# HackerU notatki
Ważna informacja!
Podczas korzystania z tego Pada, zaleca się używanie szukajki(ctrl+f) i wpisanie interesującej nas frazy np: ctrl+f i w pole wyszukiwania wpisujemy: virtualbox aby otrzymać wyniki które zawierają frazę "virtualbox".
Jeśli drażnią Państwa kolory w padzie to można je wyłączyć:
Po prawej stronie na górze jest opcja ustawien(ikona trybu) i odznaczamy opcje:
"Kolory autorstwa"
UWAGA, UWAGA!
Zasady przyjaznego chatu
1. Research. Gdy mają Państwo problem techniczny to zachęcamy, aby spróbować go samodzielnie rozwiązać i wyszukać rozwiązanie. Czym szybciej wykształcą Państwo w sobie tę umiejętność, tym łatwiej będzie w późniejszej pracy jako Cyberspecjalista.
2. Jeśli ktoś czegoś nie wie to prosimy pytać. Nie ma głupich pytań. Najlepiej pisać w wiadomości publicznej, dzięki temu inni też skorzystają z rozwiązania problemu.
3. Precyzyjny opis i screenshoty przyśpieszają rozwiązywanie problemów.
4. Powstrzymujemy się od pisania nie na temat (nie spamujemy).
5. Prosimy używać imienia i nazwiska na Zoomie, co pozwala na skuteczne weryfikowanie obecności.
6. Spóźnienie/nieobecność prosimy zgłaszać do TA (na priv).
7. Uprzejmie prosimy o używanie imienia i nazwiska na Zoomie, ponieważ pozwala nam to właściwie liczyć obecność.
8. W przypadku spóźnienia lub potrzeby wcześniejszego opuszczenia zajęć prośba o informację na chat do TAs.
Dziękujemy za przeczytanie komunikatu i trzymanie się zasad oraz zachęcamy do aktywności i życzymy owocnej nauki :-)
***************************************************************************************
Grupa: RS220423UW2
Uczelnia: Uniwersytet Warszawski(UW)
Rodzaj zajęć: Red Team Sorting
Czas trwania zajęć: 5dni x 5h = 25 godzin
👨🏫Wykładowca: Piotr Dyniakowski
TA (Teacher Assistants): Przemysław Strzelec, Iwona Koźlik
⏱️Przerwy:
* 10:30 - 10:45
* 12:30 - 12:45
kontakt do support: support@mimuw.edu.pl
dostęp do materiałów nagrań wykładów na hackampus -> 2 tygodnie po zakończeniu kursu
materiały (książka): https://www.hackampus.com/book/574
finansowanie -> https://hackeru.pl/finansowanie/
TDX Arena (Cywar):
https://cywar.hackeru.com/login
1. Po rejestracji w systemie Hackcampus, na adres mailowy, podany podczas rejestracji powinno przyjść powiadomienie z linkiem do zmiany hasła - https://cywar.hackeru.com/forgot-password
2. Następnie należy zresetować hasło w systemie Cywar (https://cywar.hackeru.com/forgot-password) podając e-mail, który został użyty podczas rejestracji w Hackcampusie.
3. Na adres e-mail powinna przyjść wiadomość z nowym hasłem do Cywar (warto sprawdzić folder SPAM)
4. Teraz należy się zalogować do Cywar (https://cywar.hackeru.com/login), używając hasła z odczytanej wiadomości i adresu e-mail, który został podany na Hackcampusie.
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
Mail od prowadzącego do uczniów:
Szanowni Państwo, niedługo odbędą się nasze pierwsze zajęcia z modułu Red Team Sorting (https://www.hackampus.com/book/574). Pierwszego dnia zrobimy krótkie wprowadzenie do CyberSecurity i porozmawiamy trochę na temat rynku. Kolejnego dnia rozpocznie się prawdziwa zabawa z wirtualizacją. Podczas następnych dni wejdziemy w tematykę podstaw sieciowych oraz zabawy z Linuxem. Poznamy także podstawy Windowsa i zrobimy pierwsze przygotowanie do prowadzenia rzeczywistych ataków. Podczas kursu będziemy również wykonywać zadania na dedykowanej platformie do hackowania - Cywar (TDX Arena). W związku z powyższym mam do Państwa uprzejmą prośbę, aby: 1. Pobrać na dysk następujące elementy (nie instalować, tylko pobrać): Windows10 - format ISO ->
https://ln2.sync.com/dl/18471cf80/b35aktbm-c56q78nf-hqncmvc6-svsgx7sg/
(Win 10 Pro x64.iso) KALI VM - format OVA ->
https://old.kali.org/virtual-images/kali-2022.2/kali-linux-2022.2-virtualbox-amd64.ova
lub
https://ln5.sync.com/dl/11b0c2b60/6m8h48qy-9kb6kzhe-miqmcy4s-4davi2mt
Linux - format ISO ->
https://www.kali.org/get-kali/#kali-live
(np.
kali-linux-2023.1-installer-netinst-amd64.iso
kali-linux-2023.1-live-amd64.iso
) lub Ubuntu Live - https://ubuntu.com/download/desktop (przyda się na czwarty rozdział z Linuxem) 2. Upewnić się, że macie Państwo dostęp do platformy TDX Arena. Jeśli nie możecie się Państwo zalogować to proszę spróbować użyć opcji przypomnienia hasła (opcja Forgot Password). Jeśli dalej nie można uzyskać dostępu to proszę o niezwłoczny kontakt z Doradcą. Bez dostępu do TDX Arena nie ma możliwości w pełni uczestniczyć w zajęciach. 3. Uruchomić Wirtulizację. Instrukcja znajduje się pod poniższym linkiem, w książce, którą mamy dostępną, po zalogowaniu się na platformę Hackampus (Chapter 2):
https://www.hackampus.com/book/574/chapter/3464/subject/9086
4. Przypominam, że na zajęciach korzystamy tylko z Virtualboxa, ale narazie go nie pobieramy, ani tym bardziej nie instalujemy. Proszę się nie obawiać, jeśli któryś z tych e
lementów okaże się zbyt trudny do realizacji. Wszystko wyjaśnimy sobie już pierwszego dnia :-) Z poważaniem, Piotr Dyniakowski - Wykładowca HackerU
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
📅 22.04.2023r. godzina 9:00
Chapter 1: Introduction to Cyber and Computer Hardware & OS
#######################################################################################
______ __ __ ___
/ ____/ / /_ ____ _ ____ / /_ ___ _____ < /
/ / / __ \ / __ `/ / __ \ / __/ / _ \ / ___/ / /
/ /___ / / / / / /_/ / / /_/ / / /_ / __/ / / / /
\____/ /_/ /_/ \__,_/ / .___/ \__/ \___/ /_/ /_/
/_/
######################################################################################
Link do slajdów:
https://www.hackampus.com/book/574/chapter/3463/subject/9083
Wymagania sprzętowe do kursu:
https://www.hackampus.com/book/574/chapter/3463/subject/9084
(course requirements)
💡Przykładowe zawody w branży Cyber Security:
Security Auditor
Cybersecurity Consultant
Red Team specialist
Security Administrator
SOC Analyst
Network Security Engineer
IAM Security Engineer
Cloud Security Engineer
Malware Analyst
Reverse Engineer
Incident Response Consultant
Digital Forensics Engineer
Penetration Tester
Vulnerability Researcher
Security researcher
Exploit developer
General Security Engineer
Data Security Engineer
Offensive Security Engineer
Software developers working on security products like antivirus software
## Ważne linki:
- https://niccs.cisa.gov/about-niccs/workforce-framework-cybersecurity-nice-framework-work-roles
💡 https://github.com/rezaduty/cybersecurity-career-path
- https://enterprisersproject.com/article/2021/1/it-careers-2021-7-hot-technology-and-core-skills
- https://snipboard.io/ - udostępnianie screenshotów, w celu udostępnienia można również skorzystać z czatu Zoom.
- https://justjoin.it/all/security - oferty pracy z dziedziny cyber security
💡 https://pauljerimy.com/security-certification-roadmap/ - lista certyfikatów z obszaru pentesting, forensics, explotation, incident handling, etc.
- https://www.cyberseek.org/pathway.html - również tematyka certyfikacji
- https://www.youtube.com/watch?v=Z-u8AcFMfjc - HackerU - Kurs cyberbezpieczeństwa
- https://www.youtube.com/watch?v=hvIunUSBlzo - HackerU - Dzień z życia etycznego hakera
- https://www.youtube.com/watch?v=oeBqyKbYM70 - HackerU & HRK | Cybersecurity - raport o rynku pracy w Polsce w 2021
- https://hackeru.pl/raport-o-pracy-w-cybersecurity/
- https://www.linkedin.com/company/hackeru-polska/
- https://hackeru.pl/blog/
- https://www.rp.pl/Telekomunikacja-i-IT/306219901-W-Polsce-brakuje-nawet-175-tysiecy-pogromcow-hakerow.html
- https://inhire.io/wp-content/assets/Raport_Inhire_IT_Market_Snapshot_Q2_2021.pdf
- http://internet-map.net/
- http://www.insecam.org/
- https://www.exploit-db.com/
- https://www.nomoreransom.org/
- https://noransom.kaspersky.com/
- https://cert.pl/
- https://cert.orange.pl/raporty-cert
Virustotal:
https://www.virustotal.com/gui/home/upload
CyberChef:
https://gchq.github.io/CyberChef/
💡Platformy do hackownia:
https://tryhackme.com
https://academy.hackthebox.com/
https://www.vulnhub.com/
https://portswigger.net/
https://www.pentesterlab.com/
https://overthewire.org/wargames/
https://www.offensive-security.com/labs/individual/
https://hackthebox.com
https://overthewire.org/wargames/bandit/bandit0.html
💡VMWare dla chętnych ale na kursie wykorzystujemy VirtualBox:
https://www.kinguin.net/pl/category/81076/vmware-workstation-16-pro-lifetime-license?nosalesbooster=1¤cy=PLN&noff=1&gs=true&countryCode=PL&gclid=Cj0KCQjwk5ibBhDqARIsACzmgLQBmv6tJqSEWf3MD13KG6kMOiNuV3G1-DtuAUgKtIXH95jSszAu01MaAhyWEALw_wcB
https://www.kinguin.net/pl/category/156021/vmware-workstation-17-pro-cd-key-lifetime-unlimited-devices
Sprzęt/karty sieciowe potrzebny do hackowania sieci Wi-Fi:
karty Alfa
Kod rabatowy "MACIEJCIESLA_4HAKERU" daje 7% zniżki na karty ALFA , w sklepie Sapsan - https://sapsan-sklep.pl/.https://sapsan-sklep.pl/products/alfa-awus036acs-ac600-wi-fi-adapter - AWUS036ACS AC600, 75 zl, najprostsza w instalacji
https://sapsan-sklep.pl/collections/alfa-network/products/alfa-awus036nha-wi-fi-adapter - AWUS036NHA, 148 zł, nie wymaga instalacji dodatkowych sterowników
https://sapsan-sklep.pl/collections/alfa-network/products/alfa-awus036achm-wi-fi-adapter - AWUS036ACHM, 198 zł, nie wymaga instalacji dodatkowych sterowników
https://sapsan-sklep.pl/products/alfa-awus036ach-c-ac1200-usb-typ-c-wi-fi-adapter - AWUS036ACH-C AC1200, 251 zl, sterowniki z githuba trzeba bedzie pobrac, trudniejsza instalacja
### I. Introduction to cyber
Czym jest 'cybersecurity' - zbiór rzeczy warunkujacych o bezpieczeństwie w organizacji np. danych wrażliwych, infrastruktury, pieniędzy, różego typu informacji etc. etc. Różne firmy mają inne priorytety np. Coca-Cola i przepis na napój, instytucje bankowe i bezpieczeństwo pieniędzy klientów.
