Skip to main content

Поддельный mac адрес сетевого устройства

Каждый раз когда вы подключайтесь к интернету вы выдаете о себе большую часть информации. Сетевое оборудование вашего компьютера содержит закодированный, уникальный и сериализованный шестнадцатеричный адрес под названием MAC адрес.

 

MAC адрес используется роутерам и коммутаторами для направления трафика на ваш компьютер и обратно. Но если поменять mac адрес вашей сетевой платы то можно обеспечивать себе некоторую степень анонимности и конфиденциальности в сеть.

 

Для этого существует очень хороший инструмент под названием macchanger. С его помощью можно изменить или подделать оригинальный MAC адрес любого сетевого проводнова или беспроводнова устройства.

 

Я покажу пару примеров как пользоваться данным инструментом. Для начало убедитесь в том что macchanger у вас установлен:

 

┌─[distro@parrot][~]
└──╼ $macchanger -V
GNU MAC changer 1.7.0
Written by Alvaro Lopez Ortega <alvaro@gnu.org>

Copyright (C) 2003,2013 Alvaro Lopez Ortega <alvaro@gnu.org>.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
┌─[distro@parrot][~]
└──╼ $

Если нет то устанавливаем:

sudo apt-get install macchanger

Давайте проверим настоящий Mac адрес, его можно проверить многими способами но я покажу 2 самых лёгких.

Как проверить MAC адрес

Способ 1

┌─[distro@parrot][~]
└──╼ $ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.50.133 netmask 255.255.255.0 broadcast 192.168.50.255
inet6 fe80::458d:e98a:176c:746f prefixlen 64 scopeid 0x20 ether 00:0c:29:c6:00:00 txqueuelen 1000 (Ethernet)
RX packets 8065 bytes 7440569 (7.0 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 2924 bytes 1224245 (1.1 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10
loop txqueuelen 1 (Local Loopback)
RX packets 208 bytes 14098 (13.7 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 208 bytes 14098 (13.7 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

┌─[distro@parrot][~]
└──╼ $

ifconfig показывает конфигурацию сетевых плат, также здесь можно посмотреть mac адрес устройства (eth0 – сетевое устройство). Мой mac адрес: 00:0c:29:c6:00:00 .

Второй способ

(madr=eth0 | read MAC </sys/class/net/$madr/address | echo $madr $MAC):
┌─[distro@parrot][~]
└──╼ $madr=eth0
┌─[distro@parrot][~]
└──╼ $read MAC &lt;/sys/class/net/$madr/address
┌─[distro@parrot][~]
└──╼ $echo $madr $MAC
eth0 00:0c:29:c6:00:00
┌─[distro@parrot][~]
└──╼ $

Мой mac адрес является 00:0c:29:c6:00:00 .

Как поменять mac адрес?

Для начало нужно отключить наше сетевое устройство (sudo ifconfig eth0 down):

┌─[][distro@parrot][~]
└──╼ $sudo ifconfig eth0 down
┌─[distro@parrot][~]
└──╼ $

Теперь используйте следующую команду, чтобы изменить свой MAC адрес на новый случайный MAC адрес (sudo macchanger -r eth0):

┌─[distro@parrot][~]
└──╼ $sudo macchanger -r eth0
Current MAC: 00:0c:29:c6:08:04 (VMware, Inc.)
Permanent MAC: 00:0c:29:c6:08:04 (VMware, Inc.)
New MAC: 92:08:86:eb:cb:b2 (unknown)
┌─[distro@parrot][~]
└──╼ $

Как вы видите, macchanger показывает нам текущий mac адрес, постоянный mac адрес и поддельный mac адрес.
Для установки своего mac адреса пишем (sudo macchanger -m 00:01:02:03:04:05 eth0):

┌─[][distro@parrot][~]
└──╼ $sudo macchanger -m 00:01:02:03:04:05 eth0
Current MAC: 00:0c:29:c6:08:04 (VMware, Inc.)
Permanent MAC: 00:0c:29:c6:08:04 (VMware, Inc.)
New MAC: 00:01:02:03:04:05 (3COM CORPORATION)
┌─[distro@parrot][~]
└──╼ $

Включаем наше сетевое устройство (sudo ifconfig eth0 up):

┌─[distro@parrot][~]
└──╼ $sudo ifconfig eth0 up
┌─[distro@parrot][~]
└──╼ $

Проверяем (macchanger -s eth0):

┌─[distro@parrot][~]
└──╼ $macchanger -s eth0
Current MAC: 00:01:02:03:04:05 (3COM CORPORATION)
Permanent MAC: 00:0c:29:c6:08:04 (VMware, Inc.)
┌─[distro@parrot][~]
└──╼ $

Все работает без проблем ;).

 

Данный способ можно использовать для подключения к сетям wifi у которых включен фильтр защиты подключения по mac адресу.  Этот способ защиты разрешает подключение только устройствам которых есть у него в базе.

 

Делается это очень легко. Сканируем подключение устройство к сети wifi, копируем mac адрес любого пользователя подключенного к данной сети, меняем свой mac адрес и вы сможете подключиться к wifi сети.

