Archivi categoria: Hacker

SSH : Secure Socket Shell

SSH : Secure Socket Shell

 

SSH : Secure Socket Shell
SSH : Secure Socket Shell

 

SSH è un programma di utilità si trovano in sistemi basati su Linux e UNIX. SSH è l’acronimo di Secure Socket Shell. L’utility SSH dispone di un’interfaccia di comando, nonché il protocollo che permette di controllare un server da una postazione remota, tramite una connessione di rete. Si è evoluto da un tre utility che erano presenti nelle versioni precedenti di sistemi UNIX: rlogin, rcp e rsh. La funzionalità SSH ora consente di utilizzare una versione più sicura di queste utilità, vale a dire slogin, scp e ssh. Questo tutorial vi insegna come riavviare l’utility SSH. Partiamo dal presupposto che si ha familiarità con i sistemi basati su UNIX e che si sa come connettersi a un server remoto. È possibile controllare questo corso per principianti, se siete nuovi a Linux / Unix .

I dati inviati tramite l’utility SSH è criptato. Questo per evitare che utenti non autorizzati o hacker mettere le mani su di esso. SSH utilizza lo standard di crittografia a chiave pubblica RSA per connettersi e per convalidare la connessione, andyour password e i dati inviati attraverso la rete sono protetti tramite crittografia. Un hacker con un normale computer troverà impossibile decifrare le informazioni che passa attraverso SSH. Se volete rapidamente ed efficacemente imparare come far funzionare un sistema UNIX come un amministratore di sistema, prendere in considerazione questo corso amministrazione di sistema con noi .

Connessione a un server remoto

Prima di riavviare il programma di utilità SSH, effettua il login a un server remoto. È necessario disporre di un nome account e una password già creato sul server remoto. Se non si dispone di un account e una password, chiedere a un amministratore di sistema per help.Just utilizzare il seguente comando per connettersi ad esso:

ssh username@www.remoteserver.com

Salvare la chiave host del server (se non l’hai già fatto) e quindi digitare la password. Se il nome di login e la password che hai inserito sono corrette, la sessione inizierà (e il vostro sistema autenticato). Una volta effettuato l’accesso con successo, è possibile avviare, riavviare e interrompere la sessione.
Verifica dello stato della sessione

Si potrebbe anche voler assicurarsi che la sessione sta lavorando bene. La marcia, arresto e comandi di riavvio non funziona se non lo è. È possibile utilizzare il seguente comando per che:

sudo /etc/init.d/ssh status

Verificare se è stata stabilita la connessione ed è ancora in esecuzione. Verrà visualizzato un messaggio di errore (avvertimento) se la connessione ha problemi. In questo caso, si consiglia di provare a riconnettersi al server.
Interruzione di una sessione

Stiamo supponendo che hai effettuato l’accesso come utente root. È necessario disporre dei privilegi di amministratore di sistema per arrestare, avviare e riavviare l’utility SSH. Per interrompere una sessione (su un sistema Ubuntu Linux), utilizzare il seguente comando:

sudo /etc/init.d/ssh status

È inoltre possibile utilizzare il comando alternativo:

sudo service ssh start

Interruzione di una sessione

Per interrompere una sessione (su un sistema Ubuntu Linux), utilizzare il seguente comando:

sudo /etc/init.d/ssh stop

È inoltre possibile utilizzare il comando alternativo:

sudo service ssh stop

Riavviare la sessione

Per riavviare una sessione (su un sistema Ubuntu Linux), digitare:

restart sudo /etc/init.d/ssh

Il comando alternativo è:

sudo service ssh restart

Riavvio sessioni SSH (e Avvio, arresto) per le versioni più recenti di Ubuntu Linux

Per le versioni più recenti di Ubuntu, / etc / init / d / ssh script è stato trasformato in un lavoro basato Upstart. Avrete bisogno di diversi comandi per riavviare, avviare e interrompere la sessione SSH.

Per interrompere una sessione, usare questo:

sudo stop ssh

Per avviare una sessione, usare:

sudo start ssh

Per riavviare SSH, digitare:

sudo restart ssh

Per verificare lo stato corrente della sessione, digitare:

sudo status ssh

Riavvio sessioni SSH per CentOS / Fedora / RHEL e Redhat

Per riavviare un sistema basato su CentOS / Fedora / RHEL e Redhat, digitare il seguente comando:

/etc/init.d/sshd restart

Il comando alternativo è:

servicesshd restart

Riavvio sessioni SSH per Debian / Ubuntu

Per riavviare un sistema basato su Debian / Ubuntu, è possibile utilizzare il seguente comando:

/etc/init.d/ssh restart

Il comando alternativo è:

servicessh restart

Riavvio sessioni SSH per FreeBSD

Per riavviare un sistema basato su FreeBSD, utilizzare il seguente comando:

/etc/rc.d/sshd restart

Nota

Alcuni server cadere la connessione se è inattivo troppo a lungo. In questo caso, invece di riconnessione, è necessario modificare il protocollo TCP Mantieni impostazioni Alive nel tuo file di configurazione SSH. In questo modo, la connessione rimarrà sempre attivo.

Come riavviare (così come stop e start) una sessione con un server remoto è qualcosa che ogni utente Linux dovrebbe conoscere.

Guida Backtrack 5 : test penetrazione Backtrack 5

Guida Backtrack 5 : test penetrazione Backtrack 5

 

Guida Backtrack 5 : test di penetrazione Backtrack 5
Guida Backtrack 5 : test di penetrazione Backtrack 5

 

Guida Backtrack 5 : si tratta di imparare come eseguire test di penetrazione con la guida Backtrack 5 , probabilmente sapete quanto sembria sia dura in realtà speriamo,che con questa guida  Backtrack 5 , possiamo cambiare la vostra veduta.
Che cosa succede se non sai nemmeno cosa sia un test di penetrazione è? Beh, prima di iniziare, stiamo per spiegarvi cosa sia il test di penetrazione. E’ un modo per un individuo (o società) per testare la sicurezza di una rete. Suona un po’ come l’hacking. E ‘perfettamente legale fino a quando lo si utilizza con buone intenzioni, come sfruttare la propria rete e utilizzando lo strumento per rendere la rete più sicura.

Credeteci quando diciamo questo, c’è una grande richiesta per imparare questa tecnica. Dopo tutto, se si può entrare in rete di una società di allora che significa che qualcun altro probabilmente possibile per. Sentirete anche dei test di penetrazione denominato di hacking etico o cappello bianco di hacking. In entrambi i casi, è tutto lo stesso. Nella guida Backtrack 5 di seguito, stiamo andando a piedi attraverso i 4 passaggi fondamentali di test di penetrazione e di insegnare ciò che è necessario sapere per svolgere da soli. Sei pronto per iniziare? Ottimo! Scorrere verso il basso.

Guida Backtrack 5 Fase 1 – Sorveglianza

Prima di andare avanti con la prova vera e propria penetrazione, vogliamo installare un programma gratuito chiamato “HTTrack” tramite la console di Backtrack 5. Per fare questo, aprire Backtrack 5 e digitare “sudo apt = get install httrack” e pronti per il passo successivo. Una volta fatto questo, andare avanti e digitare “httrack” nella console per tirarlo su. Ora, nel caso in cui vi state chiedendo, questo programma ci permetterà di indicizzare tutte le pagine di un determinato sito prima di iniziare il processo di test di penetrazione vera e propria. Questo significa che non dovrete essere scavare intorno attraverso qualche sito vivo e perdere tempo prezioso. Inoltre non assume il rischio di essere cacciato dal server prima di ottenere quello che ti serve. Se ciò dovesse accadere, avresti bisogno di installare questo strumento in ogni modo quindi è meglio andare sul sicuro e utilizzarlo fin dall’inizio.

Avanti, darete il vostro percorso di un nome (si può lasciare in bianco se volete) e si entra in un sito web per copiare. Una volta fatto questo e premi invio, ti verrà dato un elenco di opzioni. Per copiare l’intero sito web, potrete semplicemente colpito “1” sulla tastiera. Dategli qualche minuto e avrete duplicati di contenuti di tutto il sito scaricato.

