Hacking in Beginsel

Hier gaan we het hebben over: Linux (Kali), tools voor linux en over handige websites.

Op basis kennis en van een aantal video’s die ik bekeken heb, bescrhijf ik hieronder in het kort op wat handig is om te weten. De kennis die je wel nodig hebt is Linux en Python al wordt dit ook wel in een aantal filmpjes wat over uitgelegd.

Dit is een film die ik echt stap voor stap heb bekeken en ook dingen uitgevoerd: Full Ethical Hacking Course – Network Penetration Testing for Beginners (2019). Het was voor mij een erg leuke wereld die open ging, let wel op, dit is een ‘cursus’ van bijna 15 uur. Maar je moet niet alleen kijken, maar ook gelijk proberen. Als je dit wilt doen, zorg dan dat je ergens Kali linux op kunt installeren of anders gewoon linux en installeer de componten los.

Hacking is niet bedoeld om er verkeerde ‘illegale’ dingen mee te doen, maar gebruik het om zo meer te weten van je netwerk. En hoe jij je zelf (of op het werk) beter kunt beschermen tegen de verkeerde gasten.

VPN INFO: Ook al ben je bezig om te leren en niet om een ander kwaad te doen, dan kan ik je uit eigen ervaring mededelen dat een VPN wel slim is. Ik had geen VPN en ik was wat standaard dingen aan het testen en aan het bekijken (van geen kwaad bewust). Maar ondertussen is mijn IP adres wel geblacklist bij een provider, waardoor een aantal sites het bij mij tijdelijk niet meer doen. Ik heb een abonnement afgesloten bij ‘https://privatetunnel.com‘. Ik start in een shell een VPN sessie ‘openvpn –config Tokyo.ovpn‘ en met een andere shell kan ik dan werken, zonder dat mijn eigen IP zichtbaar wordt. Controlleeer doormiddel van dit commando of je daadwerkelijk een ander ip adres hebt ‘curl https://ipinfo.io/ip
Op deze website kun je zien of de VPN goed werkt ‘https://www.whatismyip.com‘ ik kwam er achter dat op IPv6 de VPN niet goed ging. En ik dus door mijn IPv6 nog te herleiden was. Daarom heb ik IPv6 uitgezet,
nano /etc/sysctl.conf

Deze regels onder toegevoegd:
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1
net.ipv6.conf.tun0.disable_ipv6 = 1

Ik heb zowel een laptop als mijn raspberry pi ingericht met Kali linux. Laptop kun je makkelijk meenemen, maar de raspberry pi neem ik over en kan ik snel wat dingetjes doen vanaf mijn eigen laptop.

Kali linux = deze versie heeft de meeste tools voor geinstalleerd. En de basis die ik heb gebruikt.

Hieronder som ik een aantal tools, website en werkwijze op en die ik verder onderin eventueel wat uitgebreider uitleg.


Linux tools/commando’s:
Als je Kali Linux installeerd, dan krijg je bijna alle belangrijke apps al geinstalleerd. Zie deze pagina: https://tools.kali.org/tools-listing

screen Screen wordt gebruikt om een sessie altijd actief te houden. Wanneer je disconnect, dan kun je hem gewoon weer overnemen
theharvester Haalt een x-aantal resulataten op van het opgegeven domein
bluto Verijkrijgt veel informatie van een domein.
nikto Hiermee kun je websites testen.
msfconsole Zeer uitgebreide scanner om zowel website als apparaten te scannen
nmap Deze wordt gebruikt om het netwerk te scannen op apparaten en op poorten
nessus Deze moet je installeren en mbv een webinterface kan je gratis tot 16 devices scannen op vulnerabilities (kwetsbaarheden)
curl Haalt info op van verschillende protocollen: curl –head 192.178.0.3
netdiscover Scant het netwerk voor devices
searchsploit Command line zoeken op exploits
smbclient Connect dmv Samba
smbmap Laat gedeelde mappen zien
httrack List alle http subdirectories en bestanden

Handige website

wappalyzer (browser plugin) In een oog opslag kunnen zien welke onderdelen de site gebruikt. Om zwakke onderdelen te vinden.
1.4 biljoen gebruikersnamen en wachtwoorden Moet je nog wel downloaden via torrrent.
https://haveibeenpwned.com  Is je gebruikersnaam en wachtwoord bekend  
https://bugcrowd.com/programs  Deze bedrijven mag je proberen te hacken, volgens regels en je kunt er geld meeverdienen. 
https://hunter.io  Zoek email adressen van een domein
https://crt.sh  Subdomains en certificaat informatie
https://builtwith.com Hoe is de website gebouwd
https://www.exploit-db.com Verzameling van kwetsbaarheden 
https://www.cvedetails.com Verzameling van kwetsbaarheden

Uitgeschreven:

screen

Screen is linus programma die je eigenlijk standaard moet installeren als je remote werkt (ik neem altijd mjn Raspberry PI over via mijn gewone laptop). De reden voor deze tool is heel simple. Als je aan het werkt bent en je sessie verbreekt, dan moet je weer opnieuw beginnen. Maar met screen heb je dat niet, want je kunt je sessie weer overnemen.

Installatie: apt install screen
Help: screen –help
Opstarten: screen -R (gebruik een hoofdletter, als er een sessie is, dan neemt hij hem over anders maakt hij een nieuwe sessie)  

theharvester

Meg behulp van dit programma kun je kijken of een bepaald domain voor komt op een van de onderstaande sites, dit kan handig zijn als je meer gegevens naar boven wilt halen van een bepaald bedrijf.

baidu, bing, bingapi, censys, crtsh, dogpile,
google, google-certificates, googleCSE, googleplus, google-profiles,
hunter, linkedin, netcraft, pgp, threatcrowd,
twitter, vhost, virustotal, yahoo, all

Opstarten: theharvester -d microsoft -l 200 -b linkedin (hij gaat nu 200 zoek opdrachten doen bij LinkedIN voor Microsoft).
Met een -b all gaat hij alle sites doorzoeken, dit zal ook iets langer duren.

bluto 

Als je een foutmelding krijgt tijdens het startn van het pakket. Doe dat het volgende: nano /usr/local/lib/python2.7/dist-packages/Bluto/modules/general.py 
Ik dacht dat de fout betrekking had op ‘import …. as socket’ of iets dergelijks. Zorg dat je die regel vervangt voor ‘import socket’

Opstarten: bluto

Je geeft een domein op en hij zoek informatie van het domein en website op. Dit kan echter wel een tijd duren voordat hij klaar is.
Hij kijkt o.a. welke subdomainen er zijn 

nikto

Controlleerd websites op standaard kwestsbaarheden. Bijvoorbeeld oude versie van Apache etc.

Help: nikto -Help
Opstarten: nikto -host microsoft.com
Opstarten: nikto -host microsoft.com:443 

msfconsole

Met deze tool kun je heel veel verschillende kwestbaarheden vinden op verschillende sites en apparaten. Deze tool is zeer uitgebreid.
Stel je wilt een poortscan doen, dan ga je eerst kijken welke testen er zijn:

search portscan

stel dat je deze actie wilt gebruiken: ‘auxiliary/scanner/portscan/tcp’
use auxiliary/scanner/portscan/tcp

voor informatie type: info

stel dat je vanaf hier een een scan wilt uitvoeren, dan moet RHOSTS in vullen.
set rhosts 192.168.0.1

je kunt hem nu gelijk uitvoeren door dit in te typen: run

nmap

Met nmap kun je het netwerk in beeld brengen.
Eerst doe je een snelle scan voor alle open poorten.
Opstarten: nmap -T4 -p- 192.168.0.1 

Daarna doe je een diepgaande scan op de poorten die open staan 
Opstarten: nmap -T4 -A -p22,80 192.168.0.1 

Je scant 192.178.0.1 op alle poorten -p- ( -p80 scant alleen poort 80)

De -A betekend dat hij alle informatie wat hij kan ophalen ook op gaat halen

Netwerkscannen op actieve devices:
Opstarten: nmap -sn 10.10.15.0/24
Opstarten: nmap –script=ssl-enum-ciphers -p 443 www.trebnie.nl 

Nessus

Installatie:
Opstarten: /etc/init.d/nessusd start
Opstarten: https://localhost:8834 

Smbmap

Installatie: apt install smbmap
Opstarten: smbmap -H 10.10.10.149
Opstarten: smbmap -H 10.10.10.149 -u anonymous

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *