Το προφίλ μας στο Google Plus
3

deltaCast s01e12 | Armitage Hacking

Παρουσιάζουμε το Armitage, ένα δωρεάν front-end γραφικών για το Metasploit Framework, το οποίο κατά περιπτώσεις διευκολύνει το έργο του penetration tester. Όπως και στο προηγούμενο επεισόδιο του deltaCast, που παρουσιάσαμε το Metasploit, έτσι και σ’ αυτό εξαπολύουμε επιθέσεις στα μηχανήματα ενός τοπικού δικτύου και κάποια στιγμή φτάνουμε και σ’ ένα δίκτυο στο οποίο αρχικά δεν είχαμε πρόσβαση.

Αν δεν γνωρίζετε τι είναι το penetration testing ή αυτό το περιβόητο Metasploit, στο οποίο ουσιαστικά βασίζεται το Armitage, μπορείτε να διαβάσετε τα δύο σχετικά άρθρα που δημοσιεύουμε στο τεύχος 017 του deltaHacker (δείτε τις σημειώσεις του επεισοδίου, λίγο πιο κάτω). Όσοι εξάλλου ενδιαφέρεστε να μάθετε περισσότερα για το penetration testing, σας προτείνουμε να παρακολουθήσετε το επεισόδιο και ν’ αρχίσετε αμέσως την πρακτική εξάσκηση στο πλαίσιο ενός ελεγχόμενου, ενδεχομένως εικονικού δικτύου. Η παρουσίαση που ακολουθεί γίνεται κι αυτή σε εικονικό περιβάλλον. Αν θέλετε ν’ ακολουθήσετε το παράδειγμά μας θα χρειαστείτε ένα VM με το Kali Linux, καθώς κι ένα ή περισσότερα VMs με ευπαθή λειτουργικά συστήματα. Σε περίπτωση που δεν έχετε ήδη δημιουργήσει το δικό σας εικονικό περιβάλλον, αξίζει να παρακολουθήσετε πρώτα το 6ο επεισόδιο, της 1η σεζόν του deltaCast. Επίσης, διαβάστε και το άρθρο που έχουμε στο site του περιοδικού, το οποίο αφορά στη δημιουργία εικονικής μηχανής με το Kali Linux.

[ Κατεβάστε το επεισόδιο από το Vimeo ]

Προειδοποίηση: Οι τεχνικές και οι επιθέσεις που παρουσιάζονται στο επεισόδιο επιδεικνύονται για 100% εκπαιδευτικούς λόγους και μόνο. Αν δεν δουλέψετε σε εικονικό περιβάλλον, βεβαιωθείτε ότι έχετε άδεια από τους κατόχους των μηχανημάτων τα οποία θα ελέγξετε.

========================= Σημειώσεις επεισοδίου =========================
  • Στο επεισόδιο δουλεύουμε από το Kali Linux, το οποίο έρχεται με το Armitage προεγκατεστημένο.
  • Αντί για την τυπική εκδοχή του Kali Linux, με το περιβάλλον γραφικών του GNOME, χρησιμοποιούμε ένα custom installation του Kali με το περιβάλλον του KDE. Στον επίσημο δικτυακό τόπο της διανομής μπορείτε να διαβάσετε για το πώς δημιουργούμε τη δική μας εκδοχή του Kali.
  • Αν δεν γνωρίζετε για το Metasploit, σας προτείνουμε να διαβάσετε γι’ αυτό σε δύο σχετικά άρθρα που φιλοξενούνται στο τεύχος 017 του deltaHacker. Οι εισαγωγές των άρθρων είναι εδώ κι εδώ.
  • Επίσης, στο Metasploit είναι αφιερωμένο και το 11ο επεισόδιο της 1ης σεζόν του deltaCast.
  • Η επίδειξη που κάνουμε γίνεται εντός εικονικού περιβάλλοντος που στήσαμε με το VirtualBox.
  • Δημιουργήστε κι εσείς το δικό σας penetration testing lab. Το πώς θα εργαστείτε μπορείτε να μάθετε παρακολουθώντας το 6ο επεισόδιο, της 1ης σεζόν του deltaCast.
  • Στο deltaCast s01e06, αντί για το Kali Linux δείχνουμε την εγκατάσταση του BackTrack. Η ανάπτυξη του BackTrack έχει σταματήσει για χάρη του διαδόχου του, που είναι το Kali. Σε σχετικό άρθρο που έχουμε στο site του περιοδικού, μπορείτε να διαβάσετε πώς θα εντάξετε το Kali στο δικό σας penetration testing lab.
  • Ο router του εικονικού εργαστηρίου μέσα στο οποίο κάνουμε την παρουσίασή μας, τρέχει OpenBSD. Το αντίστοιχο VM χρησιμοποιεί ως router/firewall και το host OS του υπολογιστή, που είναι τα Windows 7. Αν σας ενδιαφέρει κι εσάς ένα παρόμοιο setup, όπου στην ουσία τα Windows βγαίνουν στον έξω κόσμο μέσω VM, διαβάστε το αναλυτικό άρθρο που φιλοξενούμε στο deltaHacker 023.
  • Αν σκέφτεστε να φτιάξετε κι εσείς τον δικό σας OpenBSD-based router, για το εικονικό ή το πραγματικό σας δίκτυο, παρακολουθήστε πρώτα το deltaCast s01e10.
  • Στην περίπτωση που ένας υπολογιστής-στόχος δεν έχει αδυναμίες τις οποίες θα μπορούσε να εκμεταλλευτεί ο επιτιθέμενος, τότε ο τελευταίος έχει πάντα την επιλογή να καταφύγει σε τεχνικές social engineering. Για παράδειγμα, με κάποιον τρόπο ο χρήστης του στόχου ξεγελιέται κι εκτελεί κώδικα που δίνει πρόσβαση στον επιτιθέμενο. Αυτό που εκτελεί, δηλαδή, είναι ένα backdoor. Αναρωτιέστε πώς είναι δυνατόν να δημιουργηθεί backdoor που θα είναι αόρατο για το anti-virus του υποψήφιου θύματος; Διαβάστε το σχετικό άρθρο στο deltaHacker 025.
=========================================================================

3 Responses to “deltaCast s01e12 | Armitage Hacking”

  1. |nf3rn0_MaSt3R | 11/12/2013 at 19:42

    Δεν ξερω αλλα εμενα ενα box με windows 8 που ειναι μεσω wifi δε το βρισκει στο scan… και παλια που το ειχα ξαναδοκιμασει τα ιδια εκανε…

  2. |nf3rn0_MaSt3R | 13/12/2013 at 20:03

    κανεις καμια λυση;

    • subZraw | 13/12/2013 at 20:40

      Ποιο είναι το πρόβλημα, για να προτείνουμε λύσεις; :)

      Αλλά επειδή φαντάζομαι τι θέλεις, επίτρεψέ μου τα ακόλουθα σχόλια.

      α) Το Kali και το Windows 8 box πρέπει να βρίσκονται και στο ίδιο LAN.

      β) Ακόμη κι αν είναι στο ίδιο LAN, το Windows 8 box ενδέχεται να μπλοκάρει τα pings. Δοκίμασε, σ’ αυτή την περίπτωση, να σκανάρεις με το nmap και την παράμετρο -Pn (δες την τεκμηρίωση του nmap για περισσότερες λεπτομέρειες).

      γ) Αν η δικτύωση του Windows 8 box είναι τύπου “Public”, τότε κατά πάσα πιθανότητα δεν θα έχει καμία δικτυακή υπηρεσία ενεργοποιημένη — τουλάχιστον όχι για το LAN interface. Τότε, λοιπόν, ακόμη και να φανεί το μηχάνημα στο nmap scan, δεν θα μπορέσεις να κάνεις και πολλά πράγματα μ’ αυτό. (Εκτός δηλαδή κι αν τρέχει κάποια ευπαθή, δικτυακή υπηρεσία…)

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων