2014年12月8日 星期一

運用Proxychains 結合TOR進行IP Scanning

之前寫過一篇有關如何運用TOR Browser的技術,是針對使用瀏覽器上網時可隱匿自己真實的身分,但尚有許多其他的滲透測試工具同樣需要隱匿,就可運用Proxychains的功能,Proxychains為kali Linux及BackTract  的預設工具,可設定使用動態(Dynamic Proxy)或是靜態( Static Proxy)代理服務,該設定檔路徑為 /etc/proxychains.cong,Proxychains可以單獨使用,亦可以與 TOR 結合,透過TOR Service 便可以自動切換TOR Server,不需在Proxychains.conf中設定。以下將進行相關安裝與設定

測試環境:VMware Workstation, Kali Linux1.0.9a

於Kali Linux  系統
#apt-get update

#apt-get install tor

#service tor start  //啟動TOR服務

#service tor status   //查看TOR服務是否執行


#nano proxychains.cong   // 開啟proxychains設定檔

將dynamic_chain前面的 # 刪除


移到檔案最末,加入一行 #socks5 127.0.0.1 9095,完成後儲存



輸入下圖指令,確認本機IP是否已隱藏


此IP並非真實IP


輸入以下指令組合 proxychains 與 nmap來掃描IP,結果顯示已可運作

2014年12月5日 星期五

Hidden Attacker Real Identity

對於攻擊者來說,隱匿技術是重要的前提,其中包含了隱藏真實IP,偽造IP或服務,目的是為了不被追蹤,因為在Footprinting Scanning Enumeration 三個階段均是對攻擊目標進行資料搜集與分析,在TCP協議時包含了Source IP 與 Destination ip,因此在使用掃描工具時亦將一併將自己本身的IP送出去,而此時就有了Proxy service的概念,透過Proxy Server送出的封包已隱藏真實身分,當然除了攻擊者外,同樣亦可保護正常的使用者隱藏身分,目前TOR為駭客最常用的隱匿工具,TOR(The Onion Routing)俗稱洋蔥路由,其最早發展於美國海軍,目的是為了保護資料,其每次路由的路徑都可能不同,如下圖所示,綠色為TOR路線,+號為TOR Server


安裝環境架構於VMwaer Workstation,使用kali linux 1.0.9a,原本使用的BackTrack5 r3版,但由於BackTrack版本已不再維護,因此所有的apt update已不再支援,所以早期許多使用BT版本的影音教學可能已不適用,建議搜尋kali版本的,以下說明安裝步驟

下載TOR,https://www.torpeoject.org


選擇GNU/linux版本(也有Windows版)


解壓縮 tar -xvf  檔名.xz


解壓縮中


於\tor-browser_en-US目錄下,執行start-tor-browser,但因為權限問題導致無法開啟


修改權限,用文件編輯器開啟start-tor-browser ,尋找下圖的文字部分,進行修改後儲存


修改tor-browser_en-US目錄下所有檔案與子目錄的權限為root,並再次執行tor-browser
/tor-browser_en-US# chown -R root *
/tor-browser_en-US# ./start-tor-browser




與T OR server連線
 



連線成功的訊息

測試是否隱匿真實IP,http://www.ipchicken.com,此非我的真實IP


測試是否隱匿來源,http://www.dnsleaktest.com,來源為瑞士


若所有browser皆須使用TOR,請於此設定

2014年12月3日 星期三

Hacking System

CEH的 Hacking  Methodology,是經由探勘,掃描,列舉三個階段,已掌握目標物的資料,再接下來便是進入系統獲取權限,維持存取權,清除入侵之所有軌跡資料三個重要階段。


以下將測試 Windows 系統的密碼破解步驟
首先將紅字區域複製到notepad中,並存成adduser.bat

net user hellen 1234567  /add
net user kelvin 700930 /add
net user johnlee leejohN /add

執行adduser.bat,批次建立Windows帳號

於cmd mode 下輸入 net user確認新帳號是否加入


使用pwdump工具windows帳號密碼檔輸出成文字檔(winpwd.txt)

Pwdump7> winpwd.txt

文字檔輸出完成

下圖為帳號與密碼檔,格式為:帳號:user id:加密密碼
Windows有三個預設sid
Sid=500 Administrator
Sid=501 Guest,最低權限
Sid=1000 Terminal服務

使用john the ripper 密碼破解工具
John-386 功能選單

 John-386.exe –format=lm winpwd.txt
由於測試環境為Windows系統,其密碼是使用NT LM的格式進行加密,因此我們也用同樣的格式進行解密

經過數分鐘後先解出Administrator 密碼,其餘密碼尚在解密中 




PS.密碼越複雜解密所需時間越長,因此解密需要效能更強的電腦


  資訊安全管理重要流程 資訊安全管理包含眾多工作,組織中有多少資訊系統,資訊設備,提供哪些資訊服務,自行開發或是委外開發時之系統之安全性,如何確保服務的正常運作及機敏資料的安全,當有資安事件時,是否有適當人員來處置與緊急應變,要如何監控資訊環境,這些工作需要有系統的規劃,每項工...