k Reaver Pro môže byť implementovaný softvérový modul pre WiFi Pineapple Mark IV (a vážna sada dobíjacích batérií na jeho napájanie). Zatiaľ všetko, čo tvorca Reaver Pro ponúka, je možnosť pozastaviť útok, aby sa nabudúce obnovil z prerušeného miesta.

5. 16dBi Yagi anténa

cena: 30 $

Všetky bezdrôtové zariadenia majú vážnu nevýhodu - obmedzený dosah. Spoľahlivý príjem je často kľúčovým parametrom úspešného útoku. Čím bližšie k cieľu budete sedieť so svojimi „čudnými“ škatuľkami-zariadeniami, tým viac pozornosti vzbudíte a tým viac vzbudíte podozrenie. Čím ďalej od cieľa, tým je bezpečnejšie a neviditeľnejšie. Existujú všesmerové antény, ako aj antény s úzkym vyžarovaním. Ako príklad sme vzali zástupcu druhého typu - 16dBi Yagi Antenna. Táto vysoko smerová anténa vám umožňuje zostať v dostatočnej vzdialenosti od bezdrôtovej siete a udržiavať požadovanú silu signálu. Vďaka RP-SMA konektoru ho možno pripojiť k adaptéru ALFA AWUS036H, WiFi Pineapple boxu, Ubertooth One dongle a mnohým ďalším Wi-Fi zariadeniam. Je dôležité pochopiť, že toto je len jedna z tisícok rôznych antén. Na webe je nielen obrovské množstvo rôznych antén s rôznymi vlastnosťami, ale aj veľa návodov, ako rýchlo zbaliť anténu z odpadových materiálov (napríklad z plechovky alebo drôtu).

6. USB Gumová kačička

cena: 69,99 $

V jednom z našich nedávnych vydaní sme mali článok o škodlivých zariadeniach USB postavených na programovateľnej doske Teensy. Cieľom je napodobniť HID zariadenie (klávesnicu) a pomocou skutočnosti, že ich systém vníma ako dôveryhodné, emulovať vstup, ktorý vytvára potrebnú záťaž systému (napríklad otvorenie shellu). USB Rubber Ducky je obdobou Teensy. Srdcom zariadenia je mikrokontrolér AT32UC3B1256 60MHz 32-bitový AVR, nie je však potrebné nič hardcode na nízkej úrovni. Zariadenie podporuje prekvapivo jednoduchý skriptovací jazyk Duckyscript (podobný bežným bat-scriptom), v ktorom sú už implementované všetky druhy užitočného zaťaženia. Spustite aplikáciu, vytvorte zadné vrátka Wi-Fi, otvorte spätný kryt – všetko môžete robiť rovnako, ako keby ste mali fyzický prístup k počítaču. Ešte väčšiu flexibilitu poskytuje dodatočné úložisko v podobe microSD karty, na ktorú možno súčasne umiestniť viacero užitočných zaťažení. Funkcionalitu je možné rozšíriť pomocou knižníc zásuvných modulov, najmä preto, že samotný firmvér, napísaný v čistom jazyku C, je úplne otvorený a umiestnený na githube. Mikroobvod je veľmi malý, ale aby bolo jeho použitie absolútne neviditeľné, vývojári preň ponúkajú špeciálne puzdro z flash disku.

7. Throwing Star LAN Tap

cena: 14,99 $

Ďalšie hackovacie zariadenie tiež poskytuje útočníkovi prístup: nie však ku konkrétnemu počítaču, ale ku káblom LAN. A je potrebný na pasívne a najnenápadnejšie sledovanie segmentu siete. Trik je v tom, že sa nedá detekovať softvérovo – v skutočnosti je to len kus kábla, ktorý sa nijako nevydáva. Ako je to možné? Throwing Star LAN Tap vyzerá ako malý čip v tvare kríža so štyrmi ethernetovými portami na koncoch. Predstavme si, že potrebujeme zachytiť komunikáciu medzi dvoma hostiteľmi (A a B) prepojenými káblom. Ak to chcete urobiť, jednoducho odrežte kábel kdekoľvek a spojte výslednú medzeru cez Throwing Star LAN Tap. Prestávka musí byť prepojená cez porty J1 a J2, pričom J3 a J4 slúžia na monitorovanie. Tu je potrebné poznamenať, že J3 a J4 sú pripojené iba k jadrám zodpovedným za príjem údajov - je to zámerne urobené tak, aby monitorovací stroj mohol náhodne poslať paket do cieľovej siete (čo prezradí skutočnosť monitorovania). Throwing Star LAN Tap je určený na monitorovanie sietí 10BaseT a 100BaseTX a na svoju prevádzku nevyžaduje žiadne napájacie zdroje. Vzhľadom na to, že zariadenie nepoužíva žiadne napájanie, nedokáže monitorovať siete 1000BaseT. V takom prípade musí znížiť kvalitu pripojenia, čím prinúti stroje komunikovať nižšou rýchlosťou (zvyčajne 100BASETX), ktorú už možno pasívne sledovať. Zariadenie sa ľahko spájkuje svojpomocne, všetky obvody sú otvorené (koncept Open Source hardvéru).

8. Rušičky GSM / GPS / Wi-Fi

cena: Od 100 dolárov

Keď už hovoríme o hackerských zariadeniach, nemohli sme obísť takú triedu zariadení, ako sú rušičky alebo, povedané v ruštine, rušičky. Zámerne sme nevybrali žiadne samostatné zariadenie, ale rozhodli sme sa pozrieť na celú triedu takýchto zariadení. Všetky, bez ohľadu na technológiu, ktorú treba utopiť, sú založené na rovnakom princípe – rozhadzovaní éteru. Rovnako to funguje aj pri celulárnych sieťach (GSM), kde telefón komunikuje so základňovou stanicou, alebo napríklad s prijímačom GPS, ktorý na určenie súradníc musí komunikovať s viacerými satelitmi. Zariadenia sa líšia dosahom, výkonom, veľkosťou a celkovým vzhľadom. Rušičky signálu môžu byť stacionárne (veľká bandura s anténami) alebo mobilné, maskované napríklad ako balíček cigariet. Na webe nájdete obrovské množstvo rušičiek, najmä ak sa pozriete na čínske internetové obchody. Teraz zúri polemika o tom, ako legálne je používanie takýchto rušičiek v Rusku. Minulý rok sa im vážne ponúkalo ich používanie v školách, keď sa ukázalo (to je objav!), že napriek všetkým zákazom školáci stále nosia na skúšku mobily.

9. RFID 13,56 MHz modul čítačky a zapisovača Mifare

cena: 65 $

Jedným zo základných atribútov každého kancelárskeho pracovníka sa za posledných pár rokov stala plastová karta, ktorá umožňuje otvárať zámky dverí kancelárií a miestností. Hovoríme o kartách Mifare Classic 1K. Karta je plastová karta obsahujúca mikroobvod (čip) s chránenou pamäťou, prijímač, vysielač a anténu. Kapacita pamäte tejto karty je 0,5, 1 alebo 4 KB a celá pamäť je rozdelená do 16 sektorov. Každý sektor pozostáva zo štyroch blokov (tri informačné a jeden na ukladanie kľúčov). Minimálna životnosť dát v pamäti karty Mifare je 10 rokov a počet cyklov zápisu je asi 100 000. Takéto karty sú pasívne pamäťové zariadenia, to znamená, že na jej fungovanie nie je potrebná energia ani batéria a bezkontaktné dáta prevod. Vzdialenosť k čítačke, v ktorej sa začne prenos dát, je určená výkonom vysielača čítačky a citlivosťou prijímača karty. Ak potrebujete skopírovať takúto kartu alebo len vidieť, čo je tam napísané, máte k dispozícii rôzne druhy zariadení. Je to také pohodlné: karty sa niekedy pokazia alebo stratia :). Najpopulárnejším zariadením pre takéto podniky je bit.ly/MQlw6e, ktorý stojí iba 65 dolárov. Dodáva sa s niekoľkými „prázdnymi“ kartami, ktoré je možné naklonovať, čo vám umožní okamžite sa ponoriť do sveta sociálno-technických metód hackerstva. Mimochodom, dopravné spoločnosti, ktoré vykonávajú osobnú prepravu, veľmi často využívajú technológiu Mifare Ultralight. Okrem toho existuje nespočetné množstvo ďalších zariadení pre prácu s menej populárnymi klientmi v bezdrôtových sieťach, ako sú NFC, ZigBee a mnohé ďalšie. Technológia NFC je mimochodom logickým pokračovaním rodiny RFID, ktorú možno ovládať aj pomocou pokročilých mobilných zariadení.

10. KeyGrabber

cena: 38–138 $

Kedysi sme v sekcii „Phreaking“ písali o tom, ako spájkovať vlastný hardvérový keylogger. Myšlienka je jednoduchá: zariadenie sa pripojí medzi počítač a klávesnicu a zapíše všetky zadané znaky na svoj disk. Prirodzene, existuje veľké množstvo komerčných implementácií tejto myšlienky, vrátane série KeyGrabber, ktorá ponúka modely pre PS / 2 aj USB klávesnice. Výrobca myslel na to, ako používanie takýchto zariadení viac zneviditeľniť. Koniec koncov, nie je len potrebné pripojiť takýto keylogger, ale je tiež potrebné pravidelne odstraňovať údaje z neho. Ukázalo sa, že to posledné možno zjednodušiť vybavením snifferu Wi-Fi adaptérom, ktorý sa dokáže nepozorovane pripojiť k najbližšiemu prístupovému bodu a zachytené dáta odoslať na e-mail. Ten istý výrobca ponúka aj niekoľko ďalších užitočných riešení. Okrem hotových zariadení, ktoré vyzerajú ako adaptér, si môžete kúpiť KeyGrabber Module - hotový mikroobvod, ktorý možno vložiť do klávesnice PS / 2 alebo USB. V predaji sú aj zariadenia VideoGhost – „adaptér“, ktorý sa pripája medzi monitor a počítač, ktorý každých desať sekúnd ukladá snímky obrazovky do vstavaného úložiska (2 GB). Verzie sú dostupné pre DVI, HDMI, VGA a začínajú na 149,99 USD.

11. MiniPwner

cena: 99 $

Situácie, kedy je potrebné získať prístup do firemnej siete pomocou zručností sociálneho inžinierstva a špeciálnych zariadení, sú v praxi pomerne bežné. MiniPwner je zariadenie, ktoré v prípade jeho neviditeľného pripojenia k cieľovej sieti poskytuje útočníkovi / pentesterovi vzdialený prístup do tejto siete. Zariadenie navrhol inžinier z Wisconsinu Kevin Bong, ktorý zostrojil prvý prototyp miniatúrneho špionážneho počítača v bonboniére. Modul gadget je určený na pripojenie k lokálnej sieti a rýchle zhromažďovanie informácií. Ihneď po pripojení počítač vytvorí tunel SSH a otvorí prihlásenie do systému zvonku. Ak sa pozriete dovnútra, potom ide o bežný router TP-Link TL-WR703N vybavený 4 GB pamäťou a bezdrôtovým rozhraním s podporou štandardu 802.11n a gigabitovým ethernetovým portom. Ako firmvér je použitý upravený OpenWrt, v ktorom je predinštalované veľké množstvo utilít potrebných na vykonávanie prieskumných činností: Nmap, Tcpdump, Netcat, aircrack a kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh- sftp-client a ďalšie. Výdrž batérie, ktorá je pre reálne používanie mimoriadne dôležitá, zabezpečuje 1700 mAh batéria, ktorá vydrží na päť hodín intenzívnej práce aj pri zapnutom režime bezdrôtovej siete. Takže pripojením takéhoto zariadenia k skúmanej sieti môže výskumník získať dostatok času na to, aby sa v nej uchytil.

