2012. december 28., péntek

GatherNetworkInfo.vbs

Ma átfuttattam az autoruns.exe-t a gépen (letölthető innen : http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx ) és találtam a Task-ok között egy GatherNetworkInfo.vbs elnevezésű programot. Először azt gondoltam, hogy valami kártékony dolog, de aztán rákeresve kiderült, hogy nem az, hanem a Miscrosoft Windows 7 része. (Ettől persze még elég gyanús program és első ránézésre kémprogramnak tűnik :) Nagyon érdekes kis script. Akinek Windows 7-e van érdemes megnéznie. A system32 könyvtárban van és egy sima vbs script. Egy ilyen program akkor jöhet jól, ha valahol adatgyűjtést kell végezni de nincs rá sok idő. A program szinte minden értékes adatot összegyűjt a gépről ami a hálózattal kapcsolatos és ezeket a config alkönyvtárban különböző file-okban helyezi el. XP alatt nem tudom, hogy lefut-e de kis módosításokkal biztos ott is működésre lehet bírni, ha kapásból nem is futna le.
Bővebb infó itt :
http://www.verboon.info/index.php/2011/06/the-gathernetworkinfo-vbs-script/

Akinek XP-je van az nem tudom, hogy honnan tölthetné le a programot (talán a Microsoft oldaláról...)

Nagyon komolyan megírt kis script, egy kis átalakítással (egy kis .bat program pl) meg lehet csinálni, hogy a végeredményt egy titkosított (vagy titkosítatlan) zip file-ba tegye. És már csak ezt a zip file-t kell elérhetővé tenni. De ez is megoldható, mert wrapperrel a zip file-t hozzá lehet kapcsolni bármilyen állományhoz. Pl pdf-ekhez, doksikhoz, képekhez, exe-khez, zip-ekhez....

Csak egy példa : Kap valaki egy önkicsomagoló exe-t, ami nem csak kicsomagolja magát, hanem lefuttatja pl a getherinfo.vbs-t és az adatokat egy tömörített file-ba teszi, majd az így kapott állományt hozzá kapcsolja egy file-hoz amit előre beállítottak.(Persze ennek a file-nak léteznie kell az adott gépen) Már csak az kell, hogy az adott helyről elküldjék az adott file-t.
(Ami lehet tömörítve és titkosítva, hogy a neten keresztül ne tudjanak hozzáférni. És ha titkosítva van, akkor gyakorlatilag nem lehet megnézi, hogy mi van benne....) végülis ftp-vel és weben keresztül is elküldheti magának azösszegyűjtött adatokat valaki de ahhoz már egy kicsit többet kell programozgatni...

Persze azt is lehet, hogy a program megnézi, hogy milyen képek vannak a gépen és mindegyikhez hozzámásolja magát (ez elég primitív megoldás lenne) mivel ezek szöveges állományok és nem regények, gyanítom, hogy tömörítve nem lehet túl nagy méretű az így kapott információ. Ha meg titkosítva van, akkor pedig még fel sem nagyon lehet ismerni, hogy mi az.

Mindenesetre az adathalászat egyik eszköze lehet és nekem eléggé gyanús is a dolog, hogy minek tesznek egy ilyen felturbózott programot gyanútlan felhasználók gépeire. Mivel maga a program elméletileg sosem fut le alaphelyzetben és egy mezei felhasználó nem is tudja bekapcsolni egykönnyen, hogy lefusson. Akkor meg minek ?

Azt hiszem ez volt az idei utolsó bejegyzésem. Ezúton Boldog új Évet Kívánok mindenkinek.

2012. december 12., szerda

Hax.Tor.Hu

Ez ugyan egy régi site, de ma ezzel szórakoztam :


Jó kis feladványok, ajánlom mindenkinek aki érdeklődik kicsit a hackelés iránt :)

Update (dec. 15. szombat) :)


Vasárnap + hétfő :




Kedd :
Szerda :
Csütörtök:

2012. december 10., hétfő

Facebook jelszó megszerzése Imposterrel.

Egy kicsit el vagyok havazva mostanában, de ezt a videót belinkelem ide : Nem én készítettem.


Az XSS Shell támadásról akarok egy részletesebb anyagot összeállítani, de most egyéb munkáim is lettek így nem nagyon haladok vele....

2012. december 4., kedd

WPA2 feltörése windows alatt

Az alábbi videóban bemutatom, hogy hogyan lehet a 4 lépéses handshake-t CommView-el megszerezni. Ehhez nem kell virtuális gép és usb-s kártya. Windows alatt is működik.



Első lépésben el kell indítani a commview-t. (Ezt olyan hálókártyával lehet megtenni amit a Commview támogat. Ezeknek a listáját meg lehet találni a honlapjukon) El kell kezdeni a csomagok gyűjtését, majd a Node reassociation opciót kell választani. Itt ki kell választani a megfelelő AP-t amire el akarjuk küldeni a disassociate csomagot. Majd várni kell, hogy a kliensünk megjelenjen a listában. amint megjelent a kliens el tudjuk küldeni a csomagot és a gyűjtött forgalmat elmentjük egy file-ba. Ezután ki is léphetünk a CommView-ből mert nem lesz rá többet szükség. Az elmentett file-t az aircrcack-ng gui-val megnyitjuk és beállítunk egy jelszó szótárat, majd elindítjuk a tesztelést.