Ci sono anche strumenti disponibili per il download che vi permetterà di ripetere questo processo, ma per sotto-domini e-mail. Non stiamo andando a coprire che qui, in questa lezione, ma questo è perché è più di una comodità e non è assolutamente necessario. Con questo detto, è giunto il momento di passare alla fase 2!

Guida Backtrack 5 Fase 2 – Scansione Il Sito

Backtrack 5 Fase 2 dimenticando di hacking pratica è anche il nostro passo preferito. E ‘il processo di scansione effettive e francamente, è il passo meno complicato (o uno di essi). Così, il primo modo per eseguire la scansione del sito in questione è con un ping sweep. Per fare questo, ti consigliamo di inserire il codice seguente nel terminale e attendere i risultati.

Il codice: fping -a -g 123.12.12.1 321.32.21.1> hosts.txt

Ora, in quel codice, noterete qualcosa di strano. Ci sono numeri casuali in là. Ok, questi sono gli indirizzi IP di esempio. Non sono gli indirizzi IP reali a siti reali in modo ti consigliamo di sostituire quelli con l’indirizzo IP di un vero e proprio sito (il sito che si sta eseguendo il test di penetrazione). In sostanza, ciò che fa il Ping Dolce è spazza e analizza tutti gli indirizzi IP di indirizzo IP Un indirizzo IP a B. ha senso?

Una volta che avete questi risultati, si consiglia di eseguire una scansione di vulnerabilità. Per fare questo, inserire questo codice:

“Root @ bt: ~ # apt-get install nessus”

Una volta installato questo, è possibile eseguirlo effettuando le seguenti operazioni: Fare clic su Applicazioni, Backtrack, Vulnerability Assessment, Vulnerability Scanner, Nessus, e, infine, Nessus Start. Quindi, attendere.

Prima di passare alla Fase 3, abbiamo una raccomandazione aggiuntiva che non è necessario, ma è utile. Si può facilmente catalogare sia indirizzi email e sotto-domini che sono associati con il sito in questione, nonché con un semplice, facile da usare script Python chiamato “The Harvester.” Per ottenere questo sul vostro sistema Backtrack 5, vi sarà semplicemente necessario digitare il seguente codice nella vostra console per andare avanti:

root @ bt: ~ # cd / pentest / enumerazione / theharvester

root @ bt: ~ # ./the Harvester.py -d (il tuo sito qui) -1 10 -b google.com

Ora, vedete dove siamo entrati di Google url web? Si può letteralmente utilizzare qualsiasi motore di ricerca che si desidera lì che si tratti di Yahoo, Bing, MSN o. Fondamentalmente ciò che questa funzione non fa altro che cerca una risorsa pubblica (un motore di ricerca) per le email ei sotto-domini associati con l’indirizzo immesso nel codice precedente. Ancora una volta, questo non è necessario, ma vi darà ulteriori informazioni sul sito e risorse aggiuntive che sarà utile quando arriva il momento di avviare il processo di sfruttamento. Ora, pronto ad andare avanti?

Guida Backtrack 5 Fase 3 – Sfruttare il sito in questione

Ora siamo nella fase del gioco dove stiamo andando a tentare di sfruttare il sito che è probabilmente ciò che la maggior parte di voi stanno aspettando. In altre parole, è tempo di crisi! Quindi, la prima cosa che dovete fare è assicurarsi di aver installato Medusa. BackTrack 5 è dotato di Medusa pre-installato, ma solo nel caso in cui non lo è, ecco cosa si può fare. Aprire la console e digitare “apt-get update.” Una volta che hai fatto che allora si potrà anche digitare “apt-get install medusa.” Questo dovrebbe prendersi cura di esso per voi.

Ora, prima di andare avanti, tenere una cosa in mente. Alcune reti si bloccano fuori se avete troppe congetture su ciò che la password è. Al fine di migliorare le vostre probabilità e, si spera evitare questo, digitare i seguenti: / pentest / password / liste di parole. Questo è fondamentalmente un elenco di parole che è possibile utilizzare quando si esegue il programma di Medusa di indovinare le password. Per iniziare, inserire il codice riportato di seguito per sfruttare il server.

“Medusa -h obiettivo ip u nomeutente -P percorso di servizio -M dizionario parola per attaccare”

Per rendere meglio il senso di quello che stai leggendo sopra, stiamo andando a spiegare e scomposizione per voi. Il -h viene utilizzato per indirizzare l’IP del sito o il suo ospite (molte persone usano indirizzi IP Condiviso ora).

Il -u è per i nomi utente che verranno utilizzati nei tentativi di login. L’-P sta per indicare un intero elenco di possibili password e la -M sta per essere utilizzato per indirizzare un servizio specifico che verrà attaccato. Anche se questo può sembrare piuttosto complicato per quelli di voi che non hanno mai usato Backtrack 5 e si stanno unendo a questo tutorial con nessuna esperienza, non è poi così complicato. Ci vorrà un po ‘di pratica, ma dopo alcuni tentativi (si spera si sta utilizzando il proprio sito web), si otterrà giù. Ora, una volta che hai incasinato con questo un po ‘e hanno almeno avuto familiarità con essa, passare alla Fase 4.

Guida Backtrack 5 Fase 4 – Compilare Risultati

Ora che siete andati attraverso i primi 3 passi fondamentali, con Backtrack 5, da sorveglianza a sfruttare il Sito, si è pronti per iniziare la compilazione di informazioni e risultati di base. Sei riuscito a accedere al server o al sito web in questione? Sei stato bloccato a causa di troppi tentativi di immissione password? Sei riuscito a aggirare questo? Queste sono tutte domande che dovrebbe porsi quando si utilizza Backtrack 5 Come accennato in precedenza, questo richiederà un po ‘di pratica e un po’ per abituarsi, ma non è un pezzo di software difficile da padroneggiare.

Migliore di tutti, è un pezzo molto importante di software che potrebbero voi o il vostro business risparmiare un sacco di soldi in seguito lungo la strada. Se è possibile accedere al tuo sito web o server con Backtrack 5 allora significa che sei ad alto rischio di essere violato. Se si memorizzano i numeri di carta di credito o informazioni segrete sul tuo sito, che sicuramente non si vuole che questo accada. Anche se questa è solo una base Backtrack 5 tutorial che descrive solo l’essenziale di utilizzo del software, c’è ancora molto da imparare. Se si decide di cercare outquality BackTrack 5 lezione o imparare da soli, troverete ad essere un’esperienza molto gratificante, stimolante, e tecnica. In cima a quello, potrai anche imparare le pratiche di sicurezza logica che vi permetterà di mantenere i vostri siti e le reti al sicuro da hacker. Ora, che cosa stai aspettando? E ‘tempo di iniziare a padroneggiare Backtrack 5 oggi grazie a questa guida BackTrack 5!

Sappiamo che abbiamo detto avremmo lasciato andare, ma abbiamo voluto darvi un passo bonus che è possibile utilizzare al fine di assicurarsi di avere la migliore esperienza possibile Backtrack 5. Nella guida Backtrack 5 stiamo per darvi questa informazione, perché non è qualcosa che molte persone pensano che è grave, ma abbiamo sicuramente fare. Che cos’è? Beh, si consiglia di aggiornare regolarmente Backtrack 5 volte, si potrebbe scoprire che avete letteralmente di aggiornare il software più volte a settimana ma ne vale la pena. E ‘anche molto facile. Tutto quello che dovete fare è digitare il seguente comando: apt-get. Da lì, avrete sempre gli ultimi aggiornamenti per tenervi al corrente in modo da poter sempre imparare nuove di hacking wireless e le informazioni di sicurezza . Sì, questo è tutto! Se questo non funziona, allora si può sempre provare un approccio più approfondito digitando il comando lunga sotto.

root @ bt: ~ # apt-get update && apt-get upgrade && apt-get dist-upgrade

Questo farà in modo di avere tutti gli aggiornamenti necessari e si è pronti ad andare la prossima volta che si utilizza il software. Molte persone si affacciano su questo passo, ma come abbiamo detto sopra, pensiamo che sia una bella serio passo a prendere. Gli aggiornamenti sono assolutamente gratuiti e non c’è letteralmente buona scusa per non approfittare di loro. Potrebbero tornare utile più avanti lungo la strada e non si sa mai cosa nuova aggiornamenti che uscirà per Backtrack 5 Poiché gli aggiornamenti si basano su aggiornamenti di Ubuntu, troverete che essi escono abbastanza spesso. Come accennato in precedenza in questa guida Backtrack 5, si consiglia di fare questo più volte a settimana, ma per la maggior parte, questi aggiornamenti sono veloci.

