>>246157866 Можно как-то зайти из под админки и вечно в ней сидеть, чтобы мозги всякая залупа не ебала, как в данной ситуации? да, я знаю, что я тупой, можешь харкнуть мне в ебало и обоссать, я буду не против
>>246158025 Я вообще не понимаю о чем ты говоришь, я просто перевел текст с английского. Я не использую линукс ебанный, потому что лиункс это операционная система для неудачников и конченных лохов.
>>246158174 Как восхитительно у тебя получилось подвести весь смысл моей жизни под одно предложение. Я поражаюсь возможностям твоего мышления. Браво, маэстро. >>246158240 Большое спасибо за ответ. Я только учусь. Хочу взломать свою жопу на локалке и сам себя выебать в очко. Кофлера дрочить не успел начать, но в планах.
>>246159605 Проблемы отсканить nmap'ом нету, но: 1) я допустил ошибку при дрочке встроенного сканера 2) мне хочется разобраться в чем она заключается и ее исправить
>>246160060 Да знаю я английский. Рхост не валидный. Вопрос почему, если в локалке тачке на win7 выдан айпишник 192.168.0.105? Или это не локальный айпишник системы? Тогда всплывает следующий вопрос, схуяли ipconfig пишет что это айпишник системы? Где и кто меня пытается наебать?
>>246157605 (OP) Извещаю вас о том что ваш IP адрес и цифровой отпечаток внесены базу предотвращения киберпреступлений управления "К". т. Майор Майоров
>>246161292 У тебя в локалке несколько устройств, твой tplink выдает им внутренние айпишники и через него идет все общение с интернетом. Вообще не понял, в чем я не прав.
>>246161646 Локальный это 127.0.0.1, или localhost, как угодно, как ты его назовешь. Внутренний это выдаваемый маршрутизатором в твоем случае это 192.168.0.105. Есть еще внешний, в твоем случае это, который твой роутер передает другим серверам (сайтам, играм и тд.). Я дал ссылку на википедию, просто почитай.
>>246161941 То есть у всех твоих устройст подключенных к этому роутеру одинаковый внешний айпишник, но разные внутренние, чтобы твой роутер мог отличать их друг от друга и передавать пакеты нужным устройствам. А локальный айпишник это, только текущее устройство.
Понял, спасибо, выходит что вся несуразица случилась из-за того, что изначально начал оперировать неправильными определениями, перепутав локальный айпишник с внутренним. я начал дрочить татенбаума в пятом издании, но госпаде, до чего же сухим языком написано, очень трудно дается, как вы вообще в своих институтах это учите?
>>246162435 Я серьезно, какой адекватный человек будет тратить пару лет жизни на учение для долбоебов. Если человек задрот, то шанс того, что он будет учиться с такими же задротами очень мал, а если не с задротами, то его навыки будут гораздо выше и какие-либо лекции ему будут просто не интересны. Хотя могу ошибаться.
>>246163327 Я так-то тоже в рот ебал современную систему образования в моей стране, в рот ебал всех этих теток преподов, требующих лобызание своего очка, в рот ебал нормисов-конформистов, воспринимающих отсутствие корочки как крест на всей оставшийся жизни, в рот ебал нормисов-конформистов, требующих эту корочку, чтобы доказать, что ты не верблюд, чтобы позволить тебе работать там, где верблюды не нужны. У меня блядь горбов нет только один есть. Да и работу тоже в рот ебал, но к сожалению ресурсов противостоять системы нету, и пока что пока не выпилился приходится подстраиваться под нее.
ух, выплеснул весь свой юношеский максимализм, прям легче стало
например после apt install openvas не запустился браузер, не вылезли первоначальные настройки юзера с генерированным именем пользователя и пассом, не команда аргумент с настройками openvas-setup, вообще блядь не одна команда с openvas не работает, хотя установка пакетов прошла успешна
я так заебался искать причину, что пришел к мысли, что все дело в xfce и начал переустанавливать виртуалку с гномом
>>246170331 Он не установился, исполняемый 90% должен был быть в /bin, попробуй sudo apt-get install openvas. Перед этим удали пакет sudo apt autoremove openvas и заскринь вывод sudo apt-cache search openvas.
>>246171958 Расскажу один секрет из мира пингвинчиков, дистр вообще никак не влияет на программы, разница только в пакетном менеджере и в репозиториях (хотя можешь написать свой переносимый и тогда даже в нем нет разницы), в основном с точки зрения пользователя все одинакого. Я не думаю, что подобные известные методы (из курсов) вообще в "бою" применимы, так как большинство подобных дыр закрыты будут скорее всего.
>>246172340 У меня задача не к "бою" подготовится стоит на данный момент, а получить элементарные теоретические и практические навыки. Очевидно, что вся хуйня, которая находится в паблике, не совсем актуальна, т.к. она перестает быть актуальной, после того, как попадает в паблик, так что речи о применении данных навыков для достижения каких-то конкретных целей и идти не может. Но зато, продрочив этот курс, я получу понимание как что работает, и буду дрочиться дальше, дальше, дальше и еще раз дальше пока не надоест или пока не сдохну.
>>246173429 Я о самих принципах, например... Сложно придумать пример, когда ты дрочишь на трапов одной рукой. Скажи просто, что ты хочешь "тестировать", я скажу в какую сторону воевать примерно.
>>246173740 Ну в первую очередь наверное внутренние коммерческие сети, сервера.
Вообще наверное с мотивацией хапануть побольше далеко не уйдешь, материальное от лукавого, да и нету такой мотивации, тут скорее сам процесс понимания как залезть туда, где тебя не ждут влечет.
Но на ум самое очевидное приходит - коммерческие сети, поиск компрометирующей информации, использование шифровальщиков.
>>246174667 По поводу коммерческих сетей зачастую это не выгодно, потому что скорее всего ты не взломаешь, но потеряешь на этого несколько дней\недель. Хотя шансы есть. По поводу поиска информации, то это ты сможешь узнать, как попадешь в систему, зачастую ты будешь знать, что ты хочешь найти Например, какие-либо документы, фотографии, логины\пароли, что угодно. И способы для них ~уникальные для каждого типа данных, но примерно одинаковые для разных устройств. Например ты всегда знаешь, где хранит (в винде) пароли условный хром. По поводу шифровальщиков и другого вредоносного ПО (в том числе и удаленного доступа), то даю совет НЕ ИСПОЛЬЗУЙ ПУБЛИЧНЫЕ БИЛДЫ, лучше написать самому, для этого тебе понадобиться умение программировать (не сказать, что на очень высоком уровне, но понимания, как работает твой код, что он делает и как сделать его легче будет достаточно). По поводу векторов распространения в сети некст ответ напишу. Ушел курить устал писать.
>>246174667 >>246175270 Про, то как ты попадешь в сеть\сервер и тд. Для начала рекомендую просканить условным nmap'ом порты, чтобы знать, что вообще там может быть. Иногда порты могут быть открыты, но скрыты. Например только для определенных IP или Port Knocking, чекай в гугле, что это и как (могу написать сам если надо). Потом тебе желательно определить версии ПО, которое работает на этих портах (ПО не подскажу, но оно есть) и для необходимой версии можешь нагуглить публичный эксплойт\уязвимость и использовать ее. Такой способ рабочий, но не всегда, зависит от того, что ты ломаешь, например, какая-то компания не беспокоиться о безопасности и редко обновляет ПО, рекомендую почаще смотреть различные формы\статьи\сайты посвященные этой теме (ссылки не дам). Так же бывают уязвимости не в каком-то ПО, а например на самом сервере (слабый пароль от telnet\ssh, если это сайт, то различные SQL инъекции, XSS и тд.), таких большая часть. Так как ПО, зачастую open source и за ним более пристально следят, чем за сайтом, который написал студент за 5к условно. Для этого тебе понадобятся базовые знания SQL, JS, PHP, Python (можешь еще CSS\HTML + Ruby добавить к этому списку, но это дефолт и сложного там ничего не найдешь), в зависимости от того на чем бэкэнд сайта и фронтенд. Некст скорее всего про укрепление в сети или устройстве напишу. Если вопросы есть задавай, я не особо подробно расписываю.
>>246177209 Про сохранение в системе (чтобы владелец, системный администратор тебя не заметили, как можно дольше), я напишу по большей части про пингвинчиков, но про окна тоже напишу что-нибудь. Первая ситуация. У нас есть несколько машин, например 50, в одной локальной сети, для упрощения настроек сети. Файрволл, мониторинг траффика и тд. Допустим ты проник на 1 машину, не важно какую, у тебя есть несколько вариантов распространения\укрепления. Один из них это получить доступ к маршрутизатору и сохранится там, в некоторых сетях такое возможно очень просто, в некоторых почти не возможно Ресурсы затраченные на это себя просто не оправдают, только если тебя не государство спонсирует. В этом случае мы будем иметь контроль над всеми машинами в этой сети. Как это будет примерно, кто-то скачивает условный браузер на компьютер, если ты имеешь доступ к маршрутизатору (роутеру, как угодно называй), ты можешь модифицировать загруженный файл, Это достаточно тяжело, если стараться именно модифицировать, но выполнимо, почитай о формате PE файлов для винды и для формата ELF под пингвинов (модифицировать можно, все что угодно просто на бинарниках пример привел). Можно просто перехватывать траффик, логины, пароли, которые передаются на через роутер, узнать кто с кем переписывается, что сегодня человек делает и тд (это уже больше связано с аналитикой, но схожая (даже прикладная) область). Плюсы этого варианта, то что если все сделать правильно, то такое обнаружат с минимальным шансом, но могут. Так же тебе скорее всего не придется обходить АВ, так как его там скорее всего нет (большинство маршрутизаторов работают на unix, а там такое не приветствуется).
Второй вариант это заражение различных устройств поключаемых к машине, флешки, телефоны (про это можно было бы написать отдельный ответ но у меня в этом опыта мало), способ очень простой и его успех зависит исключельно от твоих способностей, например заразить документ, чтобы при открытии он выполнил код, чем лучше будет эксплойт тем больше шанс на успех.
Еще один из способов это повышение прав, например в пингвине это получение root (в винде подлинее цепочка, но зависит от техники, опять же тут многое на уязвимостях завязано, например права администратора->права драйвера->"права ядра" (не помню, что после драйвера идет в винде)). Это позволит тебе лучше скрыть присутствие вредоноса на машине, но это не избавит тебя от опасности, что будут мониториться пакеты отправляемые твоей программой на твой сервер. Способов тоже много, например использовать сокрытие трафика, ты можешь сделать панель управления частично на легитимном сервере, например хранилище картинок (часто такое видел). Некст продолжение напишу
>>246178819 По обходам антивирусов, раньше работали шизоидные техники с кучей шифрований и обфускация (как сейчас не знаю с винды миллион лет назад ушел) и с использованием легитимных программ, которые уже есть на машине, какие угодно, telnet\ssh сервер, apache, nginx, team viewer и подобные, даже браузер можно использовать. Надо проверять, но у меня желания сейчас нет, но пару лет назад эти техники работали без проблем.
Так же рекомендую научиться писать на C/C++, причины я писал выше + не для каждого устройства есть публичные билды, в связи с экзотической системой, архитектурой и тд. Еще можешь научиться пользоваться Wireshark'ом, почитать о HTTPS, TLS, SSL, узнать что такое шифрование и хэширование (соленый хэш), посмотреть что такое hashcat, aircrack-ng, reaver, beef и еще не вспомню название аналог aircrack'а только гораздо удобнее. Это для "тестирования" сетей. Еще после C/C++, рекомендую почтитать про shellcode, как его писать, как он работает (для этого понадобяться основы ASM и умение пользоваться отладчиком рекомендую IDA Pro (можешь найти крякнутую) под линукс gdb и ghidra). Еще рекомендация, гораздо более выгоднее взламывать не сети компаний, а обычные например твоего соседа, но это уголовка (так же как и сети компаний). Еще рекомендую почитать о TCP/UPD протоколах, чтобы проще было понимать вывод Wireshark'а, еще важно это не забывать про анонимность. Так как все это не в рамках тестирования статья. Некст напишу
>>246178819 Для начала, я бы нашел какое-либо устройство со стабильным интернетом, для использования его, как прокси, для черных дел это устройство не должно с тобой быть никак связано. И ты не должен будешь к нему подключаться со своего IP-адреса, для начала узнай, что такое Tor (я надеюсь ты знаешь что это не только браузер), потом так как скорее всего ты будешь это делать под linux, в винде такой функционал сложнее реализовать. почтай, что такое proxychains (если кратко позволяет перенаправить трафик программы через прокси, можно использовать для перенаправления на тор). Тем самым ты сможешь подключиться без использования своего IP-адреса, но это временно и ты должен понимать, что этот трафик можно перехватывать на выходной ноде, но без определения твоего настоящего адреса. Его можно определить, но слишком тяжело, с точки зрения ресурсов. После того, как ты поднимишь прокси сервер (важный момент данные идущие через этот сервер должны быть зашифрованы, так чтобы по их дороге не возможно было расшировать или очень долго, симметричного шифрования с длинным ключом должно быть достаточно). После подключаешься по такой схеме Tor->Твой прокси с шифрованием->Конечная точка(сайт сервер и тд). В итоге у тебя будет почти анонимная, почти безопасная схема доступа ко взломанным устройствам. Так как данные через передаваемые через тор нельзя прочитать из-за шифрования, а прокси сервер, который ты поднял не знает твоего IP-адреса. Но придется пожертвовать скоростью, зато это неплохая анонимность и безопасность, но в аккаунты по такой схеме лучше на авторизовываться. Так как деанон на выходе из прокси сервера все еще возможен. Как же я устал писать, ты хоть что-то понимаешь?
>>246181378 Столько информации, что ахуеть на самом деле можно, у меня рот открытым висит, я все это сохраню и буду дрочить пока пальцы не отвалятся. Даже хз что спрашивать, вопросы все вылезут в первую очередь при прикладной практике, что очевидно, в моих силах разобраться при помощи сети, думаю справлюсь.
На уме только один вопрос. Где такие как ты собираются и общаются, помимо очевидны codeby и античата? И еще вопрос по анонимности, насколько разумно делать связку из впнов, настроенных на взломанных маршрутизаторах в разных концах европы + тор. И крайний вопрос, где разумней практиковаться? Очевидно что на родину лезть не стоить, что выбирать, страны, с которыми имеются критические политические разногласия?