Kali - Spolupráce

HackForum

Kali - Spolupráce#
Zdravím, učím se s Kali, učím se sám, proto se ptám tady, není tady někdo, kdo by chtěl sdílet vědomosti? Při spolupráci se určitě budeme učit líp a rychleji...
Když se najde začátečník, naučím tě co umím, když se najde někdo pokročilejší, kdo by byl ochotný mi pomoct se něco naučit, byl bych moc rád a byl bych vám vděčný.
Platforma na komunikaci mi je jedno, nepůjdu do ničeho nebezpečného, takže navrhuju ICQ, Telegram nebo Signal.
.
Nechci sdílet žádné osobní údaje, osobní otázky.
Na druhou stranu se nebráním popovídání o věcech ze života.

(odpovědět)
AccelKali | E-mail5.9.2020 23:24
re: Kali - Spolupráce#
...ahh.. first you must learn ENglish..
(odpovědět)
OMG | 46.36.37.*8.9.2020 2:07
re: Kali - Spolupráce#
I think I speak English very well 😅
(odpovědět)
AccelKali | E-mail9.9.2020 14:13
re: Kali - Spolupráce#
Zdravím, rád bych se něco naučil. Bohužel vám nemohu nic předat z mých zkušeností
(odpovědět)
Neznámý | E-mail8.9.2020 21:32
re: Kali - Spolupráce#
Kali linux je len operačný systém určený najmä na demo hacking alebo penetračné testovanie, čo by si sa chcel konkrétne naučiť ?

skôr ako začneš sa ponor do teorie o sietových protokoloch a ako presne fungujú .

potom sa môžeš pustiť na NMAP . keď budeš vedieť zvládať NMAP tak sa pokus hacknuť wifi(wap2) pomocou aircrack-nd .

explitkity sú plné nepoužiteľých exploitov , solídne exploity stoja cca 100.000$ a vyššie . hacking nieje len tukanie do konzle a o exploitoch , tukanie do konzole je tak 0.01% hackingu . blackhat Hacking je najmä o socialnom inžinierstve , o malware, vynaliezavosti a skúšaní a testovaní zranitelnosti v ludoch a v systémoch , na nejakú zabezpečenú architektúru ti nejaký terminál jednoducho nepomôže kor ešte nejaké youtubove návody . .

celé je to velká komplexná téma ale všeobecne sa dá povedať že ak si zoberieme vylúpené bankové účty, vykradnuté burzové účty,ukradnuté zdrojové kody,unesené účty sociálných médii tak je to takmer iba o malware a socialnom inžinierstve , pričom nieje použité takmer nič technické ak nerátame samotný malware . O tom je jednoducho blackhat . Alebo buď whitehat a trapoš si s alertamy v inputboxoch a keď sa ti podarí infiltrovať javascit do 10 ročnej stránky tak sa poplácaj po ramenách a podobné úlety. byť blackhat je lepšie .
(odpovědět)
LULw | 89.39.107.*10.9.2020 2:54
re: Kali - Spolupráce#
K tomu co bych se chtěl naučit, chtěl bych zjistit, jak mít vzdálený přístup k datům na počítači... konkrétně se pokouším o svůj desktop windows, když se o to pokouším, připojuju se na mobilní hotspot... jen co sem kde našel za návody mi nefunguje...
(odpovědět)
AccelKali | E-mail10.9.2020 17:53
re: Kali - Spolupráce#
AccelKali: Chceš se naučit běhat ještě před tím, než se naučíš vůbec chodit? To není nejlepší volba.

Nevím, jaké máš zkušenosti s Linuxem, ale pokud chceš používat distro Kali, začni s teorií kolem Linuxu. Až se v tom začneš trochu orientovat, zkus si zjistit, na jaké oblasti se hacking dělí (webové aplikace, systémové aplikace, malware, kryptografie, reverzní inženýrství, tvorba exploitů, nízkoúrovňové programování, sítě atd atd atd) a popřemýšlej, který by tě bavil. V Kali jsou nástroje prakticky pro všechny oblasti. Pak si k dané oblasti zkus dohledat nějaké tutoriály. Pak už je to o tom, kolik času tomu hodláš věnovat. Ale běž opravdu od úplného začátku a nepřeskakuj, jak je tomu dnes běžné (lidé se naučí základy jazyka Python a skočí rovnou do neuronovek, aniž by si prošli dalšími nezbytnými tématy jako je například teorie algoritmů, čímž sebe sami stavějí do pozice otrockých uživatelů knihoven místo toho, aby se sami snažili tento obor posunout někam dál, případě se pokusili implementovat nové věci).

Hodně štěstí

----------
Sec-Cave.cz - [link]
(odpovědět)
RubberDuck | E-mail | Website21.9.2020 14:54
re: Kali - Spolupráce#
""K tomu co bych se chtěl naučit, chtěl bych zjistit, jak mít vzdálený přístup k datům na počítači.""

