Архив метки: Kali

Пересылка пакетов (форвардинг) в Linux

Для работы Linux машины в режиме маршрутизатора требуется включить пересылку пакетов (форвардинг).
Чтобы это сделать нужно ввести команду:

после этого форвардинг будет работать до перезагрузки системы.

Для постоянного форвардинга открываем файл /etc/sysctl.conf и меняем (или раскомментировать) в нем строки:

для IPv4 и IPv6 соответственно.

после этого обновляем переменные:

проверить, включена ли пересылка пакетов можно командой:

если в ответ будет выведена цифра 1, то включена.

Проведение ARP poisoning атаки

Изменение ARP таблиц обычно лежит в основе многих MitM атак в локальной сети. Данная атака работает в пределах одного широковещательного сегмента сети, но позволяет перехватывать весь трафик между хостами, что в рмках тестирования на проникновение (Pentest) позволяет получить много полезной информации.
Про данный вид атак написано и так очень много, поэтому просто расскажу основные методики проведения данного типа атак.
Для проведения атаки отравления ARP кэша (ARP poisoning, ARP spoofing) нам потребуются Linux утилиты ettercap и arpspoof. Arpspoof входит в пакет dsniff.
Читать далее Проведение ARP poisoning атаки

nbtscan. Узнаем NETBIOS имена в локальной сети

В рамках тестирования на проникновение часто приходится искать что-то интересное в сети, особенно если мы находимся в сегменте рабочих станций. Например поискать АРМ конкретных пользователей, которые занимают должности подразумевающие повышенные привелегии. Зачем это делать? Например для проведения узконаправленной MITM атаки или поиска уязвимостей у конкретных рабочих станций или серверов.

В поисках нам могут помочь имена ПК. Узнать имена большинства ПК и других устройств можно с помощью протокола NETBIOS и утилиты nbtscan.

Использование утилиты очень простое:
Читать далее nbtscan. Узнаем NETBIOS имена в локальной сети

theHarvester. Инструмент для сбора данных для теста на проникновение

Перед тестированием на проникновение обычно требуется собрать информацию об объекте (рекогносцировка). В наше время многое можно собрать из поисковых систем.
Одна из таких утилит для поиска информации — theHarvester. Она умеет собирать почтовые адреса, доменные имена, искать доменные имена и сайты относящиеся к тем же IP, что и искомые сервера, а так же многое другое.
Использование программы крайне простое:

В данном случае theHarvester будет искать по домену blackdiver.net по всем доступным источникам. Так же по умолчанию он будет анализировать первые 100 записей из поисковых систем.
Но еще есть дополнительные полезные ключи и параметры:
Читать далее theHarvester. Инструмент для сбора данных для теста на проникновение

SSH сервер и VNC сервер в Kali 2 и Kali 2016

Осенью вышел Kali Linux 2.0, когда с ним работаешь локально, то проблем не возникает, а вот для удаленных подключений требуется добавить и изменить некоторые компоненты, а точнее SSH сервер и VNC сервер Так же данная статья подходит для Kali Linux 2016 (Rolling), потому что в нем так же отсутствуют SSH и VNC из коробки. Об этом и пойдет далее речь.

Первым делом включим SSH сервер и разрешим подключаться root пользователю с использованием пароля.

для этого откроем файл /etc/ssh/sshd_config и заменим строку:

на строку:
Читать далее SSH сервер и VNC сервер в Kali 2 и Kali 2016

Атака IPv6 SLAAC. MitM атака в локальной сети с использованием IPv6

Сегодня мы поговорим о реализации атаки Man-in-the-Middle IPv6 SLAAC.

Смысл атаки в том, что мы становимся единственным IPv6 маршрутизатором в сети и раздаем адреса из своей IPv6 подсети, клиенты автоматически генерируют себе IP адреса (SLAAC), или получают от нашего DHCPv6 сервера. Естественно они получают все адреса с нашими настройками, что позволяет стать точкой прохождения траффика между клиентами и всеми остальными (из-за того, что IPv6 в большинстве систем имеет более высокий приоритет чем IPv4). А фильтровать Router Advertisement (анонс себя в качестве маршрутизатора) умеют далеко не все коммутаторы (в том числе и современные).
Остается только поднять NAT64 и с помощью него преобразовывать и транслировать IPv6 в IPv4.

Начнем с установки все нужных нам сервисов: DNS64 (bind9), NAT64 (tayga), DHCP (dnsmasq)

у нас будет две сети. Одна сеть для раздачи адресов клиентам с маской 64, а вторая (с маской 96) для зеркалирования всего диапазона ipv4.

Первым делом сконфигурируем сетевой адаптер для его работы в IPv6 сети.
для этого открываем /etc/network/interfaces и добавляем нужные нам параметры адреса и маски (не забываем перезапустить сеть)
Читать далее Атака IPv6 SLAAC. MitM атака в локальной сети с использованием IPv6

Reaver. Взлом Wi-Fi со включенным WPS

Сегодня мы попробуем взломать точку доступа со включенным WPS.
Что такое WPS?
Wi-Fi Protected Setup (защищённая установка), WPS — это стандарт (а так же протокол) полуавтоматического подключения к беспроводной сети Wi-Fi. Этот протокол был придуман дл того, чтобы упростить подключение к беспроводной сети. В итоге он и правда упростил подключение к сети. Причем для всех. Для злоумышленника он тоже упростился. Потому что, хоть в коде WPS 8 знаков, но 8-й знак это контрольная сумма, а так же в протоколе есть уязвимость, которая позволяет проверять пин-код блоками, а не целеком. Первый блок 4 цифры и второй блок 3 цифры. итого получается 9999+999=10998 комбинаций.

Как взламывать другие типы шифрования я рассказывал в статьях:
подбор WEP ключей для Wi-Fi
Взлом Wi-Fi с шифрованием WPA/WPA2 PSK

А используемое оборудование в статье:
Оборудование для Вардрайвинга

Для подбора ключа используем дистрибьютив Linux Kali, который был создан для тестов на проникновения. Reaver и остальные утилиты в него уже встроены. Поэтому описывать, как их установить я не буду.

Для начала сделаем подготовительные шаги. Просканируем Wi-Fi диапазон на наличие точек с нужным типом авторизации.
Для этого переведем адаптер в режим мониторинга (будем считать, что Wi-Fi адаптер это wlan0):

Читать далее Reaver. Взлом Wi-Fi со включенным WPS

Получение доступа к iLO через уязвимость IPMI Cipher 0

Сегодня мы на практике воспользуемся уязвимостью в серверах HP.
Уязвимость называется IPMI Cipher Suite Zero Authentication Bypass (CVE-2013-4805) и дает возможность добавлений административного пользователя в iLO.
Уязвимость присутствует на серверах HP с Integrated Lights-Out 3 (iLO3) firmware версии до 1.60 и iLO4 firmware версии до 1.30.

Для Эксплуатации уязвимости будем использовать дистрибьютив Kali Linux.

Так уязвомость выглядит в сканере безопасности Nessus.

nessus_ipmi_1

Сначала установим требуемые пакеты:

Теперь после этого попробуем подключиться к атакуемой системе и посмотреть на ней конфигурацию:
В дальнейшем будем считать, что 192.168.1.2 это адрес атакуемой системы.

Читать далее Получение доступа к iLO через уязвимость IPMI Cipher 0

Установка VMware tools в Kali Linux

Сегодня устанавливал Kali Linux на виртуальную машину (В данном случае использовался VMware Fusion). Собственно можно работать и так, но для приятных мелочей (например для динамического изменения разрешения экрана) все-таки не хватает VMware Tools.
Поэтому займемся установкой.
Для начала установим linux-headers:

Следующим шагом примонтируем диск с установщиком утилит.
Virtual machine->Install Vmware Tools

скопируем куда-нибудь на диск файл с утилитами (скажем в домашнюю директорию):
Читать далее Установка VMware tools в Kali Linux

Kali Linux загрузка на MacBook (EFI) c USB

Сегодня мы запустим Kali Linux с USB носителя на MacBook Air. Стандартные методы тут не помогут. Если развернуть дистрибьютив с помощью Unetbootin или скопировать его с помощью утилиты dd на USB носитель, то Mac просто не увидит загрузчика на этом носителе. Нужно создать специальный загрузчик, чтобы EFI увидел и запустил GRUB.

Для начала скачаем UNetbootin и развернем с помощью него образ Kali Linux на USB носитель.

UNetbootin

unetbootin Запустив UNetbootin мы увидим вполне понятный интерфейс. Т.к. Kali Linux все еще не появился в списке систем, которые можно скачать, то мы выберем Diskimage (образ диска) Тип образа: ISO и укажем путь к образу Kali Linux. Далее выберем тип носителя, на который будем разворачивать образ (Type: USB Drive) и выберем само устройство (Drive: Название) (тут стоит быть аккуратным, потому что можно убить нужный раздел). И нажмем OK.

После того, как развертывание образа будет завершено, создадим в корне на носителе папку efi и в ней папку boot
Читать далее Kali Linux загрузка на MacBook (EFI) c USB