Archiwa tagu: haker

Słownik GIGANT dla mocnych GPU.

wordlistPrzyszła pora na dodanie nowej wersji słownika PREMIUM, tym razem jest to wersja GIGANT, wersja po kompresji zajmuje 4,7GB po dekompresji aż 24GB, co daje nam około: 2,5 miliarda haseł (2.552.434.220). W tym 20% zawartości słownika to polskie wyrazy i całe zwroty.

Zawartość:

  • cała zawartość największej wersji słownika PREMIUM
  • nowe kombinacje polskiej części słownika
  • zawartość słownika Masters Polish Collection ~2GB
  • zawartość słownika WPA-PSK Wordlist 4 Final ~10GB
    • openwall
    • coasts password collections
    • Xploitz Master Password Collection(s) vol 1 and vol 2 (official Backtrack 3/4/4R1 wordlist collections, Thanks Xploitz)
    • ftp sites such as; ftp://ftp.ox.ac.uk/pub/wordlists/ & others
    • all wordlists onand(as of 07/11/2010)
    • all wordlists hosted on;
    • all usernames from „100 million Facebook usernames and personal details” as leaked onto Torrent sites
    • all wordlists from the Argon (site now closed)
  • zawartość słownika: WPA Wordlist – 27 Gigs Extremely Packed – N2KMaster (po odfiltrowaniu wadliwych znaków, długości, kodowania z słownika zostały około 3GB!
  • zawartość słownika Roberta Parkera (USA) za zgodą i z jego osobistą pomocą (~5GB)
  • zawartość słownika Collection of Wordlist (~8GB)

Cały słownik po doborze prawidłowego kodowania ASCII, okrojeniu wadliwych wpisów, usunięciu powtórek i sortowaniu z prawie 35GB zmniejszył się do 24GB. Spakowany za pomocą 7zip (LZMA2) zajmuje 4,7GB.

Słownik nie nadaje się do analizy za pomocą procesora (CPU), realne minimalne temp analizy przy takim słowniku to 20tyś. PMKs/s zalecane: 40tyś. PMKs/s aby proces nie trwał LATAMI.

Do stworzenia, filtracji i pakowania słownika użyte zostały programy: transmission (pozyskanie danych), wget (pozyskanie danych), cat, uniq, sort, awk, python, iconv, pyrit, mutator, tgw-psk, oclhashcat+, 7zip

Słownik GIGANT można pobrać tutaj lub na naszym koncie sf.net

Reaver 1.3 dla BackTrack 5 R2 Pre (WPA1/2 złamane przez WPS)

Kolejna edycja mojej wersji BT5 będzie już domyślnie zawierać ten program, na chwilę obecną udostępniam jednak program gotowy do pobrania i odpalenia na BackTrack-u który go nie posiada.

Wszystko do pobrania tutaj, pliki są bardzo malutkie, jedyne co trzeba zrobić to pobrać, opcjonalnie rozpakować i odpalić.

Udostępniam też źródła, które dostępne są także na stronie: http://code.google.com/p/reaver-wps/

Instalacja:

wget http://backtrack.pl/files/reaver -P /usr/bin && chmod +x /usr/bin/reaver

Kilka słów na temat samego narzędzia:

Program łamie PIN ustawiony metodą WPS, czyli zazwyczaj przez magiczny przycisk znajdujący się na obudowie routera. Program potrzebuje 4-10h na złamanie każdego hasła. Wszystkie router-y posiadające WPS są narażone.

Aby uchronić się przed złamaniem, musimy ustawić silne hasło, ręcznie bez użycia WPS.

WPS: http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

Update do wersji 1.3 oraz walsh:

http://chomikuj.pl/funtoo/reaver+-+wpa+cracker/reaver+1.3

komenda:

wget http://backtrack.pl/files/reaver -P /usr/bin && chmod +x /usr/bin/reaver

Instaluje teraz wersję 1.3

Dodatkowo można pobrać mikro program o nazwie walsh który pozwala odszukać AP podatne na lukę.

BackTrack 5 R1 wersja POLSKA update 25.08.2011

Po raz kolejny przygotowałem nowa wersję systemu BackTrack w polskiej wersji z wieloma dodatkami. Wersja bazuje na BackTrack 5 R1 x86 gnome. Została nieznacznie zmodyfikowana i zaktualizowana do dnia wydania.

Oto lista głównych zmian w stosunku do oficjalnej wersji BT5 R1:

– polonizacja zapożyczone z Ubuntu
– pełna aktualizacja do dnia wydania, system, wszystkie pakiety oraz MetaSploit
– dodatkowa partycja potrzebna do zapisywania danych między reboot-ami (TYLKO WERSJA USB/IMG)
– zmodyfikowany bootloader pod kontem zapisu danych między reboot-ami (TYLKO WERSJA USB/IMG)
– dodane programy: abiword, mplayer, gnome-mplayer, ffmpeg, vlc, kadu, chromium + codeci, htop, iftop, ncftp, iptraf, gimp, xpdf, mc
– dodane GUI dla aircrack-ng: wifite r82 svn, Beini FeedingBotle, grimwep, minidwep-gtk, multiwep
– obraz systemu plików kompresowany za pomocą LZMA2/XZ który kompresuje dużo mocniej niż GZIP użyty w wersji oficialnej
– zmodyfikowane skrypty startowe
– dodane bookmark do forum pomocy http://backtrack.pl/forum/
– drobne zmiany w ustawieniach pod kontem, polskich lokaliazacji, man-ów itp.

Aktualnie dostępne są dwie wersje:

-wersja w postaci obrazu płyty DVD w formcie ISO która jest  tylko i wyłącznie spolonizowaną wersją BT5 z wszystkimi dodatakmi ale bez możliwości zapisywania zmian.

– wersje w postaci obrazu nośnika USB w formacie IMG/RAW która także jest spolonizowana i zawiera wszystkie zmiany ale także ma możliwość zapisywania zmian pomiędzy rebootami systemu.

W przygotowaniu jest wersje z obsługą CUDA oraz AMD Stream głównie na potrzeby pyrita. Niestety ze względu na problemy z biblioteką cal++ wersja dla kart AMD zostanie wydana za około tydzień. Wersja dla kart nVidia/CUDA może nie zostać wcale wydania ponieważ nie posiadam karty graficznej firmy nVidia i nie jestem w stanie jej przetestować a nawet przygotować.

Instalacja:

Instalację na USB można przeprowadzić za pomocą programów dd oraz ddrescue z dowolnego systemu Linux lub nawet z płyty LiveCD BT. Wystarczy pobrać obraz IMG rozpakować go a następnie zapisać na USB poniższą komendą:

dd if=bt5r1v1_pl.img of=/dev/sda

Należy pamiętać że /dev/sda mus odpowiadać naszemu nośnikowi USB. Aby sprawdzić gdzie jest nasz nośnik USB należy odpalić w konsoli polecenie:

dmesg | tail #od razu po umieszczeniu nośnika

lub

fdisk -l

UWAGA! Podczas zapisu obrazu wszystkie dane na nośniku zostaną BEZPOWROTNIE wymazane.

Nie testowałem instalacji systemu BT z poziomu systemu Windows ale kilku użytkowników twierdzi że da się to przeprowadzić za pomocą programu win32 image writer oraz za pomocą programu dd dla systemu Windows. Mimo wszystko zalecam instalację z poziomu systemu LINUX.

Obraz systemu do pobrania:

http://chomikuj.pl/funtoo/BackTrack+5+R1+wersja+polska+update+26+czerwiec

EDIT:

Wiele osób pyta jakie karty obsługuje system… system który udostępniam to Linux a więc obsługuje wszystkie karty wifi jake obsługuje kernel 2.6.39 czyli między innymi: TP-Link WN422G v2 AR9271 WN722N Tonze UW-6200R/H UW-6200C1 UW-6200RX wszystkie ALFY oraz wiele innych kart na układach RTL8187L RT73(RT25XX) Atheros AR5XXX(ath5k) AR9XXX(ath9k)

Wersja nie zawiera już sterownika madwifi ponieważ został on wycofany z oficjalnej wersji BT i od 2009 nie jest aktywnie rozwijany. Na miejsce sterownika madwifi mamy ath5k ath9k oraz ath9k_htc które działają w 100% oraz obsługują wstrzykiwanie.

BackTrack 5 wersja POLSKA update 29 lipca 2011

Nowa wersja BackTrack 5 v3 gnome x86 (wersja POLSKA)

Niestety zmuszony jestem szybko zaktualizować wersję, ponieważ wersja z 27 lipca zawiera kilka drobnych błędów. Na szczęście przez te kilka dni zmieniłem praktycznie wszystkie skrypty, startowe i nie tylko, na te z wersji instalacyjnej. Dzięki temu różnice między wersją zainstalowaną na dysk a moją wersją praktycznie się zacierają.

Aby dokonać aktualizacji poprzedniej wersji v3 z 29 lipca, trzeba zapisać na nośniku cały obraz od nowa, a nie tylko filesystem.squashfs ponieważ bootloader także uległ zmianie.

Standardowo lista z mian w stosunku do oryginalnego BackTrack 5 x86 gnome:

  1. POLONIZACJA – tym razem lokalizacje pochodzą w Ubuntu 11.04 ponieważ te dostępne w repo bt są wybrakowane
  2. zamiana skryptów init-u i nie tylko z wersji instalacyjnej, co likwiduje wiele problemów z którymi borykały się skrypty LiveDVD
  3. zaktualizowany cały system z repo bt, do wersji z 29 lipca: Firefox 5.0,  framework3/metasploit z svn
  4. dodane programy z repo bt: vlc, mplayer, gnome-mplayer, abiword, xpdf, htop, iftop, iptraf, mc, kadu, Google Chrome, gimp, tightvnc i wiele więcej
  5. dodane programy z poza repo bt: Feeding Bottle (pochodzi z Linux-a Beini, genialny GUI dla aircrack-ng), Wifite-svn r80 (wersja rozwojowa pobrana z svn, poprawia masę błędów i daje możliwość używania wszystkich parametrów), mutliwep (wielo-wątkowy łamacz sieci szyfrowanych WEP, obsługuje więcej niż jedną kartę oraz jest w stanie jednocześnie łamać do 30 sieci!, napisany w C++)
  6. nowszy bootloader, zmodyfikowana konfiguracja pod kontem zapisywania zmian pomiędzy reboot-ami
  7. zmodyfikowany instalator, teraz można zainstalować system na dysk z USB
  8. zaktualizowana baza metasploit-a z svn (na oko około 150-200 nowych exploitów, 5-10 nowych payload-ów)
  9. dodałem możliwość wylogowania oraz zalogowania się jako NIE root
  10. obraz systemu plików zmniejszony z 1.8GB (wersja oryginalna, pakowana gzip-em) do 1.7GB (moja wersja, pakowana LZMA2/xz) w przypadku mojej maszyny (i5 mobile 2.6Ghz 8GB radeon hd 6000) czas startu spadł o 25%!

INSTALACJA:

Zupełnie identyczna jak w poprzednich wersjach: http://youtu.be/dhBjOzt2UR0?hd=1 (w najbliższym czasie postaram się nagrać nowy bardzie aktualny filmik)

DOWNLOAD:

http://chomikuj.pl/funtoo/BackTrack+5+wersja+polska+update+29+lipca

 

LINUX: Jak uruchomić TP-Link-a WN722N lub WN422G pod linux-em ? (ar9271, ath9k_htc)

UWAGA! Backtrack 5 zawiera sterownik ath9k_htc! Zaktualizuj system!

OPIS JEST NIEAKTUALNY!

 

Okazuje się że wreszcie się można użyć popularnej linii kart firmy TP-Link pod Linux-em! Mówię tu o modelach:

TP-Link TL-WN722N
TP-Link TL-WN721N
TP-Link TL-WN422G v2
TP-Link TL-WN421G v2

 

Długo trzeba było czekać ale wreszcie sterownik ath9k_htc jest gotowy do działania. Instalacja jest banalnie prosta:

su root

wget http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2.6.tar.bz2

 

tar -xjf compat-wireless-2.6.tar.bz2

 

cd compat-wireless-2.6

 

./scripts/driver-select ath9k_htc #jeżeli chcemy tylko ath9k_htc dla AR9271 lub pomijamy ten krok jeżeli chcemy odświeżyć wszystkie sterowniki, jeżeli chodzi o BackTrack 4 należy pozostawić oryginalne sterowniki ponieważ BT4 modyfikuje sterowniki.

 

make

make install

wget http://backtrack.pl/files/ar9271.fw

mv ar9271.fw /lib/firmware

modprobe ath9k_htc

 

Efekt:

 

usb 1-5: firmware: requesting ar9271.fw
usb 1-5: ath9k_htc: Transferred FW: ar9271.fw, size: 51280
ath: EEPROM regdomain: 0x809c
ath: EEPROM indicates we should expect a country code
ath: doing EEPROM country->regdmn map search
ath: country maps to regdmn code: 0x52
ath: Country alpha2 being used: CN
ath: Regpair used: 0x52
cfg80211: Calling CRDA for country: CN
Registered led device: ath9k-phy0::radio
Registered led device: ath9k-phy0::assoc
Registered led device: ath9k-phy0::tx
Registered led device: ath9k-phy0::rx
usb 1-5: ath9k_htc: USB layer initialized
usbcore: registered new interface driver ath9k_hif_usb
cfg80211: Regulatory domain changed to country: CN
(start_freq – end_freq @ bandwidth), (max_antenna_gain, max_eirp)
(2402000 KHz – 2482000 KHz @ 40000 KHz), (N/A, 2000 mBm)
(5735000 KHz – 5835000 KHz @ 40000 KHz), (N/A, 3000 mBm)

Wszystkie wymienione modele działają dobrze, ale bez rewelacji… do normalnego użytkowania wystarczy na fajerwerki przyjdzie jeszcze poczekać, ale niestety muszę rozczarować 10% użytkowników, wszystkie wymienione karty po zmianie adresu MAC przestają działać! Koszmar… Tak że wardriving na tej karcie raczej nie przejdzie.

Znane problemy:

usb 1-5: ath9k_htc: Firmware – ar9271.fw not found #rozwiązanie: pobierz firmware z linku który podaje na mojej stronie.

Instalacja samego ath9k_htc na bt4 powoduje że inne sterowniki wifi segmentują.

Źródło danych:

 

http://wireless.kernel.org/en/users/Drivers/ath9k_htc
Firmware – http://git.kernel.org/?p=linux/kernel/git/dwmw2/linux-firmware.git;a=tree
compat-wireless – http://wireless.kernel.org/download/compat-wireless-2.6/

 

 

 

Jak ukryć zmienić swój adres IP? (tunel VPN, Proxy, Tor)

Jest wiele celów dla których chcemy zmienić adres IP, są te dobre i te złe. Dla mniej zorientowanych napiszę do czego nadaje się dany sposób zmiany adresu.

1. Dynamiczny adres IP.

Niektóre usługi takie jak np. Neostrada, Netia Net24, Netia WiMax wymuszają na użytkowniku zmianę adresu co 24h lub co logowanie. Jest to dobre i złe, ponieważ z jednej strony można pobierać pliki z wielu portali mimo ograniczeń, logować się na portale wielokrotnie itp. Niestety dostęp do niektórych usług na zakresach dynamicznych adresów IP jest zablokowany domyślnie przez wielu operatorów, właśnie dlatego że niektórzy nie mają hamulców. Nie polecam jednak robić niczego mało legalnego bo to że adres IP się zmienia nie oznacza że operator nie wie kto i kiedy był na danym adresie. Szczególnie Telekomuna monitoruje tego typu aktywność.

2. VPN – Virtual Private Network a raczej szyfrowane lub nie tunele.

Są to usługi darmowe lub nie, można się do nich połączyć za pomocą odpowiedniego oprogramowania. Po instalacji aplikacje zazwyczaj tworzą w naszym systemie wirtualne urządzenie sieciowe które kieruje cały ruch przez tunel a nie bezpośrednio przez nasze łącze.

Jest kilka usługo dawców należą:

  • Packetix – darmowy, bez reklam, brak limitów transferu, limit prędkości
  • HotSpot Shield – darmowy, masa reklam, brak limitów transferu, brak limitów prędkości
  • Hamachi – darmowy, brak limitów transferu (bardzo polecany ja nie testowałem)
  • UltraVPN – darmowy, wymaga rejestracji
  • CyberGhost – darmowy i płatny z limitami
  • Gpass – darmowy, limity

Jest to bardzo dobry wynalazek jeżeli chodzi o zabezpieczenie swojej prywatności w wielu darmowych HotSpot-ach gdzie nie ma szyfrowania, niestety zazwyczaj czas odpowiedzi zwiększa się diametralnie a niektóre porty/usługi są zablokowane. Często jedyny dostępny port to 80 (http). Plusy są takie że operatorzy to zazwyczaj zagraniczne firmy.

3. Proxy – serwery pośredniczące, jest ich masa, listy takich otwartych serwerów są dostępne z internecie na wielu stronach np. http://www.samair.ru/proxy/ aktualizowane często łatwe do podłączenia.

Wady są takie że 99,9% tych serwerów przewiduje połączenie tylko na 80 port, chyba że to Socks. Nie zapewniają szyforwania. Plusów jest więcej, duża ilość takich proxy, spora anonimowość, brak limitów, lokalizacja w różnych krajach włącznie z chinami, mozambikiem, sporo programów do dynamicznej zmiany serwera proxy a także ich szybkiego testowania.

4. Tor – wirtualana sięc komputerowa implementująca trasowanie cebulowe. Wykorzystuje wielowarstwowe szyfrowanie a ruch pomiędzy routerami jest okresowo zmieniany na inny obwód co skutecznie uniemożliwia analizę. Sieć składa się z dobrowolnych ochotników lub wyznaczonych serwerów. Wada to bardzo różna raczej słaba przepustowość, spory ping. Zalety to całkowita prywatność, brak możliwości namierzenia źródła, duże możliwości, łatwe połączenie SOCKS.

Zastosowanie bardzo szerokie, ale nie nadaje się do ściągania dużych plików, grania w gry itp.

KONIEC, życzę miłego oglądania MegaVideo ;P

Network Stumbler: ALFA vs. world

Napisałem że tego nie robię ale dałem się złamać, sprzedałem 4-ry sztuki Alfy i okazało się że przez niewiedzę wpadła mi w ręce nowa wersja ALFY na niebieskim laminacie,  czyli ALFA AWUS036H v2. W środku zupełnie inny laminat, zupełnie nowa konstrukcja… niestety rezultaty podobne!

Na prośbę wielu osób zrobiłem szybkie test wszystkich kart za pomocą Network Stumbler którego nie/cierpieeee 🙂

Efekt:

Wynik jak przystało na NS, niewiele mówi… widać tylko że Alfa przoduje, nie jestem tylko pewien w czym. Ale nie istotne.

Wykresu nie ma co opisywać bo każdy sam sobie go zinterpretuje, dodam tylko że test wykonałem z własnym AP o realnej mocy 400mW z anteną omni 9dbi, za to alfa i pozostałe karty dostały oryginalną antenkę od nowej alfy czyli 5dbi. Odległość to około 10m + żelbetonowy strop zbrojony co 15cm prętami o średnicy 20mm 😉 Alfa oczywiście na zmodyfikowanym Alfowskim sterowniku dedykowanym tylko do tej karty, opatrzonym opisem „1W”

Wbrew opinią ALFA 1W wymaga dużo prądu, więcej niż wersja 500mW, gdy podpiąłem ją za pomocą 5m kabla USB nie chciała działać! Dwie przedłużki? efekt identyczny! HUB USB? Brak wykrytych sieci! Na szczęście miałem tajną bron! HUB USB zasilany z zewnątrz.

Dodam że wersja 1W nie jest już sprzedawana z rozdwojonym kablem USB, który był chyba bardziej chwytem marketingowym niż koniecznością.

Ten wykres to taka ciekawostka, pierwsze zielone słupki to poprzedni wykres ale tym razem dodałem WN422G puszczony na sterowniku Atheros-a a nie TP-Link-a, możliwe że to jakiś błąd bo sygnał jest nie realnie mocny (tak jak i szum) ale przy normalnej pracy karty wszystko jest ok, a powiem nawet więcej… bardziej niż ok bo karta mimo tej samej mocy sygnału znacznie poprawiła jakość połączenia, czasem przy -80dbm nadal jakość oscyluje w okolicy 80-90% a prędkość połączenia nie spada niżej 48Mbit.

Podsumowanie: dla mnie Alfa 500mW od 1W nie wiele się różni, moc jak zawsze nie realna, a efektów nie widać przy normalnej pracy. Co mnie zaskakuje dwie Alfy podczas komunikacji ze sobą dalej nie mają jakiegoś super rewelacyjnego zasięgu, mój Prism2.5 na PCIMCA radzi sobie dużo lepiej a ath9k jest bardzo porównywalny z Alfa, ma tyko troszkę stabilniejszy sygnał.

LINUX: Pwn to Own, Ubuntu przetrwał!

Podczas dosyć głośno reklamowanego ostatnimi czasy konkursu „Pwn to Own” hakerom w ciągu trzech dni udało się przejąć kontrolę nad Windows Vista Ultimate z dodatkiem Service Pack 1 oraz MacOSX Tiger, ale nikomu nie udało się ruszyć Ubuntu!

Trzeba dodać że MacOSX dzięki luce w przeglądarce Safari poddał się już w drógim dniu, Vista broniła się aż do trzeciego dnia i poległa przez luke w Adobe Flash! Nagrody wyniosły 5000$ za Vistę oraz 10000$ za Mac-a.

LINUX GURĄ!

LINUX: exploit na 2.6.17-2.6.24.1 milw0rm.com

Wczoraj 09.02.2008 na http://www.milw0rm.com/ ukazały się dwa exploity (funkcja vmsplice() ) na najnowsze jądro systemu linux 2.6.24.1 a co ciekawe 2.6.24.1 ukazało się o 24:00 10.02.2008 czyli na około 24h po ukazaniu się w/w exploita.

Jedyne metody na załatanie luki to: kernel 2.6.23.14 oraz grsecurity.

grsecurity.net RoX 🙂

EDIT (11.02.2008):
Dziś ukazała się nowa wersją jądra 2.6.24.2 która poprawia tylko ten błąd i nic więcej.
Patch na 2.6.24.1 zajmuje całe 17k.

ChangeLog: http://kernel.org/pub/lin…ngeLog-2.6.24.2
Patch: http://kernel.org/pub/lin…ch-2.6.24.2.bz2
Pełne źródło: http://kernel.org/pub/lin….6.24.2.tar.bz2