2014. január 26., vasárnap

RAR jelszótörés

Biztos mindenkivel előfordult már hogy olyan rar fájllal találkozott ami jelszóval volt védve, viszont a jelszó nem volt meg hozzá. Nem kell elkeseredni, van erre is megoldás. Alapvetően két féle támadás létezik:
-brute force támadást
-szótár alapú támadást

2014. január 21., kedd

Samsung Galaxy Mini 2 Rootolás

Sziasztok most azt fogom leírni, hogy hogy kell rootolni a Samsung Galaxy Mini 2 típusú telefont. Apropó ha rootoljuk a telefont akkor belenyúlunk a Firmaware-be és ha elrontod a rootolást akkor búcsút mondhatsz a telónak.
Én is nemrég vettem egy ilyen telefont (Samsung Galaxy Mini 2 S6500D, XXLD3 firmware) és eszembe jutott,hogy ki kéne rootolni hogy a komolyabb hackhez szükséges appok menjenek rendesen, plusz tudjak majd programozni rajta.
Na akkor nézzük mi kell hozzá. :)

2014. január 19., vasárnap

Wifi hackelés - WPA2 és WPS

Ebben a cikkben a WPA2 hackeléséről lesz szó. Kezdjük egy kis történeti, működési bevezetéssel. Mint tudjuk a WPA2 elődje a WPA amitől sok mindent örökölt. Felmerülhet a kérdés hogy miért van szükség mindig új protokollok bevezetésére? Hát azért mert amikor az egyikben hibát találnak akkor azt javítani kell, és ez a legtöbb esetben csak az egész szabvány lecserélésével valósítható meg. (Protokoll = szabvány) A WPA szabványt azért hozták létre hogy frissítsék a WEP hiányosságait. (Mint láthattuk az előző Wifi-s cikkben, nagyon könnyen törhető) (A WPA2-t meg nyilván azért hogy a WPA sebezhetőségeit orvosolják)
Nézzük csak hogy mi változott:

2014. január 8., szerda

CVE-2012-2122 MySQL sebezhetőség

Sziasztok! Most a CVE-2012-2122 exploitot fogom megmutatni. Mint látjátok a címben ez egy MySQL sebezhetőség. Most nem részletezném a működését.. Elég annyit tudni róla hogy egy ilyesfajta szolgáltatás tartalmaz logint, és a logint kihasználva jutunk be a MySQL szerverbe. Mégpedig úgy, hogy sokszor próbálunk belépni a szerverbe és végül a szerver megadja magát és bent is vagyunk. Ezt a hibát nem vették észre a MySQL fejlesztők... :) Később tudódott ki. Egyébként én is írtam erre a kis sebezhetőségre exploitot mert nem kell sok mindent csinálni csak minél több belépési kísérletet generálni. A következő verziók sebezhetőek ezzel az exploittal:

2014. január 4., szombat

Védtelen böngészők -2-

A védtelen böngészők hibáinak kihasználása lesz a téma. Vagyis, hogy hogyan szerezzünk információkat, hogyan jussunk az áldozat számítógépbe. A Metasploittal fogunk dolgozni de a modult külön kell telepíteni amit használni fogunk. A modul neve: XSSF
Letöltés: https://code.google.com/p/xssf/downloads/list

Beef avagy a Browser Exploitation Framework

Régebben már volt egy cikk a Beef-ről, de mivel volt rá igény ezért írok egy részletesebbet, amiben megpróbálok minden részletre kitérni. Kezdjük is. A Beef szó a Browser Exploitation Framework a rövidétése. Ebből egyből rájöhetünk hogy mire lehet használni az eszközt... Böngésző sebezhetőségek vannak benne. Kali Linuxon alapból van, ha más rendszert használunk akkor innen le tudjuk tölteni:
Itt találunk segítséget a telepítéshez:

2014. január 3., péntek

Kali Linux - telepítés utáni teendők

Ebben a cikkben a Kali telepítés utáni teendőket írom le, amik kezdő felhasználóknak esetleg gondot jelenthetnek.  

2014. január 2., csütörtök

CVE-2010-2568 Windows LNK Exploit

Sziasztok! Ma egy szép kis exploitot szeretnék megmutatni nektek. A Windows Shell azon sebezhetőségét fogjuk kihasználni ami önkényes kód futtatást tesz lehetővé nekünk átalakított .LNK vagy .PIF parancsikonokon keresztül. Az alábbi rendszereken van jelen a sebezhetőség(ha nem javították): Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 és SP2, Server 2008 SP2 és R2, és Windows 7.
Az exploitot megtaláljuk a Metasploitban.
Metasploit Letöltés: http://metasploit.com/
A támadás úgy fog kinézni hogy az áldozatnak elküldünk egy linket, amit ha megnyit feltöltődik a gépére a DLL és LNK.
Nézzük meg most gyakorlatban.Nyissuk meg az msfconsole-t. Aztán: