[Latest News][7]

Mien Bac
Mien Nam
Mien Trung

Ad Section

Pixie Dust Attack WPS in Kali Linux with Reaver 20



Pixie Dust Attack WPS with Reaver

In this tutorial we are going to do a pixie dust attack using Reaver 1.5.2, Aircrack-NG and Pixiewps. Pixie Dust attack is an offline attack which exploits a WPS vulnerability. The tool, Pixiewps, is written in C and works with a modified version of Reaver. When a wireless router is vulnerable for this attack retrieving the passphrase can be done in seconds. A link to the list of pixie dust vulnerable routers is included at the bottom of this tutorial.

Pixie Dust Attack

Let’s put the wifi interface in monitoring mode using:
airmon-ng start wlan0
If necessary kill the processes Kali is complaining about:
Pixie dust attack Reaver
For anyone getting the following error in Kali Linux 2.0 Sana:
[X] ERROR: Failed to open ‘wlan0mon’ for capturing
Try the following as a solution:
1. Put the device in Monitor mode Airmon-ng start wlan0
2. A monitoring interface will be started on wlan0mon
3. Use iwconfig to check if the interface MODE is in managed mode, if so then change it to monitor instead of managed with the following commands:
ifconfig wlan0mon down
iwconfig wlan0mon mode monitor
ifconfig wlan0mon up
4. iwconfig check if the mode is monitoring mode now
5. airodump-ng wlan0mon
Start airodump-ng to get the BSSID, MAC address and channel of our target.
airodump-ng -i wlan0mon
Now pick the target and use the BSSID and the channel for Reaver:
Reaver -i wlan0mon -b [BSSID] -vv -S -c [AP channel]
We need the PKE, PKR, e-hash 1 & e-hash 2, E-nonce / R-nonce and the authkey from Reaver to use for pixiewps.
Pixie dust attack Reaver
Now start pixiewps with the following arguments:
Pixie dust attack Reaver
Components:
E-Hash1 is a hash in which we brute force the first half of the WPS PIN.
E-Hash2 is a hash in which we brute force the second half of the WPS PIN.
HMAC is a function that hashes all the data in parenthesis. The function is HMAC-SHA-256.
PSK1 is the first half of the router’s WPS PIN (10,000 possibilities)
PSK2 is the second half of the router’s WPS PIN (1,000 or 10,000 possibilities depending if we want to compute the checksum. We just do 10,000 because it makes no time difference and it’s just easier.)
PKE is the Public Key of the Enrollee (used to verify the legitimacy of a WPS exchange and prevent replays.)
PKR is the Public Key of the Registrar (used to verify the legitimacy of a WPS exchange and prevent replays.)
This router does not seem to be vulnerable to pixie dust attack.

Avoiding Reaver router lock-out with Pixiedust loop

When using the -P (Pixiedust loop) option, Reaver goes into a loop mode that breaks the WPS protocol by not using M4 message to avoid lockouts. This option can only be used for PixieHash collecting to use with pixiewps.


Pixie Dust Attack WPS in Kali Linux with Reaver 20

Heartbleed SSL bug Scanning using Nmap on Kali Linux





In this tutorial we will be scanning a target for the well known Heartbleed SSL Bug using the popular Nmap tool on Kali Linux. The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library and was introduced on 31 December on 2011 and released in March 2012. This weakness allows the attacker to steal information protected by the SSL/TLS encryption which is very commonly used to secure internet connections. The official name for Heartbleed is CVE-2014-0160. A fix has been released and deployed by many OS and application vendors but when a vulnerable version of OpenSSL is used or when applications haven’t been patched by the user or vendor, the vulnerability can still be exploited. With Nmap’s SSL-Heartbleed script it takes us just a couple seconds to check for this vulnerability and should be part of any penetration test.
Many software applications, web applications and web services have SSL/TLS encryption integrated and have been affected by Heartbleed. These applications include among a lot more: multiple VMware products, Yahoo, Filemaker, Cisco Routers, HP server applications, Sourceforge and Github. Even governments have temporarily shut down online services to defend their applications and networks from attackers, like the Canada Revenue Agency (CRA). Many websites instructed their users to change passwords after a fix had been implemented to reduce the risk of attackers using passwords which were stolen by exploiting the Heartbleed SSL vulnerability.
The Heartbleed SSL bug was discovered by Neel Mehta from Google Security and announced to the public by the OpenSSL project on April 7th 2014. After companies like Yahoo, Google and Microsoft had a chance to fix Heartbleed on their applications. Researchers at AVG’s Virus Labs said they scanned Alexa’s league table of the top 800,000 sites in the world and found 12,043 sites (1.5 per cent) are still vulnerable. Let’s continue this tutorial with some hands on testing and see how we can use Nmap to scan targets for Heartbleed vulnerabilities.

