Архив рубрики: Security

Оборудование для Вардрайвинга

Последнее время нас стали часто спрашивать, какое оборудование мы используем для Вардрайвинга в рамках тестирований на проникновение (Pentest‘а).
Поэтому данная статья про используемое оборудование.
Во первых мы использем автомобиль. В вардрайвинге марка машины не сильно важна. Поэтому озвучивать ее не будем.
И во вторых наш вардрайвинг обычно связан с большими расстояниями и конкретной целью (проведение тестов на проникновение, он же PenTest). Нам не нужно круговое сканирование всего вокруг. Для быстрого сканирования конкретной местности мы используем телефоны на Андройде. Они позволяют быстро, в пешем режиме, найти цель, а дальше вступает в бой тяжелая артиллерия. Отсюда и специфический выбор оборудования.

Ноутбук:

HP EliteBook Folio 9470m

wardriving_hp_elitebook_folio_9470m_1 Читать далее Оборудование для Вардрайвинга

Получение доступа к iLO через уязвимость IPMI Cipher 0

Сегодня мы на практике воспользуемся уязвимостью в серверах HP.
Уязвимость называется IPMI Cipher Suite Zero Authentication Bypass (CVE-2013-4805) и дает возможность добавлений административного пользователя в iLO.
Уязвимость присутствует на серверах HP с Integrated Lights-Out 3 (iLO3) firmware версии до 1.60 и iLO4 firmware версии до 1.30.

Для Эксплуатации уязвимости будем использовать дистрибьютив Kali Linux.

Так уязвомость выглядит в сканере безопасности Nessus.

nessus_ipmi_1

Сначала установим требуемые пакеты:

Теперь после этого попробуем подключиться к атакуемой системе и посмотреть на ней конфигурацию:
В дальнейшем будем считать, что 192.168.1.2 это адрес атакуемой системы.

Читать далее Получение доступа к iLO через уязвимость IPMI Cipher 0

FireFox. Смена User Agent

Потребовалось мне сменить User Agent в браузере. Как обычно, в процессе поиска уязвимостей, я использую FireFox и плагин я искал именно для него.
User Agent Switcher
Этот плагин позволяет сменить User Agent в браузере
А так же параметры:
App Code Name.
App Name.
App Version.
Platform.
Vendor.
Vendor Sub.

Очень полезный плагин для тех, кто знает как и зачем его использовать.

Интеграция Tor и i2p в SQUID

Сегодня я решил добавить в SQUID доступ к сайтам, которые работают через Tor (зона .onion). Проксирование в i2p я добавил ранее. Чтобы не повторяться, приведу ссылки на статьи с предварительной настройкой:
Как интегрировать i2p в SQIUD, я рассказывал в статье Интеграция i2p в SQUID.
Как настроить SQUID, я рассказывал в статье Установка SQUID с авторизацией паролем и поддержкой ICQ.

Теперь собственно перейдем к настройке Tor + SQUID (небольшое лирическое отступление по поводу совместимости с i2p будет в конце)

Для начала установим Tor:

После прочтения манов, узнаем что SQUID это HTTP прокси, а Tor это SOCKS прокси. И без дополнительной прокладки они вместе работать не будут. В качестве такой прослойки установим Privoxy.
Читать далее Интеграция Tor и i2p в SQUID

Взлом Wi-Fi с шифрованием WPA/WPA2 PSK

Шифрование WPA/WPA2 более надежное, чем WEP (Как ломать WEP, я рассказывал в статье
подбор WEP ключей для Wi-Fi
и в статье
Wi-Fi комбайн
а как ломать WPS я рассказывал в статье
Reaver. Взлом Wi-Fi со включенным WPS). И ломать его приходится перебором паролей.

WPA/WPA2 позволяет использовать либо EAS-bases аутентификацию (RADIUS Server «Enterprise») или Pre-Shared Key (PSK) «Personal»-based аутентификацию.

Шифрования WPA/WPA2 PSK уязвимы к атакам по словарю. Для осуществления этой атаки, необходимо получить 4-way WPA handshake между Wi-Fi-клиентом и точкой доступа (АР).

Используемое мной оборудование, описано в статье Оборудование для Вардрайвинга

Начнем.
Для начала поймаем Handshake. Нам в очередной раз потребуется Linux, а так же программы: Kismet (Как его настраивать я рассказывал тут).
Запускаем Kismet:

wpa_1 Читать далее Взлом Wi-Fi с шифрованием WPA/WPA2 PSK

Смена пароля администратора Active Directory в Windows Server 2003

Если вы забыли пароль администратора AD, то для смены пароля администратора Active Directory в Windows Server 2003 потребуется несколько шагов.
Нам потребуется учетная запись локального администратора (как ее получить, если ее нет или она тоже забыта, я рассказывал тут), но тут есть одна тонкость. Если после смены локального администратора перезагрузиться в обычном режиме, то локальный администратор может быть выключен применившимися политиками безопасности. Поэтому, после смены пароля локального администратора, перезагружаемся сразу в режиме Режиме Восстановления Службы Каталогов.
И утилиты, поставляемые Microsoft в их Resource Kit: SRVANY and INSTSRV. Их можно загрузить тут.
Читать далее Смена пароля администратора Active Directory в Windows Server 2003

Сброс пароля локального администратора Windows 2003

Для того, чтобы сбросить пароль локального администратора в Windows 2003 нужно загрузиться с диска ERD commander 5.0 (найти данный загрузочный диск не составляет труда в интернете).

erd_1 Выбираем в какой установленной Winodws будем производить изменения.
Читать далее Сброс пароля локального администратора Windows 2003

Смена пароля локального администратора Windows 7, Windows 2008, Windows 8, Windows 8.1 и Windows 2012 server

Чтобы сбросить пароль локального администратора сначала загрузимся с любого Live-CD. Например Ubuntu или Hirens Boot CD После этого зайдем в папку
C:\Windows\System32\, где C:\Windows\ это путь к папке на диске куда установлена Windows в которой нужно сменить пароль локального администратора.
Переименуем файл Utilman.exe в utilman.exe_orig, далее создадим копию cmd.exe и переименуем ее в utilman.exe.
Через консоль Windows (при загрузке с установочного диска и выбора режима восстановление системы) это можно сделать командами:

Читать далее Смена пароля локального администратора Windows 7, Windows 2008, Windows 8, Windows 8.1 и Windows 2012 server

Pentest. Сбор информации (FootPrinting)

Данной статьей открывается цикл статей о пентестинге или как его еще называют тестом на проникновение. Смысл данного теста в том, что мы моделируем атаку злоумышленника на структуру компании. Существует некоторая методология данного вида тестов. Собственно с ней и разберемся. В этом цикле статей не будет описываться пошаговое применение инструментов для тестов на проникновение, ведь каждый pentest это творческая работа и в данном цикле статей мы постараемся понять каким инструментом что можно сделать. Если будут возникать вопросы и непонятные моменты с конкретными инструментами, то пишите мне на почту admin@blackdiver.net. Будем их разбирать отдельно.

Самый первый этап подготовки, это подписание договора о том, что данный тест на проникновение разрешен заказчиком!!! Да. да. Именно подписание и именно договора. Так же предостерегу начинающих пентестеров: договор должен быть составлен юридически грамотно, чтобы его не могли двояко трактовать. Иначе юридические последствия могут быть непредсказуемы (вплоть до вполне реального уголовного срока по статьям 138 УК РФ, 158 УК РФ, 159.1-6 УК РФ, 213 УК РФ, 272 УК РФ, 273 УК РФ, 274 УК РФ и т.д., который может вылиться в 5-10 лет вашей жизни).

После подписания договора начинается первый этап. Сбор данных о компании.
Для сбора информации все средства хороши.
Сначала начинаем пассивный сбор информации.
Собираем ту информацию, которая общедоступна: о сайтах, о сети, блоки IP адресов, телефоны, почтовые адреса, сервисы и т.д.
Цель собрать как можно больше информации. В дальнейшем она может быть полезна для определения вектора проникновения.

Для начала ищем информацию об организации в поисковиках (Google, Яндекс, Рамблер и т.д.). Вводим название организации и смотрим что было найдено. Если есть сайт организации (собственно почти любая организация в наше время имеет свой сайт), то займемся его более глубоким исследованием.
Читать далее Pentest. Сбор информации (FootPrinting)