Οι παρακάτω οδηγοί είναι καθαρά για εκπαιδευτικούς σκοπούς, οποιαδήποτε κακόβουλη χρήση τους είναι προσωπική σας ευθύνη

Πως να xακάρετε συσκευές android

Στον παρακάτω οδηγό θα δούμε πως μπορούμε να πάρουμε πρόσβαση σε συσκευές android.
Βασική προϋπόθεση για κάτι τέτοιο είναι το θύμα μας να έχει ενεργοποιημένες της άγνωστες πηγες*
Η μέθοδος είναι η ίδια με έναν υπολογιστή μονο που αντί για κάποιο εκτελέσιμο αρχείο (.exe) θα δημιουργήσουμε ένα android application (.apk)
Τα εργαλεία που θα χρησιμοποιήσουμε είναι το msfvenom για την δημιουργία του backdoor και το metasploit όπου θα τρέξουμε τον listener


Εγκατάσταση (btslab) breakthesec lab

Σε αυτόν τον οδηγό θα δούμε πως να εγκαταστήσουμε το btslab στα kali linux.
Τι είναι το btslab? Είναι μια web εφαρμογή ανοιχτού κώδικα για εκμάθηση διαφορετικών ευπαθειών.
Αυτή την στιγμή η εφαρμογή υποστηρίζει της παρακάτω ευπάθειες:

  • SQL Injection
  • XSS (περιλαμβανομένου Flash Based xss)
  • CSRF
  • Clickjacking
  • SSRF
  • File Inclusion
  • Code Execution
  • Insecure Direct Object Reference
  • Unrestricted File Upload vulnerability
  • Open URL Redirection
  • Server Side Includes(SSI) Injection και άλλα ...

Πάμε να δούμε την διαδικασία εγκαταστάσεις...
Αρχικά πάμε στην διαδρομή /var/www/ και κατεβάζουμε το btslab μέσο git clone
https://github.com/breakthesec/btslab.git



Αφού έχουμε κατεβάσει το btslab πρέπει να δημιουργήσουμε μια βάση δεδομένων στην Mysql πάμε στο τερματικό και γράφουμε :
  • service mysql start
  • mysql -u root (username) -p 

αφού έχουμε κάνει είσοδο στην Mysql δημιουργούμε την βάση δεδομένων :

  • create database bts; 
  • show databases; 
και εάν όλα είναι σωστά θα πρέπει να δούμε την βάση δεδομένων με τον όνομα "bts" 


τελειώσαμε και με την βάση δεδομένων, τώρα τρέχουμε τον apache server και κάνουμε ένα restart στην Mysql. 
  • service mysql restart 
  • service apache2 start 
Περιηγούμαστε στο localhost και στην  διαδρομή 127.0.0.1/btslab/setup.php και πατάμε setup 



Όλα πρέπει να είναι ok τώρα και η εφαρμογή να λειτουργεί χωρίς πρόβλημα. Εάν αντιμετωπίσετε κάποιο πρόβλημα επικοινωνήστε μαζί μου.


Ανωνυμία επιθέσεων με tor και proxychains

Σε αυτόν τον οδηγό θα δούμε πως να προστατέψουμε τα στοιχεια μας με το Tor και το Proxychains.
Θα εγκαταστήσουμε το Tor και το Privoxy με την παρακάτω εντολή
apt-get install tor privoxy
Για να εγκαταστήσουμε το proxychains δίνουμε την εντολή
apt-get install proxychains

Αφού έχουμε εγκαταστήσει και τα δυο πρέπει να ρυθμίσουμε το Proxychains μέσο του Tor
οποτε πρέπει να γνωρίζουμε σε ποια θύρα συνδέεται το Tor. Ανοίγουμε το Tor με την εντολή
service tor start
Για να δούμε τώρα σε ποια θύρα συνδέεται δίνουμε την εντολή
netstat -antp | grep tor



Τέλος πρέπει να κάνουμε edit το configuration file του Proxychains
nano /etc/proxychains.conf
Πάμε στο τέλος και βάζουμε 127.0.0.1:9050 (την θύρα που συνδέεται το tor)
μπορούμε να προσθέσουμε όσους proxie θέλουμε με την προϋπόθεση εάν είναι παραπάνω
από ένας, στο configuration του Proxychains να έχουμε κάνει uncomment το dynamic_chain


Τέλος πάμε στο browser που χρησιμοποιούμε, στην καρτέλα ρυθμίσεις και μετά δίκτυο και
βάζουμε Manual proxy, και στο SOCKS Host 127.0.0.1 Port 9050 και είμαστε έτοιμη


Τώρα μπορούμε να τρέχουμε τα προγράμματα μέσο Tor και Proxychains με την εντολή
proxychains "όνομα προγράμματος"

Και τα dns leak test





Intrusion detection system, εγκατάσταση και ρύθμιση του snort

Σε αυτόν τον οδηγό θα δούμε πως να εγκαταστήσουμε το snort στα linux και να το
ρυθμίσουμε για ανίχνευση ICMP πακέτων.

1) Αρχικά ανοίγουμε το τερματικό και γράφουμε "apt-get install snort"
κατά της διαδικασία εγκαταστάσεις θα μας ζητήσει να προσδιορίσουμε το φάσμα δίκτυο μας, εκεί εισάγουμε το "192.168.0.0/24"

2) Αφού τελειώσαμε με την εγκατάσταση πρέπει να ρυθμίσουμε τα rules για τα icmp πακέτα, πάμε στο τερματικό και γράφουμε:
"cd /etc/snort"
"nano snort-test.conf" και μέσα γράφουμε το εξής "include /etc/snort/icmp-test.rules"
κάνουμε save και exit

3) Στο τερματικό γράφουμε:
"nano icmp-test.rules" και γράφουμε μέσα "alert icmp any any -> any any (msg:”ICMP Packet”; sid:477; rev:3")
ξανά save και exit

4) Για να τρέχουμε το snort γράφουμε στο τερματικό:
"snort -i "eth0" -c /etc/snort/snort-test.conf -l /var/log/snort"

Τώρα εάν πάμε σε ένα άλλο σύστημα και κάνουμε ping το σύστημα που εγκαταστήσαμε το snort.
Επιστρέφουμε στο σύστημα με το snort και στο τερματικό γράφουμε:
"cat /var/log/snort/alert"
μέσα στο αρχείο θα δούμε ένα alert με ICMP πακέτα από την ip που κάναμε ping προς
το σύστημα μας.

Αυτό ήταν έχουμε εγκαταστήσει και ρυθμίσει πλήρως το snort στο σύστημα μας.


Table: Rule structure and example

Μολύνεται κάποιον με ψεύτικη ενημερώσει του browser χρησιμοποιώντας beef & metasploit

Στον παρακάτω οδηγό θα δούμε πως μπορούμε να οδηγήσουμε ένα χρηστη να κατεβάσει το
payload μας μέσο κάποιας ψεύτικης ενημερώσεις του browser.
Προϋποθέσεις για να πετύχουμε κάτι τέτοιο είναι βασικά να έχουμε "hookarei" τον browser του θύματος μέσο του beef.
Όλη η διαδικασία έχει ως εξής...Αφού έχουμε "hookarei" το θύμα μας, σηκώνουμε ένα listener στο metasploit", μετά δημιουργούμε ένα payload και μέσο του beef στέλνουμε στο θύμα μας μια ψεύτικη ειδοποίηση ότι ο browser του είναι outdated και θέλει αναβαθμίσει. Μονο που το αρχείο που θα κατεβάσει δεν είναι ο browser αλλα το payload μας, έτσι μόλις το τρέξει θα πάρουμε και εμείς το session στον listener. Στο παρακάτω video θα δείτε όλη την διαδικασία και το σκεπτικό πίσω από αυτήν για να έχουμε περισσότερες πιθανότητες επιτυχίας.


Bind shellcode to exe

Η διαδικασία bind ανάμεσα σε δυο exe αρχεία μας επιτρέπει να κρύψουμε ένα custom .exe αρχείο
(backdoor) σε έναν γνήσιο installer οποιουδήποτε προγράμματος χωρίς να το καταστρέψουμε.
Για παράδειγμα όπως έχω δείξε σε άλλον οδηγό μου με το shellter κάναμε εγκατάσταση ενός shellcode σε ένα γνήσιο installer, αλλά όταν τρέχαμε το τελικό αρχείο στο pc του θύματος το μόνο που έγινε ήταν να τρέχει το shellcode χωρίς όμως να κάνει τι εγκατάσταση του προγράμματος. Κάτι τέτοιο όπως καταλαβαίνετε μπορεί να έβαζε το θύμα μας σε υποψίες.
Σε αυτόν τον οδηγό θα σας δείξω πως να κάνουμε bind 2 exe αρχεία (τον κανονικό installer και το backdoor) χωρίς να καταστρέψουμε όμως την διαδικασία εγκαταστάσεις με αποτέλεσμα και το πρόγραμμα θα εγκατασταθεί στο θύμα αλλα και το backdoor μας θα εκτελεστή επιτυχώς.

Για αυτήν την διαδικασία θα χρησιμοποιήσουμε ένα προεγκατεστημένο εργαλείο τον windows το iExpress. Έχουμε είδη δημιουργήσει το Bacdoor και επιλέξαμε το uTorrent ως το κύριο πρόγραμμα εγκατάστασης. Πατάμε λοιπόν win+R και γράφουμε iexpress.

Βάλτε τις επιλογές όπως και παρακάτω και θα σας ενημερώνω για τα κομβικά σήμεια....






Σε αυτό το σημείο βάζουμε το όνομα που θέλουμε να δει ο χρήστης στο κουτί διαλόγου κατά την εγκατάσταση.





