2012. augusztus 31., péntek

Test Video - kioptrix level 1

Na megpróbálkoztam egy videóval. Most még csak azt próbálgatom, hogy hogy lehet a legjobban megcsinálni egy ilyen videót. Zene, zoomolás, időzítések, stb. Ami történik az nem saját szerzemény, hanem egy könyvből másoltam ki :)  Majd lesznek saját készítésűek is, ez amolyan első próbálkozás féleség...


Hacker movies

Ez egy rendhagyó bejegyzés lesz, abból a szempontból, hogy általában a szórakozásról nem szoktam blogbejegyzést készíteni,de most mégis kivételt teszek. 2012-ben jött ki a "Reboot" című film, amiben feltűnik a metasploit is. Ennek apropóján tekinteném át (hanyag felületességgel), hogy milyen filmek vannak, amik érdeklődésre tarthatnak számot. 

Itt van mindjárt a legelején néhány "sorozat". A Mátrix például, amiben szerepel az nmap, vagy a klasszikus IM(Impossible Mission) 1-2-3-4 és az Ocean's triológia. Ezekben van mindenféle technika, social engineeringtől kezdve kütyü buheráláson át különböző rendszerekbe való behatolásig.

És most jöjjön a felsorolás (a teljesség igénye nélkül persze) : (ez nem sorrend, hanem csak egy lista, de még időrendbe se rendszereztem, hanem ahogy eszembe jutottak , ill ahogy találtam egyet a neten :)

A tetovált lány (2009)
The Girl with the Dragon Tattoo (2009)

Gamer - Játék a végsőkig (2009)

Pirates of Silicon Valley (1999)

Hackers (1995)

Magánbeszélgetés (1974)
The Conversation

A rendszer ellensége (2000)
Takedown

Bízd a hackerre! (2001)
Antitrust

A 13. emelet (1999)
The Thirteenth Floor

Tuti terv (2003)
Foolproof

Revolution OS (2001)

eXistenZ - Az élet játék (1999)

A mag (2003)
The Core

Paranoia 1.0 (2004)
One Point O

Gyilkosság online (2008)
Untraceable

Komputerkémek (1992)
Sneakers

Háborús játékok (1983)
WarGames

23 (1998)

Social Network - A közösségi háló (2010)
The Social Network

The Code (2001)

Startup.com (2001)

Halbe Miete (2002)

Absolut (2004)

Hackers Are People Too (Video 2008)

Hacker (2010)

Tűzfal (2006)
Firewall

Warriors of the Net (1999)

The Lone Gunmen (2001) TV series

Unauthorized Access (1994)

In the Realm of the Hackers (2003)

Kardhal (2001)
Swordfish


Olasz meló (2003)
The Italian job

2002 - Terminal Error

Ezek közül jónéhányat láttam, de akad olyan is amit még nem. Ha esetleg van még olyan, ami kimaradt, egy kommentbe jöhet és felveszem a listára.

És végül ha már szórakozás meg kell említenem két igen jó könyvet. Az egyik a "Gray Hat Hacking - The Ethical Hacker's handbook" és a másik pedig az "Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide". Mind a kettőt melegen ajánlom azok figyelmébe akit a hacking téma mélyebben érdekel. (Persze van még rengeteg jó könyv a témáról, de ezeket jelenleg olvasom/olvastam és eléggé aktuális és up-to-date mind a kettő)

2012. augusztus 29., szerda

Bluetooth Hacking

Ígértem egy bejegyzést a bluetooth hacking-ról, íme :

Egy alapvető leírás :

http://www.backtrack-linux.org/forums/showthread.php?t=6962

És egy nagyon jó összefoglaló oldal :

http://trifinite.org/trifinite_stuff.html

Annyit még, hogy ez NEM megy virtuális gépben. Multibootos (vagy LiveCD, USB-boot) BackTrack kell hozzá.

Nekem egy BT5 R2 volt fent, előtte nem árt apt-get update, apt-get upgrade és apt-get dist-upgrade-el a legfisebb állapotba hozni.

Itt pedig egy leírás házi bluetoot sniffer készítéséről :

http://www.seguridadmobile.com/bluetooth/bluetooth-security/building-your-own-Bluetooth-sniffer.html

Nekem bluecore4-rom típusú eszközöm van, azzal sajnos nem működik a hack így kipróbálni nem tudom. (Talán majd szerzek valahonnan egy megfelelő eszközt - ha lesz rá energiám.)

A használathoz nem árt beszerezni egy 100m hatókörű eszközt sem...
Nekem egy ilyen van : (MediaMarkban vettem potom 6000-ért)

http://www.amazon.co.uk/Sweex-BT214-Bluetooth-Micro-Adapter/dp/tech-data/B0033YRJ8Q/ref=de_a_smtd

(Ha már vesztek, akkor olyat kéne, amiben bluecore4-ext memória van)

Ez elvileg 100m-ről is működik... ezt majd kipróbálom és leírom ide, hogy valóban 100 méter-e az a 100 méter.

Ahogy időm engedi el is fogok szórakozni a fent említett szoftverekkel, hogy lássam mennyire használhatóak egy penteszt során.

UPdate :

Ha valaki nem akar semmiképpen Backtrack-ot használni, akkor Windows alá létezik az AIO Bluetooth Hacking csomag (isohunt-ról letölthető az ami nem vírusos - w33t készítette a csomagot)

Ebben jar fájlok vannak és azokkal lehet a bluetooth eszközöket manipulálni. Sajnos időm nem volt még, hogy kipróbáljam ezeket.

2012. augusztus 26., vasárnap

WiFi Tools

Tegnap szórakoztam kicsit a wifi-vel és meg kell említenem néhány nagyon használható kis segédeszközt wireless pentesteléshez :

Az első a WiFi-te. Leírása megtalálható itt :

http://code.google.com/p/wifite/

Érdemes megnézni.

A következő a reaver Pro. Nagyon használható kis tool ez is. Bővebben róla itt :

http://xiaopan.co/forums/threads/how-to-install-reaver-pro-in-backtrack-tutorial-by-hot_pursuit.447/

És végül a Xiaopen. Ez olyan mint a Beini.

http://xiaopan.co/forums/threads/xiaopan-0-4-3-in-development.96/page-3

(Az inflator akkor működik jól, ha  kipipáljuk az "ignore frame checksum errors"-t)

2012. augusztus 24., péntek

Cracking The Perimeter

Ma kíváncsiságból megnéztem, hogy fel tudnék-e iratkozni az Offensive Security Cracking The Perimeter tanfolyamára : itt : www.fc4.me lehet próbálkozni
Elszórakoztam vele egy kicsit mire rájöttem, hogy mi a kulcs... de végül bejutottam : :)



A PWB és a CTP lenne a következő tanfolyam, ha lenne rá most időm (és pénzem) ez jóval olcsóbbnak tűnik a CEH tanfolyamnál (A kettő együtt sincs annyi mint a CEH) úgyhogy lehet, hogy ezzel kellett volna inkább kezdeni, de most már mindegy. Ha lesz kis időm (egy hónap láblógatás) és pénzem, szépen meg próbálom elvégezni mind a kettőt. Előbb a PWB-t aztán a CTP-t. De lehet, hogy nem az idén :) Most lesz kis munkám, meg egyelőre elég volt a tanfolyamokból...

2012. augusztus 23., csütörtök

2012. augusztus 18., szombat

WiFi pentest sandbox

Az előző bejegyzésben említett hostapd + freeradius-wpe megoldás nem jött össze, mert valamiért a Wifi driver nem működött együtt a hostapd-vel. Így hát kénytelen voltam beszerezni egy hordozható Wifi routert :) Egy TP Link TL-MR3040-t vettem (az oázis kft-ben) http://www.oaziscomputer.hu/termekek/halozati-eszkozok/vezetek-nelkuli-wireless/tp-link-tl-mr3040

Nem volt olcsó, viszont hordozható WiFi pentest boxot lehet belőle csinálni.
A TL-MR3020 is jó lett volna de ahhoz kellett volna még egy akkumlátort is venni úgyhogy inkább ezt választottam.

Olvasgattam a jasager-ről és a minipwner-ről és innen jött az ötlet.

OpenWrt-t lehet rá tenni, és ha minden jól megy, akkor a nokia telefonra fel tudok hegeszteni egy ssh-t és WiFi-n rá tudok jelentkezni. Így lesz egy zsebben hordozható WiFi pentestelő routerem amit a szintén a zsebemben elférő nokiá-ról tudok távvezérelni... ez azért nem rossz. Ráadásul, bárhol rá lehet dugni kicsit az ethernet hálóra is úgyhogy be is tudok lépni rá és tudok nmap-olgatni, airodumpolni, kismetelni meg néhány apróbb dolgot elvégezni :)
Mindezt feltűnés nélkül. Mert egy laptop esetleg feltűnő lehet, de ha valaki a telefonját nyomkodja az azért nem olyan feltűnő.

De ez még nem most lesz, mert most még szeretném a WPA-Enterprise-val kapcsolatos dolgokat megnézni és ahhoz most elég ha csak AP-ként funkcionál és a laptopon megy majd a RADIUS szerver. (Összekötöm a kettőt egy kábellel és ennyi. Az AP-re jövő kéréseket továbbítja a laptopra és ott meg szépen lehet logolni az eseményeket)

Van rajta egy usb csatlakozó is. hogy ebből mit lehet még kihozni azt nem tudom, de lehet, hogy egy bloototh scannert is fel lehet hegeszteni rá és akkor Bloototh-os eszközöket is lehet szépen scannelni ennek a segítségével...

2012. augusztus 10., péntek

WPA2-Enterprise hacked

Ma szórakoztam egy kicsit a Wifi-vel és a következő érdekes eredményre jutottam :
BackTrack 5 R2 :
Előkészületek :

wget ftp://ftp.freeradius.org/pub/radius/old/freeradius-server-2.1.11.tar.bz2
wget http://www.opensecurityresearch.com/files/freeradius-wpe-2.1.11.patch
tar -jxvf freeradius-server-2.1.11.tar.bz2
cd freeradius-server-2.1.11
patch -p1 < freeradius-wpe-2.1.11.patch
./configure
make
make install
cd /usr/local/etc/raddb/certs/
./bootstrap
ldconfig
radiusd -v

(ez volt a Rádiusz szerver installálása)







/usr/local/etc/raddb/proxy.conf  <- kommentbe a következő sorokat : # Sample virtual home server.
home_server virtual.example.com {
virtual_server = virtual.example.com
}
A rádiusz szerver indítása :
radiusd -X

Hotspotad installálása és futtatása :

apt-get install libnl-dev
wget w1.fi/releases/hostapd-1.0.tar.gz
tar -xvzf hostapd-1.0.tar.gz
cd hostapd-1.0/hostapd
cp defconfig .config
vi .configure (ez elől ki kell venni a kommentet : CONFIG_DRIVER_NL80211=y
make
make install









vi hostapd-wpe.conf
interface=wlan1
driver=nl80211
ssid="vallati WiFi ssid"
logger_stdout=-1
logger_stdout_level=0
dump_file=/tmp/hostapd.dump
ieee8021x=1
eapol_key_index_workaround=0
own_ip_addr=127.0.0.1
auth_server_addr=127.0.0.1
auth_server_port=1812
auth_server_shared_secret=testing123
wpa=1
wpa_key_mgmt=WPA-EAP
channel=1
wpa_pairwise=TKIP CCMP 

hostapd hostapd-wpe.conf

Ezzel elérjük, hogy fel tudunk konfigurálni egy hamis vállalati Wifi hotspot-ot ami nem pre-shared-key-el autentikál, hanem WPA-enterprise módban. Ennek segítségével be lehet gyűjteni automatikusan kapcsolódó eszközökről a usernév és jelszó információt. További trükkös programokkal a begyűjtött jelszavakat fel is lehet törni.

Ennyit a Wpa2-Enterprise biztonságáról....

2012. augusztus 2., csütörtök

Anonym port scan - blackbox test.

Ma írok egy kicsit az anonym port scannelésről - a teljesség igénye nélkül.
Nem csak a port scannelésről, de a web vulnerability tesztelésről is lesz szó.
Egy Etikus Hackernek és Penetrátor teszternek fontos ismernie, hogy hogy tud gépekre teszteket futtatni az inkognitója megőrzése mellett. (A valódi támadók is így dolgoznak nem árt tehát megismerni a módszereiket)

Az első az on-line port scannerek. ezekről nem is beszélnék túl sokat, a google-ba be kell írni, hogy online portscanner kidob néhány találatot és ezek közül lehet válogatni. Csak TCP scannelésre jó, némelyik csak korlátozott számú portot képes ellenőrizni és egyszerre csak egy ip címre lehet futtatni.

A másik lehetőség az on-line nmap :
http://hackertarget.com/nmap-online-port-scanner/ Ez annyival tud többet, mint a többi, hogy működik az -O kapcsoló vagyis megpróbálja felismerni az operációs rendszert. Ezzel egy nap max csak 5 gépet lehet scannelni egy e-mail címről. (mert az eredményt e-mailben küldi el)

TOR-on keresztül is van némi lehetőség. Telepíteni kell a tor-t és a proxychains-t a proxychains configban be kell állítani a socks proxy-t a torra és utána proxychains namp -sT -sV -PN -n kapcsolókkal lehet nmapot futtatni tor-on keresztül teljesen anonym módon. Ez annyival több mint az előzőek, hogy a service fingerprintet is megpróbálja kideríteni (vagyis, hogy az adott porton pontosan milyen szolgáltatás fut, melyik szoftver milyen verziója)

Amiről szólni kell még az a socat. Ennek a segítségével lehet adott portra (pl web szerverre) nessus-t vagy más web vulnerability szoftvert (w3af, stb) futtatni tor-on keresztül. Ennek leírása fent van sok helyen, itt nem is pazarlom rá az időt, mert elég könnyű beállítani.

Amennyiben web szerverünket szeretnénk megvizsgálni abban az esetben pedig a profibb szoftvereknek beépített tor kapcsolója van, vagyis egyből tudjuk tor hálózaton keresztül futtatni teljesen anonym üzemmódban. sqlmap és az arachni is ilyen.

Itt meg kell még említenem a netcraft.com-ot is, mert némely esetben ez is elég megbízható eredményt ad az operációs rendszerről és a web alkalmazás típusáról és verziójáról.

Ezeket azért se árt ismerni, mert például sok ISP blokkolja kifelé a 25-ös porton való forgalmat. Emiatt erre a portra nem is lehet portscan-t futtatni közvetlenül a gépről , csak proxy segítségével.

A torsocks is egy jópofa dolog, ezzel pedig például telnetet, netcatot és ssh-t (meg még sok mást) lehet futtatni tor hálózaton keresztül anonym ip címről. pl: usewithtor nc x.x.x.x 25.

Van még egy hasznos oldal amit érdemes megjegyezni :
http://www.credifeye.com/
Ez e-mail címek ellenőrzésére jó. Ugyanis sok mail relay mindenféle korlátozást alkalmaz emiatt nem is olyan könnyű ellenőrizni egy telnet 25-ös porttal a helyes e-mail címeket. Ez például arra jó, hogy ha gyanítjuk, hogy valakinek az e-mail címe keresztnév.vezetéknév@akarmi.com, akkor ezzel megnézhetjük, hogy tényleg van-e ilyen.

Ezek a tool-ok alkalmasak arra, hogy kívülről egy Black-box penetration tesztelésnél rejtett módon információkat szerezzünk a célpontról. Ellenőrizni tudjuk a nyitott portokat, operációs rendszer és szervíz fingerprintet tudunk kérni, illetve az e-mail cím listára is tudunk ellenőrzéseket végrehajtani - teljesen anonym módon, nyom nélkül. Web szerverekre pedig teljes vulnerability analízist lehet indítani megint csak nyom nélkül. Ez ellen csak egy Web Access Firewall (WAF) tudna valami védelmet nyújtani, illetve egy jól beállított IDS (de ez is inkább csak az észleléshez, de nem a megakadályozáshoz) jó ha tudjuk, hogy vannak ezek az eszközök, így működnek, mert a potenciális támadók ezeket fogják használni.

(van még egy tortunnel nevezetű csoda is, de az nekem nem működött így hát azt nem ajánlgatom :)

UDP scannelésről eddig nem volt szó (néhány on-line portscanner azt hiszem tud ilyet is). Erre marad egy free Wifi, ahonnan nmap-al a virtuális gépben futó backtrack-ról lehet komolyabb vizsgálatokat végezni. Nyitott wifi-ről hamisított mac addressel nem igen lehet lenyomozni a dolgot. Annyi könnyebbség van, hogy egy csomó mást már más módon meg lehet nézni, ide csak az udp scan marad és esetleg egy OS fingerprint, ha az online nmap nem hozott volna eredményt. Open wifi-ről lehet még traceroute-ket futtatgatni, mert sajnos ezt nem lehet tor-on keresztül csinálni, az icmp-t közvetlenül kell küldeni ill visszakapni.

Hát ennyit nagy hirtelen az on-line port scanningről és a blackbox tesztről.