Một bộ tiện ích dành cho hacker. Máy đo đang hoạt động. Thủ đoạn khó khăn thông qua MSF. Hội thảo trong phòng thí nghiệm về Metasploit Framework. Thủ đoạn ẩn giấu của MSF

Nếu chúng tôi muốn làm một cuốn sách dựa trên những bài báo hay nhất về hacker được xuất bản trên tạp chí của chúng tôi, thì nó sẽ dày đến mức nếu chúng tôi xếp chồng tất cả các tập đã xuất bản lên nhau thì tòa tháp thu được sẽ cao bằng Burj Khalifa. Được rồi, được rồi, "điều đó không chính xác" :). Rốt cuộc, tại sao lại xuất bản những bài báo lịch sử đã mất đi tính liên quan? Thay vào đó, chúng tôi sẽ thu thập những văn bản thú vị nhất trên bảo mật thông tin, đã được xuất bản trong vài năm qua và bạn có thể đã bỏ lỡ.

Trong số trước, chúng tôi đã đưa ra lựa chọn về , chủ yếu được các lập trình viên, người đảo ngược và kỹ sư phần mềm quan tâm. Hôm nay, chúng tôi giới thiệu đến các bạn các bài viết chủ yếu dành cho nghề hacker - mọi thứ liên quan đến việc hack hệ điều hành, DBMS, kiểm tra thâm nhập cơ sở hạ tầng CNTT, các lỗ hổng của hệ điều hành và phần mềm ứng dụng. Bạn cũng sẽ tìm thấy các tính năng và thủ thuật bị lãng quên hoặc ít được biết đến sẽ hữu ích trong thực tế nếu bạn thực sự cống hiến cho sự nghiệp của chúng tôi! Xin lưu ý: chỉ liệt kê những bài viết này sẽ chiếm tới sáu trang đầy đủ của bài báo cũ “Hacker”. 🙂

Phân tích bộ nhớ pháp y. Kiểm tra các tiến trình trong Windows 7

Sau một vụ hack hoặc rò rỉ dữ liệu, khi sự việc đã xảy ra và không thể im lặng :), các nhà khoa học pháp y sẽ vào cuộc bảo mật máy tính, hoặc, như họ thường được gọi là chuyên gia pháp y. Để tìm kiếm “bệnh nhân số 0” đã xảy ra vụ hack, họ phải thu thập và phân tích bằng chứng. Trong bài viết này bạn sẽ biết một số kỹ thuật phân tích bộ nhớ truy cập tạm thời , nghiên cứu các quy trình trong Windows, cách xác định rootkit sử dụng tính năng không có giấy tờ NT và bạn sẽ học được một số thủ thuật mã hóa ít được biết đến.

Tài liệu này sẽ hữu ích cho bất kỳ ai liên quan hoặc đơn giản là quan tâm đến pháp y.

Khôi phục thủ công kết xuất bộ nhớ. Hướng dẫn khôi phục bộ nhớ thủ công


Một tình huống phổ biến: mã được đóng gói an toàn và để phân tích chương trình hoặc phần mềm độc hại, bạn phải lấy kết xuất bộ nhớ và sau đó chọn nó ra theo cách thủ công bằng các công cụ khác. Nhưng có một vấn đề - bãi rác được lấy có thể bị hỏng, nghĩa là không phù hợp để phân tích. Và phải làm gì trong trường hợp này? Chỉ trong bài viết này, bạn của tôi, họ sẽ cho bạn biết làm thế nào kết xuất hình ảnh khỏi bộ nhớ một cách thành thạo và cách khôi phục nếu nó bị hỏng. Nếu bạn là một kỹ sư đảo ngược hoặc một chuyên gia pháp y, hãy tin tôi, điều này chắc chắn sẽ có ích vào một ngày nào đó!

Hội thảo trong phòng thí nghiệm về Metasploit Framework. Thủ đoạn ẩn giấu của MSF



Ai không biết MSF? Cái này " Con dao Thụy Sĩ"là một trong năm công cụ được sử dụng nhiều nhất bởi những người thử nghiệm và chỉ bất kỳ chuyên gia bảo mật nâng cao nào ít nhiều. Công cụ này liên tục được phát triển và cập nhật, xuất hiện nhiều tính năng mới và các tùy chọn ít được biết đến rất dễ bỏ lỡ nhưng chúng thực sự mở rộng khả năng hoặc giúp công việc trở nên thuận tiện và thoải mái hơn rất nhiều. Tự động hóa các hoạt động lặp lại thường xuyên cũng đóng một vai trò quan trọng. Tài liệu được trình bày sẽ nói về một số tính năng của MSF, các khả năng tích hợp sẵn ít nhiều nâng cao của công cụ, cũng như khả năng tự động hóa hoạt động thường lệ, điều này sẽ giúp bạn tiết kiệm rất nhiều thời gian. Đơn giản là bạn phải biết điều này!

Máy đo đang hoạt động. Thủ thuật khó khăn thông qua MSF



Những người ít nhất bằng cách nào đó đã đắm mình vào chủ đề làm việc với Metasploit Framework sẽ biết có bao nhiêu cơ hội mà một “tải trọng” được chuyển tiếp chính xác mang lại trên một máy dễ bị tấn công. Chúng ta đang nói về Meterpreter, một tải trọng nâng cao phổ quát - cả những gì được bao gồm trong đó và những gì chúng ta có thể thêm theo cách thủ công. Bạn sẽ học cách sử dụng tải trọng một cách chính xác và hiệu quả vì lợi ích của mình, Meterpreter có những tính năng gì và tất nhiên, bạn sẽ có thể thử nghiệm tất cả những điều này trong thực tế. Cùng với bài viết trước về Metasploit Framework, đây hóa ra là một bài viết thực sự phải đọc đối với người mới bắt đầu hoặc người dùng pentester có trình độ cao hơn một chút.

DNS. Nhận xét. Chúng tôi vượt qua các rào cản và tổ chức quyền truy cập vào Mạng


Vì vậy, bạn đã thấy mình đang sử dụng một máy dễ bị tấn công trong mạng công ty của một công ty lớn. Tuy nhiên, tường lửa sẽ cắt tất cả các kết nối không xác định và danh sách các cổng mà bạn có thể kết nối đã được sửa. Theo đó, Reverse tcp shell và đặc biệt là bind tcp shell sẽ không còn tác dụng. Và liệu máy của chúng ta có thực sự nằm ngoài tầm với? Đây là lúc thủ thuật đóng gói kết nối vào lưu lượng DNS hợp pháp của máy dễ bị tấn công sẽ hỗ trợ bạn. Bạn có nghĩ nó khó không? Trong tài liệu, họ sẽ cho bạn biết về DNS và cách bạn có thể thực hiện các yêu cầu GET/POST để âm thầm xâm nhập vào phạm vi công ty.

DNS: phản hồi. Tải trọng nâng cao cho đường hầm



Điều gì sẽ xảy ra nếu máy dễ bị tấn công hoàn toàn không có quyền truy cập Internet hoặc các quy tắc lọc lưu lượng nghiêm ngặt đến mức không thể tạo đường hầm như mô tả trong tài liệu trước đó? Phần thứ hai của bài viết về đường hầm DNS giải thích cách giải quyết vấn đề này bằng các kỹ thuật thông minh và phức tạp hơn. Bạn sẽ học cách sửa đổi shell để nó nhận các lệnh điều khiển được bao bọc bên trong lưu lượng dịch vụ, cách thiết lập bot thực hiện tất cả quy trình này và trên thực tế, cách sử dụng tất cả những điều này để có quyền truy cập vào chiếc xe chúng ta cần.

Tấn công DNS: hôm qua, hôm nay, ngày mai. Ghost Domain Names và các phương pháp 0day khác để hack hệ thống tên miền



Bạn đã nghe nói về các cuộc tấn công DNS chưa? Cuộc tấn công Tên miền ma giật gân một thời giờ đây có cơ hội được thực hiện. Bài viết này và các phương pháp tấn công hệ thống miền khác sẽ được thảo luận trong bài viết này.

Đừng tin vào mắt mình. Các phương pháp giả mạo hiện nay



Thời hoàng kim của các cuộc tấn công giả mạo xảy ra trong thời kỳ lịch sử theo tiêu chuẩn ngày nay. Tuy nhiên, cho đến ngày nay vẫn có những phương pháp và công cụ cho phép bạn thay thế thành công các đối tượng trong một phân đoạn mạng. Đây là một phần khá nguy hiểm của các cuộc tấn công, chẳng hạn như vào các hệ thống ngân hàng từ xa và cũng thường được sử dụng trong các cuộc tấn công mẫu. Từ bài viết này, bạn sẽ hiểu việc thực hiện một cuộc tấn công giả mạo dễ dàng như thế nào và điều này có thể dẫn đến điều gì trong tương lai.

Không đủ quyền? Đủ: 8 thủ thuật vượt qua chính sách nhóm trong một miền



Bạn có cảm thấy như một vị khách trên máy tính xách tay làm việc của bạn? Bạn có mơ ước tùy chỉnh máy tính để bàn, trình duyệt, mạng và hệ thống cập nhật cho chính mình không? Chúng tôi giới thiệu cho bạn một bộ tám thủ thuật cho phép bạn bằng cách nào đó bỏ qua việc áp dụng chính sách nhóm miền. Tất nhiên, một số kỹ thuật có thể không còn hoạt động trên 10, nhưng các phiên bản Windows cũ (XP - 7) vẫn còn tồn tại trên các máy của công ty và nhiều lỗi cũ vẫn hoạt động. Bài viết cung cấp một bộ công thức có sẵn, bạn có thể thử trên máy tính và chứng minh cho admin thấy GPO không tốt như người ta khen ngợi.

Chúng tôi sắp được thăng chức. Bí quyết nâng đặc quyền trong Windows



Chúng ta tiếp tục chủ đề về việc xử lý Windows. Khi bạn thực hiện pentest hoặc thâm nhập cho các mục đích khác, chẳng hạn như một tên miền Thư mục hoạt động, máy lưu trữ trang web hoặc nơi làm việc kế toán với 1C, bạn gần như chắc chắn sẽ phải đối mặt với nhiệm vụ nâng cao đặc quyền của mình. Bởi quyết định của cô ấy sẽ quyết định bạn có thể tiến về phía trước hay không. Bài viết này mô tả mọi thứ (hoặc hầu hết mọi thứ) liên quan đến việc nâng cấp hệ thống Windows - 11 kỹ thuật sẽ giúp bạn chuyển từ khách thành quản trị viên cục bộ hoặc miền.

Các cuộc tấn công tên miền. Tiếp quản mạng công ty



Phần lớn các công ty dành cho khu vực doanh nghiệp người dùng sử dụng làm cơ sở máy chủ Windows và dịch vụ thư mục Active Directory, ngay cả khi phần còn lại của giá đỡ chứa đầy ô tô có *NIX. Do đó, việc kiểm soát một miền là một miếng mồi ngon cho bất kỳ hacker hoặc pentester nào. Theo đó, bạn không thể làm gì nếu không có đặc quyền của quản trị viên. Nhưng làm thế nào để có được chúng là điều chúng ta sẽ nói đến trong bài viết này. Các lỗ hổng trong dịch vụ mạng và hệ điều hành, các lỗ hổng trong kiến ​​trúc mạng và các vấn đề xác thực, SMB Relay và giả mạo ARP vượt thời gian... Một cuốn sách phải đọc dành cho tất cả những ai quan tâm đến việc thử nghiệm thâm nhập.

Hãy trả lại quyền! Cách vượt qua các hạn chế trên máy tính làm việc



Một tài liệu khác về chủ đề lấy quyền quản trị viên trên máy cục bộ hoặc mạng. Có rất nhiều công thức và kỹ thuật nên ngay cả khi một số không hiệu quả thì vẫn có cơ hội thành công. Họ cũng sử dụng ổ đĩa flash “nội bộ”, khởi động từ phân vùng ẩn và sử dụng các luồng NTFS thay thế để bỏ qua quyền truy cập tệp. Khá nhiều sự chú ý được dành cho việc kích hoạt các cổng USB bị cấm. Ngoài ra, bạn sẽ tìm hiểu về các thủ thuật với phím tắt, giảm bớt chính sách nhóm và vượt qua các lệnh cấm chạy phần mềm không có trong danh sách trắng. Bạn thích bộ này như thế nào? Bạn chắc chắn sẽ tìm thấy thứ gì đó cho riêng mình, và một pentester chắc chắn nên nghiên cứu nó.

Chúng tôi nghiên cứu và mở BitLocker. Tính năng bảo vệ đĩa Windows hoạt động như thế nào và cần những gì để hack nó?



Mã hóa ổ đĩa cục bộ và phương tiện di động là một trong những nguyên tắc cơ bản để đảm bảo Bảo mật Windows, được tuyên bố bởi các nhà phát triển của nó. Bỏ xa những lời hứa tiếp thị và PR, công nghệ này đáng tin cậy đến mức nào? Xét cho cùng, theo mặc định, nó thường được sử dụng trong khu vực doanh nghiệp.
Trong bài viết này chúng tôi sẽ phân tích chi tiết thiết bị phiên bản khác nhau BitLocker (bao gồm cả những thứ được cài đặt sẵn trong Bản dựng Windows 10) và tất nhiên, chúng tôi sẽ chỉ ra cách vượt qua cơ chế bảo vệ tích hợp này. Và việc có sử dụng BitLocker sau này hay không là do bạn quyết định.

7 công thức chuẩn bị mật khẩu Windows. Cách kết xuất và sử dụng hàm băm mật khẩu từ tài khoản Windows



Ngày xửa ngày xưa, việc bán phá giá và các mật khẩu thô bạo hơn từ tài khoản quản trị viên là một cách chắc chắn và rất phổ biến để lấy được mật khẩu. đặc quyền quản trị. Giờ đây, với sự phát triển của các cơ chế bảo vệ khác, chủ đề này đã trở nên lỗi thời nhưng vẫn còn tồn tại!

Bài viết cung cấp một bộ sưu tập đầy đủ các công thức mô tả cách kết xuất băm mật khẩu người dùng, khôi phục thẻ ban đầu bằng cách sử dụng vũ lực (brute Force) và sử dụng hàm băm được trích xuất để có quyền truy cập vào các tài nguyên được bảo vệ bằng cách sử dụng các lỗ hổng trong giao thức xác thực NTLM. Và giá trị của tài liệu là nó chứa tối thiểu lý thuyết - chỉ có thực hành. Trường hợp thực tế dành cho người pentester!

Đừng xát muối vào mật khẩu của tôi. Phục hồi một MD5 đã chết



Chúng tôi đã mô tả chi tiết trong bài viết trước về việc hack mật khẩu tài khoản trên máy Windows. Tiếp tục chủ đề, chúng ta hãy nói về cái gọi là băm muối, đòi hỏi một cách tiếp cận hơi khác để bẻ khóa. Chúng ta sẽ chủ yếu nói về thuật toán MD5, những thiếu sót của nó - sự xuất hiện của các xung đột (lặp lại) và cách sử dụng thuật toán này để đạt được thành công. Nếu bạn là một lập trình viên và sẵn sàng viết các tập lệnh để khai thác lỗ hổng trong MD5 thì tài liệu này chắc chắn là dành cho bạn!

Tấn công ẩn danh vào Windows. Thủ đoạn xảo quyệt của một hacker dày dạn kinh nghiệm



Bài viết đưa chúng ta quay trở lại kỷ nguyên của các hệ điều hành từ XP đến Vista, chỉ ra cách với sự trợ giúp của các tính năng đã được biết đến từ lâu nhưng vẫn hoạt động, bạn có thể có được danh sách người dùng thông qua phiên không, nắm bắt kết nối thiết bị đầu cuối RDP và những gì có thể được cấu hình trong đăng ký hệ thốngđể bảo vệ bản thân khỏi những ánh mắt không mong muốn và những bàn tay nghịch ngợm.

Ăn trộm trong 60 giây. Phương pháp khai thác Dedik từ xa chạy Windows



Bạn đã bao giờ mơ ước được chiếm lấy máy chủ của người khác và cảm thấy mình như một vị thần chưa? 🙂 Tài liệu này chứa lời khuyên thực tế về cách chiếm quyền điều khiển máy chủ từ xa bằng cách sử dụng cùng một MSF và một số loại shell ở định dạng Meterpreter. Tất nhiên, bản vá cho lỗ hổng này đã được phát hành từ lâu, nhưng như bạn biết, bạn vẫn có thể tìm thấy trên Internet những chiếc ô tô chạy hệ điều hành lỗi thời hoặc chưa cập nhật. Được trang bị thông tin sau khi đọc bài viết, bạn có thể thử sức mình và vận may. Nhưng nếu thì sao?

Kịch bản hack. Chúng tôi phân tích các kịch bản tấn công điển hình trên mạng doanh nghiệp



Bài viết này dựa trên kinh nghiệm nhiều năm của những người pentester từ Positive Technologies, những người hàng năm thực hiện hàng trăm cuộc thử nghiệm thâm nhập cho công ty lớn nhất cả ở Nga và nước ngoài. Trong thời gian này, các chuyên gia đã tích lũy một số lượng lớn tình huống điển hình và trường hợp chung, kể về các tình huống điển hình nhất của các cuộc tấn công thành công, giúp giành quyền kiểm soát mạng của khách hàng trong 80% trường hợp. Tài liệu thảo luận về những lỗi thường gặp và tùy chọn chung các công ty hack. Bằng cách đọc bài viết, bạn sẽ có thể phân tích mức độ an toàn của mạng của mình và nếu bản thân bạn là người thử nghiệm, bạn sẽ nhận được một bộ tập lệnh sẵn sàng sử dụng.

Chúng tôi đo lường các lỗ hổng. Các phân loại và số liệu về lỗi máy tính



Gần đây, bạn ngày càng thường xuyên nghe thấy những cụm từ: “Có một lỗ hổng, có một lỗ hổng, một lỗ hổng được tìm thấy trong phần mềm này, một lỗ hổng trong dịch vụ đó”. Và đối với mỗi lỗ hổng như vậy, một bản tin sẽ được phát hành mô tả vấn đề, đề xuất từ ​​nhà phát triển và các biện pháp khác mà bạn có thể thực hiện để bảo vệ chính mình. Tất cả thông tin này được công bố trên các bản theo dõi lỗi, các trang web đặc biệt thu thập thông tin về các lỗ hổng. Bất kỳ ai cũng có thể làm quen với thông tin này và những người dám nghĩ dám làm hơn luôn có thể mua bản khai thác lỗ hổng này hoặc một công cụ tấn công làm sẵn trên thị trường chợ đen. Khi đọc những đánh giá như thế này, bạn có thể nhận thấy rằng mỗi lỗi được phân loại theo một cách nhất định. “Đo lường tính dễ bị tổn thương” là gì, tiêu chí nào được sử dụng để đo lường nó và tại sao bạn lại cần phải biết về nó? Bạn sẽ tìm thấy câu trả lời trong bài viết này.

Lập trình đồi bại. Thủ thuật ROP dẫn đến chiến thắng



Khi đi sâu vào chủ đề về lỗ hổng và cách khai thác, bạn thường có thể nghe về "tràn bộ đệm", do đó có thể thực thi mã tùy ý trên hệ thống của nạn nhân. Vì vậy, lỗi này có thể được tạo ra một cách có chủ đích, chẳng hạn như sử dụng phương pháp lập trình hướng ngược hoặc ROP. Kỹ thuật này, sử dụng các chức năng bộ nhớ được giải phóng, lỗi chuỗi định dạng, v.v., sẽ giúp giải quyết các cơ chế bảo vệ DEP và thậm chí cả ASLR. Một cách khai thác phát tán phần mềm độc hại và khai thác lỗ hổng trong Acrobat Reader (CVE-2010-0188) là một ví dụ điển hình cho điều này. Ngoài ra, phương pháp tương tự này từng được pwn2own sử dụng để hack iPhone và khai thác PHP 6.0 DEV. Làm thế nào để làm điều này - đọc trong bài viết này.

Khai thác "trên đầu gối". Chúng tôi viết một khai thác bằng cách sử dụng các phương tiện ngẫu hứng



Bất kỳ pentester nâng cao nào sớm hay muộn đều phải đối mặt với nhiệm vụ tạo ra một lỗ hổng cho một dịch vụ hoặc hệ thống cụ thể. Mặc dù tài liệu lý thuyết nhiều nhưng vẫn còn thiếu những kiến ​​thức thực tế và ví dụ rõ ràng. Trong bài viết này, nhiệm vụ là viết một cách khai thác hoạt động cho một chương trình cụ thể. Chúng tôi sẽ xem xét tất cả những điều phức tạp và cố gắng hiểu chính xác cách các lỗ hổng được tìm thấy và khai thác thành công. Nếu bạn là một kỹ sư đảo ngược hoặc một pentester, đây là cuốn sách phải đọc!

Chúng tôi chọn bộ giáp của Windows. Hãy cùng tìm hiểu ACL/DACL là gì và có thể khai thác nó như thế nào



An toàn cốt lõi hệ thống tập tin NTFS chứa danh sách kiểm soát truy cập, còn được gọi là ACL và danh sách kiểm soát quyền của tệp hệ thống dựa trên nó. Mặc dù thực tế là NTFS cho thấy mình là một FS rất bền bỉ, như Malchish-Kibalchish đã nói, “Người Nga có những lối đi bí mật và bạn không thể lấp đầy chúng”. Rốt cuộc, nếu bạn bỏ qua các hạn chế của ACL, tin tặc có thể có quyền truy cập đặc quyền vào hoàn toàn bất kỳ tệp nào, kể cả các tệp hệ thống, vốn đã gây ra rủi ro nghiêm trọng. Tài liệu này tiết lộ lý thuyết về ACL/DACL, cho biết bạn có thể mày mò những gì ở đây và tất nhiên xem xét các ví dụ về cách khai thác các sai sót được tìm thấy để có lợi cho bạn.

Thuần hóa âm hộ hoang dã, hoặc rò rỉ mật khẩu bằng vali. Hack bộ định tuyến thông qua lỗ hổng SNMP



Không có gì bí mật rằng Cisco là nhà cung cấp phổ biến nhất thiết bị mạng. Và do đó, không cần phải chứng minh rằng đại đa số các công ty sẽ sử dụng bộ chuyển mạch và bộ định tuyến của nhà sản xuất này làm nền tảng của mạng, hoặc ít nhất là lõi. Điều hợp lý là bất kỳ lỗi nghiêm trọng nào trong phần sụn của họ đều có thể gây nguy hiểm cho hoạt động bình thường và khả năng kết nối của không chỉ mạng công ty mà còn cả các phân đoạn đặc biệt quan trọng của Internet. Bài viết nói về một số lỗ hổng của Cisco mà bạn nhất định phải biết - từ việc hack bộ định tuyến qua SNMP đến rò rỉ mật khẩu qua đường hầm GRE.

Thủ thuật Bluetooth. Những thủ thuật nhỏ khi sử dụng “răng xanh”



Ngày xưa, khi điện thoại của mọi người hầu như không có Internet không giới hạn, mọi người đã tích cực trao đổi tệp qua Bluetooth. Răng xanh, chỉ là bây giờ nó có một mục đích hơi khác - giao tiếp giữa các thiết bị đeo khác nhau và trong thế giới Internet vạn vật.

Tất cả điều này có ý nghĩa gì đối với một hacker? Có công cụ phù hợp trên điện thoại thông minh hoặc máy tính bảng, bạn có thể tạo ra những điều kỳ diệu thực sự - chúng tôi chặn liên lạc từ xa và kiểm soát thiết bị của người khác, phát hiện lưu lượng truy cập, tìm các thiết bị vô hình và thậm chí cả các thiết bị DDoS được phát hiện gần đó.

Lớp thạc sĩ về hồi sức của nixes. Các phương pháp xử lý lỗi Linux và FreeBSD



UNIX từ lâu đã chứng tỏ mình là một hệ thống đáng tin cậy và có thể dự đoán được. Nhưng chuyện xảy ra sau đó lỗi hệ thống hoặc một thất bại khác, số phận tiếp theo của hệ điều hành phụ thuộc hoàn toàn vào trình độ của chủ nhân nó. Thiết kế của UNIX đơn giản và dễ hiểu đến mức hệ điều hành có thể được nhấc lên khỏi đầu gối, bất kể nó ở trạng thái nào. Tài liệu thảo luận về các tình huống va chạm điển hình và phổ biến nhất của hệ thống *NIX: hao mòn Mục nhập MBRĐã quên mật khẩu root, đóng băng và tự khởi động lại hệ điều hành, kernel hoảng loạn, lỗi ổ cứng, cấu hình xorg.conf không chính xác, trình điều khiển video bị thiếu, cấu hình giao diện mạng không chính xác, độ phân giải DNS không hoạt động - cũng như các công thức loại bỏ chúng và khôi phục chức năng được cung cấp.

Làm thế nào để trở nên thân thiện với ssh. Hướng dẫn đầy đủ về cách sử dụng Secure Shell



SSH trên thực tế là giao thức phổ biến và được sử dụng thường xuyên nhất Truy cập từ xa sang Linux. Có cần thiết phải nói về mức độ tin cậy và bảo mật của giao thức mà quản trị viên kết nối với máy chủ không? Nhưng ngoài cài đặt bảo mật, SSH còn có nhiều tùy chọn giúp làm việc trong thiết bị đầu cuối thoải mái, thú vị và nhanh hơn. Bài viết chứa hướng dẫn đầy đủ nhất về sử dụng đúng Bảo vệ Shell một trăm phần trăm.

Di sản xấu xa của Windows. Các phương pháp khái niệm để hack Linux thông qua ổ đĩa flash và cách bảo vệ chống lại chúng



Người dùng Windows nào không nhớ những rắc rối với ổ đĩa flash và vi-rút khó chịu từ Autorun? Người dùng Linux luôn coi thường vấn đề này và nói rằng nó không liên quan đến họ. Điều này đúng một phần nhưng không phải mọi thứ đều suôn sẻ như chúng ta mong muốn. Chim cánh cụt có vấn đề riêng - đây là .autorun, có chức năng tương tự, một lỗ hổng trong Adobe Acrobat Reader với phông chữ, do đó bạn có thể chạy bất cứ thứ gì trong Nautilus, trình điều khiển có lỗi không xử lý chính xác phương tiện di động và các tính năng cho phép bạn bỏ qua các cơ chế bảo mật như các bit AppArmor, ASLR, PIE và NX. Đã quan tâm? Sau đó đọc tài liệu và bạn sẽ tìm ra nó như thế nào.

*Cửa sau NIX chuẩn bị ngay lập tức. Chúng tôi tích hợp vào hệ thống xác thực của Linux, BSD và macOS


Sau khi hoàn thành nhiệm vụ đột nhập vào chiếc xe, cần phải bằng cách nào đó giành được chỗ đứng trên đó mà không gây ra nghi ngờ. Ví dụ, tạo tài khoản mới hoặc lây nhiễm cho nạn nhân một loại cửa sau nào đó, giống như một người hầu trung thành, sẽ chờ lệnh được thực thi từ chủ nhân. Mặc dù hệ thống *NIX an toàn hơn nhiều so với các nền tảng khác, nhưng có một phương pháp rất dễ thực hiện và khá bí mật mà đáng ngạc nhiên là rất ít người biết đến. Đây là bản sửa đổi của các mô-đun hệ thống xác thực PAM, được sử dụng bởi tất cả các hệ thống UNIX hiện đại. Tài liệu này cung cấp lý thuyết về các mô-đun PAM, một ví dụ về mã C++ để viết cửa hậu của riêng bạn và các kỹ thuật để tích hợp nó vào các mô-đun xác thực hợp pháp.

Tấn công vào Tomcat. Chúng tôi nghiên cứu các phương thức tấn công phổ biến trên Apache Tomcat và cách chống lại chúng


Apache Tomcat dẫn đầu về số lượng cài đặt trên máy chủ và phân phối trên thế giới. Nó đứng thứ sáu về mức độ phổ biến trong số các máy chủ web trong bảng xếp hạng của W3Techs, tất nhiên, điều này tự động khiến nó trở thành mục tiêu hấp dẫn đối với những kẻ tấn công. Cài đặt mặc định không cho phép bạn chống lại các phương thức tấn công thông thường, vì vậy tài liệu này chứa các công thức và đề xuất cụ thể được sử dụng để kiểm tra khả năng hack và chống lại những kẻ tấn công xâm phạm đền thờ của bạn.

Chúng tôi uốn cong cơ bắp của chúng tôi. Các phương pháp và công cụ để hack cơ sở dữ liệu MySQL


Không có gì bí mật rằng MySQL là một trong những DBMS phổ biến nhất. Nó có thể được tìm thấy ở khắp mọi nơi, đó là lý do tại sao bảo mật cơ sở dữ liệu là rất quan trọng: nếu kẻ tấn công giành được quyền truy cập vào cơ sở dữ liệu, thì có nguy cơ cao là không chỉ tất cả thông tin bị mất mà kẻ tấn công còn mất toàn bộ tài nguyên. Trong tài liệu này thông tin thực tế theo thuật toán hack và sau khai thác MySQL, tất cả các thủ thuật và kỹ thuật được sử dụng phổ biến nhất, bao gồm cả những thủ thuật và kỹ thuật từ kho vũ khí của những kẻ pentester. Sau khi đọc xong, có người sẽ lặp lại lý thuyết một lần nữa và có người sẽ học được điều gì đó mới. Vì vậy, hãy làm điều đó!

Tấn công Oracle. Hướng dẫn chi tiết các vectơ tấn công trên Oracle DB


Khỏi phải nói Oracle là hệ quản trị cơ sở dữ liệu hàng đầu và được sử dụng rộng rãi như thế nào? Tất cả dữ liệu có giá trị nhất, từ các giao dịch tài chính đến kết quả thí nghiệm quân sự hoặc mô hình hóa các vật thể không gian, đều lưu chuyển trong chiều sâu của nó. Giống như người em trai MySQL của nó, DBMS này thực sự là một miếng mồi ngon cho hacker và bất kỳ pentester nào cũng sẽ không bỏ qua nó. Bài viết trình bày các vectơ tấn công quan trọng nhất và điển hình nhất vào bảng và mã chương trình của cơ sở dữ liệu Oracle - hack tài khoản người dùng, thực thi mã tùy ý, chèn truy vấn, lỗi lập lịch, v.v. Tất cả các phần đều được cung cấp hình ảnh minh họa trực quan và ví dụ về mã. Vì vậy, nếu bạn tham gia vào các cuộc thử nghiệm pentest và/hoặc quan tâm đến cấu trúc bên trong của Oracle, hãy nhớ mở nó.

Tiêm mù. tiêm thô kỳ lạ


Trong khi nghiên cứu chủ đề về bảo mật DBMS, tôi đã gặp một giải pháp cũ nhưng tài liệu thú vị về việc sử dụng nội dung trong truy vấn SQL. Tài liệu mô tả các thủ thuật mà một ngày nào đó có thể hữu ích cho bạn trong thực tế. Ở phần đầu của bài viết, các nguyên tắc cơ bản lý thuyết cần thiết của SQL, chẳng hạn như các hàm và cấu trúc truy vấn, đã được thảo luận, sau đó là các thủ thuật sử dụng NULL, các truy vấn trước để xác định các lỗ hổng tiềm năng, các thủ thuật INSERT được minh họa và một ví dụ chung về việc sử dụng toàn bộ kho vũ khí được mô tả được đưa ra. Sau khi được đào tạo về cơ sở dữ liệu huấn luyện bằng các kỹ thuật này, bạn có thể tự tin bắt đầu thử nghiệm cơ sở dữ liệu thực gần như tự động, tức là, như tiêu đề của bài báo đã nói, một cách mù quáng!

Không chỉ các sĩ quan tình báo và đặc vụ 007 mới có những loại thiết bị và tiện ích khác thường, mà khá nhiều thiết bị được thiết kế đặc biệt cho nhu cầu của tin tặc và các nhà nghiên cứu bảo mật. Họ là ai? Chúng tôi quyết định đóng gói chiếc vali của một hacker thực sự.

Tại sao điều này là cần thiết?

Bất cứ ai tham gia nghiêm túc vào việc pentesting hoặc hack có lẽ ít nhất một lần thấy mình ở trong tình huống thiếu một bước theo đúng nghĩa đen để thực hiện thành công một cuộc tấn công. Cuốn sách “Nghệ thuật xâm nhập” của Kevin Mitnick mô tả chi tiết câu chuyện về một pentest, trong đó trở ngại đối với các giám khảo là một thiết bị được cấu hình thành thạo. quản trị hệ thống bức tường lửa Có vẻ như không có cơ hội xâm nhập vào mạng nội bộ của công ty. Nhưng một trong những thành viên trong nhóm đã tìm thấy một đầu nối mạng đang hoạt động ở khu vực tiếp tân và lặng lẽ kết nối một thiết bị truy cập không dây thu nhỏ với nó (điều mà không ai chú ý đến cho đến khi kết thúc thử nghiệm). Do đó, nhóm pentesting đã có được quyền truy cập trực tiếp vào mạng nội bộ của công ty thông qua Wi-Fi. Đây là một trong nhiều ví dụ minh họa rằng không nên đánh giá thấp các thiết bị hack. Đó là lý do tại sao hôm nay chúng ta sẽ xem xét nhiều nhất lựa chọn thú vị, có thể mua trực tuyến.

CẢNH BÁO!

Tất cả thông tin được cung cấp chỉ nhằm mục đích thông tin. Cả người biên tập và tác giả đều không chịu trách nhiệm về bất kỳ tác hại có thể xảy ra gây ra bởi các tài liệu của bài viết này.

1. WiFi Dứa Mark IV

giá: 99,99 $

Cơn khát động vật mạng miễn phí dẫn đến thực tế là mọi người, khi đến một cơ sở nào đó hoặc chẳng hạn như sân bay, ngay lập tức bắt đầu kiểm tra: ở đó có Internet miễn phí không? Đồng thời, ít người biết rằng dưới vỏ bọc của một điểm phát sóng mở, một bộ định tuyến được cấu hình đặc biệt có thể hoạt động, chặn tất cả lưu lượng mở (việc này không khó, nó vẫn “đi” qua nó) và sử dụng các loại khác nhau MITM tấn công để chặn dữ liệu được truyền qua kết nối an toàn. Để thành công hơn, kẻ tấn công có thể sử dụng một tên mạng vang dội như “Wi-Fi Guest” hoặc thậm chí cải trang thành các nhà cung cấp phổ biến - khi đó sẽ không có khách hàng. Điểm phát sóng giả (Rogue AP) khá dễ dàng xuất hiện trên bất kỳ máy tính xách tay nào. Tuy nhiên, trong giới hacker, một thiết bị được chăm chút đến từng chi tiết nhỏ nhất từ ​​lâu đã được biết đến là có thể thực hiện một cuộc tấn công theo nghĩa đen của từ “ngoài hộp”. WiFi Pineapple, xuất hiện từ năm 2008, hiện được bán ở phiên bản sửa đổi thứ tư. Bản sửa đổi đầu tiên của thiết bị được ngụy trang thành một quả dứa như một trò đùa - do đó có tên của thiết bị. Về cơ bản, đây là một bộ định tuyến không dây thông thường (dựa trên chip không dây Atheros AR9331 SoC và bộ xử lý 400 MHz), nhưng có phần mềm cơ sở đặc biệt dựa trên OpenWRT, bao gồm các tiện ích như Karma, DNS Spoof, SSL Strip, URL Snarf, theo mặc định , ngrep và những người khác. Vì vậy, chỉ cần bật thiết bị, định cấu hình Internet (mọi thứ được định cấu hình qua giao diện web) - và chặn dữ liệu người dùng là đủ. Bộ định tuyến cần nguồn điện và điều này cản trở tính di động của nó; tuy nhiên, có một số lượng lớn các tùy chọn (được thảo luận tích cực trên diễn đàn chính thức) để sử dụng pin - cái gọi là Bộ pin. Họ cung cấp cho thiết bị thời lượng pin từ hai đến ba giờ.

2. Ubertooth Một

giá: 119,99 $

Không giống như việc chặn dữ liệu trên mạng Wi-Fi có thể dễ dàng thực hiện từ máy tính xách tay có bộ điều hợp không dây phù hợp, việc phân tích sóng Bluetooth là một nhiệm vụ phức tạp hơn nhiều. Hay nói đúng hơn là thật khó cho đến khi bài phát biểu của Michael Ossman tại hội nghị ShmooCon 2011 (báo cáo video - youtube.be/KSd_1FE6z4Y), nơi anh ấy trình bày dự án của mình. Kiểm tra sự khác biệt. Phần cứng công nghiệp cho sóng BT có thể được mua với số tiền bắt đầu từ 10.000 USD. Michael chỉ cho chúng tôi cách lắp ráp một thiết bị phù hợp với chi phí chưa đến một trăm đô la. Về cơ bản, đây là một dongle USB có khả năng kết nối ăng-ten bên ngoài, được xây dựng trên bộ xử lý ARM Cortex-M3. Bộ điều hợp ban đầu được thiết kế để có thể chuyển sang chế độ không liên tục, trong đó có thể chặn dữ liệu một cách thụ động từ sóng Bluetooth được truyền giữa các thiết bị khác. Đây là một lựa chọn quan trọng vì hầu hết các dongle chỉ chú ý đến những gì được đề cập cụ thể đến chúng, bỏ qua mọi thứ khác - và hành vi này không thể bị ảnh hưởng. Trong trường hợp của Ubertooth One, bạn có thể dễ dàng chặn các khung hình từ sóng Bluetooth và sử dụng các tiện ích quen thuộc như Kismet cho việc này. Bạn có thể tự lắp ráp thiết bị nếu bàn tay của bạn phát triển đúng chỗ hoặc bạn có thể mua thiết bị sẵn sàng sử dụng tại một trong các cửa hàng được ủy quyền.

3. USB WiFi ALFA AWUS036NHA

giá: 35,99 $

Nếu chúng ta nói về việc kiểm tra mạng không dây, trở ngại phổ biến nhất và trên thực tế là duy nhất để thực hiện các cuộc tấn công là mô-đun Wi-Fi không phù hợp được tích hợp trong máy tính xách tay. Than ôi, các nhà sản xuất không nghĩ đến việc chọn đúng con chip, chẳng hạn như hỗ trợ việc đưa các khung hình tùy ý vào không khí :). Tuy nhiên, thường không có tùy chọn thông thường nào hơn - chỉ đơn giản là trích xuất dữ liệu từ ether. Nếu tìm kiếm trên các diễn đàn, bạn sẽ tìm thấy rất nhiều đề xuất về loại bộ chuyển đổi nào tốt nhất cho việc cảnh giác. Một trong những lựa chọn là ALFA Wi-Fi USB AWUS036NHA. Đây là bộ chuyển đổi USB Wi-Fi công suất cao Alfa AWUS036NHA, được xây dựng trên chipset Atheros AR9271 và hoạt động ở tiêu chuẩn b/g/n (lên tới 150 Mbit/s). Không cần những điệu nhảy không cần thiết với tambourine, nó có thể được sử dụng trong các hệ điều hành chính, bao gồm bộ phân phối tập lệnh BackTrack 5, vốn đã chứa tất cả công cụ cần thiếtđể canh gác. Nhân tiện, bộ chuyển đổi USB bên ngoài cho phép bạn làm việc trong Windows thông thường, đồng thời sử dụng tất cả các tính năng trong hệ thống khách (cùng Backtrack), chạy trên một máy ảo có cổng USB được chuyển tiếp từ hệ điều hành chính. Bộ chuyển đổi cũng tương thích với Pineapple Mark IV. Bắt đầu với phiên bản firmware 2.2.0, Pineapple có thể sử dụng nó để thực hiện cái gọi là tấn công deauth. Bản chất của cuộc tấn công khá đơn giản: các khung hủy xác thực được gửi đến máy khách, buộc chúng phải kết nối lại. Kẻ tấn công chặn các bắt tay WPA, sau đó được sử dụng để ép buộc khóa WPA.

4. Reaver Pro

giá: 99,99 $

Như bạn đã biết, lâu cụm mật khẩuđể kết nối với mạng WPA không dây hầu như loại bỏ khả năng xảy ra bạo lực. Tuy nhiên, khó khăn khi thực hiện cuộc tấn công này sẽ biến mất nếu mạng không dây hỗ trợ cơ chế WPS. Chúng tôi đã nói chuyện chi tiết về lỗ hổng trong công nghệ này trong [] 03 2012, bao gồm cả hoạt động sử dụng tiện ích Reaver. Tác giả của công cụ này đã phát hành một bộ công cụ đặc biệt cho phép bạn thực hiện cuộc tấn công này. Nó bao gồm một mô-đun không dây và một ổ đĩa flash có khả năng khởi động với bản phân phối được cấu hình sẵn. Mục tiêu của cuộc tấn công là lấy mã WPS; ngay sau khi nhận được mã này, điểm không dây sẽ vui vẻ cung cấp cho chúng tôi khóa WPA của nó. Do đó, như bạn có thể thấy, độ dài và độ phức tạp của khóa không ảnh hưởng đến thời gian tấn công. Trung bình, Reaver mất từ ​​4 đến 10 giờ để chọn mã pin WPS. Thành thật mà nói, khi lần đầu tiên tôi biết rằng cuộc tấn công này được thực hiện bằng phần cứng, tôi đã tưởng tượng ra một thiết bị di động nhỏ có thể được giấu kín trong khu vực tiếp nhận đáng tin cậy. điểm mong muốn truy cập. Thật vậy, không giống như sức mạnh vũ phu của khóa WPA, có thể được thực hiện ở bất cứ đâu (bạn chỉ cần chặn một cái bắt tay), một cuộc tấn công vào WPS đang diễn ra. Nghĩa là, bạn cần ở gần điểm truy cập: nếu khả năng thu tín hiệu không đủ tin cậy, việc tìm kiếm sẽ nhanh chóng dừng lại. Một giải pháp thay thế tốt cho Reaver Pro có thể được triển khai mô-đun phần mềm cho WiFi Pineapple Mark IV (và một bộ pin nghiêm túc để cung cấp năng lượng cho nó). Hiện tại, tất cả những gì người tạo ra Reaver Pro cung cấp là khả năng tạm dừng một cuộc tấn công để tiếp tục từ nơi nó bị gián đoạn vào lần tiếp theo.

5. Anten Yagi 16dBi

giá: 30 $

Tất cả các thiết bị không dây có một nhược điểm nghiêm trọng - phạm vi hạn chế. Sự tiếp nhận đáng tin cậy thường là một tham số quan trọng cho thực hiện thành công các cuộc tấn công. Càng ngồi gần mục tiêu với những thiết bị hộp “lạ” của mình, bạn sẽ càng thu hút được nhiều sự chú ý và càng khơi dậy nhiều nghi ngờ. Càng xa mục tiêu thì càng an toàn và càng khó thấy. Có ăng-ten đa hướng (còn gọi là omni) và ăng-ten định hướng hẹp. Ví dụ: chúng tôi lấy đại diện của loại thứ hai - Ăng-ten Yagi 16dBi. Ăng-ten có tính định hướng cao này cho phép bạn ở một khoảng cách vừa đủ với mạng không dây và duy trì mức tín hiệu cần thiết. Nhờ đầu nối RP-SMA, nó có thể được kết nối với bộ chuyển đổi ALFA AWUS036H, hộp WiFi Pineapple, dongle Ubertooth One, cũng như với nhiều thiết bị Wi-Fi khác. Điều quan trọng là phải hiểu rằng đây chỉ là một trong hàng ngàn ăng-ten khác nhau. Không chỉ có một số lượng lớn các ăng-ten khác nhau với các đặc điểm khác nhau được rao bán trên Internet mà còn có rất nhiều hướng dẫn về cách chế tạo nhanh chóng ăng-ten từ vật liệu phế liệu (ví dụ: từ lon hoặc dây).

6. USB Cao Su Ducky

giá: 69,99 $

Trong một trong những số phát hành gần đây của chúng tôi, chúng tôi đã có một bài viết về các thiết bị USB độc hại được tích hợp trên bảng lập trình Teensy. Ý tưởng là mô phỏng một thiết bị HID (bàn phím) và lợi dụng thực tế là hệ thống coi chúng là đáng tin cậy, mô phỏng đầu vào tạo ra các tải cần thiết trên hệ thống (ví dụ: mở shell). USB Rubber Ducky cũng tương tự như Teensy. Trái tim của thiết bị là bộ vi điều khiển AVR 32-bit 60 MHz AT32UC3B1256, nhưng không cần phải mã hóa cứng bất cứ thứ gì ở mức thấp. Thiết bị này hỗ trợ ngôn ngữ kịch bản đơn giản đáng ngạc nhiên Duckyscript (tương tự như các tập lệnh dơi thông thường), ngôn ngữ này cũng đã hỗ trợ tất cả các loại tải trọng. Khởi chạy ứng dụng, tạo cửa sau Wi-Fi, mở Reverse Shell - bạn có thể làm mọi thứ giống như trước đây Truy cập vật lýđến máy tính. Tính linh hoạt hơn nữa được cung cấp bằng cách lưu trữ bổ sung dưới dạng thẻ nhớ microSD, trên đó một số tải trọng có thể được đặt đồng thời. Chức năng này có thể được mở rộng bằng cách sử dụng các thư viện plug-in, đặc biệt vì bản thân phần sụn, được viết bằng C thuần túy, hoàn toàn là nguồn mở và được lưu trữ trên GitHub. Con chip này rất nhỏ, nhưng để sử dụng nó hoàn toàn vô hình, các nhà phát triển đã cung cấp một hộp đựng ổ đĩa flash đặc biệt cho nó.

7. Ném sao LAN Tap

giá: 14,99 $

Thiết bị hack tiếp theo cũng cung cấp cho kẻ tấn công quyền truy cập: tuy nhiên, không phải vào một máy tính cụ thể mà vào các dây cáp mạng nội bộ. Và nó cần thiết để giám sát một cách thụ động và kín đáo nhất một phân đoạn mạng. Bí quyết là phần mềm không thể phát hiện ra nó - thực chất, nó chỉ là một đoạn cáp không tự lộ ra ngoài. Sao có thể như thế được? Throwing Star LAN Tap trông giống như một con chip nhỏ hình chữ thập với bốn cổng Ethernet ở hai đầu. Hãy tưởng tượng rằng chúng ta cần chặn lưu lượng giữa hai máy chủ (A và B) được kết nối bằng cáp. Để thực hiện việc này, chỉ cần cắt cáp ở bất kỳ đâu và kết nối khoảng trống thu được thông qua Tập Ném Sao LAN. Khoảng cách phải được kết nối thông qua cổng J1 và J2, trong khi J3 và J4 được sử dụng để giám sát. Cần lưu ý ở đây rằng J3 và J4 chỉ được kết nối với các lõi chịu trách nhiệm nhận dữ liệu - điều này được thực hiện có chủ ý để máy giám sát có thể vô tình gửi một gói đến mạng mục tiêu (điều này cho thấy thực tế của việc giám sát). Throwing Star LAN Tap được thiết kế để giám sát các mạng 10BaseT và 100BaseTX và không cần nguồn điện để hoạt động. Vì thiết bị không sử dụng bất kỳ nguồn điện nào nên không thể giám sát mạng 1000BaseT. Trong trường hợp này, anh ta phải giảm chất lượng liên lạc, buộc máy phải giao tiếp ở tốc độ thấp hơn (thường là tốc độ 100BASETX), tốc độ này đã có thể được giám sát một cách thụ động. Thật dễ dàng để tự hàn thiết bị, tất cả các mạch đều mở (khái niệm Mã nguồn mở phần cứng).

8. Thiết bị gây nhiễu GSM/GPS/Wi-Fi

giá: Từ 100$

Khi nói về các thiết bị của hacker, chúng ta không thể bỏ qua một loại thiết bị như thiết bị gây nhiễu hay nói bằng tiếng Nga là thiết bị gây nhiễu. Chúng tôi cố tình không chọn ra bất kỳ thiết bị cụ thể nào mà quyết định xem xét toàn bộ nhóm thiết bị đó. Tất cả chúng, bất kể công nghệ cần gây nhiễu là gì, đều dựa trên cùng một nguyên tắc - xả rác vào sóng. Điều này hoạt động tương tự đối với mạng di động (GSM), nơi điện thoại liên lạc với trạm cơ sở hoặc, ví dụ: bộ thu GPS, phải liên lạc với nhiều vệ tinh cùng một lúc để xác định tọa độ. Các thiết bị khác nhau về phạm vi, sức mạnh, kích thước và hình thức tổng thể. Thiết bị gây nhiễu tín hiệu có thể cố định (thùng chứa lớn có ăng-ten) hoặc di động, được ngụy trang, chẳng hạn như một bao thuốc lá. Bạn có thể tìm thấy một số lượng lớn thiết bị gây nhiễu trên Internet, đặc biệt nếu bạn nhìn vào các cửa hàng trực tuyến của Trung Quốc. Hiện đang có một cuộc tranh luận gay gắt về việc sử dụng các thiết bị gây nhiễu như vậy ở Nga có hợp pháp hay không. Năm ngoái, chúng đã được đề xuất nghiêm túc để sử dụng trong các trường học, khi hóa ra (thật là một khám phá!) rằng, bất chấp mọi lệnh cấm, học sinh vẫn mang theo điện thoại di động khi tham gia Kỳ thi Thống nhất.

9. Mô-đun đầu đọc và ghi Mifare RFID 13,56 MHz

giá: 65 $

Trong vài năm qua, một trong những thuộc tính không thể thiếu của mỗi nhân viên văn phòng đã trở thành một chiếc thẻ nhựa cho phép bạn mở khóa cửa văn phòng và cơ sở làm việc. Chúng ta đang nói về thẻ Mifare Classic 1K. Thẻ là một thẻ nhựa chứa một vi mạch (chip) có bộ nhớ được bảo vệ, bộ thu, bộ phát và ăng-ten. Dung lượng bộ nhớ của thẻ này là 0,5, 1 hoặc 4 KB và toàn bộ bộ nhớ được chia thành 16 vùng. Mỗi khu vực bao gồm bốn khối (ba khối thông tin và một khối để lưu trữ khóa). Tuổi thọ lưu trữ dữ liệu tối thiểu trong bộ nhớ của thẻ Mifare là 10 năm và số chu kỳ ghi là khoảng 100.000. Những thẻ này được phân loại là thiết bị lưu trữ dữ liệu thụ động, nghĩa là không cần năng lượng hoặc pin để hoạt động và truyền dữ liệu không tiếp xúc. Khoảng cách tới đầu đọc nơi bắt đầu truyền dữ liệu được xác định bởi công suất bộ phát của đầu đọc và độ nhạy của bộ thu thẻ. Nếu bạn cần sao chép một bản đồ như vậy hoặc chỉ xem những gì được viết ở đó, có nhiều loại thiết bị khác nhau để bạn tùy ý sử dụng. Thật tiện lợi: thẻ đôi khi bị hỏng hoặc bị thất lạc :). Thiết bị phổ biến nhất cho những công việc như vậy là bit.ly/MQlw6e, giá chỉ 65 USD. Nó đi kèm với một số thẻ "trống" có thể được sao chép, điều này sẽ cho phép bạn ngay lập tức lao vào thế giới của các phương pháp hack kỹ thuật xã hội. Nhân tiện, công ty vận tải Những người thực hiện vận chuyển hành khách thường sử dụng công nghệ Mifare Ultralight. Ngoài ra, còn có vô số thiết bị khác để làm việc với các máy khách ít phổ biến hơn trong mạng truyền thông không dây, chẳng hạn như NFC, ZigBee và nhiều thiết bị khác. công nghệ NFC Nhân tiện, đây là sự tiếp nối hợp lý của dòng RFID, có thể hoạt động được ngay cả khi sử dụng các thiết bị di động tiên tiến.

10. KeyGrabber

giá: 38–138 $

Ngày xửa ngày xưa, trong phần “Kỳ quặc”, chúng tôi đã viết về cách hàn keylogger phần cứng của riêng bạn. Ý tưởng rất đơn giản: thiết bị kết nối giữa máy tính và bàn phím và ghi lại tất cả các ký tự đã nhập vào ổ đĩa của nó. Đương nhiên, có rất nhiều triển khai thương mại cho ý tưởng này, bao gồm cả dòng KeyGrabber, cung cấp các mẫu cho cả bàn phím PS/2 và USB. Nhà sản xuất đã nghĩ đến cách làm cho việc sử dụng các thiết bị như vậy trở nên kín đáo hơn. Rốt cuộc, bạn không chỉ cần kết nối một keylogger như vậy mà còn cần phải xóa dữ liệu khỏi nó theo định kỳ. Hóa ra, vấn đề sau có thể được đơn giản hóa bằng cách trang bị cho thiết bị đánh hơi một bộ điều hợp Wi-Fi, bộ điều hợp này có thể kết nối lặng lẽ với điểm truy cập gần nhất và gửi dữ liệu bị chặn qua e-mail. Nhà sản xuất tương tự cũng cung cấp một số giải pháp hữu ích khác. Ngoài các thiết bị làm sẵn trông giống như một bộ chuyển đổi, bạn có thể mua Mô-đun KeyGrabber - một con chip làm sẵn có thể được nhúng vào bàn phím PS/2 hoặc USB. Ngoài ra còn có các thiết bị VideoGhost được bán - một "bộ chuyển đổi" được kết nối giữa màn hình và máy tính, giúp lưu ảnh chụp màn hình của màn hình vào ổ đĩa tích hợp (2 GB) cứ sau mười giây. Có các phiên bản dành cho đầu nối DVI-, HDMI-, VGA, giá của chúng bắt đầu từ $149,99.

11. MiniPwner

giá: 99 $

Các tình huống phải có quyền truy cập vào mạng công ty bằng cách sử dụng các kỹ năng kỹ thuật xã hội và các thiết bị đặc biệt xảy ra khá thường xuyên trong thực tế. MiniPwner là một thiết bị, nếu được kết nối mà không bị phát hiện với mạng mục tiêu, sẽ cung cấp cho kẻ tấn công/người pentester quyền truy cập từ xa vào mạng này. Thiết bị này được thiết kế bởi kỹ sư Kevin Bong của Wisconsin, người đã lắp ráp nguyên mẫu đầu tiên của máy tính gián điệp thu nhỏ trong một hộp kẹo. Tiện ích này được thiết kế để kết nối với mạng cục bộ và thu thập nhanh chóng thông tin. Ngay sau khi kết nối, máy tính sẽ thiết lập đường hầm SSH và mở thông tin đăng nhập bên ngoài. Nếu nhìn vào bên trong thì đây là bộ định tuyến thông thường TP-Link TL-WR703N, được trang bị bộ nhớ 4 GB và giao diện không dây hỗ trợ chuẩn 802.11n và cổng Ethernet gigabit. Phần sụn được sử dụng là OpenWrt đã được sửa đổi, trong đó một số lượng lớn các tiện ích cần thiết để tiến hành các hoạt động trinh sát được cài đặt sẵn: Nmap, Tcpdump, Netcat, aircrack và kismet, Perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc , openssh-sftp-client và những thứ khác. Công việc tự chủ, rất quan trọng khi sử dụng trong thế giới thực, cung cấp pin 1700 mAh có thời lượng sử dụng liên tục trong 5 giờ, ngay cả khi bật chế độ không dây. Vì vậy, bằng cách kết nối một thiết bị như vậy với mạng đang nghiên cứu, nhà nghiên cứu có thể có đủ thời gian để có được chỗ đứng trong đó.

12. Ổ cắm Pwn

giá: 595 $

Giống như MiniPwner đã thảo luận ở trên, Pwn Plug thuộc loại được gọi là thiết bị drop-box - tức là các thiết bị mà khi được kết nối một cách không thể nhận ra với mạng mục tiêu, sẽ cung cấp quyền truy cập từ xa cho kẻ tấn công/pentester. Bên ngoài, thiết bị trông giống như một bộ đổi nguồn cắm vào ổ cắm. Để giữ bí mật hơn, các nhà phát triển thiết bị cung cấp các nhãn dán đặc biệt để ngụy trang Pwn Plug thành máy làm mát không khí và các thiết bị gia dụng tương tự. Trên thực tế, đây là một máy tính chính thức chạy Debian 6, mặc dù có kích thước nhỏ nhưng lại bị nhồi nhét dung lượng nhiều thiết bị khác nhau và phần mềm hacker. Chúng ta hãy xem xét kỹ hơn phiên bản Elite - nó có tính phí cao hơn. Vì vậy, “máy làm mát” này được trang bị cùng lúc ba bộ điều hợp: 3G, Wireless và USB-Ethernet. Hỗ trợ truy cập bên ngoài qua SSH qua 3G/GSM mạng di động. Có một cái gì đấy chức năng thú vị, như Text-to-Bash: bạn có thể thực thi các lệnh trên đó trong bảng điều khiển bằng cách gửi tin nhắn SMS. Hỗ trợ proxy HTTP, SSH-VPN và OpenVPN. Một bộ công cụ hack phong phú bao gồm Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, công cụ Bluetooth/VoIP/IPv6, v.v. Thẻ SDHC 16 GB được sử dụng làm bộ nhớ bổ sung. Phiên bản không dây không có 3G và USB-Ethernet và do đó, không thể tự hào về khả năng hỗ trợ truy cập từ xa qua mạng di động. Nếu không thì cả hai phiên bản đều giống nhau. Nhìn chung, thiết bị này thực sự rất tuyệt, nhưng thành thật mà nói thì mức giá của nó rất cao.

13. AR.Drone

giá: 299 $

Thiết bị này khác biệt đáng kể so với tất cả những thiết bị khác. Rốt cuộc, với sự trợ giúp của nó, bạn có thể... không, không chặn lưu lượng truy cập, không bắt tổ hợp phím và không lưu hình ảnh trên màn hình - với sự trợ giúp của nó, bạn có thể... do thám! Vâng vâng. Pentesting hiện đại ngày càng giống hoạt động gián điệp nên các chuyên gia không bỏ qua cơ hội này. Thành thật mà nói, nếu tôi nhìn thấy AR.Drone trong cửa hàng, có lẽ tôi sẽ không nghĩ đến việc thử nghiệm thâm nhập hoặc hack. Đây là một món đồ chơi thuần túy: một chiếc máy bay bốn cánh thông thường có gắn camera. Phiên bản thứ hai của AR.Drone được trang bị camera độ phân giải cao Do đó, cho dù nó nghe có vẻ tuyệt vời và giống một bộ phim hành động gián điệp đến đâu, bạn vẫn có thể nhìn qua cửa sổ những gì đang diễn ra trong phòng, thiết bị nào được sử dụng, cách cư xử của nhân viên. Và bạn không cần phải có con mắt tinh tường hay trí nhớ nhiếp ảnh: bạn có thể gắn ổ đĩa flash vào máy ảnh để quay video trên đó. Điều khiển thiết bị dễ dàng như bóc vỏ quả lê: bạn có thể sử dụng iPhone, iPad và Android làm điều khiển từ xa sau khi cài đặt một ứng dụng đặc biệt. Thiết bị này cũng có thể được sử dụng cho mục đích hòa bình, chụp những bức ảnh tuyệt đẹp từ góc nhìn từ trên cao. Vì vậy, ngay cả khi không có ai để theo dõi, bạn vẫn sẽ không cảm thấy nhàm chán với một thiết bị như vậy. Nếu bạn muốn tiết kiệm tiền và có thể tự lắp ráp một thiết bị như vậy, tôi khuyên bạn nên nghiên cứu các tài nguyên sau: bit.ly/GVCflk

giá: 25 $

Bài đánh giá của chúng tôi kết thúc với một thiết bị có tên Raspberry Pi, xung quanh đó hiện có rất nhiều tiếng ồn. Đây là một máy tính bảng đơn giản được phát hành bởi Raspberry Pi Foundation. Vi mạch dựa trên bộ xử lý ARM 11 giây tần số đồng hồ 700 MHz và có kích thước tương đương với một thẻ nhựa ngân hàng. Một trong những ưu điểm của “máy tính” này là nó không có vỏ, chỉ ở dạng vi mạch và điều này cho phép bạn ngụy trang nó thành hầu hết mọi thứ. Bo mạch chứa các cổng đầu vào/đầu ra, hai đầu nối USB 2.0, một ngăn dành cho thẻ nhớ SD/MMC/SDIO, bộ điều khiển Ethernet, đầu ra video tổng hợp và HDMI. Như bạn có thể thấy, đây là một lựa chọn lý tưởng để tạo hộp thả ngân sách của riêng bạn. Nói chung, sẽ thật tội lỗi nếu không sử dụng một thiết bị có bộ xử lý tốt, mức tiêu thụ điện năng thấp, khả năng kết nối bộ điều hợp Wi-Fi qua USB và Linux trên bo mạch để cài đặt ẩn. Bạn có thể sử dụng bất kỳ bản phân phối Linux nào làm HĐH - Debian, Fedora, Ubuntu, nhưng tốt hơn là nên sử dụng bản phân phối chuyên dụng PwnPi, được phát hành bởi các thợ thủ công dành riêng cho cài đặt trên Raspberry Pi. Nó đã chứa tất cả các công cụ hack cần thiết. Ngoài ra, những người thợ thủ công sẵn sàng chia sẻ kinh nghiệm cài đặt một máy chủ ẩn trên đó trong mạng I2P ẩn danh, cài đặt Metasploit, tạo trình thám thính phần cứng, v.v.


Xin chào mọi người, độc giả thân mến. Hôm nay chúng ta sẽ đề cập đến một chủ đề rất cụ thể và nóng bỏng, đó là các chương trình hacker dành cho thiết bị di động trên hệ điều hành Android. Các chương trình Android này cho phép bạn thực hiện một số hành động hack.

Lưu ý: tuyển tập các chương trình này được trình bày ở đây chỉ nhằm mục đích cung cấp thông tin. Bạn phải tự chịu rủi ro khi sử dụng tất cả các ứng dụng từ bộ sưu tập. Ngoài ra, các liên kết đến các chương trình hack không được công bố để bảo mật cho thiết bị di động Android của bạn.

Người phát triển chương trình Android này là nhà phát triển phần mềm nổi tiếng Andreas Koch. Ứng dụng này được thiết kế để chặn và hack phiên trình duyệt. Để làm cho nó hoạt động, chỉ cần cài đặt nó từ cửa hàng ứng dụng, mở nó và nhấp vào nút Bắt đầu, sau đó nó sẽ bắt đầu quét các phiên phù hợp để hack.

Nhân tiện, ứng dụng này hoạt động với nhiều trang web phổ biến: Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte, cũng như các trang web mang thương hiệu Google, không được chính nhà phát triển mã hóa! Tại sao cần có Droidsheep? - bạn hỏi. Mọi thứ khá đơn giản, chẳng hạn như bạn cần gửi tin nhắn gấp từ điện thoại của người khác, nhưng bạn không thể thực hiện việc này vì nó bị chặn và chủ nhân của nó đã chuyển đi nơi khác.

Ở trong một Mạng Wi-Fi, thông qua chương trình, bạn sẽ có thể truy cập vào điện thoại của anh ấy và thực hiện thao tác bạn cần chỉ bằng vài cú nhấp chuột trên màn hình điện thoại thông minh của bạn!

Nó được tạo ra để nhanh chóng (theo nghĩa đen là ngay lập tức) kiểm tra giấy phép của bất kỳ Android Market nào và có quyền truy cập vào nó, mô phỏng (thực hiện sai) các giao dịch mua trong đó ( Cơ hội này chỉ có sẵn cho thị trường trực tuyến nơi ứng dụng được tải xuống hoặc mua chính thức).

Nếu chúng ta nói chuyện nói một cách đơn giản, thì nếu bạn cảm thấy mệt mỏi với những lời đề nghị mua hàng liên tục liên hệ bổ sung, thì bạn có thể xóa chúng bằng Freedom hoặc ngược lại, bạn muốn mua hàng miễn phí và một lần nữa, Freedom phù hợp nhất cho những mục đích này. Để ứng dụng hoạt động, bạn chỉ cần cài đặt nó (nó không có trong kho ứng dụng) và nhận quyền root cho thiết bị của bạn.

Và Voila! Bây giờ bạn có thể mua hàng miễn phí hoặc xóa hoàn toàn tất cả lời nhắc về chúng. Ngoài ra, tất nhiên, để có một chuyến phiêu lưu như vậy, bạn cần có Google Apps với Cửa hàng Google Play và Dịch vụ của Google Framework và theo đó là chính Tài khoản Google.

Tin tặc ẩn danh Android là ứng dụng Android chính thức của một nhóm tin tặc ẩn danh nhưng nổi tiếng, cung cấp cho bạn quyền truy cập nhanh chóng và quan trọng nhất là truy cập an toàn vào tin mới nhất Nhóm hacker ẩn danh, video, sự kiện, tin nhắn và hơn thế nữa.

Tính năng ứng dụng:

  1. Kênh Youtube ẩn danh nhưng luôn có những video thông tin mới nhất về sân đấu.
  2. Tin tức được cập nhật hàng ngày và bạn được đảm bảo có quyền truy cập vào các sự kiện mới nhất và đáng tin cậy nhất.
  3. Cập nhật cho bạn mạng xã hội(Facebook và Twitter).
  4. Và nhiều hơn nữa.

Bạn nên làm gì nếu cần ra ngoài gấp? mạng toàn cầu và cách duy nhất để kết nối Internet là sử dụng bộ định tuyến an toàn để truyền dữ liệu không dây. Chà, nó sẽ giúp bạn vượt qua được việc chặn này khá nhiều ứng dụng hữu ích Phần mềm bẻ khóa không dây dành cho Android.

Chương trình có sẵn để tải xuống trong cửa hàng của công ty ứng dụng của Google Chơi nó hoàn toàn miễn phí! Việc khởi chạy chương trình khá đơn giản: bạn cần đăng nhập bằng cách đăng ký lần đầu trên trang web chính thức của ứng dụng. Kết quả là, người dùng có cơ hội truy cập bất kỳ điểm truy cập không dây nào, nhưng về mặt lý thuyết, điều này nghe có vẻ dễ dàng và đơn giản.

Trong thực tế, hóa ra việc truy cập vào một điểm được bảo vệ không đơn giản như vậy vì ứng dụng chỉ có thể tính toán mật khẩu chuẩn(ví dụ: TPLINKart - 30000), được nhà sản xuất cài đặt trên đó.

Nghĩa là, ứng dụng sẽ không thể đoán được mật khẩu mà chủ sở hữu bộ định tuyến tự đặt.

Bộ công cụ mạng chống Android. Bản thân chương trình này chỉ bao gồm 2 phần: chính chương trình và các plugin có thể mở rộng, có thể truy cập được. Điều quan trọng cần biết: trong tương lai cập nhật lớn sẽ thêm chức năng, plugin mới hoặc lỗ hổng/lợi ích khai thác.
Như bạn có thể đã hiểu, ngay cả người dùng mới gặp khó khăn trong việc điều hướng phần mềm, vì hầu như mỗi lần bạn khởi động nó (không ai hủy bỏ các lỗi trong quá trình vận hành chương trình), Anti sẽ hiển thị một bản đồ hoàn chỉnh về toàn bộ mạng của bạn, tìm kiếm các thiết bị đang hoạt động và lỗ hổng bảo mật cũng như hiển thị thông tin liên quan.

Điều quan trọng cần biết: nhiều người không biết về ý nghĩa của hoa. Ví dụ: đèn LED màu xanh lá cây cho biết thiết bị hoạt động, màu vàng - về các cổng khả dụng và màu đỏ - về các lỗ hổng được tìm thấy.

Ngoài ra, mỗi thiết bị sẽ có biểu tượng cho biết loại thiết bị, sau khi quét xong, Anti sẽ tạo báo cáo tự động cho biết các lỗ hổng bạn đang mắc phải hoặc đang khai thác phương pháp xấu và sẽ cho bạn biết cách khắc phục từng lỗi đó.

Hacking là tìm kiếm các lỗ hổng trong mạng hoặc máy tính để có quyền truy cập. Trở thành một hacker không hề dễ dàng và trong bài viết này chúng tôi sẽ đề cập đến những điều cơ bản.

Để trở thành hacker, bạn cần có kiến ​​thức sâu về ngôn ngữ lập trình, phương pháp hack, tìm kiếm lỗ hổng, thiết kế mạng, hệ điều hành, v.v. Bạn cũng phải có kiểu tư duy sáng tạo. Bạn phải nhanh chóng thích ứng với hoàn cảnh, tìm ra giải pháp sáng tạo và sáng tạo.

Mặc dù các kỹ năng được mô tả ở trên có thể được phát triển theo thời gian, nhưng việc hiểu biết, chẳng hạn như MySQL hoặc học cách làm việc với mã hóa PGP, đòi hỏi phải học hỏi rất nhiều. Và trong một thời gian dài.

Để trở thành hacker bạn cần:

Tìm hiểu và sử dụng hệ thống UNIX, chẳng hạn như Ubuntu hoặc MacOS

Ban đầu, hệ thống UNIX được thiết kế dành cho các lập trình viên phát triển phần mềm chứ không dành cho người dùng không liên quan đến lĩnh vực CNTT. Hệ thống UNIX là hệ thống mà gần như toàn bộ Internet chạy trên đó, vì chúng chủ yếu được sử dụng làm máy chủ (thường là Debian và Ubuntu). Bạn không thể trở thành hacker nếu không học chúng và học cách sử dụng thiết bị đầu cuối.

Dành cho người dùng Windows

Nếu bạn sử dụng Windows, có một tin tốt cho bạn: không cần phải xóa hệ thống hiện tại và định dạng đĩa. Có một số tùy chọn để làm việc với Linux:

  1. Tìm hiểu VirtualBox (chương trình giả lập hệ điều hành). Sau khi nghiên cứu nó, bạn sẽ có thể chạy hệ điều hành trong hệ điều hành. Nghe có vẻ đáng sợ nhưng chương trình này có thể rất hữu ích.
  2. Cài đặt Linux bên cạnh Windows. Nếu bạn làm mọi thứ chính xác, bộ tải khởi động hệ thống sẽ không xung đột. Điều này được thực hiện khá đơn giản: có rất nhiều hướng dẫn trên Internet.

Tìm hiểu ngôn ngữ đánh dấu HTML

Nếu bạn chưa quen với lập trình, thì tôi thậm chí còn không hiểu bạn đang làm gì trên trang này thì bạn có cơ hội tuyệt vời để bắt đầu hành trình của mình bằng cách học Ngôn ngữ đánh dấu siêu văn bản. Bất kể bạn thấy gì trên trang web, hãy biết rằng tất cả đều là HTML.

Hãy để tôi cho bạn một ví dụ về việc sử dụng HTML, ngay cả khi nó có liên quan một chút đến PHP. Vào đầu năm 2015, một lỗ hổng đã được phát hiện trong chủ đề WordPress, cho phép tải các tệp phái sinh (điều hành) lên máy chủ. Tệp tìm thấy lỗ hổng là admin/upload-file.php. Anh ta đây rồi:

//Tải lên bảo mật

$upload_security = md5 ($_SERVER [ "SERVER_ADDR" ] );

$uploaddir = "../uploads/" ;

nếu ($_FILES):

foreach ($_FILES dưới dạng $file ):

$tệp = $tải lêndir. tên cơ sở($file["name"]);

if (move_uploaded_file ($_FILES [ $upload_security ] [ "tmp_name" ] , $file ) ) (

tiếng vang "thành công";

) khác (

tiếng vang "lỗi". $_FILES [ $upload_security ] [ "tmp_name" ] ;

endforeach ;

kết thúc ;

Để tạo biểu mẫu gửi cho tệp này, bạn cần biết HTML. Ví dụ: bằng cách gửi một tệp để truy xuất tất cả mật khẩu hoặc cấp quyền truy cập vào cơ sở dữ liệu, bạn có thể tự do làm bất cứ điều gì bạn muốn với dịch vụ web.

Vì vậy, kiến ​​thức về HTML là cần thiết để:

  1. Tìm kiếm các lỗ hổng tài nguyên web.
  2. Khai thác những lỗ hổng này.

Học một số ngôn ngữ lập trình

Như chúng ta đều biết, để phá vỡ các quy tắc, trước tiên bạn cần phải biết chúng. Nguyên tắc tương tự cũng áp dụng cho lập trình: để phá mã của ai đó, bạn phải biết ngôn ngữ lập trình hoạt động như thế nào và có khả năng tự lập trình. Một số ngôn ngữ được khuyên dùng nhất để học:

  • Trăn: nó có lẽ là ngôn ngữ tốt nhất để phát triển web. Hai framework lớn được viết trên đó, trên đó đã tạo ra một số lượng lớn các ứng dụng web, đó là Flask và Django. Ngôn ngữ được xây dựng và ghi chép tốt. Điều quan trọng nhất là nó rất dễ học. Nhân tiện, nhiều nhà phát triển sử dụng Python để tạo ra sự tự động hóa đơn giản và hoàn chỉnh.
  • C++: một ngôn ngữ được sử dụng trong lập trình công nghiệp. Nó được giảng dạy trong các trường phổ thông và đại học. Máy chủ được viết trên đó. Tôi khuyên bạn nên bắt đầu học ngôn ngữ với nó vì nó chứa tất cả các nguyên tắc của OOP. Khi bạn học cách làm việc với nó, bạn có thể dễ dàng thành thạo các ngôn ngữ khác.
  • JavaScript, JQuery: Về cơ bản, hầu hết các trang web đều sử dụng JS và JQuery. Bạn cần biết rằng các trang web này phụ thuộc vào JS, chẳng hạn như các biểu mẫu để nhập mật khẩu. Xét cho cùng, một số trang web không cho phép bạn chọn và sao chép một số thông tin, không cho phép bạn tải xuống tệp hoặc xem nội dung, tuy nhiên, để thực hiện việc này, bạn chỉ cần tắt JS trên trình duyệt. Chà, để tắt JavaScript, bạn cần biết: a) hoạt động (bảo vệ) trang web phụ thuộc vào nó trong những tình huống nào; b) cách kết nối JavaScript và cách chặn tập lệnh.
  • SQL: Thú vị nhất. Tất cả mật khẩu và dữ liệu cá nhân được lưu trữ trong cơ sở dữ liệu viết bằng SQL. Hệ thống quản lý cơ sở dữ liệu phổ biến nhất là MySQL. Để hiểu cách sử dụng MySQL MySQL, bạn cần biết MySQL MySQL là gì. Để hiểu bản chất của MySQL MySQL, bạn cần biết truy vấn MySQL là gì, cú pháp của các truy vấn này là gì, cấu trúc cơ sở dữ liệu là gì, dữ liệu được lưu trữ như thế nào, bảng là gì, v.v.

Khám phá các thiết bị mạng

Bạn phải hiểu rõ về mạng và cách thức hoạt động của nó nếu muốn trở thành hacker. Điều quan trọng là phải hiểu cách mạng được tạo ra, hiểu sự khác biệt giữa giao thức TCP/IP và UDP, v.v. Tìm hiểu mạng bạn đang sử dụng. Tìm hiểu cách thiết lập nó. Hiểu các vectơ tấn công có thể xảy ra.

Với kiến ​​thức chuyên sâu về các mạng khác nhau, bạn sẽ có thể khai thác các lỗ hổng của chúng. Bạn cũng cần hiểu thiết kế và hoạt động của máy chủ web và trang web.

Khám phá

Đây là một phần không thể thiếu trong việc học. Cần phải hiểu thuật toán của nhiều loại mật mã khác nhau, ví dụ: thuật toán SHA-512, OpenSSL, v.v. Bạn cũng cần hiểu băm. Mật mã được sử dụng ở mọi nơi: mật khẩu, thẻ ngân hàng, tiền điện tử, nền tảng giao dịch, v.v.

Kali Linux: một số phần mềm hữu ích

  • NMAP: - Nmap (“Network Mapper”) là một chương trình mã nguồn mở miễn phí được cài đặt sẵn Kali. Viết bởi Gordon Lyon (còn được gọi là Fyodor Vaskovich). Cần phải khám phá các máy chủ và các dịch vụ khác nhau, từ đó tạo ra một “bản đồ mạng”. Nó được sử dụng để quét mạng hoặc kiểm tra bảo mật, để quét nhanh các mạng lớn, mặc dù nó hoạt động tốt với các máy chủ đơn lẻ. Phần mềm này cung cấp một số tính năng để khám phá mạng máy tính, bao gồm phát hiện máy chủ và hệ điều hành. Nmap sử dụng các gói IP thô để xác định máy chủ nào có sẵn trên mạng, dịch vụ nào (tên ứng dụng và phiên bản) mà các máy chủ này cung cấp, hệ điều hành nào chúng chạy, loại bộ lọc/tường lửa gói nào chúng sử dụng và hàng chục đặc điểm khác.
  • Aircrack-Ng:- Aircrack là một trong những chương trình phổ biến nhất để bẻ khóa giao thức WEP/WPA/WPA2. Bộ Aircrack-ng chứa các công cụ để bắt các gói và bắt tay, hủy cấp quyền cho người dùng được kết nối, tạo lưu lượng truy cập và các công cụ để tấn công mạng và tấn công từ điển.

Phần kết luận

Trong bài viết này, chúng tôi đã đề cập đến những điều cơ bản mà nếu không có thì bạn khó có thể trở thành một hacker. Nói đến việc làm. Theo quy định, những người liên quan đến bảo mật thông tin sẽ làm việc tự do, thực hiện đơn đặt hàng của cá nhân hoặc làm việc cho một công ty, đảm bảo an toàn cho dữ liệu được lưu trữ, thực hiện công việc của quản trị viên hệ thống, v.v.

Tôi dành toàn bộ thời gian của mình trên Internet để tìm kiếm thông tin mà tôi quan tâm. Và đôi khi bạn bắt gặp những tài nguyên như vậy, người ta có thể nói, chỉ là một kho thông tin dành cho những người đam mê CNTT và tin tặc thuộc nhiều danh mục khác nhau, mặc dù những người đã làm việc trong lĩnh vực kinh doanh này lâu năm chỉ có thể ghen tị và cố gắng nhận thức được mọi thứ mà họ biết và có thể làm được.

Một lần nữa, khi duyệt Internet, tôi bắt gặp một danh sách các tiện ích (rất không đầy đủ, sau này hóa ra). Và thế là có một trang web Không an toàn.Org(xem www.insecure.org), cách đây bao lâu (2006) đã cập nhật danh sách 100 tiện ích hữu ích nhất dành cho hacker, tiện ích này vẫn rất phù hợp với những người như tôi.

Đây là 25 cái đầu tiên:

  1. Nessus(xem www.nessus.org) - trình quét lỗ hổng tốt nhất. Nó được cập nhật liên tục, có hơn 11.000 plugin miễn phí, ngôn ngữ kịch bản riêng và kiến ​​trúc máy khách-máy chủ. Phiên bản thứ ba của máy quét là nguồn đóng nhưng vẫn miễn phí.
  2. Wireshark(xem www.wireshark.org) - bộ phân tích giao thức cho Unix và Windows (trước đây gọi là thanh tao(cm. )). Nó cho phép bạn phân tích dữ liệu nhận được một cách nhanh chóng và lưu nó vào đĩa, có ngôn ngữ lọc mạnh mẽ và cho phép bạn xây dựng lại các phiên TCP. Hỗ trợ hàng trăm giao thức.
  3. Khịt mũi(xem www.snort.org) là một hệ thống phát hiện xâm nhập nguồn mở. Được trang bị bộ phân tích giao thức, hệ thống quét nội dung, nhiều bộ tiền xử lý khác nhau, Snort phát hiện hàng ngàn sâu, khai thác, quét cổng và nhiều hoạt động đáng ngờ khác. IDS sử dụng ngôn ngữ linh hoạt, dựa trên quy tắc và công cụ phát hiện tấn công theo mô-đun.
  4. Netcat(xem www.vulnwatch.org) - con dao Thụy Sĩ của bất kỳ tên trộm nào. Một tiện ích đơn giản cho phép bạn đọc và ghi dữ liệu trong các kết nối TCP và UDP. Netcat cho phép bạn kết nối với mọi thứ và làm bất cứ điều gì. Netcat hoàn toàn có khả năng tự cung cấp; nếu sử dụng đúng cách, nó có thể thay thế bất kỳ công cụ phần mềm nào, kể cả Apache mà bạn biết. Vì vậy, ở phiên bản đơn giản nhất, Netcat cho phép bạn tạo các kết nối TCP và UDP từ bất kỳ cổng nào đến bất kỳ cổng nào, có thể “lắng nghe” các kết nối đến (và bạn có thể ra lệnh cho “mèo con” chỉ đợi các kết nối từ các địa chỉ và thậm chí cả các cổng mà bạn chỉ định!), có thể quét các cổng, cho phép truy vấn DNS, gửi bất kỳ lệnh nào từ đầu vào tiêu chuẩn, thực hiện các hành động được xác định trước để phản hồi kết nối mà “mèo con” đang nghe, tạo kết xuất Hex của dữ liệu đã gửi và nhận, v.v. hơn. Sự phổ biến của chương trình đã buộc nhiều người bắt đầu viết các phiên bản mở rộng - thú vị nhất là Socat(xem sectools.org), hỗ trợ nhiều loại ổ cắm, mã hóa SSL, proxy SOCKS, v.v. Có thêm nữa không Ncat của Chris Gibson (xem), OpenBSD nc (xem www.openbsd.org), Cryptcat (xem farm9.org), Netcat6 (xem www.deepspace6.net), PNetcat (xem dcs.nac.uci. edu), SBD ( xem Tigerteam.se) và được gọi như vậy GNU Netcat(cm. ).
  5. Khung Metasploit (xem www.metasploit.com)- một nền tảng mở để phát triển, thử nghiệm và sử dụng các phần mềm khai thác, một trong những khám phá phần mềm tốt nhất trong những năm gần đây. Nói cách khác, đây là một chương trình ngọc trai cho phép bạn kết nối với các phần khai thác của chính mình được viết ở định dạng đặc biệt và chèn bất kỳ mã shellcode nào có sẵn vào chúng. Nó đi kèm với hàng trăm cách khai thác được tạo sẵn, giúp bạn dễ dàng nghiên cứu và tạo ra những cách khai thác mới.
  6. Hping2(xem www.hping.org) là một tiện ích mạng tương tự như ping, chỉ được cung cấp bằng steroid. Cho phép bạn thu thập và gửi các gói ICMP, UDP và TCP, xem phản hồi đối với chúng. Nó có một số chế độ theo dõi và hỗ trợ phân mảnh IP. Tốt cho việc nghiên cứu các giao thức, làm việc với các máy chủ phía sau tường lửa và thử nghiệm.
  7. Kismet(xem www.kismetwireless.net) - trình thám thính tốt nhất cho mạng không dây Chương trình bảng điều khiển hoạt động trong mạng 802.11, cho phép bạn phát hiện chúng, chặn các gói và có thể hoạt động như một IDS. Tự động chặn các gói TCP, UDP, ARP và DHCP, ghi lại nhật ký ở định dạng Wireshark/TCPDump và thậm chí đánh dấu mạng tìm thấy trên bản đồ.
  8. tcpdump(xem www.tcpdump.org) - một trình thám thính cổ điển để giám sát mạng và phân tích dữ liệu. Theo truyền thống, nó được sử dụng trước Ethereal và tiếp tục được nhiều người sử dụng. Nó thực hiện tốt công việc của mình và có ít lỗi hơn, liên tục sửa chúng. Trong Windows có một cổng tên là WinDump(xem windump.polito.it). sniffer là cơ sở cho thư viện Libpcap (xem www.tcpdump.org)/WinPcap (xem winpcap.polito.it), được sử dụng trong nhiều ứng dụng khác.
  9. Cain và Abel (xem www.oxid.it)— trình thám thính và giải mã mật khẩu cho Windows. Một thứ nhất định phải có đối với tất cả những người làm việc với mật khẩu và mạng trong môi trường Windows. Nó có thể đánh hơi mạng, chọn mật khẩu bằng từ điển hoặc vũ lực, ghi lại các cuộc hội thoại VoIP, mở mật khẩu trong windows và lưu vào bộ nhớ đệm trong hệ thống, v.v.
  10. John the Ripper(xem www.openwall.com) - công cụ bẻ khóa mật khẩu tốt nhất, một công cụ khác Phải có. Thậm chí không có gì để viết về nó nói chung - mọi thứ đã được biết từ lâu, mọi thứ đã được kể từ lâu và mọi thứ đã được sử dụng trong tác phẩm của họ từ lâu. Có sẵn cho 11 phiên bản Unix, DOS, Win32, BeOS và OpenVMS. Danh sách từ cho chương trình có thể được tìm thấy cả đây(xem www.outpost9.com).
  11. Ettercap(xem) - một trình thám thính mạng trên các thiết bị chuyển mạch.
  12. Nikto(xem www.cirt.net) - trình quét web, 3200 lỗ hổng tiềm ẩn. Đôi khi nó được cập nhật, có thể tự động.
  13. Ping/telnet/dig/traceroute/whois/netstat là cơ bản mà mọi người đều có trên mọi hệ thống.
  14. OpenSSH (xem www.openssh.com) / PuTTY (xem www.chiark.greenend.org.uk) / SSH (xem www.ssh.com)— các chương trình để truy cập an toàn vào các máy tính khác.
  15. THC Hydra(xem thc.segfault.net) - một công cụ bẻ khóa mật khẩu xác thực nhanh, hỗ trợ nhiều dịch vụ. Có thể bằng vũ lực, có thể bằng từ điển, hỗ trợ hơn 30 giao thức.
  16. Proxy Paros(xem www.parosproxy.org) - máy chủ proxy Java để xác định các lỗ hổng ứng dụng web. Bạn có thể thay đổi/xem các gói HTTP/HTTPS một cách nhanh chóng.
  17. đánh hơi(xem www.monkey.org) - một bộ chương trình để kiểm tra mạng và thử nghiệm thâm nhập. Cổng dành cho Windows có ở đây (xem.