Tak najprv útočíš na operačný systém nie na počítač ako taký , takže zaleží na operačnom systéme do ktorého sa snažíš penetrovať . Na staré deravé XPčka alebo neupdatnuté 7čky ti postačia volne dostupné RCE(remote code execution) expliity . . V realite ti to je na nič lebo staré OS skoro nikto dnes nepoužíva.

Takže sa musíš dať do reálneho hackingu , nie penetračného testovania tak ako to robia pseudohackery(whitehat) . Reálny hacking je ako som už písal najmä o malwary a socialnom inžinierstve , to znamená ak chce skutočný blackhat hacker na niekoho zaútočiť tak nebude využívať nejaké staré exploity a penetračné blbosti ale využije svoj vlastný obfuscovaný malware a socálne inžinierstvo .

konkrétne ak chce blackhat zaútočiť na operačný systém tak si napíše a obsufcuje svoj vlastný malware ktorý bude FUD(prezistentný) voči OS ochrane a antivírom . ďalej hacker vymyslí akú stratégiu (scénar) socálneho inžinierstva využije na danú obeť aby exekuovala(spustila) malware . Povedzme že je obeť majitel firmy ktorá predáva farby,laky.
Hacker vymyslí scénar na reklamačný email napríklad : "Dobrý deň dňa 27.8 som si u vás na pobočke kupovala riediteľné farby , vyriedila som ich podla návodu 1:3 ale po natretí farba bledne do svetlého odtienu , to znamená budem to musieť všetko premalovať nanovo... žiadám o reklamáciu alebo o vrátenie penazí v opačnom prípade podávam sptávnu žalobu na firmu, reklamačný dokument a fotky a dohodu o náhrade škody posielam v prílohe "

Majitel si stiahne prílohu (RAR) , a spustí buď MSword pdf-reader alebo nejaký lnk súbor ktorý má ikonku textového dokumentu , všetky dokumenty majú v sebe payload ktorý stahuje daný malware . Po tom čo obeť spustí dokument sa obeti spustí na pozadí malware a útočník je v nabúrany v systéme . toto je len jeden zjednodušený scénar , môže to spraviť aj tak že si nájde adresu obeti , a pošle na danú adresu USB-klúč a nejaký papier (súdne predvolanie napríklad) , vystrašená obeť si USB-klúč strčí do počítaču a na pozadí sa jej spustí malware (AutoRun/autostar sa to tuším volá),
Alebo obeť môže byť napadnutá telefonicky keď sa jej predstavíte ako Microsoft support a poviete niečo v zmysle že "váš počít je zapojený do botnetu xxx to znamená máte v počítači nebezpečný malware, máte minútku aby sme vám ho pomohli vyčistiť?" No a obeť dá útočníkovi prístup cez teamviewer alebo fake support odošle obeti odkaz priamo na malware ktorý sa bude tváriť ako antivírus. ..

toto sú len extérmne zjednodušené obecné príklady toho ako vyzerá realita skutočného hackingu .

keď si zoberieme vykradnuté burzy o ktorých vieme , hacknuté sociálne siete o ktorých vieme , vybrakové bankové účty,vybrakové kryptomenové penaženky,ukradnuté zdorjové kody, ukradnuté fotky o ktorých vieme tak v 99,99% prípadoch v tom je zapojené zistovanie informácii(analýza),socálne inžinierstvo a malware .



(odpovědět)
LULw | 79.164.139.*19.9.2020 14:23
re: Kali - Spolupráce#
První věc: Kde bereš jistotu, že na cílovém zařízení poběží jako OS Windows? Proč by tam nemohl být Linux (nějaká uživatelsky přívětivá distribuce) nebo se nejednalo o zařízení s logem nakousnutého jablka? Co když si oběť čte velmi často emaily na telefonu (opět to může být produkt Applu nebo nějaký Android, případně Windows Phone). Tohle můžeš dělat v případě, kdy máš dostatečně velký pool cílů (řádově stovky nebo tisíce). To se ale pak nebavíme o klasickém útoku, ale spíše čistý útok naslepo nebo formu útoku alá Advanced Persistent Threat aka APT.

Druhá věc: Proč by měli být whitehati pseudohackeři? Jen proto, že neškodí? Hacking je o mistrovském ovládnutí daného oboru. Ne o tom škodit. A c osi budeme říkat. Mnoho lidí, kteří byli na temné straně přešli na stranu světla. Namátkou mě napadá například Stephen Sims (vyučuje v organizaci SANS) nebo Thomas DeVoss aka dawgyg (vůdčí postava skupiny World of Hell, která terorizovala Internet v dřevních dobách kolem roku 2001).

Věc třetí: Opravdu nikdo nepoužívá staré OS? Opravdu se nestává, že je OS špatně nakonfigurován a má vypnuté automatizované aktualizace? Opravdu se nikdy nikde nestalo, že by nějaká firma vystrčila do Internetu router s defaultním heslem nebo bez aktualizace firmwaru? Případně kombinaci slovníkového loginu a hesla pro Samba/FTP? Nebo se snad nestalo, že by nějaká firma omylem zveřejnila backup databáze webové stránky, kde bylo heslo? Dokonce ani podle tebe nikdo nikdy neměl chybu ve webových stránkách? Takhle se dá pokračovat do nekonečna. Tím, co jsi napsal, bys mě, jako nováčka, zcela jistě odradil, protože bych nabyl dojmu, že všechny systémy jsou dnes zcela zaplátované a pokud nejsem schopný si sám najít zranitelnost nebo sám naprogramovat nějaký ten malware (reverzní shell nebo RAT), jsem jednoduše v háji a nemá pro mě smysl se v této oblasti zájmu pohybovat. Opak je ale pravdou. V historii nikdy nebylo jednoddušší pro útočníky nalézt a napadnout náhodný cíl (přesně tak dnes funguje drtivá většina útoků - čest vyjímkám). Existuje nepřeberné množství user friendly aktivních i pasivních, online i offline nástrojů. Zadáním jediného vhodného dotazu do webového prohlížeče můžu získat seznam náchylných zařízení (routery, servery, domácí stanice, NAS, cyhtré televize, chytré telefony, tablety a v neposlední řadě i virtuální stroje). Dostali jsme se do fáze, kdy místo skenování sítí pomocí nmapu prostě a jednoduše projedeme sítě alternativními nástroji, které jsou o několik řádů rychlejší a teprve detekované otevpřené porty předáme do nmapu na identifikaci. Nehledě na různé frameworky (Metasploit je dnes standard, ale takový Cobalt Strike je ještě o třídu jinde). které celý útok automatizují. Klik klik a je hotovo. Před deseti lety se nám o tomhle mohlo leda tak zdát.

Věc čtvrtá: Tebou popsané příklady jsou sice velmi pěkné, ale já jsem z nich nabyl dojmu, že stačí vygenerovat LNK (nebo vytvořit DOC - ale co bude v něm?), přebalit ho archivátorem, poslat oběti a ta ho okamžite otevírá. Opět: Kde bereš jistotu, že oběť bude používat jen a pouze Windows jako OS? Předpokládám, že v LNK souboru by byl nějaký ten powershellový kód. Přečti si něco o tom, jak teď Windows Defender detekuje powershellové kódy a zjistíš, že tohle už dnes stoprocentně nefunguje. Tebou popsaný scénář by se dal využít pro útok naslepo, což je dnes drtivá většina útoků využívajících jako vektor email. Jenže v takovém případě potřebuješ mít stovky, ideálně tisíce, cílů. Přesně tak to řeší například APT skupiny (ty navíc používají velice sofistikované a unikátní verze notoricky známých vektorů útoku - jen velmi zřídka přichází s něčím opravdu novým a neotřelým). Cílí sice na konkrétní sektor v konkrétních zemích, ale útočí převážně naslepo a spoléhají, že ve velkém počtu cílů se najede alespoň jedna oběť, která 'bude spolupracovat' a přílohu otevře. Pří malém počtu cílů se ale více hodí spear-phishing, což je podmnožina phishingu, kdy útočník naváže s obětí komunikaci (vymění si s obětí několik emailů s cílem zvýšit svou důvěryhodnost) a následně ji 'vmanévruje' do situace, kdy jednoduše oběť bez jakéhokoliv podezření přílohu otevře.

Věc pátá: Poslat USB disk a podepsat se jako Policie? To jako fakt? Navíc opět neřešíš OS. Ale dejme tomu, že se bude jednat o Windows. Kde máš jistotu, že není autorun vypnutý na úrovni registrů? Pokud už opravdu USB disk, pak například poslat jako komerční sdělení, kdy na USB disku bude uložený funkční slevový kupon například do Starbucks (ne, to jsem si nevymyslel, to je nápad jedné APT skupiny). Místo USB disku bude ale vhodnější využít některý z nástrojů typu Hak5 RubberDucky nebo nějakou alternativu, kterých je dnes už na trhu poměrně mnoho. A volat oběti a představit se jako zaměstnanec Microsoftu? To už je úplná utopie. Lidé jsou sice hloupí a dokáže je vystrašit cokoliv neznámého. Ale v dnešní době si už kdejaký Karlík Nováků z Horní Dolní platí IT support, případně má ve svém okolí někoho, kdo se v tom aspoň trochu vyzná a s tím asi bude takový telefonát rozebírat.

Shrnutí: Aktivita se určitě cení, ale příště zkus o problému nejprve popřemýšlet, než se pokusíš ho popsat. Zbytečně tím totiž můžeš lidi odradit. Navíc AccelKali se neptal cíleně, jak útočit na OS. On se ptal, jak si zajistit vzdálený přístup k datům na počítači. To může v konečné fázi znamenat, že chce někam dojít, nainstalovat tam klienta nějakého RAT a jít domů. Stejně tak tím počítačem může myslet webový server a těmi daty zase data v databázi. Napsal to velmi obecně a tys mu vlastně jen popsal jednu jedinou cestu.

----------
Sec-Cave.cz - [link]
(odpovědět)
RubberDuck | E-mail | Website21.9.2020 14:34

Zpět
Svou ideální brigádu na léto najdete na webu Ideální brigáda
 
 
 

 
BBCode