Skip to main content

Featured

Πως να δημιουργήσεις λίστες πιθανών κωδικών(password lists) σε Kali Linux με crunch

 Εκτός από τη μέθοδο phishing για να χακάρεις κωδικούς πρόσβασης, υπάρχει και η πιο αποτελεσματική αλλά χρονοβόρα μέθοδος, το password cracking που ουσιαστικά δημιουργείς όλους τους πιθανούς κωδικούς και σε πραγματικό χρόνο το ίδιο το kali Linux το τεστάρει στο μέσο που θέλεις να χακαρεις. Παμε να δούμε πως δημιουργούμε λίστες κωδικών. Στο επόμενο ποστ θα τις χρησιμοποιήσουμε για να χακαρουμε ένα social media. 1ο Βήμα  Ώρα να φορτώσουμε το "Crunch" στο kali μας, συνήθως υπάρχει προεγκατεστημένο στο λογισμικό αν πάτε  Applications -> Kali Linux -> Password Attacks -> Offline Attacks -> crunch. Και έπειτα θα ανοίξει το εξής παράθυρο: 2ο βήμα: Πως δουλεύει το crunch: Ο βασικός τρόπος να γράψεις μια εντολή στο crunch είναι:  kali > crunch <min> max<max> <characterset> -t <pattern> -o <output filename> Τώρα τι σημαίνουν όλα αυτά: min  = Το μικρότερο μέγεθος του κωδικού πρόσβασης δηλαδή από 6 μέχρι 15 στοιχεία το min το γρά...

Πως να εντοπίσεις το κινητό κάποιου χωρίς να ξέρεις τον IP του (1η μέθοδος)

 Γεια σας χάκερς μου, σήμερα θα μάθουμε πως θα χακάρουμε την τοποθεσία κάποιου μόνο με το τηλέφωνο του ή στέλνοντας του μήνυμα ένα link στο google drive. Αύριο θα ανεβάσω και τη 2η μέθοδο που είναι πιο αποτελεσματική, αλλά και αυτή κάνει τη δουλειά της! Σήμερα θα το κάνουμε με SEEKER!!!

Ξεκινάμε!

Επικολλήστε αρχικά αυτό 

git clone https://github.com/thewhiteh4t/seeker

Μόλις τελειώσει κλασικά θα φανεί αυτό:


Επόμενο βήμα

Τώρα απλά θα πρέπει να ενωσουμε το cd με το ls για να μπούμε στα αρχεία του git αρχείου.

cd seeker && ls

Θα δούμε το εξής:


Αυτά είναι τα αρχεία.

Θα τρέξουμε το installer.sh με την εντολή:

sudo bash install.sh

Τώρα αυτό θα κατεβάσει ότι χρειάζεται για να κατέβει το seeker!


Μέρος 3ο

Για να τρέξουμε το πρόγραμμα αυτό πρέπει να έχουμε το python3 στο σύστημα μας εγκατεστημένο. Αν χρειάζεστε tutorial πως να το βάλετε θα φτιάξω post και για αυτό.

Για να τρέξετε λοιπόν τον seeker απλά γράψτε αυτήν την εντολή:

python3 seeker.py

Έπειτα θα δείτε αυτό το screenshot που σημαίνει ότι τρέξατε το πρόγραμμα με επιτυχία


Εδώ τώρα βλέπουμε ότι ο serveo server (ένα ssh port forwarding service(θα το εξηγήσω σε tutorial)) είναι εκτός σύνδεσης (offline) όποτε το εργαλείο αυτό είναι κλειστό. Έτσι πρέπει να το ξεκινήσουμε εμείς χειροκίνητα στον localhost μας και να τον εισάγουμε σε άλλο ssh port forwarding service. Αυτό θα δούμε στο:

Μέρος 4ο

Έτσι λοιπόν θα ξεκινήσουμε το seeker με την εντολή:

python3 seeker.py -t manual

Και θα δούμε το εξής:

Εδώ έχουμε πολλές επιλογές. Το ένα είναι το nearyou(κοντά σου) και το άλλο είναι το google drive. Μπορούμε επίσης να κάνουμε και ένα group στο telegram ή στο WhatsApp. Τέλος πάντων, πάμε στο google drive για αρχή.

Μέθοδος Google Drive 

Αυτή η μέθοδος συνήθως δουλεύει καθώς όταν κάποιος δει Google Drive θα του φανεί πιο ασφαλές από ένα ngrok.io για παράδειγμα καθώς είναι υπηρεσία της google. Έτσι πρέπει να δημιουργήσουμε έναν υπερσύνδεσμο κάποιου αρχείου μέσα στο drive το οποίο να μπορεί να κοινοποιηθεί δημόσια. Δηλαδή να φτιάξετε ένα κοινόχρηστο link ώστε να μπορεί κάποιος που έχει το link μέσα στο αρχείο. Άρα θα πρέπει λοιπόν να επικολλήσουμε αυτό το link μέσα στο seeker όταν το ζητήσει:


Ωραία τώρα είναι συνδεδεμένο με τον localhost σέρβερ μας. Μπορούμε να κάνουμε port forwarding το 8080 μας. Αυτό μπορεί να γίνει αλλάζοντας τις ρυθμίσεις του ρούτερ μας ή μπορούμε να το κάνουμε με ngrok ή άλλες ssh port forwarding υπηρεσίες. Για port forwarding μπορείτε να δείτε το τουτοριαλ που θα φτιάξω στο μέλλον.

Για παράδειγμα μπορούμε να κάνουμε forward τον port μας 8080, χρησιμοποιώντας το localhost.run σε άλλο terminal.

ssh -R 80:localhost:8080 ssh.localhost.run

Θα ακολουθήσει το εξής:


Έτσι θα μπορέσουμε να στείλουμε το link κάτω Κάτω στο θύμα μας! Επειδή το link αυτό είναι sus ίσως πρέπει να το κάνετε shorten με το bit.ly για παράδειγμα και να του το στείλετε. Μόλις το θύμα ανοίξει το link θα δει το αθώο google drive αρχείο και θα του βγάλει ένα παράθυρο που θα του ζητάει την τοποθεσία. Αν το θύμα πατήσει allow δηλαδή να επιτρέψει την τοποθεσία του να φανεί στην δήθεν google και έτσι εμείς θα έχουμε πρόσβαση στην τοποθεσία του! 

Συγχαρητήρια έχετε την τοποθεσία του θύματος.

Στο μέλλον θα ανεβάσω και τη μέθοδο με το what’sapp. 

Αφήστε ένα comment για ερωτήσεις.

Hacker



Comments