Così, con questo detto, messo in quel comando prima di ogni sessione di Backtrack 5 Questo non può ottenere gli aggiornamenti non appena vengono fuori, ma farà in modo che siete al corrente prima di usare il software. La guida Backtrack 5 è stata abbastanza semplice? Ora, tutto quello che resta da fare è lucidare le tue abilità, mantenere il software aggiornato, e andare al lavoro!

 

Programmi Hacker ( Hacker Toolkit )

Programmi Hacker ( Hacker Toolkit )

 

Programmi Hacker ( Hacker Toolkit )
Programmi Hacker ( Hacker Toolkit )

Programmi Hacker ( Hacker Toolkit ) sono molto simili a toolkit di sicurezza. Hacker ed esperti di sicurezza si sforzano per trovare le vulnerabilità delle reti e dei sistemi. Le uniche differenze tra le due parti sono i loro obiettivi e il colore dei loro cappelli.

Ci sono migliaia di strumenti e script in giro per fare tanti compiti simili e tutti questi sono i programmi Hacker ( Hacker Toolkit ). Questo articolo ha selezionato settori chiave quali : analizzatori di rete, scanner di vulnerabilità, password cracker.

Programmi Hacker ( Hacker Toolkit ) : Analizzatori di rete

Programmi Hacker ( Hacker Toolkit ) : Analizzatori di rete Wireshark
Programmi Hacker ( Hacker Toolkit ) : Analizzatori di rete Wireshark

Forse, lo strumento più importante quando si valuta una rete di destinazione per un controllo di sicurezza o di un attacco è un analizzatore di rete. Un buon analizzatore di rete consente a un utente malintenzionato di visualizzare e documentare la rete, la sua segmentazione, il suo piano di indirizzo, i livelli di protocollo e la crittografia, se presente. A volte, solo un breve sguardo è sufficiente per dire se un amministratore di rete è diligente nel suo disegno e la manutenzione o se la rete è insicura.

Quando si tratta di analizzatori di rete, Wireshark è secoli avanti rispetto alla concorrenza. Wireshark è un analizzatore di pacchetti multi protocollo open-source completamente funzionale, che funziona su Windows. Wireshark non cattura dal vivo dal filo usando pcap, o può catturare offline e salvare in un file per un’analisi successiva.

Wireshark annusa una rete in modalità promiscua, collegando ad una porta arco su un interruttore. Ci si può intercettare tutto il traffico per l’intera LAN o sottorete e visualizzazione dei dati per streaming, il che rende facile seguire una particolare conversazione TCP. Cattura e visualizza in tempo reale e mostra ciò che cattura in una GUI. E ‘molto utile per vedere la rete in azione. Per visualizzare i flussi di dati in tempo reale su un segmento di LAN, Wireshark lo rende facile da individuare virus e spyware che la scansione dello spazio indirizzo o macchine infette che si comportano male cercando di dirottare il DNS locale.

A volte, però, l’accesso fisico alla rete non è fattibile. Questo è quando si passa l’attacco di connessione Wi-Fi è un modo migliore per mitigare i danni.

Programmi Hacker ( Hacker Toolkit ) : Wi-Fi sniffer

Aircrack

Programmi Hacker ( Hacker Toolkit ) : Wi-Fi sniffer Aircrack
Programmi Hacker ( Hacker Toolkit ) : Wi-Fi sniffer Aircrack

Aircrack è una suite di programmi usati nei test e di cracking WEP e WPA 802.11 a / b / g / n Wi-Fi reti. Ha il miglior algoritmo di cracking giro per il ripristino delle chiavi di crittografia wireless una volta che ha raccolto un numero sufficiente di pacchetti di dati crittografati. Ha altri moduli che si rivolgono per l’acquisizione dei dati, l’analisi e un’iniezione airplay pacchetto.

Per un attaccante, l’accesso alla rete è tutto molto buono ma sono i padroni di casa, in particolare i server, che sono gli obiettivi. Una volta identificato, l’attaccante deve valutare le sue difese, e questo è dove un buon scanner di vulnerabilità up-to-date entra in gioco.

Programmi Hacker ( Hacker Toolkit ) : Scanner vulnerabilità

Nessus

Programmi Hacker ( Hacker Toolkit ) : Scanner vulnerabilità Nessus
Programmi Hacker ( Hacker Toolkit ) : Scanner vulnerabilità Nessus

Quando si tratta di vulnerability scanner, Nessus è lo strumento più popolare e flessibile intorno. Nessus non è libero. E ‘a circa $ 1.2ka anno, ma che è ancora più conveniente di un sacco di suoi concorrenti. Nessus ha una grande varietà di plug-in di vulnerabilità (60k) come standard, e l’edizione premio Nesso gestisce gli aggiornamenti di vulnerabilità in tempo reale, un numero illimitato di scansioni e IP per la scansione. Nessus la scansione mancanti o fuori di patch di sicurezza data che lasceranno un sistema vulnerabile agli attacchi noti. E le prove per le porte aperte e revisioni di protocollo alla ricerca di debolezza nei confronti di un enorme database di problemi noti e rilasci di sicurezza del fornitore.

Programmi Hacker ( Hacker Toolkit ) : Exploits Web

W3af

Programmi Hacker ( Hacker Toolkit ) : Exploits Web W3af
Programmi Hacker ( Hacker Toolkit ) : Exploits Web W3af

W3af è un programma molto popolare per la ricerca e lo sfruttamento di debolezza all’interno di applicazioni web. L’obiettivo del progetto è quello di proteggere il web trovando e sfruttando tutte le vulnerabilità delle applicazioni web. Descritto come un attacco di applicazioni web e strumento di controllo, ha molte altre di sfruttamento di applicazioni web plug-in che rende lo strumento più efficace e flessibile per attaccare le vulnerabilità e siti web di test di penetrazione.

Una volta che l’attaccante individua una potenziale vulnerabilità, un altro elemento essenziale nel toolkit dell’attaccante è una penetrazione tester di alta qualità. L’attaccante userà questo per lanciare attacchi mirati pre-configurati collaudato.

Programmi Hacker ( Hacker Toolkit ) : Metasploit

Penetration Tester

Programmi Hacker ( Hacker Toolkit ) : Metasploit Penetration Tester
Programmi Hacker ( Hacker Toolkit ) : Metasploit Penetration Tester

La comunità Metasploit è una penetrazione tester open-source, ma ha caratteristiche di sfruttamento solo di base come l’individuazione della rete e la limitata capacità di importare i dati di scansione. L’edizione Pro è dove si tratta di un ottimo strumento per test di penetrazione su tutte le dimensioni della rete. Altre caratteristiche includono verifiche di vulnerabilità con carichi dinamici, che sono necessari per evitare sistemi di prevenzione delle intrusioni. Viene fornito con centinaia di exploit preparati, e ci sono centinaia in più moduli che possibile collegare al quadro estensibile.

Il problema per l’attaccante è sistemi di rilevamento delle intrusioni saranno monitorando il filo di comportamenti sospetti. Se l’attaccante esegue il proprio rilevatore di intrusione, egli sarà in grado di vedere cosa sta succedendo inosservato e operare sotto il radar.

Programmi Hacker ( Hacker Toolkit ) : Intrusion Detection

Programmi Hacker ( Hacker Toolkit ) : Intrusion Detection
Programmi Hacker ( Hacker Toolkit ) : Intrusion Detection

Snort

Per le reti cablate IP, il sistema di rilevamento e prevenzione delle intrusioni Snort in grado di rilevare migliaia di worm, virus e scansioni di vulnerabilità. E ‘in grado di rilevare un comportamento più sospettosi e ha migliaia di firme di attacco configurabili disponibili.

Una volta che l’attaccante si è concentrato su una potenziale vittima e l’entrata guadagnato, è il momento di cercare di ottenere i privilegi amministrativi. Qui è dove un buon password cracker è utile, e anche se in questo giorno ed età non dovrebbe, lo fa ancora il trucco.

Programmi Hacker ( Hacker Toolkit ) : Crackers password

Cain & Abel

Programmi Hacker ( Hacker Toolkit ) : Crackers password Cain & Abel
Programmi Hacker ( Hacker Toolkit ) : Crackers password Cain & Abel

Cain & Able è uno strumento di recupero password per Windows. Cain & Able può fiutare password deboli della rete, crack password criptata tramite dizionario, forza bruta e attacchi di criptoanalisi. Può anche registrare le chiamate VoIP e decodificare le password strapazzate.

Come esperti di sicurezza, gli hacker sono concentrati sulle vulnerabilità dei sistemi. Se sei un esperto di sicurezza o un hacker e vuoi proporre il tuo Programma Hacker ( Hacker Toolkit ) non esitare a contattarci.

Kali Nethunter : Strumento Hacking per Android

Kali Nethunter : Strumento Hacking per Android

Nethunter Kali : Strumento Hacking per Android
Nethunter Kali : Strumento Hacking per Android

 

 

Gli sviluppatori di uno del sistema operativo open source più avanzata per il test di penetrazione, ‘ KALI Linux ‘ hanno annunciato  il rilascio di un nuovo progetto Kali, conosciuto come Nethunter , che viene eseguito su un dispositivo Google Nexus.

Kali Linux è un sistema operativo basato su Debian open source per il testing e forense di penetrazione, che viene mantenuto e finanziato da Offensive Security, un fornitore di informazioni di classe mondiale di formazione alla sicurezza e servizi di test di penetrazione. Viene avvolto con una raccolta di test di penetrazione e di monitoraggio di rete gli strumenti utilizzati per le prove di privacy e sicurezza software.

Dopo aver fatto la sua influenza in sicurezza di hacker e circoli, Kali Linux è stato ora pubblicato con Kali Nethunter, una versione della suite di sicurezza per i dispositivi Android. Lo strumento è una distribuzione cellulare progettato per compromettere i sistemi via USB una volta installato ed eseguito su un telefono Android.

Linux Kali Nethunter progetto fornisce gran parte del potere per gli utenti Nexus, quelli in esecuzione la piattaforma di test di penetrazione Nethunter ora possibile lanciare attacchi tra cui tastiera Teensy con attacchi in stile HID e BadUSB man-in-the-middle (MITM) attacchi tramite dispositivo di interfaccia umana USB di rete (HID), wireless 802.11 iniezione telaio, e impostazione potrebbe punti di accesso del male in un solo click.

“Le nostre immagini Nethunter supportano attacchi tastiera HID programmabili, (a-la-minuscolo), così come” “gli attacchi di rete, consentendo a un utente malintenzionato di MITM facilmente un bersaglio ignaro semplicemente collegando il dispositivo a una porta USB del computer,” BadUSB L’offensiva team di sicurezza ha detto . “In aggiunta a queste costruito nelle caratteristiche, abbiamo tutta una serie di strumenti nativi Kali Linux disponibili per l’uso, molti dei quali sono configurabili attraverso una semplice interfaccia web.”

Kali Nethunter è attualmente disponibile solo per i dispositivi Nexus, ma costruisce per altri dispositivi Android sono probabilmente sulla strada. Nethunter conteneva un completo set di strumenti Kali Linux, incluso il supporto per l’auto distruzione, software defined radio e la possibilità di lanciare una sessione di Kali del desktop VNC sul telefono Nexus.

Gli strumenti sono progettati per l’utilizzo da parte di un utente malintenzionato che ha accesso fisico a un dispositivo – una minaccia insider – o qualcuno che ottiene l’accesso attraverso l’ingegneria sociale, tailing ecc
Kali LinuxNetHunter” — Turn Your Android Device into Hacking Weapons
Da un lato, gli attacchi tastiera Teensy su PC possono essere utilizzate per elevare automaticamente i privilegi su un PC Windows e installare un reverse tunnel HTTP di una workstation remota. D’altra parte, BadUSB può forzare un PC Windows di riconoscere il telefono collegato tramite USB come una scheda di rete e re-instradare tutto il traffico del PC attraverso di essa per scopi di monitoraggio.

Inoltre, l’interfaccia di configurazione Kali Nethunter consente agli utenti di gestire facilmente i file di configurazione complessi attraverso una interfaccia web locale, che insieme con 802.11 iniezione wireless e un servizio VPN di connessione preconfigurata rendono un “strumento di sicurezza di rete formidabile o drop box discreto – con Kali Nethunter LINUX sulla punta delle dita, ovunque tu sia. ”

Kali Nethunter piattaforma di sicurezza open source supporta Nexus 10 e 7 compresse e Nexus 5 telefoni costruiti sulla Kali esistente (ex Backtrack) piattaforma Linux. Dal sito ufficiale Kali Nethunter può essere scaricato seguento questo link .

Come Hackerare un router ADSL Ethernet

Come Hackerare un router ADSL Ethernet

Come Hackerare un router ADSL Ethernet
Come Hackerare un router ADSL Ethernet

Come Hackerare un router ADSL Ethernet è relativamente facile, quasi la metà degli utenti di Internet in tutto il mondo l’uso ADSL router / modem per la connessione a Internet. Tuttavia, la maggior parte di loro non sono consapevoli del fatto che ha una grave vulnerabilità in esso che può essere facilmente sfruttato da chiunque con una conoscenza di base del computer. In questo post, vi mostrerò come hackerare un router ADSL Ethernet sfruttando la vulnerabilità comune che si trova in esso.

Ogni router viene fornito con un nome utente e una password con il quale è possibile accedere alle impostazioni del router e configurare il dispositivo. La vulnerabilità, per come Hackerare un router ADSL Ethernet, in realtà si trova il nome utente predefinito e la password che viene fornito con le impostazioni di fabbrica. Di solito i router è preconfigurato dal provider di servizi Internet e, quindi, gli utenti non si preoccupano di cambiare la password in seguito.

Questo rende possibile per gli aggressori,  Hackerare un router ADSL Ethernet, di ottenere l’accesso non autorizzato al router e modificare le impostazioni utilizzando un insieme comune di nomi utente e password di default. Ecco come si può fare per Hackerare un router ADSL Ethernet. Prima di procedere, è necessario il seguente strumento nel processo:

Hacking del Router ADSL:

Ecco informazioni dettagliate su come Hackerare un router ADSL Ethernet al fine di sfruttare la vulnerabilità di un router ADSL:

    1. Vai a whatismyipaddress.com . Una volta caricata la pagina, troverete il vostro indirizzo IP. Nota giù.
    2. Apri Angry IP Scanner, qui vedrete un’opzione chiamata intervallo IP: dove è necessario immettere l’intervallo di indirizzi IP per la ricerca di.
Come Hackerare un router ADSL Ethernet, supponiamo che il vostro IP è 10.25.195.101, è possibile impostare l’intervallo di qualcosa come 10.25.1.0 a 10.25.255.255 modo che esiste almeno 200-300 indirizzi IP nell’intervallo.
    1. Vai a Strumenti-> Preferenze e selezionare la scheda Porte. In Selezione Port immettere 80 (abbiamo bisogno di eseguire la scansione per la porta 80). Ora passare alla scheda Visualizza, selezionare l’opzione “Host con porte aperte solo” e fare clic su OK.

Ho usato Angry IP Scanner v3.0 beta-4. Se si utilizza una versione diversa per Hackerare un router ADSL Ethernet, è necessario andare a Opzioni anziché Tools
    1. Ora cliccate su Avvia. Dopo pochi minuti, lo scanner IP verrà visualizzato un elenco di indirizzi IP con la porta 80 aperta, come mostrato nell’immagine qui sotto:

  1. Ora copiare qualsiasi del IP dall’elenco, incollarlo nella barra degli indirizzi del browser e premere Invio. Una finestra popup che chiede nome utente e password. Poiché la maggior parte degli utenti non cambiano le password, dovrebbe molto probabilmente il lavoro con il nome utente e la password di default. Per la maggior parte dei router la coppia nome utente-password di default sarà admin-admin o admin-password.

Per Hackerare un router ADSL Ethernet basta inserire il nome utente, la password, come specificato in precedenza e premi invio. Se si è fortunati si dovrebbe accede alla pagina delle impostazioni del router in cui è possibile modificare le impostazioni del router. La pagina delle impostazioni può variare da router a router. Una pagina di impostazioni del router di esempio è riportato di seguito:

Se non riesci ad accedere, selezionare un altro IP dall’elenco e ripetere il passo 5. Almeno 1 su 5 IP avrà una password predefinita e, quindi, sarà sicuramente in grado di ottenere l’accesso.

Cosa può fare un Hacker fare da accedere alle impostazioni del router?

Per accedere alle impostazioni del router, è possibile per un utente malintenzionato di modificare le impostazioni del router che si traduce nel malfunzionamento del router. Di conseguenza il computer dell’utente di destinazione verrà disconnesso da Internet. Nel peggiore dei casi l’aggressore può copiare i dati d’accesso ISP dal router per rubare la connessione a Internet o anche dirottare il DNS puntandolo su un server DNS rouge. Se questo accade, la vittima dovrà riconfigurare / resettare le impostazioni del router in modo da riportarlo alla normalità.

Il verdetto:

Come Hackerare un router ADSL Ethernet, se si utilizza un router ADSL per la connessione a Internet, si consiglia vivamente di cambiare immediatamente la password per evitare tali attacchi in futuro. Chi lo sa, potrebbe essere la prossima vittima di un attacco del genere.

Dal momento che la configurazione varia da router a router, è necessario contattare il proprio ISP per ulteriori dettagli su come modificare la password per il vostro modello.

Hacking Wifi : come proteggersi dagli hacker

Hacking Wifi : come proteggersi dagli hacker

 

Hacking Wifi : come proteggersi dagli hacker
Hacking Wifi : come proteggersi dagli hacker

 

Hacking Wifi : stai usando un punto di accesso wireless con crittografia così sei al sicuro, giusto? Sbagliato! Gli hacker vogliono farvi credere che siete protetti in modo da rimanere vulnerabile ai loro attacchi. Qui ci sono 4 cose che gli hacker wireless sperano che non troverete fuori, altrimenti potrebbero non essere in grado di penetrare la rete e / o del computer:

Cosa fare contro l’Hacking Wifi ?

 

Hacking WiFi tenologia wep
Hacking WiFi tenologia wep

 

1. crittografia WEP è inutile per proteggere la rete wireless. WEP è facilmente rotto in pochi minuti e fornisce solo agli utenti con un falso senso di sicurezza.

Anche un hacker mediocre può sconfiggere Wired Equivalent Privacy (WEP) facendo un Hacking Wifi in pochi minuti, il che rende sostanzialmente inutile come un meccanismo di protezione. Molte persone impostare i loro router wireless up anni fa e non hanno mai preso la briga di cambiare la loro crittografia wireless da WEP per la sicurezza WPA2 più recente e più forte. Aggiornare il router WPA2 è un processo abbastanza semplice e limita il problema del Hacking Wifi. Visita il sito Web del produttore del router wireless per le istruzioni contro l’ Hacking Wifi.

2 Utilizzando il filtro MAC del router wireless per evitare che dispositivi non autorizzati di unire la rete è inefficace e facilmente sconfitto.

Hacking wifi indirizzo Mac
Hacking wifi indirizzo Mac

Ogni pezzo di hardware basato su IP, che si tratti di un computer, sistema di gioco, stampanti, ecc, ha un indirizzo hardcoded unico MAC nella sua interfaccia di rete. Molti router vi permetterà di consentire o negare l’accesso alla rete in base all’indirizzo MAC di un dispositivo. Il router wireless controlla l’indirizzo MAC del dispositivo di rete che richiede l’accesso e la confronta con la vostra lista di MAC consentiti o negati. Questo suona come un grande meccanismo di sicurezza, ma il problema è che gli hacker possono “spoofing” o creare un falso indirizzo MAC che corrisponde a un riconosciuto uno. Tutto quello che dovete fare è usare un programma di acquisizione di pacchetti wireless ad annusare (spiare) sul traffico wireless e vedere quali indirizzi MAC sono che attraversano la rete. Essi possono quindi impostare il loro indirizzo MAC in modo che corrisponda uno di che è permesso e collegarsi alla rete.

3. disabilitazione funzione di amministrazione remota del router wireless può essere una misura molto efficace per prevenire un Hacking Wifi e evitare che un hacker prenda il controllo della rete wireless.

Molti router wireless hanno una regolazione che consente di amministrare il router tramite una connessione wireless. Ciò significa che è possibile accedere a tutte le impostazioni di router di sicurezza e altre funzionalità senza dover essere in un computer che è collegato al router utilizzando un cavo Ethernet. Anche se questo è conveniente per essere in grado di amministrare il router da remoto, ma fornisce anche un altro punto di ingresso per l’hacker per raggiungere le impostazioni di protezione e li cambiare per qualcosa di un po ‘più di hacker amichevole. Molte persone non cambiano mai le password di amministrazione predefinite di fabbrica per il loro router wireless che rende le cose ancora più facile per l’hacker sfruttando l’Hacking Wifi. Mi consiglia di ruotare il “consentire amministratore via wireless” funzione off in modo che solo qualcuno con una connessione fisica alla rete può tentare di gestire le impostazioni del router wireless.

4 Se si utilizza hotspot pubblici si è un facile bersaglio per gli attacchi man-in-the-middle e dirottamento di sessione.

Gli hacker possono utilizzare strumenti come Firesheep e AirJack per eseguire “man-in-the-middle” gli attacchi di Hacking Wifi in cui si inseriscono nella conversazione wireless tra mittente e destinatario. Una volta che si sono inseriti con successo nella linea di comunicazione, che possono raccogliere le password di account, leggere i messaggi e-mail, visualizzare i messaggi istantanei, ecc Essi possono anche utilizzare strumenti come Strip SSL per ottenere le password per i siti web sicuri che si visitano. Mi consiglia di utilizzare un fornitore di servizi VPN commerciale per proteggere tutto il traffico quando si utilizzano reti Wi-Fi. I costi vanno da $ 7 e fino al mese. Una VPN sicuro fornisce un ulteriore livello di sicurezza che è estremamente difficile da sconfiggere. A meno che l’hacker è estremamente determinata che molto probabilmente mossa e cercare un obiettivo più facile per l’Hacking Wifi.

Clickjacking : Come proteggersi da Clickjacking

Clickjacking : Come proteggersi da Clickjacking

 

Clickjacking : Come proteggersi da Clickjacking accesso alla web cam
Clickjacking : Come proteggersi da Clickjacking accesso alla web cam

 

Clickjacking è invisibile ma ci circonda, ne siamo ignari e basta un click per un occhio disattento, ma anche per i più arguti e si cade nel tranello. Clickjackers apparsi intorno al 2008, ma sono sempre molto più alla ribalta grazie ad una nuova ondata di attacchi clickjacking perpetrato contro gli utenti di Facebook.

Che cosa è Clickjacking?

Clickjacking può sembrare l’ultima mania dance underground, ma non è così. Clickjacking si verifica quando un malintenzionato  pone un pulsante invisibile o un altro elemento dell’interfaccia utente sopra la parte superiore di un pulsante della pagina web o un elemento dell’interfaccia apparentemente innocente, con un livello di trasparenza (che non si può vedere).

La pagina web innocente potrebbe avere un pulsante che recita: “Clicca qui per vedere un video di un gattino soffice di essere carino e adorabile”, ma nascosto in cima a quel pulsante è un pulsante invisibile che è in realtà un link a qualcosa che non sarebbe altrimenti vogliono fare clic su, ad esempio un pulsante che:

Clickjacking : Come proteggersi da Clickjacking likejacking
Clickjacking : Come proteggersi da Clickjacking likejacking
  • I trucchi a cambiare le impostazioni di privacy sul tuo account Facebook
  • I trucchi per mettere i “Like” anche se non lo avreste mai fatto normalmente come (aka Likejacking)
  • I trucchi in aggiunta se stessi come un seguace di Twitter per qualcuno che non ti interessa
  • I trucchi in abilitazione qualcosa sul vostro computer (ad esempio un microfono o telecamera)
  • I trucchi in esecuzione in un teatro affollato e gridando “Shih Tzu” nella parte superiore dei vostri polmoni.

Molte volte il clickjacker caricheranno un sito web legittimo in una cornice e poi sovrapporre i loro tasti invisibili sulla parte superiore del sito reale.

Come si può evitare che i clic vengano clickjacked?

1. Aggiorna il tuo browser e plug-in come Flash

Se non avete aggiornato il browser alla versione più recente e più grande disponibile, allora si sta non solo mancanti su un aggiornamento che potrebbe eventualmente vi impedisce di ottenere clickjacked, ma anche voi non sta approfittando degli altri aggiornamenti di sicurezza che sono parte Le versioni dei più recenti di Firefox, IE, Chrome e altri browser Internet.

Si dovrebbe anche aggiornare browser plug-in come Flash, perché alcune versioni meno recenti possono essere vulnerabili ad attacchi clickjacking.

2. Scarica Clickjacking Detection / Prevention Software

Mentre alcuni browser Internet dell’offerta limitata protezione integrata clickjacking, ci sono diversi clickjacking rilevamento / prevenzione plug-in robusti che sono disponibili per i browser come Firefox. Molti di loro sono addirittura gratis. Qui ci sono un paio di quelli più ampiamente conosciuti e rispettati:

NoScript – Un servizio gratuito (donazione-ware) plug-in anti-clickjacking per Firefox.
Comitari Web Protection Suite-Home LE (Limited Edition) – Una versione gratuita del Comitari Web Protection Suite funzionalità limitate. La versione LE include funzionalità di protezione clickjacking.

Clickjacking prevenzione non è solo la responsabilità dell’utente. Siti web e sviluppatori di applicazioni web hanno anche un ruolo nel prevenire il loro contenuto da essere sfruttati da clickjackers. Il Secure Code Blog ha alcuni ottimi suggerimenti su come scrivere il codice per facilitare l’individuazione e la prevenzione di clickjacking.

ThisHijack : Spiegazione analitica di tutte le voci

ThisHijack : Spiegazione analitica di tutte le voci

ThisHijack : Spiegazione analitica di tutte le voci
ThisHijack : Spiegazione analitica di tutte le voci

 

ThisHijack di seguito sono evidenziate i gruppi con  la relativa spegazione di tutte le voci analizzate da ThisHijack per una giusta interpretazione.

ThisHijack : R0, R1, R2, R3 – IE Start, Cerca pagine

Come appare:
R0 – HKCU \ Software \ Microsoft \ Internet Explorer \ Main, Pagina iniziale = http://www.google.com/
R1 – HKLM \ Software \ Microsoft \ InternetExplorer \ Main, Default_Page_URL = http://www.google.com/
R2 – (questo tipo non è ancora utilizzato da HijackThis)
R3 – URLSearchHook default manca

Cosa fare:
Se si riconosce l’URL alla fine come la tua home page o motore di ricerca, è OK. Se non, controllare e avere HijackThis risolvere il problema. Per le voci R3, sempre correggerli se non si parla di un programma si riconosce, come Copernic.

ThisHijack : F0, F1, F2, F3 – Caricamento automatico dei programmi da file INI

Come appare:
F0 – system.ini: Shell = Explorer.exe Openme.exe
F1 – win.ini: eseguire = hpfsched

Cosa fare:
Le voci F0 sono sempre male, così correggerli. Gli articoli F1 sono di solito molto vecchi programmi che sono sicuri, così si dovrebbe trovare qualche info in più sul nome del file per vedere se è buono o cattivo. Di Pacman lista di avvio può aiutare ad identificare un elemento.

ThisHijack : N1, N2, N3, N4 – Netscape / Mozilla inizia e cerca Pagina

Come appare:
N1 – Netscape 4: user_pref “browser.startup.homepage”, “www.google.com”); (C: \ Program Files \ Netscape \ Users \ default \ prefs.js)
N2 – Netscape 6: user_pref (“browser.startup.homepage”, “http://www.google.com”); (C: \ Documents and Settings \ Utente \ Dati applicazioni \ Mozilla \ Profiles \ defaulto9t1tfl.slt \ prefs.js)
N2 – Netscape 6: user_pref (“browser.search.defaultengine”, “motore: //C%3A%5CProgram%20Files%5CNetscape%206%5Csearchplugins%5CSBWeb_02.src”); (C: \ Documents and Settings \ Utente \ Dati applicazioni \ Mozilla \ Profiles \ defaulto9t1tfl.slt \ prefs.js)

Cosa fare:
Di solito la home page di Netscape e Mozilla e pagina di ricerca sono al sicuro. Raramente vengono dirottati, solo Lop.com è stato conosciuto per fare questo. Se vedi un URL non si riconosce come la tua home page o pagina di ricerca, ha HijackThis risolvere il problema.

ThisHijack : Redirezioni Hostsfile – O1

Come appare:
O1 – Hosts: 216.177.73.139 auto.search.msn.com
O1 – Hosts: 216.177.73.139 search.netscape.com
O1 – Hosts: 216.177.73.139 ieautosearch
O1 – file Hosts si trova in C: \ Windows \ Help \ hosts

Cosa fare:
Questo dirottamento reindirizzerà l’indirizzo a destra per l’indirizzo IP a sinistra. Se l’IP non appartiene l’indirizzo, si verrà reindirizzati a un sito ogni torto si inserisce l’indirizzo. Si può sempre avere HijackThis correggere questi, a meno che consapevolmente mette quelle linee nel file Hosts.

L’ultima voce a volte si verifica in Windows 2000 / XP con una infezione CoolWebSearch. Fissare sempre questa voce, o hanno CWShredder ripararlo automaticamente.

ThisHijack : O2 – Browser Helper Objects

Come appare:
O2 – BHO: Yahoo! Companion BHO – {13F537F0-AF09-11d6-9029-0002B31F9E59} – C: \ Programmi \ Yahoo! \ COMPAGNO \ YCOMP5_0_2_4.DLL
O2 – BHO: (no name) – {1A214F62-47A7-4CA3-9D00-95A3965A8B4A} – C: \ Program Files \ Popup Eliminator \ AUTODISPLAY401.DLL (missing file)
O2 – BHO: MediaLoads rafforzata – {85A702BA-EA8F-4B83-AA07-07A5186ACD7E} – C: \ Program Files \ MEDIALOADS ENHANCED \ ME1.DLL

Cosa fare:
Se non si riconosce direttamente il nome di un Helper Object del Browser, utilizzare BHO & Toolbar List di TonyK per trovarlo da l’ID di classe (CLSID, il numero tra parentesi graffe) e vedere se è buono o cattivo. Nell’elenco BHO, ‘X’ significa spyware e ‘L’ significa sicuro.
Barre degli strumenti di IE – O3

Come appare:
O3 – Toolbar: & Yahoo! Companion – {EF99BD32-C1FB-11D2-892F-0090271D4F88} – C: \ Programmi \ Yahoo! \ COMPAGNO \ YCOMP5_0_2_4.DLL
O3 – Toolbar: Popup Eliminator – {86BCA93E-457 ter-4054-AFB0-E428DA1563E1} – C: \ Program Files \ Popup Eliminator \ PETOOLBAR401.DLL (missing file)
O3 – Toolbar: rzillcgthjx – {5996aaf3-5c08-44a9-ac12-1843fd03df0a} – C: \ WINDOWS \ Application Data \ CKSTPRLLNQUL.DLL

Cosa fare:
Se non si riconosce direttamente il nome di una barra degli strumenti, utilizzare BHO & Toolbar List di TonyK per trovarlo da l’ID di classe (CLSID, il numero tra parentesi graffe) e vedere se è buono o cattivo. Nell’elenco Barra degli strumenti, ‘X’ significa spyware e ‘L’ significa sicuro. Se non è sulla lista e il nome sembra una stringa casuale di caratteri e il file è nella cartella ‘Application Data’ (come l’ultima negli esempi precedenti), è probabilmente Lop.com, ed è sicuramente dovrebbe avere HijackThis fix esso.

ThisHijack : Caricamento automatico dei programmi di Registro di sistema o gruppo di avvio – O4

Come appare:
O4 – HKLM \ .. \ Run: [ScanRegistry] C: \ WINDOWS \ scanregw.exe / autorun
O4 – HKLM \ .. \ Run: [SystemTray] SysTray.Exe
O4 – HKLM \ .. \ Run: [ccApp] “C: \ Programmi \ File comuni \ Symantec Shared \ ccApp.exe”
O4 – Startup: Microsoft Office.lnk = C: \ Program Files \ Microsoft Office \ Office \ OSA9.exe
O4 – Startup globale: winlogon.exe

Cosa fare:
Utilizzare lista di avvio di PacMan per trovare la voce e vedere se è buono o cattivo.

Se la voce presenta un programma che si siede in un gruppo di avvio (come l’ultimo elemento di cui sopra), HijackThis non possono fissare l’articolo se questo programma è ancora in memoria. Utilizzare il Task Manager di Windows (TASKMGR.EXE) per chiudere il processo prima della posa.

ThisHijack : O5 – Opzioni IE non visibili nel Pannello di controllo

Come appare:
O5 – control.ini: inetcpl.cpl = no

Cosa fare:
A meno che l’utente o l’amministratore di sistema ha consapevolmente nascosto l’icona dal pannello di controllo, hanno HijackThis risolvere il problema.

ThisHijack : O6 – Opzioni IE accesso limitato da Administrator

Come appare:
O6 – HKCU \ Software \ Policies \ Microsoft \ Internet Explorer \ Restrictions presente

Cosa fare:
A meno che non si ha la possibilità di Spybot S & D ‘homepage Blocco da cambiamenti’ attiva, o l’amministratore di sistema mettere questo in atto, hanno HijackThis risolvere questo problema.

ThisHijack : O7 – Regedit accesso limitato da Administrator

Come appare:
O7 – HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System, DisableRegedit = 1

Cosa fare:
Hanno sempre HijackThis risolvere questo, a meno che l’amministratore di sistema ha messo in atto questa restrizione.

ThisHijack : O8 – articoli aggiuntivi in IE menu di scelta rapida

Come appare:
O8 – voce di menu di contesto Extra: & Google Search – res: // C: \ WINDOWS \ Downloaded PROGRAMMI \ GOOGLETOOLBAR_EN_1.1.68-DELEON.DLL / cmsearch.html
O8 – voce di menu di contesto Extra: Yahoo! Search – file: /// C: \ Programmi \ Yahoo! \ Common / ycsrch.htm!
O8 – voce di menu di contesto Extra: Zoom & A – C: \ WINDOWS \ WEB \ zoomin.htm
O8 – voce di menu di contesto Extra: Zoom O & ut – C: \ WINDOWS \ WEB \ zoomout.htm

Cosa fare:
Se non si riconosce il nome della voce nel menu del tasto destro in IE, hanno HijackThis risolvere il problema.

ThisHijack : O9 – pulsanti aggiuntivi sulla barra degli strumenti principale di IE, o in più voci di menu IE ‘Strumenti’

Come appare:
O9 – Tasto Extra: Messenger (HKLM)
O9 – MenuItem ‘Strumenti’ Extra: Messenger (HKLM)
O9 – Tasto Extra: AIM (HKLM)

Cosa fare:
Se non si riconosce il nome del pulsante o MenuItem, hanno HijackThis risolvere il problema.

ThisHijack : O10 – dirottatori Winsock

Come appare:
O10 – Hijacked l’accesso a Internet da New.Net
O10 – Accesso Internet rotto a causa del fornitore LSP ‘c: \ progra ~ 1 \ common ~ 2 \ toolbar \ cnmib.dll’ mancante
O10 – file sconosciuto in Winsock LSP: c: \ program files \ newton sa \ vmain.dll

Cosa fare:
E ‘meglio per risolvere questi utilizzando LSPFix da Cexx.org, o Spybot S & D da Kolla.de.

Si noti che i file “non noti” nello stack LSP non saranno fissati con HijackThis, per questioni di sicurezza.

ThisHijack : O11 – gruppo Extra in IE finestra ‘Opzioni avanzate’

Come appare:
O11 – gruppo Opzioni: [CommonName] CommonName

Cosa fare:
L’unico dirottatore fin d’ora che aggiunge proprio gruppo opzioni nella finestra Opzioni avanzate IE è CommonName. Così si può sempre avere HijackThis risolvere questo problema.

ThisHijack : O12 – plugin di IE

Come appare:
O12 – Plugin per .spop: C: \ Program Files \ Internet Explorer \ Plugins \ NPDocBox.dll
O12 – Plugin per .PDF: C: \ Program Files \ Internet Explorer \ Plugins \ nppdf32.dll

Cosa fare:
Il più delle volte questi sono al sicuro. Solo Onflow aggiunge un plugin che qui non si vuole (.ofb).

ThisHijack : O13 – IE DefaultPrefix hijack

Come appare:
O13 – DefaultPrefix: http://www.pixpox.com/cgi-bin/click.pl?url=
O13 – WWW Prefisso: http://prolivation.com/cgi-bin/r.cgi?
O13 – WWW. Prefisso: http://ehttp.cc/?

Cosa fare:
Questi sono sempre cattivi. Che HijackThis correggerli.

ThisHijack : O14 – ‘Ripristina Impostazioni Web’ dirottamento

Come appare:
O14 – IERESET.INF: START_PAGE_URL = http: //www.searchalot.com

Cosa fare:
Se l’URL non è il fornitore del computer o il vostro ISP, hanno HijackThis risolvere il problema.

ThisHijack : O15 – siti indesiderati in zona attendibile

Come appare:
O15 – Trusted Zone: http://free.aol.com
O15 – Trusted Zone: * .coolwebsearch.com
O15 – Trusted Zone: * .msn.com

Cosa fare:
La maggior parte del tempo solo AOL e CoolWebSearch aggiungere silenziosamente siti alla zona attendibile. Se non è stato aggiunto il dominio indicato al Trusted Zone da soli, hanno HijackThis risolvere il problema.

ThisHijack : O16 – ActiveX Objects (aka Downloaded Program Files)

Come appare:
O16 – DPF: Yahoo! Chat – http://us.chat1.yimg.com/us.yimg.com/i/chat/applet/c381/chat.cab
O16 – DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) – http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab

Cosa fare:
Se non si riconosce il nome dell’oggetto, o l’URL è stato scaricato da, avere HijackThis risolvere il problema. Se il nome o l’URL contiene parole come ‘dialer’, ‘casino’, ‘free_plugin’ etc, sicuramente risolvere il problema. SpywareBlaster di Javacool ha un enorme database di oggetti dannosi ActiveX che possono essere utilizzati per la ricerca CLSID. (Fai clic destro sulla lista per utilizzare la funzione Trova.)

Come appare:
O17 – HKLM \ System \ CCS \ Services \ VxD \ MSTCP: Dominio = aoldsl.net
O17 – HKLM \ System \ CCS \ Services \ Tcpip \ Parameters: Domain = W21944.find-quick.com
O17 – HKLM \ Software \ .. \ Telephony: DomainName = W21944.find-quick.com
O17 – HKLM \ System \ CCS \ Services \ Tcpip \ .. \ {D196AB38-4D1F-45C1-9108-46D367F19F7E}: Dominio = W21944.find-quick.com
O17 – HKLM \ System \ CS1 \ Services \ Tcpip \ Parameters: Elenco = gla.ac.uk

ThisHijack : O17 – HKLM \ System \ CS1 \ Services \ VxD \ MSTCP: NameServer = 69.57.146.14,69.57.147.175

Cosa fare:
Se il dominio non è dalla vostra rete ISP o aziendale, hanno HijackThis risolvere il problema. Lo stesso vale per le voci del ‘RicercaElenco’. Per il ‘NameServer’ (server DNS) voci, Google per la IP o IP e sarà facile capire se sono buoni o cattivi.

ThisHijack : O18 – Protocolli aggiuntivi e dirottatori di protocollo

Come appare:
O18 – Protocollo: relatedlinks – {5AB65DD4-01FB-44D5-9537-3767AB80F790} – C: \ PROGRA ~ 1 \ COMMON ~ 1 \ MSIETS \ msielink.dll
O18 – Protocollo: MCTP – {d7b95390-b1c5-11d0-b111-0080c712fe82}
O18 – Protocollo dirottare: http – {66993893-61B8-47DC-B10D-21E0C86DD9C8}

Cosa fare:
Solo alcuni dirottatori visualizzati qui. I cattivi sono noti ‘cn’ (CommonName), «AYB ‘(Lop.com) e’ relatedlinks” (Huntbar), si dovrebbe avere HijackThis risolvere quelli. Altre cose che appaiono sono o non ancora confermati sicuro, o sono dirottati (cioè il CLSID è stato cambiato) da spyware. In quest’ultimo caso, hanno HijackThis risolvere il problema.

ThisHijack : O19 – foglio di stile utente hijack

Come appare:
O19 – foglio di stile utente: c: \ WINDOWS \ Java \ my.css

Cosa fare:
Nel caso di un rallentamento del browser e popup frequenti, hanno HijackThis risolvere questa voce se si presenta nel registro. Tuttavia, dal momento che solo CoolWebSearch fa questo, è meglio utilizzare CWShredder per risolvere il problema.

ThisHijack : O20 – il valore del Registro di sistema AppInit_DLLs autorun

Come appare:
Ø20 – AppInit_DLLs: msconfd.dll

Cosa fare:
Questo valore del Registro di sistema si trova in HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows NT \ CurrentVersion \ Windows carica una DLL in memoria quando l’utente accede, dopo di che rimane in memoria finché disconnessione. Molto pochi programmi legittimi utilizzano (Norton CleanSweep utilizza Apitrap.dll), il più delle volte viene utilizzato da trojan o aggressivi browser hijacker.

In caso di un ‘nascosto’ DLL di carico da questo valore del Registro di sistema (visibile solo quando si utilizza l’opzione ‘Modifica Dati Binario’ in Regedit) il nome dll può essere preceduto da una pipe ‘|’ per renderlo visibile nel log.

ThisHijack : O21 – ShellServiceObjectDelayLoad

Come appare:
O21 – SSODL – AUHOOK – {11566B38-955B-4549-930F-7B7482668782} – C: \ WINDOWS \ System \ auhook.dll

Cosa fare:
Questo è un metodo autorun non documentato, normalmente utilizzato da alcuni componenti del sistema di Windows. I prodotti di cui a HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ ShellServiceObjectDelayLoad vengono caricati all’avvio di Windows Explorer. HijackThis utilizza una whitelist di diversi elementi molto comuni SSODL, così ogni volta che un elemento viene visualizzato nel registro non si sa e forse dannoso. Trattare con cura estrema.

ThisHijack : O22 – SharedTaskScheduler

Come appare:
O22 – SharedTaskScheduler: (no name) – {3F143C3A-1457-6CCA-03A7-7AA23B61E40F} – c: \ windows \ system32 \ mtwirl32.dll

Cosa fare:
Questo è un autorun non documentato per Windows NT / 2000 / XP solo, che viene utilizzato molto raramente. Finora solo CWS.Smartfinder lo utilizza. Trattare con cura.

ThisHijack : O23 – NT Servizi

Come appare:
O23 – Servizio: Kerio Personal Firewall (PersFw) – Kerio Technologies – C: \ Program Files \ Kerio \ Personal Firewall \ persfw.exe

Cosa fare:
Questo è l’elenco dei servizi non Microsoft. L’elenco deve essere la stessa di quella che vedete in l’utilità Msconfig di Windows XP. Diversi dirottatori trojan utilizzano un servizio fatto in casa in adittion ad altre start-up per reinstallare se stessi. Il nome completo è di solito importante dal suono, come ‘Network Security Service’, ‘Workstation Logon Service’ o ‘Remote Procedure Call Helper’, ma il nome interno (tra parentesi) è una stringa di spazzatura, come ‘Ort’. La seconda parte della linea è il proprietario del file alla fine, come si vede nella proprietà del file.

Si noti che la fissazione di una voce O23 si fermerà solo il servizio e disattivarlo. Il servizio deve essere cancellato dal registro manualmente o con un altro strumento. In HijackThis 1.99.1 o superiore, il pulsante ‘Delete NT Service’ nella sezione Varie strumenti possono essere utilizzati per questo.

HijackThis : Analisi dei log di HijackThis

HijackThis : Analisi dei log di HijackThis

 

HijackThis : Analisi dei log di HijackThis
HijackThis : Analisi dei log di HijackThis

 

HijackThis è uno strumento gratuito di Trend Micro. È stato sviluppato da Merijn Bellekom, uno studente in Olanda. Specializzato in rimozione software Spyware, come AdAware o Spybot S & D e fa un buon lavoro di rilevazione e rimozione della maggior parte dei programmi spyware, ma alcuni spyware e browser hijacker sono troppo insidioso anche per questi grandi utility anti-spyware.

HijackThis è scritto specificamente per rilevare e rimuovere il dirottamento di browser, o se il software prende il sopravvento del browser web, altera la home page defaut e motore di ricerca e altre cose dannose. A differenza dei tipici software anti-spyware, HijackThis non fa uso di firme o di destinazione tutti i programmi specifici o l’URL di rilevare e bloccare. Piuttosto,  HijackThis cerca i trucchi ei metodi utilizzati dal malware per infettare il sistema e reindirizzare il browser.

Non tutto ciò che compare nei registri HijackThis è male roba e non dovrebbe essere tutti rimossi. In realtà, tutto il contrario. Si è quasi garantito che alcuni degli articoli presenti nel log di HijackThis saranno software legittimo e la rimozione di tali elementi può influire negativamente sul vostro sistema o renderlo completamente inutilizzabile. Utilizzando HijackThis è un po ‘come la modifica del Registro di sistema di Windows da soli. Non è scienza missilistica, ma non dovrebbe assolutamente farlo senza una guida esperta, a meno che tu non sappia cosa stai facendo.

Una volta installato HijackThis ed eseguirlo per generare un file di registro, ci sono una grande varietà di forum e siti dove è possibile inviare o caricare i vostri dati di log. Gli esperti che sanno cosa cercare possono aiutarvi ad analizzare i dati di registro e vi consiglierà su quali elementi da rimuovere e quali lasciano in pace. Uno dei posti migliori per andare è il forum di HijackThis ufficiali a SpywareInfo . Il sito web HijackThis ha anche un elenco completo di siti e forum che possono aiutarti.

Per scaricare la versione aggiornata di HijackThis, è possibile visitare il sito ufficiale di Trend Micro, o clicca qui .

Ecco una panoramica delle HijackThis voci di registro che è possibile utilizzare per passare le informazioni che stai cercando:

R0, R1, R2, R3 – Internet Explorer Start / Cerca pagine URL
F0, F1 – Caricamento automatico dei programmi
N1, N2, N3, N4 – Netscape / Mozilla su Start / Cerca pagine URL
O1 – file Hosts reindirizzamento
O2 – Browser Helper Objects
O3 – barre degli strumenti di Internet Explorer
O4 programmi di caricamento automatico da Registry –
O5 – icona Opzioni IE non visibili nel Pannello di controllo
O6 – Opzioni IE accesso limitato da Administrator
O7 – Regedit accesso limitato da Administrator
O8 – articoli aggiuntivi in IE menu di scelta rapida
O9 – pulsanti aggiuntivi sulla barra degli strumenti principale pulsante di IE, o in più voci di menu IE ‘Strumenti’
O10 – Winsock hijacker
O11 – gruppo Extra in IE finestra ‘Opzioni avanzate’
O12 – plugin di IE
O13 – IE DefaultPrefix hijack
O14 – ‘Ripristina Impostazioni Web’ dirottamento
O15 – sito Unwanted in zona attendibile
O16 – ActiveX Objects (aka Downloaded Program Files)
O17 – Lop.com dirottatori dominio
O18 – Protocolli aggiuntivi e dirottatori di protocollo
O19 – foglio di stile utente hijack
O20 – il valore del Registro di sistema AppInit_DLLs autorun
O21 – Registro ShellServiceObjectDelayLoad chiave autorun
O22 – Registro SharedTaskScheduler chiave autorun
O23 – Windows NT Servizi