Δευτέρα, 30 Ιανουαρίου 2017

ΠΩΣ ΘΑ ΔΕΙΤΕ ΑΝ Ο SERVER ΣΑΣ ΕΧΕΙ ΚΕΝΑ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΠΩΣ ΘΑ ΤΑ ΔΙΟΡΘΩΣΕΤΕ






Η διαδικασία λέγεται Shellshock και έχει βαθμολογηθεί με άριστα 10 για την ακρίβεια. Εντοπίζει σφάλματα και κενά ασφαλείας σε UNIX/GNU-Linux 

 1. Για να ελέγξετε αν ο server σας είναι ευάλωτος, εκτελέστε την εντολή:


$ ή # env x='() { :;}; echo vulnerable' bash -c "echo this is a test"


Εάν τα αποτελέσματα μοιάζουν με αυτό, έχετε κενό ασφάλειας:


alex@debian:~# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test



Ωστόσο, αν έχετε αυτά τα αποτελέσματα δεν έχετε τίποτα:

  alex@debian:~# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test











read more

Πως να απενεργοποιησετε SSLv3 σε Nginx (προστασια απο POODLE vulnerability))






Το SSLV 3.0 είναι ένα ανασφαλή πρωτόκολλο και ευάλωτο σε POODLE attack με MITM τρόπο που σκοπό έχει την υποκλοπή των δεδομένων και στην εύκολη αποκρυπτογράφηση τους. Το SSLv3 έχει αντικατασταθεί από το TLS που υποστηρίζεται από όλα τα σύγχρονα προγράμματα περιήγησης γι 'αυτό θα πρέπει να είναι την ασφάλεια σας και να απενεργοποιήσετε SSLv3.


1.Με το αγαπημένο σας editor στο τερματικό 








 # nano /etc/nginx/sites-available/default



 Αντικαταστήστε αυτή τη γραμμή:








 ssl_protocols SSLv3 TLSv1;



 με αυτήν:




ssl_protocols TLSv1.2 TLSv1.1 TLSv1;



 2. Όταν έχετε κάνει όλες τις αλλαγές, κάντε επανεκκίνηση τον Nginx:




# /etc/init.d/nginx restart





read more

Πέμπτη, 26 Ιανουαρίου 2017

Ασφαλιστε τον server με το Fail2Ban και πως να ενημερωνεστε για τις επιθεσεις

Έχοντας στήσει nextcloud ή οποιαδήποτε άλλη παρόμοια υπηρεσία, προχωράμε στο θέμα ασφάλειας για τον χρήστη του server αυτού.



Βήμα 1o



Εγκατάσταση του fail2ban για το Nextcloud



Η υπηρεσία fail2ban έχει ως σκοπό την αποτροπή των εξωτερικών επιθέσεων ddos, φυσικά με την φραγη της ip του επιτιθέμενου.



Εγκαθιστούμε σε σύστημα Ubuntu Linux  ως εξής:



 $ sudo apt-get update && apt install fail2ban -y




 Δημιουργία αρχείου ρυθμίσεων του fail2ban για το nextcloud



$ sudo nano /etc/fail2ban/filter.d/nextcloud.conf


 και προσθέστε αυτές τις γραμμές:



[Definition]
failregex={"reqId":".*","remoteAddr":".*","app":"core","message":"Login failed: '.*' \(Remote IP: ''\)","level":2,"time":".*"}
ignoreregex =
Επεξεργάζεστε το αρχείο /etc/fail2ban/jail.conf


sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf.bak
sudo nano /etc/fail2ban/jail.conf
και προσθέστε το παρακάτω κείμενο
[nextcloud]
enabled = true
port = 80,443
protocol = tcp
filter = nextcloud
maxretry = 3
bantime = 180
logpath = /var/nc_data/nextcloud.log

 Δίνουμε τις παρακάτω εντολές για επανεκκίνηση της υπηρεσίας του fail2ban και τον της ορθής λειτουργείας αυτης
$ sudo service fail2ban restart
$ sudo fail2ban-client status nextcloud



Δοκιμάζουμε να συνδεθούμε με λανθασμένο συνθηματικό για να τσεκάρουμε αν λειτουργεί η υπηρεσία, αφού το κάνουμε αυτό δίνουμε ξανά την ακόλουθη εντολή στον server


$ sudo fail2ban-client status nextcloud




Βλέπουμε ότι στις αποκλεισμένες(banned list) ip οτι έχει την δικιά μας εξωτερική ip που μας δινει ο πάροχος.


Μπορούμε να ξεμπλοκάρουμε(unbanned) μια ip ως εξής


$ sudo fail2ban-client set nextcloud unbanip <Banned IP>


Βήμα 2ο 

Ενεργοποίηση υπηρεσίας ενημέρωσης με email(postfix)

Αρχικά εγκαθιστούμε το postfix με τις εξής εντολες

$ sudo apt-get -y --no-install-recommends install postfix mailutils libsasl2-2 libsasl2-modules
κατα την εγκατάσταση μας εμφανίζεται το εξης πλαισιο



με τον κέρσορα κατεβαίνουμε και επιλέγουμε την επιλογή Satellite system


και έπειτα μας ζητάει να δώσουμε το email για το σύστημα μας π.χ "pithome.org"

και ακολούθως μας ζητάει τον SMTP relay host δηλαδή τον server που θα προωθεί τα email στο παρόν οδηγό θα χρησιμοποιήσω το gmail οπότε δινουμε smtp.gmail.com

Ανοίγουμε το αρχειο ρυθμίσεων του postfix mail.cf ως εξής:

$ sudo nano /etc/postfix/main.cf

και στο τέλος του αρχειου προσθέτουμε τις εξής γραμμές:

smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_tls_security_options = noanonymous

σώζουμε το αρχείο και το κλείνουμε

Δημιουργούμε το αρχείο κωδικών για το gmail

$ sudo nano /etc/postfix/sasl/sasl_passwd

με το εξής περιεχόμενο που αφορά το όνομα χρήστη και κωδικό για το gmail καθώς επίσης τον smtp server:

smtp.gmail.com mymail:1234567

Δίνουμε την παρακάτω εντολή για την δημιουργία του πίνακα του postfix για το sasl_passwd αρχείο:

$ sudo postmap /etc/postfix/sasl/sasl_passwd

Δίνουμε τα απαραίτητα δικαιώματα σε φάκελο και αρχεία:

chown -R root:postfix /etc/postfix/sasl
chmod 750 /etc/postfix/sasl
chmod 640 /etc/postfix/sasl/sasl_passwd*

Ανοίγουμε ξανα το αρχείο /etc/postfix/main.cf
 
Με τα κοκκινα γράμματα είναι οι αλλαγές που κάνουμε στις default ρυθμίσεις.

myhostname = myserver
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = root@myhome.org, $myhostname, myserver.lan, localhost.lan
relayhost = smtp.gmail.com
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = loopback-only
inet_protocols = all
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_security_options = noanonymous
smtp_sasl_tls_security_options = noanonymous

όπως έχουμε το αρχείο ανοιχτό προσθέτουμε την εξής γραμμή:

sender_canonical_maps = hash:/etc/postfix/sender_canonical
κλείνουμε το αρχείο και το αποθηκεύουμε

Δημιουργούμε το εξής αρχειο:

$ sudo nano /etc/postfix/sender_canonical
και βάζουμε το εξής περιεχόμενο:

root mymail@gmail.com
www-data mymail@gmail.com
 Ο λόγος που το κάνουμε αυτο είναι για να δώσουμε προσβαση στον root και στον www-data χρήστη στο email μας.

Σώζουμε και κλείνουμε το αρχείο.

Στην συνέχεια ενημερώνουμε ξανά τον postfix:

$ sudo postmap /etc/postfix/sender_canonical
 

Κάνουμε επανεκκίνηση τον postfix:

$ sudo update-rc.d postfix defaults
$ sudo service postfix restart
Στην συνέχεια δοκιμάζουμε να στείλουμε δοκιμαστικά emails για να ελέγξουμε αν λειτουργεί ο postfix σωστά:

$ echo "This is a test." | mail -s "test message" mymail@gmail.com 
μετά από αυτήν την εντολή θα πρέπει να σας έρθει email με θέμα "This is a test." και περιεχόμενο "test message"

έλεγχουμε και το αρχείο καταγραφής για τυχόν σφάλματα.

$ cat /var/log/mail.log
 
Βήμα 3ο

Ρύθμιση του fail2ban για αποστολή ενημερωτικών emails μεσω postfix όταν θα αποκλείει τις ύποπτες διευθύνσεις ip.

Ανοίγουμε το jail.conf αρχείο:

$ sudo nano /etc/fail2ban/jail.conf
 Με κόκκινα γράμματα είναι οι αλλαγές που κάνουμε:
...
destemail = mymail@gmail.com
...
sender = root@myhome.org
...
mta = mail
...
# action = %(action_)s
action = %(action_mwl)s
...
Κάνουμε επανεκκίνηση την υπηρεσία fail2ban:

$ sudo service fail2ban restart
και είμαστε έτοιμοι!!

 

read more

ΠΩΣ ΘΑ ΕΓΚΑΤΑΣΤΗΣΕΤΕ ΤΟ GITLAB ΣΤΟ DEBIAN 8





Το Gitlab είναι μια web-based διαχείριση ενός λογισμικού για τους διακομιστές GIT παρόμοιο με το GitHub. ΤΟ Gitlab χρησιμοποιείται από πολλές μεγάλες εταιρείες τεχνολογίας, όπως η IBM, StackExchange, η NASA, Alibaba και η Red Hat. Το έργο Gitlab παρέχει πακέτα για όλες τις διανομές Linux Major συμπεριλαμβανομένων Debian, Ubuntu, CentOS, και το openSUSE. Το Gitlab είναι διαθέσιμο σε ελεύθερη Έκδοση της Κοινότητας (CE) και η Gitlab Enterprise Edition (EE).
 Gitlab CE σε ένα σύστημα Debian 8 λοιπόν με NGINX για την ασφάλεια του συστήματος.



1. # apt-get -y install curl openssh-server ca-certificates postfix

Το πρόγραμμα εγκατάστασης postfix θα σας ρωτήσει τα ακόλουθα ερωτήματα. Ο γενικός τύπος της διαμόρφωσης mail είναι "Internet Site"






2. 
Στο επόμενο βήμα θα πρέπει να εισάγετε το όνομα κεντρικού υπολογιστή του διακομιστή αλληλογραφίας. Στην περίπτωσή μου θα χρησιμοποιήσω "server1.example.com" εδώ για την εγκατάσταση αυτή. Για δική σας εγκατάσταση, χρησιμοποιήστε ένα όνομα διακομιστή που υπάρχει στο δικό σας domain name.





3. Το αποθετήριο Gitlab στο Debian 


# curl -sS https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.deb.sh | bash








Το όφελος από τη χρήση του αποθετήριου Gitlab είναι ότι οι ενημερώσεις μπορούν να εγκατασταθούν με το "apt-get update && apt-get upgrade" εύκολα στη συνέχεια, αντί να εγκαταστήσετε το αρχείο .deb χειροκίνητα





4. 
Και τώρα εγκαθηστούμε το GITLAB 


# apt-get update

# apt-get -y install gitlab-ce







5. Configure Gitlab


# gitlab-ctl reconfigure









6.
Χρησιμοποιήστε τo netstat για να βεβαιωθείτε ότι όλα τα στοιχεία του Gitlab τρέχουν


# netstat -ntap







Το αποτέλεσμα πρέπει να είναι παρόμοιο με το παραπάνω screenshot. Ο Nginx κάνει ακούει στη θύρα 80 και προωθεί τις εισερχόμενες αιτήσεις στον server gitlab HTTP στη θύρα 8080

7. Gitlab


όνομα ή τη διεύθυνση IP (http://server1.example.com)





Εισάγετε τον νέο κωδικό πρόσβασης δύο φορές και πατήστε το κουμπί "Αλλαγή κωδικού πρόσβασης"




 Σύνδεση με το όνομα χρήστη "root" και τον κωδικό πρόσβασης που έχετε ορίσει.











Θα δείτε το ταμπλό διαχειριστή Gitlab. Εδώ μπορείτε να δημιουργήσετε το πρώτο σας έργο.













read more

Πως να χρησιμοποιησετε το σαρωτη ασφαλειας NMAP στο GNU/Linux




1. Εγκατάσταση του NMAP

Debian  #apt-get install nmap

RHEL # yum install nmap

2.  Χρήση του NMAP
Μπορείτε να εκτελέσετε την εντολή "nmap" σε ένα τερματικό, που συνοδεύεται από IP ή ηλεκτρονική διεύθυνση του στόχου και τις διάφορες διαθέσιμες παραμέτρους. Για να πάρετε μια γενική εικόνα όλων των παραμέτρων που nmap μπορεί να χρησιμοποιηθεί με, χρησιμοποιήστε την εντολή "nmap -help"





θα δώσω μερικά παραδείγματα χρήσης μαζί με μια σύντομη επεξήγηση που θα επιτρέψει ελπίζω στον αναγνώστη να τροποποιήσει κάθε εντολή για τις ανάγκες του


# nmap -sS [IP address] or [website address]



Αυτή είναι μια βασική εντολή που μπορεί να χρησιμοποιηθεί για να ελέγξετε γρήγορα αν μια ιστοσελίδα είναι πάνω.





3. 

# nmap -O --osscan-guess [IP address] or [website address]



Με αυτή την εντολή το nmap προσπαθεί να μαντέψει τι λειτουργικό σύστημα τρέχει στο στόχο.





4. 

# nmap -vv [IP address] or [website address]




Εντολή σάρωσης ping, που είναι χρήσιμο όταν θέλουμε να δομε τις ανοιχτές πόρτες του στόχου.





5.


# nmap -sV [IP address] or [website address]


Αυτή η εντολή επιτρέπει στο χρήστη να ελέγχει τις υπηρεσίες που τρέχουν πάνω στο στόχο. Σημειώστε ότι η πληροφορία "Cloudflare-ngnix" προστέθηκε δίπλα στις υπηρεσίες των ανοικτών θυρών.




6. Μερικές εντολές nmap:
Για να δείτε αν είναι online ένας server με ping scanning:
# nmap -sP <link>
Το ίδιο αλλά στέλνοντας σκουπίδια (FIN,URG,PUSH):
# nmap -sX <link>
Για να δείτε τις ανοικτές πόρτες ενός server (χωρίς να τεστάρετε αν είναι online) με ping scan:
# nmap -Pn <link>
Το ίδιο αλλά με TCP connect scan (όχι και τόσο stealth...):
# nmap -sT <link>
Για να σκανάρετε τις ανοικτές πόρτες ενός μηχανήματος και το OS του με stealth TCP SYN/ACK:
# nmap -sS -O <link>
Για να σαρώσετε τις ανοικτές πόρτες ενός server με OS και service detection, αλλά και traceroute scanning :
# nmap -A <link>
To ίδιο αλλά πιο γρήγορα:
# nmap -A -Τ4 <link>
Για να σκανάρετε τις ανοικτές πόρτες με stealth TCP SYN/ACK αλλά και UDP scan καθώς και να βρείτε ποιες εκδόσεις τρέχει:
nmap -sSU -A <link>
Σε όλα τα παραπάνω, αν προσθέσετε την παράμετρο -v, το nmap θα σας λέει περισσότερα για το τι κάνει. Αυτό ειναι καλό για να μην περιμένετε για ώρα χωρίς να βλέπετε τιποτε στην οθόνη...

ZENMAP
Γραφική διεπαφή χρήστη

Με ολα τα παραπάνω μπορείτε να ψάξετε βαθύτερα δοκιμάζοντας διάφορες επιλογές και να δείτε τι μπορείτε να μάθετε για έναν στόχο, αλλά για εκείνους που θέλουν ένα περισσότερο φιλικό προς το χρήστη θα πρέπει να εγκαταστήσετε το "zenmap" πακέτο που είναι ένα εργαλείο GUI για Nmap.










read more

Τετάρτη, 25 Ιανουαρίου 2017

Μυθος περι bleeding edge διανομες και κατεστραμμενα συστηματα...

Ερέθισμα για την ανάπτυξη του θέματος ήταν κάποιες αναρτήσεις περί openSUSE Tumbleweed στο Facebook. Συγκεκριμένα κάποιος είχε απαντήσει για bleeding edge διανομή που θα καταλήξει σε κατεστραμμένο σύστημα. Όπως έχω περιγράψει και στο άρθρο Μύθος: οι rolling διανομές είναι ασταθείς, δεν ισχύει κάτι τέτοιο, τουλάχιστον όσο μου έχει δείξει η εμπειρία μου.


Λίγα εισαγωγικά για εμένα, για όσους δεν με γνωρίζετε. Το επάγγελμά μου έχει να κάνει με ιατρική και ασχολούμαι με το ελεύθερο λογισμικό από χόμπι. Πέρασα από διανομές (και κοινότητες) Ubuntu, Fedora, openSUSE, Arch (και άλλες). Η χρήση που κάνω, θεωρώ καλύπτει τον μέσο χρήστη. Επικοινωνία με mail αλλά και με messangers, λίγο ιντερνετ (πληροφορίες και βίντεο), διαβάζω και γράφω κάποια έγγραφα. Αυτά πάνω κάτω, άντε και ότι πειράματα κάνω με τις πλακέτες ARM.

Λίγα λόγια για τους ορισμούς. Bleeding edge θεωρείται ένα λογισμικό (αλλά και hardware) τόσο νέο που υπάρχει ρίσκο από την χρήση του (μιας και δεν είναι τόσο δοκιμασμένο και διορθωμένο όσο παλαιότερες εκδόσεις). Πάνω κάτω αυτός είναι ο ορισμός αυτής της τεχνολογίας που θα την δείτε και ως "leading edge" και "cutting edge". Υπάρχει η φήμη ότι όλες οι κυλιόμενες εκδόσεις διανομών (rolling) καθώς και η διανομή Fedora είναι bleeding edge, έχει ρίσκο η χρήση τους καθώς καταλήγετε με κατεστραμμένο σύστημα.

Το παραπάνω αποτελεί τεράστιο μύθο. Από την εμπειρία μου και τα γεγονότα:

1. Fedora: Χρησιμοποίησα γύρω στις εκδόσεις 12-15 (αν δεν κάνω λάθος). Πολλοί φίλοι μου λέγαν ότι θα μου "σκάσει" το σύστημα. Σύντομα θα πάρω τον υπολογιστή μου στα χέρια. Θα χρειαστεί να κάνω ξανά εγκατάσταση άλλη διανομή. Η αλήθεια είναι ότι με την χρήση που έκανα, δεν υπήρξε κανένα πρόβλημα. Μια χαρά σταθερό σύστημα είχα. Το μόνο πρόβλημα που αντιμετώπισα (ίσως να υπάρχει ακόμα αλλά το συνάντησα και στο Ubuntu που είχα πριν) ήταν η αναβάθμιση από την μια έκδοση στην άλλη. Κατέληγα με πάρα πολύ αργό σύστημα. Οπότε τότε μια φρέσκια εγκατάσταση, έλυνε το πρόβλημα της ταχύτητας αλλά επικρατούσε βαρεμάρα μέχρι να στηθεί.

2. openSUSE: Με χρονολογική σειρά είναι η αμέσως επόμενη διανομή που χρησιμοποίησα. Επειδή ασχολούμαι και με την μετάφραση του GNOME, θέλησα να έχω τελευταία έκδοση του GNOME για να βλέπω τα σφάλματα των μεταφράσεων και να διορθώνω. Γι'αυτό το λόγο παράλληλα εγκατέστησα και Arch Linux. Όμως με την διέλευση της έκδοσης Tumbleweed τα πράγματα άλλαξαν. Μπορούσα να έχω και εγώ στο openSUSE την τελευταία έκδοση. Μάλιστα στην έκδοση 3.22, η Tumbleweed έβαλε πρώτη το GNOME διότι οι developers βοηθήσανε upstream την ανάπτυξη του GNOME. Γιατί συνέβη αυτό; Γιατί περάσανε από το openqa. Τι είναι αυτό; Είναι ένα αυτοματοποιημένο σύστημα ελέγχου ποιότητας των πακέτων. Είναι κάποια τεστάκια που γράφουν οι προγραμματιστές, υπεύθυνοι για τις εκδόσεις. Εάν τα υποψήφια πακέτα προς κυκλοφορία-εισαγωγή στην έκδοση Tumbleweed περάσουν τα τεστάκια, τότε μεταφέρονται στο αποθετήριο Tumbleweed. Εάν αποτύχουν, γυρνάνε πίσω στο αποθετήριο factory και τους προγραμματιστές αυτών για να κάνουν διορθώσεις. Επομένως η τελική έκδοση Tumbleweed που είναι σε κυκλοφορία είναι σταθερή έκδοση. Θα μου πείτε, καλά ρε μεγάλε, με τόσο καλά λόγια, μια σταθερή έκδοση rolling, δεν έχει bugs στο bugzilla κλπ; Σίγουρα θα έχει, σε νορμάλ πλαίσια όμως, όπως έχουν όλες οι διανομές.

3. Arch Linux: Όπως ανέφερα, την εγκατέστησα για να έχω το τελευταίο GNOME που κυκλοφορεί. Από τότε που το εγκατέστησα, ακόμα δουλεύει με μεγάλες αναβαθμίσεις από μια έκδοση GNOME στην επόμενη. Εκεί είναι που λένε όλοι ότι το σύστημά σου θα σου χαλάσει. Όσον αφορά το GNOME (φαντάζομαι κάτι αντίστοιχο ισχύει και με άλλα πακέτα), όταν κυκλοφορεί επίσημα από την κοινότητα GNOME, οι administrators το εισάγουν σε αποθετήριο testing. Εκεί η κοινότητα το δοκιμάζει μέχρι να είναι σίγουρη ότι δεν θα εμφανίσει σφάλματα. Όταν βγει επίσημα η .1 έκδοση από την κοινότητα GNOME (Χ.ΧΧ.1), τότε οι διαχειριστές μεταφέρουν από το testing αποθετήριο στο σταθερό αποθετήριο της διανομής. Η κοινότητα GNOME κυκλοφορεί αυτή την έκδοση μετά από 1 μήνα περίπου.