Εδώ επιλέγουμε τα δύο αρχεία που θέλουμε να κάνουμε bind 



Επιλέγουμε την σειρά εκτέλεσης τον προγραμμάτων. Δεν έχει ιδιαίτερη σημασία με ποιά σειρά θα τρέξουν τα αρχεία μας





Σε αυτό το σημείο μπορείτε να γράψετε κάποιο μήνυμα που θα εμφανιστή στον θύμα κατά το τέλος της εγκατάστασης



Εδώ επιλέγουμε το μονοπάτι που θέλουμε να αποθηκευτή το τελικό αρχείο....μην ξεχάσετε να τικάρετε το hide file extracting 




Και εδώ τελειώνει και η διαδηκασία bind πατάμε next και finish 



Όπως βλέπετε αφού τρέξαμε το τελικό αρχείο μας ήρθε το session στο metasploit



και η εγκατάσταση του uTorrent συνεχίζει κανονικά 



και τέλος εχουμε και το session που θέλαμε και το uTorrent που ήθελε το θύμα μας είναι κανονικά εγκατεστημένο, οπότε καμία υποψία από το θύμα για το αρχείο μας, καθός ούτε το antivirus αλλά ούτε και το firewall εντόπισαν κάτι κακόβουλο.

Αυτο ήταν λοπόν !!!

Στεγανόγραφια, η μέθοδος απόκρυψεις πληροφοριών

Τι είναι στεγανογραφια ? Στεγανογραφια είναι μια μέθοδος αποκρύψεις πληροφοριών όπως λέει και ο τίτλος. Δηλαδή είναι μια μέθοδος όπου μπορούμε να κρύψουμε ένα αρχείο μέσα σε ένα άλλο αρχείο. Για παράδειγμα θέλουμε να στείλουμε ένα ευαίσθητο κείμενο σε κάποιον και για να μην το δει κανείς βάζουμε αυτό το κείμενο μέσα σε μια εικόνα, στον παραλήπτη το τελικό αρχείο που θα φτάσει στα χέρια του είναι μια εικόνα. Παρακάτω σας έχω και τον σύνδεσμο του wikipedia για το τι είναι στεγανογραφια.

Πάμε λοιπόν να δούμε αυτή την μέθοδο και στην πράξη τώρα. Το λογισμικό που θα χρησιμοποιήσουμε είναι όπως πάντα linux, και το εργαλείο για αυτή την δουλειά ονομάζεται "steghide". Μπορείτε να εγκαταστήσετε το steghide με apt-get install steghide.

Παρακάτω όπως βλέπουμε έχουμε μια φωτογραφία και ένα txt αρχείο που θέλουμε να κρύψουμε μέσα σε αυτήν.



Πάμε να δούμε πως θα το κάνουμε αυτό με το steghide......
Για λεπτομέρειες για το τι παραμέτρους θα χρησιμοποιήσετε στο steghide μπορείτε να δείτε και με την εντολή steghide --help

Ας ξεκινήσουμε :



σε αυτό το σημείο επιλέγουμε την εικόνα που θα χρησιμοποιήσουμε ως το "στεγανό" μας και το κείμενο σε αυτή την περίπτωση που θέλουμε να κρύψουμε,  μας ζητάει να βάλουμε κάποιον κωδικό, εαν δεν θέλουμε τοτε το αφήνουμε κενό.
ΠΡΟΣΟΧΗ το αρχείο που θα χρησιμοποιηθεί ως στεγανό (η εικόνα στο παράδειγμα μας) πρέπει να είναι μεγαλύτερο σε μέγεθος από το αρχείο που θέλουμε να κρύψουμε.


Και το τελικό αρχείο μας έχει δημιουργηθεί.......όπως βλέπετε έχω αφαιρέσει  το αρχείο .txt απο τον φάκελο θα καταλάβετε παρακάτω γιατί.



Όπως είμαπε το αρχείο μας είναι έτοιμο. Πάμε λοιπόν τώρα να δούμε πως μπορούμε να εμφανίσουμε το κρυφό περιεχόμενο της εικόνας.


Mε την εντολή steghide info "ονομα_εικονας.επέκταση" μπορούμε να δούμε πληροφορίες για την εικόνα


Βλέπουμε οτι μέσα στην εικόνα μας υπάρχει ενα txt αρχείο με το όνομα stegotext.txt. Ας δούμε τώρα και τι λέει.


Kαι όπως βλέπουμε μέσα στον φάκελο ξανά δημιουργήθηκε το "stegotext.txt" και μέσα έχει το κρυφό μας κείμενο.

Αυτό ηταν !!!  