Scanning for Heartbleed with Nmap

Use the following command to scan a target for the Heartbleed SSL bug:
nmap -d –script ssl-heartbleed –script-args vulns.showall -sV [host]
When using the –script-args vulns.showall flag, Nmap will show you also when the target is not vulnerable.
Heartbleed SSL bug Nmap
As you can see on the screenshot the target host we have scanned is not vulnerable to Heartbleed. The scanning took only a few seconds and since a lot of applications have been vulnerable to Heartbleed we suggest you to run this script when performing a penetration test or security scan.

Nmap Heartbleed Scanning Video Tutorial



Heartbleed SSL bug Scanning using Nmap on Kali Linux

Quét lỗ hổng SMB bằng Nmap - Kali linux




Trong hướng dẫn này, chúng tôi sẽ sử dụng một kịch bản Nmap để quét một máy chủ mục tiêu cho các lỗ hổng SMB. SMB là viết tắt của Server Message Block và không có một danh tiếng tuyệt vời khi nói an ninh và các lỗ hổng. SMB1 đã được sử dụng trong Windows 2000 và Windows XP cho phép Null Session có thể được sử dụng để lấy một lượng lớn thông tin về các máy tính mục tiêu. Các phiên bản sau của SMB cũng chịu nhiều lỗ hổng cho phép bất cứ điều gì từ thực thi mã từ xa để ăn cắp thông tin người dùng. Vì lý do này mỗi nghiệm xuyên nên kiểm tra các lỗ hổng SMB.
Chúng tôi sẽ sử dụng các kịch bản Nmap để quét một máy chủ mục tiêu cho các lỗ hổng SMB. Các Nmap Scripting Engine (NSE) là ngày của các tính năng mạnh mẽ và linh hoạt nhất Nmap của. Với phiên bản mới nhất, nmap 7.0 các đoạn mã script đã được mở rộng rất nhiều, Nmap 7 chứa hơn 170 kịch bản mới. Hãy tiếp tục hướng dẫn này với chức năng quét các lỗ hổng SMB với Nmap: Các frontpage trên Samba.org mô tả Samba như:
Kể từ năm 1992 , Samba đã cung cấp các dịch vụ file và in ấn an toàn, ổn định và nhanh chóng cho tất cả khách hàng sử dụng giao thức SMB / CIFS, chẳng hạn như tất cả các phiên bản của hệ điều hành DOS và Windows, OS / 2, Linux và nhiều người khác. Samba là một thành phần quan trọng để tích hợp liền mạch máy chủ Linux / Unix và máy tính để bàn vào môi trường Active Directory. Nó có thể hoạt động cả hai như là một bộ điều khiển miền hoặc như là một thành viên miền thường xuyên.

Quét từ lỗ hổng SMB

Các lệnh dưới đây thực thi Nmap với một kịch bản:
nmap -script [Tập lệnh] -p [cổng] [host]
Nếu nmap trả về một lỗi cố gắng thêm -script-args = không an toàn = 1 vì vậy chúng tôi có được tình trạng các lỗ hổng SMB:
nmap -script [Tập lệnh] -script-args = không an toàn = 1-p [cổng] [host]
Để có Nmap một máy chủ mục tiêu cho các lỗ hổng SMB, sử dụng lệnh sau:
-script-args nmap -script smb-check-vulns.nse = không an toàn = 1 -p445 [chủ]
Các lệnh sau đây liệt kê các cổ phiếu SMB trên một máy chủ mục tiêu:
nmap -script smb-enum-shares.nse -script-args = không an toàn = 1 -p445 [host]
Ngoài ra còn có một kịch bản cho hệ điều hành phát hiện trong đó sử dụng SMB:
nmap -script smb-os-discovery.nse -script-args = không an toàn = 1 -p445 [host]
Sử dụng lệnh sau để liệt kê những người sử dụng trên một máy chủ mục tiêu:
nmap -script smb-enum-users.nse -script-args = không an toàn = 1 -p445 [host]

SMB Vulnerabilities Video Tutorial


Quét lỗ hổng SMB bằng Nmap - Kali linux

Hướng dẫn cài đặt Kali linux công cụ hacking

Tiếp theo loạt bài viết tổng qua "Kali linux" một OS đặc dụng cho việc "Penetration test". Trong bài viết tiếp theo này sẽ là Tut có kèm video hướng dẫn cài "Kali linux".Trước hết chúng ta điểm qua một số khía cạnh của "Kali linux".
Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới.
Vì vậy, ngày nay thật khó để tìm thấy một người nào đó quan tâm đến an toàn thông tin mà chưa từng nghe về BackTrack.
Tháng 3 năm 2013, Offensive Security đã tiến thêm một bước mới khi công bố phiên bản tiến hóa của hệ điều hành BackTrack, tên của nó là Kali (được xem như phiên bản BackTrack 6), Kali là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là tên một môn võ thuật của người Philippine ...
Để qua một bên chuyện tên với tuổi, Kali Linux là một OS rất hữu ích đối với những chuyên gia đánh giá bảo mật, một OS tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kỳ một chuyên gia đánh giá bảo mật nào cũng cần sử dụng đến khi tác nghiệp.
Ưu điểm và Nhược điểm:

Đối với những người chưa biết BackTrack, nói một cách ngắn gọn BackTrack là một bản phân phối Linux dựa trên nền tảng hệ điều hành Ubuntu, với nhiều công cụ bảo mật được phân loại rõ ràng để sử dụng.
Kali phát triển trên nền tảng hệ điều hành Debian
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ.
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Bạn nghĩ gì về việc build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note ? Khá tuyệt vời, bạn có nghĩ vậy không ☺ ?
Hỗ trợ mạng không dây tốt hơn
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.
Khả năng tùy biến cao
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa.


Vô số tài liệu hướng dẫn
Một điều quan trọng khác cũng không kém, đó là Kali có rất nhiều tài liệu hướng dẫn trên Internet (như Chuyên Trang Pentest của DNA chẳng hạn), giúp cho bạn có thể hiểu rõ về Kali, biết cách sử dụng những công cụ chuyên dụng khi thực hiện công việc đánh giá bảo mật.
Như bạn thấy, Kali không chỉ là một phiên bản mới của BackTrack, mà nó chính là một sự tiến hóa thực thụ. Về khuyết điểm, thật khó khi phải nói người viết đã không tìm thấy bất kỳ hạn chế nào liên quan đến việc sử dụng Kali cho công việc đánh giá bảo mật.
Mục đích của các nhà phát triển Kali là duy trì và cung cấp các bản cập nhật mới nhất để Kali trở thành sự lựa chọn tốt nhất cho bất cứ ai tìm kiếm một hệ điều hành Pentest, một hệ điều hành dành cho công việc đánh giá bảo mật chuyên nghiệp.
-Đôi nét giới thiệu về Kali cho chúng ta cái nhìn tổng quan về OS này.(Nguồn Nhựt LâmDNA Media Team).

Dưới đây mình xin hướng dẫn cài đặt Kali-linux 1.0.5 bản 64 bit.
Link download:
http://www.kali.org/downloads/
Các bạn dán link trên vào IDM rùi down.
Phiên bản vmware workstation 10 ( bản này các bạn có thể tìm trên mạng rùi seach key về cài-các phiên bản cũ hơn vẫn có thể cài được).
1.Bắt đầu thiết lập các thông số cho wmware:
Tùy vào cấu hình máy tính các bạn có thể lựa chọn các bản Kali linux khác nhau và thiết lập cấu hình máy ảo.
Cấu hình máy ảo tối thiểu: 8g ổ cứng và 512 Mb ram.
Một số lưu ý khi sử dụng vmware:
Lỗi chế độ card bright set auto có thể khiến máy ảo không ra được mạng.Nên thiết lập như hình dưới.
menu->edit->vitual editor.
[​IMG]


[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]

B2.Tiến hành cài đặt:
Start máy ảo:
Chọn chế độ install graphic.

[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]
[​IMG]

Kết thúc quá trình install bạn chọn như hình dưới:

[​IMG]
[​IMG]

Tiếp tục chọn để kết thúc quá trình install hệ thống tự reboot lại.
Cài đặt Kali trên vmware workstation cũng tương tự như cài trên virtual box,tùy thuộc bạn quen sử dụng pm nào. HAVE ENJOY!BYE BYE!


1.Cài đặt Kali trên vmware workstation​

Hướng dẫn cài đặt Kali linux công cụ hacking