Χακάροντας μια Joomla σελίδα-JoomScan part 1 | – #1 Το Hacking σε... απλά ελληνικά –Χακάροντας μια Joomla σελίδα-JoomScan part 1 | – #1 Το Hacking σε... απλά ελληνικά –Χακάροντας μια Joomla σελίδα-JoomScan part 1 | – #1 Το Hacking σε... απλά ελληνικά –Χακάροντας μια Joomla σελίδα-JoomScan part 1 | – #1 Το Hacking σε... απλά ελληνικά –Χακάροντας μια Joomla σελίδα-JoomScan part 1 | – #1 Το Hacking σε... απλά ελληνικά –Χακάροντας μια Joomla σελίδα-JoomScan part 1 | – #1 Το Hacking σε... απλά ελληνικά –Χακάροντας μια Joomla σελίδα-JoomScan part 1 | – #1 Το Hacking σε... απλά ελληνικά –Χακάροντας μια Joomla σελίδα-JoomScan part 1 | – #1 Το Hacking σε... απλά ελληνικά –
Το JoomScan είναι ένα εργαλείο ασφαλείας που χρησιμοποιείται για τον έλεγχο ευπάθειών σε ιστότοπους που χρησιμοποιούν το σύστημα διαχείρισης περιεχομένου (CMS) Joomla. Αναζητά πιθανές αδυναμίες ασφαλείας στον κώδικα του Joomla CMS και στις επεκτάσεις που χρησιμοποιούνται σε αυτόν..
Το joomscan ελέγχει για τα παρακάτω και όχι μόνο:
Ευπάθειες στην εγκατάσταση: Ελέγχει αν η εγκατάσταση του Joomla είναι ευπαθής σε επιθέσεις
Αδυναμίες ασφαλείας στις επεκτάσεις: Ελέγχει τις επεκτάσεις (plugins, components, modules) που χρησιμοποιούνται στον ιστότοπο Joomla για τυχόν ευπάθειες ασφαλείας.
Ευπάθειες SQL Injection: Ελέγχει τον κώδικα του Joomla για ευπάθειες που μπορεί να επιτρέπουν επιθέσεις SQL injection.
Ευπάθειες XSS (Cross-Site Scripting): Ελέγχει για πιθανές ευπάθειες που επιτρέπουν τις επιθέσεις Cross-Site Scripting, οι οποίες μπορούν να παρακάμψουν την ασφάλεια του ιστότοπου.
Ελέγχος αρχείων και καταλόγων: Ελέγχει τον τρόπο πρόσβασης σε αρχεία και καταλόγους στον ιστότοπο, προκειμένου να ανιχνεύσει πιθανές αδυναμίες ασφαλείας.
Αναγνώριση της έκδοσης Joomla: Βοηθά στον προσδιορισμό της έκδοσης του Joomla που χρησιμοποιείται, καθώς αυτό μπορεί να είναι κρίσιμο για την ασφάλεια.
Ακολουθήστε τα παρακάτω βήματα για να εγκαταστήσετε το JoomScan:
1) Πριν εγκαταστήσετε το JoomScan, βεβαιωθείτε ότι έχετε εγκαταστήσει την Perl, την cURL και την libwww-perl.
Αν δεν τις έχετε εγκαταστήσει ήδη, μπορείτε να το κάνετε με τις παρακάτω εντολές: sudo apt-get update sudo apt-get install perl curl libwww-perl
2)Κατεβάστε το JoomScan από το GitHub. Μπορείτε να το κάνετε με την εντολή git: git clone https://github.com/rezasp/joomscan.git
3)Μετάβαση στον κατάλογο του JoomScan: cd joomscan
4)Εκτέλεση του JoomScan:
Τώρα που βρίσκεστε στον κατάλογο του JoomScan, μπορείτε να το εκτελέσετε με την ακόλουθη εντολή:
perl joomscan.pl -u <URL-ιστότοπου>
Αντικαταστήστε <URL-ιστότοπου> με το URL του ιστότοπου Joomla που θέλετε να σαρώσετε.
Το JoomScan θα αρχίσει να σαρώνει τον ιστότοπο και θα παράγει αναφορές σχετικά με τυχόν ευπάθειες ασφαλείας που εντοπίστηκαν.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας. Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους. Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Οι χάκερς στοχεύουν Azure cloud VMs μέσω παραβιασμένων διακομιστών SQL
Οι χάκερς έχουν παρατηρηθεί να προσπαθούν να παραβιάσουν περιβάλλοντα cloud μέσω των Microsoft SQL Servers που είναι ευάλωτοι σε SQL injection.
Οι ερευνητές ασφαλείας της Microsoft αναφέρουν ότι αυτή η τεχνική πλευρικής κίνησης έχει παρατηρηθεί στο παρελθόν σε επιθέσεις σε άλλες υπηρεσίες όπως VMs και Kubernetes clusters.
Ωστόσο, είναι η πρώτη φορά που βλέπουν SQL Servers να αξιοποιούνται για αυτόν τον σκοπό.
Αλυσιδωτή επίθεση
Οι επιθέσεις που παρατήρησε η Microsoft ξεκινούν με την εκμετάλλευση μιας ευπάθειας έγχυσης SQL σε μια εφαρμογή στο περιβάλλον του στόχου.
Αυτό επιτρέπει στους φορείς απειλής να αποκτήσουν πρόσβαση στην παρουσία του SQL Server που φιλοξενείται στην εικονική μηχανή Azure με αυξημένα δικαιώματα για την εκτέλεση εντολών SQL και την εξαγωγή πολύτιμων δεδομένων.
Αυτά περιλαμβάνουν δεδομένα σχετικά με βάσεις δεδομένων, ονόματα πινάκων, σχήματα, εκδόσεις βάσεων δεδομένων, ρυθμίσεις δικτύου και δικαιώματα ανάγνωσης/εγγραφής/διαγραφής.
Εάν η παραβιασμένη εφαρμογή έχει αυξημένα δικαιώματα, οι επιτιθέμενοι μπορούν να ενεργοποιήσουν την εντολή ‘xp_cmdshell’ για την εκτέλεση εντολών του λειτουργικού συστήματος (OS) μέσω SQL, δίνοντάς τους ένα κέλυφος στον κεντρικό υπολογιστή.
Οι εντολές που εκτελούνται από τους επιτιθέμενους σε αυτό το στάδιο περιλαμβάνουν τις εξής:
Ανάγνωση καταλόγων, απαρίθμηση διεργασιών και έλεγχος κοινοτήτων δικτύου.
Λήψη κωδικοποιημένων και συμπιεσμένων εκτελέσιμων αρχείων και σεναρίων PowerShell.
Ρυθμίστε μια προγραμματισμένη εργασία για την εκκίνηση ενός backdoor script.
Ανάκτηση των διαπιστευτηρίων χρήστη με απόρριψη των κλειδιών μητρώου SAM και SECURITY.
Διασπάστε δεδομένα χρησιμοποιώντας μια μοναδική μέθοδο που περιλαμβάνει τη δωρεάν υπηρεσία “webhook.site”, η οποία διευκολύνει την επιθεώρηση και την αποσφαλμάτωση αιτημάτων HTTP και μηνυμάτων ηλεκτρονικού ταχυδρομείου.
Η χρήση μιας νόμιμης υπηρεσίας για την εκροή δεδομένων καθιστά τη δραστηριότητα λιγότερο πιθανό να φανεί ύποπτη ή να προκαλέσει προβλήματα στα προϊόντα ασφαλείας, επιτρέποντας στους επιτιθέμενους να κλέψουν διακριτικά δεδομένα από τον κεντρικό υπολογιστή.
Στη συνέχεια, οι επιτιθέμενοι επιχείρησαν να εκμεταλλευτούν την ταυτότητα cloud της παρουσίας του SQL Server για να αποκτήσουν πρόσβαση στο IMDS (Instant Metadata Service) και να αποκτήσουν το κλειδί πρόσβασης στην ταυτότητα cloud.
Στο Azure, στους πόρους συχνά εκχωρούνται διαχειριζόμενες ταυτότητες για τον έλεγχο ταυτότητας με άλλους πόρους και υπηρεσίες cloud. Εάν οι επιτιθέμενοι κατέχουν αυτό το κλειδί, μπορούν να το χρησιμοποιήσουν για να αποκτήσουν πρόσβαση σε οποιονδήποτε πόρο cloud, στον οποίο η ταυτότητα έχει δικαιώματα.
Η Microsoft αναφέρει ότι οι επιτιθέμενοι δεν κατάφεραν να αξιοποιήσουν επιτυχώς αυτή την τεχνική λόγω σφαλμάτων, αλλά η προσέγγιση παραμένει έγκυρη και αποτελεί τρομερή απειλή για τους οργανισμούς.
Τέλος, οι φορείς της απειλής διέγραψαν όλα τα σενάρια που κατέβασαν και έσβησαν τις προσωρινές τροποποιήσεις της βάσης δεδομένων για να σβήσουν τα ίχνη της επίθεσης.
Συμβουλές Προστασίας
Η Microsoft προτείνει τη χρήση του Defender for Cloud και του Defender for Endpoint για να εντοπίσετε τις ενέσεις SQL και την ύποπτη δραστηριότητα SQLCMD, που χρησιμοποιήθηκαν και οι δύο στην επίθεση που παρατηρήθηκε.
Για τον μετριασμό της απειλής, η Microsoft συνιστά την εφαρμογή της αρχής των λιγότερων προνομίων κατά τη χορήγηση δικαιωμάτων χρήστη, η οποία πάντα προσθέτει τριβή στις προσπάθειες πλευρικής μετακίνησης.
Ασφάλεια DNS: Πώς να μειώσετε τον κίνδυνο μιας επίθεσης DNS
Το Domain Name System ή αλλιώς DNS είναι ένα από τα θεμελιώδη στοιχεία ολόκληρου του διαδικτύου- ωστόσο, αν δεν ειδικεύεστε στη δικτύωση, πιθανόν να μην αντιλαμβάνεστε πόσο σημαντικό είναι.
Το DNS είναι ουσιαστικά σαν ένας κατάλογος αριθμών που χρησιμοποιούν οι υπολογιστές για την επικοινωνία. Συγκεκριμένα, οι αριθμοί αυτοί είναι διευθύνσεις IP.
Αυτός ο κατάλογος αποθηκεύεται σε διακομιστές ονομάτων τομέα σε όλο τον κόσμο και ένας ιστότοπος μπορεί να έχει περισσότερες από μία διευθύνσεις IP.
Παρά τη σημασία του DNS, είναι κάτι που τείνει να παραβλέπεται όσον αφορά την ασφάλεια του δικτύου. Η ασφάλεια DNS τείνει να βρίσκεται χαμηλότερα στον πόλο του τοτέμ από τα τείχη προστασίας, τα proxy και την προστασία των τελικών σημείων, για παράδειγμα.
Όπως αναφέρθηκε, το DNS είναι το θεμέλιο του διαδικτύου και μπορεί να αποτελέσει στόχο για επιθέσεις στον κυβερνοχώρο. Με το DNS, μπορεί να επιτευχθεί οποιαδήποτε εφαρμογή που αποτελεί μέρος του δικτύου. Ταυτόχρονα, ενώ το DNS μπορεί να αποτελέσει στόχο, μπορεί επίσης να αποτελέσει πολύτιμη πηγή προστασίας, όταν αντιμετωπίζεται σωστά και διασφαλίζεται.
Ακολουθούν ορισμένα πράγματα που πρέπει να γνωρίζετε σχετικά με την εξασφάλιση του DNS σας.
Κατανόηση των τρωτών σημείων
Μερικά από τα πράγματα που θα κάνει ένας εγκληματίας του κυβερνοχώρου όταν επιτίθεται σε ένα DNS είναι να το κάνει να αναφερθούν διαφορετικές διευθύνσεις IP, πράγμα που του επιτρέπει να εξαπατά ανθρώπους, να ανακατευθύνει την κυκλοφορία ηλεκτρονικού ταχυδρομείου και διαδικτύου ή να εξαπολύει επιθέσεις ενίσχυσης DNS.
Όταν συμβαίνει αυτό, οι επισκέπτες του ιστότοπού σας δεν θα έχουν τρόπο να γνωρίζουν ότι ανακατευθύνονται κάπου αλλού ή ότι το email τους δεν αποστέλλεται στον διακομιστή που νόμιζαν ότι ήταν. Είναι δύσκολο να ανιχνεύσετε αυτού του είδους την επίθεση όταν έχει ήδη πραγματοποιηθεί, και γι’ αυτό η ασφάλεια DNS θα πρέπει να αποτελεί κορυφαίο τομέα εστίασης. Η πρόληψη είναι ο καλύτερος στόχος.
Τι αποκάλυψε η Παγκόσμια Έκθεση Απειλών DNS του 2018;
Το 2018, οι επιθέσεις DNS προκάλεσαν σοβαρά προβλήματα σε όλο τον κόσμο. Σύμφωνα με την Παγκόσμια Έκθεση Απειλών DNS 2018, το 77% των οργανισμών αντιμετώπισε επιθέσεις DNS κατά τους 12 μήνες πριν από την έκθεση.
Η έκθεση έδειξε επίσης ότι το 20% των παγκόσμιων οργανισμών έπεσε θύμα του DNS tunneling, το οποίο είναι αγαπημένο των χάκερ επειδή είναι τόσο δύσκολο να εντοπιστεί και συνήθως μπορεί να συνεχιστεί για μεγάλο χρονικό διάστημα πριν συμβεί αυτό.
Μερικά από τα μεγαλύτερα περιστατικά πέρυσι ήταν τα εξής:
Ένας 16χρονος διείσδυσε σε διακομιστές της Apple και απέκτησε πρόσβαση σε 90 gigabytes αρχείων. Το έκανε αυτό σε διάστημα 12 μηνών από το σπίτι του στη Μελβούρνη. Αυτό ήταν ένα εξαιρετικό παράδειγμα για το πόσο εύκολο είναι για τους χάκερ να περνούν μέσα από τα τείχη προστασίας και να μην εντοπίζονται, ακόμη και από τους μεγαλύτερους οργανισμούς.
Αρκετές μεγάλες τράπεζες επηρεάστηκαν από επιθέσεις DNS. Για παράδειγμα, η RBS ήταν ένα από τα ονόματα με δραστηριότητες που επηρεάστηκαν σημαντικά από αυτές τις επιθέσεις.
Όταν ένας οργανισμός αντιμετωπίζει μια επίθεση DNS, μπορεί να του κοστίσει μαζικά. Για τις επιθέσεις του 2018 σε χρηματοπιστωτικούς οργανισμούς, το κόστος ήταν κατά μέσο όρο 924.390 δολάρια, εξαιρουμένων των δαπανών που σχετίζονται με τη ζημία στην εικόνα της μάρκας και την αφοσίωση των πελατών.
Πρόσφατα εμφανίστηκε κάτι που ονομάζεται Xbash, το οποίο είναι μια εξελιγμένη μορφή κακόβουλου λογισμικού. Οι επιθέσεις Xbash συμβαίνουν όταν υπάρχουν αδύναμοι κωδικοί πρόσβασης και μηχανήματα που δεν έχουν ενημερωθεί.
Συμβουλές για την ασφάλεια του δικτύου
Ακολουθούν ορισμένες συγκεκριμένες συμβουλές ασφαλείας και βέλτιστες πρακτικές για τη μείωση του κινδύνου επίθεσης.
Ψάξτε για παράξενες συμπεριφορές της κυκλοφορίας. Μπορείτε να χρησιμοποιήσετε τόσο ζωντανές όσο και γνωστές στο πλαίσιο αναλύσεις συναλλαγών DNS. Αυτό θα σας επιτρέψει να αρχίσετε να βλέπετε πού θα μπορούσαν να υπάρχουν απειλές με βάση ορισμένες συμπεριφορές.
Χρησιμοποιήστε τα δημόσια αρχεία DNS για να δείτε όλες τις ζώνες σας και να παρέχετε ελέγχους σε αυτές. Είναι πολύ εύκολο να ξεχάσετε πράγματα όπως υποτομείς που μπορεί να έχουν ξεπερασμένο λογισμικό.
Μην υποθέτετε ότι είστε προστατευμένοι από τους παρόχους cloud.
Σκεφτείτε μια ολιστική προσέγγιση για την ασφάλεια του δικτύου. Για παράδειγμα, προσθέστε πολλαπλά επίπεδα ασφάλειας στις συνολικές στρατηγικές και λύσεις σας.
Διατηρείτε πάντα ενημερωμένους τους διακομιστές DNS. Όσο λιγότερο ενημερωμένοι είναι οι διακομιστές σας, τόσο περισσότερα τρωτά σημεία υπάρχουν. Εάν παραμένετε ενημερωμένοι, ενισχύεστε από το ενδεχόμενο επιθέσεων.
Τα τείχη προστασίας DNS μπορούν επίσης να είναι χρήσιμα εργαλεία.
Αποτρέψτε μια επίθεση δηλητηρίασης DNS, η οποία είναι ένας από τους πιο κοινούς τύπους επιθέσεων DNS, απενεργοποιώντας την αναδρομή DNS.
Εάν είστε στόχος μιας επίθεσης DNS, μπορεί να καταστρέψει το δίκτυό σας και να παραλύσει την επιχείρησή σας λόγω του θεμελιώδους συστατικού του DNS. Ο αριθμός των αναφερόμενων επιθέσεων DNS σε επιχειρήσεις σχεδόν διπλασιάστηκε το 2018 σε ετήσια βάση και το κόστος των ζημιών που σχετίζονται με αυτές τις επιθέσεις είναι εξαιρετικά υψηλό.
Εάν είστε προληπτικοί στην αντιμετώπιση της ασφάλειας DNS, μπορείτε να προστατεύσετε ολόκληρη την επιχείρησή σας από κάτι από το οποίο θα ήταν εξαιρετικά δύσκολο να επανέλθετε.
Δωρεάν Verification χωρίς πραγματικό αριθμό τηλεφώνου.
Πιστεύω όλοι έχουμε πάει να κάνουμε ηλεκτρονικές αγορές, ή να φτιάξουμε λογαριασμός στα Social Media σωστά;
Πιστεύω όλοι έχουμε δει αυτό την επιλογή που λέει να προσθέσουμε τον αριθμό κινητού μας έτσι ώστε να μας στείλουν έναν κωδικό επιβεβαιώσεις σωστά;
Πάρα πολλά άτομα ξενερώνουν με την Ανωνυμία επειδή αναγκάζονται να προσθέσουν τα προσωπικά τους στοιχεία ( όπως τον αριθμό τους ).
Σήμερα θα σας δείξω έναν πολύ απλό τρόπο έτσι ώστε να κάνετε αγορές καθώς και λογαριασμούς χωρίς να προσθέτετε τα προσωπικά σας στοιχεία.
Temp-SMS
https://temp-sms.org/sms/642108797516
Αυτός ο ιστότοπος είναι πολύ παρόμοιος με το temp mail – sms, αλλά σε αυτόν τον ιστότοπο μπορείτε να πάρετε έναν αριθμό EN , υπάρχει όμως μια μικρή περίπτωση
μερική ιστότοποι να μην μπορούν να επιβεβαιώσουν τον αριθμό αυτόν οπότε πρέπει να δείτε και άλλους συνδέσμους.
7sim
https://7sim.org/free-phone-number-45MwGrzN
Αυτός ο ιστότοπος είναι ένας άλλος πολύ καλός ιστότοπος που έχω χρησιμοποιήσει και δίνει έναν πραγματικά περίεργο αριθμό όπως το 570, αλλά μπορείτε να πάρετε έναν αριθμό από το Ηνωμένο Βασίλειο ( παράδειγμα ) και να περάσετε από το yahoo και άλλους ιστότοπους με αυτό το ελεύθερο site ελέγχου sms.
http://freesmsverification.com/
k7.net – Αυτή η χρήση για δωρεάν Verifications δουλεύει τέλεια σε όλα τα site για οποιαδήποτε χώρα!
Το site αυτό έχει κατασκευαστή για να σας δώσει έναν αριθμό που ήταν σαν έναν πραγματικό αριθμό τηλεφώνου και ήταν glitchy δεδομένου ότι δεν προσφέρουν sms, αλλά θα μπορούσατε να χρησιμοποιήσετε τη φωνητική επαλήθευση επειδή με την επιβεβαίωση του αριθμού αμέσως θα πάρετε ένα φωνητικό μήνυμα και θα λάβετε τους κωδικούς επαλήθευσης σας δυστυχώς, ξεκίνησαν αυτό το site αντιμετωπίζει μερικές φορές θέματα όταν πηγαίνετε στο k7 και προσπαθήστε να πάρετε έναν αριθμό, αν το κάνετε αυτό και σας βγάλει κάποιο σφάλμα, απλά θα σας ανακατευθύνει σε εκεί νέο site που προσφέρει μόνο 800 αριθμούς.
Οι 800 αριθμοί ενδέχεται να μην δουλεύουν σχεδόν καθόλου για την επαλήθευση.
Για να περάσει την επαλήθευση των sms στο gmail παράδειγμα δοκιμάστε της παραπάνω μεθόδους που έγραψα.
Είναι μια μέθοδος που για εμένα δούλεψε, αυτό θα σας βοηθήσει στο να ξεφύγετε ακόμη και να χρειαστεί να χρησιμοποιήσετε έναν αριθμό τηλεφώνου, σας προτείνω αυτή τη μέθοδο.
Μερικά ακόμα links για δωρεάν verifications numbers:
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας. Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους. Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.