Создаем фото или файл с вирусом внутри

Создаем фото, или любой другой файл с вирусом

В данном случай я выбрал метод картинки. Картинку можно использовать любую, но я в качестве примера взял картинку Кроноса(бога времени) он тут будет выступать главным лицом. Ну вот приступаем, файлы для этого метода вы найдёте в архиве,

ссылка на скачивания:

https://yadi.sk/d/vwx_MaAU3H26UV

Не переживайте вирусов там нет:)

Создаем фото с вирусом метод 1

Дальше будет ваш файл который вы будете маскировать под вирус, ваша картинка, а также будут 2 иконки.
И так заходим в папку “Collection_OCX» и находим файл “Resgistrator.OCX” открываем и нажимаем регистрация, подождите пока дело дойдёт до конца. Правда будут несколько ошибок, но на них не обращайте внимания.

Закрываем окно и возвращаемся назад. Далее выделяем наш вирус и вашу картинку под которую вы будете его маскировать, нажимаем правую кнопку,

winrar – добавить в архив.

Ставим галочку «создать SFX-arxiv”, а метод сжатия выбираем максимальный. В разделе «Дополнительно» на параметры SFX, там мы указываем путь для распаковки наших файлов, там где будет картинка И там где будет вирус, ради примера я указал диск “C”
В разделе «Установка», нам первом делом надо скопировать всё название нашей картинки с расширением, дальше нажимаем ENTER и пишем название нашего вируса.
Во вкладке «Режимы» мы ставим галочку «Скрыть всё», а в раздел » Дополнительно» мы не трогаем, раздел » Обновления» мы выбираем 2 пункт везде, извлечь и обновить файлы, перезаписать файлы.

 

 

 

 

Теперь отправляемся в раздел “Текст и графика” здесь нам потребуются иконки которые я упомянул в начале.

Пишем названия файла которого вам нужен в Google, например (jpg file icon) и находите подходящий для вас. А также есть сервисы которые за вас всё сделают, конвертируют из jpg в ico или из png в ico, так что проблем вы не найдёте при конвертации файлов в формат иконки. : http://www.online-convert.com/ru

После того как вы нашли пустую иконку какого нибудь графического файла, мы возвращаемся в архив и в разделе “Загрузить значок SFX из файла”  нажимаем Обзор и выбираем именноего (нашу иконку).

Маскируем расширение Exe

У нас появляется архив вот такого типа: названия папки.ехе, однако иконка выглядит как будто у нас это графический документ.
Теперь мы с вами будем избавляться от расширения EXE. Как же это сделать ? Нам потребуется программа, где нарисована зелёная капелька (открываем её). Откроется реклама, но вы не обращайте внимания на это, выбираем здесь файл что будет криптовать, в этой графе выбираем тот файл под который мы будем его якобы маскировать (jpg), нажимаем «Change Extension» и ожидаем завершение нашей операции.

Появится файл exe.jpg, здесь у обычного человека ломается логика, ведь если мы выбираем левую часть то у нас выделяется правая часть, всё очень просто расширения поменялось местами с основным текстом.

Создаем фото с вирусом метод 2

Теперь давайте перейдём к 2 методу чтоб мы могли понять как расширения EXE стало зеркальным, нам необходимо открыть файл «unicodeinput», но здесь мы ничего не нажимаем, возвращаемся в директорию и зажимаем клавишу SHIFT + нажимаем правый клик мышки, и выбираем раздел «Открыть окно команд», здесь мы пишем следующие команду….

  1. Названия нашего почти скрытого вируса
  2. Пробел
  3. Вставляем названия вируса
  4. Удаляем расширения EXE.

Теперь делаем следующие:

  1. Зажимаем ALT
  2. Нажимаем на «+» который находится в блоке NumLock,. У нас открывается наше окошко которое мы с вами свернули и не обращали внимание.
  3. Здесь мы вписываем команду «202e»
  4.  Жмем Send
  5. Могут появиться плюсики, (они нам не нужны) удаляем их.

Теперь смотрите внимательно, если нам необходимо расширение (jpg) то нам необходимо написать его зеркально, то бишь (gpj.exe), и нажимаем ENTER.

 

Теперь появился файл который мы создали с расширением jpg, его также можно дополнить некоторыми символами чтоб не было слишком подозрительно.

Можете открыть данный файл, данное изображения будет открываться в течение 2-3 секунд, на экране появится ваша картинка, а то что задали в директорию уже будут файлы которые вы указали(ваш вирус).

Вирус автоматически запустится так что не забудьте его закрыть через диспетчер задач.

 

Создаем фото с вирусом метод 3

Ну а теперь перейдём к 3 методу, и это будет полезно даже тем просто хочет свои файлы от глаз других на самом видном месте. В нашей директории опять зажимаем SHIFT + нажимаем правый клик мышки, и выбираем раздел «Открыть окно команд», и вписываем здесь вот такую интересную команду:

copy /B file1.jpg+file2.exe result.jpg

File1— названия вашей картинки, либо если будет музыка ставим.mp3

File2 название вашего файла который хотите скрыть, также можете вместо вируса скрыть другой файл и поменяем расширение,

Появится картинка, оно открывается без лишней погрузки, но если мы нажмём правой кнопки и выберем «Открыть с помощью winrar, то здесь у нас будут наш вирус или файл который вы скрыли.

Злой Близнец Ч3

И вновь БОНЖУР

Приветствую старичков, которые были с нами на протяжении все 3 частей, а новичкам следует ознакомится с остальными частями дабы не потерять нить нашего «Сюжета»
1) WIRESHARK  
2) SSLSTRIP
3) Часть 1 (Отключали людей от wifi сети)
4) Часть 2 (Поднимали саму Лже сеть)

В этой заключительной части не будет практического применения да оно тут и не нужно.