Πως να βρείτε το αποστολέα ενός e-mail

Παρακάτω θα δούμε πως μπορούμε να εντοπίσουμε την ip κάποιου μέσω e-mail. Για το παράδειγμα μας θα χρησιμοποιήσουμε το gmail αλλά το ίδιο μπορεί να γίνει και με το yahoo και τουλάχιστον όλες της δωρεάν υπηρεσίες mail όπου έχω δοκιμάσει. Βασική προϋπόθεση να μην χρησιμοποιεί ο αποστολέας κάποιον proxie server η κάποια υπηρεσία απόκρυψης της ip.
Αρχικά ανοίγουμε το e-mail που θέλουμε να μάθουμε την ip του αποστολέα και πάμε εκεί που μας λέει προβολή αρχικού, ψάχνουμε να δούμε που μας λέει Received:from





Όπως βλέπετε η αποστολή του mail έγινε από την ip 166.78.71.235



Ας δουμε αλλο ενα παράδειγμα



Σε αυτη την περιπτωση το mail προηρθε μεσω εφαρμογης και απο την ip 62.1.4.9



Προσπέλαση Antivirus και εξαγωγή κωδικών συστήματος

Παρακάτω θα δούμε πως να δημιουργήσουμε ένα backdoor με το Shellter προσπερνώντας τον μηχανισμό Antivirus.
Aφού δημιουργήσουμε ένα listener στο metasploit, θα ανεβάσουμε
στο σύστημα του θύματος ένα αρχείο (laZagne.exe) και θα πάρουμε όλους τους αποθηκευμένους
κωδικούς που υπάρχουν στο σύστημα του.
Στο σύστημα που θα επιτεθούμε υπάρχει όπως θα δείτε Antivirus και Firewall σε λειτουργία
τα οποια όμως δεν περνούν χαμπάρι καν τι γίνετε :P
Τα αρχεία που θα χρησιμοποιήσουμε είναι αρχικά το wireshark στο οποιο θα γίνει η εισαγωγή
του shellcode και το laZagne.exe που θα ανεβάσουμε στο σύστημα και μέσο αυτού θα πάρουμε
τους κωδικούς.




Πως να κρύψετε την Ip σας από τους Skype Resolvers

Ενάς skype resolver μπορεί να βρει την IP μας μόνο με την χρήση του username μας στο skype. Με λίγα λόγια εαν κάποιος γνωρίζει το username μας στο skype με την χρήση κάποιου resolver μπορεί να πάρει και την IP μας και να την χρησιμοποιήσει για κακόβουλους σκοπούς.
Παρακάτω θα δούμε πως να αποτρέψουμε τους skype resolvers να πάρουν την ip μας. Βασική ποϋπόθεση για την αποκρύψει τις ip είναι να μην έχετε γίνει Resolved με την πραγματική σας ip την τελευταία φορα, η να γίνετε με τελευταία ip κάποια fake είτε μέσο Vpn είτε μέσο Proxies. O λόγος είναι γιατί οι περισσότεροι resolver έχουν την επιλογή εμφανίσεις την τελευταίας ip, εάν δηλαδή η τελευταία ip που έγινε resolve ήταν η πραγματική σας τότε την έχει κρατίσει.

** Ας ξεκινήσουμε για το πως θα κρύψουμε την IP μας στα WINDOWS **

Τροπος 1:

Ανοίγοντας το skype πάμε στην καρτέλα Options μετά Advance ύστερα Connection και βάζουμε ακριβώς της παρακάτω ρυθμίσεις



Σε σπάνιες περιπτώσεις ίσως χρειαστεί να περιμένετε μια-δυο ώρες, προσωπικά ποτε δεν αντιμετώπισα κάποιο πρόβλημα.

Τροπος 2:

Κατεβάστε το παρακάτω αρχείο (.bat) και τρέξτε το. Για να βεβαιωθείτε ότι δεν πρόκειται για κάποιο κακόβουλο αρχείο, ανοίξτε το με κάποιον επεξεργαστή κειμένου και δείτε τον κώδικα.
https://mega.nz/#!q9knTIRK!LavwMSA-LliCGHDaD8-BAW879OG2bcJgT4DTk6-_49w


** LINUX ** 

Στην διαδρομή home πατήστε ctr+Η για να σας εμφανίσει τους κρυφούς φακέλους. Θα βρείτε ένα φάκελο με το όνομα ".Skype", μέσα σε αυτόν υπάρχουν άλλοι φάκελοι και ένας από αυτούς έχει το όνομα του προφίλ σας. Ανοίξτε λοιπόν τον φάκελο που έχει το όνομα του προφίλ σας και θα δείτε ένα αρχείο με το όνομα config.xml. Αυτό που πρέπει να κάνουμε τώρα είναι μέσα στο αρχείο config.xml θα ψάξουμε να βρούμε εκεί που λέει <Account> και θα βάλουμε μέσα το παρακάτω
<PrivateSkypeMode>1</PrivateSkypeMode>



Στην δεξιά μεριά βλέπετε την πλήρες διαδρομή και στην αριστερή το σημείο όπου πρέπει να μπει το
<PrivateSkypeMode>1</PrivateSkypeMode>



Και τα αποτελέσματα:





Προσπέλαση μηχανισμού HSTS

Σε αυτό το θέμα θα μιλήσουμε για το πως μπορούμε να κάνουμε προσπελάσει σε HSTS
(HTTP Strict Transport Security).
Αρχικά τι είναι το HSTS:
Το HSTS η αλλιώς HTTP Strict Transport Security είναι ένας μηχανισμός ασφαλειας που προτρέπει την υποβαθμίσει ασφαλούς πρωτοκόλλου (SSL-TLS) σε μια ιστιοσελίδα. Με λίγα λόγια αποτρέπει την υποβαθμίσει ενός ιστιότοπου από HTTPS σε HTTP καθώς επίσης ευθύνεται και για την αποτροπή εναντια σε cookie hijacking. Ο επιτιθέμενος λοιπόν που κάνει μια Man In The Middle (MITM) attack έχει ελάχιστες πιθανότητες να υποκλέψει δεδομένα από μια ιστιοσελίδα που χρησιμοποιεί τον μηχανισμό HSTS. Στο παρακάτω video θα δούμε πως μπορούμε να προσπελάσουμε αυτόν τον μηχανισμό ασφαλειας. Αυτό που θα χρειαστούμε είναι ένα εργαλείο που ονομάζεται MITMf, επίσεις να επισημάνω ότι η προσπελάσει του μηχανισμό HSTS όσο αφορά τους ιστιότοπους facebook.com και gmail.com δεν είναι δυνατή μέσο του google chrome και του mozilla firefox.


Συλλογή πληροφοριών με το Nmap

Απο της πιο συμαντικές διαδικασίες κατά τη διάρκεια ενος penetration test είναι η συλλογή πληροφοριών (information gathering) σκοπός μας είναι να μάθουμε οσο δυνατόν περισσότερες πληροφορίες για τον στόχο. Οι πληροφορίες που ανακαλύπτουμε θα μας είναι ανεκτίμητες καθός προχοράει το τεστ μας. Κατά τη διάρκεια αυτής της διαδικασίας συγκεντρώνουμε πληροφορίες όπως ονόματα χρηστών, κωδικούς πρόσβασης εαν είναι δυνατόν, επιπλέον host που φιλοξένουτε απο το δίκτυο, υπηρεσίες, και το λειτουργικό σύστημα.
Υπάρχουν διάφορα εργαλεία που μας βοηθούν για την συλλογή πληροφοριών σχετικά με το στόχο μας, χρησιμοποιώντας πολλές διαφορετικές πηγές και η επιτυχία σε αυτό είναι η χρήση όλων των πηγών που ειναι διαθέσιμες.
Το Nmap είναι γνωστό για της δυνατότηες του σε συλλογή πληροφοριών, όπως Os fingerprint, port analysed και service discovery. Ενα ακόμα αναπόσπαστο κομμάτι του Nmap είναι η η μηχανή scripting που μας βοηθά να σύλλεξουμε ακομα περισσότερες πληροφορίες όπως geolocation, να δούμε εαν κάποιος host συνδεέτε με  κακόβουλες ενέργειες, brute force DNS records και τελος συλλογή e-mails απο το google και άλλες μηχανές αναζητησείς.
Σε αυτό το άρθρο θα καλύψoυμε ένα συνδυασμό του Nmap και NSE scripts για την αναζήτηση, θα ανακαλύψουμε UDP υπηρεσίες, καθώς και υπηρεσίες κατά των δημόσιων τρωτών σημείών ασφαλείας.



Υ.Σ: Κάποια απο τα scripts που θα χρησιμοποιηθούν σε αυτόν τον οδηγό απαιτουν κλειδιά API και το πιο πιθανόν είναι να μην υπάρχουν στο σύστημα σας ούτε τα κλειδιά αλλα ούτε και τα scripts. Μπορείτε με λίγο ψάξιμο να βρείτε τα scripts αλλά για τα κλειδια API δεν μπορώ να υποσχέθω.


** IP GEOLOCATION: **

Προσδιορισμός της θέσης μιας διεύθυνσης IP βοηθά τους διαχειριστές συστήματος σε πολλές περιπτώσεις, όπως στον εντοπισμό της προέλευσης μιασ επίθεσης, μιας σύνδεσης δικτύου, ή ακόμα και για την προέλευση κάποιου κακόβουλου αρχείου.



Το --script IP-geolocation- * ζητάει απο το Nmap να φορτωθούν όλα τα σενάρια με το πρότυπο IP-geolocation- στην αρχή του ονόματος. Αυτή την στιγμή εαν δεν κάνο λάθος υπάρχουν διαθέσιμα τρία scripts geolocation:(1) ip-geolocation-geoplugin, (2) IP-geolocation MaxMind, και (3) IP-geolocation-ipinfodb. Μερικές φορές οι φορείς υπηρεσιών δεν θα επιστρέψουν καμία πληροφορία σχετικά με μια συγκεκριμένη IP, για αυτό συνιστάται να δοκιμάσετε και να συγκρίνετε τα αποτελέσματα και τον τρίων scripts. Οι πληροφορίες που επιστρέφονται από περιλαμβάνουν γεωγραφικό μήκος και πλάτος, χώρα, κράτος και πόλη όπου είναι διαθέσιμη.


** ΣΥΛΛΕΓΟΝΤΑΣ ΠΛΗΡΟΦΟΡΙΕΣ ΑΠΟ WHOIS: **

WHOIS αρχεία συχνά έχουν σημαντικά στοιχεία όπως το όνομα και τα στοιχεία επικοινωνίας. Αν και υπάρχουν πολλά εργαλεία για την ίδια δουλεία προς το παρών θα μείνουμε σε αυτό.


Επίσεις καποια scripts ακόμα
#nmap --script whois --script-args whois.whodb=arin+ripe+afrinic 'στόχος'
#nmap --script whois --script-args whois.whodb=nofollow 'στόχος'


To ιδιο αποτέλεσμα θα έχουμε φυσικά και γράφωντας απλά # whois bing.com στο τερματικό


** ΕΛΕΝΧΟΣ ΜΙΑΣ ΙP ΓΙΑ ΚΑΚΟΒΟΥΛΕΣ ΕΝΕΡΓΕΙΕΣ: **

Οι διαχειριστές ενός συστήματος (site) συχνά παρακολούθουν των server τους για διανομή malware και κακόβουλον ενεργειών. Το Nmap μας επιτρέπει να ελέγχουμε συστηματικά εάν ένας user-χρήστης είναι γνωστός για τη διάδοση malware ή κακόβουλον ενεργειών όπως επιθέσεις phishing.Με λίγη βοήθεια από το Google API το script αυτό μας δείχνει πώς να ελέγξουμε εάν ένας user-χρήστηςς έχει επισημανθεί από την Υπηρεσία Ασφαλούς περιήγησης της Google, για επιθέσεις phishing ή διανομή malware.
To συγκεκριμενο script απαιτή επίσεις κλειδί API

Το script θα επιστρέψει ένα μήνυμα που δείχνει αν ο user-χρήστης είναι γνωστός από την ασφαλούς περιήγησης Google για τη διάδοση malware ή επιθέσης phishing.



Το script http-google-malware είναι μαι υπηρεσία που καθορίσει αν μια IP είναι καταγεγραμένη για κακόβουλες ενέργειες. Αυτή η υπηρεσία χρησιμοποιείται από browsers, όπως το Firefox και Chrome για να προστατεύσει τους χρήστες του, και οι "λίστες" ενημερώνονται πολύ συχνά.



** ΣΥΛΛΟΓΗ Ε-MAILS: **

Ενας λογαριασμός e-mail είναι πολύ χρήσιμος για ενα pentest καθώς μπορεί να χρησιμοποιηθεί για επιθέσεις phishing, brute-force και επίσεις αρκετές εταιρίες ΙΤ χρησιμοποιούν το e-mail τους ως username στα συστήματα.



κάποια scripts ακόμα :
#nmap -p80 --script http-email-harvest --script-args httpspider.maxpagecount=50 'στόχος'
#nmap -p80 --script http-email-harvest --script-args httpspider.url=/welcome.php 'στόχος'


** DNS BRUTE-FORCE: **

Εδώ επειδή είναι μια χρονοβόρα διαδηκασία θα σας δώσο τα scripts απλα και δεν θα υπάρξει κάποιο παράδειγμα

#nmap --script dns-brute 'στόχος'

Στο φάκελο /scripts/dns-brute.nse βρίσκεται το default λεξικό για το dns-bruteforce
#nmap --script dns-brute --script-args dns-brute.hostlist=words.txt 'στόχος'

Για να σετάρετε τα threads
#nmap --script dns-brute --script-args dns-brute.threads=8 'στόχος'

Μπορείτε επίσεις να βάλετε παραπάνο απο ένα στόχο ( στόχος1,στόχος2,στόχος3 )
# nmap --dns-servers 8.8.8.8,8.8.4.4,6.6.2.2. google.com


** FINGERPRINTING: **

Το να γνωρίζουμε το σύστημα του στόχου σε ενα pentest είναι πολύ συματικό γιατί έτσι μπορούμε να ελένξουμε για πιθανές ευπάθεις.


#nmap -O 'IP'
#nmap -O -p- --osscan-guess 'IP'
#nmap -O --osscan-limit 'IP'
#nmap -O -v 'IP'


** UDP SERVICES: **

Οι UDP υπηρεσίες συχνά αγνοούνται κατά τη διάρκεια pentest, αλλά πολλοί γνωρίζουν ότι συχνά αποκαλύπτουν σημαντικές πληροφορίες για έναν host και μπορεί ακόμη και να είναι ευάλωτες και να χρησιμοποιηθεί για κάποια επίθεση.



Οπώς βλέπετε στο σύστημα μου δεν δέιχνει τπτ σπουδαίο καθός όλες η πόρτες ειναι κλειστές ή έχουν φίλτρα, σε μια εταιρία όμως τα αποτελέσματα θα είναι πολύ διαφορετικά.


** ΠΡΟΤΟΚΟΛΛΑ ΠΟΥ ΥΠΟΣΤΗΡΙΖΟΝΤΑΙ ΑΠΟ ΕΝΑ ΑΠΟΜΑΚΡΙΣΜΕΝΟ ΥΠΟΛΟΓΙΣΤΗ: **

Μια ανίχνευση πρωτόκολλο IP είναι χρήσιμη για τον προσδιορισμό και τα πρωτόκολλα επικοινωνίας που χρησιμοποιούνται από έναν κεντρικό υπολογιστή. Η πληροφορία αυτή εξυπηρετεί διαφορετικούς σκοπούς  των δοκιμών,'οπως φιλτράρισμα πακέτων και εξ αποστάσεως fingerprinting.




** ΑΝΑΚΑΛΥΠΤΟΝΤΑΣ FIREWALLS ΜΕ ΤΗ ΧΡΗΣΗ TCP ACK SCAN: **

Η σάρωση TCP ACK χρησιμοποιεί πακέτα με τη σημαία ACK για να προσπαθήσει να καθορίσει αν ένα port φιλτράρεται. Η τεχνική αυτή είναι βολική όταν ελέγχετε το firewall που προστατεύει ένα host εαν είναι stateful ή stateless.



και με την χρήση zombies





** ΥΠΗΡΕΣΙΕΣ ΜΕ ΓΝΩΣΤΕΣ ΕΥΠΑΘΕΙΕΣ ΑΣΦΑΛΕΙΑΣ: **




ΜΙΤΜ προσβάλοντας την Javascript χρησιμοποιόντας το beef & mitmf

Στο παρακάτω video θα δείτε πως μπορούμε στήνοντας μια επίθεση MITM να προσβάλουμε τον browser του θύματος μέσο javascript, χρησιμοποιώντας δυο εργαλεία το beef και το mitmf.
Το beef είναι προεγκατεστημένο στα kali linux, και όσο αφορά το mitmf μπορείτε να το βρείτε εδώ https://github.com/byt3bl33d3r/MITMf

Τεστ ευπαθούς συστήματος

Στο παρακάτω video θα δείτε πως κινείται περίπου ένα test διεισδύσεις. Για το παράδειγμα μας έχω χρησιμοποίηση ένα από τα ευπαθή συστήματα του www.vulnhub.com
Θα δείτε πως βρίσκουμε κάποια ευπάθεια σε ένα site χωρίς την χρήση Dorks, πως να πάρουμε την βάση δεδομένων, θα βρούμε την διαδρομή εισόδου του διαχειριστή και αφού πάρουμε πρόσβαση στο site θα ανεβάσουμε το shell μας.


Εξερεύνηση δικτυού με το Nmap μέρος 2

1) Εξερεύνηση ξενιστή με IP ping scan 

Όπως είπαμε και στο προηγούμενο επεισόδιο του οδηγού, το ping scan χρησιμοποιείται
για να βρούμε τους ξενιστές που είναι online σε ένα δίκτυο.
Στο παρακάτω παράδειγμα θα δούμε πως να κάνουμε ένα IP ping scan για να δούμε
ποιοι ξενιστές είναι online την στιγμή του scan.



Πως λειτουργεί το IP ping scan:
Στην περίπτωση του IP ping scan χρησιμοποιείτε IGMP και ICMP πρωτόκολλο για να
δούμε εάν ο ξενιστής είναι online.

2) Εξερεύνηση ξενιστή με ARP ping scan 

Το ARP ping scan είναι η καλύτερη επιλογή για να δούμε ποιοι ξενιστές είναι
online όσον αφορά το εσωτερικό δίκτυο (LAN)
Σε αυτήν την περίπτωση το nmap χρησιμοποιεί ένα δικό του αλγόριθμο.



Πως λειτουργεί το ARP ping scan:
Το nmap στέλνει ARP request στον ξενιστή και εάν λάβει ARP response τότε ο
ξενιστής είναι online.

3) Ανάλυση DNS

Η ανάλυση του DNS η αλλιώς Domain Name System συνήθως μας δίνει χρήσιμες
πληροφορίες σχετικά με τον ξενιστή και αυτό γίνετε γιατί οι περισσότεροι
διαχειριστές ονομάζουν τον εκάστοτε ξενιστή ανάλογα την χρήση του.
P.X: mail server, firewall, router και ούτω καθεξής.
Στο παρακάτω παράδειγμα θα χρησιμοποιήσουμε μια μέθοδο για "βίαιη" ανάλυση
DNS για να πάρουμε αποτελέσματα ακόμα και για του ξενιστές που δεν είναι online
κάτι το οποιο δεν συμβαίνει στην περίπτωση μη "βίαιης" ανάλυσης



Πως λειτουργεί η αναλύσει DNS:
Θα προσπαθήσω να το εξηγήσω όσο πιο απλά μπορώ. Παγκόσμιος υπάρχουν 13 root
servers, TLD Name servers και μερικές χιλιάδες ακόμα που ευθύνονται για την
διαχείριση DNS. Όταν εμείς ζητάμε κάποιον DNS τότε ο servers μας (router)
επικοινωνεί με τους παραπάνω server για τα αποτελέσματα.
Ένας καλός γραφικός οδηγός για πιο λεπτομερής μελέτη είναι ο παρακάτω:
http://royal.pingdom.com/2009/06/08/a-visual-explanation-of-how-dns-lookups-work/

Εξερεύνηση δικτυού με το Nmap μέρος 1

Το nmap έχει γίνει το στάνταρ εργαλείο για την εξερευνήσει δικτύων, υποστηρίζει
διαφορες τεχνικές scanning, όπως εξερεύνηση του ξενιστή (host discover) και τον
υπηρεσιών που τρέχουν σε αυτόν (service discover).
Συχνά ένας ξενιστής προστατεύεται με φιλτράρισμα πακέτων μέσο κάποιου firewall η
μέσο IPS (intrusion prevention systems) με αποτέλεσμα κάποιες φορες να έχουμε
λανθασμένα αποτελέσματα.
Ευτυχώς για εμάς το nmap μας προσφέρει διαφορες μεθόδους scanning που μας
επιτρέπουν να παρακάμπτουμε τέτοιου είδους περιορισμούς. Για τους παραπάνω λόγους
το να ξέρουμε πως να χρησιμοποιούμε όλες της δυνατότητες του nmap θα μας κάνει πιο
εύκολη την διαδικασία εξερευνήσεις ενός δικτύου η ξενιστή.

Παρακάτω θα δούμε διάφορες τεχνικές scanning

1) Εξερευνήσει ξενιστή με TCP SYN ping scan

Το ping scan (-sP) χρησιμοποιείτε για τον εντοπισμό online ξενιστών σε ένα δίκτυο.
Εάν όμως ο ξενιστής προστατεύτεται από κάποιο firewall τότε δεν θα μας τoν εμφανίσει.
Για τέτοιες περιπτώσεις το nmap υποστηρίζει μια τεχνική TCP SYN ping scan
όπου σε αυτήν την περίπτωση ο διαχειριστής του ξενιστή θα πρέπει να έχει θέσει
κάποια συγκεκριμένα rules στο firewall για να μπλοκάρει τα συγκεκριμένα πακέτα.


Πως λειτουργεί το TCP SYN ping scan:
Το nmap στέλνει TCP SYN πακέτα στην πόρτα 80
Εάν η πόρτα είναι κλειστεί ο ξενιστής ανταποκρίνεται με RST πακέτα, εάν η πόρτα είναι ανοιχτή ανταποκρίνεται με TCP SYN/ACK πακέτα που προσδιορίζουν ότι μπορεί να υπάρχει σύνδεση.

2)Εξερευνήσει ξενιστή με TCP ACK ping scan 

Παρόμοιο με το TCP SYN ping scan είναι και το TCP ACK ping scan, χρησιμοποιείτε για την εξερευνήσει ξενιστών που μπορεί να μλοκάρουν SYN πακέτα η ICMP echo reguests.



Πως λειτουργεί το TCP ACK scan:
Αρχικά το nmap στέλνει νεκρά TCP ACK πακέτα στην πόρτα 80
Εάν ο ξενιστής είναι online ανταποκρίνεται με TCP RST πακέτα καθώς δεν υπάρχει σύνδεση.

3) Εξερευνήσει ξενιστή με UDP ping scan

Στο προηγούμενο παράδειγμα είπαμε τι κάνει το TCP ping scan, ακριβώς το ίδιο συμβαίνει και σε αυτή την περίπτωση μονο που εάν ο διαχειριστής στην προηγουμενη περίπτωση έιχε φιλτράρει το TCP πρωτόκολλο δεν θα περνάμε αποτέλεσμα. Έτσι χρησιμοποιούμε το UDP πρωτόκολλο αυτή την φορα για την εξερεύνηση μας. Για να δούμε τώρα πως θα κάνουμε ένα UDP ping scan και ποίες παραμέτρους θα χρησιμοποιήσουμε.



Πως λειτουργεί το UDP ping scan:
Το nmap στέλνει νεκρά UDP πακέτα στην πόρτα 338 και 31, εάν ο ξενιστής είναι online ανταποκρίνεται με ICMP πακέτα.

4) Εξερευνήσει ξενιστή με ICMP ping scan 

Σε αυτήν την περίπτωση θα στείλουμε ICMP πακέτα για να δούμε εάν ο ξενιστής είναι online η όχι.



στο παράδειγμα μας βλέπουμε ότι υπάρχει κάποιο firewall όπου μπλοκάρει τον συγκεκριμένο
τύπο request.