Пе­ред тобой — выпуск руб­рики FAQ, где мы отве­чаем на раз­нооб­разные воп­росы об опе­раци­онных сис­темах Windows и Linux, рекомен­дуем софт, реша­ем проб­лемы поль­зовате­лей и адми­нов и даем хакер­ские советы.

Появилась необходимость сделать свой словарик для брута. Как это можно реализовать под Kali?

Для это­го в дис­три­бути­ве есть инте­рес­ная тул­за, называ­ется crunch. Син­таксис ее доволь­но прост:

  • min = минималь­ная дли­на пароля;
  • max = мак­сималь­ная дли­на;
  • characterset = сим­волы, которые будут исполь­зовать­ся для генера­ции паролей;
  • -t = воз­можность соз­давать пат­терны. Давай на при­мере. Ска­жем, ты зна­ешь, что у челове­ка день рож­дения 28 июля и эти циф­ры есть в пароле вида 0728, но перед этим чис­лом есть еще какие‑то сим­волы. Поэто­му ты пишешь что‑то вро­де @@@@@@@0728, и получа­ется, что лист будет сге­нери­рован на 11-знач­ный пароль. Семь сим­волов, которые будут генерить­ся, а четыре будут фик­сирован­ными. По мне, так весь­ма кру­тая и удоб­ная фиш­ка;
  • -o = выход­ной файл для нашего лис­та.

Бо­лее под­робно почитать мож­но в мане. А теперь давай соз­дадим какой‑нибудь лист, для начала самое прос­тое:

crunch 4 8

Как сам понима­ешь, кранч будет генерить пароли от 4 до 8 сим­волов. Как видишь, ничего слож­ного, теперь давай что‑нибудь поин­терес­нее:

crunch 6 8 1234567890 -o /root/wordlist.lst

Здесь будет сге­нери­рован сло­варь от 6 до 8 сим­волов, в пароле толь­ко циф­ры и заль­ются они во внеш­ний файл, что мы ука­зали. Оста­ется толь­ко вос­поль­зовать­ся получив­шимся лис­том.

Недавно начал активно играть в CTF. Частенько встречаются задачи на программирование. Для этого использую различные скриптовые языки, в частности питон. Есть ли какие-то полезные библиотеки для CTF?

Да, есть! Рекомен­дую к исполь­зованию биб­лиоте­ку pwntools. Работа­ет прак­тичес­ки под все­ми UNIX и маком, для уста­нов­ки дос­таточ­но одной коман­ды:

pip install pwntools

Так­же есть очень хорошая до­кумен­тация, и, что немало­важ­но, есть реаль­ные при­меры исполь­зования дан­ной биб­лиоте­ки в виде врай­тапов к уже про­шед­шим CTF. В общем, однознач­но в зак­ладки, оно того сто­ит.

Увлекся темой веб-пентеста, что можно почитать по теории?

Здесь доволь­но мно­го матери­ала. Для начала мож­но взять ману­ал имен­но по веб‑безопас­ности от OWASP, так­же инте­рес­но почитать книж­ку — ру­ководс­тво по веб‑хакин­гу. Еще обя­затель­но заг­ляни сюда:

Об­щая теория по пен­тестам:

Об­щая теория по веб‑безопас­ности:

И вдо­гон­ку еще под­борка очень полез­ных лин­ков, с кучей матери­ала, раз­битого на катего­рии. Читай на здо­ровье.

В сети появилось какое-то непонятное устройство, которое рассылает пачками пакеты. Известен только мак этого устройства, можно ли узнать, какому вендору принадлежит мак-адрес?

От­части да, при усло­вии, что мак не был сме­нен вруч­ную. Для это­го мож­но вос­поль­зовать­ся одним из онлайн‑сер­висов по про­вер­ке мака. К при­меру, вот этим. Так­же пояс­ню нас­чет его сме­ны (пару раз встре­чал спо­ры на тему того, что MAC-адрес изме­нить нель­зя, ведь это аппа­рат­ная харак­терис­тика). На самом деле зашитый в сетевой кар­те MAC-адрес дей­стви­тель­но не изме­нить, если толь­ко, конеч­но, у тебя не завалял­ся прог­рамма­тор. Для боль­шей час­ти сетево­го обо­рудо­вания пот­ребитель­ско­го сег­мента MAC-адрес, задан­ный на прог­рам­мном уров­не, драй­вером, име­ет при­ори­тет над аппа­рат­ным, что и играть­ся со сме­ной мака.

Вспомнить все

Как сбросить пароль на MySQL?

Для вос­ста­нов­ления пароля от БД нуж­но про­делать сле­дующие шаги. Для начала оста­новим демон:

/etc/init.d/mysql stop

Или через service, как боль­ше нра­вит­ся. Теперь нуж­но запус­тить mysqld со спе­циаль­ным клю­чом, бла­года­ря которо­му не будет зап­рашивать­ся пароль:

mysqld_safe --skip-grant-tables

Под­клю­чаем­ся к нашему сер­веру, без пароля:

mysql -u root

Под­ходим к самому инте­рес­ному — к сме­не пароля, дела­ем это при­мер­но так:

mysql> use mysql;
mysql> update user set password=PASSWORD("NEW_PASSWORD") where User='root';
mysql> flush privileges;
mysql> quit

Ос­тает­ся толь­ко вновь оста­новить MySQL и запус­тить его заново, уже без клю­чей:

/etc/init.d/mysql stop
/etc/init.d/mysql start

Как видишь, в прин­ципе, ничего слож­ного в этом нет, глав­ное — иметь дос­туп к самому сер­веру, где кру­тит­ся БД.

MySQL
MySQL

После установки приложения выдается ошибка: «Не удалось запустить приложение, поскольку его параллельная конфигурация неправильна». Что делать?

По­доб­ная ошиб­ка выз­вана биб­лиоте­ками Visual C++. Если верить офи­циаль­ной справ­ке от самой MS, то здесь два вари­анта. Либо поп­робовать обно­вить­ся через центр обновле­ния до пос­ледней акту­аль­ной вер­сии, либо же руч­ками пос­тавить Visual C++ 2008, с пакетом обновле­ния 1 (SP1). Учи­тывая, что с цен­тром обновле­ний мне чаще все­го не везет, лич­но я пред­почитаю ска­чать и пос­тавить руч­ками. Вот ссыл­ки на 32- goo.gl/5meXKk и 64-раз­рядные goo.gl/FrExe1 сис­темы. Да, чуть не забыл. Если ты исполь­зуешь 2010-й или 2007-й офис на этой машине, то перед уста­нов­кой биб­лиотек уда­ли его. В осо­бо тяжелом слу­чае, ког­да 2010-й офис упи­рает­ся и не хочет уда­лять­ся, вос­поль­зуйся Microsoft Fix it.

Столкнулся с тем, что нужно пару раз подсчитать количество хостов, входящих в определенную подсеть, скажем 172.17.110.0/23. Считать на листочке как-то не очень быстро, есть ли какой-то удобный калькулятор под это дело?

Есть такой. Тут тебе поможет ipcalc, ста­вит­ся из репози­тория при­выч­ной коман­дой

sudo apt-get install ipcalc

Син­таксис так­же не вызыва­ет никаких зат­рудне­ний:

ipcalc 172.17.110.0/23

Вых­лоп дает количес­тво хос­тов, минималь­ный и мак­сималь­ный хост и дво­ичное пред­став­ление для боль­шего понима­ния.

ipcalc
ipcalc

Есть ли какая-то общая информация по CTF для новичков, а то надоело объяснять всем желающим, что это такое и что с этим делать?

Есть целый гайд на дан­ную тему. Если это заин­тересо­вало, то куда без прак­тики, дер­жи еще одну ссыл­ку goo.gl/1jYnXL. Ну и напос­ледок сбор­ник врай­тапов за 2014 год goo.gl/zf8VGB — однознач­но полез­ная вещь, даже опыт­ные игро­ки могут почер­пнуть какой‑то новый под­ход или инте­рес­ные фиш­ки.

Можешь подкинуть пару интересных ключей для Nmap?

Ко­неч­но, не воп­рос. Для начала рас­ска­жу про исклю­чения. Пред­положим, тебе нуж­но прос­канить сеть 192.168.1.0/24, но при этом исклю­чить опре­делен­ный айпиш­ник или даже целый лист. Для это­го будут сле­дующие коман­ды:

nmap 192.168.1.0/24 --exclude 192.168.1.5
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Пос­ледняя коман­да ска­ниру­ет хос­ты из фай­ла scanlist.txt за исклю­чени­ем того, что есть в exclude.txt. Кста­ти, про ска­ниро­вание сети: час­тень­ко быва­ет нуж­но быс­тро прос­каниро­вать сеть на наличие вклю­чен­ных машин и дру­гих девай­сов. Для это­го поможет коман­да:

nmap -sP 92.168.1.0/24

Это так называ­емое пинг‑ска­ниро­вание, быс­трое и прос­тое. Перехо­дим к выбору пор­тов. Про ключ -p рас­ска­зывать не буду, а вот про запись вида

nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1

рас­ска­жу более под­робно. Здесь бук­вы U и T озна­чают UDP и TCP, что дает воз­можность более тон­ко про­извести ска­ниро­вание. Так­же весь­ма инте­рес­ная шту­ка:

nmap --top-ports 5 192.168.1.1

ко­торая прос­каниру­ет пять топовых пор­тов у дан­ного адре­са, чис­ло мож­но менять и под­бирать под себя. Если инте­ресу­ет, какие сер­висы, а глав­ное — какие вер­сии сто­ят на сер­вере, то поможет коман­да

nmap -sV 192.168.1.1

Для сох­ранения работы ска­нера мож­но вос­поль­зовать­ся одной из команд:

nmap 192.168.1.1 > output.txt
nmap -oN /path/tmp/filename 192.168.1.1
nmap -oN output.txt 192.168.1.1

Появилась необходимость рулить триггерами Zabbix’а со смартфона, есть ли такая возможность?

Да, это впол­не воз­можно. Лич­но я исполь­зую для этих целей Andzabbix Lite. Как заяв­ляет сам раз­работ­чик, прог­рамма име­ет сле­дующие воз­можнос­ти:

  • прос­мотр спис­ка активных триг­геров;
  • фо­новая про­вер­ка новых активных триг­геров;
  • опо­веще­ния об изме­нении ста­тусов триг­геров;
  • ав­томати­чес­кое обновле­ние отоб­ража­емо­го спис­ка триг­геров;
  • уп­равле­ние триг­герами (акти­вация, деак­тивация, уда­ление);
  • отоб­ражение спис­ка событий, под­твержде­ние событий;
  • спи­сок хос­тов с воз­можностью обзо­ра эле­мен­тов дан­ных;
  • отоб­ражение любых гра­фиков, соз­данных в Zabbix;
  • мас­шта­биро­вание гра­фиков, выделе­ние пери­ода отоб­ражения;
  • под­дер­жка нес­коль­ких сер­веров Zabbix;
  • под­дер­жка работы через SSL;
  • под­дер­жка авто­риза­ции.

Из минусов сто­ит отме­тить, что порой из‑за качес­тва интернет‑соеди­нения прог­рамма под­глю­чива­ет и при­ходит­ся шаманить с вклю­чени­ем‑отклю­чени­ем интерне­та. И пожалуй, самый боль­шой минус — это рек­лама, которая сни­зу перек­рыва­ет самый ниж­ний триг­гер, и при­ходит­ся кру­тить телефон, что­бы раз­гля­деть, что же там есть. Но, нес­мотря на эти недос­татки, прог­рамма сто­ит того, что­бы ей успешно поль­зовать­ся и быть в кур­се событий.

Лучшая защита — это нападение

Как под­держи­вать сер­веры в боевом режиме, что­бы вов­ремя опре­делять уяз­вимос­ти и ошиб­ки кон­фигура­ции?

  1. Пер­воначаль­но рекомен­дую под­писать­ся на bugtrack-рас­сылки, что­бы быть в кур­се новых багов. Если боль­ше нра­вят­ся соци­аль­ные сети, то рекомен­дую твит­тер, там сфор­мирова­но очень силь­ное ИБ‑комь­юни­ти, которое активно тви­тит и репос­тит. Помимо све­дений о багах, мож­но нат­кнуть­ся на нас­тоящий Гра­аль зна­ний.
  2. Дер­жать свой сер­вер и все сер­висы в режиме авто­мати­чес­ких обновле­ний. Так­же обновлять раз­личные служ­бы вруч­ную до акту­аль­ных вер­сий. Осо­бого фанатиз­ма не нуж­но, баги быва­ют и в новых вер­сиях, та же MS в этом пла­не вооб­ще показы­вает себя не с луч­шей сто­роны. Но, ска­жем, иметь вер­сию веб‑сер­вера за 2013 год — это сов­сем пло­хо.
  3. Вре­мя от вре­мени ска­ниро­вать тем же Nmap’ом сер­веры на наличие пос­торон­них пор­тов и служб. Прос­матри­вать логи и отсле­живать подоз­ритель­ное поведе­ние сер­веров. Ска­жешь, это прак­тичес­ки нере­аль­но, с уче­том, что их может быть нес­коль­ко сотен? Выход есть: скрип­ты, средс­тва монито­рин­га и управле­ния кон­фигура­цией — наше все.
  4. Веб‑ска­неры тоже не спи­сывай со сче­тов, пусть они не могут отоб­разить всей кар­тины, а порой и даже ее очер­таний, по край­ней мере самые глу­пые и гру­бые ошиб­ки выявишь сра­зу, плюс пооб­лома­ешь кул‑хац­керов с такими же ска­нера­ми. Тот же аку­нетикс поз­воля­ет вооб­ще нас­тра­ивать шедуле­ры на ска­ниро­вание.
  5. Ко­неч­но же, нич­то не заменит нас­тояще­го ауди­та. На осо­бо кри­тич­ных сер­верах он не дол­жен оста­нав­ливать­ся вооб­ще, на про­ектах поп­роще нужен хотя бы пару раз в год, для выяв­ления раз­ного рода огре­хов в ИБ. Луч­ше зат­ратить на это вре­мя и най­ти самому, чем нар­вать­ся на прик­лючения и потерять репута­цию.
Andzabbix Lite
Andzabbix Lite

При покупке по карте в интернет-магазине просят ввести какой-то код, что расположен сзади карты. Насколько опасно его вводить?

В зависи­мос­ти от вида кар­ты — Visa или MasterCard — на обратной сто­роне кар­ты рас­положе­ны коды CVV2 или CVC2. Это трех­знач­ный код про­вер­ки под­линнос­ти кар­ты пла­теж­ной сис­темы. Он наносит­ся на полосе для под­писи дер­жателя пос­ле номера кар­ты либо пос­ле пос­ледних четырех цифр номера кар­ты спо­собом индент‑печати. Исполь­зует­ся в качес­тве защит­ного эле­мен­та при про­веде­нии тран­закции в сре­де card not present (читай в интерне­те).

При фишин­ге мож­но нехило пожер­тво­вать бед­ным хакерам на ста­рость, поэто­му луч­ше все­го вво­дить дан­ный код толь­ко на доверен­ных сай­тах, по HTTPS и про­верив, что это имен­но тот сайт, какой нужен. Мно­гие вооб­ще для опла­ты по интерне­ту заводят отдель­ную кар­ту, куда кла­дут сум­мы стро­го для покуп­ки опре­делен­ных вещей, и даже в слу­чае ее уго­на зло­умыш­ленник не смо­жет ничего сде­лать, так как на ней нулевой баланс.

Так­же хороши вир­туаль­ные кар­ты, они не тре­буют под­твержде­ния кода, а риск, свя­зан­ный с необя­затель­ностью про­вер­ки CVV2, ком­пенси­рует­ся в этом слу­чае воз­можностью огра­ничить дос­тупный лимит вир­туаль­ной кар­ты неболь­шой сум­мой. Но не пугай­ся так силь­но, сущес­тву­ет стан­дарт PCI DSS, который не раз­реша­ет про­дав­цам хра­нить код в течение даже корот­кого вре­мени, поэто­му они не могут исполь­зовать CVV2 для пос­леду­ющих тран­закций.

Так­же сто­ит отме­тить тех­нологию 3dsecure, которая при опла­те кар­той тре­бует вво­дить допол­нитель­ный пароль, уста­нов­ленный поль­зовате­лем. Как ты уже, навер­ное, догадал­ся, это не что иное, как двух­фактор­ная аутен­тифика­ция поль­зовате­ля. Дан­ная тех­нология вку­пе с моз­гом, пря­мыми руками и СМС‑информи­рова­нием может помочь вов­ремя сре­аги­ровать на любое изме­нение тво­его балан­са.

Чем можно отмониторить узкие места и производительность Win2008R2?

Для это­го есть раз­ные тюнеры и тул­зы раз­ных про­изво­дите­лей. Но я пред­лагаю для начала вос­поль­зовать­ся встро­енным монито­ром. Да‑да, не делай такое лицо, на Win2008R2 впол­не себе рабочий и реаль­но показы­вающий монитор, который, кста­ти, уме­ет даже собирать информа­цию с дру­гих машин в локаль­ной сети и реаги­ровать на события. Раз­личных нас­тро­ек там тьма, любите­ли наг­лядных гра­фиков очень пораду­ются, осо­бен­но началь­ство. Давай про­бежим­ся по основным сбор­щикам, что­бы понимать, куда смот­реть в слу­чае чего.

Ди­агности­ка AD — ну, тут понят­но, здесь регис­три­руют­ся дан­ные счет­чиков про­изво­дитель­нос­ти и парамет­ры кон­фигура­ции реес­тра AD.
Про­изво­дитель­ность сис­темы — отоб­ража­ются дан­ные про­цес­сора, дис­ка памяти и сети, а так­же трас­сиров­ка ядра.
Ди­агности­ка сис­темы — регис­три­рует все, что есть в про­изво­дитель­нос­ти сис­темы, а так­же под­робные сис­темные дан­ные. Исполь­зует­ся для устра­нения непола­док ста­биль­нос­ти, отка­за обо­рудо­вания, непола­док драй­веров или BSoD’а.
Ди­агности­ка бес­про­вод­ной сети — неполад­ки, свя­зан­ные с бес­про­вод­ными сетями.

Как видишь, есть мно­го чего инте­рес­ного, что мож­но пос­мотреть и поп­равить.

Быть или не быть?

Зажегся, захотелось купить себе VDS. Правда, возник резонный вопрос: будет ли смысл в его покупке или аренде, ведь особо никакой нужды или проектов нет?

+

A. А почему бы и нет? Ведь на нем мож­но раз­вернуть ана­лог дроп­бокса, где хра­нить свои лич­ные фай­лы, или поиг­рать­ся с раз­ными даш­борда­ми, или под­нять себе VPN и работать из кафешек по сво­ему каналу. Воз­можнос­тей прос­то тьма, плюс к это­му мож­но най­ти очень дешевый VDS или даже бес­плат­ный, на пер­вое вре­мя. А про­екты и идеи появят­ся по мере поль­зования.

-

B. Если говорить о сов­сем дешевых или бес­плат­ных хос­терах, то тут могут воз­никнуть серь­езные проб­лемы с дос­тупностью, ско­ростью соеди­нения и еще куча мел­ких косяков. Так­же не сто­ит спи­сывать со сче­тов челове­чес­кую натуру — пару недель поиг­рал, а потом надо­ело или так и не нашел при­мене­ния, а день­ги нуж­но каж­дый месяц пла­тить. Да и VPN, кста­ти, мно­гие хос­теры очень недолюб­лива­ют и в слу­чае, если он под­нят на VDS, могут и забанить.

Resource monitor
Resource monitor

Возможно ли управлять принтерами в локальной сети через PowerShell?

Да, воз­можно. Для это­го исполь­зует­ся класс Win32_Printer. Для прос­мотра дос­тупных прин­теров нуж­но выпол­нить

get-wmiobject -class win32_printer

Что­бы опро­сить нес­коль­ко компь­юте­ров, нуж­но исполь­зовать параметр -ComputerName, нап­ример:

get-wmiobject -class win32_printer -computername komp1, komp2, komp3

У объ­екта прин­тера име­ются раз­нооб­разные свой­ства, дос­тупные адми­ну. Для прос­мотра свой­ств кон­крет­ного прин­тера выводи­мые резуль­таты мож­но филь­тро­вать с исполь­зовани­ем WMI-зап­росов и выраже­ний на осно­ве Where-Object. Ска­жем, для вывода свой­ств прин­тера HP300:

get-wmiobject -class win32_printer -filter ShareName='HP300' format-list *

Для про­вер­ки парамет­ров TCP/IP сетево­го прин­тера исполь­зует­ся класс Win32_TcpIpPrinterPort:

get-wmiobject -class win32_tcpipprinterport

Слышал о разных вирусах на USB-устройствах, действительно ли все так страшно и опасно?

От­части. Такой девайс еще нуж­но най­ти или кого‑то очень силь­но заин­тересо­вать, что­бы тебе такой при­нес­ли. Дан­ная зараза носит наз­вание BadUSB. С помощью мик­ропрог­раммы мож­но изме­нять фай­лы на компь­юте­ре, перенап­равлять интернет‑тра­фик и выпол­нять дру­гие дей­ствия незамет­но для поль­зовате­ля. При этом мож­но заразить компь­юте­ры, а затем и дру­гие USB-устрой­ства. Плюс обна­ружить его слож­но: проб­лема кро­ется в недос­татках про­токо­ла USB. Так что самый луч­ший спо­соб — это исполь­зовать толь­ко про­верен­ные устрой­ства с про­верен­ными компь­юте­рами. Прав­да, вста­ет воп­рос, что делать с кор­поратив­ными юзе­рами. Но тут, думаю, уже зависит от кри­тич­ности дан­ных, час­тень­ко в ком­пах все пор­ты прос­то отклю­чают, что­бы даже соб­лазна ни у кого не воз­никло.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии