2014. április 20., vasárnap

Szteganográfia

Mi is az a szteganográfia merülhet fel jogosan a kérdés... A szteganográfia egy görög eredetű szó, jelentése "rejtett üzenetet írni". Míg kriptográfia esetén nem titkoljuk a üzenet létét, itt pont az a lényeg hogy még az üzenetről se tudjon senki, csak az akinek szánjuk. Tehát ennek a technikának a segítségével adatokat tudunk elrejteni különböző egyéb adatfolyamokba. (pl.: kép, zene, videó stb.) Mindezt úgy tudjuk megtenni hogy az eredeti adat nem sérül. Vannak programok amelyek ki tudják mutatni a szteganográfia jelenlétét, viszont ha titkosítjuk az adatunkat akkor nagyon megnehezítjük a dolgukat. Minél erősebb a titkosítás, annál véletlenszerűbbnek fog hatni az adatfolyam, tehát annál nehezebb lesz kimutatni hogy valamilyen rejtett üzenet van benne. Akit nagyon érdekel az elmélet, az ITT talál egy nagyon jó kis doksit olvasnivalónak. Most viszont nézzük gyakorlatban mindezt:

2014. április 14., hétfő

VPN beállítása Kali-n

Tudom-tudom hogy régen volt már cikk. Egy kicsit el voltam havazva az utóbbi időben. Viszont nem rablom az időtöket, térjünk rá a mai témánkra. Azt fogjuk ma megnézni hogy hogyan lehet Kali-n beállítani VPN-t. Jogosan merülhet fel a kérdés hogy mi is az a VPN?
A VPN a Virtual Private Network rövidítése. Sok munkahelyen használják arra hogy a dolgozók otthonról el tudják érni a belső hálózatot. Mi most arra fogjuk használni hogy elrejtsük az IP címünket. Nyilván az első lépés hogy keresnünk kell valami jó VPN hálózatot. Vannak ingyenesek, és fizetősek is. Én most egy ingyenest fogok használni.(VpnBook-ot. Ez az egyik legjobb ingyenes VPN szolgáltatás.) Ti azt használtok amit akartok. ;)
Viszont javaslom hogy OpenVPN alapút használjatok, ne PPTP-t mert az nem olyan biztonságos.
Tehát ha kiválasztottuk a nekünk megfelelő VPN szolgáltatást, akkor elkezdhetjük a beállítást.
Kali-n konzolos openvpn kliens alapból van telepítve. Ha gnome-on akarjuk beállítani akkor fel kell telepítenünk a csomagját:
apt-get update
apt-get install network-manager-openvpn-gnome
/etc/init.d/network-manager restart 
Nekem elég lesz a konzolos kliens is, ezért ez most nem fogom telepíteni.
Itt a videó a beállítási folyamatról:

2014. április 2., szerda

Hogyan kezdjek hozzá a hackeléshez?

Ez a cikk a kezdőket célozza meg. Azokat akik most ismerkednek a hackeléssel, és szeretnének valami útmutatást kapni arról hogy mi is ez, és hogy hogyan érdemes hozzákezdeni. Azt már a legelején le szeretném szögezni hogy ez egy nagyon hosszú tanulási folyamat, tehát csak az kezdjen bele aki sok motivációval, idővel, energiával rendelkezik. Ezekre mind szükség lesz.
Első lépésként fontosnak tartom az alapfogalmak tisztázását:
Hacker: Egy olyan nagy tudású személy aki a megismerés vágyától hajtva old meg problémákat... Legyen itt szó egy bonyolult sakkjátszmában a legjobb lépés megtalálásáról, vagy egy nagyvállalat rendszerébe való bejutásról.. Fontos leszögezni hogy őt semmilyen esetben sem rossz szándék hajtja. Gyakori példa hogy a hacker az a személy aki ha lát egy nyitott autót, akkor nemhogy nem visz el semmit belőle, de megjavítja a rádiót. :)
Cracker: Ő a "rosszfiú". Aki a tudását rossz célokra használja fel. A közéletben gyakran tévesztik össze a hackerrel.
Script-Kiddie: Az interneten elérhető programokkal machinál, viszont működésüket nem érti, tudása nagyon csekély. Viszont nagy károkozást tud véghezvinni egy rendszerben... (Tehát őt se a jóindulat hajtja...)

2014. április 1., kedd

DVWA telepítése

Biztos sokaknak hangzik ismerősen a DVWA rövidítés. Igen, ez az a jó kis tool amit már sok cikkben/videóban használtunk demonstrációs célokra. Viszont ha az emlékezetem nem csal, akkor a telepítéséről még nem volt tutorial... Tehát csináltam egyet. :) Remélem ezzel mindazoknak tudok segíteni akiknek eddig nem sikerült felrakni. ;)

Kali telepítése VirtualBox-ban

Érkezett egy kérés, hogy csináljak videót arról hogy hogyan lehet Kali Linuxot telepíteni VirtualBox-ban, tehát csináltam. :)
Annyit még hozzá tennék hogy azt nem mutattam meg rendesen hogy hogy lehet felrakni a VirtualBox Additions-t. Tehát most pótolnám a mulasztásomat. Azért is térek ki rá külön, mert nem annyira magától értetődő mint más disztribúciókon...
1.lépés: Hozzá kell adni a kali main repo-ját az /etc/apt/sources.list fájlhoz.(természetesen csak akkor ha nem tartalmazza, márpedig nekem nem tartalmazta)
deb http://http.kali.org/kali kali main non-free contrib
2.lépés: Fel kell rakni a kernel header-jét. Azért van erre szükség mert a VirtualBox bele fog piszkálni a pár API-ba.
apt-get update && apt-get install -y linux-headers-$(uname -r)
3.lépés: Helyezzük be a Guest Additions-t. (Host + D <- alap="" ctrl="" jobb="" rtelmezetten="">
Ha ez megvan akkor másoljuk át a VBoxLinuxAdditions.run fájlt a home mappánkba, és adjunk neki végrehajtási jogot. (chmod 755 VBoxLinuxAdditions.run)
4.lépés: Ezután simán futtassuk a fájlt:
./VBoxLinuxAdditions.run
Észrevehettétek hogy mostanában kevesebb a cikk. Ez főleg azért van mert, nem nagyon tudom hogy miről írjak nektek(Egy összefoglaló Metasploit cikk tervbe van...). Ezért is indítottam egy Facebook post-ot amiben ti tudjátok megmondani hogy miről szeretnétek olvasni a blogban. Viszont most ide is várom kommentben, ugyanezt! ;)

2014. március 15., szombat

Sebezhetőség scannerek(Vulnerability Scanners) -2-

Sziasztok!
Ebben a cikkben a sebezhetőség scannerekről lesz szó.  A sebezhetőség scannerek bizonyos szoftverekben/operációs rendszerekben ismert sebezhetőségeket keresnek. Azért tudnak hasznosak lenne mert használatukkal könnyen találhatunk sebezhetőségeket az adott rendszeren. Használatuk viszont nem minden esetben ajánlottak, mert elég "zajosak" tudnak lenni.   
Két nagyon fontos fogalom, amivel illik tisztában lenni...
sérülékenység/sebezhetőség(vulnerability): Egy adott szoftverben/rendszerben lévő hiba.
exploit: A sérülékenységet kihasználó kód/script/program, ami a legtöbb esetben teljes hozzáférést biztosít a rendszerhez.

Rendelkezésünkre állnak jó kis oldalak, amelyeken rengeteg exploit-ot találunk. Pl.:
http://www.exploit-db.com/
http://securityvulns.com/
http://osvdb.org/
http://1337day.com/

2014. március 1., szombat

Veil-Evasion

Ez a cikk az AV-Bypass-nak a folytatása. A cikk vége felé említettem egy eszközt, a Veil-t, de akkor nem tértem ki rá, mert nem sikerült működésre bírnom. Azóta természetesen újra elővettem, és foglalkoztam vele egy kicsit, és most már megy tökéletesen. :) Ebben a cikkben most vele fogunk foglalkozni.

Egy pár szó először is magáról az eszközről, és arról hogy mit is tud. Olyan metasploit payloadokat tudunk generálni vele amiket a legtöbb vírusírtó nem tud felismerni. A programban jelenleg 26 féle módszer van implentálva, ami valljuk meg őszintén nem kevés!  Külön öröm nekem hogy az egészet python-ban írták. :)  

2014. február 21., péntek

Meterpreter backdoor

Sziasztok! Ma arról fogok írni, hogy hogy kell backdoor-t elhelyezni egy rendszerben. De először is egy pár szót arról, hogy mi is az a backdoor. Magyarul hátsó kaput/ajtót jelent, amin keresztül bármikor hozzá tudunk férni a rendszerhez, feltéve ha le nem törli valaki valahogy a backdoor-t.

