Marcel Wojdyło
    • Create new note
    • Create a note from template
      • Sharing URL Link copied
      • /edit
      • View mode
        • Edit mode
        • View mode
        • Book mode
        • Slide mode
        Edit mode View mode Book mode Slide mode
      • Customize slides
      • Note Permission
      • Read
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Write
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Engagement control Commenting, Suggest edit, Emoji Reply
    • Invite by email
      Invitee

      This note has no invitees

    • Publish Note

      Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

      Your note will be visible on your profile and discoverable by anyone.
      Your note is now live.
      This note is visible on your profile and discoverable online.
      Everyone on the web can find and read all notes of this public team.
      See published notes
      Unpublish note
      Please check the box to agree to the Community Guidelines.
      View profile
    • Commenting
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
      • Everyone
    • Suggest edit
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
    • Emoji Reply
    • Enable
    • Versions and GitHub Sync
    • Note settings
    • Note Insights New
    • Engagement control
    • Make a copy
    • Transfer ownership
    • Delete this note
    • Save as template
    • Insert from template
    • Import from
      • Dropbox
      • Google Drive
      • Gist
      • Clipboard
    • Export to
      • Dropbox
      • Google Drive
      • Gist
    • Download
      • Markdown
      • HTML
      • Raw HTML
Menu Note settings Note Insights Versions and GitHub Sync Sharing URL Create Help
Create Create new note Create a note from template
Menu
Options
Engagement control Make a copy Transfer ownership Delete this note
Import from
Dropbox Google Drive Gist Clipboard
Export to
Dropbox Google Drive Gist
Download
Markdown HTML Raw HTML
Back
Sharing URL Link copied
/edit
View mode
  • Edit mode
  • View mode
  • Book mode
  • Slide mode
Edit mode View mode Book mode Slide mode
Customize slides
Note Permission
Read
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Write
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Engagement control Commenting, Suggest edit, Emoji Reply
  • Invite by email
    Invitee

    This note has no invitees

  • Publish Note

    Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

    Your note will be visible on your profile and discoverable by anyone.
    Your note is now live.
    This note is visible on your profile and discoverable online.
    Everyone on the web can find and read all notes of this public team.
    See published notes
    Unpublish note
    Please check the box to agree to the Community Guidelines.
    View profile
    Engagement control
    Commenting
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    • Everyone
    Suggest edit
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    Emoji Reply
    Enable
    Import from Dropbox Google Drive Gist Clipboard
       Owned this note    Owned this note      
    Published Linked with GitHub
    • Any changes
      Be notified of any changes
    • Mention me
      Be notified of mention me
    • Unsubscribe
    # HackerU notatki Ważna informacja! Podczas korzystania z tego Pada, zaleca się używanie szukajki(ctrl+f) i wpisanie interesującej nas frazy np: ctrl+f i w pole wyszukiwania wpisujemy: virtualbox aby otrzymać wyniki które zawierają frazę "virtualbox". Jeśli drażnią Państwa kolory w padzie to można je wyłączyć: Po prawej stronie na górze jest opcja ustawien(ikona trybu) i odznaczamy opcje: "Kolory autorstwa" UWAGA, UWAGA! Zasady przyjaznego chatu 1. Research. Gdy mają Państwo problem techniczny to zachęcamy, aby spróbować go samodzielnie rozwiązać i wyszukać rozwiązanie. Czym szybciej wykształcą Państwo w sobie tę umiejętność, tym łatwiej będzie w późniejszej pracy jako Cyberspecjalista. 2. Jeśli ktoś czegoś nie wie to prosimy pytać. Nie ma głupich pytań. Najlepiej pisać w wiadomości publicznej, dzięki temu inni też skorzystają z rozwiązania problemu. 3. Precyzyjny opis i screenshoty przyśpieszają rozwiązywanie problemów. 4. Powstrzymujemy się od pisania nie na temat (nie spamujemy). 5. Prosimy używać imienia i nazwiska na Zoomie, co pozwala na skuteczne weryfikowanie obecności. 6. Spóźnienie/nieobecność prosimy zgłaszać do TA (na priv). 7. Uprzejmie prosimy o używanie imienia i nazwiska na Zoomie, ponieważ pozwala nam to właściwie liczyć obecność. 8. W przypadku spóźnienia lub potrzeby wcześniejszego opuszczenia zajęć prośba o informację na chat do TAs. Dziękujemy za przeczytanie komunikatu i trzymanie się zasad oraz zachęcamy do aktywności i życzymy owocnej nauki :-) *************************************************************************************** Grupa: RS220423UW2 Uczelnia: Uniwersytet Warszawski(UW) Rodzaj zajęć: Red Team Sorting Czas trwania zajęć: 5dni x 5h = 25 godzin 👨‍🏫Wykładowca: Piotr Dyniakowski TA (Teacher Assistants): Przemysław Strzelec, Iwona Koźlik ⏱️Przerwy: * 10:30 - 10:45 * 12:30 - 12:45 kontakt do support: support@mimuw.edu.pl dostęp do materiałów nagrań wykładów na hackampus -> 2 tygodnie po zakończeniu kursu materiały (książka): https://www.hackampus.com/book/574 finansowanie -> https://hackeru.pl/finansowanie/ TDX Arena (Cywar): https://cywar.hackeru.com/login 1. Po rejestracji w systemie Hackcampus, na adres mailowy, podany podczas rejestracji powinno przyjść powiadomienie z linkiem do zmiany hasła - https://cywar.hackeru.com/forgot-password 2. Następnie należy zresetować hasło w systemie Cywar (https://cywar.hackeru.com/forgot-password) podając e-mail, który został użyty podczas rejestracji w Hackcampusie. 3. Na adres e-mail powinna przyjść wiadomość z nowym hasłem do Cywar (warto sprawdzić folder SPAM) 4. Teraz należy się zalogować do Cywar (https://cywar.hackeru.com/login), używając hasła z odczytanej wiadomości i adresu e-mail, który został podany na Hackcampusie. >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> Mail od prowadzącego do uczniów: Szanowni Państwo, niedługo odbędą się nasze pierwsze zajęcia z modułu Red Team Sorting (https://www.hackampus.com/book/574). Pierwszego dnia zrobimy krótkie wprowadzenie do CyberSecurity i porozmawiamy trochę na temat rynku. Kolejnego dnia rozpocznie się prawdziwa zabawa z wirtualizacją. Podczas następnych dni wejdziemy w tematykę podstaw sieciowych oraz zabawy z Linuxem. Poznamy także podstawy Windowsa i zrobimy pierwsze przygotowanie do prowadzenia rzeczywistych ataków. Podczas kursu będziemy również wykonywać zadania na dedykowanej platformie do hackowania - Cywar (TDX Arena). W związku z powyższym mam do Państwa uprzejmą prośbę, aby: 1. Pobrać na dysk następujące elementy (nie instalować, tylko pobrać): Windows10 - format ISO -> https://ln2.sync.com/dl/18471cf80/b35aktbm-c56q78nf-hqncmvc6-svsgx7sg/ (Win 10 Pro x64.iso) KALI VM - format OVA -> https://old.kali.org/virtual-images/kali-2022.2/kali-linux-2022.2-virtualbox-amd64.ova lub https://ln5.sync.com/dl/11b0c2b60/6m8h48qy-9kb6kzhe-miqmcy4s-4davi2mt Linux - format ISO -> https://www.kali.org/get-kali/#kali-live (np. kali-linux-2023.1-installer-netinst-amd64.iso kali-linux-2023.1-live-amd64.iso ) lub Ubuntu Live - https://ubuntu.com/download/desktop (przyda się na czwarty rozdział z Linuxem) 2. Upewnić się, że macie Państwo dostęp do platformy TDX Arena. Jeśli nie możecie się Państwo zalogować to proszę spróbować użyć opcji przypomnienia hasła (opcja Forgot Password). Jeśli dalej nie można uzyskać dostępu to proszę o niezwłoczny kontakt z Doradcą. Bez dostępu do TDX Arena nie ma możliwości w pełni uczestniczyć w zajęciach. 3. Uruchomić Wirtulizację. Instrukcja znajduje się pod poniższym linkiem, w książce, którą mamy dostępną, po zalogowaniu się na platformę Hackampus (Chapter 2): https://www.hackampus.com/book/574/chapter/3464/subject/9086 4. Przypominam, że na zajęciach korzystamy tylko z Virtualboxa, ale narazie go nie pobieramy, ani tym bardziej nie instalujemy. Proszę się nie obawiać, jeśli któryś z tych e lementów okaże się zbyt trudny do realizacji. Wszystko wyjaśnimy sobie już pierwszego dnia :-) Z poważaniem, Piotr Dyniakowski - Wykładowca HackerU >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 📅 22.04.2023r. godzina 9:00 Chapter 1: Introduction to Cyber and Computer Hardware & OS ####################################################################################### ______ __ __ ___ / ____/ / /_ ____ _ ____ / /_ ___ _____ < / / / / __ \ / __ `/ / __ \ / __/ / _ \ / ___/ / / / /___ / / / / / /_/ / / /_/ / / /_ / __/ / / / / \____/ /_/ /_/ \__,_/ / .___/ \__/ \___/ /_/ /_/ /_/ ###################################################################################### Link do slajdów: https://www.hackampus.com/book/574/chapter/3463/subject/9083 Wymagania sprzętowe do kursu: https://www.hackampus.com/book/574/chapter/3463/subject/9084 (course requirements) 💡Przykładowe zawody w branży Cyber Security: Security Auditor Cybersecurity Consultant Red Team specialist Security Administrator SOC Analyst Network Security Engineer IAM Security Engineer Cloud Security Engineer Malware Analyst Reverse Engineer Incident Response Consultant Digital Forensics Engineer Penetration Tester Vulnerability Researcher Security researcher Exploit developer General Security Engineer Data Security Engineer Offensive Security Engineer Software developers working on security products like antivirus software ## Ważne linki: - https://niccs.cisa.gov/about-niccs/workforce-framework-cybersecurity-nice-framework-work-roles 💡 https://github.com/rezaduty/cybersecurity-career-path - https://enterprisersproject.com/article/2021/1/it-careers-2021-7-hot-technology-and-core-skills - https://snipboard.io/ - udostępnianie screenshotów, w celu udostępnienia można również skorzystać z czatu Zoom. - https://justjoin.it/all/security - oferty pracy z dziedziny cyber security 💡 https://pauljerimy.com/security-certification-roadmap/ - lista certyfikatów z obszaru pentesting, forensics, explotation, incident handling, etc. - https://www.cyberseek.org/pathway.html - również tematyka certyfikacji - https://www.youtube.com/watch?v=Z-u8AcFMfjc - HackerU - Kurs cyberbezpieczeństwa - https://www.youtube.com/watch?v=hvIunUSBlzo - HackerU - Dzień z życia etycznego hakera - https://www.youtube.com/watch?v=oeBqyKbYM70 - HackerU & HRK | Cybersecurity - raport o rynku pracy w Polsce w 2021 - https://hackeru.pl/raport-o-pracy-w-cybersecurity/ - https://www.linkedin.com/company/hackeru-polska/ - https://hackeru.pl/blog/ - https://www.rp.pl/Telekomunikacja-i-IT/306219901-W-Polsce-brakuje-nawet-175-tysiecy-pogromcow-hakerow.html - https://inhire.io/wp-content/assets/Raport_Inhire_IT_Market_Snapshot_Q2_2021.pdf - http://internet-map.net/ - http://www.insecam.org/ - https://www.exploit-db.com/ - https://www.nomoreransom.org/ - https://noransom.kaspersky.com/ - https://cert.pl/ - https://cert.orange.pl/raporty-cert Virustotal: https://www.virustotal.com/gui/home/upload CyberChef: https://gchq.github.io/CyberChef/ 💡Platformy do hackownia: https://tryhackme.com https://academy.hackthebox.com/ https://www.vulnhub.com/ https://portswigger.net/ https://www.pentesterlab.com/ https://overthewire.org/wargames/ https://www.offensive-security.com/labs/individual/ https://hackthebox.com https://overthewire.org/wargames/bandit/bandit0.html 💡VMWare dla chętnych ale na kursie wykorzystujemy VirtualBox: https://www.kinguin.net/pl/category/81076/vmware-workstation-16-pro-lifetime-license?nosalesbooster=1&currency=PLN&noff=1&gs=true&countryCode=PL&gclid=Cj0KCQjwk5ibBhDqARIsACzmgLQBmv6tJqSEWf3MD13KG6kMOiNuV3G1-DtuAUgKtIXH95jSszAu01MaAhyWEALw_wcB https://www.kinguin.net/pl/category/156021/vmware-workstation-17-pro-cd-key-lifetime-unlimited-devices Sprzęt/karty sieciowe potrzebny do hackowania sieci Wi-Fi: karty Alfa Kod rabatowy "MACIEJCIESLA_4HAKERU" daje 7% zniżki na karty ALFA , w sklepie Sapsan - https://sapsan-sklep.pl/.https://sapsan-sklep.pl/products/alfa-awus036acs-ac600-wi-fi-adapter - AWUS036ACS AC600, 75 zl, najprostsza w instalacji https://sapsan-sklep.pl/collections/alfa-network/products/alfa-awus036nha-wi-fi-adapter - AWUS036NHA, 148 zł, nie wymaga instalacji dodatkowych sterowników https://sapsan-sklep.pl/collections/alfa-network/products/alfa-awus036achm-wi-fi-adapter - AWUS036ACHM, 198 zł, nie wymaga instalacji dodatkowych sterowników https://sapsan-sklep.pl/products/alfa-awus036ach-c-ac1200-usb-typ-c-wi-fi-adapter - AWUS036ACH-C AC1200, 251 zl, sterowniki z githuba trzeba bedzie pobrac, trudniejsza instalacja ### I. Introduction to cyber Czym jest 'cybersecurity' - zbiór rzeczy warunkujacych o bezpieczeństwie w organizacji np. danych wrażliwych, infrastruktury, pieniędzy, różego typu informacji etc. etc. Różne firmy mają inne priorytety np. Coca-Cola i przepis na napój, instytucje bankowe i bezpieczeństwo pieniędzy klientów. Information security vs Cybersecurity * information security - ochrona informacji oraz ich transmisji * cybersecurity - ochrona systemów komputerowych, sieci etc. przed atakami, istnieją dwa zespoły Red Team (ofensywa - próbuje się dostać do organizacji, rekonesans, próby skompromitowania maszyny etc.) oraz Blue Team (defensywa - analiza zgłoszeń, korelacja zdarzeń, analiza ruchu sieciowego, monitoring, uszczelnanie systemów etc.). Istnieje również Purple Team (członków z obu poprzednio wymienionych zespołów etc.). 