Мы вспомним о SSLSTRIP, WIRESHARK, по-новому взглянем на DRIFTNET и узнаем об убойном модуле TSHARK  на котором основывается WIRESHARK и научимся им пользоваться.


Начнем с того что нам уже известно…

SSLSTRIP

unnamed

Use SSLSTRIP 2.0?
Данную тему я уже описывал на нашем сайте => прочитать <=


DRIFTNET

rybolovnyye-seti

Capture unencrypted images with DRIFTNET?

Данная тема уже была описана на нашем сайте, а вот и ссылка спасибо автору => прочитать <=
Но так как мне показалось что тема была освещена не полностью я дополню информацию, представленную автором

Использование:

 driftnet [параметр] [функция параметра если есть] 

Пример:

 driftnet -i wlan1 

Параметры:

 -h = -help и этим все сказано

 -h 
В терминале выводить дополнительную побочную информацию о захваченных пакетах.

 -v

Оповещать (звуковым сигналом) при перехвате изображения

 -b
Интерфейс для прослушивания пакетов. По умолчанию driftnet будет пытаться собирать трафик со всех интерфейсов, но это работает не со всеми версиями pcap; на таких системах нужно указать интерфейс. На некоторых системах, если указан интерфейс, driftnet может использовать только неразборчивый режим.

 -i интерфейс

Вместо прослушивания интерфейса, читать захваченные пакеты из файла дампа pcap; файл может быть именной трубой для использования с Kismet или подобным.

 -f файл

Не переводить интерфейс в неразборчивый режим.

 -p

Работа в `режиме adjunct (адъютант), где driftnet собирает изображения для использования в других программах. В этом режиме окно не отображается;
изображения захватываются и сохраняются во временной директории, а их имена записываются в стандартный вывод.

 -a
В режиме adjunct, тихо отбрасывать изображения, если их количество во временной директории больше указанного числа. Подразумевается, что другой процесс будет удалять изображения, которые он уже отработал.

 -m число
Префикс добавляемый к имени файла, используемый, когда вы сохраняете изображения,
(по умолчанию это `driftnet-‘)

 -x префикс 

Использовать директорию для сохранения временных файлов. Driftnet будет очищать эту директорию от своих собственных временных файлов, но не будет удалять директории или какие-либо другие файлы.

 -d директория 

Пытаться захватить данные потокового аудио из сети, и или воспроизвести, или, в режиме adjunct, сохранить в файлы. В настоящее время это работает только с MPEG данными.

 -s 

Захватывать только данные потокового аудио, игнорируя изображения

 -S 

Используйте названную команду для воспроизведения аудио данных MPEG. Эта команда будет выполнена как шелл, должна принимать MPEG фреймы на стандартном выводе. По умолчанию это `mpg123 -‘.

  -M команда  

Clients speed

speed1_logo

Set speed limit for the clients?

Установка лимита на скорость для клиентов если у вас много целей, то вам следует использовать данный скрипт для уменьшения подозрения людей, подключившихся к вашей лже сети.


Wireshark

bc3a1sicos-18-wireshark-parte-i-blog-191

Start WIRESHARK ?

Все мы с ним знакомы, а если нет, то вот вам ссылка на него  =>> ЖМЯКНИ СЮДА <<=


TSHARK

23cc6174d2cc5cbb170f1eacb63a8b6c

packets to .pcap with TSHARK? (no gui needed)

Tshark использует для захвата библиотеку libpcap, реализующую API pcap (packet capture). Эту библиотеку использует и стандартная утилита tcpdump. Файлы, созданные в tcpdump, можно передавать tshark для последующего анализа.

Несомненным преимуществом tshark по сравнению с tcpdump является более ясный и человекопонятный формат вывода. Кроме того, tshark поддерживает огромное количество сетевых протоколов (более 300, что охватывает практически все когда-либо изобретенные виды сетей).

Фильтры  

Выбор интерфейса для захвата
Опция -i позволяет захватывать трафик только для конкретного интерфейса.

 tshark -i wlan0

Просмотреть список доступных сетевых интерфейсов можно с помощью команды:

 tshark -D

С помощью дополнительных аргументов можно получать более специализированную информацию. Например, с помощью аргумента host можно осуществить захват пакетов для конкретного IP-адреса (192.168.1.100):

 tshark -i wlan0 host 192.168.1.100

В вывод будут включены как входящие, так и исходящие пакеты. Чтобы просмотреть информацию только о входящих пакетах или только об исходящих пакетах, используются аргументы dst и src соответственно:

Команда выведет на консоль список пакетов, исходящих с адреса 192.168.1.100

 tshark -i wlan0 src host 192.168.1.100 

На консоль будет выведен список пакетов, поступающих на адрес 192.168.1.100.

 tshark -i wlan0 dst host 192.168.1.100

Существуют ситуации когда нам нужно перехватывать трафик под сетей для этого нужно использовать команду используя аргумент net

 tshark -i wlan0 src net 192.168.1.100

Можно также указать порт, на котором будут захватываться пакеты (в данном примере порт 80):

 tshark  -i wlan0 h0 host 192.168.1.1 and port 80

Tshark позволяет захватывать пакеты в течение определенного промежутка времени (в данном примере ему отводится 10 секунд):

 tshark -i wlan0 -a duration:10

Используя опцию -W можно указать путь к файлу, в который будут записаны полученные данные.

 tshark -i wlan0 -w traffic.pcap

Опции захвата

Эти опции используются при захвате трафика «на лету».  На консоль будет выведена лишь та информация, которая соответствует установленным с помощью фильтров критериям.

В общем виде синтаксис команды tshark с фильтрами можно представить так:

 tshark -i &lt;интерфейс&gt; -f &lt;фильтр&gt;

В tshark для фильтров захвата используется такой же синтаксис, как и в tcpdump. В рамках этой статьи мы подробно рассматривать все существующие фильтры не будем и ограничимся отсылкой к официальному мануалу).

Опции чтения

И так мы научились добывать но ведь нам еще и надо читать.

Tshark может сохранять информацию о захваченных пакетах в файлах. Чтобы извлечь из этих файлов нужную информацию, используются опции чтения, называемые так же правилами (опция -R).

Эти опции дают гораздо более широкие возможности для отбора и конкретизации информации. Но их не следует использовать при работе на лету так как они могут не справится с возложенной на них задачей и просто отбросить все интересующие нас пакеты.

В общем виде синтаксис правил можно представить так:

 tshark -R "правило" -r "путь к файлу"

Дальше будем смотреть на примере (Как всегда теорию мешаем с практикой)

 tshark -R "ip.addr == 192.168.0.1" -r /tmp/spizeno.cap

указывает, что из файла /tmp/spizeno.cap нужно извлечь информацию об исходящих и входящих пакетах для IP-адреса 192.168.0.1.

 tshark -R"!(ip.addr == 192.168.0.1)" -r /tmp/spizeno.cap

Следующее правило будет указывать, что из этого файла нужно извлечь информацию о входящих и исходящих пакетов для всех IP- адресов, кроме 192.168.0.1 (да да вспоминаем школьные деньки а точнее алгебру-логику)

Аналогичным образом можно задавать правила и для различных иных протоколов и портов (к примеру eth.addr, udp.port, tcp.port):

tshark -R "eth.addr == 00:08:15:00:08:15" -r /tmp/capture.cap
tshark -R "udp.port == 80" -r /tmp/capture.cap
tshark -R "tcp.port == 80" -r /tmp/capture.cap

Cбор статистики

C помощью опции -z можно собирать и выводить на консоль различную статическую информацию о пакетах.
Как всегда пример

 tshark -z "proto,colinfo,tcp.srcport,tcp.srcport" -r /tmp/capture.cap

указывает, что из файла /tmp/capture.cap нужно извлечь информацию о порте-источнике всех пакетов.

Пару трюков для автоматизации процесса

Автоматическое сохранение в несколько файлов

В приведенном ниже примере tshark будет сохранять захваченную информацию в несколько файлов. Новый файл будет создан автоматически при превышении размера в 10240 кБ или по истечении интервала 1 с:

 tshark -b filesize:10240 -b duration:1 -w temp.pca 
Автосохранение по истечении заданного времени

Вывод удобно сохранять в нескольких файлах, количество и размер которых указываются пользователем. Как только один файл будет заполнен, tshark продолжит запись в следующий. Например, команда:

 tshark -b filesize:100 -a files:10 -w temp.pcap 

будет сохранять вывод в 10 файлах размером по 100 кБ каждый.

В приведенном выше примере
-b означает, что будет задействован кольцевой буфер,
filesize устанавливает размер;
-a указывает автоматическую остановку по достижении заданного предела
files — указывает количество файлов

Установка размера буфера

Эта опция может быть полезной в случаях, когда приходится иметь дело с отбрасыванием пакетов. По умолчанию размер буфера составляет 1МБ; при помощи опции -B можно установить любой другой размер (в мегабайтах), по достижении которого все данные будут сбрасываться на диск:

 tshark -B 2 

DNS

76498999

Spoof DNS?

Благодаря последнему скрипту мы сможем перенаправлять людей с определенных сайтов на нужные нам, но об этом речь уже будет идти в новом цикле, через один «Надеваем маску (Скрываемся в сети для проведения атаки)»


На этом данный цикл статей по созданию фейковой точки закончен и теперь вы готовы к эксперементам над гостями или прохожими решайте сами где устроить праздник и веселье(для вас).

Удачи.

Как сделать [Kali/Parrot] Live USB persistence без Windows

Коротко о том, что вы уже должны знать. Для запуска Linux с флешки на любом компьютере необходимо записать образ системы на USB накопитель. Некоторые дистрибутивы «умеют» сохранять загруженные/изменённые данные для следующих запусков. Но их для этого предварительно нужно настроить.

Цель написания данной статьи заключается в том, что нет (или я не нашёл) полной инструкции как сделать Linux live usb без помощи Windows, да ещё и с persistence разделом.

 

Инструментарий:

• Рабочий Linux с установленными программами fdisk, dd, mkfs и доступом к root
• ISO образ Linux’а, который мы хотим запускать с флешки (у меня например Parrot OS)
• USB накопитель 4Gb или более
• Прямые руки и немного времени

 

Предупреждения:

• /dev/sdb — путь к файловой системе устройства (USB накопителю), у вас он может быть другим, например sdc, sdd и т.д., поэтому будьте внимательны.
• sdbn, где n — число от 1, это нумерация разделов вашего запоминающего устройства.
• Иногда при изменении структуры файловой системы флешки её нужно будет перевставить в компьютер, чтобы тот или иной раздел появился в /dev.

 

Ход работы Порядок действий:

Во-первых, с помощью fdisk удаляем все разделы, которые есть на флешке. В моём случае их было 4, потому что все последующие действия я уже совершал, пока пробовал сделать live usb в первый раз.

%d1%81%d0%bd%d0%b8%d0%bc%d0%be%d0%ba-%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%d0%b0-%d0%be%d1%82-2017-01-08-13-18-50

Разумеется, чтобы лучше понять, что происходит на скриншотах, вам нужно прочесть описания используемых инструментов.
Не обращайте внимания на такие предупреждения красного цвета.
Проверим, всё ли получилось командой fdisk /dev/sdb -l. Она покажет, что разделов на флешке не осталось.

%d1%81%d0%bd%d0%b8%d0%bc%d0%be%d0%ba-%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%d0%b0-%d0%be%d1%82-2017-01-08-13-19-18

Теперь можно нужно записать наш образ, делается это командой dd if=/<путь_к>/linux.iso of=/dev/sdb status=progress (очень полезная вещь, советую отдельно про неё почитать):

%d1%81%d0%bd%d0%b8%d0%bc%d0%be%d0%ba-%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%d0%b0-%d0%be%d1%82-2017-01-08-13-23-26

Несмотря на огромную скорость, этот процесс займёт несколько минут, после чего проверяем, что у нас получилось.

%d1%81%d0%bd%d0%b8%d0%bc%d0%be%d0%ba-%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%d0%b0-%d0%be%d1%82-2017-01-08-13-37-19

Как видите, на данном этапе, не нужно было ничего создавать и форматировать, dd сделал всё сам, и наша система заняла ровно столько места, сколько ей нужно.

На самом деле, нашу «живую» флешку уже можно использовать по назначению. Можете перезагрузить компьютер и в качестве загрузочного диска выбрать usb накопитель. Однако я поступил немного проще и загрузился с флешки на Virtual Box.

%d1%81%d0%bd%d0%b8%d0%bc%d0%be%d0%ba-%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%d0%b0-%d0%be%d1%82-2017-01-08-13-40-54

Подсказка: для создания usblive.vmdk нужно вбить в терминале VBoxManage internalcommands createrawvmdk -filename /home/<ваш_username>/usblive.vmdk -rawdisk /dev/sdb

Теперь, чтобы было где хранить все изменённые/созданные/установленные файлы и программы, нужно создать один логический раздел и в нём один подраздел (в дальнейшем sdb3 и sdb5). Снова используем fdisk

%d1%81%d0%bd%d0%b8%d0%bc%d0%be%d0%ba-%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%d0%b0-%d0%be%d1%82-2017-01-08-13-42-47

И проверяем что получилось

%d1%81%d0%bd%d0%b8%d0%bc%d0%be%d0%ba-%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%d0%b0-%d0%be%d1%82-2017-01-08-13-43-20

Следующим действием в разделе sdb5 мы создадим файловую систему ext4, в которой и будут храниться наши файлы и программы.

%d1%81%d0%bd%d0%b8%d0%bc%d0%be%d0%ba-%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%d0%b0-%d0%be%d1%82-2017-01-08-13-45-22

Должен заметить, что параметр после опции -L обязательно должен быть persistence.

Осталось указать системе на persistence раздел следующими действиями:

sudo su
mkdir -p /mnt/pers
mount /dev/sdb5 /mnt/pers
echo «/ union» > /mnt/pers/persistence.conf
umount /dev/sdb5
exit

%d1%81%d0%bd%d0%b8%d0%bc%d0%be%d0%ba-%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%d0%b0-%d0%be%d1%82-2017-01-08-13-49-43

Я специально сделал немного по-другому, чтобы показать, для чего нужно переключаться на пользователя root, иначе нам не удастся записать файл persistence.conf.

Вот и всё! Осталось загрузиться с флешки, и проверить, сохраняются ли изменения. Например, поставить aircrack-ng, создать любой файлик, и перезагрузиться снова, чтобы убедиться, что всё осталось на месте.

%d1%81%d0%bd%d0%b8%d0%bc%d0%be%d0%ba-%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%d0%b0-%d0%be%d1%82-2017-01-08-13-57-43

 

P.s: При загрузке и выключении в логах можно наблюдать некоторые ошибки относительно persistence и разделов флешки. Вроде бы на работе это никак не сказывается, но немного напрягает, поэтому, если вы знаете в чём дело, можете подсказать в комментариях.

%d1%81%d0%bd%d0%b8%d0%bc%d0%be%d0%ba-%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%d0%b0-%d0%be%d1%82-2017-01-08-13-59-11

%d1%81%d0%bd%d0%b8%d0%bc%d0%be%d0%ba-%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%d0%b0-%d0%be%d1%82-2017-01-08-14-00-29

 

Злой Близнец Ч2

И так в прошлой части я вам уже рассказывал про то как отключать людей от wifi сети дабы потом подключать всех к нашей вне зависимости от ее мощности  => прочитать <=


Для поднятия нашей фейковой точки будем использовать новый лично для меня скрипт mitmAP

logo

Также с помощью этого же скрипта мы и проведем в 3 части нашу атаку
Кстати я надеюсь вы понимаете что нам нужен либо 1 wifi адаптер и провод (что не всегда рентабельно) или как у меня 2 wifi адаптера


 

Но сначала нам надо его скачать ^-^

Команды ниже

git clone https://github.com/xdavidhu/mitmAP
cd mitmAP
ls –a
chmod a+x mitmAP.py

Уже скачали ?
Теперь запустим программу, но делать это необходимо от пользователя, состоящего в группе sudo (root вполне сойдет)

python3 mitmAP.py

start

Если у вас все запустилось то отлично.
Оставляю на ваше усмотрение обновлять/не обновлять а мы летим дальше


Приступим к разбору того что нам пишут

1
Тут нас попросили ввести Интерфейс для поднятия Фейковой точки и интерфейс соединения с интернетом
В моем случае wlan1 для раздачи (ибо он мощнее) а wlan0 на прием интернета от реального роутера
4
Тут он перезапускал NetworkManager (это то благодаря чему вы подключаетесь к wifi)5
Тут мы пока что отключили все «Примочки» ибо с примочками мы будем разбираться в 3 статье

6
Тут он с начала все еще работал с Примочками а потом ждет конфигурацию сети

7
Тут нам нужно в первой строке согласится чтоб создать свою точку иначе у нас поднимется точка но не близнец
Во 2 строке мы ввели название Точки «Naipali»
В 3 строчке ввели канал «11»
В 4 отключили пароль на сети
Дальше он удалил изначальную версию конфига и создал конфиг согласно нашему запросу

8
Тут мы отклоняем запрос на добавление лимита пользователей (чем больше жертв тем лучше)

9
Не перехватываем трафик
И нам сообщают что уже поднимают нашу сеть)

10
В 1 строке путь к конфигу
Во второй пишут интерфейс точки физ адрес и название
В 3 сообщают что все норм как и в  4

11
Вот тут мы видим кто к нам попался  в сети (на самом деле это просто мой телефон)
Вот и все на сегодня


Спасибо админу за модуль для ввода команд )
А 3 часть скоро не ждите

 


 

Современные кибератаки DDoS

Если вы пытались угнаться за последними новостными лентами или проверяли ближайшим утром социальные сети, то возможно, заметили сообщение, в котором было сказано, что ваш браузер не смог осуществить соединение с серверами Twitter, Reddit, Spotify и такими серьёзными новостными лентами, как CNN. Все вышеперечисленные службы и агентства испытали на себе широко распространившееся отключение связи с абонентами из-за так называемой кибератаки DDoS, особенно повлиявшей на интернет-пользователей восточного побережья США.

Как же в принципе работает кибератака и что она делает? Представьте обычный телефонный вызов, который может быть направлен к конкретному человеку. Иногда вызов проходит, иногда секретарь просит подождать и соединяет, а иногда просто занята телефонная линия и вы не можете дозвониться до абонента. Даже если у абонента крупная компания и используется многоканальный телефонный регистратор, то и он не может одновременно обработать множество входящих звонков, а пытается упорядочить очередь по мере технических возможностей. Вскоре, происходит перегрузка звонков и все линии оказываются занятыми, так что вновь звонящие лишаются малейшего шанса на ответ абонента.

С атакой DDoS происходит примерно то же самое, многократно увеличьте запросы соединения с веб-сайтом через интернет, и конкретный сервер будет перегружен, пытаясь ответить всем желающим. Запросы на интернет-соединение могут прийти из множества мест и принять множество различных форм, но основной принцип неизменен — довести всю пропускную способность любого сервера до нерабочего состояние путём огромного количества трафика интернет-запросов на соединениею.

Пример атаки ддос:

princip-ddos-attack

Для осуществления своей кибератаки хакеру необходимо определённое количество компьютеров, которые одновременно собираются выполнить запрос на сервер, либо воспользоваться возможностью программного робота, который в автоматическом режиме будет отсылать неимоверное количество запросов на веб-сайт. Конечно, существуют роботы помогающие решать вычислительные проблемы и осуществлять распределённые задачи, но только не в нашем случае. Один из способов расширить возможность хакерской атаки — распределить роботов по многим компьютерам через вирус или вредоносное программное обеспечение.

Такие вредоносные программы могут работать в фоновом режиме и пользователь заряжённого компьютера даже и подозревать не будет об этом. Но с недавних пор хакерские группы идут по более сложному и более вредоносному пути. Вместо того, чтобы фокусироваться на конкретном сайте или сервисе, атаки были осуществлены против компании «DNS Dyn”, встроенной в систему использования доменных имён DNS.

По сути атака перекрыла доступ к каталогу, который буквенное название сайта превращает в конкретный IP-адрес. Атакующие лавинно загружали компанию Dyn трафиком, который сокрушил возможность оперативно обработать все запросы. Возвращаясь к телефонному аналогу, вы пытаетесь найти в адресной книге телефон абонента по его имени и не находите. В итоге получилась ситуация, когда сами сайты и сервера, такие как Twitter работали, но часть пользователей восточного побережья США не могла соединиться, потому что компьютер не видел нужный адрес IP, ведь отсутствовал справочник имён DNS. Такие кибератаки уже можно назвать неординарными и на порядок более сложными.

С каждым годом технологии продвигаются вперёд, остаётся только надеяться, что хакеры будут отставать на пару шагов от защитных мер и не приведут мир к ядерному апокалипсису.

Высокая степень анонимности в сети

Как часто пользователи Интернет сети поднимают вопрос об анонимности? Да практически постоянно. Многим рядовым пользователям известность своего IP-адреса не мешает «жить» в виртуальных просторах, но есть и такие личности, которых не устраивает отслеживание фактического адреса регистрации компьютера, в основном это связано с бизнес-деятельностью в просторах онлайн.

Как же быть и что можно предпринять, чтобы уж действительно в двадцать первом веке быть абсолютно анонимным и не переживать за сохранение своей информационной базы даже тогда, когда меняешь место своего нахождения, либо решить проблему с анонимностью посещения иных сайтов с тематикой, которая близка именно вам, но без регистрации вас, как пользователя этой самой информации, либо пользоваться ограниченными в доступе виртуальными зарубежными информационными единицами?

Все, оказывается, как всегда, проще простого. Для того чтобы стать полностью анонимным при посещении любого виртуального ресурса, нужно всего лишь стать клиентом компании VPN-сервер.

Во-первых — реальный IP-адрес скрывается под иной шифровкой от всех пользователей глобальной информационной сети,

Во-вторых — интернет-провайдер не видит в реальности, какое количество сайтов посещается пользователем и при этом экономятся мегабайты доступа к информационному пространству, в-третьих, можно смело заниматься анонимным серфингом в интернете, в-четвертых, свободно пользоваться торрентами для скачивания нужной информации без ограничений.

Максимальная анонимность может достигаться с помощью программного обеспечения VPN либо Socks. Эти прокси сервера – настоящий современный прорыв в возможности расширения информационного поля до максимального предела.

Быть анонимным – это обеспечить недоступность к своему персональному компьютеру иных лиц, отлично разбирающихся в программировании, это иметь гарантию того, что никто не знает, какой информацией вы пользуетесь в силу своих профессиональных и личных предпочтений, это огромные возможности продвигать свой продукт на ранее недоступных для вас сайтах.

Но не забудите что VPN бывает платным и бесплатным. Какой именно выбрать? подумайте и решайте сами.

Злой близнец Часть 1

Я предлагаю рассмотреть ситуацию, когда мы хотим создать злого близнеца wifi сети (для чего вы сами решайте…)

Ну приступим к делу

1 Нам необходимо перевести карту в режим мониторинга (а кстати прога робит только с 0 картой)

aimon-ng start wlan0

2 Нам нужно узнать данные о wifi сети (это мы уже делали 100 раз по этому останавливаться не будем)

airodump-ng start wlan0mon

Тут нам надо узнать ESSID BSSID Cannell

websploit

3 Запускаем прогу Websploit (дальше работаем только с ней)

21

4 Активируем модуль wifi_jammer

5 Смотрим что нам нужно ввести show options

BSSID, ESSID, CHANELL, MON

5 Теперь нам нужно добавить эти параметры к модулю

Если у вас открылись доп окна и там есть окно, отсылающее пакеты деаутентификации  то все в порядке (у вас)

В следующей части я расскажу, как подделать wifi сеть, то есть создадим «Злого близнеца»

 

Кибербезопасность. 5 главных правил защиты от фишинговых атак

Эксперты утверждают, что в последнее время наблюдается заметный рост числа фишинговых атак. Эта широко распространенная угроза создает огромный риск для отдельных лиц и организаций.

Что такое фишинг атака? Это методы, используемые злоумышленниками для кражи конфиденциальной информации, когда пользователей пытаются заставить ее передать. Большинство пользователей об этой угрозе даже не подозревают. Фишинг, как способ мошенничества в той или иной форме используется уже в течение многих лет. Начинался он еще с телефонных звонков. Но сегодня киберпреступники рассматривают фишинг атаки как успешный и простой способ подготовки более сложных атак.

Одной из громких фишинг атак считается атака на eBay. Тогда преступники от имени кампании разослали предупреждения пользователям, советуя им поменять свои пароли. При этом пользователь перенаправлялся на поддельный веб-сайт, где и скапливалась вся конфиденциальная информация.

Для того чтобы защититься от этой угрозы необходимо знать 5 главных правил, которые надежно уберегут вас от любой фишинг атаки.

Главным правилом, которое значительно снизит риск удачной фишинговой атаки, является, как ни странно, благоразумие. Никогда не нажимайте на неизвестные вам гиперссылки, не загружайте на компьютер малознакомые файлы и не открывайте вложения, прикрепленные к электронным письмам, если их отправитель вам неизвестен. Будьте осторожны с программами мгновенного обмена сообщениями. Не разглашайте данные, которые могли бы поставить под угрозу вашу безопасность в интернете, даже, если это пытаются сделать надежные компании.

Согласно исследованиям компаний, специализирующихся на продуктах защиты от вирусов 12% зарегистрированных фишинг атак были запущены через спам-письма. Признаки фишингового письма достаточно очевидны. Текст и тема в письме имеют большое количество орфографических ошибок, опечаток и специальных символов. Ошибки в этих письмах киберпреступники часто делают намеренно, чтобы обойти спам-фильтры. Как правило, они начинаются с приветствия. Могут иметь неправдоподобное или вообще удивительное содержание.

Особенно будьте осторожны при получении писем от известных компаний, с просьбой о предоставлении конфиденциальной информации (личных данных или какой-либо банковской информации). Серьезные организации, в том числе банки, никогда не запрашивают конфиденциальную информацию по электронной почте.

Внимательно относитесь к письмам с угрозами или короткими сроками решения проблемы. Очень часто от имени известной компании кибермошенники рассылают письма о срочном изменении пароля. В таком письме обычно говорится о том, что у компании возникли проблемы с безопасностью и всем пользователям необходимо сменить пароль до определенной даты. Письмо также может содержать уведомление о наложении штрафа на пользователя в случае отказа от изменения пароля или советы о том, как остановить блокировку аккаунта. В большинстве случаев — это фишинг. При получении таких писем не обращайте внимания на запугивания. Не переходите по гиперссылкам в письме, а просто выясните, действительно ли компания рассылает такие уведомления.
email-fraud

Обращайте особенно пристальное внимание на укороченные гиперссылки в письмах, приходящих на электронную почту и социальных сетях. Киберпреступники часто используют сервисы укорачивания ссылок для перенаправления на вредоносный сайт. Гиперссылки также используются киберпреступниками для прямой загрузки на компьютер вредоносных программам или вирусов, с целью кражи ваших личных данных или паролей. Если навести курсор мыши на короткую ссылку, то, в большинстве случаев, можно узнать, куда вы будете перенаправлены. Если сайт вам неизвестен или имеет подозрительное имя, то по такой ссылке лучше не переходить.

Всплывающие окна часто маскируются под легальные компоненты веб-сайта. Но в большинстве случаев они связаны с попытками организации фишинг атак. Окно может выглядеть по-разному, например, в виде такого предупреждения: «Ваш компьютер был взломан! Нажмите здесь, чтобы загрузить исправление безопасности!». При такой ситуации не паникуйте и не нажимайте на кнопки всплывшего предупреждения, так как вы будете перенаправлены на вредоносный сайт или на компьютер будет загружен вирус. Такое окно необходимо закрыть с помощью диспетчера задач или маленького крестика в верхнем углу всплывшего окна.

Для борьбы с всплывающими окнами в каждом браузере есть функция их блокировки. Вы можете настроить браузер так, чтобы разрешать или запрещать открытие всплывающих окон в каждом конкретном случае.

Защищайте компьютер с помощью антивирусного программного обеспечения и межсетевого экрана (брандмауэра). Антивирусное ПО сканирует каждый файл, который загружается из интернета на ваш компьютер. Это помогает предотвратить заражение или повреждение операционной системы. Брандмауэр действует в качестве буфера между вашим компьютером и сетевыми угрозами. Он предотвращает доступ к вредоносным файлам и сайтам, блокирует атаки. Следите за обновлением сигнатур антивируса и брандмауэра. Это резко снизит шансы хакеров проникнуть на ваш компьютер.
virus-detector

Возможности языка программирования Python

Язык программирования Python уже давно занял лидирующее место среди всех языков программирования. По количеству сфер применения и возможностям он конкурирует с такими языками, как C++ и JavaScript. Конечно же, Python гораздо моложе, чем классические языки программирования, но он является идеальным для новичков и не только. Python используется в таких крупных компаниях, как Pixar, NASA.

Во-первых: данный язык программирования обладает динамической типизацией, что означает отсутствие необходимости объявлять тип переменных, приводить один тип к другому и задумываться о каких-либо ограничениях по количеству символов, содержащихся в этих переменных. Динамическая типизация облегчает участь новичков, потому что они не должны глубоко вникать в устройство оперативной памяти и центрального процессора, чтобы понимать, как устроен язык. Конечно же, существуют правила, объясняющие некоторые принципы приведения одного типа данных к другому. На них, конечно же, стоит обратить внимание при изучении Python: так вы сможете избежать логических ошибок, которые не распознаются компилятором.

Пример динамической типизацией:
python-primer

Во-вторых: этот язык обладает мощнейшими возможностями объектно-ориентированного программирования. Это значит то, что логическая структура программы на языке Python может быть построена так, что её код уместится в сравнительно малое количество строк. Действительно, программы, написанные на языке Python, занимают в полтора-два раза меньше строк, чем те же самые программы, написанные, например, на C++.

Python является языком общего назначения. Это значит то, что он может применяться в абсолютно любой сфере разработки программного обеспечения. Действительно, на Python можно разработать всё: сложные математические системы с помощью модуля NumPy (альтернатива MatLab), веб-приложения с помощью Django, графические интерфейсы с помощью Tkinter, игры с помощью PyGame и так далее.

Единственным минусом данного языка является его низкая скорость работы по сравнению с классическими языками (C++, Java). С другой стороны, вычислительная мощность современных компьютеров делает эту разницу незаметной. Однако и здесь разработчики Python нашли гениальное решение. Среда исполнения CPython компилирует код без промежуточной стадии машинного кода, что ускоряет работу программы. Таким образом, модули программы, скорость работы которых имеет решающее значение, могут быть разработаны с помощью CPython.

Из всего вышесказанного следует, что Python достоин того, чтобы быть изученным. Если вы начинающий программист, то смело выбирайте Python в качестве первого языка. Это облегчит вам обучение искусству программирования и даст вам возможность для роста в дальнейшем. Для установки Python на линуксе можете прочитати данную инструкцию