Guide

Questa è la sezione dove qualche volta inserirò delle guide.

Backdoor:

Le backdoor sono determinati programmi che aprono porte TCP sulla vostra macchina.La backdoor e una delle armi piu importanti degli hacker.La piu conosciuta non ve la posso dire,perche ho fatto un quiz per vedere se lo sapete,pero vi diro uno dei metodi per crearla facilmente.Allora innanzitutto bisogna avere la macchina "Vittima" possibilmente windows,e un'altra macchina possibilmente
linux che abbia installato Metasploit e SET.Una volta procurati questi programmi,aprite SET,schiacciate 4 cioe "Create a listener" (qualcosa del genere).Poi scegliere il tipo di backdoor,per esempio c'e la backdoor che apre una shell cmd,oppure un'altra che apre una shell meterpreter,vi consiglio quella meterpreter.Dopo aver scelto la shell,scegliere il tipo di codifica della backdoor,cosi non potrà essere individuata dagli antivirus,vi consiglio la 2(Shinata Ga nai) qualcosa del genere.Una volta fatto vi chiederà la porta su cui mettere in ascolto la macchina,scegliete un numero di 4 cifre e ricordatevelo.Adesso dovete aspettare che vi crei la backdoor che troverete nella cartella dove si trova SET.Il file si chiamerà molto probabilmente msf.exe.Adesso vi chiederà se iniziare a mettersi in ascolto per entrare nel computer che avrà la backdoor,voi mettete si.Adesso non vi resta che mettere il file sulla macchina remota "Vittima" windows,e una volta fatto questo,sul vostro computer troverete la shell della macchina remota,adesso potrete controllarla a vostro piacimento.Questo attacco unito al social engineering e un occasione d'oro per un hacker.
 
Attacchi DoS:

Molto probabilmente ne avete sentito parlare.Un attacco DoS e un attacco che consiste nel mandare piu richieste ad un server contemporaneamente a tal punto dal farlo crashare.Per richieste intendo i ping,oppure la richiesta di quando accedete ad un sito.Il vostro computer quando si connette ad un sito,fa praticamente cosi:(Il vostro PC)Posso entrare? (Il server)Certo.Ma quando tu ma
ndi un infinità di richieste contemporaneamente,il server arriva a tal punto che non regge piu e crasha.Questo attacco fondamentalmente secondo me non serve,disattiva il server soltanto per poche ore e poi vi immaginate fare un attacco DoS contro il server di facebook,roba da pazzi,e come distruggere una casa con un pezzetto di legno.Gli attacchi DoS pero possono essere attuati anche su PC attraverso una delle porte TCP come la 445 se si parla di windows oppure 111 se si parla di linux.Uno dei programmi che puo fare questo lavoro su linux,si chiama slowloris.pl.E semplice da trovare e da usare,ed e molto soddisfaciente.Ma come ripeto,secondo me e sempre meglio lavorare ad una vulnerabilità piuttosto che fare un attacco DoS.
 
Exploit:

Una della tecnica piu importante e bella di un hacker,e quella di realizzare exploit.
Gli exploit sono programmi che sfruttano una determinata vulnerabilita scoperta.Ci sono diversi tipi di exploit,come i "buffer overflow" che corrompono la memoria(questo punto lo spieghero piu avanti).
Conosco un exploit reso pubblico che sfrutta una determinata vulnerabilita buffer overflow nei server
IIS 5.0.Si chiama thciisslame.c,se volete provarlo scaricatelo e compilatelo.Se vi intendete di programmazione in c,capirete subito che questo programma provoca una corruzione della memoria e apre una shell sul
server remoto.Il principio sarebbe:Se io creo uno spazio di memoria che e capace di contenere solo 4 byte,ed io ce ne metto 8,il programma al momento dell'esecuzione provocherà un crash nella memoria.Grazie a questa vulnerabilità e stato possibile fare aprire una shell grazie alla corruzione della memoria.Questo e uno dei tanti exploit,ci sono anche exploit che eseguono attacchi DoS e alcuni che iniettano codice.Io penso che questa sia la cosa piu importante che dovrebbe fare un hacker,ed e anche divertente,basta solo avere conoscenze basilari della programmazione e poi toccherà a voi.
 
