Skocz do zawartości


hvq

Rejestracja: 24 kwi 2011
OFFLINE Ostatnio: 05 05 2011 20:40
-----

Moje tematy

Poradnik Cain & Abel | Sniffowanie sieci LAN.

27 04 2011 - 15:41

Tekst jedynie w celach edukacyjnych.
Nie biorę odpowiedzialności, za sposób, w który wykorzystasz tą wiedzę.


Umieszczam go w bezpieczeństwie, ponieważ pozwala sprawdzić, czy ktoś włamał nam się do sieci.

Cain jest łamaczem haseł, oraz niezłym snifferem ;) Dla wyjaśnienia powiem, że sniffer to najczęściej program do przechwytywania, oraz analizowania przepływu pakietów w sieci.

Po uruchomieniu programu ukazuje nam się takie oto okno:

Dołączona grafika


Ładne prawda? ;) Ale nie chodzi tutaj o to, żeby był ładny. Przede wszystkim musi być funkcjonalny, i możesz mi uwierzyć: jest :)

Na powyższym screenie akurat mamy włączoną zakładkę "Sniffer".

Ale jeśli chciałbyś przechwytywać pakiety z hasłami, musimy trochę poświęcić konfiguracji. Wywołujemy ją klikając Configurate. W tym oknie wybieramy, jak chcemy łamać hasła.

Zakładka pierwsza:

Opcja "Dictionary Attack" to atak "słownikowy". Polega ona na łamaniu hasła, wpisując po kolei wyrazy ze słownika, do którego ścieżkę podajemy w polu Dictionary File. Następnie wybieramy kolejne funkcje, które pozwolą nam skuteczniej łamać hasła.

Reverse -to opcja polegająca na wprowadzaniu wyrazu ze słownika "wspak". Np: Jasiu -> Uisaj
Two numbers Hybrid Brute -dodaje na końcu wyrazu liczby z zakresu 1-99 np: jasiu1, tomek99.

Opcja Brute Force tzw. "brutalny atak" polega na dopasowywaniu losowych kombinacji. Skuteczność jest tutaj 100%, choć może to zająć naprawdę dużo czasu :)

Moje hasło potrzebuje do złamania tylko 12 lat :) Tutaj funkcje mamy następujące:

A-Z - sprawdza wszystkie litery
0-9 - sprawdza wszystkie liczby
L*%$# - sprawdza znaki specjalne
Custom - tutaj wpisujemy nasze propozycje

Zakładka druga:

Po lewej stronie, mamy ikonki pozwalające na wybór haseł jakie chcemy łamać.

Screen Saver Passwords - Łamie hasło założone na wyświetlacz ekranu.
External Screen Saver Passwords - Jak wyżej, tylko z konta innego usera
Local shares - Pokazuje katalogi, które udostępniamy w sieci.
Cached Passwords - Pokazuje hasło do Dial-Up'u.
PWL files - Łamie hasło logowania do systemu. Nie działa od XP wzwyż.

Konfiguracji koniec.

Wchodzimy do zakładki Sniffer. Włączamy taką zieloną płytkę u góry. Gratulacje: włączyłeś sniffowanie! Ale, żeby zdobyć listę klientów, oraz ich adresy kart sieciowych (MAC), musisz dodać ich hosty. Klikasz taki duży niebieski plus (+), i w okienku, które wyskoczy klikasz OK. Pojawiła Ci się lista hostów w Twojej sieci:.

Dołączona grafika


Żeby skanować pakiety wysyłanie przez te hosty, przechodzisz do zakładki ARP, na dolnym pasku. W tej zakładce również klikasz PLUS (+) i wybierasz, których klientów chcesz sniffować. Zaznaczasz na lewym polu, odpowiedni adres, potem w prawym i klikasz OK.

Pojawiły się adresy IP, z 3 komputerkami(ikonką) i napisem IDLE, już czuję Twój entuzjazm, ale to jeszcze nie to :) Klikasz taki znak radioaktywności, obok tej zielonej płytki.

Gratulacje, właśnie przechwytujesz pakiety tych klientów. Przechwycone hasła będą się pojawiać w zakładce Passwords w rubryce, odpowiadającej ich znaczeniu. Nie przejmuj się, że może się przedostać dużo śmieci. Czasami trafi się idealny wpis, z czystym hasłem - bez obaw!

To koniec wpisu. Pozdrawiam, i mam nadzieję, że wykorzystasz tą wiedzę w słusznym celu :)


Autorem wpisu jestem ja hvq. Ta wersja nie jest zbyt urodziwa na forum ale na blogu prezentuje się wspaniale ;) Zapraszam na Blog informatyczny, Linux, Windows, programowanie, hacking

[Poradnik]TeamViewer - Pomoc zdalna.

27 04 2011 - 15:18

Cześć!

Sorry za małą przerwę, ale było dość duże urwanie głowy ;)

Dzisiaj zrobię mały poradnik o TeamViewerze ;) To świetny program do pomocy zdalnej, którego używam i będę używał.

Program jest wieloplatformowy to znaczy, że ma swoją wersję zarówno na Windowsa, Linuksa, Mac OS X oraz wersję Mobile ;)

Ale wracając do tematu:

Program po ściągnięciu jest gotowy do pracy, ponieważ posiada opcję uruchomienia bez instalacji (ale ja polecam zainstalować). Proces instalacji jest banalnie prosty, dla Windows to odpowiednie klikanie Dalej, przy Linuksie odpowiednio kliknięcie Zainstaluj aplikację.

Po uruchomieniu programu widzimy takie oto okno:

Dołączona grafika

Okna oznaczone na błękitny kolor, są najważniejsze. Te właśnie dane podajesz partnerowi, który chce Ci udzielić pomocy. Tam gdzie u mnie, na prawej stronie jest zaznaczony identyfikator mojego kolegi (;]), wpisujemy natomiast identyfikator osoby, której udzielamy wsparcia. Na potrzeby poradnika zaloguję się na testowy komputer.

Tak wygląda pulpit zdalnego komputera, na którym działamy:

Dołączona grafika

Możemy dostosować sobie widok i preferencje w menu u góry :) Jak dasz sobie pełny ekran to na 100% będziesz widział wszystko tak wyraźnie jak u siebie :) A teraz jakbyś siedział przed komputerem danej osoby - pomagasz jej :)

Mam nadzieję, że przyda Ci się ten krótki poradnik :)

Pozdrawiam :)

Poradnik mój. Zapraszam na Blog informatyczny, Linux, Windows, programowanie, hacking

[Poradnik] Konfiguracja Linux Mint 10 dla kompletnego laika :)

27 04 2011 - 15:07

1. Instalacja


Instalacja jest banalnie prosta. Nawet laik sobie z nią poradzi, więc nie widzę sensu jej tutaj opisywać. W razie kłopotów: zalecam Google.pl i słowa kluczowe "Instalacja Linux Mint 10"

2. Pierwsze kroki


Gratulacje. przebrnąłeś przez instalację, stałeś się posiadaczem systemu całkowicie gotowego do pracy. Cieszysz się, prawda?

Już widzę Twoją zdziwioną minę: "A sterowniki? A te wszystkie [beeep]rele typu: gadu-gadu?", No cóż. Wszystko już jest gotowe. No, może nie do końca tak jak to widzisz. Otóż, większość programów, których będziesz używał mają swoje odpowiedniki w systemie Linux. Domyślnie masz zainstalowaną przeglądarkę internetową w postaci Mozilli Firefoxa, oprócz tego wiele przydatnych programów. Lecz na początek zajmiemy się konfiguracją naszego Minta, skryptem konfigurującym zawartym już w samym systemie.

A) Klikamy na Menu, w lewym dolnym rogu naszego pulpitu. Wyświetla się nam duma Minta. Ale do rzeczy. W menu wybieramy: Administracja -> Skonfiguruj System(jest na dole listy)

Wyświetla nam się okno z prośbą o wpisanie hasła. Wpisujemy tam swoje hasło, podane podczas instalacji.

B)Ukazuje nam się piękne okienko z opcjami programów do zainstalowania.

Dołączona grafika


Może tutaj na małym obrazku, mało widać ale na swoim komputerze, na pewno sobie poradzisz. Polega to po prostu na "ptaszkowaniu" programów, które chciałbyś/chciałabyś zainstalować.

Po zakończeniu konfiguracji swojego "świeżego" Minta, pewnie chcesz skonfigurować sobie GG. Nie ma problemu, przechodzimy do rzeczy.

;) Odpowiednikiem Windowsowego Gadu-Gadu, może być Pidgin, i to właśnie jego konfigurację tutaj napiszę.

Pidgina znajdziesz w Menu -> Internet -> Komunikator internetowy Pidgin. Po jego uruchomieniu, wyświetli Ci się okno, w którym klikasz Dalej. Proste, prawda? Teraz, czas na konfigurację konta GG. Zapraszam do obejrzenia niniejszego obrazka.

Dołączona grafika


I git Twoje konto GG zostanie skonfigurowane, po kliknięciu Dalej. W celu zaimportowania kontaktów z serwera, w głównym oknie Pidgina, klikamy Konta -> (Twój numer GG) -> Zaimportuj listę kontaktów z serwera. To wszystko Wszystkie narzędzia potrzebne do pracy znajdują się w Menu, na dolnym pasku. Wszystkie sterowniki są już zainstalowane.

3. Zabezpieczenie Linuksa


No, cóż. Tak naprawdę to nie ma co zabezpieczać Na linuksa jest tworzonych baaaaaaaardzo mało wirusów. Nie potrzebujesz nawet antywirusa. Twój Mint nie złapie żadnego syfu. Ale jeśli lubisz czuć się naprawdę bezpieczny, to pomogę Ci skonfigurować Firewall(ściana ogniowa). Wystarczy kliknąć w nazwę, a ciocia Wikipedia wyjaśni Ci co to takiego. Tymczasem przechodzimy do szczegółów. Otwieramy Menu -> Administracja -> Firewall configuration, i zaznaczamy tam wszystko tak jak na screenie poniżej:

Dołączona grafika


Prawda, że proste? Teraz Twój komputer jest odporny na ataki z zewnątrz.
Pozdrawiam, i miłej zabawy z Linuksem.


Autor: hvq ( czyli ja) Blog informatyczny, linux, windows, programowanie, hacking

Poradnik napisany do największego w świecie laika linuksa - Mojego kolegi.

[Poradnik] Konsola/Terminal Linuksa - Wprowadzenie dla początkujących.

26 04 2011 - 19:20

Dzisiaj zajmę się dosyć ciekawym, przynajmniej dla mnie tematem konsoli/terminalu/powłoki wspaniałego systemu jakim jest Linux.

Let's go!

Poradnik oprę na na terminalu gnome-terminal z powodu, iż jest on standardowym terminalem środowiska GNOME, a poza tym każda konsola z rodziny Debiana ma takie same polecenia ;)

Konsolę otwieramy skrótem Ctrl + Alt + T. Po jednoczesnym wciśnięciu tych klawiszy wyświetli nam się podobne do tego okno (mam zmieniony motyw i dlatego tak wygląda):

Dołączona grafika


Na zielono u mnie jest odpowiednio: nazwakonta@nazwakomputera.

Doskonale widzimy znak $ - oznacza on, że jesteśmy na koncie użytkownika i mamy ograniczone prawa. Żeby dostać się na konto root wpisujemy komendę sudo su, podajemy hasło i wtedy jak widzimy poniżej:

Dołączona grafika


Znak $ zmienił się na znak #, a u mnie na Mincie przy okazji zmienił się kolor napisu. W konsoli możemy wykonywać o wiele więcej czynności, niż mogłoby Ci się wydawać. Możemy używać FTP, pisać na Ircu, pisać maile, nawet słuchać muzyki, edytować pliki, programować ;)

Lista komend: ( źródło: http://newbie.linux.pl)

1. OGÓLNE POLECENIA

man costam - info o danym poleceniu
cd nazwa_katalogu - wejście do katalogu
cd .. - wyjście z katalogu
mkdir nazwa_katalogu - tworzy katalog
rmdir nazwa_katalogu - usuwa katalog
rm nazwa_pliku - usuwa plik
rm * - usuwa wszystkie pliki z danego katalogu
rm * -i - usuwa wszystkie pliki z danego katalogu z potwierdzeniem
rm * -f - usuwa wszystkie pliki z danego katalogu i wyłącza potwierdzenia (nawet zabezpieczone przed usunięciem)
rm -f - usunięcie plików zabezpieczonych przed kopiowaniem
rm -r - usunięcie plików również w podkatalogach
rm -rf - usuwa cały system plików
chmod u+r jeden.doc - mogę czytać dany plik
w - mogę zapisywać i edytować dany plik
x - mogę wykonywać dany plik
ls -a - pokazuje ukryte pliki
ls -l - pokazuje więcej info o pliku:

W WYNIKACH POWYŻSZEJ KOMENDY NA POCZĄTKU SĄ:
"-" - oznacza zwykły plik
"d" - oznacza katalog
Potem pierwsze 3 znaki oznaczają dostępność do pliku właściciela, następne 3 znaki dla grupy, a następne 3 dla innych użytkowników

ls > wynik - wysłanie spisu zawartości katalogu do pliku wynik jeżeli taki plik istnieje to skasuje się jego poprzednia zawartość
ls >> wynik - dopisanie zawartości katalogu do zawartości pliku wynik
mount /mnt/floppy - montuje flopa
umount /mnt/floppy - rozmontowuje flopa
cat jeden.doc > wszystkie.doc - nadpisanie zawartości w pliku wszystkie.doc zawartościami innych plików
cat jeden.doc dwa.doc >> wszystkie.doc - dopisanie do pliku wszystkie.doc zawartości innych plików
cat nazwa_pliku - czytanie zawartości pliku
cat *.doc - znajdzie np.: dwa.doc sratytaty.doc
cat jeden.doc dwa.doc > wszystkie.doc - wrzuca zawartość plików do jednego
cat < jeden.doc > dwa.doc - wypisze zawartość jeden.doc na ekran (standartowe wyjście) i nadpisze zawartość pliku jeden.doc do pliku dwa.doc
cat parowka.doc | more - wyjście programu cat (parowka.doc) jest przekazywane na wyjście programu more
head -42 nazwa_pliku - wyświetla 42 pierwszych wierszy zawartych w pliku
tail -42 nazwa_pliku - wyświetla 42 końcowych wierszy zawartych w pliku (przydaje się w obserwowaniu świeżo dopisanych logów do pliku)
cp plik_zrodlowy plik_docelowy - kopiuje zawartość z pliku do pliku
cp plik(i)_zrodlowy katalog(i)_docelowy - kopiuje pliki do katalogu
mv stara_nazwa nowa_nazwa - zmiana nazwy pliku
mv nazwa_pliku nazwa_katalogu - przenoszenie pliku do katalogu
lp nazwa_pliku - drukowanie pliku
lpr nazwa_pliku - wstawienie pliku do koleiki drukowania
pwd - pokazuje w jakim jesteś katalogu
. - oznacza katalog bieżący
.. - oznacza katalog nadrzędny
touch nazwa_pliku - tworzy pusty plik
stty -a - wypisanie skrótów do np. zatrzymania procesu
mail - otwiera plik z poczta
printenv albo export (powłoka C) - zobaczenie zawartości zmiennych środowiska
nazwa=zawartość - pierwsze przypisze zmiennej powłoki odpowiednia zawartość
export nazwa drugie utworzy zmienna o tej samej nazwie i zawartości co zmienna powłoki
MOJA_ZMIENNA="jakas_wartosc" - tworzy zmienna środowiska z wartością "jakas_wartosc"
echo $MOJA_ZMIENNA wypisuje zawartość MOJA_ZMIENNA (znakiem dolara poprzedzamy nazwy zmiennych środ. które to nazwy powłoka ma zastąpić zawartością odpowiedniej zmiennej
find ścieżka/nazwa_pliku lub kryterium - wyszukiwanie plików
grep - służy do wyszukiwania plików według zadanego wzorca

2. KRYTERIA SZUKANIA OKREŚLONYCH STRINGÓW

* - zastępuje wiele znaków np.: ls *.doc
*.* - oznacza pliki z kropka w nazwie
*xyz - oznacza pliki w rodzaju xyz albo fghxyz
? - zastępuje jeden znak
[abc] - oznacza a lub b lub c
[a-z] - oznacza od a do z
doc[0-9] - oznacza doc0 do doc 9
*[Aa]dd* - oznacza useradd lub User-Add itd
*[Aa] [Dd] [Dd]* - oznacza userADD lub xxxAdd itd
- R - wszystkie podkatalogi

3. UŻYTKOWNICY, PRAWA DOSTĘPU ITD

newgrp grupa - zmiana grupy
chmod g+r jeden.doc - dodanie użytkownikom grupy do której należy plik jeden.doc
prawa do jego czytania (dołączanie praw):
u - użytkownik
o - pozostali użytkownicy systemu
- - odebranie danego uprawnienia
chmod u=rw jeden.doc - nadanie tobie wyłącznie czytanie i pisania do pliku jeden.doc (zastępowanie praw)
chmod u=rw /katalog - masz prawo do przeszukiwania katalogu jeżeli nie miałbyś tych praw możesz znaleźć tylko plik którego znasz nazwę (zastępowanie praw)
chmod 777 nazwa_pliku - następny sposób zastępowania praw, numeryczny 777 oznacza akurat przyznanie wszystkich praw wszystkim użytkownikom do danego pliku a 666 prawo do odczytu i zapisu pliku dla wszystkich użytkownikow PRAWA DOSTĘPU I ICH ODPOWIEDNIKI NUMERYCZNE:

---	  0[/b]
--x	  1
-w-	  2
-wx	  3
r--	  4
r-x	  5
rw-	  6
rwx	  7

umask - w momencie tworzenia nowego pliku otrzymuje on domyślne prawa dostępu określone za pomocą parametru umask
4 2 1 - wartości liczbowe odpowiadające określonym uprawnieniom
r w x każda liczba odpowiada koleino użytkownikowi -> grupie -> "światu" (reszcie użytkowników)
umask 421 - oznacza: właściciel może plik czytać grupa może do pliku pisać, a pozostali użytkownicy mogą plik wykonywać
umask 700 - oznacza pełne prawa dla właściciela i żadnych praw dla grupy i reszty użytkowników
umask 077 - wyłączy prawa do czytania pisania i wykonywania dla grupy i całego "świata" (reszty użytkowników)

PO WPISANIU UMASK I WARTOŚCI OD TEJ PORY KAŻDY UTWORZONY PLIK BĘDZIE MIAŁ TAKIE PRAWA DOSTĘPU

chown nowy_wlasciciel nazwa_pliku - daje prawa do pliku innemu użytkownikowi
chown -r nowy_wlasciciel nazwa_pliku - daje prawa do wszystkich plików w katalogu innemu użytkownikowi
chgrp nowa_grupa nazwa_pliku - daje prawa do pliku określonej grupie
who - info o wszystkich zalogowanych do systemu, obejmuje nazwę użytkownika
finger - to samo co who tylko jeszcze jest imię terminal, i czas zarejestrowania się w systemie
who am i - info tylko o tobie

4. KOMUNIKACJA MIĘDZY UŻYTKOWNIKAMI

write nazwa_uzytkownika - wysyłanie wiadomości do określonego użytkownika, tekst pojawia się od razu po wpisaniu, teksty obu użytkowników mogą się mieszać
mesg n - zablokowanie przychodzących wiadomości write
mesg y - odblokowanie przychodzących wiadomości write
talk nazwa_uzytkowika - następny program tutaj ekran dzieli się na dwie części a rozmowa się nawiązuje jeśli drugi rozmówca odpowie "talk twoja_nazwa_uzytkownika"
conrol-c - zakańcza program talk
mail - otwiera twoja skrzynkę odbiorcza
mail nazwa_uzytkownika1 nazwa_uzytkownika2 - wysłanie maila do danego(ych) użytkownika np.: mail user@wp.pl, mail grzes
control-d lub ("." sama w wierszu) - zakończenie listu i wysłanie
control-c - opuszczenie programu bez wysyłki listu
/usr/spool/mail nazwa_uzytkownika lub /usr/mail/ nazwa_uzytkownika - tu znajduje się plik w którym są zapisywane nadchodzące listy (nazwa pliku jest tez napisana w zmiennej środowiskowej MAIL można się tam dostać wpisując export i znaleźć MAIL=...)
d2 - wrz uca 2 list do "kosza"
q - usuwa listy z "kosza" i zamyka program
x - opuszczenie programu bez usuwania listów
- - poprzedni list
+ - następny list
p - powtórne wyświetlenie bieżącego listu
w 1 /home/zachowana_tresc - zachowanie treści listu nr 1 w pliku zachowany_list w katalogu home
s 1 /home/zachowany_list - zachowanie listu (nagłówka i treści) nr 1

6. SIEĆ

rlogin nazwa_kompa - rejestracja w inny systemie Unix
telnet nazwa_kompa - rejestracja w innych systemach np.: winNT
rcp nazwa_kompa:plik_zrodlowy plik_docelowy - program do przesyłania plików pomiędzy systemami Unix
ftp plik_zrodlowy nazwa_kompa:plik_docelowy - program do przesyłania plików pomiędzy dowolnymi systemami

KOMENDY FTP:

get plik - pobranie pliku z innego kompa
mget plik(i) - pobranie wielu plików
put plik - wysłanie pliku do innego kompa
mput plik(i) - wysłanie wielu plików
bye - zamkniecie połączenia z innym kompem
ls - spis plików na drugim kompie
cd - zmiana katalogu na drugim kompie
binary - tryb przesłania plików binarnych
ascii - tekstowy tryb przesłania (z tłumaczeniem znaków końca wiersz)
control-] - nie przerywając pracy na zdalnym kompie powrót do swojego systemu lokalnego (W PRZYPADKU SESJI TELNET)

return~control-z - to co wyżej ale dla RCP (działa jeśli twoja powłoka ma wbudowany mechanizm wielozadaniowości zwany "job-control"

7. PROCESY

ps - wypisuje stan procesów
ps -l - dokładniejsze wypisanie stanów procesów
ps -aux | more - wypisanie włącznie z procesami nie należącymi do ciebie (| more - udogodnienie)
kill identyfikator_procesu - zakończenie procesu
kill -9 identyfikator_procesu - zakończenie procesów które ignorują zwykłą komendę kill
kill -v nazwa_procesu - zabija proces po podaniu jego nazwy
at czas "polecenie" control-d - wykonanie procesu o określonej godzinie np.: "cat 0900a "cat *.doc > razem.doc" control-d" co oznacza ze proces się uruchomi o godzinie 9:00 rano (a=a.m., p=p.m.)

Cóż, Tutaj zbyt wiele do tłumaczenia nie ma. Pokażę tylko kilka screenów.

I jeszcze jedna bardzo ważna rzecz:

NIE UCZ SIĘ KOMEND NA PAMIĘĆ!

Jak będziesz ich używać to będziesz je pamiętał, nie musisz ich kuć.

Screeny:


Manager plików: MC

Dołączona grafika


Klient IRC: Irssi

Dołączona grafika

Edytor tekstu: nano

Dołączona grafika


Alsamixer

Dołączona grafika


mp3blaster - Odtwarzacz mp3.

Dołączona grafika


The END.

To nie takie trudne prawda? Wystarczy właściwe podejście.

Wszystkie obrazki się powiększą po kliknięciu.

Poradnik mój. Zapraszam na Blog informatyczny, Linux, Windows, programowanie, hacking