Среди многих пользователей и исследователей даркнета, а также российских киберпреступников бытует мнение, что Гидру поддерживают российские власти, возможно, спецслужбы. Через эту крупнейшую торговую площадку они получают возможность контролировать виды и ассортимент товаров, появляющихся в продаже, и даже получать прибыль от незаконной торговли. Что такое Гидра и каков ее принцип работы В настоящее время Гидра хорошо известна как DNM-площадка, специализирующаяся на незаконном обороте наркотиков.
Для чистки системы от ненадобных пакетов которые устанавливались автоматом и больше не требуются , время от времени выполняйте команду:. А для чистки кеша скаченных пакетов также время от времени запускайте:. В BackBox вправду обмысленное меню, в котором просто ориентироваться и в котором собраны все главные функции системы. В левую часть вынесены самые нередко используемые программы, в правой части сгруппированы главные разделы, при клике на которые будет раскрываться их содержимое.
Имеются последующие разделы:. Как можно узреть, от обычного дистрибутива Linux меню различается наличием трёх доп разделов: Anonymous , Auditing и Services. Разглядим их способности подробнее. Как видно из скриншота, был определён мой наружный IP адресок, а также сказано, что Tor отключён.
Нам поочередно задают несколько вопросец, которыми определяется, как конкретно мы желаем повысить свою анонимность. В этом предупреждении говориться, что это обычной скрипт, который предотвращает утечки самых распространённых системных данных. Поведение вашего компа является ключом, гарантирующим для вас сильную защиту конфиденциальности и анонимность. Дальше нам молвят о способности отредактировать файл с опциями по умолчанию:.
В этом файле указываются порты Tor и IP адреса, при обращении к которым не необходимо применять сеть Tor как правило, это локальные сабсети и адреса, которые в любом случае являются не маршрутизируемыми для сети Tor. Для большинства ситуаций подступают значения по умолчанию, при желании, вы сможете их поменять. Это перечень программ, которые нужно закрыть. Вы сможете отредактировать перечень в согласовании с вашими нуждами. Перезаписывать ли файлы, чтоб сокрыть их содержимое надёжное удаление :.
По умолчанию перезапись включена, то есть они не лишь стираются, также происходит перезапись случайными данными, чтоб исключить возможность восстановления.. Это то имя, к которому для вас будет предложено возвратиться при остановке режима анонимности. Вы можете ввести хотимое имя вручную, в качестве значения по умолчанию будет предложен тот вариант, который записан тут. Мы коротко разглядели файл конфигурации, используемый в качестве опций по умолчанию при включении режима анонимности.
Вернёмся к процессу включения этого самого режима. У нас спрашивают, желаем ли мы приостановить запущенные процессы для предотвращения утечек? Ежели да, то наберите « y », или просто нажмите ENTER , так как согласие является значением по умолчанию. Перевод: желаем ли мы выходить в Веб через Tor? Перевод: Не удаётся поменять MAC-адрес. Измените его вручную в Network Manager. MAC-адрес виден лишь устройствам в локальной сети, в том числе иным компам и роутеру. Роутеры традиционно ведут журнальчик записывают логи , которые содержат информацию о тех устройствах, которые к ним подключались.
Желаем ли мы поменять локальное имя хоста? Это приведёт к отсоединению от сети. Ежели вы избрали Y , то есть «Да», то в последующей строке для вас предложат ввести новое имя, ежели заместо ввода имени вы нажмёте ENTER, то в качестве имени хоста будет выбрано случайное слово. Проверяем в браузере , поменялся ли наш IP адрес:. Проверяем в командной строке принципиально, чтоб IP был изменён также и для консольных приложений, так как ежели этого не вышло, инструменты аудита сохранности будут выдавать ваш настоящий IP, даже не глядя на то, что в браузере он изменяется :.
Также обратите внимание, что изменено имя локального хоста hostname. Для остановки режима анонимности выберите в меню « anonymous stop ». Для вас снова зададут несколько вопросцев, со всеми из которых мы уже познакомились при запуске режима анонимности. По умолчанию там находятся последующие службы, которые вы сможете пере запустить, приостановить либо проверить их статус:.
При установлении доп программ, туда будут добавляться также и остальные службы, полный список:. Чтоб вы могли изменять, добавлять, удалять файлы в данной нам папке, для вас необходимо употреблять sudo. К примеру, последующей командой вы откроете файловый менеджер для управления содержимым папки. На локальном сервере для упрощения использования вы сможете сделать себя обладателем данной папки:. Сейчас для вас и запущенным от вашего имени програмкам не необходимы привилегии суперпользователя для работы с содержимым данной нам директории:.
Это самый принципиальный раздел дистрибутива, из-за него, наверняка, нас с вами и заинтриговал BackBox. Всего около инструментов для сопоставления — в Kali Linux наиболее инструментов, в BlackArch около инструментов. Отобраны самые фаворитные инструменты, и имеет смысл коротко познакомиться с ними со всеми:.
Обратите внимание, что почти все программы имеют ссылки — по сиим ссылкам доступна русскоязычная документация по каждой програмке, даны примеры использования и ссылки на подробные аннотации. В BackBox находится набор лишь самых фаворитных утилит. Причём выборка достаточно консервативная — в систему не включены новейшие, но уже чрезвычайно отлично зарекомендовавшие себя программы для пентестинга.
Это просто поправить — ниже дано короткое описание программ и методы их установки. Для вас необаятельно ставит их всех — выберите те, которые для вас необходимы. Начнём с опции уже установленной программы Wireshark. Это популярная программа для захвата и анализа сетевого трафика. Ежели запустить програмку и испытать выбрать сетевой интерфейс на котором делать захват трафика в BackBox это enp0s3 , то покажется ошибка:.
Wireshark можно запустить с завышенными правами последующим образом:. Чтоб разрешить Wireshark захватывать пакеты под обыденным юзером, выполните последующие команды:. С текстом, в котором сказано, что Dumpcap можно установить таковым образом, что члены группы wireshark сумеют захватывать пакеты.
Внедрение данной способности влияет на сохранность, потому по умолчанию не употребляется. Ежели сомневаетесь, то оставьте выключенной. Дозволить не суперпользователям захватывать пакеты? Чтоб конфигурации вступили в силу, перезагрузите комп. Сейчас юзеру разрешено захватывать трафик со всех устройств, которые имеются у машинки BackBox.
Wine дозволяет в Linux запускать программы для Windows. Чтоб установить Wine в BackBox выполните последующие команды:. Покажется окно с предложением установить шрифты — соглашаемся. Создатель способа Anton Gorodetsky. Ежели вы не умеете воспользоваться редактором vim , то используйте хоть какой иной текстовый редактор, к примеру, mousepad в командах для открытия файлов можно писать mousepad заместо vim.
Закомментируйте все строчки в секции Papers можно просто удалить секцию Papers. Были испробованы все репозитории драйверов, но постоянно была одна и та же неувязка, работали лишь обычные системные драйвера. Опосля этого всё стало работать нормально, можно было ввести пароль и продолжить на страничке входа, как это традиционно происходит.
Напоследок сркиншот, где протестировано, что всё нормально работает:. Эта аннотация для тех, кто желает при взломе паролей иметь возможность применять мощь GPU видеокарты заместо CPU центрального процессора.
Этот способ для тех, у кого видеокарта nVidia и у вас должен быть установлен проприетарный драйвер nVidia, как это показано чуток выше. Начнём с установки Hashcat , она находится в репозитории Backbox, но по умолчанию не установлена. В репозитории достаточно древняя версия, потому предлагается установка из начального кода. Для этого сделаем директорию, откуда мы будем устанавливать:.
Перебегаем в ранее сделанную директорию, вы сможете применять всякую другую:. Reaver — это программа для взлома точек доступа с включённым WPS, а Wash отыскивает эти точки доступа. По умолчанию в BackBox уже находятся обе эти программы, но версия древняя. У меня при работе с данной версией появились трудности — Wash просто ничего не указывает, соответственно, нет данных для пуска Reaver.
Делему просто решить, ежели выполнить обновление пакета Reaver который включает Wash до крайней версии. Для этого довольно выполнить команды:. Обновление не лишь решит трудности, но и даст доступ к новеньким функциям и опциям. Ежели вы абсолютный новичок, то проще всего для вас будет начать конкретно с airgeddon. Эта программа по умолчанию отсутствует в BackBox, также отсутствуют некие зависимости, которые требуются для неё.
Чтоб всё это установить, поочередно выполните последующие команды. Некие зависимости airgeddon можно установить прямо из обычных репозиториев:. Сделаем папку, в которую мы будем закачивать начальные коды программ и перейдём в эту директорию:. Установите зависимости bully , загрузите начальный код bully, скомпилируйте и установите bully.
Загрузите исходники mdk3 , скомпилируйте и установите mdk3. Установка Bettercap :. При взломе пароля способом перебора можно употреблять атаку по маске либо атаку по словарю. Вторя просит наличия словаря. Rockyou — это неплохой словарь, который может для вас понадобиться. Последующие команды загрузят rockyou и очистят его от заранее неподходящих кандидатов в пароли дубли, очень длинноватые либо очень недлинные :. WhatWeb — это нужная программа для идентификации используемых веб-сайтом веб-технологий.
WhatWeb находится в обычном репозитории, но по умолчанию не установлен. В версии из репозитория много багов. Заместо того, чтоб исправлять ошибки в релизе трёхлетней давности, намного лучше установить самую свежайшую версию последующими командами:.
RouterSploit — это платформа для эксплуатации уязвимостей в роутерах, дозволяет просканировать роутер на наличие уязвимостей, а также эксплуатировать отысканные уязвимости для получения логина и пароля, или доступа в роутер. Гайд по программе: Аннотация по использованию RouterSploit.
Тут будут показаны совершенно обыкновенные примеры работы с инструментами, чтоб их могли повторить даже те, кто, может быть, в первый раз загрузился в дистрибутив для пентестинга. Это не взломы, это сбор инфы, который, меж иным — является первым и принципиальным шагом хоть какой атаки. С помощью arp-scan можно выяснить, какие устройства находятся в вашей локальной сети.
Пример локальной сети: домашний роутер, к которому подключены компы и телефоны. Благодаря arp-scan может быть, к примеру, выяснить, что кто-то без вашего ведома пользуется вашим Wi-Fi. Для установки подходящих пакетов в Ubuntu выполните:. Но в официальных репозиториях, как правило, находятся наиболее старенькые версии программы. Ежели вы желаете самую свежайшую, то придется собрать ее из исходников.
Но тут нет ничего сложного. Поначалу загрузим исходники крайней версии с GitHub, на данный момент, это 8. Таковым образом, утилита не распространится по всей файловой системе, а будет в одном месте. Ежели вы еще желаете установить графическую оболочку, то для вас необходимо переместиться в папку hydra-gtk и выполнить те же команды:.
Необходимо увидеть, что для ее сборки нужны пакеты разработки gtk2. Но я бы не рекомендовал для вас употреблять этот графический интерфейс. Ежели разобраться в работе с утилитой через терминал, то он совершенно не нужен, тем наиболее, что вся упругость утилиты раскрывается через командную строчку. Перед тем как мы начнем разглядывать как воспользоваться htc hydra, нам нужно разобраться какие характеристики команде передавать и как это делать.
Давайте поначалу разглядим общий синтаксис:. Функции задают глобальные характеристики утилиты, с помощью их вы сможете настроить нужные характеристики, к примеру, указать что необходимо выводить информацию чрезвычайно тщательно, перечень логинов и паролей для перебора задается тоже с помощью опций, но я выделил его в отдельный пункт. Далее необходимо задать порт сервиса на удаленной машине и ip адресок цели. В конце мы задаем модуль перебора, который будем применять и характеристики модуля.
Традиционно это самая увлекательная часть но начнем мы с опций:. Это были главные функции, которые, вы будете применять. Сейчас разглядим модули, а также методы аутентификации, которые вы сможете подобрать:. Как видите, количество доступных протоколов довольно огромное, вы сможете проверить сохранность как ssh, ftp, и до веб-форм. Далее мы разглядим как воспользоваться hydra, как применять самые нередко применяемые протоколы. Как вы уже додумались, hydra перебирает пароли из переданного ей файла, оттуда же берутся и логины.
Также вы сможете попросить програмку генерировать пароли без помощи других, на базе постоянного выражения. А вот уже их подстановка и передача на удаленный сервер настраивается с помощью строчки характеристик модуля. Естественно, что файлы с паролями необходимо заготовить. В данной статье для примеров я буду применять файл паролей от John the ripper, который вы сможете без заморочек отыскать в вебе.
Логин будем применять лишь один - admin. Поначалу побеседуем про внедрение hydra в консольной версии. На самом деле, это основная программа. Команда будет смотреться таковым образом:. Как вы помните функция -l задает логин юзера, -P - файл со перечнем паролей. Дальше мы просто указываем протокол и айпи цели. Готово, вот так просто можно перебрать пароль от вашего FTP, ежели вы установили его очень обычным и не настроили защиты.
Как видите, утилита перебирает пароли со скоростью шт в минутку. Это не чрезвычайно быстро, но для обычных паролей довольно небезопасно. Ежели вы желаете получить больше инфы во время перебора необходимо применять функции -v и -V вместе:. Также, с помощью синтаксиса квадратных скобок, вы сможете задать не одну цель, а атаковать сходу целую сеть либо подсеть:.
Ежели подбор по словарю не сработал, можно применить перебор с автоматической генерацией знаков, на базе данного набора. Заместо перечня паролей необходимо задать опцию -x а ей передать строчку с параметрами перебора. Синтаксис ее такой:.
С наибольшим и наименьшим количеством, я думаю все понятно, они указываются цифрами. В наборе знаков необходимо указать a для всех букв в нижнем регистре, A - для букв в верхнем регистре и 1 для всех цифр от 0 до 9. Доп знаки указываются опосля данной нам конструкции как есть.
Можно пойти иным методом и указать ip цели и порт вручную с помощью функции -s, а потом указать модуль:. Пароли для ssh, telet и остальных схожих сервисов перебираются схожим образом. Но наиболее любопытно разглядеть перебор паролей для http и html форм. Разные роутеры нередко употребляют аутентификацию на базе HTTP. Перебор пароля от такового типа формы входа выполняется чрезвычайно схожим образом на ftp и ssh.
Строчка пуска программы будет смотреться вот так:. Тут мы употребляли логин admin, перечень паролей из файла john. В параметрах модулю необходимо передать лишь адресок странички входа на сервере. Как видите, все не так сильно различается. Самый непростой вариант - это перебор паролей для веб-форм.
Тут нам необходимо выяснить что передает на сервер подходящая форма в браузере, а потом передать в точности те же данные с помощью hydra. Вы сможете поглядеть какие поля передает браузер с помощью перехвата в wireshark, tcpdump, в консоли разраба и так дальше. Но проще всего открыть начальный код формы и поглядеть что она из себя представляет.
Далековато ходить не будем и возьмем форму WordPress:.