Analizzare il traffico di facebook:

Ho scoperto recentemente uno script in python che permette di sniffare solo le chat di facebook in una LAN.Beh non e una falsa,l'ho provato personalmente ed e fantastico.Si chiama borogove.py,basta cercarlo su google.Provatelo anche voi.
 
Wardriving:

Il Wardriving non c'entra niente con il wardialing spiegato precedentemente.Il Wardriving e una serie di strumenti che permettono di ottenere il controllo di una rete wifi,oppure craccarla,fare attacchi DoS,sniffare il traffico ecc.Per fare il wardriving non potete accontentarvi di una semplice scheda di rete integrata,ma dovete procurarvi una creata a posta per fare wardriving,io ne
conosco una,che secondo me e la migliore:ALFA AWUS036H USB.
Una volta procurata un antenna per il wardriving,dovete procurarvi i tool in base a cosa volete fare con la wifi da controllare,per esempio se volete sniffare il traffico di rete che passa su quella wifi,dovete prima craccare la WEP o WPA,e poi potete avere accesso.Una volta avuto accesso alla rete wifi,scaricate un analizzatore di traffico come Wireshark o ettercap,vi consiglio ettercap.Una volta fatto questo tutto il traffico wireless,comprese anche password arriveranno a voi.Questo e uno degli esempi,ma potete anche fare di piu se volete,basta avere gli strumenti giusti.
 
Strumenti:

Facendo tutto quello che ho scritto precedentemente,come il wardialing o gli attacchi remoti,bisogna avere i giusti strumenti.Ci sono gia sistemi operativi live cd pronti all'uso da scaricare,oppure vi scaricate gli strumenti adatti al vostro sistema operativo,anche se vi consiglio i sistemi operativi live cd.Ne elenchero alcuni:

Backtrack 5 R2 appena uscito.Secondo me e il migliore,p
ossiede ogni strumento adatto a qualsiasi tipo di situazione,persino attacchi si social engineering.

Samurai web testing freamwork questo viene usato specialmente per attacchi a siti web,ma e lo stesso molto fornito.

NodeZero e considerato molto utile per attacchi informatici tra cui penetrazione e attacchi DoS.

Weakerthan non e fornito come gli altri precedenti,ma e considerato pur sempre un valido sistema operativo pentest.

Peento questo sistema operativo e difficile da trovare.Una volta era considerato uno dei migliori e dei piu potenti,ma adesso e un po vecchio,i programmi sono aggiornati a versioni molto vecchie.

DVL(Damn vulnerabilities linux) questo e il migliore per allenarsi negli attacchi a siti web.Ci sono degli esercizi per allenarsi su come hackerare siti,persino su come pagare di meno qualcosa da comprare su internet,davvero spettacolare.

Deft 7 non e proprio un sistema operativo pentest,ma e utilissimo.E capace di recuperare messaggi,chiamate eccetera da un telefonino qualsiasi basta che abbia il collegamento USB,puo recuperare i dati persino di un iphone.

Cherimoya questo e il sistema operativo creato dagli anonymous,non e pentest,serve solo per chattare con gli altri anonymous pero ho voluto lo stesso elencarlo.

Backbox linux e come backtrack.Ha gli stessi identici strumenti,forse qualcuno di meno,pero e considerato sempre un buon sistema operativo pentest.

Nubuntu e un po vecchiotto,ma e considerato un sistema operativo pentest valido.

Se qualcuno conoscesse qualche altro sistema operativo live cd,lo comunichi pure.
 
Il Wardialing:
Il Wardialing non e altro che una tecnica per fare una scansione,o ping sweep,di numeri di telefoni fissi collegati a determinati modem.
Questa tecnica e poco diffusa,ma se viene unita con il social engineering puo essere molto letale(se si tratta di un'azienda,potrete persino penetrare in uno di quei computer).Allora per eseguire il wardialing,ci sono delle antenne create a posta,che
sono piu potenti,ma anche un semplice modem potrebbe funzionare.Poi ci serve il software per il wardialing,ce ne sono pochissimi,ne conosco due,uno a pagamento e l'altro open source.Quello open source si chiama ToneLoc(cercate su google e lo troverete).ToneLoc funziona sul vecchio sistema operativo DOS,ma se avete un computer windows,basta che avviate il programma con il prompt dei comandi,e se avete linux dovrete scaricarvi un emulatore DOS.L'altro a pagamento si chiama phonesweep,e facile da trovare,e forse esiste la versione craccata.Con questi software e possibile trovare numeri telefonici fissi connessi ad un modem o adsl vicina.Vi faccio un esempio dell'uso che se ne potrebbe fare:Ho un'azienda vicino casa mia,ha impianti informatici etc.Voglio penetrare in uno dei loro computer senza rischi e so che ci sono modem.Allora decido di trovare uno dei numeri telefonici dell'azienda con il wardialing,mi fingo un tecnico,e lo convinco a farmi dare la password d'accesso per esempio.Il Wardialing non e l'unica maniera di trovare numeri telefonici.C'e un servizio gratuito,chiamato Whois.Questo servizio e utile se l'azienda ha una workstation ed un sito.Insomma questo servizio e capace non solo di darvi i numeri di telefono,ma anche gli indirizzi ip delle workstation e dei pc collegati.
 
Hackerare un sito:

Ci sono diversi metodi per hackerare un sito,ma questo mi sembra il migliore e anche il piu veloce.Allora innanzitutto ci servirebbe la distribuzione Backtrack 5 R2 che ha gia tutti i tool installati.Iniziamo col vedere che tipo di webserver ha quindi una volta caricato Backtrack 5 R2,aprite il programma Mantra.Vi si aprira una finestra di firefox con moltissimi tool.Adesso andate sul sito che avete scelto come bersaglio e segnatevi l'indirizzo IP e il webserver in basso a destra.Dopo chiudete Mantra,e aprite firefox normale,andate sul sito:http://www.exploit-db.com/
Qui andate nel menu search e nel secondo textbox inserite il nome del webserver e la versione,per esempio IIS 5.0.Dopo vi trovera tutti gli exploit per sfruttare le varie vulnerabilita del sito.Dopo aver scelto l'exploit,scaricatelo,ed avviatelo,e se il sito e vulnerabile a quell'exploit avrete effettuato l'accesso.
 
Social Engineering:

Il Social Engineering (Ingegneria Sociale) e semplicemente l'arte di saper ingannare qualcuno.Per esempio:Io sono un hacker e devo hackerare un server aruba.Cerco sul sito l'email dell'amministratore,lo contatto e cerco di convincerlo che sono un dipendente del sito aruba,e gli dico che il sito non e sicuro e lo convinco a farmi dare l'email e la password.Se l'admin ci casca avrete il suo spazio web o sito.Questo e uno dei tanti esempi.Il Social Engineering si usa anche nella vita reale,si tratta solo di ingannare qualcuno per ottenere una determinata cosa.
 
Intercettazione telefonica VOIP e telefonate:

Con una distribuzione linux qualsiasi,si possono intercettare telefonate VOIP oppure chiamare con il dispositivo VOIP gratis a distanza,basta avere i giusti strumenti,essere collegati alla LAN dove c'e il dispositivo VOIP e sapere l'indirizzo ip del dispositivo ovviamente.
Allora se scaricate la distribuzione backtrack 5 che adesso e arrivata a Backtr
ack 5 R2,troverete i programmi all'interno.I programmi in questione sono sipvicious per sapere il nome utente,ip e porte del dispositivo che dovrete immettere nel programma tweak che vi permettera di effettuare telefonate gratis.Poi il secondo programma e ucsniff che intuirete subito come funziona,bastera sapere i dati necessari che scoprirete con sipvicious e vi fara sentire la telefonata,e se il client ha un dispositivo video,potrete anche vedere dal dispositivo video e vi dara anche la possibilita di salvare sial il video che l'audio della telefonata.
 
Phishing:

Il phishing e' la copia di una pagina di login che puo essere di facebook,di hotmail,di gmail e persino di postepay.Il phishing si svolge cosi:Tu convinci la persona ad andare su un certo sito,ma per accedere dovrai fare il login,se quella persona si fida di te,lo fara subito,effettura il login,ma non accedera al sito,ma i dati suoi verranno salvati in un file di testo che solo tu puoi visualizzare.Non pubblico una guida su questo perche e' illegale,ed io insegno per scopo informatico.Questo post l'ho pubblicato per informarvi di stare attenti alle persone che dicono di andare a vedere siti dove dovete fare login.
 