Information security vs Cybersecurity
* information security - ochrona informacji oraz ich transmisji
* cybersecurity - ochrona systemów komputerowych, sieci etc. przed atakami, istnieją dwa zespoły Red Team (ofensywa - próbuje się dostać do organizacji, rekonesans, próby skompromitowania maszyny etc.) oraz Blue Team (defensywa - analiza zgłoszeń, korelacja zdarzeń, analiza ruchu sieciowego, monitoring, uszczelnanie systemów etc.). Istnieje również Purple Team (członków z obu poprzednio wymienionych zespołów etc.).
💡CIA Triad - Trójkąt CIA/Triada CIA
* Confidentiality - poufność/prywatność danych, pierwsza zasada bezpieczeństwa danych (ataki BruteForce, Keylogger)
* Integrity - spójność danych; wymieniane dane, są zawsze weryfikowane i ingerencja w te dane jest niemożliwa przez osoby trzecie (ataki MITM Man In The Middle (ARP Spoofing/ARP poisoning), phishing)
* Availability - dostępność danych i zasobów tak, aby żadna awaria sprzętu czy oprogramwania nie była ws stanie zakłócić pracy (ataki DDoS, DNS spoofing lub DNS cache poisoning, ransomeware)
Hacking- rzemiosło polegające na przełamywaniu zabezpieczeń
Hacker- rzemieślnik przełamujący zabezpieczenia
Cracker- zajmuje się głównie łamaniem haseł, odblokowywaniem ograniczeń w działaniu oprogramowania
Bug bounty - program wyszukiwania podatności w którym można otrzymać nagrodę finansową za znalezienie błędów/bug'ów:
https://www.bugcrowd.com
https://www.hackerone.com
Typy hakerów:
* White Hat - inaczej etyczny haker - ma dobre intencje, wykorzystuje umiejętności, aby uszczelnić zabezpieczenia
* Black Hat - zazwyczaj angażują sie w nielegalne czynności, aby zyskać jakieś personalne korzyści np. pieniądze, wpływy, zemsta lub aby nieść zniszczenie z róznych powodów (politycznych/osobistych, etc.).
Grupy APT:
https://en.wikipedia.org/wiki/Advanced_persistent_threat
* Grey Hat - grupa hakerów, która jest pomiędzy wyżej wymienionymi, zazwyczaj ich motywem nie jest zysk personalny czy chęć niesienia niszczenia.
## Terminologia związana z cyberbezpieczeństwem:
* Botnet - grupa urządzeń/komputerów (sieć Botów), która jest wykorzystywana przez cyberprzestępce np. do rozproszonych ataków, DDoS. 1 przejęty komputer = BOT
* Podatność/Vulnerability - jakaś słabość systemu komputerowego (systemu operacyjnego, serwisów, programu na nim uruchomionego lub sprzetu komputerowego na którym działa); "dziura w murze"
* Exploit - narzędzie służące do wykorzystania podatności, aby haker mógł uzyskać przy jego pomocy więcej uprawień na atakowanym systemie.
* Malware - oprogramowanie, które wykorzystuje exploit na jakąś podatność oraz posiada dodatkowe funkcje (payload), które działają zgodnie z intencją hakera.
Typy malware:
* Wirus (virus) - infekuje inne pliki poprzez wstrzykiwanie kodu
* Robak (worm) - rozprzestrzenia się samoczynnie/replikuje się po urządzeniach w sieci
* Trojan - udaje prawdziwe oprogramowanie trzeba go zainstalować
* Ransomware - zazwyczaj szyfruje dane, trzeba opłacić okup aby je odszyfrować (nie zawsze opcja odszyfrowania jest do odwrócenia, bo twórca takiej opcji nie zaimplementował); np.: https://pl.wikipedia.org/wiki/WannaCry
Strona która pomaga odszyfrować pliki i walczyć z Ransomeware:
https://www.nomoreransom.org/pl/index.html
* Scareware - wykorzystuje socjotechnikę. aby przesytraszyć/zasiać zaniepokojenie/obawę np. reklamy, że posiadasz XX wirusów na swoim smartfonie...
Offensive security terms:
* Keylogger - urządzenie lub oprogramowanie, które przechwytuje sekwencje klawiszy, które są wpisywane na klawiaturze (np. hasła)
* Social engineering - manipulowanie osobami, tak aby uzyskac dostęp do maszyny lub informacje potrzebne do uzyskania dostępu
* Szyfrowanie - zabieg, który ma na celu ukrycie informacji przed nieautoryzowanym dostępem
* Kodowanie - nie jest to szyfrowanie, ma za zadanie przetransformować ciąg znaków
Defensive security terms:
* Firewall (zapora sieciowa) - filtruje ruch sieciowy, może poddawać ten ruch również analizie, konfiguracja odbywa sie poprzez definiowanie reguł. Firewall dostępny jest w systemie operacyjnym lub np. w routerze.
* IDS, IPS (Intrusion Detection System, Intrusion Prevention System) – systemy wykrywania i zapobiegania włamaniom – urządzenia sieciowe zwiększające bezpieczeństwo sieci komputerowych przez wykrywanie (IDS) lub wykrywanie i blokowanie ataków (IPS) w czasie rzeczywistym.
* Endpoint Detection and Response (EDR) - wykrywanie i reagowanie na nowe, nieznazne zagrożenia na podstawie analizy i korelacji danych
Hacking Movies:
* Matrix
* Mr robot
* The algorithm the movie
* ctf live on youtube
* revolutionOS o poczatkach hackowania i Linuxa
Hacking Games:
* ,
* kernel panic,
* uplink,
* hackwork,
* Hacker Evolution,
* Quadrilateral Cowboy,
* else ‹ Heart.break(),
* Wetware
* notpron
* Scorpion
Znane ataki:
eBay 2014 - wyciek danych użytkowników:
https://www.eecs.yorku.ca/course_archive/2014-15/W/3482/Team3_presentation.pdf
Stuxnet (Worm):
https://pl.wikipedia.org/wiki/Stuxnet
Wannacry (Ransomeware):
https://pl.wikipedia.org/wiki/WannaCry
Cyber Threat Maps/Mapy Cyberzagrożeń:
https://threatmap.checkpoint.com/
https://cybermap.kaspersky.com/
Mirai Botnet/Internet Blackout:
https://en.wikipedia.org/wiki/Mirai_(malware)
Przykłady ataków:
https://www.nbcnews.com/business/business-news/target-settles-2013-hacked-customer-data-breach-18-5-million-n764031 - FBI noticed big traffic on black market. Networks were not separated. Conditioners were connected with credit card servers.
https://techcrunch.com/2019/11/07/amazon-ring-doorbells-wifi-hackers/
https://www.welivesecurity.com/2021/01/12/operation-spalax-targeted-malware-attacks-colombia/
https://interestingengineering.com/a-casinos-database-was-hacked-through-a-smart-fish-tank-thermometer
https://en.wikipedia.org/wiki/Operation_Socialist - ciekawy przykład działania służb wywiadowczych
https://haveibeenpwned.com/PwnedWebsites - CD project
Komponenty:
MB - płyta głowna (motherboard/mainboard)
CPU - procesor główny/jednostka centralna
RAM - pamięć ulotna
HDD/SSD - pamięć stała/nieulotna
GPU - procesor graficzny
NIC - kontroler sieciowy
I/O - urządzenia wejścia/wyjścia (klawiatura, myszka, monitor)
PSU - Zasilacz/Power Supply Unit
Kalkulatory doboru mocy zasilaczy:
https://outervision.com/power-supply-calculator
https://www.bequiet.com/en/psucalculator
Przydatne komendy w Windows z poziomu okienka run (skrót klawiszowy: Win+R):
https://www.makeuseof.com/tag/windows-run-commands-cheat-sheet/
Hardware:
https://www.youtube.com/watch?v=cNN_tTXABUA - How a CPU Works
https://www.youtube.com/watch?v=QXjU9qTsYCc - How do computers read code?
https://www.youtube.com/watch?v=ExxFxD4OSZ0 - What does what in your computer? Computer parts Explained
https://www.youtube.com/watch?v=wI0upu9eVcw - How Do Hard Drives Work?
https://www.youtube.com/watch?v=0rNEtAz3wJQ - RAM Explained
https://www.youtube.com/watch?v=Kgcfj_KV-mo - How does a graphics card work? GPUs and Graphics cards explained.
Common operating systems/OS:
-Windows
-Linux (twórca Linux'a - Linus Torvalds)
https://pl.wikipedia.org/wiki/Linus_Torvalds
-MacOS
Linux jak MacOS:
https://elementary.io/
Virtualbox:
https://www.virtualbox.org/ ---pobrac nową 7.0.8
VirtualBox Windows: v6.1.44 stara
https://download.virtualbox.org/virtualbox/6.1.44/VirtualBox-6.1.44-156814-Win.exe
VirtualBox MacOS: v6.1.44 stara
https://download.virtualbox.org/virtualbox/6.1.44/VirtualBox-6.1.44-156814-OSX.dmg
Kali Linux:
https://www.kali.org/
https://www.kali.org/get-kali/#kali-platforms
Maszynki WINDOWS do pobrania:
Windows10 - ISO -> https://software.download.prss.microsoft.com/dbazure/Win10_22H2_EnglishInternational_x64.iso?t=a76f5ef8-9fde-448d-85ef-549bd50adee5&e=1682283371&h=ed08febd53d67805a21a6208189ab90d2fd128ac34718cdc5c13bd1123c59d5b
Windows10 - ISO -> https://www.itechtics.com/?dl_id=133 (Win10_20H2_English_x64.iso)
Windows10 - ISO -> https://ln2.sync.com/dl/18471cf80/b35aktbm-c56q78nf-hqncmvc6-svsgx7sg/view/default/9291869110007 (Win 10 Pro x64.iso)
-----------------------------Windows 2016 server en-----------------------------------
https://software-download.microsoft.com/download/pr/Windows_Server_2016_Datacenter_EVAL_en-us_14393_refresh.ISO
Przydatny instruktarz do pobrania ISO Windows z poziomu przeglądarki ze strony Microsoft:
https://www.howtogeek.com/427223/how-to-download-a-windows-10-iso-without-the-media-creation-tool/
https://www.microsoft.com/pl-pl/software-download/windows10
Kali Linux do pobrania:
Link OVA do porzedniej dystrybucji KALI:
https://old.kali.org/virtual-images/kali-2022.2/kali-linux-2022.2-virtualbox-amd64.ova
https://ln5.sync.com/dl/11b0c2b60/6m8h48qy-9kb6kzhe-miqmcy4s-4davi2mt
KALI VM - (wraz z nową dystrybucją KALI 2023.1, format OVA został zastąpiony formatami: VDI (obraz dysku) i VBOX (metadane)) -> https://www.kali.org/get-kali/#kali-virtual-machines
* https://cdimage.kali.org/kali-2023.1/kali-linux-2023.1-virtualbox-amd64.7z (kali-linux-2023.1-virtualbox-amd64.7z; po rozpakowaniu otrzymujemy dwa pliki z rozszerzeniem .vbox i .vdi, po czym w VirtualBox'ie importujemy plik z rozszerzeniem .vbox (Tools -> Dodaj/Add (Ctrl+A))
* aby rozpakować zainstaluj 7zip do Windows:
https://www.7-zip.org/a/7z2201-x64.exe
KALI LIVE - ISO -> https://www.kali.org/get-kali/#kali-live
* https://cdimage.kali.org/kali-2023.1/kali-linux-2023.1-live-amd64.iso
KALI WERSJA INSTALACYJNA -> https://www.kali.org/get-kali/#kali-installer-images
* https://cdimage.kali.org/kali-2023.1/kali-linux-2023.1-installer-amd64.iso
✅ Ciekawa literatura branżowa:
Bezpieczny system w praktyce - Georgia Weidman
Pełny przegląd poleceń - Scott Empson
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych by Peter Kim
+ zaawansowane
The Web Application Hacker's Handbook by Dafydd Stuttard
Real-World Bug Hunting by Peter Yaworski
Bug Bounty Hunting Essentials by Carlos A. Lozano
Mastering Modern Web Penetration Testing by Prakhar Prasad
Web Application Security by Andrew Hoffman
Proszę włączyć wirtualizację:
https://www.youtube.com/watch?v=ZDeje9wgDp4
Ważne linki z dnia 23.04.2023:
Kamery internetowe: http://insecam.org/
Wirtualizacja Mac:
https://apple.stackexchange.com/questions/394967/how-do-i-enable-intel-virtualization-in-a-macbook-pro
Narzędzia do notatek:
https://evernote.com/intl/pl
https://www.giuspen.com/cherrytree/
https://joplinapp.org
Ciekawostki z branży:
Wyciek danych z linkedin
https://businessinsider.com.pl/technologie/nowe-technologie/wyciek-danych-uzytkownikow-z-linkedin-o-co-chodzi/q83kygz
Koparka kryptowalut na komendzie
https://www.benchmark.pl/aktualnosci/kopalnia-kryptowalut-w-komendzie-glownej-policji-dotkliwa-kara.html
Portale branżowe z ofertami pracy:
https://nofluffjobs.com/
https://justjoin.it/
Książki:
Christopher Hadnagy - The Science of Human Hacking
https://www.empik.com/social-engineering-the-science-of-human-hacking-hadnagy-christopher,p1177088219,ksiazka-p
Kevin Mitnick - Sztuka podstępu
https://helion.pl/ksiazki/sztuka-podstepu-lamalem-ludzi-nie-hasla-kevin-mitnick-william-l-simon,artdec.htm#format/d
------------------------
https://darknetdiaries.com/
https://www.hackerone.com/
https://www.bugcrowd.com/
https://www.intigriti.com/
Zero-day:
https://www.avast.com/pl-pl/c-zero-day#gref
WannaCry:
https://www.avast.com/pl-pl/c-wannacry#gref
Strony do hashy:
https://md5decrypt.net/#answer?utm_content=cmp-true
https://crackstation.net
https://www.base64decode.org
https://darknetdiaries.com/ - podcast hackersi
https://zone-h.org/archive/special=1
https://threatmap.checkpoint.com/
https://www.fireeye.com/cyber-map/threat-map.html
https://threatmap.fortiguard.com/
https://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=18763&view=map
https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
https://www.cyberseek.org/heatmap.html
https://zerodium.com/program.html
https://www.bugcrowd.com/bug-bounty-list/
https://www.rbcafe.pl/security/ ----bugbouty
Cyber Career Paths
https://www.cyberseek.org/pathway.html
https://www.cyberseek.org/heatmap.html
https://justjoin.it/
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
https://youtu.be/Th0pe223Ovk
jak nas robia na anydesk
Sprawdzanie na Windows, czy wirtualizacja jest włączona:
Windows + R -> msinfo32 -> Podsumowanie systemu -> na końcu listy "Hyper-V"
Aplikacja internetowa do szyfrowania, kodowania, kompresji i analizy danych:
https://gchq.github.io/CyberChef/
https://192-168-1-1ip.mobi/ - jak dostać sie do ustawien routera
https://eduinf.waw.pl/inf/alg/001_search/0067e.php - algorytmy struktury danych
https://github.com/teamdfir/sift-cli#installation
https://www.myrasecurity.com/en/knowledge-hub/crawler/ - Co to jest crawler
https://www.shodan.io/ - najwieksza wyszukiwarka podlaczonych urzadzen w Internecie
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
SCAM PKO BP:
STRACIŁEM WSZYSTKIE PIENIĄDZE
(no prawie)
I to w imię mojego bezpieczeństwa. Ale od początku.
1️⃣ Zadzwonił mi telefon.
Zaufany numer z banku (miałem zapisany, bo czasami dzwoniłem na infolinię).
Pan chciał potwierdzić chęć podpisania umowy pożyczkowej na kwotę 22 tys. PLN.
Jak powiedziałem, że nie składałem takiego wniosku, od razu zaczął proces zabezpieczający.
👉 Dopytał, czy nie klikałem w żadne podejrzane linki.
👉 Prosił o sprawdzenie, czy nie zgubiłem dowodu osobistego ani prawa jazdy.
Wszystko brzmiało całkiem legitnie. Pełna dbałość o Klienta.
2️⃣ Dostałem kilka SMSów.
Miały one na celu potwierdzić autentyczność sytuacji.
👉 Kilka z banku, np. że sprawa została przekazana na policję i zarejestrowana pod numerem (tu jakiś numerek).
👉 Kilka z BIKu, np. że wniosek na kwotę 22 tysiące PLN został anulowany.
3️⃣ Zostałem przekierowany do starszej specjalistki ds. bezpieczeństwa.
Pani raz jeszcze dopytała w jaki sposób ktoś mógł uzyskać dostęp do mojego konta oraz czy posiadam wszystkie dokumenty i czy nie udostępniałem nikomu mojego konta ani aplikacji bankowej.
SERIO, wszystko naprawdę profesjonalnie przygotowane.
🤔 Gdzie tutaj oszustwo?
4️⃣ Zabezpieczenie moich środków.
Pani poinformowała, że w związku z wyciekiem moich danych i próbą wzięcia na mnie kredytu, moje środki zostaną zablokowane na 48 godzin.
Abym jednak mógł w najbliższych dniach normalnie dokonywać zakupów, zostanie uruchomiony dla mnie RACHUNEK REZERWOWY.
Wszystkie środki na nim będą chronione. Oczywiście numer tego rachunku rezerwowego przyszedł SMSem, od nadawcy podszywającego się pod bank.
Kiedy zostałem już poinstruowany o całym procesie, Pani poprosiła, żebym zalogował się do swojego konta i przelał środki na wskazany numer rachunku rezerwowego.
Prawdopodobnie był to moment, w którym oszuści już przybijali sobie piąteczki, bo cała rozmowa ciągnęła się od 30 minut.
Jednocześnie była to chwila, kiedy mogłem pożegnać się z moimi pieniędzmi LUB pożegnać się z Panią w słuchawce 📞
Rozłączyłem się, a Pani ewidentnie nie była zadowolona z tego powodu. Przez kolejne kilka minut próbowała dodzwonić się do mnie 12 razy.
Było blisko ‼️
Dla pewności poszedłem do banku sprawdzić, czy jakakolwiek próba wzięcia pożyczki na moje nazwisko miała miejsce. Tak jak myślałem - NIE. A telefon był tylko dopracowaną próbą wyłudzenia pieniędzy.
Dlatego jeśli doczytałeś do końca, UDOSTĘPNIJ TEN POST 📣
⚠️ Pomóż innym! Jak widać oszuści nie czają się wyłącznie na starszych ludzi.
[UDOSTĘPNIJ TEN POST 👇]
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
📅 23.04.2023, godzina 9:00 | Chapter 2: Virtualization Fundamentals
#######################################################################################
________ __ ___
/ ____/ /_ ____ _____ / /____ _____ |__ \
/ / / __ \/ __ `/ __ \/ __/ _ \/ ___/ __/ /
/ /___/ / / / /_/ / /_/ / /_/ __/ / / __/
\____/_/ /_/\__,_/ .___/\__/\___/_/ /____/
/_/
#######################################################################################
Sprawdzenie wirtualizacji Windows:
CtrlShiftEsc -> Wydajność -> Do dole po lewo widać czy wirtualizacja jest włączona
Proszę włączyć wirtualizację:
https://www.youtube.com/watch?v=ZDeje9wgDp4
Zalety wirutalizacji:
https://nano.komputronik.pl/n/co-to-wirtualizacja-systemu/
Maszynki do atakowania
https://www.vulnhub.com/
📎Linki:
Maszyny podatne do hackowania:
https://sourceforge.net/projects/bwapp/files/bee-box/
https://github.com/juice-shop/juice-shop
Serwis sprawdzający pliki "malware":
https://www.virustotal.com/gui/home/upload
https://github.com/mandiant/flare-vm
"hashowanie" - funkcja skrótu - zmiana jakiegokolwiek ciągu w unikatowy ciąg znaków zawsze o tej samej długości; jest to proces 1-stronny, tzn. dysponujac "hashem" nie jesteśmy w stanie otrzymać ciągu/hasła wejściowego (z założenia ;-)).