ΕΠΙΛΟΓΟΣ
Από τα παραπάνω συμπεραίνουμε ότι rolling διανομές που θεωρούνται bleeding edge δεν αποτελούν μαύρο πανί για τους νέους και τελικούς χρήστες. Δεν πρόκειται για ατεστάριστα προγράμματα που εισάγονται μόνο και μόνο για να θεωρεί η κοινότητα της διανομής ότι τα εισήγαγε, στηριζόμενη στον παράγοντα τύχη (αν σου κάτσει να είναι σταθερά τότε είμαστε κομπλέ). Είναι φήμες που ίσχυαν παλιά και ίσως να διαδίδονται και από παλαιούς χρήστες που δεν έχουν δοκιμάσει (για πολλές μέρες) άλλη διανομή εκτός από την βασική που έχουν ξεκινήσει (είτε Ubuntu λέγεται, είτε Linux Mint, είτε Debian). Επειδή δεν είμαι προγραμματιστής, δεν μπορώ να σας πω αν μπορεί να βολέψει και σε αυτούς (αν και στο Internet διαβάζω ότι είναι οι κατάλληλες διανομές για ανάπτυξη). Επίσης δεν είμαι sysadmin για να ξέρω (αν και νομίζω η επιλογή γίνεται με άλλα κριτήρια). ΜΗΝ φοβάστε να προτείνετε τέτοιες διανομές σε τελικούς χρήστες που θα περιορίζονται στην χρήση του υπολογιστή όπως κάνω εγώ.
read more

Κυριακή, 15 Ιανουαρίου 2017

PARROT-Linux/Kali-Linux:Ετοίμασε τον δικό σου ιο με το Veil Evasion

1.
[root@parrot]─[~]
└──╼ #apt-get -y install git

2.
 [root@parrot]─[~]
└──╼ #git clone https://github.com/Veil-Framework/Veil-Evasion.git

3.
 [root@parrot]─[~]
└──╼ #cd Veil-Evasion/

4.
 [root@parrot]─[~/Veil-Evasion]
└──╼ #cd setup

5.
 [root@parrot]─[~/Veil-Evasion/setup]
└──╼ #ls
 6.
 [root@parrot]─[~/Veil-Evasion/setup]
└──╼ #./setup.sh

 7.

 [root@parrot]─[~]
└──╼ #Veil-Evasion

 8.

[menu>>]: list
[menu>>]: use python/meterpreter/rev_tcp

 9.

 First Terminal

 [root@parrot]─[~/Veil-Evasion]
└──╼ #./Veil-Evasion.py --rpc

 10.

 [*] Starting Veil-Evasion RPC server...


 11.

 Second Terminal

 [root@parrot]─[~]
└──╼ #nc 127.0.0.1



read more

Σάββατο, 14 Ιανουαρίου 2017

PARROT-Linux:Τι γινεται αν εχετε ξεχασει τον κωδικο προσβασης ROOT σας και δεν μπορειτε να συνδεθειτε πια

Μετά απο πολύ καιρό είπα να κάνω μια ενημέρωση  και συνειδητοποίησα ότι έχω ξέχάσει τον κωδικό μου ROOT στο PARROT-Linux μου, ευκαιρία για οδηγό έψαχνα.

1. Όταν bootάρει επιλέγουμε advanced options και πατάμε ENTER





2.  Επιλέγουμε την πρώτη επιλογή





3. Ψάχνετε για γραμμή που λέει

ro quiet
και την αντικαθιστάτε με 


init=/bin/bash







Τώρα πατήστε το πλήκτρο F10 και αφήστε να γίνει εκκίνηση
 
4. Στην γραμμή έντολών γράφετε 
  













mount -o remount,rw /proc


και μετά

passwd






βάζετε νεο κωδικό ROOT και πλητρολογήτε


sync
και κάντε επανεκκινήση







read more

Παρασκευή, 13 Ιανουαρίου 2017

KALI-LINUX:ΠΩΣ ΝΑ ΔΗΜΙΟΥΡΓΗΣΕΤΕ ΕΝΑ HONEYPOT







 Τι είναι τα Honeypots και τα Honeynets
  Στον κόσμο της ασφάλειας των υπολογιστών, honeypots, ονομάζονται οι παγίδες που έχουν σαν στόχο να ανιχνεύσουν ή να εξουδετερώσουν κάθε μη εξουσιοδοτημένη πρόσβαση σε δίκτυα υπολογιστών.
Τα Honeypots μπορεί να υπάρχουν σε μεμονωμένους υπολογιστές, σύνολα δεδομένων, ή περιοχές του δικτύου που φαίνονται πολύτιμες ή αξίζει να διερευνηθούν από απρόσκλητους επισκέπτες, αλλά που στην πραγματικότητα είναι σχεδιασμένες για να παγιδεύουν ή και να παρακολουθήσουν τον εισβολέα.
Σε γενικές γραμμές, ένα honeypot αποτελείται από δεδομένα (για παράδειγμα, σε μια τοποθεσία δικτύου) που φαίνεται να είναι μια κανονική τοποθεσία του site, αλλά στην πραγματικότητα έχει απομονωθεί και παρακολουθείται. Έτσι μπορεί να φαίνεται ότι περιέχει πληροφορίες πολύτιμες για τους εισβολείς, αλλά έχει σχεδιαστεί για να τους μπλοκάρει.
Τα honeypots συνήθως χωρίζονται σε δύο κύριες κατηγορίες: Τα honeypοts παραγωγής και τα ερευνητικά honeypοts.

Τα honeypots παραγωγής είναι οι παγίδες από πραγματικές οντότητες που επιδιώκουν να προστατεύσουν πολύτιμα δεδομένα ενός δημόσιου οργανισμού ή κάποιας εταιρείας, και τα ερευνητικά honeypοts έχουν σχεδιαστεί για την παρακολούθηση και τη μελέτη των hacker που πέφτουν στην παγίδα.

Δύο ή περισσότερα honeypots σε ένα δίκτυο αποτελούν ένα Honeynet. Τυπικά, ένα Honeynet χρησιμοποιείται για την παρακολούθηση ενός μεγαλύτερου ή ενός πιο ποικιλόμορφου δικτύου στο οποίο ένα μόνο honeypot δεν είναι επαρκές. Τα honeynets και τα honeypots συνήθως υλοποιούνται σαν τμήματα μεγαλύτερων συστημάτων ανίχνευσης εισβολής στο δίκτυο. Ένα honeyfarm είναι μια συλλογή με honeypοts και εργαλεία ανάλυσης.
Η έννοια του Honeynet ξεκίνησε για πρώτη φορά το 1999, όταν ο Lance Spitzner, ιδρυτής του Honeynet project, δημοσίευσε το «To Build a Honeypot.»
«Ένα Honeynet είναι ένα δίκτυο υψηλής αλληλεπίδρασης honeypοts που προσομοιώνει ένα δίκτυο παραγωγής και έχει διαμορφωθεί έτσι ώστε όλη η δραστηριότητα να παρακολουθείται, να καταγράφεται και σε ένα βαθμό, να ρυθμίζεται διακριτικά.»


  root@kali  #svn co https://pentbox.svn.sourceforge.net/svnroot/pentbox/trunk/



2

root@kali #cd trunk/



3

root@kali  #ruby pb_update.rb 



4

Updating '.':
At revision 30.



5

  root@kali  #ruby pentbox.rb



read more

ΠΩΣ ΘΑ ΕΓΚΑΤΑΣΤΗΣΩ RPM ΑΡΧΕΙΑ ΣΤΟ DEBIAN






Μεγάλος ντόρος για πολλά tools που δεν μπορούν οι χρήστες να τρέξουν σε διάφορες διανομές, φταίνε οι προγραμματιστές? γίνεται εσκεμένα? όπως και να έχει δεν μας πέφτει λόγος αφού υπάρχει το < alien >






1 #apt-get install alien

2 Διαθέσιμες επιλογές η τροποποίηση ενός rpm σε deb
# alien -d package-name.rpm

3 Μετατρέψτε το package.rpm σε package.deb  και εγκαταστήστε το πακέτο 
 #alien -i package-name.rpm

Αν θέλετε να αποφύγετε την αλλαγή του αριθμού έκδοσης χρησιμοποιήστε την ακόλουθη εντολή
 #alien -k rpm-package-file.rpm

5 παράδειγμα
 #alien -k avg71lms-r30-a0782.i386.rpm
#dpkg  -i avg71lms-r30-a0782.i386.deb

Το ίδιο ισχύει και για το αντίθετο δηλαδή απο .deb σε .rpm
read more

ΔΩΡΕΑΝ INTERNET ΣΤΟ ROOTED ANDROID

Γειά σας και καλή χρονιά. Στο 3βδόμαδο διακοπών είχα πάρα πολύ χρόνο να βρώ ωραία tools και να τα δοκιμάσω στο pc μου ώστε να κάνω τον όδηγο. Έτσι λοιπόν θα ξεκινήσω και εγώ με δώρο το τζάμπαντάν ιντερνετ στο android. Android ναι...είναι και αυτό opensource όπως λέει και ένας φίλος.






1. Ανοίγουμε το wifi
2. Ανοίγουμε την εφαρμογή και σκανάρουμε για δίκτυα
3. Επιλέγουμε ενα WEP/WPA2 δίκτυο και θα μας ανοίξει ένα νέο παράθυρο
4. Επιλέγουμε το start για να ξεκινήσει να κάνει bruteforcing στον κωδικό του επιλεγμένου wifi δικτύου
5. Θα σας ειδοποιήσει άμεσα όταν βρεθεί το pass

το tool αυτο θα το βρείτε εδω













Και το επόμενο tool είναι το Phiphon 113





1. Ανοίγετε τα δεδομένα και φροντίστε να μήν έχετε αγοράσει πακέτο για ιντερνετ απο τον πάροχο σας
2. Ανοίγετε την εφαρμογή και πατάτε το start
3. Σε 2-3 λεπτά θα έχετε συνδεθεί μέσου vpn στο ιντερνετ

θα το βρείτε εδώ











και τα 2 αυτά apps είναι μόνο για ρουταρισμένα android και θα κατέβουν με κατάληξη .apk , τα κάνετε εγκατάσταση κανονικά και θα τα βρείτε στο μενού σας
read more

Εχει το openSUSE παραγωγες (derivatives) διανομες οπως το Ubuntu;

Πιθανό να διαβάσατε το άρθρο γιατί να χρησιμοποιήσει κάποιος openSUSE. Επόμενη ερώτησή σας προς εμένα θα είναι:

"Ρε φιλαράκι, αφού είναι τόσο καλό το openSUSE, γιατί δεν υπάρχουν παράγωγες διανομές; Το Ubuntu είναι παράγωγη του Debian και το Linux Mint του Ubuntu."

Η απάντηση είναι πολύ απλή. ΔΕΝ χρειάζεται κάποιος να φτιάξει κάποια εναλλακτική διανομή βασισμένη στο openSUSE διότι τα έχει όλα. Αν λείπει κάτι, μπορεί να προσαρμοστεί στην μαμά διανομή.



* Κάτι που δεν γνωρίζουν πολλοί είναι ο διαχωρισμός της διανομής σε 2 εκδόσεις.

1. Tumbleweed (κυλιόμενη-rolling):
Η μια έκδοση που χρησιμοποιώ εγώ είναι καθαρά κοινοτική με τα τελευταία σταθερά προγράμματα που έχουν κυκλοφορήσει από τους προγραμματιστές. Ακολουθεί το μοντέλο της κυλιόμενης διανομής. Έχει σπάσει τον μύθο "υπολογιστής με κυλιόμενη διανομή θα καταλήξει να μην ανοίγει μετά από μια αναβάθμιση". Αυτό διότι όλα αυτά τα πακέτα περνάνε από 3πλό έλεγχο.
- Ένας έλεγχος γίνεται από άτομο της κοινότητας.
- Σταθεροποιείται στο αποθετήριο factory (από πολλά άτομα της κοινότητας).
- Τελικός έλεγχος γίνεται από το openQA

Αν κάτι δεν περάσει σε κάποιον από αυτούς τους ελέγχους γυρνάει ένα βήμα πίσω. Επομένως το τελικό αποτέλεσμα δεν πρόκειται να καταλήξει σε κατεστραμμένο σύστημα. Φαντάζομαι ότι και οι άλλες rolling διανομές ακολουθούν παρόμοιες διαδικασίες ώστε το τελικό προϊόν τους να μην τους εκθέτει.
Οι περισσότεροι υποστηρίζουν ότι η έκδοση αυτή είναι κατάλληλη για developement. Επειδή δεν είμαι ο ίδιος developer δεν μπορώ να σας απαντήσω. Αυτό που μπορώ να απαντήσω είναι ότι έχει πάντα την τελευταία έκδοση GNOME. Επειδή μεταφράζω, αυτό με βοηθάει να βλέπω τι σφάλματα έχουμε κάνει και να τα διορθώνω στην επόμενη έκδοση. Η έκδοση Tumbleweed ήταν η πρώτη που ενσωμάτωσε την τελευταία έκδοση GNOME 3.22 μετά από μια εβδομάδα κυκλοφορίας της.

Μπορείτε να κατεβάσετε την Tumbleweed από την ιστοσελίδα
https://en.opensuse.org/openSUSE:Tumbleweed_installation
τόσο σε DVD όσο και σε LiveDVD, για αρχιτεκτονικές 32 και 64 bit.

2. Leap (είναι διαθέσιμη η 42.2).
Η έκδοση αυτή είναι υβριδική. Ταιριάζει σε αυτούς που ταυτίζονται με το sale point της έκδοσης LTS που έχει εισάγει το Ubuntu. Για όσους δεν γνωρίζετε, LTS σημαίνει υποστήριξη για 5 χρόνια με αναβαθμίσεις ασφαλείας και προγραμμάτων που δεν θα βλάψουν την εύρυθμη λειτουργία του συστήματός σας. Αυτό ισχύει για το Ubuntu (Unity). Για τις άλλες εκδόσεις όπως πχ για το Ubuntu GNOME το χρονικό όριο είναι τα 3 χρόνια. Το sale point που αναφέρω παραπάνω αφορά τα άτομα που θέλουν να εγκαταστήσουν server και να στηρίξουν την επιχείρησή τους πάνω σε αυτό. Η έκδοση Leap αφορά σε αυτούς κυρίως γιατί είναι υβριδική όπως ανέφερα. Στην έκδοση αυτή η εταιρία SUSE παρέχει τον πηγαίο κώδικα των βασικών εργαλείων που παρέχει και στους εταιρικούς πελάτες. Όταν υπάρχει μια διόρθωση για τους πελάτες της, την λαμβάνει και η κοινότητα. Συγκεκριμένα η έκδοση 42.2 στηρίζεται στο SUSE Linux Enterprise 12 Service Pack 2. Θα μου πείτε, η κοινότητα τι κάνει; Η κοινότητα αποφασίζει τις εκδόσεις των GUI που θα έχει στα αποθετήρια. Συνήθως είναι εκδόσεις μια πριν από αυτήν που θα κυκλοφορήσει (GNOME 3.20.2) ή εκδόσεις lts (KDE Plasma 5.8) για να είναι όσο το δυνατόν πιο σταθερές (για όσους αποφασίσουν να εγκαταστήσουν και γραφικό περιβάλλον).

Εδώ η κοινότητα έχει πρωτοτυπήσει. Στην ιστοσελίδα λήψεων https://software.opensuse.org θα βρείτε μόνο την αρχιτεκτονική 64bit και μόνο DVD εγκατάστασης. Αυτό ίσως να έχει κρατήσει πίσω εμάς που το προωθούμε. Δεν μπορούμε να δοκιμάσουμε Live σε ένα υπολογιστή νέου χρήστη για να δούμε εάν δουλεύουν όλες οι συσκευές του. Θεωρητικά αυτό μπορεί να γίνει με τα ISO από το Tumbleweed. Όπως και να έχει, η εταιρία SUSE μας παρέχει 64bit και η συντήρηση του 32bit δεν συμφέρει γιατί δεν χρησιμοποιείται από πολλούς χρήστες (πόσο μάλλον server).


* Οι παραπάνω δυο εκδόσεις είναι οι επίσημες της κοινότητας openSUSE. Πέρα από αυτό όμως τι έχει; Τι παράγωγη διανομή;

1. SUSE Studio
Η ιστοσελίδα αυτή είναι ίσως ο πιο εύκολος τρόπος να δημιουργήσετε μια δικιά σας έκδοση της διανομής, όπως εσείς θέλετε. Φτιάξτε ένα λογαριασμό (ή μπείτε με αυτόν που έχετε ήδη) και ξεκινήστε. Υπάρχουν κάποιες εκδόσεις από πιο έμπειρους χρήστες (όπως πχ η ownCloud in a box). Θέλει λίγο υπομονή μέχρι να ολοκληρώσετε το ISO έτσι όπως το θέλετε. Έχει testdrive οπότε θα βλέπετε πως είναι η διανομή που φτιάξατε.

2. https://geckolinux.github.io/
Είναι ίσως η καλύτερη εφαρμογή του SUSE Studio. Αν δεν κάνω λάθος, δημιουργήθηκε από αυτόν που κάνει port το MATE και Cinnamon στο openSUSE. Εδώ μπορείτε να κατεβάσετε τα LiveDVD τόσο για την Leap (που όπως αναφέρθηκε δεν κυκλοφορούν επίσημα) για τα γραφικά περιβάλλοντα GNOME, KDE, MATE, Cinnamon, Budgie, XFCE, LXQT και sever. Υπάρχουν και εκδόσεις LiveDVD για την Tumbleweed για τα ίδια γραφικά περιβάλλοντα. Θα μου πείτε, αφού υπάρχει LiveDVD για GNOME και KDE, γιατί να χρησιμοποιήσω αυτά; Εδώ μπορείτε να κατεβάσετε κυρίως για τα άλλα γραφικά περιβάλλοντα. Όσον αφορά τα GNOME και KDE, τα έχει εμπλουτίσει με extra προγράμματα.
Κάτι που διαφέρουν αυτές οι εκδόσεις σε σχέση με τις επίσημες είναι ότι διαθέτουν το αποθετήριο Packman, που σημαίνει ότι μπορείτε να αναπαράγετε βίντεο, μουσική κλπ. Αυτό είναι το πρώτο που γράφουμε σε όλους τους οδηγούς για προτεινόμενες ενέργειες μετά την εγκατάσταση αλλά μας ρωτάνε συνέχεια γιατί δεν παίζει multimedia.


* Ναι αλλά δεν έχει προγράμματα...

Μπορεί να μου πείτε ότι δεν έχει πολλά προγράμματα σε σχέση με αυτά που έχει το Debian/Ubuntu. Η απάντηση σε αυτό είναι ότι δεν πακετάρεται κάτι που ΔΕΝ χρειάζεται από την μάζα. Προσωπικό παράδειγμα το Multisystem. Το πρόγραμμα αυτό είναι ίσως το καλύτερο που έχω βρει για να δημιουργώ multiboot USB. Μου άρεσε τόσο που το μετέφρασα. Προσπαθώ να χρησιμοποιήσω στο openSUSE αλλά ΔΕΝ. Ενημέρωσα τον προγραμματιστή αλλά απάντησε ότι είναι ΜΟΝΟ για Ubuntu (παρεπιπτόντως αυτή είναι η λογική του αποτυχημένου προγράμματος-προγραμματιστή. Λογική windows που έχουν μεγαλύτερο target group). Οπότε έψαξα και βρήκα άλλο τρόπο να φτιάξω.
- Όμως που θα βρείτε προγράμματα που δεν έχει το επίσημο αποθετήριο; Έχει PPA;
Περίπου. Στο openSUSE υπάρχει το Open Build Service (OBS) όπου κάποιος προγραμματιστής μπορεί να πακετάρει το πρόγραμμά του για όλες τις διανομές. Ναι καλά διαβάσατε. Για όλες τις διανομές. Αφού το πακετάρει, αυτό είναι διαθέσιμο στο https://software.opensuse.org/. Αναζητείστε ότι θέλετε (χωρίς κενά) και θα σας βγάλει ένα αποτέλεσμα (αν δεν βγάλει ή το γράψατε λάθος ή δεν το πακέταρε κανείς). Στα αποτελέσματα, επιλέγετε την έκδοση (Tumbleweed/Leap) που έχετε και την αρχιτεκτονική. Πατήστε στο 1 Clik install και θα ανοίξει αυτόματα το YaST. Εκεί θα χρειαστεί να εισάγετε τον κωδικό του root (από το σημείο αυτό αποδέχεστε ότι σας πασάρουν για εγκατάσταση. Αυτό ισχύει για ΟΛΕΣ τις διανομές. Απλά το αναφέρω εδώ. Τα προγράμματα αυτά περνάνε στο OBS λόγω των αδειών χρήσης τους και τον έλεγχο που υπάρχει στο σύστημα). Μετά την εισαγωγή του κωδικού, θα σας ενημερώσει ποιο αποθετήριο θα προσθέσει και στην συνέχεια τι θα εγκαταστήσει. Αν είναι κάτι που δεν γνωρίζετε ή δεν θέλετε να εγκαταστήσετε, απλά πατήστε άκυρο και δεν θα προχωρήσει σε καμία ενέργεια. Αν υπάρχει κάποια σύγκρουση με εξαρτήσεις, θα σας προτείνει επίλυση της σύγκρουσης. Τόσο απλό.


ΤΕΛΙΚΑ ΤΙ ΝΑ ΠΡΟΤΙΜΗΣΩ;
Ανάλογα τι χρήστης είσαι. Το αναφέρω και παραπάνω, Tumbleweed εάν είσαι developer και Leap εάν θέλεις κάτι σταθερό σε server για την επιχείρησή σου (ή desktop και δεν θέλεις να έχεις χιλιάδες αναβαθμίσεις καθημερινά). Όσον αφορά το γραφικό περιβάλλον, πάντα επιλέγεις αυτό που γνωρίζεις καλύτερα. Προσωπικά επιλέγω τα επίσημα ISO της κοινότητας και πάνω σε αυτά χτίζω όσα γραφικά περιβάλλοντα δεν υπάρχουν ως επιλογή εγκατάστασης (πχ το Cinnamon). Προτιμήστε τα NET Install γιατί μπορείτε να επιλέξετε minimum γραφικό περιβάλλον και πριν την εγκατάσταση να επιλέξετε ως software το MATE ή Cinnamon κλπ. Θα κατεβάσει και τις τελευταίες εκδόσεις των προγραμμάτων και δεν θα χρειαστείτε αναβαθμίσεις.
read more