Temat: Generowanie slownikow na podstawie pewnych informacji za pomoca narzedzi - Cupp, Crunch. Przegladanie dostepnych slownikow hasel w OS kali. Analiza wycieku danych na podstawie adresu mailowego. 0. Zapoznaj sie z opisem narzedzia - Cupp: Cupp, czyli "Common User Passwords Profiler", to narzedzie dostepne w dystrybucji Kali Linux, sluzace do generowania spersonalizowanych list hasel (slownikow) do atakow typu brute-force. Jest to przydatne narzedzie, ktore pozwala hakerom etycznym i badaczom bezpieczenstwa na tworzenie precyzyjnych list hasel, ktore sa oparte na informacjach znalezionych w mediach spolecznosciowych i innych publicznie dostepnych zrodlach. Cupp dziala na zasadzie zbierania danych o swojej ofierze, takich jak imie, nazwisko, data urodzenia, imiona bliskich, zwierzat domowych, ulubionych hobby, itp., a nastepnie uzywa tych informacji do generowania mozliwych hasel, ktore osoba moze uzywac. Jest to skuteczne narzedzie do atakow opartych na socjotechnice, ktore wykorzystuje slabe hasla stworzone na podstawie osobistych danych. Przy jego uzyciu mozna szybko stworzyc niestandardowy slownik, ktory moze byc pozniej uzywany w testach penetracyjnych w celu sprawdzenia odpornosci systemow na tego typu ataki. 1. Powtorz cwiczenie: Generowanie slownika z ogolnodostepnych zrodel informacji (za pomoca narzedzia cupp.py ktore sluzy do profilowania uzytkownika na zasadach OSINT) - sudo apt-get install cupp - cupp Wykonaj profilowanie uzytkownika : np. Sherlock Holmes, Jon Snow, Harry Potter (mozesz wykonac profilowanie dowolnego uzytkownika, postaraj sie podac jak najwiecej informacji) - cupp -i Sprawdz zawartosc slownika, ktory znajduja sie katalogu glownym uzytkownika. 2. Zapoznaj sie z opisem narzedzia - Crunch: Crunch to potezne narzedzie slownikowe dostepne w dystrybucji Kali Linux, ktora jest popularnym systemem operacyjnym stosowanym w testach penetracyjnych i hackingu etycznym. Crunch pozwala uzytkownikom generowac niestandardowe listy slow (slowniki) do atakow typu brute-force na hasla. Narzedzie to umozliwia uzytkownikom precyzyjne dostosowywanie kryteriow generacji, takich jak dlugosc slowa, zestawy znakow, wzorce, czy tez slowa bazowe. Jest to niezwykle przydatne w kontekscie testowania bezpieczenstwa systemow, gdzie probuje sie zlamac hasla, sprawdzajac ich odpornosc na ataki brute-force. Crunch ulatwia tworzenie spersonalizowanych slownikow, ktore moga byc wykorzystywane podczas testow penetracyjnych. 3. Generowanie slownika na podstawie pewnych informacji za pomoca narzedzia - crunch legenda parametrow programu: @ - wstawia male litery , - wstawia wielkie litery % - wstawia cyfry ^ - wstawia symbole a) zapoznaj sie z opisem programu: - $ crunch b) przyklad nr1: - $ crunch 8 8 -t tomek%@^ >> slownik-tomek.txt (8 znakow i konczylo sie na 8 znakach i wygenerowanie hasel z okreslonymi znakami specjalnymi) >> (oznacza przekierowanie strumienia/wyniku do pliku) - $ cd ~ - $ ls -l - $ cat slownik-tomek.txt (lub) nano slownik-tomek.txt c) przyklad nr2: - $ crunch 10 10 -t @,anna%@^@ >> anna-tomek.txt (10 znakow i konczylo sie na 10 znakach i wygenerowanie hasel z okreslonymi znakami specjalnymi) >> (oznacza przekierowanie strumienia/wyniku do pliku) - $ cd ~ - $ ls -l - $ nano slownik-anna.txt Z ilu wierszy sklada sie nowy slownik? Ile (MB) zajmuje? d) przyklad nr3: wygenerowanie hasel wedlug wzorca: abcd - $ crunch 1 8 abcd -o slownik-abcd.txt e) przyklad nr4: wygenerowanie hasel wedlug wzorca: kombinacje wyrazow - $ crunch 1 11 -p anna tomek piotr aneta jan (po wygenerowaniu hasel wyniki na pewno przekrocza ilosc 11 znakow, program do poprawnego dzialania w tym przypadku wymaga dowolne cyfry np. 0 0) f) zapoznaj sie z sekcja EXAMPLES dokumentacji narzedzia crunch - $ man crunch 4. Gotowe slowniki hasel do testow penetracyjnych (do testowania bezpieczenstwa: dostepu do urzadzen sieciowych, zaszyfrowanych plikow, kont uzytkownikow itp. ) dostepne w OS kali. a) wyswietl liste dostepnych slownikow w OS kali w lewym gornym rogu kliknij na logo kali (applications) -> Password Attacks -> wordlists b) rozpakowanie popularnego slownika - rockyou Po uruchomieniu wordlists, program zapyta czy rozpakowac (popularna) liste rockyou.txt, po zaakcepowaniu wyswietl zawartosc slownika: - $ ls -l - $ nano rockyou.txt ctrl+X - $ ls -l c) przegladnij dostepne lokalizacje zawierajace rozne slowniki hasel: - $ cd /usr/share/amass wordlists - $ ls -l d) po sprawdzeniu slownikow z grupy amass, sprawdz lokalizacje slownikow hasel mMtasploit: - $ cd /usr/share/metasploit-framework/data/wordlists $ ls -l e) Podaj co najmniej 5 zastosowan slownikow z grupy Metasploit. Kali Linux udostepnia wiele slownikow hasel dopasowanych pod konkretna usluge / technologie itd. Slowniki budowane sa m.in. na podstawie danych, ktore wyciekly do interentu. 5. Analiza wycieku danych na podstawie adresu mailowego. Have I Been Pwned (haveibeenpwned.com): Have I Been Pwned (HIBP) to popularny serwis internetowy stworzony przez tzw. white-hata, czyli etycznego hakera o imieniu Troy Hunt. Jest uzywany przez ludzi na calym swiecie, ktorzy chca sprawdzic, czy ich dane osobowe zostaly skradzione w wyniku naruszenia danych. Serwis zbiera informacje o wyciekach danych z roznych stron internetowych i pozwala uzytkownikom sprawdzic, czy ich adresy email czy hasla zostaly uwzglednione w tych wyciekach. HIBP nie przechowuje pelnych hasel uzytkownikow, co czyni go stosunkowo bezpiecznym do uzytku. Dehashed (dehashed.com): Dehashed to platforma, ktora oferuje platne uslugi przeszukiwania wyciekow danych. Po wprowadzeniu adresu email lub nazwy uzytkownika, serwis przeszukuje publicznie dostepne bazy danych w poszukiwaniu zwiazanych z nimi informacji. Dehashed umozliwia rowniez przeszukiwanie wyciekow hasel, co moze pomoc uzytkownikom sprawdzic, czy ich hasla sa bezpieczne. Warto podkreslic, ze obie te platformy maja swoje ograniczenia. Oferuja one pomoc jedynie w przypadku publicznie dostepnych danych. Jesli twoje dane zostaly skradzione na prywatnej stronie internetowej lub w wyniku zaawansowanego ataku hakerskiego, serwisy te moga nie miec tych informacji. Zawsze pamietaj o bezpieczenstwie swoich danych osobowych w internecie. Uzywaj silnych, unikalnych hasel dla roznych kont online, aktywuj autoryzacje dwuetapowa, i badz swiadomy ryzyka zwiazanego z udostepnianiem swoich danych online. a) Za pomoca platformy haveibeenpwned.com zbadaj czy dane z udzialem Twoich adresow mailowych wyciekly do internetu, najczesciej z powodu slabych zabezpieczen. b) Za pomoca platformy dehashed.com powtorz sprawdzanie. Usluga wymaga zalozenia darmowego konta i wyswietla podstawowe dane. Po oplaceniu konta premium beda widoczne szczegolowe dane wycieku tj. haslo, hash (zaszyfrowane haslo), login, telefon, zrodlo wycieku, imie i nazwisko, nick. Ilosc otrzymanych wynikow bedzie uzalezniona od wczesniej podanych danych podczas rejestracji w servisie w ktorym nastapil wyciek. Uwaga. Po znalezieniu informacji z wycieku mozna poprosic o ich usuniecie poprzez klikniecie w prosbe o usuniecie danych z bazy dehashed.com.