Serwis przechopwujący "hash'e" popularnych haseł:
https://crackstation.net
Odwrotnością "hashowania" jest szyfrowanie - proces 2-stronny.
Tematy związane z wirtualizacją:
https://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine
https://www.windowscentral.com/install-windows-subsystem-linux-windows-10
VirtualBox download:
https://www.virtualbox.org/wiki/Downloads
VirtualBox Extension Pack
https://download.virtualbox.org/virtualbox/7.0.8/VirtualBoxSDK-7.0.8-156879.zip
Hypervisor - pewnego rodzaju "nadzorca" maszyn wirtualnych (np. virtualbox)
Host machine - maszyna fizyczna, na której odbywa się wirtualizacja
Guest machine - maszyna wirtualna
Główni vendorzy wirtualizacji:
* VMware
* Oracle VirtualBox
* Microsoft Hyper-V
Jak przygotować "sandbox" pod analizę malware:
https://www.youtube.com/watch?v=oPsxy9JF8FM
Virtualization files:
ISO - charakterystyczny dla obrazu dysku CD
OVA - skompresowana, gotowa instalacja systemu operacyjnego (gotowa maszyna); po imporcie takiego pliku otrzymujemy gotowy do działania system
VDI - format dysku wirtualnego, używanego przez maszynę wirtualną Oracle
https://www.parallels.com/blogs/ras/vdi-vs-vhd-vs-vmdk/ - formaty dysku vm
VDI - Oracle’s Default Disk Format Used by Virtual Box
VHD - The Virtual Disk Format Used by Microsoft
VMDK - VMWare’s Virtual Disk File Format
Possible problems with virtualization:
I. Only 32bits vm systems visible
http://www.fixedbyvonnie.com/2014/11/virtualbox-showing-32-bit-guest-versions-64-bit-host-os/
Windows Key + q → panel sterowania
turn windows features
Hyper-V disable
Start → Panel sterowania → Programy -> Włącz lub wyłącz funkcje systemu Windows. (https://pl.if-koubou.com/articles/how-to/what-windows-10s-optional-features-do-and-how-to-turn-them-on-or-off.html)
II. Error in creating a virtual machine VERR_NEM_VM_CREATE_FAILED | VirtualBox fails to start
Solucja:
Start cmd jako administrator
wpisujemy komendę:
bcdedit /set hypervisorlaunchtype off
Restartujemy komputer
wpisujemy systeminfo w konsoli
i w sekcji hyperV mamy
HyperV jest nieaktywny
Typy sieci w maszynach wirtualnych
* NAT (Network Adress Translation) - posiada własną pulę adresów IP, jest w stanie łączyć się do internetu.
* NAT Network - działa tak jak NAT, lecz wszystkie komputery połączone do tej sieci, współdzielą pulę adresów IP
* Bridged - współdzieli sieć interfejsu, który jest w maszynie host
* Internal - tworzy sieć pomiędzy kilkoma maszynami wirtualnymi, z jej wnętrza nie ma dostępu do internetu
* Host-only - połączenie tylko do maszyny hosta
6.2. Introduction to Networking Modes:
https://www.virtualbox.org/manual/ch06.html
Link do Ubuntu:
https://ubuntu.com/download/desktop
Po imporcie Kali Linux update paczek:
sudo apt update
sudo apt upgrade -y
sudo apt-get update && sudo apt-get upgrade -y && sudo apt-get dist-upgrade -y && sudo apt-get autoremove -y
~~~~~~~~~~~~~~~~~~~~~~Linux________________________
-----ro quiet splash-----zamienic na
rw init=/bin/bash
adduser haker
adduser haker sudo
sync /
reboot -f
~~~~~~~~~~~~~~~~~~~~~~~~~"odzyskanie" hasła windows~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
wmic logicaldisk get name
c:
dir
d:
dir
cd d:\windows\system32
xcopy osk.exe osk.exe.old
(xcopy cmd.exe osk.exe) - to juz nie działa
(ren sethc.exe sethc.exe.old) - to juz nie działa
xcopy ftp.exe osk.exe
shutdown /r /t 0
!net user
!net localgroup
!net user "nazwa użytkownika" foohasło
!net localgroup Administratorzy test /add
https://www.hackintosh.com.pl/-------zabawy z Macos-em
https://ibb.co/7Gp5y3v ---ulubiony obraze segmentacja sieci
192.168.0.x
192.168.0.1 255 255.255.255.0 ap
192.168.1.x
192.168.1.2 255 255.255.255.0 client
192.168.100.6 65025 255.255.0.0 admin
192.168.x.x
255.x.x.x
192.168.0.0 8 255.255.255.248 siec /29
192.168.0.1 8 255.255.255.248 svr /29
192.168.0.2 8 255.255.255.248 boss /29
192.168.0.3 8 255.255.255.248 ksiegowa /29
192.168.0.4 8 255.255.255.248 printer /29
192.168.0.5 8 255.255.255.248 potencjalne niebezpieczenstwo
192.168.0.6 8 255.255.255.248 potencjalne niebezpieczenstwo
192.168.0.7 8 255.255.255.284 b /29
standardowa ilosc hostow w danej klasie sieci
c 255
b 65025
a 16 581 375
rtl8187 chip karty wifi
4 294 967 296 ---ipv4 max
📅 29.04.2023, godzina 9:00 | Chapter 3: Introduction to Networking & Networking Models
#######################################################################################
________ __ _____
/ ____/ /_ ____ _____ / /____ _____ |__ /
/ / / __ \/ __ `/ __ \/ __/ _ \/ ___/ /_ <
/ /___/ / / / /_/ / /_/ / /_/ __/ / ___/ /
\____/_/ /_/\__,_/ .___/\__/\___/_/ /____/
/_/
#######################################################################################
🔗Znane i ciekawe LAB'y dot. WEB Pen testowania - "must" do zrobienia:
https://portswigger.net/web-security
https://portswigger.net/daily-swig
BLOGI 📚
👉 The Daily Swig – to dostarczane przez PortSwigger najnowsze wiadomości z całego świata dotyczące aplikacji webowych. Opisują przede wszystkim: ataki, naruszenia danych, luki w zabezpieczeniach oraz politykę i przepisy prawne dotyczące bezpieczeństwa cybernetycznego.
👉 Pentest.blog – blog prowadzony przez pentesterów, zajmujących się cyberwywiadem w szwajcarskiej firmie PRODAFT SARL.
VLOG 📺
👉 Loi Liang Yang – kanał jednego z najchętniej oglądanych trenerów IT na całym świecie. Jego specjalizacją jest etyczny haking.
👉 danooct1 - kanał o cyfrowych zagrożeniach różnego typu. Autor omawia spektrum zarówno współczesnych, jak i historycznych podatności.
PODCAST 📣
👉 CyberWire Daily – codzienne wiadomości i analizy dotyczące cyberbezpieczeństwa.
👉 Darknet Diaries - podcast o hakerach, naruszeniach, cyberprzestępczości i wszystkim tym, co zamieszkuje ukryte części sieci.
👉Sprawdznie adresu IP w Linuksie:
ifconfig
ip a
👉Sprawdznie adresu IP w Windows
ipconfig
ipconfig /all
👉Sprawdzenie bramy domyślnej/IP routing table:
route
☝️ NIC - Network Interface Controller - karta sieciowa
Każda karta sieciowa ma swój unikalny adres - MAC address.
MAC address podzielony jest na 2 części (3 składnikowe/nodes), 1sze 3 składniki/nodes mówią o nr producenta a kolejne 3 mówią o konkretnym numerze seryjnym karty sieciowej.
Sprawdzanie nr producentów z MAC adresu:
https://macvendors.com/
* komenda getmac (Windows) - do sprawdzenia nr kart sieciowych w systemie
## Podstawowe typy sieci:
LAN - Local Area Network (sieci domowe, kafejki internetowe)
WAN - Wide Area Network (kilka sieci LAN)
MAN - Metropolitan Area Network (Metrpolitalna sieć miejska)
SAN (Storage Area Network) - dedykowana dla optymalizacji przesyłu danych
## Typy sieci bezprzewodowych:
WiFi (wireless fidelity) - bazuje na standardach e, używane do tworzenia sieci LAN
Wi-MAX - implementacja WiFi, aby wspierać duże obszary
Bluetooth - implementacja WPAN (Wireless Personal Area Network) - wykorzystana do parowania i komunikacji urządzeń na odległości do 100m
## Standardy sieci WiFi:
Wi-Fi 6 is 802.11ax
Wi-Fi 5 is 802.11ac
Wi-Fi 4 is 802.11n
Wi-Fi 3 is 802.11g
Wi-Fi 2 is 802.11a
Wi-Fi 1 is 802.11b
https://www.wi-fi.org/download.php?file=/sites/default/files/private/Generational_Wi-Fi_User_Guide_20181003.pdf
https://www.cepro.com/news/new_naming_designation_wireless_wifi/
## Architektura sieci
* Client-server - serwer udostępnia jedną lub więcej usług lub zasobów, do jednego lub wielu klientów. Przykładowe usługi: SMTP, FTP, WWW, Samba itd. Klient zawsze rozpoczyna komunikację i wysyła żądania (request) o dostęp do zasobów. Serwer odpowiada na żądanie udostępniając żądany zasób.
## Nodes - węzły sieci, urządzenia podłączone do sieci (komputery, serwery, IoT, etc.)
## Kabel ethernet == skrętka ethernet
* różne kategorie o różnych prędkościach
* CAT-5 - do 100Mb/s, do 100m
* CAT-5e - do 1Gb/s, do 100m
* CAT-6 - do 1Gb/s, do 100m lub 10Gb/s do 55m
* CAT-6a - do 10Gb/s do 100m
* CAT-7 - do 10Gb/s do 100m lub 100Gb/s do 50m
Kable:
* nieekranowany, skrętka nieekranowana (UTP Unshielded Twisted-Pair) - najczęściej stosowany typ kabla, 4 pary skręconych przewodów zabieg ten niweluje zakłócenia
* ekranowany, skrętka ekranowana (STP Shielded Twisted-Pair) - kabel z ekranem wokół przewodów, eliminuje zewnętrzne zakłócenia elektro-magnetyczne
https://www.universalnetworks.co.uk/faq/what-does-utp-s-utp-ftp-stp-and-sftp-mean/
## Urządzenia sieciowe
* urządzenia końcowe - np. smartfony, PC, IoT
* media sieciowe - kable, fale radiowe, światłowody
* urządzenia pośrednie/pośredniczące (switch, router, hub)
* switch (przełącznik sieciowy) - służy do przekierowywania pakietów, aby nim zarządzać trzeba wykorzystać zdalny terminal, typy switchy:
* HUB - rozsyła dane wejsciowe z któregoś portu na wszystkie pozostałe podłączone urządzenia
* switch warstwy drugiej - używa adres MAC do przekierowania danych na odpowiedni port, do którego urządzenie docelowe jest podpięte
* switch warstwy trzeciej - działa jak switch warstwy 2giej ale można go także skonfigurować jako router; jest w stanie odczytać docelowy adres IP
* router - potrafi wymieniać pakiety danych pomiędzy różymi sieciami (np. sieć domowa i sieć globalna internet)
* Acess Point (AP) - łączy sieć bezprzewodową z siecią LAN
* Repeater - kopiujue/rozgłaśnia/wzamcnia konkretną sieć Wi-Fi (w przypadku słabego zasięgu)
https://www.mediaexpert.pl/poradniki/komputery-i-tablety/access-point-czy-repeater-porownanie-urzadzen
https://www.blacknovadesigns.co.uk/wireless-access-points-vs-wireless-repeaters/
* Modem - obustronne przetwarzanie transmisji analogowej na cyfrową (modulacja - demodulacja)
Trasowanie - droga do pokonania (liczba "hop'ów") do konkretnego hosta (liczba nod-ów po drodze), wyszukiwanie ścieżki między hostem a danym docelowym adresem IP:
tracert x.x.x.x - komenda w Windows
np. tracert 8.8.8.8
traceroute - komenda w Linuks
- sudo traceroute -I google.com - sprawdza ilość urządzeń pośredniczących w komunikacji z docelowym urządzeniem
(przełącznik -I wymusza użycie protokołu ICMP)
traceroute online:
https://hackertarget.com/online-traceroute/
https://traceroute-online.com/
https://network-tools.com/#search=traceroute
https://geotraceroute.com/
mapa podwodnych przewodów internetowych:
https://www.submarinecablemap.com/
https://www.youtube.com/watch?v=PVgjyUrhTc8
## Topologie sieci:
-fizyczne (Bus, Ring, Star, Mesh, Hybrid)
-logiczne
https://en.wikipedia.org/wiki/Network_topology
https://networksimulationtools.com/network-topology-projects/
adres fizyczny - MAC
adres logiczny - IP
Protokół sieciowy - ustandaryzowany zbiór reguł (format) które pozwalają na komunikację urządzeń w sieci zgodnie z tymi regułami (zgodnie z konkretnym formatem danych)
## Wybrane protokoły sieciowe:
* IP - Internet Protocol - protokół stanowiący podstawę do wymiany danych wewnątrz sieci
* DNS - Domain Name System - rozwiązywanie adresów http na adres fizyczne IP
* DHCP - Dynamic Host Configuration Protocol - automatyczna konfiguracja nowych hostów w sieci (przydział IP)
* HTTP - Hypertext Transfer Protocol - wykorzystywany do transferu danych tekstowych, obrazów i innych danych które mozna umieścić na stronie internetowej
* HTTPS - secure implementation of HTTP - tak jak HTTP ale zapewnia szyfrowanie danych wymiany danych pomiędzy klientem a hostem
IPv4 - adres złożony z czterech oktetów w systemie dwójkowym
Najpopularniejszy sposób zapisu adresów IP, to przedstawianie ich jako 4 dziesiętnych liczb od 0 do 255 oddzielonych kropkami. W rzeczywistości komputery traktują taki adres jako liczbę 32-bitową. Taki zapis jest mało czytelny, wobec czego stosuje się podział adresu IP na cztery oktety, po czym każdą grupę 8-bitów przekształcamy do postaci dziesiętnej.
IPv4 vs IPv6
https://www.netia.pl/pl/blog/ipv4-vs-ipv6-%E2%80%93-co-to-za-protokoly-i-jakie-sa-miedz
https://egzamin-e13.pl/projektowanie-lokalnych-sieci-komputerowych-2/adresacja-ip/
http://kti.eti.pg.gda.pl/ktilab/ipv6-adr/ipv6-adresy.pdf
☝️Postawienie szybkiego serwera www (na porcie 80) w Linux - pomocne przy udostępnianiu plików:
python 2.7 -m SimpleHTTPServer 80
lub
python3 -m http.server 80
dostęp do strony po wpisaniu "localhost" lub 127.0.0.1 (adres hosta/loopback)
Ctrl+C - aby przerwać serwowanie
APIPA - Automatic Private IP Addressing
169.254.x.x
172.0.0.1 - localhost
## Private IP adresses (zakresy adresów sieci lokalnej- przed routerem):
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
https://pl.wikipedia.org/wiki/Maska_podsieci
https://pl.wikipedia.org/wiki/Classless_Inter-Domain_Routing
https://itwiz.pl/adresowanie-ip-maski-podsieci/
Liczba dostępnych adresów hostów w danej podsieci jest o 2 mniejsza (zarezerwowany jest adres podsieci i adres broadcastu) od liczby możliwych unikalnych adresów w tej podsieci.
## Sprawdzenie bramy domyślnej (default gateway - adres router'a) w Linux:
ip route show
## Protocol & Ports
-HTTP 80
-HTTPS 443
-DNS 53
-DHCP 67, 68
-SSH 22
-FTP 20, 21
-Telnet 23
-SMTP 25
-TFTP 69
-LDAP 389
-Kerberos 88
## Tworzenie sieci w VB:
File -> Prefs -> Network -> zielony plusik -> ok
## Ustawienie reguły firewall'a w Windows, z poziomu poleceń CMD, aby akceptował pakiety ping (z Kalego):
1. Uruchomić wiersz poleceń CMD jako adminstrator
2. wpisać komendę:
netsh advfirewall firewall add rule name="Allow pings" protocol=icmpv4:8,any dir=in action=allow
## Aktywacja/Dezaktywacja firewall'a w Windows:
1. Uruchomić wiersz poleceń CMD jako adminstrator
2. wpisać komendy odpowiednio:
* netsh advfirewall set allprofiles state off
* netsh advfirewall set allprofiles state on
Przydatne Linki:
https://www.howtogeek.com/howto/windows-vista/allow-pings-icmp-echo-request-through-your-windows-vista-firewall/
https://www.howtogeek.com/103190/change-your-ip-address-from-the-command-prompt/
Zakresy portów:
0-1023 - porty znane
1024-49151 - porty zarejestrowane
49152-65535 - porty dynamiczne
netsat -ab - sprawdzenie otwrtych portów (windows)
ss -ant (linuks)
## Lista Protocol & Ports:
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
ARP - Address Resolution Protocol - protokół sieciowy umożliwiający mapowanie logicznych adresów warstwy sieciowej (warstwa 3) na fizyczne adresy warstwy łącza danych (2).
(w skrócie: kojarzy IP z MAC)
## Tabela ARP
przechowuje skojarzone na naszym komputerze adresy MAC i IP
wyświetlenie tabeli ARP:
arp -a
Protokoły transportowe: TCP & UDP
Różnice:
https://nordvpn.com/pl/blog/tcp-udp-roznice/
TCP - protokół bezstratny wykorzystuje 3-way handshake (sprawdza błędy wysyłania poprzez sumę kontrolną)
UDP - protokół bez weryfikacji/kontroli przesyłanych danych (szybki)
## Flagi TCP & 3-way handshake:
SYN -> SYN/ACK -> ACK
FIN -> FIN/ACK -> ACK
ACK- (Potwierdzenie) Odbiorca wysyła flagę ACK, która jest równa numerowi sekwencji nadawcy plus parametr Len lub liczba danych w warstwie TCP.
SYN- Synchronizowanie jest używane w czasie konfigurowania sesji do uzgodnienia początkowych numerów sekwencji. Numery sekwencji są losowe.
FIN- Zakończenie jest używane podczas bezpiecznego zamknięcia sesji i oznacza, że nadawca nie ma już danych do wysłania.
## Elementy sieci, o których należy wiedzieć:
-ACL (Access Control List) - lista dostępowa/który użytkownik ma dostęp do sieci a który nie
-Load Balancer
-DMZ (Demilitarized Zone)
-Serwer proxy
-Firewall
-IPS (Intrusion Prevention System)
-IDS (Intrusion Detection System)
-IDPS (Intrusion Detection/Prevention System) np. SentinelOne od Microsoft
-WAF (web application firewall)
Program do rysowania diagramów sieciowych:
https://app.diagrams.net/
Cisco Aspire - gra komputerowa w administratora sieci :)
https://www.youtube.com/watch?v=y4DfG1Tyy-g
https://benisnous.com/cisco-aspire-networking-academy-edition-100-walkthrough-hd-2/
Cisco packet tracer:
https://csproidea.pl/packet-tracer-dostepny-darmo-dla-wszystkich/
https://www.netacad.com/courses/packet-tracer
https://www.practicalnetworking.net/stand-alone/packet-tracer-labs
OSI Model:
https://pl.wikipedia.org/wiki/Model_OSI
1. warstwa fizyczna
2. łącza danych
3. sieciowa
4. transportowa TCP, UDP, RTP
5. sesji
6. prezentacji SSL, ASCII, GIF, JPEG
7. aplikacji DNS, DHCP, SSH , HTTP/S, SNMP
Wiedza sieciowa:
https://www.netacad.com/
https://pasja-informatyki.pl/
Redundancja - zapewnienie ciągłości działania
Load Balancer - rozdzielanie ruchu internetowego
📅 30.04.2023, godzina 9:00 | Chapter 4: Linux Fundamentals
######################################################################################
________ __ __ __
/ ____/ /_ ____ _____ / /____ _____ / // /
/ / / __ \/ __ `/ __ \/ __/ _ \/ ___/ / // /_
/ /___/ / / / /_/ / /_/ / /_/ __/ / /__ __/
\____/_/ /_/\__,_/ .___/\__/\___/_/ /_/
/_/
######################################################################################
## Trening sieci:
1. Cisco Aspire
https://benisnous.com/cisco-aspire-networking-academy-edition-100-walkthrough-hd-2/
http://cisco.edu.mn/Download/AspireNetworkingAcademyEdition.exe
2. Cisco Packet Tracer
https://www.practicalnetworking.net/stand-alone/packet-tracer-labs/
3. GNS3
https://gns3vault.com/labs
## Linux - otwarty o system operacyjny UNIX, stworzony przez Linusa Torvalds'a w 1991 roku. Projekt dobrowolnie wspierany finansowo, nie polityczny i z dobroci serca. Jądro napisane jest w języku C (C++/C# - aktualnie).
