Archive for the ‘Hacking’ Category

In the previous post we presented to you how to run chromium browser and vlc in BT 5 , now we are going to show you how to run skype with root privileges.

In the beggining we have to go to the software management and click on the “edit software resources” option, then we go to the tab named “other software” and we add the follow link without the quotes, and then we hit close and then the reload  button:

“deb http://download.skype.com/linux/repos/debian/ stable non-free”

Then we open terminal to install skype:

“sudo apt-get install skype”

And that’s it!  Have  nice call conferences.  🙂

Advertisements

This is a tiny tutorial for running Chromium and Vlc in Bt. To simply install google chrome on Backtrack 5,

apt-get install chromium-browser

However, developers of google chrome have not allowed root privileges. If you try to run it on Backtrack, you will get the follow message:

After installation of Chromium we have to hex edit the binary file in chromium-browser, so in terminal:

cd /usr/lib/chromium-browser

hexedit chromium-browser

Weird?? No! So here you can edit data in both hexadecimal and ascii mode. Its a very useful tool.     Now we switch to ascii by pressing [tab]. The cursor will be moved to the right side from the middle panel. Now you can edit in ascii. To undo any changes you might do by mistake, press [backspace].

ctrl+s to search for geteuid

Now we modify the geteuid to getppid

 

Now, ctrl+x to exit with changes saved. Finally chromium runs with root privileges.

To do the same operation for vlc just follow the same steps on:

/usr/bin/vlc

Another post about skype in root acc is coming next, stay tuned.  🙂

Τι είναι Exploit

Posted: 05/08/2011 in Hacking

Ένα exploit είναι ένα προγραμμα το οποίο παρακάμπτει την ασφάλεια υπολογιστών.
Υπάρχουν πολλοί τρόποι να χρησιμοποιηθούν οι τρύπες ασφάλειας. Εάν ένας προγραμματιστής
κάνει ένα λάθος σε ένα πρόγραμμα, είναι μερικές φορές δυνατό να παρακάμψει την ασφάλεια. Η κωδικοποίηση τέτοιων προγραμμάτων, τα οποία επιτίθενται (χακαρονται) στα λαθη του προγραμματισμου ή των τρυπών ασφάλειας είναι η τέχνη του exploitation η του exploit
Μερικές κοινές εκμεταλλεμένος τεχνικές είναι στηβες απο exploits , ,, heap exploits η
format string exploits,
*** τι είναι ένας σωρός exploits ***
μια στηβα απο exploits εμφανίζεται, εάν μπορείτε να γράψετε περισσότερο από το μέγεθος ενός buffer που ειναι
τοποθετημένος στη στηβα σε αυτόν buffer . Εάν μπορείτε να γράψετε περισσότερα δεδομενα
σαν μέγεθος του buffer (περισσότερες από 1024 ψηφιολέξεις σε αυτό το παράδειγμα) εμφανιζεται μια υπερχείλιση στοιβας . Παραδείγματος χάριν:
main(int argc, προσροφητικός άνθρακας ** argv)
/ Αυτός ο buffer βρίσκεται στην στοιβα
char buf[1024 ]
/ το ι βρίσκεται στην στοιβα
INT ι
/ το Α 6 ψηφιολέξη υπερχειλιση στοιβα buffer
για(i=0;i<1030;i ++)
buf[i ] = “Α”
/ Ένα άλλο παράδειγμα
/ εάν argv μεγαλύτερος από 1024 μια υπερχείλιση εμφανίζεται
strcpy(buf, argv[1 ])
Γιατί μια υπερχείλιση στοιβων είναι μια απειλή ασφάλειας; Η οδηγία του assembler “κλήση”
ωθήσε την επιστροφής διεύθυνση στην στοιβα. “κληση” πηγε σε μια λειτουργία στο
παράδειγμα που η λειτουργία είναι κύρια. Εάν η λειτουργία επιστρέψει με την assembler
η οδηγία “ret”, επιστρέφει στο δείκτη λειτουργίας στη στοιβα.
Εάν μπορείτε να ξεχειλίσετε το στοιβα μπορείτε να επικαλύψετε την διεύθυνση επιστροφής που ειναι τοποθετημένη
στη στοιβα. Μπορείτε να επιστρέψετε σε μια άλλη θέση. Η θέση πρεπει να εχει να σημειο αναφορας σε μια διεύθυνση shellcode. Διαβάστε το alephonestack.txt για περισσότερες πληροφορίες.
Μπορείτε να τον μεταφορτώσετε στο τμήμα εγγράφων μου.

*** τι είναι ένα shellcode ***

Το Shellcode είναι οδηγίες μηχανών, οι οποίες προωθούν ένα shell παραδείγματος χάριν.
Ένα shellcode μοιάζει με αυτό:
char shellcode[]=”\x31\xc0\x50\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89″
“\xe3\x8d\x54\x24\x08\x50\x53\x8d\x0c\x24\xb0\x0b\xcd\x80”;
Κάθε char είναι μια οδηγία μηχανών. είναι . \xcd\x80 is ‘int 80’ παραδείγματος χάριν. μετα απο
την εμφανιση μιας υπερχείλισης εμείς χρειάζομαστε μια διεύθυνση για να επιστρέψουμε. Αυτός ο shellcode προωθεί ένα shell
. Εάν κανετε point στο shellcode (μετά από μια υπερχείλιση στοιβων παραδείγματος χάριν),
οι οδηγίες της μηχανης προωθούνται και γεννα ενα shell. Συντάξτε αυτό το
πρόγραμμα. Εξετάζει το shellcode και γεννα ένα κοχύλι:
/ Συντάξτε αυτό το πρόγραμμα με το GCC sctest.c – οsctest και το αρχίστε το : : ./sctest
/ τώρα έχετε κατι καπως ετσι
/ SH- 2,03$

# περιλάβετε < stdio.h >

char shellcode[ ] =
“\x31\xc0\x50\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89”
“\xe3\x8d\x54\x24\x08\x50\x53\x8d\x0c\x24\xb0\x0b\xcd\x80”;
INT
κύριο ()

κενό (* dsr) ()
(μακρύς) dsr = &shellcode
εκτυπωσεf(“Size: %d δεδομενα.”, σε μεγεθος του (shellcode));
dsr ()

διαβάστε το alephonestack.txt για τη βασική κωδικοποίηση shellcode

*** τι είναι heap υπερχειλίσεις ***
Εάν το heap ειναι ξεχειλίσμενο εμφανίζεται μια υπερχείλιση heap buffer .
Μια heap υπερχείλιση μοιάζει με αυτήν:

/ Δημιουργεί δυναμικά έναν buffer 1000 ψηφιολέξεων στο . heap
κεντρικο(int argc, char ** argv) <>

/ σημεία δεικτών σε μια heap διεύθυνση <>
char δείκτης * = malloc (1000) <>
char * δεικτης2 = malloc (200) <>

/ Ξεχειλισμένος, εάν argv[1 ] είναι μεγαλύτερο από 1000 ψηφιολέξεις.
/ Το σημειο buffer 2 ειναι ξεχειλίσμενο εάν ο δείκτης
/ περιέχει περισσότερες από 1000 ψηφιολέξεις.
strcpy(pointer, argv[1 ])

/ Ελεύθερα δυναμικά διατιθέμενα στοιχεία
ελεύθερος (δείκτης)
ελεύθερος (δεικτης2)
Διαβάστε heaptut.txt για περισσότερες πληροφορίες.

*** Format String exploit’s ; ***
Εάν ελέγχετε τη format string σε ένα από printf, syslog ή
setproctitle λειτουργία, μια exploitation είναι δυνατο να γινει . Format strings

είναι κάτι σαν “%s”, “%x”, “%d”… Παραδείγματος χάριν:

main(int argc, char ** argv) <>

char * buf = “ΔΟΚΙΜΗ”

/ Ο λανθασμένος τρόπος
/ Ο χρήστης μπορεί να ελέγξει τη σειρά σχήματος
printf(argv[1 ])

/ Πρέπει να κωδικοποιήσετε:
printf(“%x”, argv[1 ])

Στην επιστήμη των υπολογιστών, phishing είναι μια εγκληματική δραστηριότητα που χρησιμοποιεί  τεχνικές social engineering. Είναι η προσπάθεια των Phishers να αποκτηθούν οι ευαίσθητες πληροφορίες, όπως οι κωδικοί πρόσβασης και λεπτομέρειες πιστωτικών καρτών, ο επιτήδιος συμπεριφέρεται ως αξιόπιστο πρόσωπο ή επιχείρηση σε μια ηλεκτρονική επικοινωνία. Το phishing συνήθως πραγματοποιείται με ηλεκτρονικό ταχυδρομείο ή ένα στιγμιαίο μήνυμα.

