SSH : Secure Socket Shell

SSH : Secure Socket Shell

 

SSH : Secure Socket Shell
SSH : Secure Socket Shell

 

SSH è un programma di utilità si trovano in sistemi basati su Linux e UNIX. SSH è l’acronimo di Secure Socket Shell. L’utility SSH dispone di un’interfaccia di comando, nonché il protocollo che permette di controllare un server da una postazione remota, tramite una connessione di rete. Si è evoluto da un tre utility che erano presenti nelle versioni precedenti di sistemi UNIX: rlogin, rcp e rsh. La funzionalità SSH ora consente di utilizzare una versione più sicura di queste utilità, vale a dire slogin, scp e ssh. Questo tutorial vi insegna come riavviare l’utility SSH. Partiamo dal presupposto che si ha familiarità con i sistemi basati su UNIX e che si sa come connettersi a un server remoto. È possibile controllare questo corso per principianti, se siete nuovi a Linux / Unix .

I dati inviati tramite l’utility SSH è criptato. Questo per evitare che utenti non autorizzati o hacker mettere le mani su di esso. SSH utilizza lo standard di crittografia a chiave pubblica RSA per connettersi e per convalidare la connessione, andyour password e i dati inviati attraverso la rete sono protetti tramite crittografia. Un hacker con un normale computer troverà impossibile decifrare le informazioni che passa attraverso SSH. Se volete rapidamente ed efficacemente imparare come far funzionare un sistema UNIX come un amministratore di sistema, prendere in considerazione questo corso amministrazione di sistema con noi .

Connessione a un server remoto

Prima di riavviare il programma di utilità SSH, effettua il login a un server remoto. È necessario disporre di un nome account e una password già creato sul server remoto. Se non si dispone di un account e una password, chiedere a un amministratore di sistema per help.Just utilizzare il seguente comando per connettersi ad esso:

ssh username@www.remoteserver.com

Salvare la chiave host del server (se non l’hai già fatto) e quindi digitare la password. Se il nome di login e la password che hai inserito sono corrette, la sessione inizierà (e il vostro sistema autenticato). Una volta effettuato l’accesso con successo, è possibile avviare, riavviare e interrompere la sessione.
Verifica dello stato della sessione

Si potrebbe anche voler assicurarsi che la sessione sta lavorando bene. La marcia, arresto e comandi di riavvio non funziona se non lo è. È possibile utilizzare il seguente comando per che:

sudo /etc/init.d/ssh status

Verificare se è stata stabilita la connessione ed è ancora in esecuzione. Verrà visualizzato un messaggio di errore (avvertimento) se la connessione ha problemi. In questo caso, si consiglia di provare a riconnettersi al server.
Interruzione di una sessione

Stiamo supponendo che hai effettuato l’accesso come utente root. È necessario disporre dei privilegi di amministratore di sistema per arrestare, avviare e riavviare l’utility SSH. Per interrompere una sessione (su un sistema Ubuntu Linux), utilizzare il seguente comando:

sudo /etc/init.d/ssh status

È inoltre possibile utilizzare il comando alternativo:

sudo service ssh start

Interruzione di una sessione

Per interrompere una sessione (su un sistema Ubuntu Linux), utilizzare il seguente comando:

sudo /etc/init.d/ssh stop

È inoltre possibile utilizzare il comando alternativo:

sudo service ssh stop

Riavviare la sessione

Per riavviare una sessione (su un sistema Ubuntu Linux), digitare:

restart sudo /etc/init.d/ssh

Il comando alternativo è:

sudo service ssh restart

Riavvio sessioni SSH (e Avvio, arresto) per le versioni più recenti di Ubuntu Linux

Per le versioni più recenti di Ubuntu, / etc / init / d / ssh script è stato trasformato in un lavoro basato Upstart. Avrete bisogno di diversi comandi per riavviare, avviare e interrompere la sessione SSH.

Per interrompere una sessione, usare questo:

sudo stop ssh

Per avviare una sessione, usare:

sudo start ssh

Per riavviare SSH, digitare:

sudo restart ssh

Per verificare lo stato corrente della sessione, digitare:

sudo status ssh

Riavvio sessioni SSH per CentOS / Fedora / RHEL e Redhat

Per riavviare un sistema basato su CentOS / Fedora / RHEL e Redhat, digitare il seguente comando:

/etc/init.d/sshd restart

Il comando alternativo è:

servicesshd restart

Riavvio sessioni SSH per Debian / Ubuntu

Per riavviare un sistema basato su Debian / Ubuntu, è possibile utilizzare il seguente comando:

/etc/init.d/ssh restart

Il comando alternativo è:

servicessh restart

Riavvio sessioni SSH per FreeBSD

Per riavviare un sistema basato su FreeBSD, utilizzare il seguente comando:

/etc/rc.d/sshd restart

Nota

Alcuni server cadere la connessione se è inattivo troppo a lungo. In questo caso, invece di riconnessione, è necessario modificare il protocollo TCP Mantieni impostazioni Alive nel tuo file di configurazione SSH. In questo modo, la connessione rimarrà sempre attivo.

Come riavviare (così come stop e start) una sessione con un server remoto è qualcosa che ogni utente Linux dovrebbe conoscere.

Guida Backtrack 5 : test penetrazione Backtrack 5

Guida Backtrack 5 : test penetrazione Backtrack 5

 

Guida Backtrack 5 : test di penetrazione Backtrack 5
Guida Backtrack 5 : test di penetrazione Backtrack 5

 

Guida Backtrack 5 : si tratta di imparare come eseguire test di penetrazione con la guida Backtrack 5 , probabilmente sapete quanto sembria sia dura in realtà speriamo,che con questa guida  Backtrack 5 , possiamo cambiare la vostra veduta.
Che cosa succede se non sai nemmeno cosa sia un test di penetrazione è? Beh, prima di iniziare, stiamo per spiegarvi cosa sia il test di penetrazione. E’ un modo per un individuo (o società) per testare la sicurezza di una rete. Suona un po’ come l’hacking. E ‘perfettamente legale fino a quando lo si utilizza con buone intenzioni, come sfruttare la propria rete e utilizzando lo strumento per rendere la rete più sicura.

Credeteci quando diciamo questo, c’è una grande richiesta per imparare questa tecnica. Dopo tutto, se si può entrare in rete di una società di allora che significa che qualcun altro probabilmente possibile per. Sentirete anche dei test di penetrazione denominato di hacking etico o cappello bianco di hacking. In entrambi i casi, è tutto lo stesso. Nella guida Backtrack 5 di seguito, stiamo andando a piedi attraverso i 4 passaggi fondamentali di test di penetrazione e di insegnare ciò che è necessario sapere per svolgere da soli. Sei pronto per iniziare? Ottimo! Scorrere verso il basso.

Guida Backtrack 5 Fase 1 – Sorveglianza

Prima di andare avanti con la prova vera e propria penetrazione, vogliamo installare un programma gratuito chiamato “HTTrack” tramite la console di Backtrack 5. Per fare questo, aprire Backtrack 5 e digitare “sudo apt = get install httrack” e pronti per il passo successivo. Una volta fatto questo, andare avanti e digitare “httrack” nella console per tirarlo su. Ora, nel caso in cui vi state chiedendo, questo programma ci permetterà di indicizzare tutte le pagine di un determinato sito prima di iniziare il processo di test di penetrazione vera e propria. Questo significa che non dovrete essere scavare intorno attraverso qualche sito vivo e perdere tempo prezioso. Inoltre non assume il rischio di essere cacciato dal server prima di ottenere quello che ti serve. Se ciò dovesse accadere, avresti bisogno di installare questo strumento in ogni modo quindi è meglio andare sul sicuro e utilizzarlo fin dall’inizio.

Avanti, darete il vostro percorso di un nome (si può lasciare in bianco se volete) e si entra in un sito web per copiare. Una volta fatto questo e premi invio, ti verrà dato un elenco di opzioni. Per copiare l’intero sito web, potrete semplicemente colpito “1” sulla tastiera. Dategli qualche minuto e avrete duplicati di contenuti di tutto il sito scaricato.

Ci sono anche strumenti disponibili per il download che vi permetterà di ripetere questo processo, ma per sotto-domini e-mail. Non stiamo andando a coprire che qui, in questa lezione, ma questo è perché è più di una comodità e non è assolutamente necessario. Con questo detto, è giunto il momento di passare alla fase 2!

Guida Backtrack 5 Fase 2 – Scansione Il Sito

Backtrack 5 Fase 2 dimenticando di hacking pratica è anche il nostro passo preferito. E ‘il processo di scansione effettive e francamente, è il passo meno complicato (o uno di essi). Così, il primo modo per eseguire la scansione del sito in questione è con un ping sweep. Per fare questo, ti consigliamo di inserire il codice seguente nel terminale e attendere i risultati.

Il codice: fping -a -g 123.12.12.1 321.32.21.1> hosts.txt

Ora, in quel codice, noterete qualcosa di strano. Ci sono numeri casuali in là. Ok, questi sono gli indirizzi IP di esempio. Non sono gli indirizzi IP reali a siti reali in modo ti consigliamo di sostituire quelli con l’indirizzo IP di un vero e proprio sito (il sito che si sta eseguendo il test di penetrazione). In sostanza, ciò che fa il Ping Dolce è spazza e analizza tutti gli indirizzi IP di indirizzo IP Un indirizzo IP a B. ha senso?

Una volta che avete questi risultati, si consiglia di eseguire una scansione di vulnerabilità. Per fare questo, inserire questo codice:

“Root @ bt: ~ # apt-get install nessus”

Una volta installato questo, è possibile eseguirlo effettuando le seguenti operazioni: Fare clic su Applicazioni, Backtrack, Vulnerability Assessment, Vulnerability Scanner, Nessus, e, infine, Nessus Start. Quindi, attendere.

Prima di passare alla Fase 3, abbiamo una raccomandazione aggiuntiva che non è necessario, ma è utile. Si può facilmente catalogare sia indirizzi email e sotto-domini che sono associati con il sito in questione, nonché con un semplice, facile da usare script Python chiamato “The Harvester.” Per ottenere questo sul vostro sistema Backtrack 5, vi sarà semplicemente necessario digitare il seguente codice nella vostra console per andare avanti:

root @ bt: ~ # cd / pentest / enumerazione / theharvester

root @ bt: ~ # ./the Harvester.py -d (il tuo sito qui) -1 10 -b google.com

Ora, vedete dove siamo entrati di Google url web? Si può letteralmente utilizzare qualsiasi motore di ricerca che si desidera lì che si tratti di Yahoo, Bing, MSN o. Fondamentalmente ciò che questa funzione non fa altro che cerca una risorsa pubblica (un motore di ricerca) per le email ei sotto-domini associati con l’indirizzo immesso nel codice precedente. Ancora una volta, questo non è necessario, ma vi darà ulteriori informazioni sul sito e risorse aggiuntive che sarà utile quando arriva il momento di avviare il processo di sfruttamento. Ora, pronto ad andare avanti?

Guida Backtrack 5 Fase 3 – Sfruttare il sito in questione

Ora siamo nella fase del gioco dove stiamo andando a tentare di sfruttare il sito che è probabilmente ciò che la maggior parte di voi stanno aspettando. In altre parole, è tempo di crisi! Quindi, la prima cosa che dovete fare è assicurarsi di aver installato Medusa. BackTrack 5 è dotato di Medusa pre-installato, ma solo nel caso in cui non lo è, ecco cosa si può fare. Aprire la console e digitare “apt-get update.” Una volta che hai fatto che allora si potrà anche digitare “apt-get install medusa.” Questo dovrebbe prendersi cura di esso per voi.

Ora, prima di andare avanti, tenere una cosa in mente. Alcune reti si bloccano fuori se avete troppe congetture su ciò che la password è. Al fine di migliorare le vostre probabilità e, si spera evitare questo, digitare i seguenti: / pentest / password / liste di parole. Questo è fondamentalmente un elenco di parole che è possibile utilizzare quando si esegue il programma di Medusa di indovinare le password. Per iniziare, inserire il codice riportato di seguito per sfruttare il server.

“Medusa -h obiettivo ip u nomeutente -P percorso di servizio -M dizionario parola per attaccare”

Per rendere meglio il senso di quello che stai leggendo sopra, stiamo andando a spiegare e scomposizione per voi. Il -h viene utilizzato per indirizzare l’IP del sito o il suo ospite (molte persone usano indirizzi IP Condiviso ora).

Il -u è per i nomi utente che verranno utilizzati nei tentativi di login. L’-P sta per indicare un intero elenco di possibili password e la -M sta per essere utilizzato per indirizzare un servizio specifico che verrà attaccato. Anche se questo può sembrare piuttosto complicato per quelli di voi che non hanno mai usato Backtrack 5 e si stanno unendo a questo tutorial con nessuna esperienza, non è poi così complicato. Ci vorrà un po ‘di pratica, ma dopo alcuni tentativi (si spera si sta utilizzando il proprio sito web), si otterrà giù. Ora, una volta che hai incasinato con questo un po ‘e hanno almeno avuto familiarità con essa, passare alla Fase 4.

Guida Backtrack 5 Fase 4 – Compilare Risultati

Ora che siete andati attraverso i primi 3 passi fondamentali, con Backtrack 5, da sorveglianza a sfruttare il Sito, si è pronti per iniziare la compilazione di informazioni e risultati di base. Sei riuscito a accedere al server o al sito web in questione? Sei stato bloccato a causa di troppi tentativi di immissione password? Sei riuscito a aggirare questo? Queste sono tutte domande che dovrebbe porsi quando si utilizza Backtrack 5 Come accennato in precedenza, questo richiederà un po ‘di pratica e un po’ per abituarsi, ma non è un pezzo di software difficile da padroneggiare.

Migliore di tutti, è un pezzo molto importante di software che potrebbero voi o il vostro business risparmiare un sacco di soldi in seguito lungo la strada. Se è possibile accedere al tuo sito web o server con Backtrack 5 allora significa che sei ad alto rischio di essere violato. Se si memorizzano i numeri di carta di credito o informazioni segrete sul tuo sito, che sicuramente non si vuole che questo accada. Anche se questa è solo una base Backtrack 5 tutorial che descrive solo l’essenziale di utilizzo del software, c’è ancora molto da imparare. Se si decide di cercare outquality BackTrack 5 lezione o imparare da soli, troverete ad essere un’esperienza molto gratificante, stimolante, e tecnica. In cima a quello, potrai anche imparare le pratiche di sicurezza logica che vi permetterà di mantenere i vostri siti e le reti al sicuro da hacker. Ora, che cosa stai aspettando? E ‘tempo di iniziare a padroneggiare Backtrack 5 oggi grazie a questa guida BackTrack 5!

Sappiamo che abbiamo detto avremmo lasciato andare, ma abbiamo voluto darvi un passo bonus che è possibile utilizzare al fine di assicurarsi di avere la migliore esperienza possibile Backtrack 5. Nella guida Backtrack 5 stiamo per darvi questa informazione, perché non è qualcosa che molte persone pensano che è grave, ma abbiamo sicuramente fare. Che cos’è? Beh, si consiglia di aggiornare regolarmente Backtrack 5 volte, si potrebbe scoprire che avete letteralmente di aggiornare il software più volte a settimana ma ne vale la pena. E ‘anche molto facile. Tutto quello che dovete fare è digitare il seguente comando: apt-get. Da lì, avrete sempre gli ultimi aggiornamenti per tenervi al corrente in modo da poter sempre imparare nuove di hacking wireless e le informazioni di sicurezza . Sì, questo è tutto! Se questo non funziona, allora si può sempre provare un approccio più approfondito digitando il comando lunga sotto.

root @ bt: ~ # apt-get update && apt-get upgrade && apt-get dist-upgrade

Questo farà in modo di avere tutti gli aggiornamenti necessari e si è pronti ad andare la prossima volta che si utilizza il software. Molte persone si affacciano su questo passo, ma come abbiamo detto sopra, pensiamo che sia una bella serio passo a prendere. Gli aggiornamenti sono assolutamente gratuiti e non c’è letteralmente buona scusa per non approfittare di loro. Potrebbero tornare utile più avanti lungo la strada e non si sa mai cosa nuova aggiornamenti che uscirà per Backtrack 5 Poiché gli aggiornamenti si basano su aggiornamenti di Ubuntu, troverete che essi escono abbastanza spesso. Come accennato in precedenza in questa guida Backtrack 5, si consiglia di fare questo più volte a settimana, ma per la maggior parte, questi aggiornamenti sono veloci.

Così, con questo detto, messo in quel comando prima di ogni sessione di Backtrack 5 Questo non può ottenere gli aggiornamenti non appena vengono fuori, ma farà in modo che siete al corrente prima di usare il software. La guida Backtrack 5 è stata abbastanza semplice? Ora, tutto quello che resta da fare è lucidare le tue abilità, mantenere il software aggiornato, e andare al lavoro!

 

Programmi Hacker ( Hacker Toolkit )

Programmi Hacker ( Hacker Toolkit )

 

Programmi Hacker ( Hacker Toolkit )
Programmi Hacker ( Hacker Toolkit )

Programmi Hacker ( Hacker Toolkit ) sono molto simili a toolkit di sicurezza. Hacker ed esperti di sicurezza si sforzano per trovare le vulnerabilità delle reti e dei sistemi. Le uniche differenze tra le due parti sono i loro obiettivi e il colore dei loro cappelli.

Ci sono migliaia di strumenti e script in giro per fare tanti compiti simili e tutti questi sono i programmi Hacker ( Hacker Toolkit ). Questo articolo ha selezionato settori chiave quali : analizzatori di rete, scanner di vulnerabilità, password cracker.

Programmi Hacker ( Hacker Toolkit ) : Analizzatori di rete

Programmi Hacker ( Hacker Toolkit ) : Analizzatori di rete Wireshark
Programmi Hacker ( Hacker Toolkit ) : Analizzatori di rete Wireshark

Forse, lo strumento più importante quando si valuta una rete di destinazione per un controllo di sicurezza o di un attacco è un analizzatore di rete. Un buon analizzatore di rete consente a un utente malintenzionato di visualizzare e documentare la rete, la sua segmentazione, il suo piano di indirizzo, i livelli di protocollo e la crittografia, se presente. A volte, solo un breve sguardo è sufficiente per dire se un amministratore di rete è diligente nel suo disegno e la manutenzione o se la rete è insicura.

Quando si tratta di analizzatori di rete, Wireshark è secoli avanti rispetto alla concorrenza. Wireshark è un analizzatore di pacchetti multi protocollo open-source completamente funzionale, che funziona su Windows. Wireshark non cattura dal vivo dal filo usando pcap, o può catturare offline e salvare in un file per un’analisi successiva.

Wireshark annusa una rete in modalità promiscua, collegando ad una porta arco su un interruttore. Ci si può intercettare tutto il traffico per l’intera LAN o sottorete e visualizzazione dei dati per streaming, il che rende facile seguire una particolare conversazione TCP. Cattura e visualizza in tempo reale e mostra ciò che cattura in una GUI. E ‘molto utile per vedere la rete in azione. Per visualizzare i flussi di dati in tempo reale su un segmento di LAN, Wireshark lo rende facile da individuare virus e spyware che la scansione dello spazio indirizzo o macchine infette che si comportano male cercando di dirottare il DNS locale.

A volte, però, l’accesso fisico alla rete non è fattibile. Questo è quando si passa l’attacco di connessione Wi-Fi è un modo migliore per mitigare i danni.

Programmi Hacker ( Hacker Toolkit ) : Wi-Fi sniffer

Aircrack

Programmi Hacker ( Hacker Toolkit ) : Wi-Fi sniffer Aircrack
Programmi Hacker ( Hacker Toolkit ) : Wi-Fi sniffer Aircrack

Aircrack è una suite di programmi usati nei test e di cracking WEP e WPA 802.11 a / b / g / n Wi-Fi reti. Ha il miglior algoritmo di cracking giro per il ripristino delle chiavi di crittografia wireless una volta che ha raccolto un numero sufficiente di pacchetti di dati crittografati. Ha altri moduli che si rivolgono per l’acquisizione dei dati, l’analisi e un’iniezione airplay pacchetto.

Per un attaccante, l’accesso alla rete è tutto molto buono ma sono i padroni di casa, in particolare i server, che sono gli obiettivi. Una volta identificato, l’attaccante deve valutare le sue difese, e questo è dove un buon scanner di vulnerabilità up-to-date entra in gioco.

Programmi Hacker ( Hacker Toolkit ) : Scanner vulnerabilità

Nessus

Programmi Hacker ( Hacker Toolkit ) : Scanner vulnerabilità Nessus
Programmi Hacker ( Hacker Toolkit ) : Scanner vulnerabilità Nessus

Quando si tratta di vulnerability scanner, Nessus è lo strumento più popolare e flessibile intorno. Nessus non è libero. E ‘a circa $ 1.2ka anno, ma che è ancora più conveniente di un sacco di suoi concorrenti. Nessus ha una grande varietà di plug-in di vulnerabilità (60k) come standard, e l’edizione premio Nesso gestisce gli aggiornamenti di vulnerabilità in tempo reale, un numero illimitato di scansioni e IP per la scansione. Nessus la scansione mancanti o fuori di patch di sicurezza data che lasceranno un sistema vulnerabile agli attacchi noti. E le prove per le porte aperte e revisioni di protocollo alla ricerca di debolezza nei confronti di un enorme database di problemi noti e rilasci di sicurezza del fornitore.

Programmi Hacker ( Hacker Toolkit ) : Exploits Web

W3af

Programmi Hacker ( Hacker Toolkit ) : Exploits Web W3af
Programmi Hacker ( Hacker Toolkit ) : Exploits Web W3af

W3af è un programma molto popolare per la ricerca e lo sfruttamento di debolezza all’interno di applicazioni web. L’obiettivo del progetto è quello di proteggere il web trovando e sfruttando tutte le vulnerabilità delle applicazioni web. Descritto come un attacco di applicazioni web e strumento di controllo, ha molte altre di sfruttamento di applicazioni web plug-in che rende lo strumento più efficace e flessibile per attaccare le vulnerabilità e siti web di test di penetrazione.

Una volta che l’attaccante individua una potenziale vulnerabilità, un altro elemento essenziale nel toolkit dell’attaccante è una penetrazione tester di alta qualità. L’attaccante userà questo per lanciare attacchi mirati pre-configurati collaudato.

Programmi Hacker ( Hacker Toolkit ) : Metasploit

Penetration Tester

Programmi Hacker ( Hacker Toolkit ) : Metasploit Penetration Tester
Programmi Hacker ( Hacker Toolkit ) : Metasploit Penetration Tester

La comunità Metasploit è una penetrazione tester open-source, ma ha caratteristiche di sfruttamento solo di base come l’individuazione della rete e la limitata capacità di importare i dati di scansione. L’edizione Pro è dove si tratta di un ottimo strumento per test di penetrazione su tutte le dimensioni della rete. Altre caratteristiche includono verifiche di vulnerabilità con carichi dinamici, che sono necessari per evitare sistemi di prevenzione delle intrusioni. Viene fornito con centinaia di exploit preparati, e ci sono centinaia in più moduli che possibile collegare al quadro estensibile.

Il problema per l’attaccante è sistemi di rilevamento delle intrusioni saranno monitorando il filo di comportamenti sospetti. Se l’attaccante esegue il proprio rilevatore di intrusione, egli sarà in grado di vedere cosa sta succedendo inosservato e operare sotto il radar.

Programmi Hacker ( Hacker Toolkit ) : Intrusion Detection

Programmi Hacker ( Hacker Toolkit ) : Intrusion Detection
Programmi Hacker ( Hacker Toolkit ) : Intrusion Detection

Snort

Per le reti cablate IP, il sistema di rilevamento e prevenzione delle intrusioni Snort in grado di rilevare migliaia di worm, virus e scansioni di vulnerabilità. E ‘in grado di rilevare un comportamento più sospettosi e ha migliaia di firme di attacco configurabili disponibili.

Una volta che l’attaccante si è concentrato su una potenziale vittima e l’entrata guadagnato, è il momento di cercare di ottenere i privilegi amministrativi. Qui è dove un buon password cracker è utile, e anche se in questo giorno ed età non dovrebbe, lo fa ancora il trucco.

Programmi Hacker ( Hacker Toolkit ) : Crackers password

Cain & Abel

Programmi Hacker ( Hacker Toolkit ) : Crackers password Cain & Abel
Programmi Hacker ( Hacker Toolkit ) : Crackers password Cain & Abel

Cain & Able è uno strumento di recupero password per Windows. Cain & Able può fiutare password deboli della rete, crack password criptata tramite dizionario, forza bruta e attacchi di criptoanalisi. Può anche registrare le chiamate VoIP e decodificare le password strapazzate.

Come esperti di sicurezza, gli hacker sono concentrati sulle vulnerabilità dei sistemi. Se sei un esperto di sicurezza o un hacker e vuoi proporre il tuo Programma Hacker ( Hacker Toolkit ) non esitare a contattarci.

The Pirate Bay : i server nascosti

The Pirate Bay : i server nascosti

 

The Pirate Bay : i server nascosti
The Pirate Bay : i server nascosti

 

The Pirate Bay è sito torrent inseguitore più grande del mondo, che gestisce le richieste provenienti da milioni di utenti di tutti i giorni ed è tra i primi 100 siti più visitati su Internet. Generalmente, The Pirate Bay è famosa per potenzialmente ospitare contenuti illegali sul suo sito web.

Nonostante anni di persecuzioni, continua a disobbedire le leggi sul copyright in tutto il mondo. Anche due dei fondatori di The Pirate Bay (TPB) servizio di scambio di file sono stati arrestati dalle autorità e sono in prigione, ma il loro famigerato pirata scambio di contenuti continua a ricevere milioni di visitatori unici al giorno. Questo è davvero strano !! Ma come ??

Di recente, il team di Pirate Bay ha rivelato come la tecnologia cloud ha reso i server virtuali del suo servizio veramente sicuro per evitare incursioni della polizia e rilevazione.

Anche se non possiede alcun server fisici, The Pirate Bay sta lavorando a “macchine virtuali” attraverso alcuni servizi cloud di hosting commerciali, anche senza sapere che chi hanno a che fare con.

Secondo TorrentFreak rapporto , attualmente The Pirate Bay dispone di 21 macchine virtuali (VM) che sono ospitati in tutto il mondo a diversi provider cloud.

La tecnologia cloud di eliminare l’uso di pezzi cruciali di hardware, costo così salvato, garantito una migliore uptime, e ha reso il sito più portabile, e quindi ha reso il torrente più difficile da abbattere.

The Pirate Bay opera con 182 GB di RAM e 94 core GPU, con una capacità totale di memorizzazione di 620 GB, che in realtà non vengono utilizzati a pieno.

Fuori di 21 macchine virtuali, otto dei VM sono utilizzati per servire le pagine web, sei sono dedicati alle ricerche di movimentazione, mentre due macchine virtuali attualmente gestisce il database del sito e le restanti cinque macchine virtuali vengono utilizzati per il bilanciamento del carico, le statistiche, il sito proxy sulla porta 80, torrenti stoccaggio e per il controllore.

È interessante notare che i cloud provider di hosting commerciali non hanno idee che The Pirate Bay utilizza i loro servizi, perché tutto il traffico passa attraverso il bilanciamento del carico, che maschera le attività delle altre macchine virtuali dai fornitori di cloud. Ciò significa chiaramente che nessuno degli indirizzi IP del cloud hosting provider sono pubblicamente legata a The Pirate Bay, in modo che dovrebbe tenerli al sicuro.

Mentre, in caso di chiusura di alcuni di questi server nuvola dalla polizia, è sempre possibile spostare VM in un’altra posizione in una durata relativamente breve di tempo. Proprio come quando nel 2006 in Svezia, la polizia ha fatto irruzione società di The Pirate Bay ospita, cogliendo tutto, dai CD vergini a fax e server, prendendo giù il sito. Ma, ci sono voluti solo tre giorni per tornare nel suo stato normale.

Kali Nethunter : Strumento Hacking per Android

Kali Nethunter : Strumento Hacking per Android

Nethunter Kali : Strumento Hacking per Android
Nethunter Kali : Strumento Hacking per Android

 

 

Gli sviluppatori di uno del sistema operativo open source più avanzata per il test di penetrazione, ‘ KALI Linux ‘ hanno annunciato  il rilascio di un nuovo progetto Kali, conosciuto come Nethunter , che viene eseguito su un dispositivo Google Nexus.

Kali Linux è un sistema operativo basato su Debian open source per il testing e forense di penetrazione, che viene mantenuto e finanziato da Offensive Security, un fornitore di informazioni di classe mondiale di formazione alla sicurezza e servizi di test di penetrazione. Viene avvolto con una raccolta di test di penetrazione e di monitoraggio di rete gli strumenti utilizzati per le prove di privacy e sicurezza software.

Dopo aver fatto la sua influenza in sicurezza di hacker e circoli, Kali Linux è stato ora pubblicato con Kali Nethunter, una versione della suite di sicurezza per i dispositivi Android. Lo strumento è una distribuzione cellulare progettato per compromettere i sistemi via USB una volta installato ed eseguito su un telefono Android.

Linux Kali Nethunter progetto fornisce gran parte del potere per gli utenti Nexus, quelli in esecuzione la piattaforma di test di penetrazione Nethunter ora possibile lanciare attacchi tra cui tastiera Teensy con attacchi in stile HID e BadUSB man-in-the-middle (MITM) attacchi tramite dispositivo di interfaccia umana USB di rete (HID), wireless 802.11 iniezione telaio, e impostazione potrebbe punti di accesso del male in un solo click.

“Le nostre immagini Nethunter supportano attacchi tastiera HID programmabili, (a-la-minuscolo), così come” “gli attacchi di rete, consentendo a un utente malintenzionato di MITM facilmente un bersaglio ignaro semplicemente collegando il dispositivo a una porta USB del computer,” BadUSB L’offensiva team di sicurezza ha detto . “In aggiunta a queste costruito nelle caratteristiche, abbiamo tutta una serie di strumenti nativi Kali Linux disponibili per l’uso, molti dei quali sono configurabili attraverso una semplice interfaccia web.”

Kali Nethunter è attualmente disponibile solo per i dispositivi Nexus, ma costruisce per altri dispositivi Android sono probabilmente sulla strada. Nethunter conteneva un completo set di strumenti Kali Linux, incluso il supporto per l’auto distruzione, software defined radio e la possibilità di lanciare una sessione di Kali del desktop VNC sul telefono Nexus.

Gli strumenti sono progettati per l’utilizzo da parte di un utente malintenzionato che ha accesso fisico a un dispositivo – una minaccia insider – o qualcuno che ottiene l’accesso attraverso l’ingegneria sociale, tailing ecc
Kali LinuxNetHunter” — Turn Your Android Device into Hacking Weapons
Da un lato, gli attacchi tastiera Teensy su PC possono essere utilizzate per elevare automaticamente i privilegi su un PC Windows e installare un reverse tunnel HTTP di una workstation remota. D’altra parte, BadUSB può forzare un PC Windows di riconoscere il telefono collegato tramite USB come una scheda di rete e re-instradare tutto il traffico del PC attraverso di essa per scopi di monitoraggio.

Inoltre, l’interfaccia di configurazione Kali Nethunter consente agli utenti di gestire facilmente i file di configurazione complessi attraverso una interfaccia web locale, che insieme con 802.11 iniezione wireless e un servizio VPN di connessione preconfigurata rendono un “strumento di sicurezza di rete formidabile o drop box discreto – con Kali Nethunter LINUX sulla punta delle dita, ovunque tu sia. ”

Kali Nethunter piattaforma di sicurezza open source supporta Nexus 10 e 7 compresse e Nexus 5 telefoni costruiti sulla Kali esistente (ex Backtrack) piattaforma Linux. Dal sito ufficiale Kali Nethunter può essere scaricato seguento questo link .

SHELLSHOCK : ATTACCO BOTNET

ATTACCO BOTNET SHELLSHOCK

 

ATTACCO BOTNET SHELLSHOCK
ATTACCO BOTNET SHELLSHOCK

 

Shellshock : i ricercatori hanno scoperto una critica vulnerabilità sfruttabile da remoto nella riga di comando della shell GNU Bourne Again Shell (bash), soprannominato ” Shellshock “che colpisce la maggior parte delle distribuzioni Linux e server in tutto il mondo, e potrebbero essere già state sfruttate per assumere server Web come parte di una botnet che sta attualmente cercando di infettare altri server pure.

Il bot è stato scoperto dal ricercatore di sicurezza, che hanno riferito su Github e ha detto che sembrava essere controllato in remoto da miscredenti, che indica che la vulnerabilità shellshock è già in uso maliziosamente dagli hacker.

La vulnerabilità (CVE-2014-6271), che è venuto alla luce il Mercoledì, colpisce le versioni 1.14 con 4.3 di GNU Bash e potrebbe diventare una pericolosa minaccia per Linux / Unix e Apple gli utenti se le patch per BASH non vengono applicate ai sistemi operativi .

Tuttavia, le patch per la vulnerabilità shellshock sono stati rilasciati, ma c’era una certa preoccupazione che il fix iniziale per il rilascio ancora a sinistra Bash vulnerabili agli attacchi, secondo un nuovo US CERT entry Vulnerability Database Nazionale. C’è come ancora nessuna patch ufficiale che risolve completamente entrambe le vulnerabilità shellshock, tra cui il secondo, che consente a un utente malintenzionato di sovrascrivere i file sul sistema di destinazione.

SHELLSHOCK vs INTERNET

Robert Graham di Errata Security ha osservato che la scansione Internet principale è già utilizzato dai criminali informatici, al fine di individuare i server vulnerabili per attacco informatico. Durante una scansione, Graham ha trovato circa 3.000 server che erano vulnerabili “solo sulla porta 80” – la porta del protocollo Internet utilizzato per la normale Web Hypertext Transfer Protocol (HTTP).

La scansione di Internet ha rotto dopo poco tempo, il che significa che ci potrebbe essere un ampio numero di altri server vulnerabili all’attacco.

“E ‘cose come script CGI che sono vulnerabili, in profondità all’interno di un sito web (come /cgi-sys/defaultwebpage.cgi di CPanel),” Graham ha scritto in un post sul blog . “Ottenere solo la pagina principale è la cosa meno probabilità di essere vulnerabili. Spidering il sito e testare script CGI ben noti (come CPanel uno) darebbe molta più risultati, almeno 10x.”

Inoltre, Graham ha detto, “questa cosa della vulnerabilità “Shellshock” è chiaramente wormable e può facilmente firewall verme del passato e infettare un sacco di sistemi. Una questione chiave è se il servizio di Mac OS X e iPhone DHCP è vulnerabile, una volta che il worm si mette dietro un firewall e gestisce un ostile server DHCP, che sarebbe ‘game over’ per reti di grandi dimensioni. ”
32 prodotti Oracle VULNERABILE

Oracle ha anche confermato che oltre 32 dei suoi prodotti sono affetti dalla vulnerabilità “Shellshock“, tra cui alcuni costosi sistemi hardware integrati della società. La società ha avvertito i suoi utenti ad aspettare un po ‘di più per la patch completa, mediante l’emissione di un avviso di protezione per quanto riguarda il bug Bash il Venerdì.

“Oracle sta ancora esaminando la questione e fornirà correzioni per i prodotti interessati non appena sono stati completamente testati e determinati per fornire mitigazione efficace contro la vulnerabilità,” la società ha detto .

PATCH RILASCIATO per Shellshock, ma incompleta

Le patch contro shellshock sono state rilasciate dalla maggior parte delle distribuzioni Linux, ma Red Hat ha aggiornato un advisory avvertimento che la patch è incompleta, lo stesso problema che è stato sollevato anche dalla comunità INFOSEC su Twitter.

“Red Hat ha preso coscienza che le patch spediti per questo problema sono incompleti,” ha affermato ingegnere della sicurezza Red Hat Huzaifa Sidhpurwala. “Un utente malintenzionato in grado di fornire le variabili di ambiente appositamente predisposto, contenenti comandi arbitrari che verranno eseguiti sui sistemi vulnerabili a determinate condizioni Il nuovo numero è stato assegnato CVE-2014-7169.”

Anche se le persone sono invitate ad applicare la patch rilasciata contro la vulnerabilità “Shellshock” per contrastare la maggior parte degli attacchi contro i sistemi interessati, un altro cerotto si prevede di rilasciare il più presto possibile.