Archive for the ‘Software Tweaks’ Category

In the previous post we presented to you how to run chromium browser and vlc in BT 5 , now we are going to show you how to run skype with root privileges.

In the beggining we have to go to the software management and click on the “edit software resources” option, then we go to the tab named “other software” and we add the follow link without the quotes, and then we hit close and then the reload  button:

“deb http://download.skype.com/linux/repos/debian/ stable non-free”

Then we open terminal to install skype:

“sudo apt-get install skype”

And that’s it!  Have  nice call conferences.  🙂

This is a tiny tutorial for running Chromium and Vlc in Bt. To simply install google chrome on Backtrack 5,

apt-get install chromium-browser

However, developers of google chrome have not allowed root privileges. If you try to run it on Backtrack, you will get the follow message:

After installation of Chromium we have to hex edit the binary file in chromium-browser, so in terminal:

cd /usr/lib/chromium-browser

hexedit chromium-browser

Weird?? No! So here you can edit data in both hexadecimal and ascii mode. Its a very useful tool.     Now we switch to ascii by pressing [tab]. The cursor will be moved to the right side from the middle panel. Now you can edit in ascii. To undo any changes you might do by mistake, press [backspace].

ctrl+s to search for geteuid

Now we modify the geteuid to getppid

 

Now, ctrl+x to exit with changes saved. Finally chromium runs with root privileges.

To do the same operation for vlc just follow the same steps on:

/usr/bin/vlc

Another post about skype in root acc is coming next, stay tuned.  🙂

Ένα exploit είναι ένα προγραμμα το οποίο παρακάμπτει την ασφάλεια υπολογιστών.
Υπάρχουν πολλοί τρόποι να χρησιμοποιηθούν οι τρύπες ασφάλειας. Εάν ένας προγραμματιστής
κάνει ένα λάθος σε ένα πρόγραμμα, είναι μερικές φορές δυνατό να παρακάμψει την ασφάλεια. Η κωδικοποίηση τέτοιων προγραμμάτων, τα οποία επιτίθενται (χακαρονται) στα λαθη του προγραμματισμου ή των τρυπών ασφάλειας είναι η τέχνη του exploitation η του exploit
Μερικές κοινές εκμεταλλεμένος τεχνικές είναι στηβες απο exploits , ,, heap exploits η
format string exploits,
*** τι είναι ένας σωρός exploits ***
μια στηβα απο exploits εμφανίζεται, εάν μπορείτε να γράψετε περισσότερο από το μέγεθος ενός buffer που ειναι
τοποθετημένος στη στηβα σε αυτόν buffer . Εάν μπορείτε να γράψετε περισσότερα δεδομενα
σαν μέγεθος του buffer (περισσότερες από 1024 ψηφιολέξεις σε αυτό το παράδειγμα) εμφανιζεται μια υπερχείλιση στοιβας . Παραδείγματος χάριν:
main(int argc, προσροφητικός άνθρακας ** argv)
/ Αυτός ο buffer βρίσκεται στην στοιβα
char buf[1024 ]
/ το ι βρίσκεται στην στοιβα
INT ι
/ το Α 6 ψηφιολέξη υπερχειλιση στοιβα buffer
για(i=0;i<1030;i ++)
buf[i ] = “Α”
/ Ένα άλλο παράδειγμα
/ εάν argv μεγαλύτερος από 1024 μια υπερχείλιση εμφανίζεται
strcpy(buf, argv[1 ])
Γιατί μια υπερχείλιση στοιβων είναι μια απειλή ασφάλειας; Η οδηγία του assembler “κλήση”
ωθήσε την επιστροφής διεύθυνση στην στοιβα. “κληση” πηγε σε μια λειτουργία στο
παράδειγμα που η λειτουργία είναι κύρια. Εάν η λειτουργία επιστρέψει με την assembler
η οδηγία “ret”, επιστρέφει στο δείκτη λειτουργίας στη στοιβα.
Εάν μπορείτε να ξεχειλίσετε το στοιβα μπορείτε να επικαλύψετε την διεύθυνση επιστροφής που ειναι τοποθετημένη
στη στοιβα. Μπορείτε να επιστρέψετε σε μια άλλη θέση. Η θέση πρεπει να εχει να σημειο αναφορας σε μια διεύθυνση shellcode. Διαβάστε το alephonestack.txt για περισσότερες πληροφορίες.
Μπορείτε να τον μεταφορτώσετε στο τμήμα εγγράφων μου.

*** τι είναι ένα shellcode ***

Το Shellcode είναι οδηγίες μηχανών, οι οποίες προωθούν ένα shell παραδείγματος χάριν.
Ένα shellcode μοιάζει με αυτό:
char shellcode[]=”\x31\xc0\x50\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89″
“\xe3\x8d\x54\x24\x08\x50\x53\x8d\x0c\x24\xb0\x0b\xcd\x80”;
Κάθε char είναι μια οδηγία μηχανών. είναι . \xcd\x80 is ‘int 80’ παραδείγματος χάριν. μετα απο
την εμφανιση μιας υπερχείλισης εμείς χρειάζομαστε μια διεύθυνση για να επιστρέψουμε. Αυτός ο shellcode προωθεί ένα shell
. Εάν κανετε point στο shellcode (μετά από μια υπερχείλιση στοιβων παραδείγματος χάριν),
οι οδηγίες της μηχανης προωθούνται και γεννα ενα shell. Συντάξτε αυτό το
πρόγραμμα. Εξετάζει το shellcode και γεννα ένα κοχύλι:
/ Συντάξτε αυτό το πρόγραμμα με το GCC sctest.c – οsctest και το αρχίστε το : : ./sctest
/ τώρα έχετε κατι καπως ετσι
/ SH- 2,03$

# περιλάβετε < stdio.h >

char shellcode[ ] =
“\x31\xc0\x50\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89”
“\xe3\x8d\x54\x24\x08\x50\x53\x8d\x0c\x24\xb0\x0b\xcd\x80”;
INT
κύριο ()

κενό (* dsr) ()
(μακρύς) dsr = &shellcode
εκτυπωσεf(“Size: %d δεδομενα.”, σε μεγεθος του (shellcode));
dsr ()

διαβάστε το alephonestack.txt για τη βασική κωδικοποίηση shellcode

*** τι είναι heap υπερχειλίσεις ***
Εάν το heap ειναι ξεχειλίσμενο εμφανίζεται μια υπερχείλιση heap buffer .
Μια heap υπερχείλιση μοιάζει με αυτήν:

/ Δημιουργεί δυναμικά έναν buffer 1000 ψηφιολέξεων στο . heap
κεντρικο(int argc, char ** argv) <>

/ σημεία δεικτών σε μια heap διεύθυνση <>
char δείκτης * = malloc (1000) <>
char * δεικτης2 = malloc (200) <>

/ Ξεχειλισμένος, εάν argv[1 ] είναι μεγαλύτερο από 1000 ψηφιολέξεις.
/ Το σημειο buffer 2 ειναι ξεχειλίσμενο εάν ο δείκτης
/ περιέχει περισσότερες από 1000 ψηφιολέξεις.
strcpy(pointer, argv[1 ])

/ Ελεύθερα δυναμικά διατιθέμενα στοιχεία
ελεύθερος (δείκτης)
ελεύθερος (δεικτης2)
Διαβάστε heaptut.txt για περισσότερες πληροφορίες.

*** Format String exploit’s ; ***
Εάν ελέγχετε τη format string σε ένα από printf, syslog ή
setproctitle λειτουργία, μια exploitation είναι δυνατο να γινει . Format strings

είναι κάτι σαν “%s”, “%x”, “%d”… Παραδείγματος χάριν:

main(int argc, char ** argv) <>

char * buf = “ΔΟΚΙΜΗ”

/ Ο λανθασμένος τρόπος
/ Ο χρήστης μπορεί να ελέγξει τη σειρά σχήματος
printf(argv[1 ])

/ Πρέπει να κωδικοποιήσετε:
printf(“%x”, argv[1 ])

Στην επιστήμη των υπολογιστών, phishing είναι μια εγκληματική δραστηριότητα που χρησιμοποιεί  τεχνικές social engineering. Είναι η προσπάθεια των Phishers να αποκτηθούν οι ευαίσθητες πληροφορίες, όπως οι κωδικοί πρόσβασης και λεπτομέρειες πιστωτικών καρτών, ο επιτήδιος συμπεριφέρεται ως αξιόπιστο πρόσωπο ή επιχείρηση σε μια ηλεκτρονική επικοινωνία. Το phishing συνήθως πραγματοποιείται με ηλεκτρονικό ταχυδρομείο ή ένα στιγμιαίο μήνυμα.

Πώς γίνεται το Phishing ;

Οι περισσότερες μέθοδοι ψαρέματος χρησιμοποιούν κάποια μορφή τεχνικής εξαπάτησης.  Ορθογραφικά λάθη URLs ή η χρήση subdomains, είναι κοινά τεχνάσματα που χρησιμοποιούνται από φορείς ηλεκτρονικού «ψαρέματος. Ένας εισβολέας θα επιλέξει κατά κανόνα μία τράπεζα, η υπηρεσία πληρωμών ή site δημοπρασίας με στόχο τους πελάτες τους. Όπως αυτό το παράδειγμα URL,

Το επόμενο πράγμα που ο εισβολέας θα πρέπει να κάνει είναι να στείλει μαζικά mails προς τη βάση χρηστών του επιλεγμένου “στόχο” site και να ενημερώνει τους χρήστες ότι πρέπει να συνδεθούν στο λογαριασμό τους και να αλλάξουν τον κωδικό τους λόγω του κινδύνου για την ασφάλεια ή την αναβάθμιση του συστήματος και θα πρέπει να ανατρέξουν σε URL ψεύτικης ιστοσελίδας.

