Skip to main content

Hacking Akademie

Kali auf deutsch

sudo dpkg-reconfigure locales

Wichtige Linux-Befehle

mkdir /home/kali/bin Den Bin Ordner in Home erstellen
nano script.sh Skript erstenn
chmod +x script.sh Skripte ausführbar machen
mv move oder umbenennen
cp  kopieren
grep "kali" /etc/passwd Datei untersuchen
ip a ip-Adresse anzeigen
netstat -nr  Routing-Tabelle anzeigen

netstat -tlpn

Zeigt an welche ports offen sind Offene Ports

script.sh

#!/bin/sh

echo "Hallo Welt"

Dienste starten, stoppen und prüfen

dienste = deamons

ps -ef Anzeigen von Diensten
/etc/init.d Hier sind die Scripte hinterlegt um Dienste zu starten 
systemctl status apache2  überprüft ob der Dienst läuft
Systemctl start apache2  starte den Dienst 
ss -tlpn  Zeigt Ports an, die an Dienste gebunden sind 

Defense

IDS Intrusion detection system

Erkennen von Ungewünschten oder unbekannten Datenverkehr

IPS Intrusion Prevention Systeme

Sind inline und schützen das Netzwerk 

Tools

Netdiscover

sudo netdiscover Private Netzwerke scannen
sudo netdiscover -r 10.10.1.0/24 Zum scannen eines bestimmten Bereichs

Härten

  • Software wird auf dem aktuellen Stand gehalten
  • Unsicher Software wird nicht verwendet
  • Nicht erforderliche Dienste werden deaktiviert oder deinstalliert
  • Aktive Dienste werden in sicheren Umgebungen betrieben
  • Nor die notwendigen Konten erhalten Administrator-Privilegien 
  • Alle nicht benötigten Benutzerkonten werden gelöscht oder deaktiviert
  • Berechtigungen und Rechte werden restriktiv gesetzt

Netzwerk

Wireshark

IPv4 Header

Hackingtools

Nmap

Documentation

sudo nmap -sV -O -T4 172.16.1.4

nmap -sn 10.10.0.0/27 Ping-Scan
nmap 10.10.0.0/27 Normaler nmap scan
nmap -sS 10.10.1.10 Half open scan benötigt Root
nmap -sU 10.10.1.10 -p 53 UDP Scan auf port 53
nmap 10.10.1.10 --top-ports 15 Scannt die 15 häufigsten ports
Version und OS Detection

nmap -sV 10.10.1.10   V ist die Versionserkennung
nmap -O 10.10.1.10 -v OS Detection
nmap -A 10.10.1.10 -v -A ist die Rundumglückich option
NSE Nmap Skript Engine
  /usr/share/nmap/scripts
nmap --script-help http-config-backup Hilfe zum Skript
-oN / -oG filename.txt Ausgabe in einer datei in einem Bestimmten Format
nmap -A -oG ausgabe.nmap 10.10.1.10

Netcat

nc -v -z 192.168.1.254 80 Portscan auf port 80
nc -lnvp 4444 Listening Port auf Port 4444 eröffnen 
nc 172.16.1.133 4444 Zu dem Server mit Listening verbindung aufbauen
nc -nlvp 4444 > incoming.txtEingang in eine Datei umleiten 
nc -nlvp 4444 > wgetDateien übertragen (empfang)
nc 10.10.0.5 4444 < /usr/share/windows-resources/binaries/wget.exeDatei senden
tcpdump host 10.10.0.5 Anzeigen von datenübertragungen 

Vulnerability-Scanner Nessus

Wlan Hacking

iwconfig listet sämtliche Wlan adapter auf. 

Mode: 

Managed ist der Standard. Will man den Wlan Traffic mitschneiden muss man in den monitor mode wechslen

  1. ifconfig wlan0 down - Deaktiveren der Schnittstelle
  2. iwconfig wlan0 mode monitor - Wlan0 auf Monitor Mode umstellen
  3. Sollte der Adapter von einem anderen Gerät verwendet werden kann man mit airmon-ng check kill prüfen #
  4. ifconfig wlan0 up - Ativiert die Schnittstelle wieder

WLAN Sniffing

Befindet sich der Wlan-Adapter im Monitor mode kann mit airodump-ng wlan0 die Liste der Verfügbaren Netzwerke angezeigt werden. 