Sokan azt képzelik, hogy a sebesség a lényeg, pedig tévednek. A példában körülbelül 3000 ezer szót tesztel a program másodpercenként ami azt jelenti, hogy két perc alatt több mint háromszázezer lehetőséget futtat át a vizsgálaton.

Nem a gyorsaság a lényeg, hanem az, hogy a jelszó szótár tartalmazza-e a helyes jelszót vagy sem.  Ha nem tartalmazza, akkor mindegy milyen gyorsan fut le a vizsgálat. A dolog lényege nem a gyorsaság, hanem a helyes algoritmus amivel a jelszó szótárat előállítjuk. Ugyanis a jelszóban nem csak szavak lehetnek, hanem számok és speciális jelek is. Ezért fontos, hogy szisztematikusan kell a jelszó szótárt felépíteni. Több lépésben kell esetleg tesztelni. Először alap jelszavakat, utána szavak és számok kombinációját, majd speciális jelekkel megtűzdelt változatokat kell vizsgálni.

WPA2 esetén azt sem árt figyelembe venni, hogy a jelszavaknak van minimális és maximális hossza. Ami ezeken kívül esik azokat fölösleges vizsgálni, mert nem lehet rájuk egyezés.

Az igazi kihívás ennél a vizsgálatnál nem a 4utas kézfogás megszerzése, hanem egy olyan algoritmus kieszelése amire a legtöbb jelszó előbb-utóbb illeszkedne. Azonban, ha a jelszó értelmetlen krix-krax, akkor ezzel a módszerrel nem lehetséges megszerezni. (Az ilyen krix-kraxot viszont megjegyezni nem lehet, tehát más úton hozzá lehet jutni mivel ilyen esetekben a felhasználók nem gépelgetik be a megjegyezhetetlen kódot minden esetben, hanem automatikus kapcsolódást állítanak be amin keresztül lehet másfajta teszteléseket végezni.

2012. december 3., hétfő

Néhány érdekes szoftver

Beálltam a Hacking-lab-hoz önkéntesnek (valójában az történt, hogy megnézték a videómat amit egy hacking-lab-os feladványról készítettem és tetszett nekik és invitáltak, hogy csatlkozzam az önkéntesek táborához - és mivel most nincs különsebb dolgom szívesen csatlakoztam a csapatukhoz)

A munka során volt alkalmam pár olyan dolgoggal megismerkedni, ami nem hétköznapi.
Itt van mindjárt a Scapy. Ez egy nagyon komoly kis program. Nem nagyon részletezném, hogy mit tud. ( google és search Scapy) A lényeg, hogy hálózati csomagokat lehet vele manipulálni nagyon kényelmesen. De tud hálózaton sniffírozni is, sőt csomag replay-t is. (Újra tudunk küldeni elfogott csomagokat megváltoztatott paraméterekkel.) De már eltárolt csomgokat is meg lehet vele nézegetni / analizálni. Tcpdump-al vagy wireshark-al elmentett forgalmakat kianalizálni. Analizálás után pedig mindenféle csomag manipulációkat végrehajtani. Nagyon hasznos kis program. (A forráscímtől kezdve a különböző flageken át nagyon sok mindent lehet benne állítgatni) Mivel scriptnyelven van ngyon könnyű programozni. Például több száz (ál) port scan-t lehet vele emulálni, különböző címekről...de szinte bármit le lehet benne programozni.

Amivel pedig most fogok ismerkedni egy feladat kapcsán az a tcpick és az SSH decryptor.

Néhány olyan fogást is sikerült eltanulnom itt, amire magamtól nem biztos, hogy rájöttem volna. Egyelőre nagyon élvezem ezt a fajta munkát. Minden nap tanulok valami újat. Olyat, amit konkrétan használnom is kell. (Egyik feladvány kapcsán pl tanultam egy ügyes trükköt arra, hogy lehet szoftverekben Sorozatszámokat (belépési kódokat) keresni.) de a mostani SSH forgalom visszafejtő eljárás se piskóta....

Nemsoká teszek majd fel pár videót is a korábbi dolgokkal kapcsolatban, csak ezek most nem youtube formátumban vannak így a youtobe-on keresztül nem lehet feltölteni őket úgyhogy más megoldás kell a publikálásukra.

(A sanboxie-ről akartam még egy hosszabb bejegyzést, de sajnos nem volt még időm alaposan megnézni. Akinek addig is van kedve az töltse le : Sandboxie. elég jónak tűnik.... A lényege, hogy egy védett környezetben lehet a böngészőt működtetni úgy, hogy se vírusok se kémprogramok se egyebek nem tudják megfertőzni a gépet mégis meg lehet nézni, hogy mit csinálnak)