lunedì 18 gennaio 2016

OS DA PENTESTER

Salve a tutti, in questo nuovo post, vi consiglierò vari sistemi linux da pentester con vari tool preinstallati.
Iniziamo subito! partiamo dal nuovissimo e scintillante Parrot Sec OS:

Parrot Sec OS. Nuovissimo OS di pentesting con una grafica davvero wow .. sono davvero rimasto senza parole ieri sera .. già sin da subito appena rilasciato girava che è una meraviglia sul mio hardware. Vediamone qualche screenshout.
Integra perfettamente anon surf un tool che permette di reindirizzare tutto il traffico web nella rete tor, più anonimi di cosi ? si muore...
Download della iso free al link
Kali Linux, Kali è l'evoluzione del vecchio BackTrack. costui molto più potente e leggero del vecchio BackTrack ma sempre e comunque sicuro e affidabile. beh che dire ? come Parrot Sec ha tutti i tool di pentesting .. ma secondo me.. non è il migliore.. ma tocca a voi decidere ;)
Disponibile per qualsiasi hardware, persino tablet e smarphone.
Download della iso free al link


BlackArch. BlackArch non l'ho ancora provato ma mi dicono che sia stupendo.. beh.. da provare ;)
A vederlo sembra molto minimalista, ma sotto al corpo minimalista del grande arch c'è sempre d'aspettarsi grandi prestazioni.
Download della iso free al link
Vi saluto, alla prossima! H4CK3R25

martedì 17 settembre 2013

Google Chrome per Fedorà

Questo Post vi spiega come installare Google Web browser Chrome su Fedorà 19/18/17/16. Il modo migliore per installare e mantenere up-to-date con il browser Google Chrome è proprio repository Macromedia uso Google.
Abilitare Google repository YUM
Aggiungi il file seguente in /etc/yum.repos.d/google-chrome.repo:

[google-chrome]
name=google-chrome - 32-bit
baseurl=http://dl.google.com/linux/chrome/rpm/stable/i386
enabled=1
gpgcheck=1
gpgkey=https://dl-ssl.google.com/linux/linux_signing_key.pub
[google-chrome]
name=google-chrome - 64-bit
baseurl=http://dl.google.com/linux/chrome/rpm/stable/x86_64
enabled=1
gpgcheck=1
gpgkey=https://dl-ssl.google.com/linux/linux_signing_key.pub

Nota non copiare: Entrambi i repository si posso incollare nello steso repo
User ROOT ( su o sudo )

## Install Google Chrome Stable version ##
yum install google-chrome-stable

Installare Google Chrome versione stabile

Installare Google Chrome Beta Versione

## Install Google Chrome Beta version ##
yum install google-chrome-beta

Installare Google Chrome Instabile Versione

## Install Google Chrome Unstable version ##
yum install google-chrome-unstable

martedì 16 aprile 2013

Come crackare una linea Wireless con Aircrack-ng.

Se utilizzate Debian o Ubuntu 12.10 vi dirà al momento del download con "apt-get install aircrack-ng" che il pacchetto e stato rinominato "iw" non e vero anzi si ma no hahah siccome hanno aggiornato aircrack-ng hanno eliminato la versione vecchia ed e solo disponibile per versioni di ubuntu tipo la 12.13 o 14.
Ma se utilizzate Arch linux lo troverete senza problemi con "pacman -Sy aircrack-ng"
E meglio ancora se utilizzate Back Track 5 perché il software di aircrack-ng e già stato incorporato dai sviluppatori di back track revolution penetrescion ecc...

INSTALLAZIONE: Ubuntu versione compatibile
sudo -i
apt-get install aircrack-ng
apt-get install macchanger
INSTALLAZIONE: Arch Linux
pacman -Sy aircrack-ng
pacman -Sy macchanger

ATTENZIONE Tutti i software saranno installati con aircrack in auto automatico tranne macchanger appunto elencato sotto.

STRUMENTI CHE UTILIZZEREMO.
iwconfig: Uno strumento che per l'adattatore wireless configure
macchanger: Uno strumento che permette di falsificare l'indirizzo MAC.
airmon - uno strumento che impostare la propria scheda wireless in modalità monitor.
airodump - uno strumento che cattura dei pacchetti dal router wireless.
aireplay - uno strumento per forgiare richiesta ARP.
aircrack-ng - uno strumento per decifrare le chiavi WEP.

Io ho utilizzato la distro Back Track 5 r2 con interfaccia KDE ma se avete un pc non tanto veloce vi consiglio di scaricare la versione Gnome che ha l'interfaccia un po più nativa.

Passo 1: apriamo una konsole cioè un terminale ma la app si chiama Konsole.

Passo 2: Digitare il comando riportato di seguito -
Comando 1: ifconfig wlan0
Command 2: iwconfig wlan0
Vedere l'immagine qui sotto per maggiori dettagli -
Fase 3: Inserire la scheda Wifi adattatore in modalità Monitor
Aprire una nuova konsole e digitare il comando riportato di seguito -
Digitare il seguente comando per mettere la scheda in modalità monitor.
Comando: airmon-ng start (l'interfaccia)
Esempio: airmon-ng start wlan0
Un messaggio è anche possibile visualizzare sullo schermo del monitor che la modalità è attivata.
Vedere l'immagine per maggiori dettagli -
Fase 4: Visualizzare la modalità di monitor.
Nuova modalità di monitoraggio creato chiamato mon0
Per visualizzare la modalità di monitoraggio immettere il comando riportato di seguito -
Comando: iwconfig
Vedere l'immagine per maggiori dettagli -
Passo 5: Trovare un target
Ora dobbiamo trovare la rete che è protetta dal WEP.
Per trovare queste reti che usano un semplice comando riportato di seguito -
Comando: airodump-ng mon0
Qui airodump-ng è il comando per avviare il programma
mon0 è la nuova interfaccia, che si è creato nella fase precedente.
Vedere l'immagine qui sotto per maggiori dettagli -
Fase 6: cattura i dati in file di
Per catturare i dati che usiamo lo strumento airodump con switch aggiuntivi come - BSSID (indirizzo MAC),-c (canale),-w (filename)
Sintassi dei comandi è -
Comando: - (. Canale no) airodump-ng mon0 BSSID (indirizzo MAC)-c-w (filename)
Esempio: airodump-ng mon0 - bssid 00:08:68:2 F: C8: C8-c 1-w wepkey
Vedere l'immagine qui sotto per maggiori dettagli -
Step 7: Open Home Directory to check WEPkey file is created or not .
Open the Home Directory .
Check your WEPkey file is created or not .
Vedere l'immagine qui sotto - L'immagine mostra wepkey del file viene creato e salvato nella directory home.
Step 8: craccare la chiave WEP utilizzando lo strumento Aircrack
Aprire una konsole nuovo.
Quindi, immettere il comando: aircrack-ng (nome del file)
Esempio: aircrack-ng-wepkey 01.cap
Withing uno aircrack minuti sarà decifrare la chiave WEP come mostrato nell'immagine.
Vedere l'immagine qui sotto -
In questo modo possiamo crackare tutte le linee wireless ma non e una cosa legale quindi io mene lavo le mani io lo faccio a solo scopo informatico se tipo si volesse testare la propria linea wireless da qualche smanettone.
Se ti piace questo articolo, lascia un commento.
Spero che vi sia piaciuto questo post.

QUESTO ARTICOLO È SOLO A SCOPO EDUCATIVO.