αλλά στο e-mail αυτό θα πει

Επειδή το email είναι HTML τότε ο χρήστης θα σκεφτεί οτι το email είναι έγκυρη πηγή και θα επισκεφθεί το ψεύτικο site  δίνοντας προσωπικά στοιχεία. Κατευθύνουν το χρήστη να υπογράψει μέσα σε τράπεζα της χώρας τους ή την δική του ιστοσελίδα υπηρεσία, όπου και η ηλεκτρονική διεύθυνση αλλά και τα πιστοποιητικά ασφαλείας φαίνονται “έμπιστα”. Στην πραγματικότητα, το URL της ιστοσελίδα είναι σχεδιασμένο για να πραγματοποιήσει την επίθεση. Ακριβώς ένα τέτοιο ελάττωμα είναι αυτό που χρησιμοποιήθηκε το 2006 εναντίον του PayPal.

Τι μπορεί να κάνει ο χρήστης κάνει για να μην εξαπατηθεί;

Συμβουλή # 1: Μην κάνετε κλικ σε συνδέσμους σε e-mail σας.

Εάν λάβετε μήνυμα από την τράπεζά σας για να σας ζητήσει να κάνετε κάτι, μην κάνετε κλικ στις συνδέσεις του Email. Αντ ‘αυτού, ανοίξτε το browser σας, πηγαίνετε κατευθείαν στον ιστότοπο της τράπεζάς σας, συνδεθείτε, και συνεχίστε εκεί. Ακόμη και αν το μήνυμα είναι από κάποιον γνωστό, μην κάνεις κλικ στον σύνδεσμο.

Συμβουλή # 2: Άκυρα τα διαπιστευτήριά συνήθως εργασίες για την υποδυόταν ιστοσελίδες.

Εάν αισθάνεστε υπάρχει κάτι λάθος με ένα δικτυακό τόπο, τη χρήση άκυρο όνομα χρήστη και κωδικό πρόσβασης για να άκυρη συνδεθείτε Εάν η ιστοσελίδα σας παρουσιάζει στη συνέχεια με το “Logon failed” σελίδα, είστε πιθανώς σε μια νόμιμη δικτυακό τόπο. Μπορεί να μην λειτουργεί πάντα όπως μερικές φορές impersonators προσομοιώνουν αποτυχημένες προσπάθειες σύνδεσης για την είσοδο των διπλού θύματος ή να ανακατευθύνουν σε μια νόμιμη δικτυακό τόπο μετά τη συλλογή διαπιστευτήρια. Αλλά αν έγκυρων πιστοποιήσεων σας να σας πάρουν δικαιώματος μέσω της – είναι σίγουρα μια προσπάθεια phishing.

Συμβουλή # 3: Έκθεση του μηνύματος προς την εταιρεία υποδυόταν στο ηλεκτρονικό ταχυδρομείο.

Οι περισσότεροι χρηματοπιστωτικοί οργανισμοί έχουν προσανατολισμούς και ειδικά τις διευθύνσεις ηλεκτρονικού ταχυδρομείου όπου να αναφέρουν προβλήματα ασφάλειας. Αν υποψιάζεστε ότι ένα μήνυμα είναι μια προσπάθεια phishing, διαβιβάζει στον οργανισμό. Θα πρέπει να περιλαμβάνει όλες τις κεφαλίδες ηλεκτρονικού ταχυδρομείου. Μην περιμένετε απάντηση από τον οργανισμό, όπως δέχονται χιλιάδες των εκθέσεων αυτών.

Hack test

Posted: 04/08/2011 in Software Tweaks

www.hack-test.com

Answers :

Level 1 – null
Level 2 – l3l
Level 3 – #000000
Level 4 – http://www.hack-test.com/abrae.htm
Level 5 – SAvE-as hELpS a lOt
Level 6 – streetzkornerz
Level 7 – username : phat password : jerkybar3
Level 8 – username : zadmin password : stebbins
Level 9 – http://www.hack-test.com/phat.htm
Level 10 – http://www.hack-test.net/gazebruh.php
Level 11 – http://www.hack-test.net/rofl.php
Level 12 – http://www.hack-test.net/clipard.php
Level 13 – http://www.hackertest.net/puta.php
Level 14 – http://www.hackertest.net/4xml.php
Level 15 – http://www.hackertest.net/totally.php
Level 16 – http://www.hackertest.net/unavailable/Ducky.php
Level 17 – http://www.hackertest.net/level18.shtml
Level 18 – http://www.hackertest.net/level19.shtml
Level 19 – http://www.hackertest.net/gazebruh2.htm
Level 20 – http://www.hackertest.net/gb22332