Guida Hacklog Reborn: 0x1 a 0x23

Stato
Discussione chiusa ad ulteriori risposte.

Stefano Novelli

Fondatore
Amministratore
19 Novembre 2007
7,113
821
8,179
3,236
Ultima modifica:
murdercode ha creato una nuova release:

Hacklog - Video tutorial su Hacking - Hacklog - Video tutorial su Hacking

Visualizza allegato 7287
Salve a tutti ragazzi,
vi presento il nuovo progetto del sottoscritto per Inforge dedicato alla sicurezza informatica.
Erano secoli che volevo pubblicarli, ma non ho mai avuto tempo. Fino ad ora :)

Per rimanere aggiornati sulle nuove puntate iscrivetevi al canale InforgeTV

Lista delle Puntate


Puntata 1 - Introduzione alla Sicurezza...

 
Ultima modifica:
scusate ma se usassi ubuntu apposto di kali cambia qualcosa?

<syscall>La differenza sta nel fatto che in genere le distribuzioni orientate al pentesting sono ottimizzate per far girare al meglio i software che ti trovi gia' dentro dopo l'installazione, in alcuni casi ad esempio sarebbe necessario modificare opportunamente il kernel al fine di ottenere il massimo da alcuni tool. Poiche' operazioni simili potrebbero essere un po' rognose per utenti alle prime armi, usando delle distribuzioni create adhoc anche da questo punto di vista, chi e' completamente all'asciutto di conoscenze (per quel tipo di attivita') dovra' semplicemente limitarsi a studiare ed applicare quello che vorra' fare sfruttando i software forniti dalla distribuzione e nient'altro, invece in altre situazioni oltre a studiare ed applicare cio' che si vorra' fare ci si dovra' anche cimentare nell'applicazione di modifiche a livello proprio dei software (e come gia' detto, in alcuni casi anche a livello kernel) da utilizzare per raggiungere il massimo dai tool installati. Questo non e' pero' sempre necessario per il corretto funzionamento delle singole applicazioni (se non si hanno particolari esigenze) e quindi si', puoi installare tutti i tool che hai su kali anche su ubuntu, debian e derivate (senza troppo sbatti) !

Alcuni ti hanno suggerito un semplice apt-get install nomeapplicazione, questione e' che i repository non sono gli stessi e magari alcune applicazioni non riuscirai ad installarle "cosi' senza far nulla"! E' necessario editare il file sources.list che sta dentro /etc/apt aggiungendo i repository di kali:

Codice:
deb http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free

Adesso non resta che salvare ed aggiornare la lista con apt-get update.
A quel punto potrai installare tutti i programmi presenti di default su kali.

Ricapitolando in breve se la questione non fosse ancora chiara:

tutte le distribuzioni orientate al pentesting differiscono dalle altre solamente per i tool che installano di default e per gli accorgimenti a livello di ottimizzazioni delle applicazioni stesse e del kernel, che sono a carico di chi fornisce la distribuzione e che quindi non dovranno essere applicati dall'utente finale. Nessuno vieta pero' di installare i medesimi software su un'altra distribuzione, ma sara' compito dell'utente sbattersi se qualcosa non sembrera' andare (magari non sempre eh) come dovrebbe, tutto qui! Spero di essere stato abbastanza chiaro ... o/</syscall>
 
Il bug in java è stato allegramente tappato! :) Comunque un ottimo esercizio, magari potresti fare un piccolo tutorial sul remot command execution di windows xp, per far contenti i più frettolosi! ;)
Forse l'avevi anche accennato nel video 13!
 
Devi scriverlo tu
Codice:
auto eth1
iface eth1 inet static
address xxx.xxx.xxx.xxx
network xxx.xxx.xxx.xxx
subnetmask xxx.xxx.xxx.xxx
ovviamente al posto delle 'x' dei mettere i numeri forniti nei video da murder per configurare la rete privata di kali con meta
 
Guarda, io ho fatto così e funziona:
Codice:
auto lo
iface lo inet loopback

# Internal net
auto eth0
iface eth0 inet static
address 192.168.1.10
network 192.168.1.0
netmask 255.255.255.255

# Nat connection
auto eth1
iface eth1 inet dhcp

Su VB ho messo
- Scheda 1: "Rete interna" con nome "intnet" (il resto non l'ho toccato)
- Scheda 2: "NAT" (il resto non l'ho toccato)
 
Così non stai imparando nulla dei tutorial, oltre al fatto che hai parecchie lacune (se non la totale assenza) sulla basi delle reti.
Ripeto: elimina tutto e ricomincia da capo con i tutorial. Questa volta cerca di capire cosa fai e perchè, e se hai dei dubbi fermati e ragiona o chiedi spiegazioni (e ragionaci)

Chiedere aiuto non è sbagliato ma se incontri problemi su ogni cosa vuol dire che stai procedendo in modo errato e non stai imparando molto.
 
Ultima modifica:
Sostituisci in /etc/apt/sources.list
# Richiesti
deb http://old-releases.ubuntu.com/ubuntu/ hardy main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ hardy-updates main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ hardy-security main restricted universe multiverse

# Opzionale
#deb http://old-releases.ubuntu.com/ubuntu/ hardy-backports main restricted universe multiverse

Poi apt-get clean && apt-get update && apt-get install fail2ban
 
murdercode, io ho già installato l'ultima versione di java.. ho provato a modificare le impostazioni dal pannello di controllo.. ma posso scegliere solo se avere un livello alto di protezione oppure uno medio.. non cè un modo per disattivarla proprio invece??
Grazie!!

Start -> Configure Java -> Avanzate -> Disabilita verifica (opzione sconsigliata)
 
Con tutto il rispetto per tutti, consiglierei agli utenti che fanno domande in questa sezione ( e avvolte anche in altre discussioni ) di impegnarsi a perdere 5 minuti su un qualsiasi motore di ricerca es: google per domandi basiche come: disattivare protezioni di programmi "X", o che cosa significa un comando o altro. Scrivendo ciò non voglio essere cinico o passare per brutale, ma i motivi sono abbastanza validi : lo stuff si impegna e si mazzola per creare fonti per persone volenterose di imparare ( quindi si suppone che chi automaticamente, prima di chiedere, non si "muove" in solitaria per cercare fonti per risolvere il problema, c'è qualcosa che non và) , lo stuff si impegnano a cercare di rendere le cose abbastanza chiare in base alla questione in discussione ( ovviamente se si parla di una cosa difficoltosa o complessa, si suppone che dietro ci sia una base di conoscenze che possa farti capire di cosa si parla e di cosa state facendo)in tutto questo lo stuff gestisce il forum e penso che abbia una vita privata, quindi evitiamo di fare domande che non siano attinenti al discorso o che si possano ttrovare su motori di ricerca e applicare la teoria del "step by step", partire dalle fondamentali per passare la gradino successivo.
 
parrot è il sistema da cui attacchi, ed al suo interno integra metasploit, metasploitable è un disco virtuale contenente un sistema operativo volutamente vulnerabile ed eseguibile solo e soltanto in virtual machine, quindi si, per metasploitable devi installare virtualbox e configurare tutto, per metasploit e tutto il resto hai già tutto in parrot
 
  • Mi piace
Reazioni: TheEagle e Pester
metasploitable dentro parrot?? io non ce l'ho messo xp ma eclipse sarebbe abbastanza idiota da prenderci troppo gusto con la pacchettizzazione edincluderlo da qualche parte

ma l'idea di creare un pacchetto che installi metasploitable ed inserisca un launcher per avviare una macchina qemu sarebbe un'idea graziosa, tanto i moduli kvm sono già integrati nel kernel
 
Stato
Discussione chiusa ad ulteriori risposte.