Το προφίλ μας στο Google Plus
69

deltaCast s01e06 | PenTest Lab

Το penetration testing συχνά φαντάζει ως μια δραστηριότητα που μπορούν να φέρνουν εις πέρας μόνο οι έμπειροι, ταλαντούχοι hacker. Χωρίς να θέλουμε να υποτιμήσουμε τις ικανότητές τους, θεωρούμε ότι με το λεγόμενο pen testing μπορεί ν' ασχοληθεί αρκετός κόσμος -- αρκεί βέβαια να έχει τη διάθεση και το μεράκι!

Ενημέρωση 15/06/2013: Στο συγκεκριμένο επεισόδιο του deltaCast μεταξύ άλλων δείχνουμε τη διαδικασία εγκατάστασης του BackTrack Linux. Η ανάπτυξη της συγκεκριμένης διανομής έχει σταματήσει για χάρη του διαδόχου της, του Kali Linux. Διαβάστε περισσότερα για το Kali Linux σε σχετικό άρθρο που φιλοξενούμε στο site.

Στο κεντρικό αφιέρωμα του deltaHacker 017 συζητάμε για το penetration testing κι εξηγούμε πώς ο ενδιαφερόμενος μπορεί ν' ασχοληθεί με το σπορ, μέσα από την πλατφόρμα του Metasploit Framework. Για την πρακτική ενασχόληση θεωρείται δεδομένο ότι υπάρχει πρόσβαση σε ένα κατάλληλο εικονικό εργαστήριο. Στο 6ο επεισόδιο της 1ης σεζόν του deltaCast, δείχνουμε πώς μπορούμε να φτιάξουμε ένα penetration testing lab ώστε, παράλληλα με τη θεωρία, να είναι δυνατή και η πράξη.

Σημείωση: Τις τρεις διαφορετικές εκδοχές του επεισοδίου (HD, SD, Mobile) μπορείτε να τις κατεβάσετε από εδώ.

Θέλετε ειδοποιήσεις στο email σας κάθε φορά που βγαίνει νέο deltaCast; Γραφτείτε στη σχετική λίστα.

Σπόνσορες του deltaCast είστε εσείς, οι συνδρομητές του περιοδικού deltaHacker. Χωρίς τη στήριξή σας δεν θα μπορούσαμε να φτιάχνουμε τα επεισόδια. Σας ευχαριστούμε!

===== Σημειώσεις επεισοδίου =====

Μετά την παραγωγή του επεισοδίου κυκλοφόρησε το Kali Linux, που είναι ο επίσημος διάδοχος του BackTrack. Σας προτείνουμε να εντάξετε το Kali στο εικονικό σας εργαστήριο και τις λεπτομέρειες θα τις βρείτε εδώ.

  • Αφορμή για το θέμα του deltaCast s01e06 στάθηκε το κεντρικό αφιέρωμα του deltaHacker 017, το οποίο αφορά στο penetration testing μέσω του Metasploit Framework. Διαβάστε τις εισαγωγές των σχετικών άρθρων εδώ κι εδώ.
  • Ο hypervizor που χρησιμοποιούμε για το εικονικό εργαστήριο είναι το VirtualBox της Oracle.
  • Τις επιθέσεις τις πραγματοποιούμε από VM με το BackTrack Linux.
  • Το Metasploitable 2 μπορείτε να το κατεβάσετε από τη σελίδα του πρότζεκτ στο Sourceforge.
  • Το ρόλο του παραμελημένου server στο εικονικό εργαστήριο, έχει το Ubuntu Server 9.04 32bit.
  • Προς το τέλος του επεισοδίου, ως vulnerability scanner επιλέγουμε το Nexpose Community, της Rapid7.

Μοιράσου το:

Google DiGG ReddIt LinkedIn Microsoft Live del.icio.us StumbleUpon RSS PDF Print

69 Responses to “deltaCast s01e06 | PenTest Lab”

  1. jonna_983 | 28/02/2013 at 13:03

    Αντίστοιχο του Metasploitable είναι και το Exploit-KB vulnerable Web App ή και το DVWA(Damn Vulnerable Web App), κυρίως για web applications και SQLi για όποιον ενδιαφέρεται ;)

    • subZraw | 28/02/2013 at 13:09

      Άριστες προσθήκες για το PenTest Lab! Μόλις βρω λίγο χρόνο θα τα προσθέσω κι αυτά -- να 'σαι καλά :)

    • subZraw | 28/02/2013 at 18:23

      Το PenTest Lab που δείχνουμε στο επεισόδιο είναι κάτι σαν σημείο αφετηρίας -- χωρίς αυτό να σημαίνει ότι είναι εντελώς τετριμμένο. Τα VMs που προτείνεις σίγουρα αποτελούν άριστες προσθήκες για τον εμπλουτισμό του εργαστηρίου -- φυσικά και για το ανέβασμα του πήχυ, για όσους τελικά καταπιαστούν στην πράξη με το pen testing.

    • 41i3n | 01/03/2013 at 00:32

      Να προσθέσω μόνο πως στο Metasploitable 2 (που χρησιμοποιείται στο deltacast) συμπεριλαμβάνεται το DVWA όπως και το Mutillidae (OWASP)

  2. Filippos | 28/02/2013 at 14:16

    Συγχαρητήρια για το cast πάνω στο PenTest Lab. Θα ήθελα να προσθέσω πως υπάρχει το site vulnhub.com, στο οποίο μπορούμε να βρούμε πάρα πολλά "boot 2 roots" (μαζί με οδηγίες και walkthroughs).

    • subZraw | 28/02/2013 at 18:20

      Να 'σαι καλά, Φίλιππε! Εξαιρετικά ενδιαφέρον το VulnHub. Κάποιος έχει μελέτη μπροστά του -- και σίγουρα δεν είναι ο μόνος ;)

  3. panseit | 28/02/2013 at 17:00

    Εξαιρετκό DeltaCast.Κατά την προσωπική μου άποψη ίσως να έπρεπε να ήταν το 1ο DeltaCast.Μία παρατήρηση για αυτό το επεισόδιο.Πώς και δεν ανέβηκε σε HD;

    • subZraw | 28/02/2013 at 18:26

      Τα πρώτα επεισόδια ήταν λίγο πολύ πειραματικά. Ακόμη έχουμε να μάθουμε πολλά για το video/screencasting -- κι αυτό είναι πάντα καλό :)

      Όσο για το HD, σ' εμένα, π.χ., είναι το default. Από το Vimeo, επίσης, διατίθεται και η πρωτότυπη εκδοχή του επεισοδίου, επίσης σε HD.

      Δεν έχεις πρόσβαση στην εκδοχή HD;

      ΥΓ. Ευχαριστώ για τον καλό λόγο, BTW.

  4. panseit | 28/02/2013 at 18:36

    Για κάποιο λόγο δεν μου έβγαζε την HD ανάλυση.Όταν έκανα login στο Vimeo όλα κομπλέ.Συνεχίστε την άψογη δουλειά που κάνετε!!

  5. panseit | 28/02/2013 at 18:41

    Mόνο στο συγκεκριμένο DeltaCast δεν μου έβγαζε καθόλου το HD στο σαιτ σας.Στα υπόλοιπα ήταν οκ.

    • subZraw | 28/02/2013 at 18:54

      Μυστήρια πράγματα. Βέβαια ξέρω ότι το Vimeo αργεί να προετοιμάσει την εκδοχή HD (στο αέρα βγάζει πρώτη την SD). Ίσως να ήταν αυτό: Πήγες να δεις το επεισόδιο πριν το Vimeo ετοιμάσει την HD version. Το ευτύχημα πάντως είναι ότι, όποιος κι αν ήταν ο λόγος, τώρα είναι όλα καλά :)

  6. georgezaf1995 | 01/03/2013 at 00:53

    Γεια σας παιδια...μπορειτε να μου στειλετε το link για το πως να δημιουργησω το εργαστιριο πειραματισμου γιατι δεν το βρισκω?

    Ευχαριστω...

  7. georgep138 | 02/03/2013 at 11:28

    Οταν συμπληρώνω την φόρμα για να πάρω το registration key ,
    μου βγάζει το μήνυμα:
    You have entered in an invalid email/domain. You must enter a valid company email address. Please try again

    Παρακαλώ για την βοήθειά σας.

    • georgep138 | 02/03/2013 at 11:29

      Τα παραπάνω αναφέρονται στο eXpose

      • subZraw | 02/03/2013 at 11:33

        Προφανώς έδωσες κάποια διεύθυνση email από Gmail, Hotmail, Yahoo κ.λπ. Έτσι όπως έχουν κάνει το registration, αυτά τα email domains δεν είναι αποδεκτά. Αντίθετα, πρέπει να δώσεις κάποιο εταιρικό domain. Εγώ, π.χ., χρησιμοποίησα με επιτυχία τα deltahacker.gr και parabing.com. Μια λύση είναι να δώσεις το email που έχεις από το πανεπιστήμιο ή από το σχολείο. Λογικά, αυτό θα δουλέψει!

  8. tr3quart1sta | 02/03/2013 at 23:34

    Το επόμενο με το pfSense ακούγεται πολύ ενδιαφέρον! :D

    • subZraw | 02/03/2013 at 23:37

      Όλη μέρα σήμερα προσπαθώ ν' αποφασίσω τι *δεν* θα πω! Είναι πράγματι πολύ ενδιαφέρον το pfSense (όπως πολύ καλά γνωρίζεις :))

  9. georgep138 | 05/03/2013 at 11:10

    Σε πραγματικό υπολογιστή με windows xp 32bit με 3.2 GB μνήμη,
    όταν τρέχω το nexpose, σταματάει και βγάζει :
    Paused by "System"
    Μήπως υπάρχει κάποια λύση;
    Ευχαριστώ

    • georgep138 | 05/03/2013 at 11:12

      Αυτό βγάζει :

      Paused by "System" Not enough memory to complete scan (867.9 MB\896 MB)

  10. h.n.y | 05/03/2013 at 15:06

    Εντελώς τυχαία θα ήθελα να παραθέσω σε αυτό το νήμα την πεποίθηση μου ότι ο απανταχού της γης wanna be hacker,ναι ακόμα και ο κάτοικος του Ανατολικού Τιμόρ,πριν καταφύγει στην απέλπιδα :) προσπάθεια να ζητήσει βοήθεια με τη μορφή ενός post χρήσιμο θα ήταν να αναφέρει συνάμα τι ενέργειες που έχουν γίνουν από μέρους του,αν έχουν γίνει,ώστε να είναι πιο στοχευμένη η βοήθεια που θα λάβει.Πιο σημαντικό απ΄όλα όμως είναι να έχει αφιερώσει κάποια λεπτά από την ζωή του ώστε να βρει την λύση γιατί άλλωστε αυτή είναι η ουσία του "hacking",να "σπάσω" το κεφάλι μου να βρω την λύση,να δοκιμάσω "100" πράγματα και αν δεν μπορέσω τότε να καταφύγω σε μια κοινότητα όπως καλή ώρα τo deltahacker.gr και να αναφέρω το πρόβλημα και τις ενέργειες μου και οχι να αφήνομαι στην ευκολία του απευθείας post.

    Αυτή η τοποθέτηση μου προς θεού σε καμία περίπτωση δεν έχει προσωπικές αιχμές απλά παραθέτω την δική μου θεώρηση των πραγμάτων που ενδεχομένως μπορεί να είναι και λανθασμένη.
    Για να δικαιολογήσω και την παρουσία του ξέφρενου τρολάρισματος μου :) τελείως συμπτωματικά σε μια γρήγορη αναζήτηση στο Google βρήκα την εξής απάντηση για τον φίλο μας @georgep138 https://atl-prd-r7nsc-01b.mss.iss.net/help/html/Scanning_FAQ.htm

    • jonna_983 | 05/03/2013 at 16:32

      Για να συνεχίσω το οff-topic, να πω κι εγώ πως επειδή το σύνηθες είναι το γκουγκλάρισμα κάποιου error όταν δεν είναι πολύ πολύ σαφές, τα αποτελέσματα που λαμβάνουμε κατά 90% επιστρέφουν αντίστοιχες επερωτήσεις σε άλλες online κοινότητες.
      Κοινώς, αν δεν είχε ρωτήσει κάποιος, θα χάναμε πολύ περισσότερη ώρα (και brain cells) στο ψάξιμο. Το συγκεκριμένο παράδειγμα αφορά κάποιο γνωστό και πολύ συγκεκριμένο error για το οποίο ο κατασκευαστής (από ότι φαίνεται η rapid7 είναι πίσω από το site που παρέθεσες) μερίμνησε να το συμπεριλάβει στα FAQ's.

      Δεν διαφωνώ πλήρως με τα γραφόμενα σου, απλά νομίζω πως θα μπορούσες να το συνοψίσεις σε ένα "google is your friend". Περνάει κι έτσι το μήνυμα ;)

    • georgep138 | 06/03/2013 at 08:10

      Μήπως στους κανόνες του forum, απαγοεύεται να ποστάρει,
      ο κάθε έσχετος και πρωτάρης που μπορεί και να μην ξέρει τι είναι το google ;
      Μήπως οι ιδρυτές του forum, το έφτιαξαν για να ποστάρουν,
      μόνο οι ψαγμένοι και αυτοί που έχουν εμβαθύνει πολύ σε κάποιο θέμα;

      • subZraw | 06/03/2013 at 08:24

        Αν κι εδώ δεν είναι κάποιο forum, ισχύουν οι ίδιοι, απλοί κανόνες δημοσίευσης:

        http://deltahacker.gr/forum-rules

        Ομολογώ βέβαια ότι μερικές φορές οι κανόνες παραβιάζονται (κι όταν το διαπιστώνουμε είναι κάπως αργά :S)

        • georgep138 | 06/03/2013 at 10:10

          @subZraw
          ###Ομολογώ βέβαια ότι μερικές φορές οι κανόνες παραβιάζονται (κι όταν το διαπιστώνουμε είναι κάπως αργά :S)
          ###
          Δηλαδή εγώ παραβίασα κάποιο κανόνα,
          επειδή (παραπάνω) ρώτησα κάτι για την ram ?

          • subZraw | 06/03/2013 at 10:13

            Όχι, καμία σχέση με την ερώτηση περί RAM :)

  11. mindsir | 06/03/2013 at 17:50

    Καλησπέρα. Σύστημα με Windows 7 x64 σε ssd 128GB και secondary δίσκο 500GB...
    Πως πρέπει να στηθεί το PenTest Lab για καλύτερα και ταχύτερα αποτελέσματα??
    Ευχαριστώ....

    • subZraw | 06/03/2013 at 18:09

      Επίσης καλησπέρα. Αν το PC έχει ικανή ποσότητα RAM (τουλάχιστον 8GB), τότε ασχέτως αν τα VMs του PenTest Lab είναι σε SSD ή όχι, θέματα επιδόσεων δεν θα έχεις. Αν τώρα μπορέσεις να βάλεις μερικά ή όλα τα VMs στον SSD, ακόμα καλύτερα! Ενδεικτικά, στη δική μου εγκατάσταση τα pfSense, Metasploitable 2, Ubuntu Server και Windows XP SP2, συνολικά πιάνουν 6,5GB (και υπάρχουν και snapshots). Μπορείς αυτά τα VMs να τα βάλεις στον SSD σου; Αν ναι, κάνε το. Το δε BackTrack της δικής μου εγκατάστασης, κυρίως λόγω Metasploit, Nexpose αλλά και κάποιων snapshots, έχει μέγεθος κοντά στα 40GB. Στη δική σου περίπτωση ίσως είναι μικρότερο. Αν πάντως μπορείς να βάλεις κι αυτό το VM πάνω στον SSD, εννοείται πως αξίζει να το κάνεις!

  12. mindsir | 06/03/2013 at 18:15

    Το σύστημα έχει 16GB RAM. Σε ευχαριστώ, θα ακολουθήσω την συμβουλή σου.... :)

    • subZraw | 06/03/2013 at 18:33

      Το μηχάνημα ανήκει στην κατηγορία kick-ass -- τέλειο εργαστήριο θα στήσεις! Προτείνω 8GB στο BackTrack VM (λόγω Nexpose) κι άλλα 6-8 VMs να τρέχουν, το καθένα με γύρω στα 512MB RAM :D

      • mindsir | 07/03/2013 at 01:29

        Δεν ξέρω , ίσως βοηθήσει και ο Amd FX-8350 με τους 8 πυρήνες... Θα δείξει...
        Και πάλι σε ευχαριστώ... :)

  13. VRsMAker | 07/03/2013 at 12:18

    Όταν πάω να εγκαταστήσω τον ubuntu server σε ένα σημείο της εγκατάστασης παίρνω ένα error. "Νo installable kernel was found in the defined apt sources". Έχω την επιλογή να συνεχίσω αλλά μετά μου βγάζει άλλο error με τον grub... (ακόμα και αν συνέχιζα από ότι διάβασα δεν θα μπορούσε να γίνει εκκίνηση) Τι μπορώ να κάνω;

    • subZraw | 07/03/2013 at 12:54

      Με πολύ λίγο ψάξιμο που μόλις έκανα, είδα ότι ένας λόγος γι' αυτό το μήνυμα λάθους αφορά σε ασυμβατότητες hardware. Εσύ βέβαια εγκαθιστάς σε VM, οπότε το μόνο που μπορώ να σου πω προς το παρόν είναι να ελέγξεις ξανά τις παραμέτρους της εικονικής μηχανής...

  14. h.n.y | 07/03/2013 at 13:22

    Δοκίμασε και αυτο http://houseoflaudanum.com/navigate/howtos/no-installable-kernel-was-found-in-the-defined-apt-sources/

  15. VRsMAker | 07/03/2013 at 16:07

    h.n.y Δεν βοήθησε αλλά ευχαριστώ. sub0 τι εννοείς; Έχω βάλει type Linux version Ubuntu (1 cpu, 512mb ram) και όλα τα υπόλοιπα εκτός από το audio και network τα έχω αφήσει ως είχαν.

    • subZraw | 07/03/2013 at 18:18

      Σκέφτηκα μήπως "ενοχλούσαν" τα Type και Version. (Χαζή) Ερώτηση: Όλα καλά με τα άλλα VMs;

  16. VRsMAker | 07/03/2013 at 19:15

    Ναι μια χαρά. Το μόνο κακό είναι ότι από το μεσημέρι κατεβάζω το metasploitable :P (κατεβαίνει σταθερά με 27KB/s!!)

  17. VRsMAker | 08/03/2013 at 16:40

    Άλλη μία ερώτηση... Στο nexpose έβαλα για email αυτό του facebook και το πήρε κανονικά ( xxxxx@facebook.com) αλλά email από αυτούς δεν πήρα. Εγώ που δεν έχω τέτοιο email αλλά μόνο αυτά που απαγορεύονται (gmail) μπορώ να κάνω κάτι;

    • subZraw | 08/03/2013 at 17:32

      Χμ, μπορείς να συνεννοηθείς με κάποιον φίλο, συγγενή κ.λπ., ο οποίος έχει πανεπιστημιακό ή εταιρικό email, να χρησιμοποιήσεις το δικό του και μετά εκείνος να σου προωθήσει τον κωδικό ενεργοποίησης.

  18. h.n.y | 08/03/2013 at 19:10

    ολοι οι ISP μαζί με την υπηρεσία internet feed δίνουν και δωρεάν email account...νομίζω δεν θα έχεις πρόβλημα με αυτό.

    • VRsMAker | 08/03/2013 at 20:47

      Ευχαριστω, τελικα συννενοηθηκα με ενα γνωστο μου και μου εδωσε το email απο τη σχολη του. Παντως αυτο με το email που δινουν οι isp θα το κοιταξω, αν οντως ειναι δωρεαν να μην παει χαμενο :P

  19. pythonistas | 14/03/2013 at 19:12

    Ρε παιδια εγω δοκιμαζω το Nexpose σε 32-bit VM με 3GB Memory αλλα και παλι σταματαει και μου λεει οτι χρειαζεται και αλλη μνημη! Εσεις πως τα καταφερατε με 2GB?

    • subZraw | 14/03/2013 at 19:26

      Χμ, δεν είμαι σίγουρος ότι έχω απάντηση. Ώπα, μισό, είμαι: Δεν έχω! :P

      Πέρα απ' την πλάκα, η δική μας εκδοχή του BackTrack ήταν 64bit. Δεν ξέρω αν έχει να κάνει κάτι αυτό, σίγουρα όμως μιλάμε για μια σημαντική διαφορά σε σχέση με το δικό σου setup...!

    • georgep138 | 14/03/2013 at 20:46

      Ισχύουν και για σένα, αυτά που έγραψε παραπάνω, ο h.n.y | 05/03/2013 at 15:06 ,
      για μένα.
      Τελικά η λύση είναι :
      •Disable the auto-stop feature on the General page of the Nexpose Security Console configuration wizard.

      @ subZraw : μήπως στο cast το είχατε ρυθμίσει έτσι και απλά ξεχάσατε να μας το πείτε;

      • subZraw | 14/03/2013 at 20:48

        Μπα, καμία αλλαγή δεν κάναμε στις προκαθορισμένες ρυθμίσεις :|

  20. Rasen_Shurik3n | 26/03/2013 at 21:37

    Καλησπέρα και από εμένα και τα συγχαρητηριά μου για αυτό το άψογο cast με πολύ καλό θέμα και ενημερωτικό. Έχω κάποιες ερωτησούλες το λοιπόν.. Γκουχ γκουχ..

    Το τρέχον pc μου διαθέτει μόνο 4gb RAM και γι' αυτό δεν έχω την άνεση δημιουργίας του επ' ακριβές lab.
    Επειδή όμως στο Arch laptop μου χρησιμοποιώ τα διάφορα εργαλεία του backtrack, σκεφτόμουν μήπως υπάρχει τρόπος αντι για εγκατάσταση του backtrack σε virtual, να δουλεύω από το laptop με τις εικονικές μηχανές που θα είναι εγκατεστημένες στο pc.
    Στην ουσία στο pc με τα Windows 7 να υπάρχουν virtual machines με Metasploitable, Ubuntu Server και Windows XP και αντί για άλλη μια VM με Backtrack, να δουλεύω απο δίκτυο μέσω του laptop.
    H λογική μου είναι να γλυτώσω το pc από την RAM που θα έτρωγε το BT ώστε να δώσει χώρο για τα υπόλοιπα λειτουργικά.
    Αν γίνεται κάτι τέτοιο, πως ακριβώς πρέπει να στηθεί το δίκτυο μου?

    • subZraw | 27/03/2013 at 07:59

      Καλημέρα!
      Μπορείς να δώσεις στα VMs του PC bridged networking, έτσι ώστε να παίρνουν IP από τον αληθινό router, του αληθινού τοπικού δικτύου. Από αυτόν θα παίρνει IP και το laptop, επομένως όλα τα μηχανήματα (εικονικά ή όχι, δεν έχει σημασία) θα ανήκουν στο ίδιο LAN.

  21. Rasen_Shurik3n | 27/03/2013 at 14:35

    Ευχαριστώ πολύ Χρήστο για την απάντηση και όντως έχεις δίκιο είναι σαν να υπάρχουν 5 PCs συνδεμένα μεταξύ τους.

  22. georgezaf1995 | 17/04/2013 at 18:29

    root@bt:~# msfconsole
    Could not find pg-0.15.0 in any of the sources
    Run `bundle install` to install missing gems.
    root@bt:~#

    τι κανω παιδια??

    • subZraw | 17/04/2013 at 18:48

      Μα, το πρόβλημα και η λύση περιγράφονται στο μήνυμα που παρέθεσες. Βλέπω, λοιπόν, ότι λείπει το pg (βλ. http://rubygems.org/gems/pg). Για να το εγκαταστήσεις, πληκτρολόγησε

      bundle install

      :D

      • georgezaf1995 | 17/04/2013 at 18:55

        παταω bundle install φιλε μου...
        αλλα μου βγαζει το εξης:root@bt:~# bundle install
        Bundler::GemfileNotFound

        • subZraw | 17/04/2013 at 18:59

          Βεβαιώσου σε παρακαλώ ότι δουλεύει η δικτύωση (κάνε, π.χ., ένα ping στο google.com) και μετά δώσε κι ένα

          msfupdate

          • georgezaf1995 | 17/04/2013 at 19:50

            τα error: Gem files will remain installed in /opt/metasploit/ruby/lib/ruby/gems/1.9.1/gems/pg-0.15.0 for inspection.
            Results logged to /opt/metasploit/ruby/lib/ruby/gems/1.9.1/gems/pg-0.15.0/ext/gem_make.out
            An error occured while installing pg (0.15.0), and Bundler cannot continue.
            Make sure that `gem install pg -v '0.15.0'` succeeds before bundling.

  23. ZORIKOS | 16/08/2013 at 15:42

    Γεια σου subZraw.... apt-get update Όλα καλά μέχρι εδώ !!! Μόλις όμως κάνω apt-get dist-upgrade μου βγάζει το εξής λάθος :
    Setting up se-toolkit (4.2.1-bt0) ...
    svn: E175002: Unable to connect to a repository at URL 'http://svn.trustedsec.com/social_engineering_toolkit'
    svn: E175002: OPTIONS of 'http://svn.trustedsec.com/social_engineering_toolkit': could not connect to server (http://svn.trustedsec.com)
    dpkg: error processing se-toolkit (--configure):
    subprocess installed post-installation script returned error exit status 1

    Δώσε μου λύση σε παρακαλώ γιατί έχω δοκιμάσει τα πάντα.... είμαι έτοιμος να ξαναγυρίσω σε snapshot πριν κάνω UPGRADE και να μείνω εκεί !!! Εσύ που είσαι αρχηγός κάτι θα ξέρεις !!! Ευχαριστώ πολύ...

    • subZraw | 16/08/2013 at 18:52

      Καλησπέρα φίλε Ζόρικε :)
      Αν και δεν είμαι "αρχηγός", ξέρω ότι το BackTrack Linux έχει σταματήσει ν' αναπτύσσεται για χάρη του διαδόχου του, του Kali Linux. Έχουμε ήδη γράψει σχετικό άρθρο για το site, στο οποίο παρουσιάζουμε το Kali και φυσικά προτείνουμε τη χρήση του στο PenTest Lab. Δες: http://deltahacker.gr/?p=9070

      • ZORIKOS | 17/08/2013 at 11:20

        Καλημέρα Sub... Έχω σετάρει και το KALI αλλά δεν λειτουργεί η USB Wireless LAN Card "PowerON DMG-11 Chipset: Ralink 3070" (ενώ αναγνωρίζεται από το Kali, όταν ψάχνει για ασύρματα δίκτυα η ίδια κάρτα που με το BackTrack 5 R3 μου φέρνει γύρω στα 40 ασύρματα δίκτυα το λιγότερο :), με το Κali ψάχνει ψάχνει.... βλέπεις τα κανάλια που αλλάζουν..... αλλά δεν φέρνει τίποτα, ο πίνακας είναι κενός !!!!!!!!! Επίσης άλλο ένα "αρνητικό ???" για το Kali είναι ότι στο δικό μου σύστημα "σέρνεται" ενώ το ΒΤ 5 R3 φυσάει... πετάει..... ξεσκίζει !!! Οκ, αυτά.... κάνεις πολύ καλή δουλειά πάντως ρε φίλε Sub... Δώσε γνώση (ThE P0wEr is n0thIng wIth0ut C0ntR0L).................z0rik0s

  24. andreas | 25/09/2013 at 11:38

    Καλημέρα , είχα καιρό να επισκεφτώ το site και έπεσα πάνω σε αυτό το deltacast, καταπληκτικό , συγχαρητήρια, συνεχίζω με το pfsense (http://deltahacker.gr/2013/03/13/deltacast-s01e07/)
    Και τα 2 μαζί νομίζω ότι είναι το Α και το Ω για αρχή.
    Άσχετο , με ποιο software κάνετε το screencapture;

    • subZraw | 25/09/2013 at 11:41

      Καλημέρα φίλε μας. Σε περιβάλλον Windows χρησιμοποιούμε το Camtasia. Σε περιβάλλον OS X καλύτερη δουλειά γίνεται με το Screenflow.

      ΥΓ. Ευχαριστούμε για τα καλά λόγια :)

  25. derevirn | 22/11/2013 at 07:26

    Μια ελαφρώς off-topic ερώτηση. Θεωρείτε ότι υπάρχει ζήτηση στην ελληνική αγορά εργασίας για penetration testers/ethical hackers; Αν ναι, τι πρέπει να κάνει κάποιος για να εργαστεί στο χώρο αυτό;

  26. h.n.y | 23/11/2013 at 16:59

    Γενικότερα εάν είσαι πραγματικά καλός σε κάτι σίγουρα θα σε απορροφήσει η αγορά εργασίας.Από κει και πέρα θεωρώ ότι η ζήτηση δεν είναι σε αναλογία όπως σε προηγμένες χώρες,ειδικότερα τώρα με την οικονομική κρίσή...Το τι πρέπει να γνωρίζει κάποιος ώστε να εργαστεί ως επαγγελματίας penetration tester είναι μεγάλη συζήτηση.Με μια γρήγορη αναζήτηση στο διαδίκτυο θα πάρεις μια καλή ιδέα..Σαφώς υπάρχουν διάφορα εργαλεία που σε διευκολύνουν αλλά από κει και πέρα,για να αποφύγουμε τις πολλές θεωρίες,εγώ θα πω κάτι πρακτικό·ότι θες να το "penetrate" πρέπει να το γνωρίζεις τουτέστιν a whole bunch of stuff lolz

  27. BetaKats | 23/02/2014 at 11:17

    Καλημέρα!
    Με τη σειρά μου να πως συγχαρητήρια για την πολύ καλή δουλειά που κάνετε και για τις πολύτιμες γνώσεις που μας προσφέρετε.
    Αν και έχει περάσει πολύ καιρός από το συγκεκριμένο cast, μου δημιουργήθηκε η εξής απορία, η οποία είναι πιο γενική και αφορά τις VMs:
    Αν υποθέσουμε ότι έχουμε ανεβάσει μια VM και κάποιος προσπαθήσει και καταφέρει να αποκτήσει πρόσβαση σε αυτή, μπορεί μετά να αποκτήσει πρόσβαση και στο υπόλοιπο σύστημά μας που φιλοξενεί τη VM;
    Ή και ανάποδα;

    • subZraw | 23/02/2014 at 11:30

      Πολύ ωραία ερώτηση! Η αλήθεια είναι πως και τα δύο που ρωτάς είναι εφικτά. Σκέψου, π.χ., το σενάριο όπου host και VM βρίσκονται στο ίδιο subnet (το VM έχει bridged networking) κι ο attacker αποκτά πρόσβαση στο VM. Από τη θέση αυτή είναι πιθανό να ανακαλύψει κι άλλες αδυναμίες, σε άλλoυς υπολογιστές του ίδιου LAN -- κι ένας από αυτούς ενδέχεται να 'ναι το ίδιο το host computer. Δες τώρα κι ένα άλλο παράδειγμα: Ο attacker αποκτά πρόσβαση στο host computer κι εκεί που ψάχνει απ' εδώ κι από εκεί, ανακαλύπτει ότι είναι εγκατεστημένη η τάδε έκδοση του δείνα hypervizor, η οποία είναι γνωστό ότι έχει μια ευπάθεια που επιτρέπει τον χειρισμό VMs μέσω RDP. Γενικά, από τη στιγμή που έχουμε δικτυωμένους υπολογιστές, τότε ασχέτως αν είναι φυσικοί ή εικονικοί παρέχουν σε επίδοξους εισβολείς ευκαιρίες για εκμετάλλευση. Βεβαίως, το αν οι attackers θα είναι σε θέση να πετύχουν κάτι ή όχι, είναι άλλη ιστορία.

      • BetaKats | 23/02/2014 at 13:05

        Ευχαριστώ πολύ για την άμεση απάντηση!! Φοβερός!!

        Οπότε, αν κατάλαβα καλά, αυτό που πρέπει να αποφεύγουμε πάση θυσία είναι να συνδέουμε δικτυακά τη VM με το host computer.
        Τώρα έρχεται η δεύτερη ερώτηση:
        Ας υποθέσουμε ότι η VM δε συνδέεται στο τοπικό μας δίκτυο και ότι ο attacker αποκτά πρόσβαση στη VM μας, θα μπορεί τότε να δει τα αρχεία του τοπικού μας δίσκου (host) και γενικά να αποκτήσει πρόσβαση στα αρχεία μας?

        • subZraw | 23/02/2014 at 13:31

          Γενικά δεν πρέπει να εκθέτουμε ευπαθή VMs στο *αληθινό* τοπικό δίκτυο, ούτε βέβαια στο Internet. (Κλασικό παράδειγμα σκοπίμως ευπαθούς VM αποτελεί το Metasploitable). Μια λύση είναι να απομονώνουμε τα ευπαθή VMs βάζοντάς τα πίσω από ένα εικονικό router/firewall, όπου σε μια τέτοια περίπτωση είναι εξαιρετικά δύσκολο να τα φτάσει ο επιτιθέμενος -- εκτός κι αν το ίδιο το εικονικό router/firewall είναι ευπαθές, δηλαδή.

          Ένα λειτουργικό που αποτελεί άριστο υποψήφιο για ένα ασφαλέστατο router/firewall --και δεν έχει σημασία αν μιλάμε για VM ή όχι-- είναι το OpenBSD. Δες και το deltaCast s01e10: http://deltahacker.gr/deltacast-s01e10

          Στο s01e06 δεν έχουμε μόνο τα ευπαθή VMs πίσω από εικονικό router, αλλά ολόκληρο το pen-test lab. Το ίδιο ακριβώς κάνουμε και σε άλλα επεισόδια.

  28. BetaKats | 23/02/2014 at 18:33

    Ευχαριστώ και πάλι για την απάντηση!
    Είπα να ασχοληθώ και εγώ πιο εντατικά με το αντικείμενο και θέλει πολύ διάβασμα απ΄ ότι φαίνεται!!
    Μια χαρά όμως..

    • subZraw | 23/02/2014 at 19:14

      Πολύ καλά θα κάνεις, ν' ασχοληθείς. Το νου σου, όμως: Το διάβασμα από μόνο του δεν αρκεί :)

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Google Site-Search

Πρόσφατα

  • Tabber

Σχόλια

Άρθρα

Θέματα

Αρχείο