2014. február 18., kedd

World Mail 3.0 Buffer Overflow, avagy miért ne használjunk régi mail szolgáltatásokat

Sziasztok! Ma szintén egy biztonsági hibáról fogok írni. :) Ez megint egy buffer overflow lesz ami nem új már nektek. (Mármint azoknak akik rendszeresen olvassák a blogot) Szóval aki eddig használt World Mail email szolgáltatást az ne tegye többé! :D
Mivel minden eddigi kiadásban van buffer overflow sebezhetőség, és tudjátok hogy ezen keresztül könnyen komoly károkat lehet okozni a rendszerben. A sebezhetőség igazából a World Mail által feltett egyik szolgáltatásban van nevezetesen az IMAP-ban.
Ha te is ki akarod próbálni a sebezhetőség kihasználását akkor szükséged lesz a World Mail-re, és a Metasploit-ra.

2014. február 15., szombat

MS011-021 Sebezhetőség

Sziasztok! Ma egy Microsoft Office Excel 2007/2010 sebezhetőségről fogok írni, ami egy buffer overflow sebezhetőségen alapszik. Az előző cikkben volt szó a buffer overflow-ról, szóval most nem fejteném ki részletesen.
Szóval először is ha nem lenne fenn akkor töltsük le a Microsoft Office 2007 vagy 2010-es csomagot és telepítsük fel. Az exploitot amit használni fogunk megtaláljuk a Metasploit-ban. Ezen keresztül generálunk egy xlb formátumú fájlt ami nem fog tartalmazni semmit csak egy payloadot amin keresztül be fogunk jutni a rendszerbe. Kezdjük is el! :) Nyissunk egy konzolt és indítsuk el a metasploitot. Ehhez be kell írni, hogy: msfconsole vagy msfpro.

2014. február 11., kedd

Ophcrack 3.6 Buffer Overflow sebezhetőség

Sziasztok ma a buffer overflow támadásról fogok írni. Először is pár szó arról, hogy mi is ez. A buffer overflow angol kifejezés magyarul: puffertúlcsordulás. De egyébként buffer overrunnak is nevezik. Ez a biztonsági hiba informatikai vagy programozói melynél a folyamat nem ellenőrzi a pufferbe írást ezért több infó kerül a pufferbe mint amennyit eredetileg elbírna. És ez lefagyáshoz vezethet, vagy egyéb hibához. A támadás úgy fog zajlani, hogy az Ophcrack programnak megadunk egy puffer kódot amit egy python program generált. A python programba pedig egy Metasploit által generált shellcode található amit majd át fog alakítani pufferkóddá (sztringpuffer) és ezt fogjuk lefuttatni a programban. Ami által majd be fogunk jutni a célpont számítógépbe. Az áldozat rendszer most Windows Server 2003.

2014. február 8., szombat

MS08-067 Sebezhetőség

Ma az MS08-067 sebezhetőségről fogok írni. Először is pár szó arról hogy mi is ez, és hogy hogyan működik. :)
A sebezhetőséggel a Samba-n keresztül tudunk kódokat futtatni a rendszeren(lényegében bármit). A rendszerek amik ezzel sebezhetőek a következők:
Windows Xp,Windows Server 2003, Windows 2000.
Ezzel a sebezhetőséggel szinte teljesen átvehetjük az irányítást. Egy speciális kérésen keresztül lefuttat egy kódot és így be tudunk jutni a távoli gépbe. Sikeres támadás esetén az SVCHOST.exe összeomolhat ha nem bírja a terhelést... A hiba az egyik kiszolgáltatóban van ami rosszul kezeli a távoli eljárás hívás kérelmeket így hitelesítés nélkül bejuthatunk gond nélkül, ha nem up-to-date a rendszer.

2014. február 2., vasárnap

Email hackelés Hydra-val

Sziasztok! Ma az email hackelésről fogok írni... :) Gmail-es fiókkal fogom bemutatni a technikát, de bármilyen más fiókkal is működik.
Mint tudjuk ma már minden e-mail szolgáltatás vagy POP3 SNMP vagy SMTP-vel működik. Jelen esetben az SMTP adott és aki regisztrált az hozzáfér az SMTP szerverhez. A támadáshoz szükségünk lesz egy jó szólistára. A programnak a neve amit használni fogunk: thc-hydra.
Letöltés: http://thc.org/thc-hydra

2014. január 26., vasárnap

RAR jelszótörés

Biztos mindenkivel előfordult már hogy olyan rar fájllal találkozott ami jelszóval volt védve, viszont a jelszó nem volt meg hozzá. Nem kell elkeseredni, van erre is megoldás. Alapvetően két féle támadás létezik:
-brute force támadást
-szótár alapú támadást

2014. január 21., kedd

Samsung Galaxy Mini 2 Rootolás

Sziasztok most azt fogom leírni, hogy hogy kell rootolni a Samsung Galaxy Mini 2 típusú telefont. Apropó ha rootoljuk a telefont akkor belenyúlunk a Firmaware-be és ha elrontod a rootolást akkor búcsút mondhatsz a telónak.
Én is nemrég vettem egy ilyen telefont (Samsung Galaxy Mini 2 S6500D, XXLD3 firmware) és eszembe jutott,hogy ki kéne rootolni hogy a komolyabb hackhez szükséges appok menjenek rendesen, plusz tudjak majd programozni rajta.
Na akkor nézzük mi kell hozzá. :)

2014. január 19., vasárnap

Wifi hackelés - WPA2 és WPS

Ebben a cikkben a WPA2 hackeléséről lesz szó. Kezdjük egy kis történeti, működési bevezetéssel. Mint tudjuk a WPA2 elődje a WPA amitől sok mindent örökölt. Felmerülhet a kérdés hogy miért van szükség mindig új protokollok bevezetésére? Hát azért mert amikor az egyikben hibát találnak akkor azt javítani kell, és ez a legtöbb esetben csak az egész szabvány lecserélésével valósítható meg. (Protokoll = szabvány) A WPA szabványt azért hozták létre hogy frissítsék a WEP hiányosságait. (Mint láthattuk az előző Wifi-s cikkben, nagyon könnyen törhető) (A WPA2-t meg nyilván azért hogy a WPA sebezhetőségeit orvosolják)
Nézzük csak hogy mi változott:

2014. január 8., szerda

CVE-2012-2122 MySQL sebezhetőség

Sziasztok! Most a CVE-2012-2122 exploitot fogom megmutatni. Mint látjátok a címben ez egy MySQL sebezhetőség. Most nem részletezném a működését.. Elég annyit tudni róla hogy egy ilyesfajta szolgáltatás tartalmaz logint, és a logint kihasználva jutunk be a MySQL szerverbe. Mégpedig úgy, hogy sokszor próbálunk belépni a szerverbe és végül a szerver megadja magát és bent is vagyunk. Ezt a hibát nem vették észre a MySQL fejlesztők... :) Később tudódott ki. Egyébként én is írtam erre a kis sebezhetőségre exploitot mert nem kell sok mindent csinálni csak minél több belépési kísérletet generálni. A következő verziók sebezhetőek ezzel az exploittal:

2014. január 4., szombat

Védtelen böngészők -2-

A védtelen böngészők hibáinak kihasználása lesz a téma. Vagyis, hogy hogyan szerezzünk információkat, hogyan jussunk az áldozat számítógépbe. A Metasploittal fogunk dolgozni de a modult külön kell telepíteni amit használni fogunk. A modul neve: XSSF
Letöltés: https://code.google.com/p/xssf/downloads/list

Beef avagy a Browser Exploitation Framework

Régebben már volt egy cikk a Beef-ről, de mivel volt rá igény ezért írok egy részletesebbet, amiben megpróbálok minden részletre kitérni. Kezdjük is. A Beef szó a Browser Exploitation Framework a rövidétése. Ebből egyből rájöhetünk hogy mire lehet használni az eszközt... Böngésző sebezhetőségek vannak benne. Kali Linuxon alapból van, ha más rendszert használunk akkor innen le tudjuk tölteni:
Itt találunk segítséget a telepítéshez:

2014. január 3., péntek

Kali Linux - telepítés utáni teendők

Ebben a cikkben a Kali telepítés utáni teendőket írom le, amik kezdő felhasználóknak esetleg gondot jelenthetnek.  

2014. január 2., csütörtök

CVE-2010-2568 Windows LNK Exploit

Sziasztok! Ma egy szép kis exploitot szeretnék megmutatni nektek. A Windows Shell azon sebezhetőségét fogjuk kihasználni ami önkényes kód futtatást tesz lehetővé nekünk átalakított .LNK vagy .PIF parancsikonokon keresztül. Az alábbi rendszereken van jelen a sebezhetőség(ha nem javították): Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 és SP2, Server 2008 SP2 és R2, és Windows 7.
Az exploitot megtaláljuk a Metasploitban.
Metasploit Letöltés: http://metasploit.com/
A támadás úgy fog kinézni hogy az áldozatnak elküldünk egy linket, amit ha megnyit feltöltődik a gépére a DLL és LNK.
Nézzük meg most gyakorlatban.Nyissuk meg az msfconsole-t. Aztán: