Postovi

Prikazuju se postovi od lipanj, 2018

8. Što nakon dobivanja pristupa (eng. post exploitation)

Slika
U dosadašnjim lekcijama su opisane razne metode kako dobiti neovlašteni administrativni pristup udaljenom računalu. Nije važno na koji način je dobiven pristup, već predavač uzima pretpostavku da je polaznik dobio pristup te će se naredne lekcije baviti pitanjem što nakon dobivanja pristupa i na koji način se može kontrolirati uređaj. Za početak predavač se nalazi u meterpreter sučelju koje se pokreće nakon što napadač i meta uspotave vezu. Za popis naredbi i njihov opis dovoljno je pokrenuti naredbu "help". Naredbe "sysinfo" i "ipconfig" mogu pruđžiti korisne informacije o operativnom sustavu i o mreži na kojoj se uređaj nalazi, dok "ps" dostavlja listu svih procesa koju su trenutno upaljeni. Kretanje po direktorijima i datotekama se odrađuje na isti način kao i na normalnom Linux operativnom sustavu, uz dodatne "download [file]", "upload [file]", "execute -f [file]" opcije. 8.1. Kako održavati pristup (eng. Ma...

7. Dobivanje pristupa (eng. Gaining access)

Slika
U ovoj kratkoj lekciji predavač opisuje načine na koji se može dobiti pristup nad uređajem. Uređaj u ovom slučaju može biti bilo koja naprava koja je spojena na internet (laptop, smart tv, mobitel...). Server side napadi  Ne zahtjeva interakciju od korisnika, koristi se uglavnom za napade na servere  koji rade na automatizirani način. Sve što je potrebno za napad je poznavanje IP adrese mete. Koristi nedostatke u operativnim sustavima kako bi omogućila pristup napadaču. Client side napadi Zahtjeva od korisnika napadnutog uređaja napravi nešto. Odnosno pristane na instaliranje ažuriranja, otvaranje slike, otvaranje .exe datoteke ili nešto slično. Tada se na njegov uređaj instalira trojan virus, iliti stražnji ulaz (eng. backdoor) kojeg napadač može koristiti za dobivanje pristupa nad uređajem. 7.1. Server side napadi Najčešće se koriste nad web serverima i serverima općenito, zbog toga što su osobna računala uglavnom skrivena iza rutera, stoga je prikupljanje i...

6. Testiranje napada na mreže - Napadi poslije spajanja (eng. Network Penetration Testing - Post Connection Attacks)

Slika
U prošlom poglavlju su polaznici naučili kako se spojiti na mrežu koja je zaštićena, dok će se ovo poglavlje baviti napadima koji se mogu izvesti nakon spajanja na mrežu. U kojima nije bitno na koji način se spaja na mrežu, već što činiti kada se spoji. Do sada je mrežna kartica bila postavljena u "monitor" mod, što treba promijeniti u "managed" mod jer nisu više potrebni svi paketi koji se kreću mrežom ili spojiti računalo i ruter sa ethernet kabelom za direktnu vezu. 6.1. Prikupljanje informacija (eng. Gathering Information) 6.1.1. Netdiscover Program koji se koristi za otkrivanje spojenih klijenata na našu mrežu. To je najbrži način za dobivanje informacija o ostalim klijentima u mreži, no nažalost ne prikazuje detaljnije informacije od IP i MAC adresa. Naredba: "netdiscover -i [INTERFACE] -r [RANGE]" gdje [INTERFACE] označava sučelje s kojim smo spojeni na mrežu (provjerava se naredbom "ifconfig"), a [RANGE] je opseg IP...