12. Pwn zástrčka

cena: 595 $

Rovnako ako vyššie diskutovaný MiniPwner, aj Pwn Plug patrí do triedy takzvaných drop-box zariadení – teda zariadení, ktoré po neviditeľnom pripojení k cieľovej sieti poskytujú útočníkovi / pentesterovi vzdialený prístup k nej. Navonok zariadenie vyzerá ako napájací adaptér, ktorý sa zapája do zásuvky. Pre väčšiu konšpiráciu vývojári zariadenia poskytujú špeciálne nálepky, ktoré maskujú Pwn Plug ako osviežovače vzduchu a podobné domáce spotrebiče. V skutočnosti ide o plnohodnotný počítač so systémom Debian 6, ktorý je aj napriek malým rozmerom prešpikovaný rôznymi zariadeniami a hackerským softvérom. Pozrime sa bližšie na verziu Elite – je viac „nabitá“. Takže tento „osviežovač“ je vybavený tromi adaptérmi naraz: 3G, Wireless a USB-Ethernet. Podporuje externý prístup SSH cez mobilné siete 3G / GSM. Má takú zaujímavú funkciu ako Text-to-Bash: môžete na ňom vykonávať príkazy v konzole odoslaním SMS správy. Podporuje HTTP proxy, SSH-VPN a OpenVPN. Bohatá sada hackerských nástrojov zahŕňa Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, nástroje Bluetooth / VoIP / IPv6 a ďalšie. Ako dodatočné úložisko slúži 16GB SDHC karta. Bezdrôtová verzia nemá 3G a USB-Ethernet, a preto sa nemôže pochváliť podporou vzdialeného prístupu cez mobilné siete. Inak sú obe verzie rovnaké. Vo všeobecnosti je zariadenie naozaj skvelé, ale jeho cenovka, úprimne povedané, uhryzne.

13. AR.Drone

cena: 299 $

Toto zariadenie sa výrazne líši od všetkých ostatných. Koniec koncov, s jeho pomocou môžete ... nie, nezachytávať premávku, nezachytávať stlačenia klávesov a neukladať snímky obrazovky pracovnej plochy - s ňou môžete ... špehovať! Áno áno. Moderné penetračné testovanie sa čoraz viac podobá špionáži, preto odborníci túto príležitosť nezanedbávajú. Úprimne povedané, keď som videl AR.Drone v obchode, sotva by som premýšľal o penetračnom testovaní alebo hackovaní. Toto je čistá hračka: obyčajná kvadrokoptéra s pripojenou kamerou. Druhá verzia AR.Drone je vybavená kamerou s vysokým rozlíšením, takže bez ohľadu na to, ako fantasticky to znie a pripomína špionážny triler, môžete cez okno nahliadnuť, čo sa deje v miestnosti, aké zariadenie sa používa, ako sa správajú zamestnanci . A nie je potrebné mať ostrý zrak a fotografickú pamäť: ku kamere môžete pripojiť USB flash disk, na ktorý sa bude nahrávať video. Ovládanie zariadenia je také jednoduché ako lúskanie hrušiek: iPhone, iPad a Android môžete po nainštalovaní špeciálnej aplikácie používať ako diaľkové ovládanie. Zariadenie je možné použiť aj na mierové účely, pričom je možné snímať úžasné pohľady z vtáčej perspektívy. Takže aj keď nie je kto špehovať, s takýmto zariadením sa nudiť nebudete. Ak chcete ušetriť peniaze, môžete si takéto zariadenie zostaviť svojpomocne, potom vám odporúčam preštudovať si nasledujúce zdroje: bit.ly/GVCflk

cena: 25 $

Naša recenzia končí zariadením s názvom Raspberry Pi, okolo ktorého je práve teraz poriadny hluk. Jedná sa o jednoduchý jednodoskový počítač vyrobený nadáciou Raspberry Pi Foundation. Mikroobvod je vyrobený na báze procesora ARM 11 s taktovacou frekvenciou 700 MHz a veľkosťou je porovnateľný s bankovou plastovou kartou. Jednou z výhod tohto „počítača“ je, že sa dodáva bez puzdra, len vo forme mikroobvodu, čo vám umožňuje zamaskovať ho takmer za čokoľvek. Doska obsahuje I/O porty, dva USB 2.0 konektory, priehradku na pamäťové karty SD/MMC/SDIO, Ethernetový ovládač, kompozitné a HDMI video výstupy. Ako môžete vidieť, je to ideálna možnosť na vytvorenie vlastnej schránky rozpočtu. Vo všeobecnosti je takéto zariadenie s dobrým procesorom, nízkou spotrebou energie, možnosťou pripojenia Wi-Fi adaptéra cez USB a Linuxu na palube hriechom nepoužívať ho na skrytú inštaláciu. Ako OS môžete použiť akúkoľvek distribúciu Linuxu - Debian, Fedora, Ubuntu, ale je lepšie použiť špecializovanú distribúciu PwnPi, ktorú vydali remeselníci špeciálne na inštaláciu na Raspberry Pi. Už obsahuje všetky potrebné hackerské nástroje. Okrem toho remeselníci ochotne zdieľajú svoje skúsenosti s inštaláciou skrytého servera v anonymnej sieti I2P, inštaláciou Metasploit, vytvorením hardvérového sniffera a oveľa viac.


Ahojte všetci, milí čitatelia. Dnes sa dotkneme veľmi špecifickej a horúcej témy, a to hackerských programov pre mobilné gadgety pre operačný systém Android. Tieto programy pre Android vám umožňujú vykonávať niektoré hackerské akcie.

Upozornenie: výber z týchto programov je tu uvedený len na informačné účely. Celú aplikáciu z kolekcie používate na vlastné nebezpečenstvo a riziko. Tiež odkazy na hackerské programy nie sú zverejnené kvôli bezpečnosti vášho mobilného zariadenia Android.

Vývojárom tohto programu pre Android je známy vývojár softvéru Andreas Koch. Táto aplikácia je navrhnutá na zachytenie a hacknutie relácie prehliadača. Na jeho fungovanie ho stačí nainštalovať z obchodu s aplikáciami, otvoriť a stlačiť tlačidlo Štart, po ktorom spustí skenovanie relácií, ktoré sú vhodné na hackovanie.

Mimochodom, aplikácia funguje s mnohými populárnymi stránkami: Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte, ako aj so značkovými stránkami Google, ktoré sú nezašifrované samotným vývojárom! Na čo je Droidsheep? - pýtaš sa. Všetko je celkom jednoduché, napríklad potrebujete súrne poslať správu z telefónu inej osoby, ale nemôžete to urobiť, pretože je zablokovaný a jeho majiteľ sa odsťahoval.

Keďže ste v rovnakej sieti Wi-Fi, môžete prostredníctvom programu pristupovať k jeho telefónu a vykonať potrebnú operáciu len niekoľkými kliknutiami na obrazovke vášho smartfónu!

Bola vytvorená na rýchlu (doslova okamžite) kontrolu licencie Android Marketu a získanie prístupu k nemu, emuláciu (falošné uskutočňovanie) nákupov v ňom (táto funkcia je dostupná len pre online trh, z ktorého boli aplikácie oficiálne stiahnuté alebo zakúpené) .

Zjednodušene povedané, ak ste unavení z neustálych ponúk na kúpu ďalšieho kontaktu, môžete ich odstrániť pomocou Freedom, alebo naopak, chcete urobiť nákup zadarmo a opäť, Freedom je na tieto účely najvhodnejší. Aby aplikácia fungovala, stačí ju nainštalovať (nie je v obchode s aplikáciami) a získať práva root na svoje zariadenie.

A voila! Teraz môžete nakupovať zadarmo alebo úplne odstrániť všetky pripomenutia o nich. Na takéto dobrodružstvo samozrejme potrebujete Google Apps s obchodom Google Play a rámcom služieb Google, a teda aj samotný účet Google.

Anonymous Hackers Android je oficiálna aplikácia pre Android anonymnej, no mnohým priamočiarej, známej skupiny hackerov, ktorá vám poskytuje rýchly, a čo je najdôležitejšie, bezpečný prístup k najnovším správam, videám, udalostiam, správam a ďalšiemu obsahu skupiny Anonymous Hackers Group. .

Vlastnosti aplikácie:

  1. Anonymný Youtube kanál, no na kurte sú vždy dostupné najnovšie informačné videá.
  2. Novinky sa aktualizujú denne a máte zaručený prístup k najspoľahlivejším a najčerstvejším udalostiam.
  3. Aktualizácie vašich sociálnych sietí (Facebook a Twitter).
  4. A oveľa viac.

Čo by ste mali robiť, ak naliehavo potrebujete prejsť na globálny web a jediným spôsobom, ako sa pripojiť k internetu, je bezpečný smerovač na bezdrôtový prenos dát. Pomerne užitočná aplikácia Wireless cracker pre Android vám pomôže obísť toto blokovanie.

Program je k dispozícii na stiahnutie v značkovom obchode s aplikáciami Google Play, je úplne zadarmo! Spustenie programu je pomerne jednoduché: musíte sa prihlásiť najprv registráciou na oficiálnej webovej stránke aplikácie. Výsledkom je, že používateľ má prístup k akémukoľvek bezdrôtovému prístupovému bodu, ale toto všetko teoreticky znie jednoducho a jednoducho.

V praxi sa ukazuje, že získať prístup k chránenému bodu nie je také jednoduché, pretože aplikácia dokáže vypočítať iba štandardné heslo (napríklad TPLINKart - 30000), ktoré na ňu nastavil výrobca.

To znamená, že heslo, ktoré si majitelia aplikačného smerovača sami nastavili, nebudú vedieť uhádnuť.

Anti - Android Network Toolkit. Samotný tento program pozostáva iba z 2 častí: zo samotného programu a dostupných rozšíriteľných doplnkov. Je dôležité vedieť: v nadchádzajúcej veľkej aktualizácii pridajú funkcie, nové pluginy alebo zraniteľnosti / exploity.
Ako ste už asi pochopili, Anti môže používať aj začínajúci používateľ, ktorý sa v softvéri orientuje pomerne ťažko, keďže takmer zakaždým (nikto nezrušil poruchy počas práce programu) Anti zobrazí plnohodnotnú mapu celej vašej siete, vyhľadá aktívne zariadenia a zraniteľné miesta a zobrazí príslušné informácie.

Je dôležité vedieť: mnohí nevedia o dôležitosti farieb. Napríklad zelená LED signalizuje zariadenia, ktoré sú príliš aktívne, žltá LED indikuje dostupné porty a červená LED signalizuje nájdené zraniteľnosti.

Okrem toho bude mať každé zariadenie ikonu označujúcu typ zariadenia, po dokončení skenovania Anti vygeneruje automatickú správu s uvedením zraniteľností, ktoré máte, alebo použitých nesprávnych metód, a povie vám, ako každú z nich opraviť.

Ak by sme chceli urobiť knihu podľa tých najlepších hackerských článkov publikovaných v našom časopise, jej hrúbka by bola taká, že ak by sme na seba dali všetky vydané zväzky, výsledná veža by bola vysoká ako mrakodrap Burdž Chalífa. Dobre, dobre, "to nie je presné" :). Napokon, prečo publikovať historické články, ktoré stratili svoju aktuálnosť? Namiesto toho dáme dohromady tie najúžasnejšie texty o kybernetickej bezpečnosti, ktoré boli publikované za posledných pár rokov a ktoré vám možno unikli.

V minulom čísle sme urobili výber softvéru, ktorý bol v prvom rade zaujímavý pre programátorov, reverzorov a softvérových inžinierov. Dnes vám predstavíme články venované najmä hackerskému remeslu - všetko, čo súvisí s hackovaním OS, DBMS, testovaním IT infraštruktúry na prienik, zraniteľnosťami OS a aplikačným softvérom. Existuje tiež niekoľko zabudnutých alebo málo známych funkcií a trikov, ktoré sa vám v praxi budú hodiť, ak ste skutočne oddaní našej veci! Poznámka: len zoznam týchto článkov by zabral šesť celých strán starého papiera „Hacker“. 🙂

Forenzná analýza pamäte. Skúmanie procesov v systéme Windows 7

Po hacknutí alebo úniku dát, keď už k incidentu došlo a nie je možné ho umlčať :), sú do prípadu zapojení forenzní experti na počítačovú bezpečnosť, alebo, ako sa často hovorí, súdni znalci. Pri hľadaní „nuly pacienta“, cez ktorú došlo k vlámaniu, musia zbierať a analyzovať dôkazy. V tomto článku sa s niektorými zoznámite Technici analýzy RAM, preskúmaním procesov vo Windowse, spôsobov identifikácie rootkitov, ktoré využívajú nezdokumentované funkcie jadra NT, a naučíte sa niekoľko málo známych kódovacích trikov.

Materiál príde vhod každému, kto sa zaoberá alebo sa jednoducho zaujíma o forenznú oblasť.

Manuálna resuscitácia výpisu pamäte. Sprievodca manuálnou obnovou pamäte


Bežná situácia: kód je bezpečne zabalený a aby ste mohli analyzovať program alebo malvér, musíte vytvoriť výpis pamäte, aby ste ho mohli neskôr ručne vybrať pomocou iných nástrojov. Existuje však problém - zachytená skládka sa môže ukázať ako rozbitá, to znamená, že nie je vhodná na analýzu. A čo treba urobiť v tomto prípade? Práve v tomto článku vám, priateľu, povedia, ako na to kompetentne vypísať obrázok z pamäte a ako ho obnoviť, ak je poškodený. Ak ste reverzný inžinier alebo súdny znalec, verte mi, raz sa vám to určite bude hodiť!

Metasploit Framework Lab. Skryté čipy MSF



Kto by nepoznal MSF? Tento „švajčiarsky nôž“ je jedným z piatich najpoužívanejších nástrojov pentesteru a každého viac či menej pokročilého bezpečnostného špecialistu. Nástroj sa neustále vyvíja a aktualizuje, objavuje sa veľa nových funkcií a málo známych možností, ktoré možno ľahko prehliadnuť, no skutočne rozširujú možnosti alebo robia prácu oveľa pohodlnejšou a pohodlnejšou. Dôležitú časť zaberá aj automatizácia často sa opakujúcich operácií. V prezentovanom materiáli sa budeme baviť o niektorých čipoch MSF, viac či menej pokročilých vstavaných schopnostiach nástroja, ako aj o možnostiach automatizácie rutinných operácií, ktoré vám ušetria veľa času. Toto jednoducho musíte vedieť!

Meter v akcii. Záludné triky cez Lekárov bez hraníc



Tí, ktorí sa nejako ponorili do témy práce s Metasploit Frameworkom, vedia, koľko možností na zraniteľnom stroji poskytuje správne preposlaný „payload“. Hovoríme o Meterpreter, univerzálnom pokročilom užitočnom zaťažení - o tom, čo sa tam investuje, aj o tom, čo môžeme dokončiť perami. Dozviete sa, ako správne a efektívne využívať užitočné zaťaženie vo svoj prospech, aké funkcie má Meterpreter a samozrejme si to všetko budete môcť vyskúšať v praxi. V spojení s predchádzajúcim článkom o Metasploit Framework dostaneme skutočné povinné čítanie pre začiatočníka alebo mierne pokročilejšieho penetračného testera.

DNS. Spätná väzba. Obchádzame prekážky a organizujeme prístup do siete


Takže ste uviazli na zraniteľnom stroji v podnikovej sieti veľkej spoločnosti. Brána firewall však preruší všetky neznáme pripojenia a zoznam portov, ku ktorým sa môžete pripojiť, je pevný. Preto Reverse tcp shell a ešte viac bind tcp shell už nebudú fungovať. A naozaj zostane náš stroj nedosiahnuteľný? Tu vám pomôže trik so zapuzdrením pripojenia do legitímnej prevádzky DNS zraniteľného počítača. Myslíte si, že je to ťažké? V materiáli vám povedia len o DNS a o tom, ako sa môžete hrať s požiadavkami GET / POST, aby ste potichu unikli z podnikového perimetra.

DNS: spätná väzba. Rozšírené užitočné zaťaženie pre organizáciu tunelov



Čo ak zraniteľný počítač nemá vôbec prístup na internet alebo sú pravidlá filtrovania návštevnosti také prísne, že nebude možné prejsť tunelom, ako je popísané v predchádzajúcom článku? Časť 2 článku DNS Tunneling vysvetľuje, ako tento problém vyriešiť pomocou sofistikovanejších techník. Dozviete sa, ako upraviť shell tak, aby prijímal riadiace príkazy zabalené do servisnej prevádzky, ako si vychovať robota, ktorý vykonáva túto rutinu, a vlastne ako pomocou tohto všetkého získať prístup k fúriku, ktorý potrebujeme.

DNS útoky: včera, dnes, zajtra. Ghost Domain Names a ďalšie 0day spôsoby hacknutia systému doménových mien



Počuli ste o útokoch DNS? Niekdajší senzačný útok Ghost Domain Names má teraz šancu na realizáciu. O tom a ďalších metódach útokov na doménový systém je popísaný v tomto článku.

Neverte svojim očiam. Relevantné metódy spoofingu dnes



Doba rozkvetu spoofingových útokov prišla v čase podľa dnešných historických štandardov. K dnešnému dňu však existujú metódy a nástroje, ktoré vám umožňujú úspešne nahradiť objekty v segmente siete. Ide o dosť riskantnú súčasť útokov napríklad na vzdialené bankové systémy a často sa používa aj pri penetračných testoch šablón. Z tohto článku pochopíte, aké ľahké je obrátiť útok spoofingu a k čomu to môže v budúcnosti viesť.

Dosť práv? Dosť: 8 trikov na obídenie skupinovej politiky v doméne



Cítite sa ako hosť na svojom pracovnom notebooku? Snívate o prispôsobení pracovnej plochy, prehliadača, siete a systému aktualizácií pre seba? Vaša pozornosť je venovaná súboru ôsmich trikov, ktoré vám umožňujú nejakým spôsobom obísť uplatňovanie zásad skupiny domén. Samozrejme, niektoré techniky už nemusia fungovať na prvej desiatke, ale staré verzie Windowsu (XP - 7) sú na podnikových strojoch stále živé a mnohé staré chyby stále fungujú. Tento článok poskytuje súbor hotových receptov, ktoré môžete naštartovať na svojom počítači a dokázať správcom, že GPO nie je také dobré, ako sa o ňom hovorí.

Ideme povýšiť. Recepty na eskaláciu privilégií Windows



Pokračovanie v téme trepanácia Windowsu. Keď spustíte penetračný test alebo preniknete na iné účely, napríklad do domény Active Directory, stroja, na ktorom je stránka hosťovaná, alebo pracoviska účtovníka s 1C, takmer určite budete stáť pred úlohou zvýšiť svoje privilégiá. Od jej rozhodnutia totiž bude závisieť, či sa môžete pohnúť vpred alebo nie. Tento článok popisuje všetko (teda takmer všetko) o prechode nahor v systémoch Windows – jedenásť techník, ktoré vám pomôžu prejsť z hosťa na lokálneho alebo doménového správcu.

Útoky na doménu. Preberáme firemnú sieť



Prevažná väčšina spoločností pre firemný užívateľský sektor používa ako základ Windows Server a adresárovú službu Active Directory, aj keď zvyšok ich stojanov je plný fúrok s * NIX'ami. Preto je kontrola nad doménou lahôdkou pre každého hackera alebo penetračného testera. Bez administrátorských práv sa teda nezaobídete. A tu je návod, ako ich získať - o tom sa bude diskutovať v tomto článku. Zraniteľnosť v sieťových službách a operačných systémoch, diery v sieťovej architektúre a problémy s autentifikáciou, SMB Relay a večný ARP spoofing... Povinné čítanie pre každého, kto sa zaujíma o penetračné testovanie.

Vráťte práva! Ako obísť obmedzenia na vašom pracovnom počítači



Ešte jeden materiál na tému získania administrátorských práv na lokálnom alebo sieťovom stroji. Receptov a techník je veľa, takže ak už niektoré nezafungujú, stále je šanca na úspech. Používajú sa aj interné flash disky, zavádzanie zo skrytého oddielu, používanie alternatívnych streamov NTFS obchádzajúcich povolenia súborov. Pomerne veľká pozornosť bola venovaná aktivácii zakázaných USB portov. Okrem toho sa dozviete o trikoch so skratkami, zrušením skupinovej politiky a obchádzaním zákazov spúšťania softvéru, ktorý nie je uvedený v bielych zoznamoch. Ako sa vám páči tento set? Určite si nájdeš niečo pre seba a pre pentestera je absolútne nevyhnutné študovať.

Preskúmanie a otvorenie nástroja BitLocker. Ako funguje Windows Disk Protection a čo potrebujete na jej prelomenie



Šifrovanie lokálnych diskov a vymeniteľných médií je jedným z pilierov bezpečnosti Windows, ktorý deklarovali jeho vývojári. Nakoľko spoľahlivá je technológia, ak odhliadneme od marketingových sľubov a PR? Koniec koncov, v podnikovom sektore sa štandardne používa veľmi často.
V tomto článku sa bližšie pozrieme na zariadenie rôznych verzií BitLockera (vrátane predinštalovaných v najnovších zostavách Windowsu 10) a samozrejme si ukážeme, ako tento vstavaný ochranný mechanizmus obísť. A či potom použijete BitLocker alebo nie, je len na vás.

7 receptov na vytváranie hesiel systému Windows. Ako vypísať a použiť hash hesiel zo systémových účtov Windows



Kedysi bolo vyhadzovanie a ďalšie hrubé vynucovanie hesiel z účtov správcov skutočným a veľmi populárnym spôsobom, ako získať oprávnenia správcu. Teraz, s vývojom iných ochranných mechanizmov, je téma trochu zastaraná, ale stále zostáva živá!

Článok poskytuje kompletnú zbierku receptov popisujúcich, ako vypísať hash používateľských hesiel, obnoviť pôvodný prechod hrubou silou (brute force) a získať prístup k chráneným zdrojom pomocou extrahovaného hashu pomocou nedostatkov autentifikačného protokolu NTLM. A hodnota materiálu je v tom, že obsahuje minimum teórie – iba prax. Skutočný prípad pre pentestera!

Nesypte soľ na moje heslo. Oživenie zosnulého MD5



O prelomení hesiel z účtov na počítačoch so systémom Windows sme už podrobne popísali v predchádzajúcom článku. V pokračovaní témy si povedzme niečo o takzvaných solených hashoch, ktorých prelomenie si vyžaduje trochu iný prístup. Zameria sa najmä na algoritmus MD5, jeho nedostatky – výskyt kolízií (opakovaní) a ako ho možno úspešne použiť na hrubú silu. Ak ste programátor a ste pripravený písať skripty na využitie nedostatkov v MD5, tento materiál je určite pre vás!

Anonymný útok na Windows. Záludné triky skúseného hackera



Článok nás zavedie späť do éry operačných systémov od XP po Vistu a ukazuje, ako pomocou dlho známych, ale stále fungujúcich funkcií môžete získať zoznam používateľov prostredníctvom nulovej relácie, zachytiť terminálové pripojenie RDP a čo možno nakonfigurovať v systémovom registri, aby ste sa chránili pred nechcenými očami a neposlušnými perami.

Preč za 60 sekúnd. Metóda ťažby vzdialeného dedikovaného servera pod Windows



Snívali ste niekedy o tom, že prevezmete server niekoho iného a budete sa cítiť ako boh? 🙂 Materiál obsahuje skutočné rady, ako uniesť vzdialený server pomocou rovnakého MSF a niekoľkých typov shellov vo formáte Meterpreter. Samozrejme, oprava tejto zraniteľnosti bola vydaná už dávno, ale ako viete, na internete stále nájdete autá so zastaraným alebo neaktualizovaným operačným systémom. Vyzbrojení informáciami po prečítaní článku môžete vyskúšať svoju ruku a šťastie. Ale čo ak?

Hackovací skript. Analyzujeme typické scenáre útokov na podnikové siete



Tento článok vychádza z dlhoročných skúseností Pentesterov z Positive Technologies, ktorí ročne vykonajú stovky penetračných testov pre najväčšie spoločnosti v Rusku aj v zahraničí. Za tento čas sa odborníkom nahromadilo veľké množstvo typických situácií a všeobecných prípadov vypovedajúcich o najtypickejších scenároch úspešných útokov, ktoré umožnili získať kontrolu nad sieťou zákazníka v 80 % prípadov. Článok pojednáva o bežných chybách a bežných možnostiach hackerských spoločností. Prečítaním článku budete môcť analyzovať, ako je vaša sieť zabezpečená, a ak ste sami pentester, získate sadu skriptov pripravených na použitie.

Meriame zraniteľnosti. Počítačové klasifikátory a metriky medzier



V poslednej dobe čoraz častejšie počujete vety: „Existuje zraniteľnosť, existuje zraniteľnosť, v tomto softvéri sa našla diera, v tejto službe bola diera.“ A ku každej takejto zraniteľnosti je publikovaný bulletin s popisom samotného problému, odporúčania vývojárov a ďalšie opatrenia, ktoré môžete urobiť na svoju ochranu. Všetky tieto informácie sú zverejnené na bug trackoch, špeciálnych stránkach, ktoré zhromažďujú informácie o zraniteľnostiach. S týmito informáciami sa môže oboznámiť ktokoľvek a tí odvážnejší na čiernom trhu si vždy môžu kúpiť exploit na túto zraniteľnosť alebo hotový útočný nástroj. Keď čítate takéto recenzie, pravdepodobne ste si všimli, že každá chyba je klasifikovaná určitým spôsobom. Čo je to „meranie zraniteľnosti“, na aké kritériá sa používa a prečo ho vôbec potrebujete vedieť? Odpovede nájdete v tomto článku.

Zdvorilé programovanie. ROP triky vedúce k víťazstvu



Keď sa ponoríme do témy zraniteľností a exploitov, často počujeme o „pretečení vyrovnávacej pamäte“, v dôsledku čoho je možné ďalej dosiahnuť spustenie ľubovoľného kódu na systéme obete. Takže táto chyba môže byť vytvorená zámerne, napríklad pomocou metódy reverzne orientovaného programovania alebo ROP. Táto technika, využívajúca funkcie uvoľnenej pamäte, chyby formátovacieho reťazca atď., vám pomôže vysporiadať sa s ochrannými mechanizmami DEP a dokonca aj ASLR. Skvelým príkladom je exploit, ktorý šíri malvér a využíva zraniteľnosť v aplikácii Acrobat Reader (CVE-2010-0188). Navyše, rovnaká metóda bola kedysi použitá na pwn2own na hacknutie iPhone a pri exploite proti PHP 6.0 DEV. Ako to urobiť - prečítajte si tento článok.

Exploat na kolene. Písanie exploitu improvizovanými prostriedkami



Každý pokročilý penetračný tester musí skôr či neskôr čeliť úlohe vytvorenia exploitu pre konkrétnu službu alebo systém. Hoci teoretického materiálu je veľa, praktických a zrozumiteľných príkladov je stále nedostatok. V tomto článku bolo úlohou napísať pracovný exploit pre konkrétny program. Budeme analyzovať všetky jemnosti a pokúsime sa pochopiť, ako presne sa nachádzajú a úspešne využívajú zraniteľnosti. Ak ste reverzný inžinier alebo pentester - musíte si prečítať!

Vyzdvihnutie brnenia Windows. Zistite, čo je ACL / DACL a ako ho môžete využiť



Bezpečnosť súborového systému NTFS je založená na zoznamoch riadenia prístupu alebo zoznamov prístupových práv a na nich založených zoznamoch riadenia povolení pre systémové súbory. Napriek skutočnosti, že NTFS sa ukazuje ako veľmi perzistentný FS, ako povedal Malchish-Kibalchish, „Rusi majú tajné chodby a nemôžete ich zaplniť“. Koniec koncov, ak obídete obmedzenia ACL, hacker môže získať privilegovaný prístup k absolútne akýmkoľvek súborom vrátane systémových súborov, čo už so sebou nesie vážne riziká. Materiál odhaľuje teóriu ACL / DACL, hovorí, s čím sa môžete hlbšie ponoriť, a samozrejme uvažuje o príkladoch, ako možno zistené nedostatky využiť vo svoj prospech.

Skrotenie divokej mačičky, či vyprázdňovanie hesiel s kuframi. Hackovanie smerovačov cez chyby SNMP



Nie je žiadnym tajomstvom, že Cisco je najobľúbenejším predajcom sieťových zariadení. A preto sa neoplatí dokazovať, že drvivá väčšina firiem bude ako základ siete alebo aspoň jadra používať switche a routery tohto výrobcu. Je logické, že každá kritická chyba v ich firmvéri môže ohroziť normálnu prevádzku a konektivitu nielen podnikovej siete, ale aj najdôležitejších segmentov internetu. Tento článok pojednáva o niekoľkých zraniteľnostiach Cisco, o ktorých by ste si jednoducho mali byť vedomí, od hacknutia smerovača cez SNMP až po únik hesiel cez tunel GRE.

Bluetooth triky. Malé triky na používanie „modrého zuba“



Za starých čias, keď každý na telefóne nemal prakticky neobmedzený internet, si ľudia aktívne vymieňali súbory cez bluetooth. Modrý zub, len má teraz trochu iný účel – komunikáciu medzi rôznymi nositeľnými zariadeniami a vo svete internetu vecí.

Čo to všetko znamená pre hackera? S tým správnym nástrojom vo svojom smartfóne alebo tablete môžete robiť skutočné zázraky – zachytíme vzdialené miesto a ovládame cudzie zariadenie, snímame premávku, nájdeme neviditeľné zariadenia a dokonca aj DDoS zariadenia detekované v blízkosti.

Majstrovská trieda o resuscitácii nixu. Metódy riešenia zlyhaní Linuxu a FreeBSD



UNIX má dlhú históriu spoľahlivých a predvídateľných systémov. Stáva sa však, že po systémovej chybe alebo inom zlyhaní budúci osud operačného systému závisí výlučne od kvalifikácie jeho vlastníka. Dizajn systému UNIX je taký jednoduchý a priamočiary, že operačný systém možno zdvihnúť z kolien bez ohľadu na to, v akom stave sa nachádza. Materiál pojednáva o najtypickejších a najbežnejších situáciách * zlyhania systémov NIX: prepísaný záznam MBR a zabudnuté heslo root, zamrznutie a samovoľné reštarty operačného systému, panika v jadre, zlyhanie pevného disku, nesprávna konfigurácia xorg.conf, chýbajúci ovládač videa, nesprávna sieť sú uvedené rozhrania nastavení, nefunkčné riešenie DNS - a recepty na ich odstránenie a obnovu.

