Архив метки: linux

Установка PostgreSQL в Debian

PostgreSQL – это высокопроизводительная, SQL-совместимая система управления базами данных. PostgreSQL используется множеством приложений.
Устанавиливается PostgreSQL в Linux Debian одной командой:

apt-get install postgresql

При установке создается пользователь postgres с локальной аутентификацией типа Ident Authentication.

Входим в базу данных под пользователем postgres:

sudo -u postgres psql

Создание суперпользователя с парольной аутентификацией

Создадим нового пользователя:
rootuser – имя пользователя;
MyPassword – пароль.
Читать далее Установка PostgreSQL в Debian

Стресс тестирование с использованием DNS Amplification DDoS

DNS Amplification это один из видов DDoS атак, который основан на усилении атаки с помощью сторонних, легитимных, DNS серверов. Принцип атаки построен на том, что злоумышленник создаёт короткий запрос к стороннему DNS серверу, но этот запрос отправляется от имени жертвы (IP spoofing, протокол UDP не проверяет отправителя), а DNS сервер отправляет ответ в сторону жертвы, который в несколько раз больше запроса. Это и позволяет провести атаку DNS Amplification, увеличив объём трафика в разы с помощью чужих DNS серверов.

В рамках нагрузочного тестирования можно извлечь из данной атаки пользу. Например для проверки оборудования, которое должно защищать от DoS атак. Естественно для этого в качестве усиливающих DNS серверов нужно использовать только те сервера, владельцы которых дали согласие на подобное “использование” их серверов.

Для проведения тестирования нам потребуется:

  • Рабочая станция с установленной ОС Linux (в примерах используется Linux Debian);
  • Python 2.x;
  • Scapy;
  • Внешний IP адрес(проведение тестирования не возможно через NAT, т.к. UDP пакеты с подменённым адресом будут отфильтрованы при передаче их через NAT).

Поставим все требуемые пакеты:
Читать далее Стресс тестирование с использованием DNS Amplification DDoS

Установка VeraCrypt в Kali Linux

VeraCrypt – это программа для шифрования физических дисков, а так же для создания лигических (виртуальных) шифрованных дисков. Один из самых главных ее плюсов – мультиплатформенность и поддержка EFI загрузки.

Для устаноки VeraCrypt протребуется его сначала скачать с официального сайта https://veracrypt.codeplex.com/.

После загрузки tar.bz2 архива, его нужно распаковать.

tar -xvf veracrypt-1.19-setup.tar.bz2

Далее запускаем программу установки:
Читать далее Установка VeraCrypt в Kali Linux

Gophish Framework. Создание фишинговой рассылки

При тестировании на проникновение часто приходится пользоваться социальной инженерией, потому что человек – одно из самых ненадежных звеньев в безопасности.
В данной статье рассказывается о том, как в рамках тестирования на проникновение, автоматизировать рассылку фишинговых писем с помощью Gophish Framework. Как установить фреймворк Gophish – рассказывается в статье: Gophish Framework. Установка фреймворка для фишинга.

Настроим все параметры рассылки:

Sending Profiles

Gophish не имеет собственного SMTP сервера, поэтому требуется указать ему сервер, через который он будет отправлять почту. В качестве сервера можно использовать любой сервер который подойдет по параметрам (например почтовую учетную запись одного из пользователей, которая была получена в рамках тестирования на проникновение, или публичный SMTP сервер, а так же создать свой. Как создать свой, описывается в статье: Создание простейшего почтового сервера для нужд тестирования на проникновение). Или создать свой почтовый сервер.
Создадим профиль для SMTP сервера. Для этого перейдем в Sending Profiles и нажмем кнопку New Profile.
Введем требуемые параметры:
Name: – имя профиля. Произвольное название(в примере: SMTP Profile);
From: – от какого имени и адреса будет производиться почтовая рассылка (в примере: Main Admin <admin@example.com>). Для русских имен потребуется создать трансляцию в UTF-8 вручную, как это сделать описывается в статье: Кодирование в UTF-8 для писем (MIME headers).
Используемый формат:

Имя Фамилия <адрес_почты>

Если требуется, то имя и/или фамилию можно пропустить;
Нужно учитывать, что SMTP сервер должен разрешать отправку с этими реквизитами, а атакуемый сервер должен принимать письма с этими реквизитами;
Host:SMTP сервер, через который будет осуществляться отправка (в примере: smtp.example.com:25). Вводится в формате:
Читать далее Gophish Framework. Создание фишинговой рассылки

Gophish Framework. Установка фреймворка для фишинга

Важной частью пентеста является социальная инженерия, поэтому сегодня мы поговорим про фишинговые рассылки и про фреймворк Gophish, для автоматизации процесса.
Gophish это фреймворк для рассылки фишинговых писем, позволяющий создавать письма и копии Web-страниц, а так же позволяющий управлять рассылками, и производить мониторинг статуса рассылок. Перед использованием фреймворка его нужно установить. Я ставил на чистый Debian.
Способов установки есть два. Либо скачать уже скомпилированный вариант с официального сайта Gophish, либо скачать исходники и скомпилировать самому.

Установка скомпилированной версии

Установим необходимые пакеты:

apt-get install openssl

Скачиваем с сайта Gophish версию подходящую под вашу систему (в принципе есть версия даже под Windows, но я устанавливал все под Linux).

разархивируем:

unzip gophish_linux_64bit.zip

делаем файл gophish исполняемым:

chmod +x gophish_linux_64bit/gophish

Если решили установить скомпилированную версию, то далее переходим к конфигурации Gophish, пропустив следующий блок.
Читать далее Gophish Framework. Установка фреймворка для фишинга

Запуск приложения в режиме “daemon” в Linux

Часто случается ситуация, что нужно запустить приложение в Linux, которое не должно быть завершено при выходе пользователя, а режима демона у приложения нет.
На этот случай можно воспользоваться парой приемов.

Первый способ

Запустить в сессии программы screen, которая не завершается при выходе пользователя.

screen -d -m команда

использованные параметры:
-d -m – Запустить новый сеанс screen, но не подключаться к нему.

Так же можно использовать параметр:
-S имя – задать имя сессии screen для удобства поиска сессии по имени.

Пример:
Читать далее Запуск приложения в режиме “daemon” в Linux

SSLstrip – один из способов обхода HTTPS

Во время тестирования на проникновение часто хочется посмотреть что же происходит в HTTPS сессиях между клиентом и сервером, а так же получить из этих сессий полезные данные.
Один из способов обхода HTTPS, чтобы перехватить трафик это разбить сессию пользователя на два участка, используя специализированный прокси-сервер. Первый участок от клиента до прокси сервера будет идти по протоколу HTTP, а второй участок, от прокси до сервера будет проходить, как и должен, по шифрованному соединению.
В реализации такой атаки нам понадобится SSLstrip, который позволяет разрезать сессию на две части и перехватить трафик для дальнейшего анализа, а так же предоставлять автоматические редиректы на динамически создаваемые HTTP двойники страниц.

Установим требуемые пакеты:

apt-get install sslstrip

Далее разрешим пересылку пакетов:

echo "1" > /proc/sys/net/ipv4/ip_forward
Читать далее SSLstrip – один из способов обхода HTTPS

Yersinia. DHCP RELEASE – как заставить клиентов переполучить DHCP адреса

Чтобы в рамках тестирования на проникновение быстрее провести MitM атаку с использованием поддельного DHCP сервера (как создать поддельный DHCP сервер рассказывается в статье Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера, как провести DoS атаку на существующий DHCP сервер – описывается в статье DoS атака на DHCP сервер. DHCP Starvation), нужно заставить клиентов переполучить адреса и настройки сети. Для этого можно от имени DHCP сервера отправить запросы DHCP RELEASE. Это можно сделать с помощью программы Yersinia.

Запускаем Yersinia.
yersinia -I
Читать далее Yersinia. DHCP RELEASE – как заставить клиентов переполучить DHCP адреса

DoS атака на DHCP сервер. DHCP Starvation

Когда при тестировании на проникновение (Pentest) требуется провести атаку MitM то существует множество способов, например: Проведение ARP poisoning атаки. Но так же можно развернуть поддельный DHCP сервер (Rogue DHCP Server) и передавать адреса поддельного шлюза и DNS сервера клиентам. Но в этом случае хорошо бы устранить существующий в сети DHCP сервер, чтобы он не посылал свои ответы клиентам. Устранить его можно многими способами, например DoS атакой, описанной в статье SYN flood атака или с помощью атаки DHCP Starvation, которая исчерпает весь IP пул DHCP сервера.
Принцип работы данной атаки очень прост:
1) Запрашиваем себе IP-адрес у DHCP-сервера и получает его;
2) Меняем MAC-адрес и запрашиваем следующий, уже другой IP-адрес, маскируясь под нового клиента;
3) Такие действия повторяем пока весь пул IP-адресов на DHCP сервере не будет исчерпан.

Для автоматизации данного типа атаки существует утилита Yersinia
Запускаем Yersinia:

yersinia -I
Читать далее DoS атака на DHCP сервер. DHCP Starvation

Пересылка пакетов (форвардинг) в Linux

Для работы Linux машины в режиме маршрутизатора требуется включить пересылку пакетов (форвардинг).
Чтобы это сделать нужно ввести команду:

echo "1" > /proc/sys/net/ipv4/ip_forward

после этого форвардинг будет работать до перезагрузки системы.

Для постоянного форвардинга открываем файл /etc/sysctl.conf и меняем (или раскомментировать) в нем строки:

net.ipv4.ip_forward=1
net.ipv6.conf.all.forwarding=1

для IPv4 и IPv6 соответственно.

после этого обновляем переменные:

sysctl -p /etc/sysctl.conf

проверить, включена ли пересылка пакетов можно командой:

cat /proc/sys/net/ipv4/ip_forward

если в ответ будет выведена цифра 1, то включена.