System oparty o darmową/otwartą dystrybucję:
https://pl.wikipedia.org/wiki/Projekt_GNU
https://pl.wikipedia.org/wiki/GNU_General_Public_License
💿Kali Linux na zajęcia wersja 2022.2:
https://kali.download/virtual-images/kali-2022.2/kali-linux-2022.2-virtualbox-amd64.ova
💿Pełna instalka ISO w nowej wersji 2022.3:
https://cdimage.kali.org/kali-2022.3/kali-linux-2022.3-installer-amd64.iso
## Popularne dystrybucje Linux'a:
* Debian (managery paczek: APT/APT GET/DPKG)
* Ubuntu (nakładka na Debiana)
* Red Hat/Fedora (managery paczek: DNF/RPM/YUM/YaST)
* CentOS
* SuSE
Repozytoria pakietów/paczek - zasoby skompilowanych źródeł oprogramowania/binarek.
Porównanie różnych Linux'ów:
https://linuxiarze.pl/hot-linux1/
"root" - najbardziej uprzywilejowany użytkownik na Linux'ie
"NT Authority" - na Windows'ie
Przydatne/podstawowe komendy Linux'owe:
https://www.astrouw.edu.pl/~jskowron/pracownia/komendy/
https://pixelozaa.wordpress.com/podstawowe-komendy-linuxa/
Przydatne komendy "sieciowe" w Linuxie:
https://www.tecmint.com/ip-command-examples/
Acl. Utwardzanie uprawnień dla zainteresowanych:
https://www.redhat.com/sysadmin/linux-access-control-lists
Jak korzystać z komendy Linux mtr (My Traceroute)
https://ubuntix.pl/jak-korzysta-z-komendy-linux-mtr-my-traceroute
sudo -l - sprawdzenie jakie czynnośći możemy wykonać na poziomie root
whoami - kim jesteśmy/jakim użytkownikiem w sensie użytkownika Linux
ll - listowanie nazw plików i katalogów w katalogu bieżącym łącznie z uprawnieniami, czasem/datą utworzenia, rozmiarem
whoami - sprawdza uprawnienia
sudo su - podnosi uprawnienia do roota
exit - wychodzi z roota
Instalacja mc (midnight commander):
sudo apt update
sudo apt upgrade
sudo apt install mc
mc
Pełna aktualizacja paczek "one-liner":
sudo apt-get update &&sudo apt list --upgradable && sudo apt-get upgrade &&sudo apt-get dist-upgrade &&sudo apt-get autoremove
lub z opcją -y (atomatyczne potwierdzenie)
sudo apt-get update && sudo apt list --upgradable && sudo apt-get upgrade -y && sudo apt-get dist-upgrade -y && sudo apt-get autoremove
CLI - terminal (command line interface)
znak $ - oznacza zalogowanie jako zwykły użytkownik
znak # - oznacza zalogowanie jako użytkownik uprzywilejowany (root)
Charakterystyczne CLI w Linux:
* shell
* bash
* zsh
Charakterystyczne CLI w Windows:
* CMD
* Powershell
## Przydatne skróty:
* Ctrl+Shift+T => nowa zakładka w oknie terminala
* Ctrl+Alt+T => nowe okno terminala
ipconfig z pipe'em:
ipconfig | find "IPv4"
whereis - lokalizacja binarek
which - lokalizacja plików wykonywalnych
## Przydatny parametr "help" komend w Linux:
--help lub -?
np.:
<komenda> --help
<komenda> -?
## clear -x
czyszczenie konsoli z opcją powrotu do historii
clear
czyszczenie konsoli bez opcji powrotu do historii
## Obszerny manual komendy:
man <komenda>
wyszukiwanie w man po wpisaniu "/" (slash) i szukana fraza
n - przeskok do kolejnej znalezionej frazy
q - wyjście z manual'a
## Sprawdzenie wersji komendy:
ifconfig --version
lub
ifconfig -V
">" - przekierowanie strumienia "Hello" do pliku:
echo "Hello" > hi.txt
">>" - dopisanie do pliku:
echo "Hi" >> hi.txt
## Listowanie pliku "hi.txt":
cat hi.txt
tac hi.txt (listuje plik od końca)
less
tail
head
more
## Listowanie plików/katalogów:
ls
ls -la
ls /home
## szybkie kopiowanie do pliku
cat > update-info => otwarcie pliku "update-info" do wpisywania
teraz kopjuemy do wiersza poleceń to co chcemy zapisać
Ctrl+C kończenie
i w pliku "update-info" mamy skopiowaną zawartość
## Tworzenie użytkownika:
adduser [username] -jako root
sudo adduser [username]
## Zmiana użytkownika:
su [username]
sudo su - przejście na root
## cat /etc/passwd
Wyjaśnienie struktury pliku /etc/passwd:
http://kursy24.eu/linux/view/item/uzytkownicy
https://www.cyberciti.biz/faq/understanding-etcpasswd-file-format/
## usunięcie użytkownika:
deluser [username] - tylko z poziomu użytkownika "root" lub "kali"
exit - wracamy do użytkownika "kali"
Kopiowanie i wklejanie w terminalu:
Ctrl+Shift+C
Ctrl+Shift+V
Usunięcie użytkownika razem ze strukturą katalogów home:
deluser --remove-home [username]
## przełaczenie na użytkownika root
sudo su -
z przejśćiem do katalogu /root
sudo su
pozostajemy w katalogu lokalnym
Stare komendy Linux do tworzenia i kasowania użytkowników:
* useradd
* userdel
## Komenda "pwd" - aktualny katalog w któym się znajdujemy
Otworzenie nowego okna/karty termianla:
Ctrl+Shift+T
Split terminala:
Ctrl+Shift+R horyzontalny
Ctrl+Shift+D wertykalny
Ctrl+D zamknięcie terminala
## Komenda "passwd" - zmiana hasła użytkownika
## Pliki z kropką na poczatku nazwy = pliki ukryte w Linux
ls -la (listowanie wszystkich/ukrytych plików i katalogów)
Skrót (Ctrl + H) w "file manager" Linux - pozwala podejrzeć ukryte pliki
## Komenda cd [opcje]
cd .. =>wejśćie 1 poziom wyżej
cd - =>wejście do katalogu home (lub cd ~)
cd / =>wejście do katalogu głównego
## Komenda mkdir [opcje] [nazwa katalogu]
mkdir -p (tworzenie z podkatalogami, p - od parents)
## Komenda rmdir [opcje] [nazwa katalogu] - usuwanie katalogu
## Komenda touch [nazwa pliku] - tworzenie pliku
## Komenda rm [opcje] [nazwa pliku] - usuwanie pliku
## Komenda cp [opcje] [nazwa pliku/katalogu] - kopiowanie
## Komenda mv [opcje] [nazwa pliku/katalogu] - przenoszenie
## Komenda echo [nazwa pliku] - wyświetlanie zawartości pliku w konsoli
Podstawowe komendy na Linuxie:
* Komendy wpisujemy bez znaków < > *
sudo apt-get update - ściąga aktualizacje pakietów
sudo apt-get upgrade - instaluje aktualizacje pakietów
cd <nazwa_katalogu> - przejście do innego katalogu/folderu
cd .. - przejście do katalogu wyżej
whoami - aktualnie zalogowany użytkownik
pwd - print working directory - ścieżka w której się znajdujemy
mkdir <nazwa_katalogu> – tworzy katalog
rmdir <nazwa_katalogu> – usuwa katalog
mv <stara_nazwa> <nowa_nazwa> – zmiana nazwy pliku
mv <nazwa_pliku> <nazwa_katalogu> – przenoszenie pliku do katalogu
man <nazwa_komendy> - wyświetlenie pełnej instrukcji na temat danej komendy
whatis <nazwa_komendy> - podstawowe informacje o komendzie
<nazwa_komendy> --version - sprawdzanie wersji pakietu
touch <nazwa_pliku> - tworzenie pliku
cat <nazwa_pliku> - wyświetlenie zawartości pliku
rm <nazwa_pliku> – usuwa plik
rm -r <nazwa_katalogu> - usuwanie rekurencyjne całego katalogu wraz z plikami i katalogami podrzędnymi
ls - pokazuje pliki w danym katalogu
ls -l - pokazanie plików w ładniejszej formie listy
echo jakis napis >> <nazwa_pliku> - dodanie 'jakis napis' do końca pliku
echo jakis napis > <nazwa_pliku> - nadpisanie pliku
grep - filtrowanie, wyświetlenie linijek tekstu pasujących do wzorca
passwd - zmiana hasła użytkownika
Łączenie komend (operatory logiczne):
&& - jeśli pierwsza komenda się nie wykona, to druga też nie
; - jeśli pierwsza komenda się nie wykona (lub wykona), druga się wykona
| - przekazanie outputu pierwszej komendy do drugiej, np.
ifconfig eth0 | grep "inet "
> - przekierowanie outputu komendy od pliku (nadpisywanie pliku), np.
ifconfig eth0 | grep "inet " > ip.log
>> - przekierowanie outputu komendy do pliku (dodanie na koniec pliku)
> i >> tworzą plik, jeśli nie istnieje
LAB:
touch pliczek{1..5}
mkdir folder{1..5}
echo "imie o nazwisko" >> pliczek1.txt
echo "wiek i adres" >> pliczek1.txt
cat pliczek1.txt
Tworzenie katalogów numerowanych nie po kolei:
mkdir folder{7,{10..12}}
Usunięcie utworzonych powyżej katalogów:
rmdir folder*
nano pliczek2.txt
ctrl+x (wyjście)
cat pliczek2.txt
mv pliczek1.txt folfder1
mv pliczek2.txt folfder2
mv pliczek3.txt folfder3
mv pliczek4.txt folfder4
komenda "tree" - listuje drzewo katalogów z plikami
sudo apt-get install tree - jesli nie ma "tree" w systemie
sudo apt update
mkdir backup
cp -r folder{1..5} backup/
rm -rf folder*
rm -rf folder{1..5}
-r - (recursive) usuwa katalogi z zawartością
-f - (force), ignoruje wszystkie argumenty usuwa "siłowo"
aby Linux poprawnie zinterpretował nazwę pliku "*.txt" (w której został użyty znak specjalny *) należy przed tym znakiem umieścić slash \*
cd /tmp ; touch mojplik.txt
cd ~
touch /tmp/myfirstclass.txt
Tworzenie pliku z aktualną datą w nazwie:
touch plik_$(date +%F) -- nazwa pliku z aktualna data
Edytory Linux'owe:
* Nano
* Gedit (graficzny)
* Vim
* Geany
* Mousepad (graficzny)
* sublime text3
Windows:
Notepad++
https://notepad-plus-plus.org/downloads/
vi – ekranowy, modalny edytor tekstu, używany w systemach Unix. Jego autorem jest Bill Joy. Nazwa pochodzi od angielskiego wyrazu visual. Edytor vi w praktyce został wyparty przez klony, takie jak Vim, nvi lub elvis, które oferują bogatsze możliwości.
Terminalowe edytory (inne niż nano):
https://itsfoss.com/command-line-text-editors-linux/
vim - podstawowe polecenia:
: tryb wprowadzania poleceń
:i (insert mode)
Esc - wyjście z insert mode
:q! wyjście z vim z odrzuceniem zmian
:wq wyjście z zapisem zmian
:help (pomoc)
:set number (numerowanie wierszy)
nano:
-nano wynik- otwiera plik "wynik" w edytorze nano
-Ctrl+O (zapis)
-Ctrl+X (wyjście)
## Regex (wyrażenia regularne):
-grep (wyszukiwanie fraz)
CO OZNACZA HASZOWANIE HASŁA?
Haszowanie hasła oznacza pobranie hasła w postaci zwykłego tekstu i przekształcenie go w unikalny i zwięzły ciąg. Ciąg ten reprezentujące hasło w sposób, który nie ujawnia żadnych informacji o samym haśle.
JAKA JEST RÓŻNICA MIĘDZY HASZOWANIEM A SOLENIEM?
Haszowanie przekształca dane o dowolnym rozmiarze w dane o stałym rozmiarze i probabilistycznie unikatowe. Solenie ma miejsce, gdy liczba losowa – sól – jest włączana do danych wprowadzanych do funkcji haszującej.
## Komenda "history" - historia użytych komend
LAB:
Łączenie komend operatorami logicznymi:
touch plik.txt && mkdir katalog
(2ga komenda wykona się tylko wtedy jeśli wykona się 1sza)
ifconfig | grep "inet "
(dodajemy spację na końcu inet i tak odfiltrowujemy inet6)
Zapisanie efektu działania komendy po grep'ie do pliku:
ifconfig | grep "inet " > ip.log
cat ip.log
echo "" >> ip.log; whoami >> ip.log; hostname >> ip.log; echo "" >> ip.log; last "" >> ip.log;
sudo adduser user7
sudo passwd user7
## Struktura systemu plików/katalogów w Linux:
/root - katalog domowy root'a
/boot - pliki niezbędne podczas bootwania
/bin, /sbin - binarki, pliki executable
/proc - procesy i info systemowe
/lib - biblioteki wykorzystywane przez /bin i /sbin
/sys - informacje n.t. jądra systemowego
/mnt - zamontowane dyski/płyty
/dev - dyski fizyczne
/home - katalog domowy
/etc - passwd/shadow
/usr - informacje związane z użytkownikami
/var /srv - dane serwerów, serwer www
/etc/passwd - Informacje na temat użytkowników
/etc/shadow - Informacje na temat haseł użytkowników
Drzewo katalogów (informacje i opisy):
https://pl.euro-linux.com/blog/podstawy-linuksa-drzewo-katalogow/
LAB:
mv ip.log test1/ .ip.log
ls -la
rm -rf .*
(usuwa wszystko "*" (łącznie z plikami ukrytymi ".") w katalogu w którym jesteśmy)
touch tajnedane.txt
cd /
pwd
locate tajnedane.txt - ale przedtem trzeba zaktualizować bazę:
sudo updatedb
locate tajnedane.txt
## GREP - grepowanie/filtrowanie plików/wyjścia
Przykłady:
ll|grep 4
(filtruje wyniki tylko z cyfrą 4)
cat <nazwa_pliku> | grep 4
(filtruje z konkretnego pliku tylko wyniki z cyfrą 4)
ip a|grep eth0
(filtruje z efektu działania komendy "ip a" tylko wyniki posiadjące frazę "eth0")
cat * | grep -inr "szukanafraza w plikach"
☝️Wyświetlenie użytkowników z pliku passwd (użycie komendy getent zamiast cat), tylko 1-sza kolumna, posortowana po pojedyńczych wystąpieniach:
getent passwd | awk -F ':' '{print $1}' |sort |uniq
Najczęstsze funkcje komendy grep:
https://totylkokod.pl/baza-wiedzy/linux-komenda-grep/
Szukanie plików w systemie:
https://linuxize.com/post/how-to-find-files-in-linux-using-the-command-line/
https://winaero.com/find-files-containing-text-linux/
Komenda "find":
find /home -name "tajnedane*"
find / -name "tajnedane*" 2>/dev/null
2>/dev/null - odsiewa błedy "permission denied" w odpowiedzi
find / -size +2M -name "*.exe" 2>/dev/null
find / -size -2M -name "*.exe" 2>/dev/null
ls [nazwa_pliku] -lh (-h human readable) - sprawdzenie wielkości pliku, prosty format wielkości pliku
## NMAP - narzędzie do skanowania portów (konsolowa)
zenmap - to samo, tylko z GUI
nmap <ip> -sV
https://nmap.org/download#windows
-sV = show version > pokazuje wersję usługi na porcie
-sC = włącza domyślne skrypty
-oA nazwapliku = zapisze nam wynik do plików wyjściowych
-p 0-200 = skanuje porty od 0 do 200
-p- = skanuje wszystkie porty
-Pn = skanuje hosty które nie odpowiadają na ping (na pakiety icmp)
Linux:
sudo service apache2 start
sudo service ssh start
nmap 127.0.0.1
ss -ant
nmap -sV 127.0.0.1
nmap -sV -PN 10.0.3.5 # -PN - nie pinguje
https://www.redhat.com/sysadmin/quick-nmap-inventory
https://nmap.org/man/pl/man-examples.html
## CURL
Sciągnięcie strony bez przeglądarki:
curl -L google.pl > gogle.html
Otworzenie strony:
links gogle.html
curl 192.168.0.1
curl -o nazwapliku skąd.com
curl - O skąd.com
curl -L https - - - zawartosc https
curl -I https - - - - cookis
curl -v https - - - - handshake
curl --data "log=admin&pwd=password" https://wordpress.com/wp-login.php
Edytory:
https://www.javatpoint.com/linux-text-editors
adduser - automatycznie tworzy katalog użytkownika w domu (/home/user)
useradd - nie tworzy katalogu użytkownika w domu, jeśli nie jest określony za pomocą -m
Zmiany praw dostępu do pliku
https://www.chmod.pl/
Uprawnienia:
r - read
w - write
x - execute
d - katalog
u - user
g - group
o - other
Dodatkowe Linki:
https://www.hackthebox.com/
https://www.youtube.com/watch?v=slfMRQ77AMA instrukcja do pfSense ;)
Ksiazki:
https://www.amazon.com/Learning-Kali-Linux-Security-Penetration/dp/149202869X
https://www.amazon.com/Web-Penetration-Testing-Kali-Linux/dp/1782163166
Darmowa książka do Linuxa
https://goalkicker.com/LinuxBook/
komendy linux
https://explainshell.com/ - po wpisaniu komendy, wyświetli się wytłumaczenie każdej z
opcji.
https://ethicalhackersacademy.com/blogs/ethical-hackers-academy/kali-linux-commands
lazy script
https://hakin9.org/the-lazy-script-will-make-your-life-easier-and-of-course-faster/
Odpalenie dowolnej dystrybucji Linux w przeglądarce:
https://www.onworks.net/os-distributions/debian-based
📅 13.05.2023, godzina 9:00 | Chapter 5: Cyber Attack Kill Chain
######################################################################################
________ __ ______
/ ____/ /_ ____ _____ / /____ _____ / ____/
/ / / __ \/ __ `/ __ \/ __/ _ \/ ___/ /___ \
/ /___/ / / / /_/ / /_/ / /_/ __/ / ____/ /
\____/_/ /_/\__,_/ .___/\__/\___/_/ /_____/
/_/
######################################################################################
kompletny kurs do hackowania aplikacji webowych
https://portswigger.net/
curl - odpytuje stronę internetową
wget - ściąga dane z internetu
Opinia studenta o kursie RED - https://www.youtube.com/watch?v=e6HTQTPZ0j8
Attack Cycle:
* Reconnaissance
* Waponization (Dozbrajanie)
* Delivery (Dostarczenie)
* Exploitation ("eksploitacja", wykorzystywanie podatności)
* Installation
* Command & Control (Przejęcie kontroli)
* Action on Objects
## RECONNAISSANCE:
* zbieranie informacji o celu/targecie (hasła, porty, serwisy):
* pasywne - nasza aktywność jest ukryta
* aktywne - nasza aktywność widoczna (nmap - podstawowe narzędzie do skanowania sieci)
Skan horyzontalny - skanujemy hosty pracujące na 1 konkretnym porcie (konkretna usługa)
Skan vertykalny - skanujemy wszystkie hosty z dostępnymi portami
MindMap - przydatne narzędzie podczas hackowania - sporządzanie mapy toku myślowego:
https://freemind.sourceforge.net/wiki/index.php/Main_Page
https://freemind.softonic.pl/
Czasami rekonesans może trwać nawet kilka lat - Black Hat
Informacje z rekonesansu:
* adresy IP/hosty'y
* topologia sieci (podsieci)
* system operacyjny, otwarte porty, grupy, konta
* reguły firewall
* dane osobowe
👍 Narzędzie do OSINT, wersja open source:
https://www.spiderfoot.net/
🔗https://github.com/smicallef/spiderfoot?ref=d
Zbieranie informacji za pomocą OSINT (Open Source Intelligence) - poprzez wyszukiwarki:
* DuckDuck
* Yandex
* Shodan
* Bing
* Yahoo
* Google
🔗https://reconshell.com/hacker-search-engines/
❗Google dorking/hacking - filtry:
* intitle:
* inurl:
* filetype:
* intext:
* site:
Przykładowe zapytania z filtrami:
inurl:administrator
site:pl.wikipedia.org
site:pl.wikipedia.org filetype:txt
site:law.ufl.edu filetype:xls (Google vs. Bing vs. DuckDuck vs. Yandex, etc.)
filetype:pdf "Cyber Security"
intitle:"Hacked"
site:lifewire.com cpu
inurl:security.txt
https://pl.wikipedia.org/wiki/Security.txt
Baza filtrów:
❗ https://www.exploit-db.com/google-hacking-database
https://nfsec.pl/hakin9/google.pdf
https://exposingtheinvisible.org/guides/google-dorking/
Sprawdzić sobie zabezpieczającą formułę połączenia poprzez "proxy chain":
https://www.youtube.com/watch?v=qsA8zREbt6g
Robots.txt
plik zawierający/listujący katalogi/pliki których administrator strony nie chce indeksować przez wyszukiwarki (źródło potencjalnie przydatnych informacji)
✔️ feroxbuster, narzędzie do enumeracji zasobów serwisu www:
🔗https://www.kali.org/tools/feroxbuster/
LAB:
http://hack-yourself-first.com/
site:hack-yourself-first.com filetype:txt
http://hack-yourself-first.com/robots.txt
User-agent: *
Disallow: /images/
Disallow: /scripts/
Disallow: /secret/admin/
Disallow: /api/admin/users
/api/admin/users
spearphishing - atak targetowany na konkretną ofiarę/organizację/grupa osób/osoba
WaybackMachine (archiwum stron internetowych):
https://archive.org/web/
Kreator fałszywych tożsamości:
🔗https://www.fakenamegenerator.com/gen-male-pl-pl.php
☝️NMAP
narzędzie do skanowania sieci lub konkretnego host'a
Składnia polecenia:
nmap -sV [adres ip] parametr "sV" oznacza - SERVICE/VERSION DETECTION (detekcja wersji serwisu)
nmap --help
NMAP pod Windows:
🔗https://nmap.org/download
🔗https://nmap.org/dist/nmap-7.93-setup.exe
LAB:
NMAP pod Windows:
https://nmap.org/download
https://nmap.org/dist/nmap-7.93-setup.exe
ss -ant (zamiennik netstat)
sudo service ssh start
sudo service apache2 start
nmap [adres IP]
nmap 10.0.2.15
nmap -sV 10.0.2.15
Zenmap - nakładka GUI (Graphical User Interface) do Windows ułatwiająca skanowanie
sudo service ssh restart
sudo service apache restart
parametr -PN - nie pinguj tego hosta
wciśnięcie spacji podczas skanowania - pokazuje postęp skanowania
Polecany skan hosta Windows 11:
nmap -p- <IP> -Pn -vv -n
## WEAPONIZATION/DOZBRAJANIE
Przykładowe narzędzia:
* hping3
* Burp-Suite (proxy do analizy ruchu)
* cupp (tworzenie listy haseł)
* crunch (tworzenie listy haseł)
LAB crunch:
man crunch
składnia:
crunch <min-len> <max-len> [<charset string>] [options]
crunch 4 4 abcd > wordlist1.txt
cat -n wordlist1.txt
crunch 7 7 -t pass%^@ > wordlist2.txt
crunch 8 8 -t haslo%^@ > wordlist3.txt
## DELIVERY/DOSTARCZANIE
* dostęp fizyczny (komputer/usb)
* socjotechnika (social engineering)
* wysłanie pakietu exploit/nmap
* malware download
Wikipedia różnych rodzajów ataków:
https://attack.mitre.org/
LAB (SET - Social Engineering Toolkit):
Przed uruchomieniem setoolkit zastopować serwis apache2:
sudo service apache2 stop
sudo setoolkit => 1 Social-Engineering Attacks => 2 Website Attack Vectors => 3 Credential Harvester Attack Method => 2 Site Cloner => Enter => https://allegro.pl/logowanie - nie udaje się klonować
sudo setoolkit => 1 Social-Engineering Attacks => 2 Website Attack Vectors => 3 Credential Harvester Attack Method => 2 Site Cloner => Enter => https://twitter.com/i/flow/login - nie daje się klonować
sudo setoolkit => 1 Social-Engineering Attacks => 2 Website Attack Vectors => 3 Credential Harvester Attack Method => 2 Site Cloner => Enter =>
https://www.netflix.com/pl-en/login
sudo setoolkit => 1 Social-Engineering Attacks => 2 Website Attack Vectors => 3 Credential Harvester Attack Method => 2 Site Cloner => Enter => Enter the url to clone:
https://www.facebook.com/login => Enter
Aby spróbować sklonować inną stronę należy ponownie uruchomić "setoolkit"
## EXPLOITATION/EKSPLOITACJA
proces samego ataku - implementacja po dostarczeniu (delivery)
Przykład:
EternalBlue, opracowana/wykorzystywana przez NSA, (RCE - Remote Code Execution) - podatność polegająca na uzyskaniu zdalnego dostępu do komputera Windows wykorzystująca protokół SMB (port 445). Znany ransomeware wykorzystujący EternalBlue - WannaCry.
Skanowanie pod kątem w/w podatności:
nmap -p445 --script smb-vuln-ms17-010 [numer_ip]
nmap nse script
Przykład w Metasploit na stworzenie sesji meterpreter'a na maszynie podatnej/"Eternal Blueable" (tutaj mamy ją pod adresem 10.0.2.5) na Eternal Blue:
msfconsole => search eternal => use 0 => show option => set RHOSTS 10.0.2.5 => exploit
Przykładowe komendy w meterpreterze:
help
whoami
dir
mkdir
execute -f calc.exe
execute -f mspaint.exe
execute -f notepad.exe
ps
migrate
Ćwiczenia na tryhackme (THM):
THM - https://tryhackme.com/room/blue (pwd:alqfna22)
## PERSISTANCE
netcat (nc) - narzędzie do ustawiania nasłuchu na danym porcie
Uruchomienie nasłuchu na porcie 1337:
nc -nlvp 1337
## COMMAND & CONTROL/C2
wykonywanie konkretnych działań na komputerze ofiary
Cobaltstrike - narzędzie do C2
## ACTION on OBJECTS
dostęp do pozyskanych dokumentów, danych, kont; szkodliwy wpływ na działanie serwisów, szyfrowanie/ransomeware, etc.
Działania grup hackerskich:
https://attack.mitre.org/groups/
Nagrody za najbardziej ignorackie podejście w sferze cybersecurity:
https://pwnies.com/nominations/
☝️ Powtórzenie do egzaminu:
Czym jest triada CIA?
Czym jest atak kierunkowy / celowany?
Jakie mamy zespoły, które zajmują się cyberbezpieczeństwem?
Czy klasyczny „dział IT” to BlueTeam?
Jakie cele przyświecają BlackHatom, WhiteHatom i GreyHatom?
Czym jest podatność? Za pomocą czego możemy ją wykorzystać?
Czy wszystkie podatności są publicznie znane?
Czym są FireWalle, IDSy i IPSy? Do czego służą? Gdzie w sieci można je umiejscowić?
Czy wirtualizacja jest zawsze bezpieczna? Jakie błędy możemy popełnić przy konfigurowaniu maszyny wirtualnej? Czy każdy system da się "zwirtualizować"? Co to są dodatki gościa?
Gdzie znajdziemy pliki tymczasowe?
Jakie mamy fazy ataku i co je charakteryzuje?
Z jakich komponentów składa się komputer?
Po co uruchomiać system w trybie live?
Czy NAT i NAT Network to to samo?
Jakie mamy rodzaje sieci i ich klasyfikacje?
Jak możemy odczytać sieć w której się znajdujemy?
Jakie mamy rodzaje masek sieciowych?
Jakie mamy rodzaje malware'u? Które z nich zostały użyte w przeszłości na szeroką skalę?
Czym jest research i dlaczego jest tak ważny w Cyber?
Uruchamiacie malware, który znaleźliście na stacji roboczej - jak by wyglądało Wasze podejście? Na co zwrócilibyście uwagę (w przypadku konfiguracji maszyny, sieci)?
Dlaczego 2 maszyny, które mamy u siebie w domowym labie mogą „się nie widzieć”? Jak to naprawić? Jak zdiagnozować problem (jakie narzędzia wykorzystać na Windowsie i Kalim)?
Co to jest Phishing? Co to będzie mail dedykowany do Prezesa Firmy? Na co chcielibyście zwrócić uwagę jako nadawca wiadomości (Atakujący) i z drugiej strony - dostaliście dziwnego maila - jakie macie możliwości weryfikacji tej wiadomości?
Co to jest NIC? Czy może być tylko jeden „NIC”?
Do czego służy ping - jaki protokół wykorzystuje i czy jak ping nie działa to zawsze musi być problem z siecią?
Do czego służy traceroute? Czemu mamy różne wyniki? Czemu może nie działać, a mimo to, działa nam sieć?
Czym się różni adres lokalny IP od publicznego?
Co to jest 127.0.0.1? Czy to to samo co 169.254.X.X? Czy jakaś karta sieciowa może mieć adres 127.0.0.1? A 169.254.0.0? O czym to świadczy?
Co to jest brama domyślna? Jak ją sprawdzić na Linuxie i Windowsie?
Czym jest adres broadcast?
Ile wynosi rozmiar Waszej sieci domowej? Czy u każdego z nas będzie taki sam?
Klient powiedział - uruchomiliśmy SSH na porcie 2345 - czy Klient dobrze zrobił z perspektywy Cyberbezpieczeństwa? Czy w ogóle mógł tak zrobić?
Czym są telnet, rdp, ssh, ftp?
Chcemy otworzyć port 443 na Kalim - czego potrzebujemy? A jeśli chcielibyśmy otworzyć port 4443 - czy nadal potrzebujemy tego samego narzędzia?
Co znajdziemy w tablicy ARP?
Czym się różni Cache od Cookie?
Czym jest SET?
Jakie są różnice pomiędzy TCP i UDP?
Jakie mamy warstwy w modelu OSI a jakie w modelu TCP/IP
Czy „e-mail” to protokół Warstwy Aplikacji? Czym się charakteryzuje protokół ‚email”
Po co robimy podsieci?
Co to jest ACL?
Czy serwer bazy danych może być na tej samej maszynie co serwer poczty? Czy to dobry pomysł? Jak byście zrobili to lepiej?
Co to proxy? Co to reverse proxy? Jakie są podobieństwa reverse proxy do loadbalancera?
Czy WAF umożliwia zablokowanie ruchu na porcie 22222?
Czy można wyłączyć konto roota?
Ile kont w systemie Linux może używać sudo?
Czy jest różnica miedzy pwd, a passwd?
Chmod 777 /etc/shadow - co właśnie zrobiłem?
Jak wyszukacie w pliku /var/log/plik_z_logami linijki które zawierają frazę „hackeru”
Do czego służy plik robots.txt? Jakie narzędzie go odczyta?
Czy nmap jest pasywnym, czy aktywnym skanerem sieci?
Crunch - co nam umożliwia?
Do czego służy Cupp?
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
CYWAR:
CyJump:
Aby przejść grę trzeba w linki do challenga zmienić wartości strzelania na 0 oraz skoku na np 100 albo 1000, wtedy nasz ludzik szybciej strzela oraz wyżej skacze.
Po odkryciu flagi tj. TAMPER_IS_EASY należy użyć hashu MD5 -> https://md5.cz/ wpisać flagę i dzięki temu otrzymamy jej hash tj: d775c44d39d498919bd62d1d48658a60 to wklejamy jako flagę w zadaniu i sprawa rozwiązana :)
Alt + A
https://router-network.com/default-router-passwords-list
https://archive.org/details/windows11tinyedition
https://www.youtube.com/watch?v=ZPWEgd6nIs8
https://github.com/forcesunseen/llm-hackers-handbook
https://cert.pl/hasla/
https://github.com/0xk1h0/ChatGPT_DAN
https://www.reddit.com/r/ChatGPT/comments/11rkdr6/jailbreak_for_chatgpt_4/