Software per il bruteforce delle password:

Ci sono tanti software per fare un bruteforce,la maggior parte sono fake,ma il migliore,e che funziona si chiama THC Hydra.Esiste sia per linux e windows.Per linux c'e anche la versione GUI,di cui parlero.
Allora,una volta installato nel vostro sistema operativo unix,avviate l'interfaccia gui.Questo software puo trovare password di ogni tipo,di tutti i p
rotocolli esistenti,dalle password delle email fino alle password dei server ftp.Adesso facciamo finta che dobbiamo scoprire la password di un server ftp.La prima cosa da fare e' selezionare il protocollo ftp nella finestra protocolli,e scrivere nella finestra target l'indirizzo ip oppure il nome dell'host.Proseguendo nelle finestre di opzione in alto,nella terza finestra dovrete selezionare il file di testo da usare per il bruteforce del nome del server e della password.Una volta fatto iniziate il cracking cliccando il bottone in fondo a destra.Se tutto andra bene troverete la password nei log salvati.
 
Attacco ad un sistema informatico windows:

Allora,se parliamo di windows impiegheremo pochissimo tempo che e il sistema operativo piu usato in Italia.Innanzitutto avendo una distribuzione linux come backtrack,a portata di mano,sarebbe molt
o utile,perche in questa guida vi diro come effettuare un attacco ad un sistema operativo windows con linux.Per prima cosa dovrete procurarvi il programma Metasploit,se avete backtrack,lo trovate gia installato,e procurarvi anche Nessus.Metasploit e un programma per sfruttare vulnerabilita dei sistemi operativi o anche delle vulnerabilita web,mentre Nessus e uno scanner per trovare vulnerabilita.Una volta procurati questi due programmi,avviate Nessus,ci sono due tipi di interfacce,quella web e quella GUI,io spieghero su quella web,una volta avuto accesso al sito
https://127.0.0.1:8834/ aspettate il caricamento,poi fate il login con il vostro username e password,infatti per usare il programma dovete registrarvi sul sito www.nessus.org.Una volta fatto il login,vi si aprira una schermata con delle tabelle.Voi cliccate su scans,e poi su add.Qui a name scrivete il nome che volete,poi type lasciatelo com'e,Policy inserite External Network Scan,e a scan targets inserite l'indirizzo ip della macchina che ha con sistema operativo windows,cliccate su launch scan e aspettate.Dopo un po cliccate su reports e cliccate sul processo completato e troverete tutte le vulnerabilita che ha windows.Adesso avviate metasploit da konsole e scrivete search quiscriveteilnomedellavulnerabilita
Adesso vi trovera tutti gli exploit che possono sfruttare quella vulnerabilita.Una volta trovato l'exploit basta scrivere use nomedellexploit
Bene,qui scrivete show options e vi usciranno tutte le opzioni per avviare l'exploit,e per impostare un opzione utilizzare il comando set
es:
set RHOST 0.0.0.0
Una volta impostati tutti i parametri scrivete exploit,e avrete avviato l'exploit,se tutto e andato bene avrete accesso remoto a quel computer.
 
I tre modi per trovare la password di facebook:

Ci sono diversi modi,ma io ne elencherò solo tre,tutti e tre richiedono pazienza e molta fortuna.
Il primo modo è un sito clone(cioè clonare la pagina di login di facebook)in modo che quando la "vittima" metterà i suoi dati,i dati arriveranno a voi.
Il secondo modo è un attacco brute-force o forza bruta che consiste nel trovare la password della "vi
ttima" provando varie combinazioni.
Il terzo modo è quello che secondo me è piu semplice,se avete come browser mozilla firefox 3.0(cosa quasi improbabile)scaricate il programma o meglio il plugin firesheep.Quando siete connessi ad una rete wifi,se la persona che sta usando il computer con il modem è su facebook,voi avviate il plugin firesheep e vi apparirà il suo account e potrete accedere senza email o password.Questo metodo esiste anche per smartphone android,basta scaricare l'applicazione Faceniff che vi permetterà di fare quello che fa firesheep,però su android(molto piu comodo).
 
Guida su come craccare una rete wireless con linux:

Installiamo aircrack-ng da terminale digitando :

Codice:
sudo apt-get install aircrack-ng
Successivamente ci verrà scritto che il programma che si sta installando occupa TOT capacità sul Disco, voi scrivete S per confermare, successivamente premete INVIO e attendete che il programma venga installato.

Una volta installato aircrack-ng siamo pronti a lavorare, come ? In questo modo :

Aprite il terminale, e digitate :

Codice:
ifconfig
Questo comando serve per vedere qual'è il nome della vostra connessione ( su Ubuntu, perchè su Windows si chiama diversamente ), ecco un esempio della mia connessione wlan0



Ovviamente voi dovete vedere qual'è la vostra connessione orientandovi sull'IP. Come potete vedere, wlan0 presenta l'IP Gateway, ovvero 192.168.1.3 che è il mio IP Gateway, voi avrete il vostro.

Una volta individuata la rete, andiamo a vedere come vedere quali pacchetti stiamo scambiando al momento, digitando :

Codice:
airmon-ng start wlan0
Il comando "airmon-ng" serve per vedere quali pacchetti stiamo scambiando, seguito dal nome dell'Interfaccia internet, che nel mio caso è "wlan0", ma voi ovviamente dovete mettere la vostra.



Bene, adesso andiamo a vedere il numero di pacchetti che stiamo scambiando con la nostra interfaccia ( nel mio caso wlan0 ), digitando il seguente comando :

Codice:
airodump-ng mon0
Il comando "airodump-ng" serve per vedere il numero di pacchetti che stiamo scambiando con la nostra interfaccia, ma "mon0" è il nome del Driver che ci permette di VISUALIZZARE le reti.

Ps : A voi potrebbe essere diverso, ma nella maggior parte dei casi se usate come Scheda Wireless Atheros, avrete lo stesso "mon0" come da me.

Una volta che avete individuate qualche Rete protetta da craccare, fermate lo Sniffer con il comando "Ctrl+C".

Ps : Memorizzate il CANALE ( CH ) perchè ci servirà per analizzare il traffico di pacchetti che quella connessione scambia con la Rete.

Adesso fermiamo la cattura delle interfacce ( non dello SNiffer, ma della Scheda Wireless ) con il seguente comando :

Codice:
airmon-ng stop mon0

Una volta fatto questo, andiamo a visualizzare i processi che la connessione che abbiamo scelto sta usando, con il seguente comando :

Codice:
airmon-ng start wlan0 11
Dove "airmon-ng start wlan0" è il comando per visualizzare i processi che quella connessione sta usando, e 11 è il canale di Rete attraverso cui sta scambiando quei pacchetti.



Adesso procediamo con la cattura dei pacchetti che quella connessione sta scambiando, digitando :

Codice:
airodump-ng -c 11 -w wep mon0
Dove il comando "airodupm-ng" inizializa la funziona di cattura, seguita dal canale, seguita poi dal tipo di cifratura ( nel mio caso WEP ) e seguita dal nome della Scheda di Rete, cioè "mon0"



Ps : Più tempo lo tenete a catturare i pacchetti, meglio è.

Adesso apriamo un nuovo terminale, e digitiamo questo comando che ci servirà per inviare al Router delle connessioni, che servono per analizzare i pacchetti. Digitiamo quindi il seguente comando :

Codice:
aireplay-ng -0 20 -a 00:1E:2A:22:DF:9C mon0
Dove il comando "aireplay-ng" inizializa la cattura, "-0 20" è il numero delle volte che io ho messo ( a piacere ovviamente ), grazie al quale si invia una richiesta al Router per poi analizzare i pacchetti. Dopo ho inserito il MAC ADDRESS con il comando "-a 00:1E:2A:22F:9C" e poi dal nome della Scheda di Rete, cioè "mon0".



La parte evidenziata è fondamentale, non dimenticate. Una volta che avete ricevuto il Decloak, fermate lo sniffer con "Ctrl+C".

Adesso procediamo con il vero craccaggio della rete da noi scelta con il seguente comando :

Codice:
aircrack-ng -w dizionario wep-01.cap
Dove "aircrack-ng" serve per dire al terminale che deve craccare qualcosa, quel qualcosa è seguito dal dizionario ( delle combinazioni di password : BruteForce ) e dal nome della cifrature con dopo "01.cap"

Potete scaricare i dizionari cercando su google

e dopo non vi resta che aspettare che vi spunti la password,e il gioco è fatto.se qualcosa non è chiaro contattatemi pure.

1 commento: