Με τα Kali linux μπορουμε να τρεξουμε adroid και να εγκαταστησουμε τις αγαπημενες μας εφαρμογες
Τι θα χρειαστειτε;
1.Kali Linux
2.Συνδεση internet
Πηγαινουμε Εφαρμογες-Kali Linux-Harware Hacking-Android Tools-adrois-sdk
Βαζουμε τικ στο Tools και Android 4.2.2 η οποια εκδοση Android θελετε
Μετα παταμε install packages
οταν τελειωσει πηγαινουμε πανω στην καρτελα Tools και επιλεγουμε Manage AVDs επιλεγουμε New
αυτες ειναι οι βασικες ρυθμισεις *sd card οσο ποιο μεγαλη χωριτικοτητα βαλετε τοσο ποιο αργα θα κανει να σας ανοιγει στην αρχη*
μετα επιλεγουμε OK και μας εμφανιζει αυτο
παταμε παλι οκ
επιλεγουμε την συσκευη android που δημιουργησαμε και παταμε Start
μας εμφανιζει αυτο αν θελουμε μπορουμε να αλλαξουμε τις διαστασεις προβολης και παταμε launch
και τωρα μας τρεχει τα android
Αν θελουμε να εγκαταστησουμε εφαρμογες θα πρεπει να παμε στο browser να γραψουμε www.4shared.com να κανουμε ενα λογαριασμο και να κατεβασουμε οτι εφαρμογη θελουμε δωρεαν *για να μας κανει εγκατασταση oποιαδιποτε εφαρμογη πρεπει να παμε στις ρυθμισεις-security και να επιλεξουμε Uknown sources*
ΠΡΟΣΟΧΗ
Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι
Πέμπτη 9 Μαΐου 2013
Κυριακή 5 Μαΐου 2013
Ηλεκτρονικα βιβλια
Wireshark Network Analysis κατεβαστε εδω
Violent Python κατεβαστε εδω
Windows Forencic Analysis Toolkit κατεβαστε εδω
iOs Hackers Handbook κατεβαστε εδω
The Rootkit Arsenal κατεβαστε εδω
Αrt of Spectral Penetration Testing κατεβαστε εδω
Hacking Exposed 7 κατεβαστε εδω
Linux Server Hacks 2 κατεβαστε εδω
BackTrack 5 wireless Penetration Testing κατεβαστε εδω
Beginning Programming For Dummies κατεβαστε εδω
C++ For Dummies 5th Edition κατεβαστε εδω
Facebook Hacking κατεβαστε εδω
Blogging For Dummies κατεβαστε εδω
VoIP For Dummies κατεβαστε εδω
Ετικέτες
Δωρεαν Βιβιλια
Παρασκευή 3 Μαΐου 2013
Πως θα αντιγραψετε το αγαπημενο σας blog σε pdf
Μερικες φορες θα εχετε βρεθει χωρις internet και θελετε να διαβασετε το αγαπημενο σας blog. Με το cutycapt μπορειτε να το αντιγραψετε και να το μετατρεψετε σε pdf ετσι ωστε να το διαβαζετε οποτε θελετε αν δεν εχετε internet
Τι θα χρειαστειτε;
1.Kali Linux
2.cutycapt (υπαρχει ειδη στα kali linux)
περιμενε λιγακι και ειστε ετοιμοι να διαβασετε το blog σας σε ηλεκτρονικο βιβλιο
Τι θα χρειαστειτε;
1.Kali Linux
2.cutycapt (υπαρχει ειδη στα kali linux)
- ανοιγουμε ενα τερματικο και γραφουμε
- cutycapt
- μας εμφανιζει τις επιλογες
- εμεις απλα γραφουμε
- cutycapt --url=http://nickthesail0r.blogspot.gr/ --out=nick.pdf
- οπου --url=το αγαπημενο bog σας η την ιστοσελιδα που θελετε να αντιγραψετε
- --out=το ονομα που θελετε να αποθηκευτει και στο τελος γραφετε .pdf
περιμενε λιγακι και ειστε ετοιμοι να διαβασετε το blog σας σε ηλεκτρονικο βιβλιο
Ετικέτες
Tips and Tricks
Πως θα δεις τους 20 πρωτους χρηστες που γραφτηκαν στο Facebook?
Απλα καντε login στον λογαριασμο του Facebook σας και πανω στην url
γραψτε
γραψτε
- https://www.facebook.com/4
- στον αριθμο 4 βαλτε οτι αριθμο θελετε ειναι ο αυξων αριθμος εγγραφης χρηστων
Ετικέτες
Tips and Tricks
Πως θα δειτε αν μια ιστοσελιδα ειναι ασφαλης και δεν εχει κακοβουλο λογισμικο
Malware
Ο ορος προερχεται απο τον συνδυασμό των λέξεων MALicious (βλαβερο) και softWARE (λογισμικο). Προκειται δηλαδη για λογισμικο που μπορει να απειλησει την ασφαλεια του ηλεκτρονικου υπολογιστη.
Τo Malware ειναι ενα ειδος ιου ο οποίος εγκαθισταται στον υπολογιστη και για να βγει μας ζητείται να καταβαλλουμε ενα ποσο για την αγορα ενός προγραμματος που θα απεγκαταστησει τον ιο. Συνηθως τα malware μεταδιδονται απο ιστοσελιδες
Για να ελεγξετε αν μια ιστοσελιδα ειναι ασφαλης αντιγραψτε την url της πατηστε εδω καντε επικολληση και επιλεξτε scan web site
Ετικέτες
Tips and Tricks
Nessus
Το nessus ειναι ενα εργαλειο που ανιχνευει αδυναμιες σε λειτουργικα και σας δειχνει σε τι ειναι ευαλωτα για επιθεση επισεις σας εξηγει πως μπορει καποιος να επιτεθει σε αυτες τις αδυναμιες και πως να τις διορθωσετε
Για να το κατεβασετε πατηστε εδω
Επειτα ανοιξτε ενα τερματικο και γραψτε
- dpkg -i Nessus-5.2.0-debian6_i386.deb
- μετα εγραφειτε εδω με το email σας ετσι ωστε να παρετε τον κωδικο ενεργοποιησεις που θα σας σταλθει μεσω e-mail
- μετα αφου εχουμε παρει τον κωδικο γραφουμε παλι στο τερματικο
- service nessusd start
- και μετα ανοιγετε τον browser σας και γραφετε στην url
- https://127.0.0.1:8834
- βαζετε ονομα χρηστη και κωδικο και θα σας ζητηθει να βαλετε τον κωδικο ενεργοποιησεις
- θα κανει λιγα λεπτα να αναβαθμισει τα plugin
- οταν τελειωσει πηγαινετε στην καρτελα scan και επιλεξτε new scan
- scan title γραψτε το ονομα που θελετε να αποθηκευτει η σαρωση πχ εγω βαζω το ονομα του δικτυου που ειμαι
- Scan type μπορειτε να επιλεξετε template η scan now οταν επιλεξετε template μετα μπορειτε να επιστρεψετε παλι πισω και να βαλετε schedule scan δλδ τι ωρα και τι μερα θελετε να κανει την ανιχνευση
- scan policy μπορειτε να επιλεξετε για ανιχνευση στο εσωτερικο δικτυο η εξω απο το δικτυο σας
- scan Targets βαζετε για ολο το δικτυο πχ 192.168.1.0/24 η ενα στοχο πχ 192.168.1.45
- ξεκιναμε την ανιχνευση
- περιμενουμε να τελειωσει την ανιχνευση
- και βλεπουμε τα αποτελεσματα
Ετικέτες
Attack and Exploit,
Fingerprinting,
Web attack
Τετάρτη 1 Μαΐου 2013
Πως θα βρειτε αν ενα προφιλ στο Facebook ειναι ψευτικο και αν καποιος ανεβαζει τις φωτογραφιες σας στο διαδικτυο
Για αυτον τον οδηγο απλα θα χρειαστειτε ενα οποιοδιποτε λειτουργικο με συνδεση internet
Πηγαινετε στο Profil του χρηστη που πιστευετε οτι εχει ψευτικες φωτογραφιες επιλεγετε την φωτογραφια οχι την φωτογραφια προφιλ που εχει περικοπη και με δεξι κλικ επιλεγετε copy image location
μετα πηγαινετε στο www.google.com η www.google.gr
*αν δεν τον εχετε ως αρχικη σελιδα*
επιλεγετε την καρτελα πανω αριστερα που λεει images και στην αναζητηση εχει μια μικρη φωτογραφικη μηχανη στα δεξια την επιλεγετε κανετε επικοληση αφου εχετε επιλεξει εκει που λεει paste image url και επιλεγετε αναζητηση
Αν σας εμφανισει την ιδια φωτογραφια παει να πει οτι ειναι πλαστη οποτε το προφιλ ειναι ψευτικο η αν ειναι δικια σας η φωτογραφια παει να πει οτι καποιος την ανεβασε στο διαδυκτιο χωρις την αδεια σας
επισεις μπορειτε να το χρησιμοποιησετε κατα καποιο τροπο για να βρειτε προσωπα που μπορει να σας μοιαζουνε η ακομα να βρειτε κατα προσεγγιση τα χρωματα των ρουχων που φορατε στην φωτογραφια
Πηγαινετε στο Profil του χρηστη που πιστευετε οτι εχει ψευτικες φωτογραφιες επιλεγετε την φωτογραφια οχι την φωτογραφια προφιλ που εχει περικοπη και με δεξι κλικ επιλεγετε copy image location
μετα πηγαινετε στο www.google.com η www.google.gr
*αν δεν τον εχετε ως αρχικη σελιδα*
επιλεγετε την καρτελα πανω αριστερα που λεει images και στην αναζητηση εχει μια μικρη φωτογραφικη μηχανη στα δεξια την επιλεγετε κανετε επικοληση αφου εχετε επιλεξει εκει που λεει paste image url και επιλεγετε αναζητηση
Αν σας εμφανισει την ιδια φωτογραφια παει να πει οτι ειναι πλαστη οποτε το προφιλ ειναι ψευτικο η αν ειναι δικια σας η φωτογραφια παει να πει οτι καποιος την ανεβασε στο διαδυκτιο χωρις την αδεια σας
επισεις μπορειτε να το χρησιμοποιησετε κατα καποιο τροπο για να βρειτε προσωπα που μπορει να σας μοιαζουνε η ακομα να βρειτε κατα προσεγγιση τα χρωματα των ρουχων που φορατε στην φωτογραφια
Ετικέτες
Tips and Tricks
Τρίτη 30 Απριλίου 2013
p0f (passive OS fingerprinting)
Ετικέτες
Fingerprinting
Κυριακή 21 Απριλίου 2013
Darkstat ( Κali Linux)
Το darkstat ειναι ενα εργαλειο που παρακολουθει το δικτυο σας οπως προτοκολλα, συνδεσεις ,μεταφορα δεδομενων,θυρες και ενεργους χρηστες επισεις μπορειτε να δειτε απο ποιον χρηστη γινεται μεγαλυτερη μεταφορα δεδομενων και παει αργα το ιντερνετ σας.
Για να το χρησιμοποιησουμε απλα γραφουμε σε ενα τερματικο darkstat -i wlan0 και μετα πηγαινουμε στον browser μας και γραφουμε http://yourlocalip:667 δλδ http://192.168.1.4:667 αναλογα τι ip εχετε
Για να το χρησιμοποιησουμε απλα γραφουμε σε ενα τερματικο darkstat -i wlan0 και μετα πηγαινουμε στον browser μας και γραφουμε http://yourlocalip:667 δλδ http://192.168.1.4:667 αναλογα τι ip εχετε
Ετικέτες
Sniffing
Σάββατο 20 Απριλίου 2013
Kali Linux διορθωσεις προβληματων
1.το Fern-wifi cracker μετα την ανανεωση δεν δουλευει
Λυση:πηγαινουμε /tmp/fern-wifi-cracker αντιγραφουμε ολο τον φακελο Fern-wifi-cracker και κανουμε επικολληση στον φακελο /usr/share/
μετα παμε Εφαρμογες-Εργαλεια συστηματος-Κυριως μενου.Επιλεγουμε το + εκει που λεει Kali linux μετα στο + wireless attacks και wireless tools παμε στο Fern επιλεγουμε ιδιοτητες παταμε περιηγηση και παμε και επιλεγουμε το αρχειο στη διαδρομη /usr/share/Fern-Wifi-Cracker/execute.py μην ξεχασετε το αρχειο execute.py να το κανετε εκτελεσιμο πατωντας πανω του με δεξι κλικ ιδιοτητες κτλ.
2.Το Armitage δεν δουλευει
Λυση:παμε εργαλεια συστηματος προσθαφαιρεση λογισμικου και στην αναζητηση γραφουμε armitage,το διαγραφουμε και το ξανακανουμε εγκατασταση.μετα καθε φορα που θα το ξεκιναμε πρεπει να πηγαινουμε εφαρμογες kali linux -system services-Metasploit-community/pro start και μετα να ανοιγουμε το armitage
3.Το wash δεν βρισκει ασυρματα δικτυα με wps
Λυση:Aπλα φτιαξτε ενα φακελο στο /etc/ με ονομα reaver δλδ /etc/reaver
Λυση:πηγαινουμε /tmp/fern-wifi-cracker αντιγραφουμε ολο τον φακελο Fern-wifi-cracker και κανουμε επικολληση στον φακελο /usr/share/
μετα παμε Εφαρμογες-Εργαλεια συστηματος-Κυριως μενου.Επιλεγουμε το + εκει που λεει Kali linux μετα στο + wireless attacks και wireless tools παμε στο Fern επιλεγουμε ιδιοτητες παταμε περιηγηση και παμε και επιλεγουμε το αρχειο στη διαδρομη /usr/share/Fern-Wifi-Cracker/execute.py μην ξεχασετε το αρχειο execute.py να το κανετε εκτελεσιμο πατωντας πανω του με δεξι κλικ ιδιοτητες κτλ.
2.Το Armitage δεν δουλευει
Λυση:παμε εργαλεια συστηματος προσθαφαιρεση λογισμικου και στην αναζητηση γραφουμε armitage,το διαγραφουμε και το ξανακανουμε εγκατασταση.μετα καθε φορα που θα το ξεκιναμε πρεπει να πηγαινουμε εφαρμογες kali linux -system services-Metasploit-community/pro start και μετα να ανοιγουμε το armitage
3.Το wash δεν βρισκει ασυρματα δικτυα με wps
Λυση:Aπλα φτιαξτε ενα φακελο στο /etc/ με ονομα reaver δλδ /etc/reaver
Ετικέτες
Kali linux Tools
Πέμπτη 18 Απριλίου 2013
Kali Linux
Ολοι μου οι προηγουμενοι οδηγοι δουλευουνε και στα Kali Linux και απο εδω και περα θα ανεβαζω οδηγους χρησιμοποιωντας Kali Linux.*(εκτος απο το gerix-wifi_cracker που δεν ειναι εγκατεστημενο στα Kali Linux αλλα μπορειτε να το εγκαταστησετε)
O λογος που γραφω τι λειτουργικο και τι εκδοση θα χρειαστειτε ειναι οτι οι οδηγοι μου ειναι γραμμενοι βημα βημα ετσι ωστε να ειναι ευκολοι στην εφαρμογη τους χωρις να εχουμε το ''εμενα δεν μου δουλευει αυτο κτλ''
Τα εργαλεια που εχουν τα Kali linux
Information gathering: DNS Analysis:
dnsdict6
dnsenum
dnsmap
dnsrecon
dnsrevenum6
dnstracer
dnswalk
fierce
maltego
nmap
urlcrazy
IDS/IPS Identification:
fragroute
fragrouter
wafw00f
Live Host Identification:
alive6
arping
cdpsnarf
detect-new-ip-6
detect-sniffer6
dmitry
dnmap-client
dnmap-server
fping
hping3
inverse_lookup6
miranda
ncat
netdiscover
nmap
passive_discovery6
thcping6
wol-e
xprobe2
Network Scanners:
dmitry
dnmap-client
dnmap-server
netdiscover
nmap
OS Fingerprinting:dnmap-client
dnmap-server
miranda
nmap
OSINT Analysis:
casefile
creepy
dmitry
jigsaw
maltego
metagoofil
theharvester
twofi
urlcrazy
Route Analysis:
dnmap-client
dnmap-server
intrace
netmask
trace6
Service Fingerprinting:
dnmap-client
dnmap-server
implementation6
implementation6d
ncat
sslscan
sslyze
tlssled
SMB Analysis:
accheck
nbtscan
nmap
SMTP Analysis:
nmap
smtp-user-enum
swalks
SNMP Analysis:
braa
cisco-auditing-tool
cisco-torch
copy-router-config
merge-router-config
nmap
onesixtyone
SSL Analysis:
sslcaudit
ssldump
sslh
sslscan
sslsniff
sslstrip
sslyze
stunnel4
tlssled
Telephony Analysis:
ace
Traffic Analysis:
cdpsnarf
intrace
irpas-ass
irpass-cdp
p0f
tcpflow
wireshark
VoIP Analysis:
ace
enumiax
VPN Analysis:
ike-scan
Vulnerability Analysis:
CiscoTools:
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia
Database Assessment:
bbqsql
dbpwaudit
hexorbase
mdb-export
mdb-parsecsv
mdb-sql
mdb-tables
oscanner
sidguesser
sqldict
sqlmap
sqlninja
sqlsus
tnscmd10g
Fuzzing Tools:
bed
fuzz_ip6
ohrwurm
powerfuzzer
sfuzz
siparmyknife
spike-generic_chunked
spike-generic_listen_tcp
spike-generic_send_tcp
spike-generic_listen_upd
Misc Scanners:
lynis
nikto
nmap
unix-privesc-check
Open Source Assessment:
casefile
maltego
Open-vas:
openvas-gsd
openvas-setup
Web Applications:CMS Identifaction:
blindelephant
plecost
wpscan
Database Explotation:
bbqsql
sqlninja
sqlsus
IDS/IPS Identifacation:
ua-tester
Web Application Fuzzers:
burpsuite
powerfuzzer
webscarab
webslayer
websploit
wfuzz
xsser
zaproxy
Web Application Proxies:
burpsuite
paros
proxystrike
vega
webscarab
zaproxy
Web Crawlers:
apache-users
burpsuite
cutycapt
dirb
dirbuster
vega
webscarab
webslayer
zaproxy
Web Vulnerability Scanners:
burpsuite
cadaver
davtest
deblaze
fimap
grabber
joomscan
nikto
padbuster
proxystrike
skipfish
sqlmap
vega
w3af
wapiti
webscarab
webshag-cli
webshaggui
websploit
wpscan
xsser
zaproxy
Password Attacks:GPU Tools:
oclhashcat-lite
oclhashcat-plus
pyrit
Offline Attacks:
cachedump
chntpw
cmospwd
crunch
dictstat
hashcat
hash-identifier
john
johnny
lsadump
maskgen
oclhashcat-lite
oclhashcat-plus
ophcrack
ophcrack-cli
policygen
pwdump
pyrit
rainbowcrack
rcracki_mt
rsmangler
samdump2
sipcrack
sucrack
truecrack
Online Attacks:
accheck
burpsuite
cewl
cisco-auditing-tool
dbpwaudit
findmyhash
hydra
hydra-gtk
medusa
ncrack
onesixtyone
patator
phrasendrescher
thc-pptp-bruter
webscarab
zaproxy
Wireless Attacks:Bluetooth Tools:
bluelog
bluemaho
blueranger
btscanner
fang
spooftooph
Other Wireless Tools:
zbassocflood
zbconvert
zbdsniff
zbdump
zbfind
zbgoodfind
zbreplay
zbstumbler
RFID/NFC Tools:NFC Tools:
mfcuk
mfoc
mifare-classic-format
nfc-list
nfc-mfclassic
RFIDiot A CG:
brute force hitag2
bruteforce mifare
calculate jcop mifare keys
continuous select tag
copy iso15693b tag
epassport read write clone
format mifare 1k value blocks
identify hf tag type
identify if tag type
jcop info
jcop mifare read write
jcop set atr historical bytes
read acg reader eeprom
read if tag
read mifare
read tag
read write clone unique (em4x02)
reset q5 tag
select tag
set fdx-b id
test acg lahf
RFIDiot FROSCH:
read write clone unique (em4x02)
reset hitag2 tag
set fdx-b id
test frosch reader
RFIDiot PCSC:
bruteforce mifare
calculate jcop mifare keys
chip & pin info
continuous select tag
epassport read write clone
identify hf tag type
jcop info
jcop mifare read write
jcop set atr historical bytes
read mifare
read tag
select tag
Wireless Tools:
aircrack-ng
aireplay-ng
airmon-ng
airodump-ng
asl;eap
cowpatty
eapmd5pass
fern-wifi-cracker
genkeys
genpmk
giskismet
kismet
mdk3
wifiarp
wifidns
wifi-honey
wifiping
wifitap
wifite
Exploitation Tools:Cisco Attacks:
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia
Exploit Database:
searchsploit
Metasploit:
metasploit community / pro
metasploit diagnostic logs
metasploit diagnostic shell
metasploit framework
update metasploit
Network Exploitation:
exploit6
ikat
jboss-autopwn-linux
jboss-autopwn-win
termineter
Social Engineering Toolkit:
se-toolkit
Sniffing/Spoofing:Network Sniffers:
darkstat
dnschef
dnsspoof
dnsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark
Sniffing/Spoofing:Network Sniffers:
darkstat
dnschef
dnsspoof
dnsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark
Network Spoofing:
dnschef
ettercap-graphical
evilgrade
fake_advertise6
fake_dns6d
fake_dnsupdate6
fake_mipv6
fake_mld26
fake_mld6
fake_mldrouter6
fake_router6
fake_solicitate6
fiked
macchanger
parasite6
randicmp6
rebind
redir6
sniffjoke
sslstrip
tcpreplay
wifi-honey
yersinia
Voice and Surveillance:
msgsnarf
VoIP Tools:
iaxflood
inviteflood
ohrwurm
protos-sip
rtpbreak
rtpflood
rtpinsertsound
rtpmixsound
sctpscan
sipmyknife
sipp
sipsak
svcrack
svcrash
svmap
svreport
svwar
viophopper
Web Sniffers:
burpsuite
dnsspoof
driftnet
ferret
mitmproxy
urlsnarf
webmitm
webscarab
webspy
zaproxy
Maintaining Access:OS Backdoors:
cymothoa
dbd
intersect
powersploit
sbd
u3-pwn
Tunneling Tools:
cryptcat
dbd
dns2tcpc
dns2tcpd
iodine
miredo
ncat
proxychains
proxytunnel
ptunnel
pwnat
sbd
socat
sslh
stunnel4
updtunne
Web Backdoors:
webacoo
weevely
Reverse Engineering:Debuggers:
edb-debugger
ollydbg
Disassembly:
jad
rabin2
radiff2
rasm2
recstudio
recstudio-cli
Misc RE Tools:
apktool
clang
clang++
dexwjar
flasm
javasnoop
radare2
rafind2
ragg2
ragg2-cc
rahash2
rarun2
rax2
Stress Testing:Network Stress Testing:
denial6
dhcpig
dos-new-ip6
flodd_advertise6
flood_dhcpc6
flood_mld26
flood_mld6
flood_mldrouter26
flood_router6
flood_solicitate6
fragmentation6
inundator
kill_router6
macof
rsmurf6
siege
smurf6
t50
VoIP Stress Testing:
iaxflood
inviteflood
Web Stress Testing:
thc-ssl-dos
WLAN Stress Testing:
mdk3
reaver
Hardware Hacking:Android Tools:
android-sdk
apktool
baksmali
dex 2jar
smali
Arduino Tools:
arduino
Forensics:Anti-Virus Forensics Tools:
chrootkit
Digital Anti-Forensics:
chrootkit
Digital Forensics:
autopsy
binwalk
bulk_extractor
chrootkit
dc3dd
dcfldd
extundelete
foremost
fsstat
galleta
tsk_comparedir
tsk_loaddb
Forensic Analysis Tools:
affcompare
affcopy
affcrypto
affdiskprint
affinfo
affsign
affstats
affuse
affverify
affxml
autopsy
binwalk
blkcalc
blkcat
blkstat
bulk_extractor
ffind
fls
foremost
galleta
hfind
icat-sleuthkit
ifind
ifind
ils-sleuthkit
istat
jcat
mactime-sleuthkit
missidentify
mmcat
pdgmail
readpst
reglookup
sorter
srch-strings
tsk_recover
vinetto
Forensic Carving Tools:
binwalk
bulk_extractor
foremost
jls
magicrescue
pasco
pev
recoverjpeg
fifiuti
rifiuti2
safecopy
scalpel
scrounge-ntfs
Forensic Hashing Tools:
md5deep
rahash2
Forensic Imaging Tools:
affcat
affconvert
blkls
dc3dd
dcfldd
ddrescue
ewfacquire
ewfacquirestream
ewfexport
ewfinfo
ewfverify
fsstat
guymager
img_cat
img_stat
mmls
mmstat
tsk_gettimes
Forensic Suites:
autopsy
dff
Network Forensics:
p0f
Password Forensic Tools:
chntpw
PDF Forensic Tools:
pdf-parser
peepdf
RAM Forensioc Tools:
volafox
volatility
Reporting Tools:Evidence Management:
casefile
keepnote
magictree
maltego
metagoofil
truecrypt
Media Capture:
cutycapt
recordmydesktop
System Services:HTTP:
apache2 restart
apache2 start
apache2 stop
Metasploit:
community / pro start
community / pro stop
MySQL:
mysql restart
mysql start
mysql stop
SSH:
sshd restart
sshd start
sshd stop
O λογος που γραφω τι λειτουργικο και τι εκδοση θα χρειαστειτε ειναι οτι οι οδηγοι μου ειναι γραμμενοι βημα βημα ετσι ωστε να ειναι ευκολοι στην εφαρμογη τους χωρις να εχουμε το ''εμενα δεν μου δουλευει αυτο κτλ''
Τα εργαλεια που εχουν τα Kali linux
Information gathering: DNS Analysis:
dnsdict6
dnsenum
dnsmap
dnsrecon
dnsrevenum6
dnstracer
dnswalk
fierce
maltego
nmap
urlcrazy
IDS/IPS Identification:
fragroute
fragrouter
wafw00f
Live Host Identification:
alive6
arping
cdpsnarf
detect-new-ip-6
detect-sniffer6
dmitry
dnmap-client
dnmap-server
fping
hping3
inverse_lookup6
miranda
ncat
netdiscover
nmap
passive_discovery6
thcping6
wol-e
xprobe2
Network Scanners:
dmitry
dnmap-client
dnmap-server
netdiscover
nmap
OS Fingerprinting:dnmap-client
dnmap-server
miranda
nmap
OSINT Analysis:
casefile
creepy
dmitry
jigsaw
maltego
metagoofil
theharvester
twofi
urlcrazy
Route Analysis:
dnmap-client
dnmap-server
intrace
netmask
trace6
Service Fingerprinting:
dnmap-client
dnmap-server
implementation6
implementation6d
ncat
sslscan
sslyze
tlssled
SMB Analysis:
accheck
nbtscan
nmap
SMTP Analysis:
nmap
smtp-user-enum
swalks
SNMP Analysis:
braa
cisco-auditing-tool
cisco-torch
copy-router-config
merge-router-config
nmap
onesixtyone
SSL Analysis:
sslcaudit
ssldump
sslh
sslscan
sslsniff
sslstrip
sslyze
stunnel4
tlssled
Telephony Analysis:
ace
Traffic Analysis:
cdpsnarf
intrace
irpas-ass
irpass-cdp
p0f
tcpflow
wireshark
VoIP Analysis:
ace
enumiax
VPN Analysis:
ike-scan
Vulnerability Analysis:
CiscoTools:
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia
Database Assessment:
bbqsql
dbpwaudit
hexorbase
mdb-export
mdb-parsecsv
mdb-sql
mdb-tables
oscanner
sidguesser
sqldict
sqlmap
sqlninja
sqlsus
tnscmd10g
Fuzzing Tools:
bed
fuzz_ip6
ohrwurm
powerfuzzer
sfuzz
siparmyknife
spike-generic_chunked
spike-generic_listen_tcp
spike-generic_send_tcp
spike-generic_listen_upd
Misc Scanners:
lynis
nikto
nmap
unix-privesc-check
Open Source Assessment:
casefile
maltego
Open-vas:
openvas-gsd
openvas-setup
Web Applications:CMS Identifaction:
blindelephant
plecost
wpscan
Database Explotation:
bbqsql
sqlninja
sqlsus
IDS/IPS Identifacation:
ua-tester
Web Application Fuzzers:
burpsuite
powerfuzzer
webscarab
webslayer
websploit
wfuzz
xsser
zaproxy
Web Application Proxies:
burpsuite
paros
proxystrike
vega
webscarab
zaproxy
Web Crawlers:
apache-users
burpsuite
cutycapt
dirb
dirbuster
vega
webscarab
webslayer
zaproxy
Web Vulnerability Scanners:
burpsuite
cadaver
davtest
deblaze
fimap
grabber
joomscan
nikto
padbuster
proxystrike
skipfish
sqlmap
vega
w3af
wapiti
webscarab
webshag-cli
webshaggui
websploit
wpscan
xsser
zaproxy
Password Attacks:GPU Tools:
oclhashcat-lite
oclhashcat-plus
pyrit
Offline Attacks:
cachedump
chntpw
cmospwd
crunch
dictstat
hashcat
hash-identifier
john
johnny
lsadump
maskgen
oclhashcat-lite
oclhashcat-plus
ophcrack
ophcrack-cli
policygen
pwdump
pyrit
rainbowcrack
rcracki_mt
rsmangler
samdump2
sipcrack
sucrack
truecrack
Online Attacks:
accheck
burpsuite
cewl
cisco-auditing-tool
dbpwaudit
findmyhash
hydra
hydra-gtk
medusa
ncrack
onesixtyone
patator
phrasendrescher
thc-pptp-bruter
webscarab
zaproxy
Wireless Attacks:Bluetooth Tools:
bluelog
bluemaho
blueranger
btscanner
fang
spooftooph
Other Wireless Tools:
zbassocflood
zbconvert
zbdsniff
zbdump
zbfind
zbgoodfind
zbreplay
zbstumbler
RFID/NFC Tools:NFC Tools:
mfcuk
mfoc
mifare-classic-format
nfc-list
nfc-mfclassic
RFIDiot A CG:
brute force hitag2
bruteforce mifare
calculate jcop mifare keys
continuous select tag
copy iso15693b tag
epassport read write clone
format mifare 1k value blocks
identify hf tag type
identify if tag type
jcop info
jcop mifare read write
jcop set atr historical bytes
read acg reader eeprom
read if tag
read mifare
read tag
read write clone unique (em4x02)
reset q5 tag
select tag
set fdx-b id
test acg lahf
RFIDiot FROSCH:
read write clone unique (em4x02)
reset hitag2 tag
set fdx-b id
test frosch reader
RFIDiot PCSC:
bruteforce mifare
calculate jcop mifare keys
chip & pin info
continuous select tag
epassport read write clone
identify hf tag type
jcop info
jcop mifare read write
jcop set atr historical bytes
read mifare
read tag
select tag
Wireless Tools:
aircrack-ng
aireplay-ng
airmon-ng
airodump-ng
asl;eap
cowpatty
eapmd5pass
fern-wifi-cracker
genkeys
genpmk
giskismet
kismet
mdk3
wifiarp
wifidns
wifi-honey
wifiping
wifitap
wifite
Exploitation Tools:Cisco Attacks:
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia
Exploit Database:
searchsploit
Metasploit:
metasploit community / pro
metasploit diagnostic logs
metasploit diagnostic shell
metasploit framework
update metasploit
Network Exploitation:
exploit6
ikat
jboss-autopwn-linux
jboss-autopwn-win
termineter
Social Engineering Toolkit:
se-toolkit
Sniffing/Spoofing:Network Sniffers:
darkstat
dnschef
dnsspoof
dnsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark
Sniffing/Spoofing:Network Sniffers:
darkstat
dnschef
dnsspoof
dnsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark
Network Spoofing:
dnschef
ettercap-graphical
evilgrade
fake_advertise6
fake_dns6d
fake_dnsupdate6
fake_mipv6
fake_mld26
fake_mld6
fake_mldrouter6
fake_router6
fake_solicitate6
fiked
macchanger
parasite6
randicmp6
rebind
redir6
sniffjoke
sslstrip
tcpreplay
wifi-honey
yersinia
Voice and Surveillance:
msgsnarf
VoIP Tools:
iaxflood
inviteflood
ohrwurm
protos-sip
rtpbreak
rtpflood
rtpinsertsound
rtpmixsound
sctpscan
sipmyknife
sipp
sipsak
svcrack
svcrash
svmap
svreport
svwar
viophopper
Web Sniffers:
burpsuite
dnsspoof
driftnet
ferret
mitmproxy
urlsnarf
webmitm
webscarab
webspy
zaproxy
Maintaining Access:OS Backdoors:
cymothoa
dbd
intersect
powersploit
sbd
u3-pwn
Tunneling Tools:
cryptcat
dbd
dns2tcpc
dns2tcpd
iodine
miredo
ncat
proxychains
proxytunnel
ptunnel
pwnat
sbd
socat
sslh
stunnel4
updtunne
Web Backdoors:
webacoo
weevely
Reverse Engineering:Debuggers:
edb-debugger
ollydbg
Disassembly:
jad
rabin2
radiff2
rasm2
recstudio
recstudio-cli
Misc RE Tools:
apktool
clang
clang++
dexwjar
flasm
javasnoop
radare2
rafind2
ragg2
ragg2-cc
rahash2
rarun2
rax2
Stress Testing:Network Stress Testing:
denial6
dhcpig
dos-new-ip6
flodd_advertise6
flood_dhcpc6
flood_mld26
flood_mld6
flood_mldrouter26
flood_router6
flood_solicitate6
fragmentation6
inundator
kill_router6
macof
rsmurf6
siege
smurf6
t50
VoIP Stress Testing:
iaxflood
inviteflood
Web Stress Testing:
thc-ssl-dos
WLAN Stress Testing:
mdk3
reaver
Hardware Hacking:Android Tools:
android-sdk
apktool
baksmali
dex 2jar
smali
Arduino Tools:
arduino
Forensics:Anti-Virus Forensics Tools:
chrootkit
Digital Anti-Forensics:
chrootkit
Digital Forensics:
autopsy
binwalk
bulk_extractor
chrootkit
dc3dd
dcfldd
extundelete
foremost
fsstat
galleta
tsk_comparedir
tsk_loaddb
Forensic Analysis Tools:
affcompare
affcopy
affcrypto
affdiskprint
affinfo
affsign
affstats
affuse
affverify
affxml
autopsy
binwalk
blkcalc
blkcat
blkstat
bulk_extractor
ffind
fls
foremost
galleta
hfind
icat-sleuthkit
ifind
ifind
ils-sleuthkit
istat
jcat
mactime-sleuthkit
missidentify
mmcat
pdgmail
readpst
reglookup
sorter
srch-strings
tsk_recover
vinetto
Forensic Carving Tools:
binwalk
bulk_extractor
foremost
jls
magicrescue
pasco
pev
recoverjpeg
fifiuti
rifiuti2
safecopy
scalpel
scrounge-ntfs
Forensic Hashing Tools:
md5deep
rahash2
Forensic Imaging Tools:
affcat
affconvert
blkls
dc3dd
dcfldd
ddrescue
ewfacquire
ewfacquirestream
ewfexport
ewfinfo
ewfverify
fsstat
guymager
img_cat
img_stat
mmls
mmstat
tsk_gettimes
Forensic Suites:
autopsy
dff
Network Forensics:
p0f
Password Forensic Tools:
chntpw
PDF Forensic Tools:
pdf-parser
peepdf
RAM Forensioc Tools:
volafox
volatility
Reporting Tools:Evidence Management:
casefile
keepnote
magictree
maltego
metagoofil
truecrypt
Media Capture:
cutycapt
recordmydesktop
System Services:HTTP:
apache2 restart
apache2 start
apache2 stop
Metasploit:
community / pro start
community / pro stop
MySQL:
mysql restart
mysql start
mysql stop
SSH:
sshd restart
sshd start
sshd stop
Ετικέτες
Kali linux Tools
Τρίτη 16 Απριλίου 2013
Πως χρησιμοποιουμε το Maltego
Τι θα χρειαστειτε;
1.Backtrack 5 R3 ( η Kali Linux)
Το Maltego μπορει να σας βοηθησει ετσι ωστε να μαζεψετε στοιχεια για ατομα,δικτυα,ιστοσελιδες κτλ Εγω θα σας δειξω μερικα σεναρια που θα σας βοηθησουνε να καταλαβετε την χρηση του
Σεναριο 1
Ας υποθεσουμε οτι ψαχνουμε να δουμε τα ασυρματα δικτυα που εκπεμπουν γυρω μας ποσα εχουμε σπασει απο αυτα ποιοι κωδικοι μας επιτρεπουν να ενωθουμε ποιο χρηστες ειναι ενωμενοι με αυτα ,ονοματα υπολογιστων κτλ βεβαια για να παρουμε ολα αυτα τα στοιχεια θα πρεπει να εφαρμοσουμε τους προηγουμενους οδηγους μου και να τα βαλουμε στο Maltego
Σεναριο 2
Ας υποθεσουμε οτι θελουμε να βρουμε πληροφοριες για ενα ατομο
και πατωντας στα link μας εμφανιζει τα αποτελεσματα στον browser μας
επισεις μπορουμε να βρουμε ολες τις πληροφοριες που σχετιζοντε με αυτο το ονομα τηλεφωνα,email,φωτογραφιες,δημοσιευσεις κτλ
Σεναριο 3
Λυση και ταξινομηση ενος προβληματος η γριφου
Η ερώτηση είναι: Ποιος έχει το ψάρι;
ΣΤΟΙΧΕΙΑ:
1. Ο Αγγλος μένει στο κόκκινο σπίτι.
2. Ο Σουηδός έχει σκύλο.
3. Ο Δανός πίνει τσάι.
4. Το πράσινο σπίτι είναι αριστερά από το άσπρο σπίτι.
5. Ο ιδιοκτήτης του πράσινου σπιτιού πίνει καφέ.
6. Αυτός που καπνίζει Pall mall εκτρέφει πουλιά.
7. O ιδιοκτήτης του κίτρινου σπιτιού καπνίζει Dunhill.
8. Αυτός που μένει στο μεσαίο σπίτι πίνει γάλα.
9. Ο Νορβηγός μένει στο πρώτο σπίτι.
10. Αυτός που καπνίζει Blends μένει δίπλα σ' αυτόν που έχει γάτες.
11. Αυτός που έχει το άλογο μένει δίπλα σ' αυτόν που καπνίζει Dunhill.
12. Ο ιδιοκτήτης που καπνίζει BluemaSters πίνει μπύρα.
13. Ο Γερμανός καπνίζει Prince.
14. Ο Νορβηγός μένει δίπλα στο μπλε σπίτι. 15. Αυτός που καπνίζει Blends έχει ένα γείτονα που πινει νερό.
Δευτέρα 14 Ιανουαρίου 2013
Πως εισβαλω και ανακτω ενα λογαρισμο Gmail/Hotmail/Windowslive
Τι θα χειαστειτε;
1.Backtrack 5 r3
2.Hydra-gtk
- Πηγαινουμε Applications-Backtrack-Privilege Escalation-Password Attacks-Online Attacks-hydra-gtk
- και μας ανοιγει το hydra σε γραφικη μορφη
- στην καρτελα Target επιλεγουμε single Target και γραφουμε για Gmail smtp.gmail.com
- Port βαζουμε 465
- Protocol επιλεγουμε smtp
- μετα επιλεγουμε SSL, Be Verbose και Show Attempts
- μετα στην καρτελα Passwords
- στο Username βαζουμε το email που θελουμε να σπασουμε πχ nickthesail0rtest@gmail.com η Nickthesail0r@hotmail.com
- στο Password επιλεγουμε password list παταμε πανω και επιλεγουμε την διαδρομη που εχουμε το λεξικο μας
- επειτα επιλεγουμε login as password και πηγαινουμε στην καρτελα start
- Τελος παταμε start και το hydra μας βρισκει τον κωδικο εφοσον υπαρχει στην λιστα κωδικων μας
Πως να προστατευτειτε;
Απλα οι περισσοτεροι χρηστες βαζουνε κωδικο ημερομηνιες,ονομα χρονολογια,κινητο ετσι ωστε να τα θυμουντε ομως ειναι πολυ ευκολο να τα βρεις και να τα μαγειρεψεις σαν λιστες κωδικων απο τα κοινωνικα δικτυα
Για να προστατευτειτε απο τετοια επιθεση καλυτερα ειναι να βαλετε εναν κωδικο πολυ δυνατο πχ Nikos2013Nikos2013 και οχι Nikos2013 η ακομα να μην περιεχει κανενα ιχνος απο το ονομα σας η την χρονολογια σας η να συνδεσετε τον λογαριασμο σας με το κινητο σας ετσι ωστε αν κατεφερει κανενας να μπει και να αλλαξει τον κωδικο σας να μπορεσετε να τον παρετε πισω.
Ετικέτες
Web attack
Τετάρτη 9 Ιανουαρίου 2013
Πως θα βρειτε αν καποιος προσπαθει να σπασει το δικτυο σας
Ενας τροπος για να βρειτε τον ποντικο ειναι να του πεταξετε ενα τυρακι
Τι θα χρειαστειτε;
1.Βacktrack 5 r3
2.Gerix wifi Cracker
- Πηγαινουμε πανω δεξια Applications-Backtrack-Exploitation Tools-Wireless Exploitation Tools-WLAN Exploitation Tool-και επιλεγουμε gerix-wifi-cracker-ng και μας εμφανιζει αυτο
- Επιλεγουμε Configuration και ακολουθω τις οδηγιες στην εικονα κατω
- επειτα....
- εχουμε αρχισει το ψευτικο δικτυο μας
- περιμενουμε....
- τσιμπισε....
- εδω εχει ειδη σπασει τον κωδικο καθως ειναι wep και προσπαθει να παρει ip απο το ψευτικο δικτυο ετσι εστω να ενωθει στο internet αλλα δεν θα παρει τιποτα.....τωρα μπορειτε να σημειωσετε την mac address του πχ E8:99:C4:F2:40:08 και να την βαλετε στο mdk3 δειτε προηγουμενο οδηγο και να μην τον αφησετε ποτε να ενωθει με κανενα δικτυο....
Ετικέτες
Tips and Tricks
Εγγραφή σε:
Αναρτήσεις (Atom)