Gibst du keine weiteren Parameter an, wird nur das 2,4 GHz Band betrachtet. Ergänzt du den Parameter –band a, so arbeitet airodump-ng auf dem 5 GHz Band.

Im unteren Abschnitt werden identifizierte WLAN-Knoten (Stations) angezeigt. Die Liste zeigt neben der zugeordneten BSSID die MAC-Adresse der Station, die Funksignalstärke und andere Daten.


Im nächsten Schritt möchten wir einen einzelnen Access Point (BSS) mit den darin befindlichen Stationen anzeigen lassen und den Mittschnitt parallel in eine Datei schreiben. Dazu gibst du die BSSID des Senders, den Kanal und eine Ausgabedatei als zusätzliche Parameter mit an:

airodump-ng –bssid <BSSID> –channel <Nr> –write <Datei> wlan0mon

Wie die nachfolgende Abbildung zeigt, werden parallel zur Live-Ansicht im Terminal diverse Dateien mit dem Mitschnitt angelegt.

Deauthentication-Paket senden

Natürlich hilft uns hierbei wieder ein Tool, sodass wir diesen Vorgang nicht manuell durchführen müssen. An dieser Stelle bringen wir aireplay-ng aus der bereits bekannten Aircrack-Suite ins Spiel. Geht es darum, Pakete zu generieren um diese einem WLAN zu injizieren dann ist aireplay-ng das Tool der Wahl. Mit der Option –deauth führen wir einen Deauthentication-Angriff durch. Sie benötigt die Angabe der Anzahl an Paketen, die gesendet werden sollen. Mit -a geben wir die BSSID an und die Option -c legt die MAC-Adresse des Opfers fest.

Wird der Befehl ausgeführt, beginnt aireplay-ng die Deauthentication-Pakete zu senden.


Tor Browser


Website für Hidden services: https://onion.best

Die Phasen des Hacking

Reconnaissance (Informationsbeschaffung)

  • Passive Discovery:
    • Suchmaschinen
    • Analyse der Website
    • Social Media-Analyse
  • Active Discovery
    • Port Scanning
    • Vulnerability Scanning
    • Enumeration

 

System Hacking

Linux-Skills

Rechtewerweiterung Privilige-Escalation

file .pwsec - gibt den Dateityp an

man -k passord - Manpages durchsuchen nach einem bestimmten Wort

Dateien Finden

echo $PATH Zeigt an wo befehle gesucht werden

locate password

find /home/nina -name *password* 2>/dev/null

ls -ld /home/nina/daten zeigt das Verzeichnis an

find /home/nina -name password -type f -user max

find /home/max ! -user max Um dateien zu finden die nicht Max gehören

grep password datei1.txt 

grep -i password datei1.txt Datei2.txt mit -i ignorieren wir die groß und kleinschreibung

grep -i password ~/* Druchsucht das Homeverzeichnis

grep -i password  * .\* Versteckte dateien durchsuchen (ohne backslash, machts sonst kursiv) 

grep -ir password Projektdaten/* Projektdaten/.* Rekursiv suchen

Dateimanipulation und -anlayse

cut

cut -f 1 -d ":" Mit cut kann man Ausgaben zerteilen. F gibt dabei das feld an und -d den delimiter

Beispielcat /etc/passwd | cat -f 1 -d ":" 

Beispielcat /etc/passwd | cat -f 1,7 -d ":" | grep -v nologin mit -v kann man sachen ausblenden, die man nicht sehen will 

Sort

sort - Sortiert die Ausgabe nach dem Alphabet

Beispiele: sort -r -u Sortierung umkehren mit -r und auf unique mit -u damit werden doppelte Einträge aussortiert

uniq

Zählen von Einträgen

sort log | uniq -c 

sed

Streaming-Editor

sed -i "s/bash/zsh" passwd : s = ersetzen, /bash = danach wird gesucht, /zsh = dadurch wird das nachdem gesucht wird ersetzt

sed /^bob:/d passwd löscht die Zeile mit Bob

Windows Programm in Kali

Unter /usr/share/windows-resources/binaries findet man Programm die man unter Windows nutzen kann. Z.B. Netcat