💡CIA Triad - Trójkąt CIA/Triada CIA * Confidentiality - poufność/prywatność danych, pierwsza zasada bezpieczeństwa danych (ataki BruteForce, Keylogger) * Integrity - spójność danych; wymieniane dane, są zawsze weryfikowane i ingerencja w te dane jest niemożliwa przez osoby trzecie (ataki MITM Man In The Middle (ARP Spoofing/ARP poisoning), phishing) * Availability - dostępność danych i zasobów tak, aby żadna awaria sprzętu czy oprogramwania nie była ws stanie zakłócić pracy (ataki DDoS, DNS spoofing lub DNS cache poisoning, ransomeware) Hacking- rzemiosło polegające na przełamywaniu zabezpieczeń Hacker- rzemieślnik przełamujący zabezpieczenia Cracker- zajmuje się głównie łamaniem haseł, odblokowywaniem ograniczeń w działaniu oprogramowania Bug bounty - program wyszukiwania podatności w którym można otrzymać nagrodę finansową za znalezienie błędów/bug'ów: https://www.bugcrowd.com https://www.hackerone.com Typy hakerów: * White Hat - inaczej etyczny haker - ma dobre intencje, wykorzystuje umiejętności, aby uszczelnić zabezpieczenia * Black Hat - zazwyczaj angażują sie w nielegalne czynności, aby zyskać jakieś personalne korzyści np. pieniądze, wpływy, zemsta lub aby nieść zniszczenie z róznych powodów (politycznych/osobistych, etc.). Grupy APT: https://en.wikipedia.org/wiki/Advanced_persistent_threat * Grey Hat - grupa hakerów, która jest pomiędzy wyżej wymienionymi, zazwyczaj ich motywem nie jest zysk personalny czy chęć niesienia niszczenia. ## Terminologia związana z cyberbezpieczeństwem: * Botnet - grupa urządzeń/komputerów (sieć Botów), która jest wykorzystywana przez cyberprzestępce np. do rozproszonych ataków, DDoS. 1 przejęty komputer = BOT * Podatność/Vulnerability - jakaś słabość systemu komputerowego (systemu operacyjnego, serwisów, programu na nim uruchomionego lub sprzetu komputerowego na którym działa); "dziura w murze" * Exploit - narzędzie służące do wykorzystania podatności, aby haker mógł uzyskać przy jego pomocy więcej uprawień na atakowanym systemie. * Malware - oprogramowanie, które wykorzystuje exploit na jakąś podatność oraz posiada dodatkowe funkcje (payload), które działają zgodnie z intencją hakera. Typy malware: * Wirus (virus) - infekuje inne pliki poprzez wstrzykiwanie kodu * Robak (worm) - rozprzestrzenia się samoczynnie/replikuje się po urządzeniach w sieci * Trojan - udaje prawdziwe oprogramowanie trzeba go zainstalować * Ransomware - zazwyczaj szyfruje dane, trzeba opłacić okup aby je odszyfrować (nie zawsze opcja odszyfrowania jest do odwrócenia, bo twórca takiej opcji nie zaimplementował); np.: https://pl.wikipedia.org/wiki/WannaCry Strona która pomaga odszyfrować pliki i walczyć z Ransomeware: https://www.nomoreransom.org/pl/index.html * Scareware - wykorzystuje socjotechnikę. aby przesytraszyć/zasiać zaniepokojenie/obawę np. reklamy, że posiadasz XX wirusów na swoim smartfonie... Offensive security terms: * Keylogger - urządzenie lub oprogramowanie, które przechwytuje sekwencje klawiszy, które są wpisywane na klawiaturze (np. hasła) * Social engineering - manipulowanie osobami, tak aby uzyskac dostęp do maszyny lub informacje potrzebne do uzyskania dostępu * Szyfrowanie - zabieg, który ma na celu ukrycie informacji przed nieautoryzowanym dostępem * Kodowanie - nie jest to szyfrowanie, ma za zadanie przetransformować ciąg znaków Defensive security terms: * Firewall (zapora sieciowa) - filtruje ruch sieciowy, może poddawać ten ruch również analizie, konfiguracja odbywa sie poprzez definiowanie reguł. Firewall dostępny jest w systemie operacyjnym lub np. w routerze. * IDS, IPS (Intrusion Detection System, Intrusion Prevention System) – systemy wykrywania i zapobiegania włamaniom – urządzenia sieciowe zwiększające bezpieczeństwo sieci komputerowych przez wykrywanie (IDS) lub wykrywanie i blokowanie ataków (IPS) w czasie rzeczywistym. * Endpoint Detection and Response (EDR) - wykrywanie i reagowanie na nowe, nieznazne zagrożenia na podstawie analizy i korelacji danych Hacking Movies: * Matrix * Mr robot * The algorithm the movie * ctf live on youtube * revolutionOS o poczatkach hackowania i Linuxa Hacking Games: * , * kernel panic, * uplink, * hackwork, * Hacker Evolution, * Quadrilateral Cowboy, * else ‹ Heart.break(), * Wetware * notpron * Scorpion Znane ataki: eBay 2014 - wyciek danych użytkowników: https://www.eecs.yorku.ca/course_archive/2014-15/W/3482/Team3_presentation.pdf Stuxnet (Worm): https://pl.wikipedia.org/wiki/Stuxnet Wannacry (Ransomeware): https://pl.wikipedia.org/wiki/WannaCry Cyber Threat Maps/Mapy Cyberzagrożeń: https://threatmap.checkpoint.com/ https://cybermap.kaspersky.com/ Mirai Botnet/Internet Blackout: https://en.wikipedia.org/wiki/Mirai_(malware) Przykłady ataków: https://www.nbcnews.com/business/business-news/target-settles-2013-hacked-customer-data-breach-18-5-million-n764031 - FBI noticed big traffic on black market. Networks were not separated. Conditioners were connected with credit card servers. https://techcrunch.com/2019/11/07/amazon-ring-doorbells-wifi-hackers/ https://www.welivesecurity.com/2021/01/12/operation-spalax-targeted-malware-attacks-colombia/ https://interestingengineering.com/a-casinos-database-was-hacked-through-a-smart-fish-tank-thermometer https://en.wikipedia.org/wiki/Operation_Socialist - ciekawy przykład działania służb wywiadowczych https://haveibeenpwned.com/PwnedWebsites - CD project Komponenty: MB - płyta głowna (motherboard/mainboard) CPU - procesor główny/jednostka centralna RAM - pamięć ulotna HDD/SSD - pamięć stała/nieulotna GPU - procesor graficzny NIC - kontroler sieciowy I/O - urządzenia wejścia/wyjścia (klawiatura, myszka, monitor) PSU - Zasilacz/Power Supply Unit Kalkulatory doboru mocy zasilaczy: https://outervision.com/power-supply-calculator https://www.bequiet.com/en/psucalculator Przydatne komendy w Windows z poziomu okienka run (skrót klawiszowy: Win+R): https://www.makeuseof.com/tag/windows-run-commands-cheat-sheet/ Hardware: https://www.youtube.com/watch?v=cNN_tTXABUA - How a CPU Works https://www.youtube.com/watch?v=QXjU9qTsYCc - How do computers read code? https://www.youtube.com/watch?v=ExxFxD4OSZ0 - What does what in your computer? Computer parts Explained https://www.youtube.com/watch?v=wI0upu9eVcw - How Do Hard Drives Work? https://www.youtube.com/watch?v=0rNEtAz3wJQ - RAM Explained https://www.youtube.com/watch?v=Kgcfj_KV-mo - How does a graphics card work? GPUs and Graphics cards explained. Common operating systems/OS: -Windows -Linux (twórca Linux'a - Linus Torvalds) https://pl.wikipedia.org/wiki/Linus_Torvalds -MacOS Linux jak MacOS: https://elementary.io/ Virtualbox: https://www.virtualbox.org/ ---pobrac nową 7.0.8 VirtualBox Windows: v6.1.44 stara https://download.virtualbox.org/virtualbox/6.1.44/VirtualBox-6.1.44-156814-Win.exe VirtualBox MacOS: v6.1.44 stara https://download.virtualbox.org/virtualbox/6.1.44/VirtualBox-6.1.44-156814-OSX.dmg Kali Linux: https://www.kali.org/ https://www.kali.org/get-kali/#kali-platforms Maszynki WINDOWS do pobrania: Windows10 - ISO -> https://software.download.prss.microsoft.com/dbazure/Win10_22H2_EnglishInternational_x64.iso?t=a76f5ef8-9fde-448d-85ef-549bd50adee5&e=1682283371&h=ed08febd53d67805a21a6208189ab90d2fd128ac34718cdc5c13bd1123c59d5b Windows10 - ISO -> https://www.itechtics.com/?dl_id=133 (Win10_20H2_English_x64.iso) Windows10 - ISO -> https://ln2.sync.com/dl/18471cf80/b35aktbm-c56q78nf-hqncmvc6-svsgx7sg/view/default/9291869110007 (Win 10 Pro x64.iso) -----------------------------Windows 2016 server en----------------------------------- https://software-download.microsoft.com/download/pr/Windows_Server_2016_Datacenter_EVAL_en-us_14393_refresh.ISO Przydatny instruktarz do pobrania ISO Windows z poziomu przeglądarki ze strony Microsoft: https://www.howtogeek.com/427223/how-to-download-a-windows-10-iso-without-the-media-creation-tool/ https://www.microsoft.com/pl-pl/software-download/windows10 Kali Linux do pobrania: Link OVA do porzedniej dystrybucji KALI: https://old.kali.org/virtual-images/kali-2022.2/kali-linux-2022.2-virtualbox-amd64.ova https://ln5.sync.com/dl/11b0c2b60/6m8h48qy-9kb6kzhe-miqmcy4s-4davi2mt KALI VM - (wraz z nową dystrybucją KALI 2023.1, format OVA został zastąpiony formatami: VDI (obraz dysku) i VBOX (metadane)) -> https://www.kali.org/get-kali/#kali-virtual-machines * https://cdimage.kali.org/kali-2023.1/kali-linux-2023.1-virtualbox-amd64.7z (kali-linux-2023.1-virtualbox-amd64.7z; po rozpakowaniu otrzymujemy dwa pliki z rozszerzeniem .vbox i .vdi, po czym w VirtualBox'ie importujemy plik z rozszerzeniem .vbox (Tools -> Dodaj/Add (Ctrl+A)) * aby rozpakować zainstaluj 7zip do Windows: https://www.7-zip.org/a/7z2201-x64.exe KALI LIVE - ISO -> https://www.kali.org/get-kali/#kali-live * https://cdimage.kali.org/kali-2023.1/kali-linux-2023.1-live-amd64.iso KALI WERSJA INSTALACYJNA -> https://www.kali.org/get-kali/#kali-installer-images * https://cdimage.kali.org/kali-2023.1/kali-linux-2023.1-installer-amd64.iso ✅ Ciekawa literatura branżowa: Bezpieczny system w praktyce - Georgia Weidman Pełny przegląd poleceń - Scott Empson Podręcznik pentestera. Bezpieczeństwo systemów informatycznych by Peter Kim + zaawansowane The Web Application Hacker's Handbook by Dafydd Stuttard Real-World Bug Hunting by Peter Yaworski Bug Bounty Hunting Essentials by Carlos A. Lozano Mastering Modern Web Penetration Testing by Prakhar Prasad Web Application Security by Andrew Hoffman Proszę włączyć wirtualizację: https://www.youtube.com/watch?v=ZDeje9wgDp4 Ważne linki z dnia 23.04.2023: Kamery internetowe: http://insecam.org/ Wirtualizacja Mac: https://apple.stackexchange.com/questions/394967/how-do-i-enable-intel-virtualization-in-a-macbook-pro Narzędzia do notatek: https://evernote.com/intl/pl https://www.giuspen.com/cherrytree/ https://joplinapp.org Ciekawostki z branży: Wyciek danych z linkedin https://businessinsider.com.pl/technologie/nowe-technologie/wyciek-danych-uzytkownikow-z-linkedin-o-co-chodzi/q83kygz Koparka kryptowalut na komendzie https://www.benchmark.pl/aktualnosci/kopalnia-kryptowalut-w-komendzie-glownej-policji-dotkliwa-kara.html Portale branżowe z ofertami pracy: https://nofluffjobs.com/ https://justjoin.it/ Książki: Christopher Hadnagy - The Science of Human Hacking https://www.empik.com/social-engineering-the-science-of-human-hacking-hadnagy-christopher,p1177088219,ksiazka-p Kevin Mitnick - Sztuka podstępu https://helion.pl/ksiazki/sztuka-podstepu-lamalem-ludzi-nie-hasla-kevin-mitnick-william-l-simon,artdec.htm#format/d ------------------------ https://darknetdiaries.com/ https://www.hackerone.com/ https://www.bugcrowd.com/ https://www.intigriti.com/ Zero-day: https://www.avast.com/pl-pl/c-zero-day#gref WannaCry: https://www.avast.com/pl-pl/c-wannacry#gref Strony do hashy: https://md5decrypt.net/#answer?utm_content=cmp-true https://crackstation.net https://www.base64decode.org https://darknetdiaries.com/ - podcast hackersi https://zone-h.org/archive/special=1 https://threatmap.checkpoint.com/ https://www.fireeye.com/cyber-map/threat-map.html https://threatmap.fortiguard.com/ https://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=18763&view=map https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ https://www.cyberseek.org/heatmap.html https://zerodium.com/program.html https://www.bugcrowd.com/bug-bounty-list/ https://www.rbcafe.pl/security/ ----bugbouty Cyber Career Paths https://www.cyberseek.org/pathway.html https://www.cyberseek.org/heatmap.html https://justjoin.it/ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ https://youtu.be/Th0pe223Ovk jak nas robia na anydesk Sprawdzanie na Windows, czy wirtualizacja jest włączona: Windows + R -> msinfo32 -> Podsumowanie systemu -> na końcu listy "Hyper-V" Aplikacja internetowa do szyfrowania, kodowania, kompresji i analizy danych: https://gchq.github.io/CyberChef/ https://192-168-1-1ip.mobi/ - jak dostać sie do ustawien routera https://eduinf.waw.pl/inf/alg/001_search/0067e.php - algorytmy struktury danych https://github.com/teamdfir/sift-cli#installation https://www.myrasecurity.com/en/knowledge-hub/crawler/ - Co to jest crawler https://www.shodan.io/ - najwieksza wyszukiwarka podlaczonych urzadzen w Internecie >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> SCAM PKO BP: STRACIŁEM WSZYSTKIE PIENIĄDZE (no prawie) I to w imię mojego bezpieczeństwa. Ale od początku. 1️⃣ Zadzwonił mi telefon. Zaufany numer z banku (miałem zapisany, bo czasami dzwoniłem na infolinię). Pan chciał potwierdzić chęć podpisania umowy pożyczkowej na kwotę 22 tys. PLN. Jak powiedziałem, że nie składałem takiego wniosku, od razu zaczął proces zabezpieczający. 👉 Dopytał, czy nie klikałem w żadne podejrzane linki. 👉 Prosił o sprawdzenie, czy nie zgubiłem dowodu osobistego ani prawa jazdy. Wszystko brzmiało całkiem legitnie. Pełna dbałość o Klienta. 2️⃣ Dostałem kilka SMSów. Miały one na celu potwierdzić autentyczność sytuacji. 👉 Kilka z banku, np. że sprawa została przekazana na policję i zarejestrowana pod numerem (tu jakiś numerek). 👉 Kilka z BIKu, np. że wniosek na kwotę 22 tysiące PLN został anulowany. 3️⃣ Zostałem przekierowany do starszej specjalistki ds. bezpieczeństwa. Pani raz jeszcze dopytała w jaki sposób ktoś mógł uzyskać dostęp do mojego konta oraz czy posiadam wszystkie dokumenty i czy nie udostępniałem nikomu mojego konta ani aplikacji bankowej. SERIO, wszystko naprawdę profesjonalnie przygotowane. 🤔 Gdzie tutaj oszustwo? 4️⃣ Zabezpieczenie moich środków. Pani poinformowała, że w związku z wyciekiem moich danych i próbą wzięcia na mnie kredytu, moje środki zostaną zablokowane na 48 godzin. Abym jednak mógł w najbliższych dniach normalnie dokonywać zakupów, zostanie uruchomiony dla mnie RACHUNEK REZERWOWY. Wszystkie środki na nim będą chronione. Oczywiście numer tego rachunku rezerwowego przyszedł SMSem, od nadawcy podszywającego się pod bank. Kiedy zostałem już poinstruowany o całym procesie, Pani poprosiła, żebym zalogował się do swojego konta i przelał środki na wskazany numer rachunku rezerwowego. Prawdopodobnie był to moment, w którym oszuści już przybijali sobie piąteczki, bo cała rozmowa ciągnęła się od 30 minut. Jednocześnie była to chwila, kiedy mogłem pożegnać się z moimi pieniędzmi LUB pożegnać się z Panią w słuchawce 📞 Rozłączyłem się, a Pani ewidentnie nie była zadowolona z tego powodu. Przez kolejne kilka minut próbowała dodzwonić się do mnie 12 razy. Było blisko ‼️ Dla pewności poszedłem do banku sprawdzić, czy jakakolwiek próba wzięcia pożyczki na moje nazwisko miała miejsce. Tak jak myślałem - NIE. A telefon był tylko dopracowaną próbą wyłudzenia pieniędzy. Dlatego jeśli doczytałeś do końca, UDOSTĘPNIJ TEN POST 📣 ⚠️ Pomóż innym! Jak widać oszuści nie czają się wyłącznie na starszych ludzi. [UDOSTĘPNIJ TEN POST 👇] >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 📅 23.04.2023, godzina 9:00 | Chapter 2: Virtualization Fundamentals ####################################################################################### ________ __ ___ / ____/ /_ ____ _____ / /____ _____ |__ \ / / / __ \/ __ `/ __ \/ __/ _ \/ ___/ __/ / / /___/ / / / /_/ / /_/ / /_/ __/ / / __/ \____/_/ /_/\__,_/ .___/\__/\___/_/ /____/ /_/ ####################################################################################### Sprawdzenie wirtualizacji Windows: CtrlShiftEsc -> Wydajność -> Do dole po lewo widać czy wirtualizacja jest włączona Proszę włączyć wirtualizację: https://www.youtube.com/watch?v=ZDeje9wgDp4 Zalety wirutalizacji: https://nano.komputronik.pl/n/co-to-wirtualizacja-systemu/ Maszynki do atakowania https://www.vulnhub.com/ 📎Linki: Maszyny podatne do hackowania: https://sourceforge.net/projects/bwapp/files/bee-box/ https://github.com/juice-shop/juice-shop Serwis sprawdzający pliki "malware": https://www.virustotal.com/gui/home/upload https://github.com/mandiant/flare-vm "hashowanie" - funkcja skrótu - zmiana jakiegokolwiek ciągu w unikatowy ciąg znaków zawsze o tej samej długości; jest to proces 1-stronny, tzn. dysponujac "hashem" nie jesteśmy w stanie otrzymać ciągu/hasła wejściowego (z założenia ;-)). Serwis przechopwujący "hash'e" popularnych haseł: https://crackstation.net Odwrotnością "hashowania" jest szyfrowanie - proces 2-stronny. Tematy związane z wirtualizacją: https://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine https://www.windowscentral.com/install-windows-subsystem-linux-windows-10 VirtualBox download: https://www.virtualbox.org/wiki/Downloads VirtualBox Extension Pack https://download.virtualbox.org/virtualbox/7.0.8/VirtualBoxSDK-7.0.8-156879.zip Hypervisor - pewnego rodzaju "nadzorca" maszyn wirtualnych (np. virtualbox) Host machine - maszyna fizyczna, na której odbywa się wirtualizacja Guest machine - maszyna wirtualna Główni vendorzy wirtualizacji: * VMware * Oracle VirtualBox * Microsoft Hyper-V Jak przygotować "sandbox" pod analizę malware: https://www.youtube.com/watch?v=oPsxy9JF8FM Virtualization files: ISO - charakterystyczny dla obrazu dysku CD OVA - skompresowana, gotowa instalacja systemu operacyjnego (gotowa maszyna); po imporcie takiego pliku otrzymujemy gotowy do działania system VDI - format dysku wirtualnego, używanego przez maszynę wirtualną Oracle https://www.parallels.com/blogs/ras/vdi-vs-vhd-vs-vmdk/ - formaty dysku vm VDI - Oracle’s Default Disk Format Used by Virtual Box VHD - The Virtual Disk Format Used by Microsoft VMDK - VMWare’s Virtual Disk File Format Possible problems with virtualization: I. Only 32bits vm systems visible http://www.fixedbyvonnie.com/2014/11/virtualbox-showing-32-bit-guest-versions-64-bit-host-os/ Windows Key + q → panel sterowania turn windows features Hyper-V disable Start → Panel sterowania → Programy -> Włącz lub wyłącz funkcje systemu Windows. (https://pl.if-koubou.com/articles/how-to/what-windows-10s-optional-features-do-and-how-to-turn-them-on-or-off.html) II. Error in creating a virtual machine VERR_NEM_VM_CREATE_FAILED | VirtualBox fails to start Solucja: Start cmd jako administrator wpisujemy komendę: bcdedit /set hypervisorlaunchtype off Restartujemy komputer wpisujemy systeminfo w konsoli i w sekcji hyperV mamy HyperV jest nieaktywny Typy sieci w maszynach wirtualnych * NAT (Network Adress Translation) - posiada własną pulę adresów IP, jest w stanie łączyć się do internetu. * NAT Network - działa tak jak NAT, lecz wszystkie komputery połączone do tej sieci, współdzielą pulę adresów IP * Bridged - współdzieli sieć interfejsu, który jest w maszynie host * Internal - tworzy sieć pomiędzy kilkoma maszynami wirtualnymi, z jej wnętrza nie ma dostępu do internetu * Host-only - połączenie tylko do maszyny hosta 6.2. Introduction to Networking Modes: https://www.virtualbox.org/manual/ch06.html Link do Ubuntu: https://ubuntu.com/download/desktop Po imporcie Kali Linux update paczek: sudo apt update sudo apt upgrade -y sudo apt-get update && sudo apt-get upgrade -y && sudo apt-get dist-upgrade -y && sudo apt-get autoremove -y ~~~~~~~~~~~~~~~~~~~~~~Linux________________________ -----ro quiet splash-----zamienic na rw init=/bin/bash adduser haker adduser haker sudo sync / reboot -f ~~~~~~~~~~~~~~~~~~~~~~~~~"odzyskanie" hasła windows~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ wmic logicaldisk get name c: dir d: dir cd d:\windows\system32 xcopy osk.exe osk.exe.old (xcopy cmd.exe osk.exe) - to juz nie działa (ren sethc.exe sethc.exe.old) - to juz nie działa xcopy ftp.exe osk.exe shutdown /r /t 0 !net user !net localgroup !net user "nazwa użytkownika" foohasło !net localgroup Administratorzy test /add https://www.hackintosh.com.pl/-------zabawy z Macos-em https://ibb.co/7Gp5y3v ---ulubiony obraze segmentacja sieci 192.168.0.x 192.168.0.1 255 255.255.255.0 ap 192.168.1.x 192.168.1.2 255 255.255.255.0 client 192.168.100.6 65025 255.255.0.0 admin 192.168.x.x 255.x.x.x 192.168.0.0 8 255.255.255.248 siec /29 192.168.0.1 8 255.255.255.248 svr /29 192.168.0.2 8 255.255.255.248 boss /29 192.168.0.3 8 255.255.255.248 ksiegowa /29 192.168.0.4 8 255.255.255.248 printer /29 192.168.0.5 8 255.255.255.248 potencjalne niebezpieczenstwo 192.168.0.6 8 255.255.255.248 potencjalne niebezpieczenstwo 192.168.0.7 8 255.255.255.284 b /29 standardowa ilosc hostow w danej klasie sieci c 255 b 65025 a 16 581 375 rtl8187 chip karty wifi 4 294 967 296 ---ipv4 max 📅 29.04.2023, godzina 9:00 | Chapter 3: Introduction to Networking & Networking Models ####################################################################################### ________ __ _____ / ____/ /_ ____ _____ / /____ _____ |__ / / / / __ \/ __ `/ __ \/ __/ _ \/ ___/ /_ < / /___/ / / / /_/ / /_/ / /_/ __/ / ___/ / \____/_/ /_/\__,_/ .___/\__/\___/_/ /____/ /_/ ####################################################################################### 🔗Znane i ciekawe LAB'y dot. WEB Pen testowania - "must" do zrobienia: https://portswigger.net/web-security https://portswigger.net/daily-swig BLOGI 📚 👉 The Daily Swig – to dostarczane przez PortSwigger najnowsze wiadomości z całego świata dotyczące aplikacji webowych. Opisują przede wszystkim: ataki, naruszenia danych, luki w zabezpieczeniach oraz politykę i przepisy prawne dotyczące bezpieczeństwa cybernetycznego. 👉 Pentest.blog – blog prowadzony przez pentesterów, zajmujących się cyberwywiadem w szwajcarskiej firmie PRODAFT SARL. VLOG 📺 👉 Loi Liang Yang – kanał jednego z najchętniej oglądanych trenerów IT na całym świecie. Jego specjalizacją jest etyczny haking. 👉 danooct1 - kanał o cyfrowych zagrożeniach różnego typu. Autor omawia spektrum zarówno współczesnych, jak i historycznych podatności. PODCAST 📣 👉 CyberWire Daily – codzienne wiadomości i analizy dotyczące cyberbezpieczeństwa. 👉 Darknet Diaries - podcast o hakerach, naruszeniach, cyberprzestępczości i wszystkim tym, co zamieszkuje ukryte części sieci. 👉Sprawdznie adresu IP w Linuksie: ifconfig ip a 👉Sprawdznie adresu IP w Windows ipconfig ipconfig /all 👉Sprawdzenie bramy domyślnej/IP routing table: route ☝️ NIC - Network Interface Controller - karta sieciowa Każda karta sieciowa ma swój unikalny adres - MAC address. MAC address podzielony jest na 2 części (3 składnikowe/nodes), 1sze 3 składniki/nodes mówią o nr producenta a kolejne 3 mówią o konkretnym numerze seryjnym karty sieciowej. Sprawdzanie nr producentów z MAC adresu: https://macvendors.com/ * komenda getmac (Windows) - do sprawdzenia nr kart sieciowych w systemie ## Podstawowe typy sieci: LAN - Local Area Network (sieci domowe, kafejki internetowe) WAN - Wide Area Network (kilka sieci LAN) MAN - Metropolitan Area Network (Metrpolitalna sieć miejska) SAN (Storage Area Network) - dedykowana dla optymalizacji przesyłu danych ## Typy sieci bezprzewodowych: WiFi (wireless fidelity) - bazuje na standardach e, używane do tworzenia sieci LAN Wi-MAX - implementacja WiFi, aby wspierać duże obszary Bluetooth - implementacja WPAN (Wireless Personal Area Network) - wykorzystana do parowania i komunikacji urządzeń na odległości do 100m ## Standardy sieci WiFi: Wi-Fi 6 is 802.11ax Wi-Fi 5 is 802.11ac Wi-Fi 4 is 802.11n Wi-Fi 3 is 802.11g Wi-Fi 2 is 802.11a Wi-Fi 1 is 802.11b https://www.wi-fi.org/download.php?file=/sites/default/files/private/Generational_Wi-Fi_User_Guide_20181003.pdf https://www.cepro.com/news/new_naming_designation_wireless_wifi/ ## Architektura sieci * Client-server - serwer udostępnia jedną lub więcej usług lub zasobów, do jednego lub wielu klientów. Przykładowe usługi: SMTP, FTP, WWW, Samba itd. Klient zawsze rozpoczyna komunikację i wysyła żądania (request) o dostęp do zasobów. Serwer odpowiada na żądanie udostępniając żądany zasób. ## Nodes - węzły sieci, urządzenia podłączone do sieci (komputery, serwery, IoT, etc.) ## Kabel ethernet == skrętka ethernet * różne kategorie o różnych prędkościach * CAT-5 - do 100Mb/s, do 100m * CAT-5e - do 1Gb/s, do 100m * CAT-6 - do 1Gb/s, do 100m lub 10Gb/s do 55m * CAT-6a - do 10Gb/s do 100m * CAT-7 - do 10Gb/s do 100m lub 100Gb/s do 50m Kable: * nieekranowany, skrętka nieekranowana (UTP Unshielded Twisted-Pair) - najczęściej stosowany typ kabla, 4 pary skręconych przewodów zabieg ten niweluje zakłócenia * ekranowany, skrętka ekranowana (STP Shielded Twisted-Pair) - kabel z ekranem wokół przewodów, eliminuje zewnętrzne zakłócenia elektro-magnetyczne https://www.universalnetworks.co.uk/faq/what-does-utp-s-utp-ftp-stp-and-sftp-mean/ ## Urządzenia sieciowe * urządzenia końcowe - np. smartfony, PC, IoT * media sieciowe - kable, fale radiowe, światłowody * urządzenia pośrednie/pośredniczące (switch, router, hub) * switch (przełącznik sieciowy) - służy do przekierowywania pakietów, aby nim zarządzać trzeba wykorzystać zdalny terminal, typy switchy: * HUB - rozsyła dane wejsciowe z któregoś portu na wszystkie pozostałe podłączone urządzenia * switch warstwy drugiej - używa adres MAC do przekierowania danych na odpowiedni port, do którego urządzenie docelowe jest podpięte * switch warstwy trzeciej - działa jak switch warstwy 2giej ale można go także skonfigurować jako router; jest w stanie odczytać docelowy adres IP * router - potrafi wymieniać pakiety danych pomiędzy różymi sieciami (np. sieć domowa i sieć globalna internet) * Acess Point (AP) - łączy sieć bezprzewodową z siecią LAN * Repeater - kopiujue/rozgłaśnia/wzamcnia konkretną sieć Wi-Fi (w przypadku słabego zasięgu) https://www.mediaexpert.pl/poradniki/komputery-i-tablety/access-point-czy-repeater-porownanie-urzadzen https://www.blacknovadesigns.co.uk/wireless-access-points-vs-wireless-repeaters/ * Modem - obustronne przetwarzanie transmisji analogowej na cyfrową (modulacja - demodulacja) Trasowanie - droga do pokonania (liczba "hop'ów") do konkretnego hosta (liczba nod-ów po drodze), wyszukiwanie ścieżki między hostem a danym docelowym adresem IP: tracert x.x.x.x - komenda w Windows np. tracert 8.8.8.8 traceroute - komenda w Linuks - sudo traceroute -I google.com - sprawdza ilość urządzeń pośredniczących w komunikacji z docelowym urządzeniem (przełącznik -I wymusza użycie protokołu ICMP) traceroute online: https://hackertarget.com/online-traceroute/ https://traceroute-online.com/ https://network-tools.com/#search=traceroute https://geotraceroute.com/ mapa podwodnych przewodów internetowych: https://www.submarinecablemap.com/ https://www.youtube.com/watch?v=PVgjyUrhTc8 ## Topologie sieci: -fizyczne (Bus, Ring, Star, Mesh, Hybrid) -logiczne https://en.wikipedia.org/wiki/Network_topology https://networksimulationtools.com/network-topology-projects/ adres fizyczny - MAC adres logiczny - IP Protokół sieciowy - ustandaryzowany zbiór reguł (format) które pozwalają na komunikację urządzeń w sieci zgodnie z tymi regułami (zgodnie z konkretnym formatem danych) ## Wybrane protokoły sieciowe: * IP - Internet Protocol - protokół stanowiący podstawę do wymiany danych wewnątrz sieci * DNS - Domain Name System - rozwiązywanie adresów http na adres fizyczne IP * DHCP - Dynamic Host Configuration Protocol - automatyczna konfiguracja nowych hostów w sieci (przydział IP) * HTTP - Hypertext Transfer Protocol - wykorzystywany do transferu danych tekstowych, obrazów i innych danych które mozna umieścić na stronie internetowej * HTTPS - secure implementation of HTTP - tak jak HTTP ale zapewnia szyfrowanie danych wymiany danych pomiędzy klientem a hostem IPv4 - adres złożony z czterech oktetów w systemie dwójkowym Najpopularniejszy sposób zapisu adresów IP, to przedstawianie ich jako 4 dziesiętnych liczb od 0 do 255 oddzielonych kropkami. W rzeczywistości komputery traktują taki adres jako liczbę 32-bitową. Taki zapis jest mało czytelny, wobec czego stosuje się podział adresu IP na cztery oktety, po czym każdą grupę 8-bitów przekształcamy do postaci dziesiętnej. IPv4 vs IPv6 https://www.netia.pl/pl/blog/ipv4-vs-ipv6-%E2%80%93-co-to-za-protokoly-i-jakie-sa-miedz https://egzamin-e13.pl/projektowanie-lokalnych-sieci-komputerowych-2/adresacja-ip/ http://kti.eti.pg.gda.pl/ktilab/ipv6-adr/ipv6-adresy.pdf ☝️Postawienie szybkiego serwera www (na porcie 80) w Linux - pomocne przy udostępnianiu plików: python 2.7 -m SimpleHTTPServer 80 lub python3 -m http.server 80 dostęp do strony po wpisaniu "localhost" lub 127.0.0.1 (adres hosta/loopback) Ctrl+C - aby przerwać serwowanie APIPA - Automatic Private IP Addressing 169.254.x.x 172.0.0.1 - localhost ## Private IP adresses (zakresy adresów sieci lokalnej- przed routerem): 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255 https://pl.wikipedia.org/wiki/Maska_podsieci https://pl.wikipedia.org/wiki/Classless_Inter-Domain_Routing https://itwiz.pl/adresowanie-ip-maski-podsieci/ Liczba dostępnych adresów hostów w danej podsieci jest o 2 mniejsza (zarezerwowany jest adres podsieci i adres broadcastu) od liczby możliwych unikalnych adresów w tej podsieci. ## Sprawdzenie bramy domyślnej (default gateway - adres router'a) w Linux: ip route show ## Protocol & Ports -HTTP 80 -HTTPS 443 -DNS 53 -DHCP 67, 68 -SSH 22 -FTP 20, 21 -Telnet 23 -SMTP 25 -TFTP 69 -LDAP 389 -Kerberos 88 ## Tworzenie sieci w VB: File -> Prefs -> Network -> zielony plusik -> ok ## Ustawienie reguły firewall'a w Windows, z poziomu poleceń CMD, aby akceptował pakiety ping (z Kalego): 1. Uruchomić wiersz poleceń CMD jako adminstrator 2. wpisać komendę: netsh advfirewall firewall add rule name="Allow pings" protocol=icmpv4:8,any dir=in action=allow ## Aktywacja/Dezaktywacja firewall'a w Windows: 1. Uruchomić wiersz poleceń CMD jako adminstrator 2. wpisać komendy odpowiednio: * netsh advfirewall set allprofiles state off * netsh advfirewall set allprofiles state on Przydatne Linki: https://www.howtogeek.com/howto/windows-vista/allow-pings-icmp-echo-request-through-your-windows-vista-firewall/ https://www.howtogeek.com/103190/change-your-ip-address-from-the-command-prompt/ Zakresy portów: 0-1023 - porty znane 1024-49151 - porty zarejestrowane 49152-65535 - porty dynamiczne netsat -ab - sprawdzenie otwrtych portów (windows) ss -ant (linuks) ## Lista Protocol & Ports: https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers ARP - Address Resolution Protocol - protokół sieciowy umożliwiający mapowanie logicznych adresów warstwy sieciowej (warstwa 3) na fizyczne adresy warstwy łącza danych (2). (w skrócie: kojarzy IP z MAC) ## Tabela ARP przechowuje skojarzone na naszym komputerze adresy MAC i IP wyświetlenie tabeli ARP: arp -a Protokoły transportowe: TCP & UDP Różnice: https://nordvpn.com/pl/blog/tcp-udp-roznice/ TCP - protokół bezstratny wykorzystuje 3-way handshake (sprawdza błędy wysyłania poprzez sumę kontrolną) UDP - protokół bez weryfikacji/kontroli przesyłanych danych (szybki) ## Flagi TCP & 3-way handshake: SYN -> SYN/ACK -> ACK FIN -> FIN/ACK -> ACK ACK- (Potwierdzenie) Odbiorca wysyła flagę ACK, która jest równa numerowi sekwencji nadawcy plus parametr Len lub liczba danych w warstwie TCP. SYN- Synchronizowanie jest używane w czasie konfigurowania sesji do uzgodnienia początkowych numerów sekwencji. Numery sekwencji są losowe. FIN- Zakończenie jest używane podczas bezpiecznego zamknięcia sesji i oznacza, że nadawca nie ma już danych do wysłania. ## Elementy sieci, o których należy wiedzieć: -ACL (Access Control List) - lista dostępowa/który użytkownik ma dostęp do sieci a który nie -Load Balancer -DMZ (Demilitarized Zone) -Serwer proxy -Firewall -IPS (Intrusion Prevention System) -IDS (Intrusion Detection System) -IDPS (Intrusion Detection/Prevention System) np. SentinelOne od Microsoft -WAF (web application firewall) Program do rysowania diagramów sieciowych: https://app.diagrams.net/ Cisco Aspire - gra komputerowa w administratora sieci :) https://www.youtube.com/watch?v=y4DfG1Tyy-g https://benisnous.com/cisco-aspire-networking-academy-edition-100-walkthrough-hd-2/ Cisco packet tracer: https://csproidea.pl/packet-tracer-dostepny-darmo-dla-wszystkich/ https://www.netacad.com/courses/packet-tracer https://www.practicalnetworking.net/stand-alone/packet-tracer-labs OSI Model: https://pl.wikipedia.org/wiki/Model_OSI 1. warstwa fizyczna 2. łącza danych 3. sieciowa 4. transportowa TCP, UDP, RTP 5. sesji 6. prezentacji SSL, ASCII, GIF, JPEG 7. aplikacji DNS, DHCP, SSH , HTTP/S, SNMP Wiedza sieciowa: https://www.netacad.com/ https://pasja-informatyki.pl/ Redundancja - zapewnienie ciągłości działania Load Balancer - rozdzielanie ruchu internetowego 📅 30.04.2023, godzina 9:00 | Chapter 4: Linux Fundamentals ###################################################################################### ________ __ __ __ / ____/ /_ ____ _____ / /____ _____ / // / / / / __ \/ __ `/ __ \/ __/ _ \/ ___/ / // /_ / /___/ / / / /_/ / /_/ / /_/ __/ / /__ __/ \____/_/ /_/\__,_/ .___/\__/\___/_/ /_/ /_/ ###################################################################################### ## Trening sieci: 1. Cisco Aspire https://benisnous.com/cisco-aspire-networking-academy-edition-100-walkthrough-hd-2/ http://cisco.edu.mn/Download/AspireNetworkingAcademyEdition.exe 2. Cisco Packet Tracer https://www.practicalnetworking.net/stand-alone/packet-tracer-labs/ 3. GNS3 https://gns3vault.com/labs ## Linux - otwarty o system operacyjny UNIX, stworzony przez Linusa Torvalds'a w 1991 roku. Projekt dobrowolnie wspierany finansowo, nie polityczny i z dobroci serca. Jądro napisane jest w języku C (C++/C# - aktualnie). System oparty o darmową/otwartą dystrybucję: https://pl.wikipedia.org/wiki/Projekt_GNU https://pl.wikipedia.org/wiki/GNU_General_Public_License 💿Kali Linux na zajęcia wersja 2022.2: https://kali.download/virtual-images/kali-2022.2/kali-linux-2022.2-virtualbox-amd64.ova 💿Pełna instalka ISO w nowej wersji 2022.3: https://cdimage.kali.org/kali-2022.3/kali-linux-2022.3-installer-amd64.iso ## Popularne dystrybucje Linux'a: * Debian (managery paczek: APT/APT GET/DPKG) * Ubuntu (nakładka na Debiana) * Red Hat/Fedora (managery paczek: DNF/RPM/YUM/YaST) * CentOS * SuSE Repozytoria pakietów/paczek - zasoby skompilowanych źródeł oprogramowania/binarek. Porównanie różnych Linux'ów: https://linuxiarze.pl/hot-linux1/ "root" - najbardziej uprzywilejowany użytkownik na Linux'ie "NT Authority" - na Windows'ie Przydatne/podstawowe komendy Linux'owe: https://www.astrouw.edu.pl/~jskowron/pracownia/komendy/ https://pixelozaa.wordpress.com/podstawowe-komendy-linuxa/ Przydatne komendy "sieciowe" w Linuxie: https://www.tecmint.com/ip-command-examples/ Acl. Utwardzanie uprawnień dla zainteresowanych: https://www.redhat.com/sysadmin/linux-access-control-lists Jak korzystać z komendy Linux mtr (My Traceroute) https://ubuntix.pl/jak-korzysta-z-komendy-linux-mtr-my-traceroute sudo -l - sprawdzenie jakie czynnośći możemy wykonać na poziomie root whoami - kim jesteśmy/jakim użytkownikiem w sensie użytkownika Linux ll - listowanie nazw plików i katalogów w katalogu bieżącym łącznie z uprawnieniami, czasem/datą utworzenia, rozmiarem whoami - sprawdza uprawnienia sudo su - podnosi uprawnienia do roota exit - wychodzi z roota Instalacja mc (midnight commander): sudo apt update sudo apt upgrade sudo apt install mc mc Pełna aktualizacja paczek "one-liner": sudo apt-get update &&sudo apt list --upgradable && sudo apt-get upgrade &&sudo apt-get dist-upgrade &&sudo apt-get autoremove lub z opcją -y (atomatyczne potwierdzenie) sudo apt-get update && sudo apt list --upgradable && sudo apt-get upgrade -y && sudo apt-get dist-upgrade -y && sudo apt-get autoremove CLI - terminal (command line interface) znak $ - oznacza zalogowanie jako zwykły użytkownik znak # - oznacza zalogowanie jako użytkownik uprzywilejowany (root) Charakterystyczne CLI w Linux: * shell * bash * zsh Charakterystyczne CLI w Windows: * CMD * Powershell ## Przydatne skróty: * Ctrl+Shift+T => nowa zakładka w oknie terminala * Ctrl+Alt+T => nowe okno terminala ipconfig z pipe'em: ipconfig | find "IPv4" whereis - lokalizacja binarek which - lokalizacja plików wykonywalnych ## Przydatny parametr "help" komend w Linux: --help lub -? np.: <komenda> --help <komenda> -? ## clear -x czyszczenie konsoli z opcją powrotu do historii clear czyszczenie konsoli bez opcji powrotu do historii ## Obszerny manual komendy: man <komenda> wyszukiwanie w man po wpisaniu "/" (slash) i szukana fraza n - przeskok do kolejnej znalezionej frazy q - wyjście z manual'a ## Sprawdzenie wersji komendy: ifconfig --version lub ifconfig -V ">" - przekierowanie strumienia "Hello" do pliku: echo "Hello" > hi.txt ">>" - dopisanie do pliku: echo "Hi" >> hi.txt ## Listowanie pliku "hi.txt": cat hi.txt tac hi.txt (listuje plik od końca) less tail head more ## Listowanie plików/katalogów: ls ls -la ls /home ## szybkie kopiowanie do pliku cat > update-info => otwarcie pliku "update-info" do wpisywania teraz kopjuemy do wiersza poleceń to co chcemy zapisać Ctrl+C kończenie i w pliku "update-info" mamy skopiowaną zawartość ## Tworzenie użytkownika: adduser [username] -jako root sudo adduser [username] ## Zmiana użytkownika: su [username] sudo su - przejście na root ## cat /etc/passwd Wyjaśnienie struktury pliku /etc/passwd: http://kursy24.eu/linux/view/item/uzytkownicy https://www.cyberciti.biz/faq/understanding-etcpasswd-file-format/ ## usunięcie użytkownika: deluser [username] - tylko z poziomu użytkownika "root" lub "kali" exit - wracamy do użytkownika "kali" Kopiowanie i wklejanie w terminalu: Ctrl+Shift+C Ctrl+Shift+V Usunięcie użytkownika razem ze strukturą katalogów home: deluser --remove-home [username] ## przełaczenie na użytkownika root sudo su - z przejśćiem do katalogu /root sudo su pozostajemy w katalogu lokalnym Stare komendy Linux do tworzenia i kasowania użytkowników: * useradd * userdel ## Komenda "pwd" - aktualny katalog w któym się znajdujemy Otworzenie nowego okna/karty termianla: Ctrl+Shift+T Split terminala: Ctrl+Shift+R horyzontalny Ctrl+Shift+D wertykalny Ctrl+D zamknięcie terminala ## Komenda "passwd" - zmiana hasła użytkownika ## Pliki z kropką na poczatku nazwy = pliki ukryte w Linux ls -la (listowanie wszystkich/ukrytych plików i katalogów) Skrót (Ctrl + H) w "file manager" Linux - pozwala podejrzeć ukryte pliki ## Komenda cd [opcje] cd .. =>wejśćie 1 poziom wyżej cd - =>wejście do katalogu home (lub cd ~) cd / =>wejście do katalogu głównego ## Komenda mkdir [opcje] [nazwa katalogu] mkdir -p (tworzenie z podkatalogami, p - od parents) ## Komenda rmdir [opcje] [nazwa katalogu] - usuwanie katalogu ## Komenda touch [nazwa pliku] - tworzenie pliku ## Komenda rm [opcje] [nazwa pliku] - usuwanie pliku ## Komenda cp [opcje] [nazwa pliku/katalogu] - kopiowanie ## Komenda mv [opcje] [nazwa pliku/katalogu] - przenoszenie ## Komenda echo [nazwa pliku] - wyświetlanie zawartości pliku w konsoli Podstawowe komendy na Linuxie: * Komendy wpisujemy bez znaków < > * sudo apt-get update - ściąga aktualizacje pakietów sudo apt-get upgrade - instaluje aktualizacje pakietów cd <nazwa_katalogu> - przejście do innego katalogu/folderu cd .. - przejście do katalogu wyżej whoami - aktualnie zalogowany użytkownik pwd - print working directory - ścieżka w której się znajdujemy mkdir <nazwa_katalogu> – tworzy katalog rmdir <nazwa_katalogu> – usuwa katalog mv <stara_nazwa> <nowa_nazwa> – zmiana nazwy pliku mv <nazwa_pliku> <nazwa_katalogu> – przenoszenie pliku do katalogu man <nazwa_komendy> - wyświetlenie pełnej instrukcji na temat danej komendy whatis <nazwa_komendy> - podstawowe informacje o komendzie <nazwa_komendy> --version - sprawdzanie wersji pakietu touch <nazwa_pliku> - tworzenie pliku cat <nazwa_pliku> - wyświetlenie zawartości pliku rm <nazwa_pliku> – usuwa plik rm -r <nazwa_katalogu> - usuwanie rekurencyjne całego katalogu wraz z plikami i katalogami podrzędnymi ls - pokazuje pliki w danym katalogu ls -l - pokazanie plików w ładniejszej formie listy echo jakis napis >> <nazwa_pliku> - dodanie 'jakis napis' do końca pliku echo jakis napis > <nazwa_pliku> - nadpisanie pliku grep - filtrowanie, wyświetlenie linijek tekstu pasujących do wzorca passwd - zmiana hasła użytkownika Łączenie komend (operatory logiczne): && - jeśli pierwsza komenda się nie wykona, to druga też nie ; - jeśli pierwsza komenda się nie wykona (lub wykona), druga się wykona | - przekazanie outputu pierwszej komendy do drugiej, np. ifconfig eth0 | grep "inet " > - przekierowanie outputu komendy od pliku (nadpisywanie pliku), np. ifconfig eth0 | grep "inet " > ip.log >> - przekierowanie outputu komendy do pliku (dodanie na koniec pliku) > i >> tworzą plik, jeśli nie istnieje LAB: touch pliczek{1..5} mkdir folder{1..5} echo "imie o nazwisko" >> pliczek1.txt echo "wiek i adres" >> pliczek1.txt cat pliczek1.txt Tworzenie katalogów numerowanych nie po kolei: mkdir folder{7,{10..12}} Usunięcie utworzonych powyżej katalogów: rmdir folder* nano pliczek2.txt ctrl+x (wyjście) cat pliczek2.txt mv pliczek1.txt folfder1 mv pliczek2.txt folfder2 mv pliczek3.txt folfder3 mv pliczek4.txt folfder4 komenda "tree" - listuje drzewo katalogów z plikami sudo apt-get install tree - jesli nie ma "tree" w systemie sudo apt update mkdir backup cp -r folder{1..5} backup/ rm -rf folder* rm -rf folder{1..5} -r - (recursive) usuwa katalogi z zawartością -f - (force), ignoruje wszystkie argumenty usuwa "siłowo" aby Linux poprawnie zinterpretował nazwę pliku "*.txt" (w której został użyty znak specjalny *) należy przed tym znakiem umieścić slash \* cd /tmp ; touch mojplik.txt cd ~ touch /tmp/myfirstclass.txt Tworzenie pliku z aktualną datą w nazwie: touch plik_$(date +%F) -- nazwa pliku z aktualna data Edytory Linux'owe: * Nano * Gedit (graficzny) * Vim * Geany * Mousepad (graficzny) * sublime text3 Windows: Notepad++ https://notepad-plus-plus.org/downloads/ vi – ekranowy, modalny edytor tekstu, używany w systemach Unix. Jego autorem jest Bill Joy. Nazwa pochodzi od angielskiego wyrazu visual. Edytor vi w praktyce został wyparty przez klony, takie jak Vim, nvi lub elvis, które oferują bogatsze możliwości. Terminalowe edytory (inne niż nano): https://itsfoss.com/command-line-text-editors-linux/ vim - podstawowe polecenia: : tryb wprowadzania poleceń :i (insert mode) Esc - wyjście z insert mode :q! wyjście z vim z odrzuceniem zmian :wq wyjście z zapisem zmian :help (pomoc) :set number (numerowanie wierszy) nano: -nano wynik- otwiera plik "wynik" w edytorze nano -Ctrl+O (zapis) -Ctrl+X (wyjście) ## Regex (wyrażenia regularne): -grep (wyszukiwanie fraz) CO OZNACZA HASZOWANIE HASŁA? Haszowanie hasła oznacza pobranie hasła w postaci zwykłego tekstu i przekształcenie go w unikalny i zwięzły ciąg. Ciąg ten reprezentujące hasło w sposób, który nie ujawnia żadnych informacji o samym haśle. JAKA JEST RÓŻNICA MIĘDZY HASZOWANIEM A SOLENIEM? Haszowanie przekształca dane o dowolnym rozmiarze w dane o stałym rozmiarze i probabilistycznie unikatowe. Solenie ma miejsce, gdy liczba losowa – sól – jest włączana do danych wprowadzanych do funkcji haszującej. ## Komenda "history" - historia użytych komend LAB: Łączenie komend operatorami logicznymi: touch plik.txt && mkdir katalog (2ga komenda wykona się tylko wtedy jeśli wykona się 1sza) ifconfig | grep "inet " (dodajemy spację na końcu inet i tak odfiltrowujemy inet6) Zapisanie efektu działania komendy po grep'ie do pliku: ifconfig | grep "inet " > ip.log cat ip.log echo "" >> ip.log; whoami >> ip.log; hostname >> ip.log; echo "" >> ip.log; last "" >> ip.log; sudo adduser user7 sudo passwd user7 ## Struktura systemu plików/katalogów w Linux: /root - katalog domowy root'a /boot - pliki niezbędne podczas bootwania /bin, /sbin - binarki, pliki executable /proc - procesy i info systemowe /lib - biblioteki wykorzystywane przez /bin i /sbin /sys - informacje n.t. jądra systemowego /mnt - zamontowane dyski/płyty /dev - dyski fizyczne /home - katalog domowy /etc - passwd/shadow /usr - informacje związane z użytkownikami /var /srv - dane serwerów, serwer www /etc/passwd - Informacje na temat użytkowników /etc/shadow - Informacje na temat haseł użytkowników Drzewo katalogów (informacje i opisy): https://pl.euro-linux.com/blog/podstawy-linuksa-drzewo-katalogow/ LAB: mv ip.log test1/ .ip.log ls -la rm -rf .* (usuwa wszystko "*" (łącznie z plikami ukrytymi ".") w katalogu w którym jesteśmy) touch tajnedane.txt cd / pwd locate tajnedane.txt - ale przedtem trzeba zaktualizować bazę: sudo updatedb locate tajnedane.txt ## GREP - grepowanie/filtrowanie plików/wyjścia Przykłady: ll|grep 4 (filtruje wyniki tylko z cyfrą 4) cat <nazwa_pliku> | grep 4 (filtruje z konkretnego pliku tylko wyniki z cyfrą 4) ip a|grep eth0 (filtruje z efektu działania komendy "ip a" tylko wyniki posiadjące frazę "eth0") cat * | grep -inr "szukanafraza w plikach" ☝️Wyświetlenie użytkowników z pliku passwd (użycie komendy getent zamiast cat), tylko 1-sza kolumna, posortowana po pojedyńczych wystąpieniach: getent passwd | awk -F ':' '{print $1}' |sort |uniq Najczęstsze funkcje komendy grep: https://totylkokod.pl/baza-wiedzy/linux-komenda-grep/ Szukanie plików w systemie: https://linuxize.com/post/how-to-find-files-in-linux-using-the-command-line/ https://winaero.com/find-files-containing-text-linux/ Komenda "find": find /home -name "tajnedane*" find / -name "tajnedane*" 2>/dev/null 2>/dev/null - odsiewa błedy "permission denied" w odpowiedzi find / -size +2M -name "*.exe" 2>/dev/null find / -size -2M -name "*.exe" 2>/dev/null ls [nazwa_pliku] -lh (-h human readable) - sprawdzenie wielkości pliku, prosty format wielkości pliku ## NMAP - narzędzie do skanowania portów (konsolowa) zenmap - to samo, tylko z GUI nmap <ip> -sV https://nmap.org/download#windows -sV = show version > pokazuje wersję usługi na porcie -sC = włącza domyślne skrypty -oA nazwapliku = zapisze nam wynik do plików wyjściowych -p 0-200 = skanuje porty od 0 do 200 -p- = skanuje wszystkie porty -Pn = skanuje hosty które nie odpowiadają na ping (na pakiety icmp) Linux: sudo service apache2 start sudo service ssh start nmap 127.0.0.1 ss -ant nmap -sV 127.0.0.1 nmap -sV -PN 10.0.3.5 # -PN - nie pinguje https://www.redhat.com/sysadmin/quick-nmap-inventory https://nmap.org/man/pl/man-examples.html ## CURL Sciągnięcie strony bez przeglądarki: curl -L google.pl > gogle.html Otworzenie strony: links gogle.html curl 192.168.0.1 curl -o nazwapliku skąd.com curl - O skąd.com curl -L https - - - zawartosc https curl -I https - - - - cookis curl -v https - - - - handshake curl --data "log=admin&pwd=password" https://wordpress.com/wp-login.php Edytory: https://www.javatpoint.com/linux-text-editors adduser - automatycznie tworzy katalog użytkownika w domu (/home/user) useradd - nie tworzy katalogu użytkownika w domu, jeśli nie jest określony za pomocą -m Zmiany praw dostępu do pliku https://www.chmod.pl/ Uprawnienia: r - read w - write x - execute d - katalog u - user g - group o - other Dodatkowe Linki: https://www.hackthebox.com/ https://www.youtube.com/watch?v=slfMRQ77AMA instrukcja do pfSense ;) Ksiazki: https://www.amazon.com/Learning-Kali-Linux-Security-Penetration/dp/149202869X https://www.amazon.com/Web-Penetration-Testing-Kali-Linux/dp/1782163166 Darmowa książka do Linuxa https://goalkicker.com/LinuxBook/ komendy linux https://explainshell.com/ - po wpisaniu komendy, wyświetli się wytłumaczenie każdej z opcji. https://ethicalhackersacademy.com/blogs/ethical-hackers-academy/kali-linux-commands lazy script https://hakin9.org/the-lazy-script-will-make-your-life-easier-and-of-course-faster/ Odpalenie dowolnej dystrybucji Linux w przeglądarce: https://www.onworks.net/os-distributions/debian-based 📅 13.05.2023, godzina 9:00 | Chapter 5: Cyber Attack Kill Chain ###################################################################################### ________ __ ______ / ____/ /_ ____ _____ / /____ _____ / ____/ / / / __ \/ __ `/ __ \/ __/ _ \/ ___/ /___ \ / /___/ / / / /_/ / /_/ / /_/ __/ / ____/ / \____/_/ /_/\__,_/ .___/\__/\___/_/ /_____/ /_/ ###################################################################################### kompletny kurs do hackowania aplikacji webowych https://portswigger.net/ curl - odpytuje stronę internetową wget - ściąga dane z internetu Opinia studenta o kursie RED - https://www.youtube.com/watch?v=e6HTQTPZ0j8 Attack Cycle: * Reconnaissance * Waponization (Dozbrajanie) * Delivery (Dostarczenie) * Exploitation ("eksploitacja", wykorzystywanie podatności) * Installation * Command & Control (Przejęcie kontroli) * Action on Objects ## RECONNAISSANCE: * zbieranie informacji o celu/targecie (hasła, porty, serwisy): * pasywne - nasza aktywność jest ukryta * aktywne - nasza aktywność widoczna (nmap - podstawowe narzędzie do skanowania sieci) Skan horyzontalny - skanujemy hosty pracujące na 1 konkretnym porcie (konkretna usługa) Skan vertykalny - skanujemy wszystkie hosty z dostępnymi portami MindMap - przydatne narzędzie podczas hackowania - sporządzanie mapy toku myślowego: https://freemind.sourceforge.net/wiki/index.php/Main_Page https://freemind.softonic.pl/ Czasami rekonesans może trwać nawet kilka lat - Black Hat Informacje z rekonesansu: * adresy IP/hosty'y * topologia sieci (podsieci) * system operacyjny, otwarte porty, grupy, konta * reguły firewall * dane osobowe 👍 Narzędzie do OSINT, wersja open source: https://www.spiderfoot.net/ 🔗https://github.com/smicallef/spiderfoot?ref=d Zbieranie informacji za pomocą OSINT (Open Source Intelligence) - poprzez wyszukiwarki: * DuckDuck * Yandex * Shodan * Bing * Yahoo * Google 🔗https://reconshell.com/hacker-search-engines/ ❗Google dorking/hacking - filtry: * intitle: * inurl: * filetype: * intext: * site: Przykładowe zapytania z filtrami: inurl:administrator site:pl.wikipedia.org site:pl.wikipedia.org filetype:txt site:law.ufl.edu filetype:xls (Google vs. Bing vs. DuckDuck vs. Yandex, etc.) filetype:pdf "Cyber Security" intitle:"Hacked" site:lifewire.com cpu inurl:security.txt https://pl.wikipedia.org/wiki/Security.txt Baza filtrów: ❗ https://www.exploit-db.com/google-hacking-database https://nfsec.pl/hakin9/google.pdf https://exposingtheinvisible.org/guides/google-dorking/ Sprawdzić sobie zabezpieczającą formułę połączenia poprzez "proxy chain": https://www.youtube.com/watch?v=qsA8zREbt6g Robots.txt plik zawierający/listujący katalogi/pliki których administrator strony nie chce indeksować przez wyszukiwarki (źródło potencjalnie przydatnych informacji) ✔️ feroxbuster, narzędzie do enumeracji zasobów serwisu www: 🔗https://www.kali.org/tools/feroxbuster/ LAB: http://hack-yourself-first.com/ site:hack-yourself-first.com filetype:txt http://hack-yourself-first.com/robots.txt User-agent: * Disallow: /images/ Disallow: /scripts/ Disallow: /secret/admin/ Disallow: /api/admin/users /api/admin/users spearphishing - atak targetowany na konkretną ofiarę/organizację/grupa osób/osoba WaybackMachine (archiwum stron internetowych): https://archive.org/web/ Kreator fałszywych tożsamości: 🔗https://www.fakenamegenerator.com/gen-male-pl-pl.php ☝️NMAP narzędzie do skanowania sieci lub konkretnego host'a Składnia polecenia: nmap -sV [adres ip] parametr "sV" oznacza - SERVICE/VERSION DETECTION (detekcja wersji serwisu) nmap --help NMAP pod Windows: 🔗https://nmap.org/download 🔗https://nmap.org/dist/nmap-7.93-setup.exe LAB: NMAP pod Windows: https://nmap.org/download https://nmap.org/dist/nmap-7.93-setup.exe ss -ant (zamiennik netstat) sudo service ssh start sudo service apache2 start nmap [adres IP] nmap 10.0.2.15 nmap -sV 10.0.2.15 Zenmap - nakładka GUI (Graphical User Interface) do Windows ułatwiająca skanowanie sudo service ssh restart sudo service apache restart parametr -PN - nie pinguj tego hosta wciśnięcie spacji podczas skanowania - pokazuje postęp skanowania Polecany skan hosta Windows 11: nmap -p- <IP> -Pn -vv -n ## WEAPONIZATION/DOZBRAJANIE Przykładowe narzędzia: * hping3 * Burp-Suite (proxy do analizy ruchu) * cupp (tworzenie listy haseł) * crunch (tworzenie listy haseł) LAB crunch: man crunch składnia: crunch <min-len> <max-len> [<charset string>] [options] crunch 4 4 abcd > wordlist1.txt cat -n wordlist1.txt crunch 7 7 -t pass%^@ > wordlist2.txt crunch 8 8 -t haslo%^@ > wordlist3.txt ## DELIVERY/DOSTARCZANIE * dostęp fizyczny (komputer/usb) * socjotechnika (social engineering) * wysłanie pakietu exploit/nmap * malware download Wikipedia różnych rodzajów ataków: https://attack.mitre.org/ LAB (SET - Social Engineering Toolkit): Przed uruchomieniem setoolkit zastopować serwis apache2: sudo service apache2 stop sudo setoolkit => 1 Social-Engineering Attacks => 2 Website Attack Vectors => 3 Credential Harvester Attack Method => 2 Site Cloner => Enter => https://allegro.pl/logowanie - nie udaje się klonować sudo setoolkit => 1 Social-Engineering Attacks => 2 Website Attack Vectors => 3 Credential Harvester Attack Method => 2 Site Cloner => Enter => https://twitter.com/i/flow/login - nie daje się klonować sudo setoolkit => 1 Social-Engineering Attacks => 2 Website Attack Vectors => 3 Credential Harvester Attack Method => 2 Site Cloner => Enter => https://www.netflix.com/pl-en/login sudo setoolkit => 1 Social-Engineering Attacks => 2 Website Attack Vectors => 3 Credential Harvester Attack Method => 2 Site Cloner => Enter => Enter the url to clone: https://www.facebook.com/login => Enter Aby spróbować sklonować inną stronę należy ponownie uruchomić "setoolkit" ## EXPLOITATION/EKSPLOITACJA proces samego ataku - implementacja po dostarczeniu (delivery) Przykład: EternalBlue, opracowana/wykorzystywana przez NSA, (RCE - Remote Code Execution) - podatność polegająca na uzyskaniu zdalnego dostępu do komputera Windows wykorzystująca protokół SMB (port 445). Znany ransomeware wykorzystujący EternalBlue - WannaCry. Skanowanie pod kątem w/w podatności: nmap -p445 --script smb-vuln-ms17-010 [numer_ip] nmap nse script Przykład w Metasploit na stworzenie sesji meterpreter'a na maszynie podatnej/"Eternal Blueable" (tutaj mamy ją pod adresem 10.0.2.5) na Eternal Blue: msfconsole => search eternal => use 0 => show option => set RHOSTS 10.0.2.5 => exploit Przykładowe komendy w meterpreterze: help whoami dir mkdir execute -f calc.exe execute -f mspaint.exe execute -f notepad.exe ps migrate Ćwiczenia na tryhackme (THM): THM - https://tryhackme.com/room/blue (pwd:alqfna22) ## PERSISTANCE netcat (nc) - narzędzie do ustawiania nasłuchu na danym porcie Uruchomienie nasłuchu na porcie 1337: nc -nlvp 1337 ## COMMAND & CONTROL/C2 wykonywanie konkretnych działań na komputerze ofiary Cobaltstrike - narzędzie do C2 ## ACTION on OBJECTS dostęp do pozyskanych dokumentów, danych, kont; szkodliwy wpływ na działanie serwisów, szyfrowanie/ransomeware, etc. Działania grup hackerskich: https://attack.mitre.org/groups/ Nagrody za najbardziej ignorackie podejście w sferze cybersecurity: https://pwnies.com/nominations/ ☝️ Powtórzenie do egzaminu: Czym jest triada CIA? Czym jest atak kierunkowy / celowany? Jakie mamy zespoły, które zajmują się cyberbezpieczeństwem? Czy klasyczny „dział IT” to BlueTeam? Jakie cele przyświecają BlackHatom, WhiteHatom i GreyHatom? Czym jest podatność? Za pomocą czego możemy ją wykorzystać? Czy wszystkie podatności są publicznie znane? Czym są FireWalle, IDSy i IPSy? Do czego służą? Gdzie w sieci można je umiejscowić? Czy wirtualizacja jest zawsze bezpieczna? Jakie błędy możemy popełnić przy konfigurowaniu maszyny wirtualnej? Czy każdy system da się "zwirtualizować"? Co to są dodatki gościa? Gdzie znajdziemy pliki tymczasowe? Jakie mamy fazy ataku i co je charakteryzuje? Z jakich komponentów składa się komputer? Po co uruchomiać system w trybie live? Czy NAT i NAT Network to to samo? Jakie mamy rodzaje sieci i ich klasyfikacje? Jak możemy odczytać sieć w której się znajdujemy? Jakie mamy rodzaje masek sieciowych? Jakie mamy rodzaje malware'u? Które z nich zostały użyte w przeszłości na szeroką skalę? Czym jest research i dlaczego jest tak ważny w Cyber? Uruchamiacie malware, który znaleźliście na stacji roboczej - jak by wyglądało Wasze podejście? Na co zwrócilibyście uwagę (w przypadku konfiguracji maszyny, sieci)? Dlaczego 2 maszyny, które mamy u siebie w domowym labie mogą „się nie widzieć”? Jak to naprawić? Jak zdiagnozować problem (jakie narzędzia wykorzystać na Windowsie i Kalim)? Co to jest Phishing? Co to będzie mail dedykowany do Prezesa Firmy? Na co chcielibyście zwrócić uwagę jako nadawca wiadomości (Atakujący) i z drugiej strony - dostaliście dziwnego maila - jakie macie możliwości weryfikacji tej wiadomości? Co to jest NIC? Czy może być tylko jeden „NIC”? Do czego służy ping - jaki protokół wykorzystuje i czy jak ping nie działa to zawsze musi być problem z siecią? Do czego służy traceroute? Czemu mamy różne wyniki? Czemu może nie działać, a mimo to, działa nam sieć? Czym się różni adres lokalny IP od publicznego? Co to jest 127.0.0.1? Czy to to samo co 169.254.X.X? Czy jakaś karta sieciowa może mieć adres 127.0.0.1? A 169.254.0.0? O czym to świadczy? Co to jest brama domyślna? Jak ją sprawdzić na Linuxie i Windowsie? Czym jest adres broadcast? Ile wynosi rozmiar Waszej sieci domowej? Czy u każdego z nas będzie taki sam? Klient powiedział - uruchomiliśmy SSH na porcie 2345 - czy Klient dobrze zrobił z perspektywy Cyberbezpieczeństwa? Czy w ogóle mógł tak zrobić? Czym są telnet, rdp, ssh, ftp? Chcemy otworzyć port 443 na Kalim - czego potrzebujemy? A jeśli chcielibyśmy otworzyć port 4443 - czy nadal potrzebujemy tego samego narzędzia? Co znajdziemy w tablicy ARP? Czym się różni Cache od Cookie? Czym jest SET? Jakie są różnice pomiędzy TCP i UDP? Jakie mamy warstwy w modelu OSI a jakie w modelu TCP/IP Czy „e-mail” to protokół Warstwy Aplikacji? Czym się charakteryzuje protokół ‚email” Po co robimy podsieci? Co to jest ACL? Czy serwer bazy danych może być na tej samej maszynie co serwer poczty? Czy to dobry pomysł? Jak byście zrobili to lepiej? Co to proxy? Co to reverse proxy? Jakie są podobieństwa reverse proxy do loadbalancera? Czy WAF umożliwia zablokowanie ruchu na porcie 22222? Czy można wyłączyć konto roota? Ile kont w systemie Linux może używać sudo? Czy jest różnica miedzy pwd, a passwd? Chmod 777 /etc/shadow - co właśnie zrobiłem? Jak wyszukacie w pliku /var/log/plik_z_logami linijki które zawierają frazę „hackeru” Do czego służy plik robots.txt? Jakie narzędzie go odczyta? Czy nmap jest pasywnym, czy aktywnym skanerem sieci? Crunch - co nam umożliwia? Do czego służy Cupp? >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> CYWAR: CyJump: Aby przejść grę trzeba w linki do challenga zmienić wartości strzelania na 0 oraz skoku na np 100 albo 1000, wtedy nasz ludzik szybciej strzela oraz wyżej skacze. Po odkryciu flagi tj. TAMPER_IS_EASY należy użyć hashu MD5 -> https://md5.cz/ wpisać flagę i dzięki temu otrzymamy jej hash tj: d775c44d39d498919bd62d1d48658a60 to wklejamy jako flagę w zadaniu i sprawa rozwiązana :) Alt + A https://router-network.com/default-router-passwords-list https://archive.org/details/windows11tinyedition https://www.youtube.com/watch?v=ZPWEgd6nIs8 https://github.com/forcesunseen/llm-hackers-handbook https://cert.pl/hasla/ https://github.com/0xk1h0/ChatGPT_DAN https://www.reddit.com/r/ChatGPT/comments/11rkdr6/jailbreak_for_chatgpt_4/

    Import from clipboard

    Paste your markdown or webpage here...

    Advanced permission required

    Your current role can only read. Ask the system administrator to acquire write and comment permission.

    This team is disabled

    Sorry, this team is disabled. You can't edit this note.

    This note is locked

    Sorry, only owner can edit this note.

    Reach the limit

    Sorry, you've reached the max length this note can be.
    Please reduce the content or divide it to more notes, thank you!

    Import from Gist

    Import from Snippet

    or

    Export to Snippet

    Are you sure?

    Do you really want to delete this note?
    All users will lose their connection.

    Create a note from template

    Create a note from template

    Oops...
    This template has been removed or transferred.
    Upgrade
    All
    • All
    • Team
    No template.

    Create a template

    Upgrade

    Delete template

    Do you really want to delete this template?
    Turn this template into a regular note and keep its content, versions, and comments.

    This page need refresh

    You have an incompatible client version.
    Refresh to update.
    New version available!
    See releases notes here
    Refresh to enjoy new features.
    Your user state has changed.
    Refresh to load new user state.

    Sign in

    Forgot password

    or

    By clicking below, you agree to our terms of service.

    Sign in via Facebook Sign in via Twitter Sign in via GitHub Sign in via Dropbox Sign in with Wallet
    Wallet ( )
    Connect another wallet

    New to HackMD? Sign up

    Help

    • English
    • 中文
    • Français
    • Deutsch
    • 日本語
    • Español
    • Català
    • Ελληνικά
    • Português
    • italiano
    • Türkçe
    • Русский
    • Nederlands
    • hrvatski jezik
    • język polski
    • Українська
    • हिन्दी
    • svenska
    • Esperanto
    • dansk

    Documents

    Help & Tutorial

    How to use Book mode

    Slide Example

    API Docs

    Edit in VSCode

    Install browser extension

    Contacts

    Feedback

    Discord

    Send us email

    Resources

    Releases

    Pricing

    Blog

    Policy

    Terms

    Privacy

    Cheatsheet

    Syntax Example Reference
    # Header Header 基本排版
    - Unordered List
    • Unordered List
    1. Ordered List
    1. Ordered List
    - [ ] Todo List
    • Todo List
    > Blockquote
    Blockquote
    **Bold font** Bold font
    *Italics font* Italics font
    ~~Strikethrough~~ Strikethrough
    19^th^ 19th
    H~2~O H2O
    ++Inserted text++ Inserted text
    ==Marked text== Marked text
    [link text](https:// "title") Link
    ![image alt](https:// "title") Image
    `Code` Code 在筆記中貼入程式碼
    ```javascript
    var i = 0;
    ```
    var i = 0;
    :smile: :smile: Emoji list
    {%youtube youtube_id %} Externals
    $L^aT_eX$ LaTeX
    :::info
    This is a alert area.
    :::

    This is a alert area.

    Versions and GitHub Sync
    Get Full History Access

    • Edit version name
    • Delete

    revision author avatar     named on  

    More Less

    Note content is identical to the latest version.
    Compare
      Choose a version
      No search result
      Version not found
    Sign in to link this note to GitHub
    Learn more
    This note is not linked with GitHub
     

    Feedback

    Submission failed, please try again

    Thanks for your support.

    On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?

    Please give us some advice and help us improve HackMD.

     

    Thanks for your feedback

    Remove version name

    Do you want to remove this version name and description?

    Transfer ownership

    Transfer to
      Warning: is a public team. If you transfer note to this team, everyone on the web can find and read this note.

        Link with GitHub

        Please authorize HackMD on GitHub
        • Please sign in to GitHub and install the HackMD app on your GitHub repo.
        • HackMD links with GitHub through a GitHub App. You can choose which repo to install our App.
        Learn more  Sign in to GitHub

        Push the note to GitHub Push to GitHub Pull a file from GitHub

          Authorize again
         

        Choose which file to push to

        Select repo
        Refresh Authorize more repos
        Select branch
        Select file
        Select branch
        Choose version(s) to push
        • Save a new version and push
        • Choose from existing versions
        Include title and tags
        Available push count

        Pull from GitHub

         
        File from GitHub
        File from HackMD

        GitHub Link Settings

        File linked

        Linked by
        File path
        Last synced branch
        Available push count

        Danger Zone

        Unlink
        You will no longer receive notification when GitHub file changes after unlink.

        Syncing

        Push failed

        Push successfully