Πώς γίνεται το Phishing ;

Οι περισσότερες μέθοδοι ψαρέματος χρησιμοποιούν κάποια μορφή τεχνικής εξαπάτησης.  Ορθογραφικά λάθη URLs ή η χρήση subdomains, είναι κοινά τεχνάσματα που χρησιμοποιούνται από φορείς ηλεκτρονικού «ψαρέματος. Ένας εισβολέας θα επιλέξει κατά κανόνα μία τράπεζα, η υπηρεσία πληρωμών ή site δημοπρασίας με στόχο τους πελάτες τους. Όπως αυτό το παράδειγμα URL,

Το επόμενο πράγμα που ο εισβολέας θα πρέπει να κάνει είναι να στείλει μαζικά mails προς τη βάση χρηστών του επιλεγμένου “στόχο” site και να ενημερώνει τους χρήστες ότι πρέπει να συνδεθούν στο λογαριασμό τους και να αλλάξουν τον κωδικό τους λόγω του κινδύνου για την ασφάλεια ή την αναβάθμιση του συστήματος και θα πρέπει να ανατρέξουν σε URL ψεύτικης ιστοσελίδας.

αλλά στο e-mail αυτό θα πει

Επειδή το email είναι HTML τότε ο χρήστης θα σκεφτεί οτι το email είναι έγκυρη πηγή και θα επισκεφθεί το ψεύτικο site  δίνοντας προσωπικά στοιχεία. Κατευθύνουν το χρήστη να υπογράψει μέσα σε τράπεζα της χώρας τους ή την δική του ιστοσελίδα υπηρεσία, όπου και η ηλεκτρονική διεύθυνση αλλά και τα πιστοποιητικά ασφαλείας φαίνονται “έμπιστα”. Στην πραγματικότητα, το URL της ιστοσελίδα είναι σχεδιασμένο για να πραγματοποιήσει την επίθεση. Ακριβώς ένα τέτοιο ελάττωμα είναι αυτό που χρησιμοποιήθηκε το 2006 εναντίον του PayPal.

Τι μπορεί να κάνει ο χρήστης κάνει για να μην εξαπατηθεί;

Συμβουλή # 1: Μην κάνετε κλικ σε συνδέσμους σε e-mail σας.

Εάν λάβετε μήνυμα από την τράπεζά σας για να σας ζητήσει να κάνετε κάτι, μην κάνετε κλικ στις συνδέσεις του Email. Αντ ‘αυτού, ανοίξτε το browser σας, πηγαίνετε κατευθείαν στον ιστότοπο της τράπεζάς σας, συνδεθείτε, και συνεχίστε εκεί. Ακόμη και αν το μήνυμα είναι από κάποιον γνωστό, μην κάνεις κλικ στον σύνδεσμο.

Συμβουλή # 2: Άκυρα τα διαπιστευτήριά συνήθως εργασίες για την υποδυόταν ιστοσελίδες.

Εάν αισθάνεστε υπάρχει κάτι λάθος με ένα δικτυακό τόπο, τη χρήση άκυρο όνομα χρήστη και κωδικό πρόσβασης για να άκυρη συνδεθείτε Εάν η ιστοσελίδα σας παρουσιάζει στη συνέχεια με το “Logon failed” σελίδα, είστε πιθανώς σε μια νόμιμη δικτυακό τόπο. Μπορεί να μην λειτουργεί πάντα όπως μερικές φορές impersonators προσομοιώνουν αποτυχημένες προσπάθειες σύνδεσης για την είσοδο των διπλού θύματος ή να ανακατευθύνουν σε μια νόμιμη δικτυακό τόπο μετά τη συλλογή διαπιστευτήρια. Αλλά αν έγκυρων πιστοποιήσεων σας να σας πάρουν δικαιώματος μέσω της – είναι σίγουρα μια προσπάθεια phishing.

Συμβουλή # 3: Έκθεση του μηνύματος προς την εταιρεία υποδυόταν στο ηλεκτρονικό ταχυδρομείο.

Οι περισσότεροι χρηματοπιστωτικοί οργανισμοί έχουν προσανατολισμούς και ειδικά τις διευθύνσεις ηλεκτρονικού ταχυδρομείου όπου να αναφέρουν προβλήματα ασφάλειας. Αν υποψιάζεστε ότι ένα μήνυμα είναι μια προσπάθεια phishing, διαβιβάζει στον οργανισμό. Θα πρέπει να περιλαμβάνει όλες τις κεφαλίδες ηλεκτρονικού ταχυδρομείου. Μην περιμένετε απάντηση από τον οργανισμό, όπως δέχονται χιλιάδες των εκθέσεων αυτών.

Hack test

Posted: 04/08/2011 in Hacking

www.hack-test.com

Answers :

Level 1 – null
Level 2 – l3l
Level 3 – #000000
Level 4 – http://www.hack-test.com/abrae.htm
Level 5 – SAvE-as hELpS a lOt
Level 6 – streetzkornerz
Level 7 – username : phat password : jerkybar3
Level 8 – username : zadmin password : stebbins
Level 9 – http://www.hack-test.com/phat.htm
Level 10 – http://www.hack-test.net/gazebruh.php
Level 11 – http://www.hack-test.net/rofl.php
Level 12 – http://www.hack-test.net/clipard.php
Level 13 – http://www.hackertest.net/puta.php
Level 14 – http://www.hackertest.net/4xml.php
Level 15 – http://www.hackertest.net/totally.php
Level 16 – http://www.hackertest.net/unavailable/Ducky.php
Level 17 – http://www.hackertest.net/level18.shtml
Level 18 – http://www.hackertest.net/level19.shtml
Level 19 – http://www.hackertest.net/gazebruh2.htm
Level 20 – http://www.hackertest.net/gb22332

 

Όταν ένας εισβολέας εντοπίσει μια ευπάθεια ασφαλείας σε μια εφαρμογή λογισμικού, για παράδειγμα, ένας mail server, έναν web server, ένα διακομιστή DNS, ένας διακομιστής ftp ή ένα σύστημα firewall ή άλλες συσκευές που ο στόχος θα είναι να αποκτήσουν πρόσβαση μόχλευση στο σύστημα στόχο.

Υπάρχουν πολλοί τύποι κενά στην ασφάλεια. Οι πιο συχνές είναι υπερχείλιση μνήμης και stack overflow. Σε γενικές γραμμές ευπάθειες υπερχείλισης προκαλεί η εφαρμογή λογισμικού για να κάνει κάτι που δε σκοπεύει να. Για να εκμεταλλευτεί αυτές τις ευπάθειες να αποκτήσουν προνόμια μόχλευση στο σύστημα στόχο, ο εισβολέας έχει την υποχρέωση να γράψω ένα κομμάτι του πηγαίου κώδικα που ονομάζεται “an exploit». Αυτό θα επωφεληθούν από τις προσδιοριζόμενες ευπάθειας ασφαλείας και πιέστε το λογισμικό στο όριο, σπάζοντας το και στο σπάσιμο διαδικασία κερδίζοντας μόχλευση πρόσβαση στο σύστημα στόχο με τα ίδια προνόμια με το συγκεκριμένο πρόγραμμα που έχει προσβληθεί.

Ποια είναι η διαφορά με τη δρομολόγηση μιας πραγματικής επίθεσης και να κάνει μια ευπάθεια σάρωση;

Να κάνει μια ευπάθεια εξετάζω είναι ακίνδυνο διαδικασία που χρησιμοποιεί πολλές τεχνικές για τον εντοπισμό των ευάλωτων εφαρμογών στο σύστημα στόχο. Αυτό μπορεί να εξαρτώνται από τους λάβαρα έκδοση από το λογισμικό, δείτε την παρουσία των ευάλωτων αρχείων, καθώς και τον εντοπισμό παλαιών μη επιδιορθωμένο λογισμικό και πολλά άλλα τεχνικές.

Ωστόσο, όταν στηρίζονται σε πανό εκδοχή, παρουσία γνωστών αδυναμιών και των άλλων τεχνικών που δεν μπορούν πάντα να είναι 100% βέβαιο ότι ένας ευπάθεια δεδομένου ότι δεν έχετε κάνει τη φυσική διακοπή και να πάρει τη μόχλευση προνόμια.

Γιατί είναι σημαντικό να είναι σε θέση να ξεκινήσει μια πραγματική αξιοποίηση;

Είναι σημαντικό να ξεκινήσει μια πραγματική αξιοποιήσει κατά το σύστημά σας, προκειμένου να προσδιοριστεί όσο το δυνατόν πλησιέστερα στο 100%, ότι όλα τα patches σας λειτουργούν και ότι εκτελείτε τις τελευταίες εκδόσεις και service pack στο σύστημά σας. Ποιοι είναι οι κίνδυνοι από την έναρξη μιας πραγματικής εκμεταλλευτεί;

Κάνοντας μια ευπάθεια εξετάζω τα οποία βασίζονται στην έκδοση πανό, παρουσία γνωστών ευάλωτων αρχείων ή / και άλλων τεχνικών, είναι μια πολύ καλή διαδικασία που δεν έχει σχεδιαστεί για να βλάψει κάτι στο σύστημά σας και να μην είναι επιθετική σε όλα.

Κατά την έναρξη μιας πραγματικής εκμετάλλευση, έστω και αν η εκμετάλλευση SecPoint πλαίσιο έχει σχεδιαστεί για να ελαχιστοποιηθούν οι κίνδυνοι, θα υπάρχει πάντα ο κίνδυνος της συντρίβει εφαρμογής στόχων.

Επομένως, είναι πολύ προτείνουμε να δοκιμάσει όλες σας συστήματα προ-παραγωγής, με τη δρομολόγηση πραγματικών εκμεταλλεύεται σε αυτούς, έτσι όταν πηγαίνουν σε απευθείας σύνδεση σε περιβάλλον παραγωγής σας εξασφαλίζουν την υψηλή ασφάλεια των συστημάτων. Ωστόσο, είναι προφανές ότι εξακολουθεί να είναι αναγκαία για τη δοκιμή των συστημάτων παραγωγής σας, όπως οι νέες απειλές γίνεται σε καθημερινή βάση

 

Ασφάλειας τρύπες / σφάλματα είναι σφάλματα, ελαττώματα ή λάθη προγραμματισμού. Αυτές μπορεί να αποτελέσει αντικείμενο εκμετάλλευσης από τους αναρμόδιους χρήστες να έχουν πρόσβαση τα δίκτυα υπολογιστών ή διακομιστές web από το Internet. Καθώς γίνουν γνωστά αυτά τα θέματα ευπάθειας, εκδότες λογισμικού να αναπτύξουν «μπαλώματα», «διορθώνει» ή «ενημερώσεις» που μπορείτε να κατεβάσετε για να διορθώσετε τα προβλήματα.

Στην κοινότητα της ασφάλειας, η λέξη “vulnerability” περιγράφει ένα πρόβλημα (όπως μια προγραμματισμού σφάλμα ή κοινή misconfiguration) που επιτρέπει σε ένα σύστημα που πρόκειται να επιτεθεί ή να σπάσει σε. Πολιτισμός: Η εύρεση των τρωτών σημείων είναι ένα μεγάλο μέρος των hacker / INFOSEC πολιτισμού.

Η εύρεση των τρωτών σημείων είναι ο τρόπος να αποδείξει ότι είστε “elite”. Αυτή η υποκουλτούρα είναι παρόμοια με την επιστημονική κοινότητα. Για παράδειγμα, υπάρχει ένας αριθμός ανθρώπων (συνήθως εμπορικές επιχειρήσεις), που είναι «research whores”: παίρνουν ερευνητικά δεδομένα που υπάρχουν και να προσθέσει τη δική τους μικρή συμβολή τους, αλλά στη συνέχεια δημοσιεύει το αποτέλεσμα με τέτοιο τρόπο που να οδηγεί τους ανθρώπους να πιστεύουν ότι είναι υπεύθυνοι για όλες τις έρευνες που οδηγούν στην ανακάλυψη.

Οι λέξεις εκμεταλλευτεί και το ευάλωτο είναι στενά συνδεδεμένα μεταξύ τους. Συχνά, ένα script / πρόγραμμα θα αξιοποιήσει ένα συγκεκριμένο θέμα ευπάθειας. Δεδομένου ότι τα περισσότερα τρωτά σημεία εκμετάλλευσης οι script kiddies, την ευπάθεια είναι συχνά γνωστός με το όνομα από τα πιο δημοφιλή script που τα εκμεταλλεύεται. Βασικό σημείο: Υπάρχουν ευρέως φάσματος σαρωτές ευπάθειας / αξιολόγησης-εργαλεία που θα σαρώσει το σύστημα αναζητά κοινά τρωτά σημεία. Αυτά είναι συνήθως χρησιμοποιούνται για να σκληρύνει το σύστημα.

Στην ασφάλεια υπολογιστών, την ευπάθεια όρος αυτός εφαρμόζεται σε μια αδυναμία σε ένα σύστημα το οποίο επιτρέπει σε έναν εισβολέα να παραβιάσει την ακεραιότητα του συστήματος αυτού. Τρωτά σημεία μπορεί να προκύψουν από ασθενές κωδικό πρόσβασης, σφάλματα λογισμικού, ένας ιός υπολογιστή ή ένα ένεση κώδικα δέσμης ενεργειών, ή σε SQL ένεση.

Ένα θέμα ευπάθειας μπορεί να υπάρχουν μόνο στη θεωρία, ή μπορεί να έχουν ένα γνωστό παράδειγμα μιας εκμετάλλευσης.

Κατασκευάζει σε γλώσσες προγραμματισμού που είναι δύσκολο να χρησιμοποιηθούν σωστά μπορεί να είναι μια μεγάλη πηγή των τρωτών σημείων