hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

hydra

Hydra – w jaki sposób przetestować metody uwierzytelniania w sieci

Poniższy artykuł został przygotowany dla naszego serwisu przez jednego z głównych yczspółtwórców projektu Hydra – Davida Maciejaka a następnie przełożony na język Polski przez naszą redakcję.
——-
Ten artykuł pokaże jak używać Hydrę aby wykryć słabe hasła. Hydra próbuje różnych kombinacji haseł na serwerze aż do momentu odnalezienia właściwego klucza oraz skutecznego zalogowania. Jest naprawdę potężnym narzędziem dla pentesterów oraz administratorów sieci.

haker

Nastoletni haker „Cracka” aresztowany

Nastoletni haker, podający się za członka grupy hakerskiej Cracka with Attitude, został zatrzymany. To on rzekomo stoi za serią ataków na serwery rządowe Stanów Zjednoczonych oraz komputery wysokich urzędników państwowych (w tym dyrektora CIA).

Wspólnym wysiłkiem FBI i policji brytyjskiej udało się dokonać aresztowania 16-letniego Brytyjczyka, który jest podejrzany o:

malware android

Ten malware zrootuje twojego Androida i usunie wszystko z telefonu

Właśnie został odkryty nowy malware, który atakuje urządzenia działające pod systemem Android. To złośliwe oprogramowanie potrafi uzyskać dostęp do konta Root i całkowicie wykasuje zawartość smartfonu.

Nowy szkodnik atakujący Androida to Mazar BOT, który po załadowaniu na urządzenie i instalacji, zamienia telefon w zombie będące częścią botnetu kontrolowanego przez hakerów. Mazar BOT został wykryty przez duńską firmę Heimdal Security z siedzibą w Kopenhadze, gdy jej pracownicy analizowali przypadki wysyłania wiadomości SMS do losowo wybranych numerów 

acccheck - SMB

acccheck

OPIS:

acccheck jest narzędziem do przeprowadzania ataków słownikowych na uwierzytelnianie w systemie windows przy pomocy protokołu SMB. Skrypt ten napisany w perlu jest tak naprawdę parserem obudowującym standardowego klienta smbclient.

skaner aplikacji

amap

OPIS:
amap jest jednym z pierwszych narzędzi służących do skanowania dla pentesterów. Przy jego pomocy możemy zidentyfikować działające aplikacje nawet gdy są one uruchomione na niestandardowych portach. Do identyfikacji wysyłane są specjalnie przygotowane pakiety a następnie aplikacja bada odpowiedzi przesyłane z testowanego hosta. Na chwilę obecną projekt nie jest dalej rozwijany, natomiast wciąż może posłużyć jako uzupełnienie takich narzędzi jak nmap. W skład pakietu amap wchodzi również aplikacja o nazwie amapcrap, która jak nazwa słusznie wskazuje służy do przesyłania „mało wartościowych” (xD) pakietów.

ms word malware

Otwarcie dokumentu MS Word może spowodować przejęcie plików w twoim systemie

Jeśli otrzymałeś w załączniku wiadomości e-mail fakturę w formie pliku Microsoft Word, zastanów się dwa razy, zanim ją otworzysz. Może się bowiem zdarzyć, że pod znaną ci firmę podszywa się przestępca, który za pomocą tego pliku będzie chciał przejąć twój komputer.

Otwarcie pliku tekstowego Microsoft Word od podejrzanego nadawcy może się zakończyć paraliżem twojego systemu. Niestety, coraz częściej zdarza się, że hakerzy stosują wyszukane mistyfikacje, wykorzystując załączniki w spamowych wiadomościach e-mail lub zainfekowane strony internetowe, by zainstalować w komputerach swoich ofiar niezwykle niebezpieczny ransomware Locky.

lamanie zabezpieczen

Nie istnieją zabezpieczenia idealne – czyli o tym, jak złamać zabezpieczenia nie do złamania

Aktualnie komputery lub sieci komputerowe stosujące tak zwany środek bezpieczeństwa „air-gap” uchodzą za najbezpieczniejsze na świecie – są stosowane w takich miejscach jak wojsko, banki czy nawet elektrownie atomowe lub tam, gdzie cyfrowe dane mają ogromną wartość. W ostatnich latach stały się one nawet celem prac badawczych.

Ale co to właściwie jest ten „air-gap”? To rodzaj zabezpieczenia, w którym sieć komputerowa, system komputerowy bądź sam komputer jest odizolowany od sieci
lub maszyn niezabezpieczonych – nie posiada z nimi żadnego połączenia ani przewodowego,
ani bezprzewodowego takiego jak Wi-Fi. Taka sieć teoretycznie powinna być godna zaufania, a wymiana danych z tak zabezpieczonymi komputerami może odbywać się jedynie za pomocą nośników zewnętrznych.

enumeracja DNSów

dnsmap

OPIS:
dnsmap pierwszy raz światło dzienne ujrzał w 2006 roku i inspiracją do jego stworzenia była fikcyjna opowieść „The Thief No One Saw”, która jest częścią książki „Stealing The Network: How to Own the Box”.

dnsmap początkowo był używany przez pentesterów podczas etapu zbierania informacji o infrastruktórze oraz oceny bezpieczeństwa. Podczas etapu enumeracji,
pentester może odkryć bloki adresów IP należących do organizacji, domeny a nawet numery telefonów.

Brute-Force Subdomen jest kolejną techniką która powinna zostać wykoanana podczas techniki enumeracji ponieważ pozwala bardzo często odkryć dodatkowe usługi działające w obrębie domeny.