Ako sa stať ssh 'slick. Kompletný sprievodca používaním Secure Shell



SSH je de facto najpopulárnejší a bežne používaný linuxový protokol vzdialeného prístupu. Musím hovoriť o miere spoľahlivosti a bezpečnosti protokolu, ktorým sa správca pripája k serveru? Ale okrem nastavení zabezpečenia má SSH množstvo možností, vďaka ktorým bude práca v termináli pohodlnejšia, príjemnejšia a rýchlejšia. Článok obsahuje na sto percent najkompletnejší manuál pre správne používanie Secure Shell.

Začarované dedičstvo systému Windows. Koncepčné metódy hackovania Linuxu cez USB flash disk a ochrana pred nimi



Ktorý používateľ systému Windows si nepamätá problémy s flash diskami a nepríjemným vírusom z Autorun? Používatelia Linuxu sa na tento problém vždy pozerali cez prsty, hovoria, že sa ich to netýka. Čiastočne je to pravda, ale nie všetko ide tak hladko, ako by sme chceli. Tučniak mal svoje problémy - ide o .autorun, funkčne podobný, chyba v programe Adobe Acrobat Reader s fontami, v dôsledku čoho môžete v Nautiluse spustiť čokoľvek, nekonzistentné ovládače, ktoré nesprávne manipulujú s vymeniteľnými médiami a funkcie, ktoré umožňujú môžete obísť také bezpečnostné mechanizmy, ako sú AppArmor, ASLR, PIE a NX bity. Už máte záujem? Potom si prečítajte materiál a dozviete sa, ako to bolo.

* Zadné dvierka rýchleho občerstvenia NIX. Predstavujeme overovací systém Linux, BSD a macOS


Po splnení úlohy infiltrovať sa do stroja je potrebné sa na ňom nejako uchytiť, bez vzbudenia podozrenia. Napríklad vytvorte nový účet alebo infikujte obeť nejakým druhom zadných vrátok, ktoré ako verný sluha počká na popravné príkazy od majiteľa. Aj keď * systémy NIX sú oveľa bezpečnejšie ako iné platformy, existuje veľmi ľahko implementovateľná a celkom nenápadná metóda, o ktorej vie prekvapivo málo ľudí. Ide o modifikáciu modulov autentifikačného systému PAM, ktorý využívajú všetky moderné UNIXové systémy. Materiál obsahuje teóriu o moduloch PAM, príklad kódu C ++ na písanie vlastných zadných vrátok a techniky na jeho vloženie do modulov právnej autentifikácie.

Tomcat útočí. Skúmanie bežných metód útokov proti Apache Tomcat a ako im čeliť


Apache Tomcat je lídrom v počte serverových inštalácií a distribúcií na svete. V rebríčku W3Techs sa radí na šiesty najpopulárnejší webový server, čo z neho, samozrejme, automaticky robí atraktívny cieľ pre útočníkov. Predvolené nastavenia vám neumožňujú odolať bežným metódam útoku, preto materiál obsahuje konkrétne recepty a odporúčania, ktoré slúžia ako na testovanie možnosti hacknutia, tak aj na boj proti votrelcom, ktorí prenikli do vašej svätyne.

Napíname svaly. Metódy a nástroje na hackovanie databáz MySQL


Nie je žiadnym tajomstvom, že MySQL je jedným z najpoužívanejších systémov na správu databáz. Dá sa nájsť všade, a preto je bezpečnosť databázy veľmi dôležitá: ak útočník získa prístup k databáze, potom existuje vysoké riziko, že nielenže zmiznú všetky informácie, ale útočník aj založí celý zdroj. Tento materiál obsahuje aktuálne informácie o hackingu a post-exploatation algoritme MySQL, všetky najčastejšie používané triky a techniky, vrátane tých z arzenálu pentesterov. Po prečítaní si niekto opäť zopakuje teóriu a niekto sa dozvie niečo nové. Tak smelo do toho!

Útok na Oracle. Podrobný návod na útoky vektorov pre Oracle DB


Netreba dodávať, že Oracle je špičkový a široko používaný systém správy databáz? V jeho hĺbke sa točia všetky najcennejšie dáta, od finančných transakcií až po výsledky vojenských experimentov či modelovania vesmírnych objektov. Rovnako ako jeho mladší brat MySQL, aj tento DBMS je skutočným kúskom pre hackera a neobíde ho žiadny pentester. V článku sú uvedené najdôležitejšie a najtypickejšie vektory útokov na tabuľky a programový kód databáz Oracle – hackovanie používateľských účtov, spúšťanie ľubovoľného kódu, vstrekovanie do dopytov, plánovanie chýb a mnohé ďalšie. Všetky časti sú vybavené názornými ilustráciami a príkladmi kódu. Ak teda robíte penetračné testovanie a/alebo sa zaujímate o vnútornú štruktúru Oracle, určite ju otvorte.

Slepá injekcia. Exotické vstrekovanie hrubou metódou


Pri skúmaní témy bezpečnosti DBMS som narazil na starý, ale zaujímavý materiál o použití injekcií do SQL dotazov. Materiál popisuje čipy, ktoré sa môžu niekedy hodiť v praxi. Na samom začiatku článku sú rozobraté potrebné teoretické základy SQL, ako sú funkcie a štruktúra dotazov, ďalej triky použitia s NULL, predbežné dotazy na identifikáciu potenciálnych dier, triky INSERT a je uvedený všeobecný príklad použitia celého opísaného arzenálu. Po zaškolení na tréningovej databáze pomocou týchto techník môžete s istotou začať testovať skutočnú databázu takmer automaticky, teda, ako je uvedené v názve článku, naslepo!