Shellsec

Fuld version: Hollandsk Blackhat hacker
Du ser lige nu en skrabet udgave af vores indhold. Se den fulde version med ordentlig formatering.
Sider: 1 2
(19-05-2015, 12:24)Deex Skrev: [ -> ]Hvor usikker?
Jeg går på en skole hvor nettet tit fucker up, vil være let at få folk til at connecte til det.

Hvis du fx har en android tlf, burde du kunne log alt trafik som kører via din tlf. Så lav et hotspot fra dit data netværk.

Hvis jeres skole har et netværk som hedder inet, så bare lav en som hedder inet-guest uden kode.

Dette er dog nok mere en "discount" løsning i forhold til rigtigt udstyr til det.
Og hvad med software til at forbinde til computeren?

Har nemlig også tænkt at bruge mit HTC hotspot, med et navn som minder om skolens
Netop denne metode vil nok ikke virke i praksis, men der findes så mange blackhat metoder, at dette overhovedet ikke er svært.
Vi må desværre ikke diskutere det her på SS, men køb 1000 slaves og 100 CCs, så får du at se hvordan rigtige penge tjenes ;)
(19-05-2015, 15:06)Deex Skrev: [ -> ]Og hvad med software til at forbinde til computeren?

Har nemlig også tænkt at bruge mit HTC hotspot, med et navn som minder om skolens

Findes nok en app et sted til at log alle requestes som går via din tlf.
(19-05-2015, 15:32)Cronick Skrev: [ -> ]Findes nok en app et sted til at log alle requestes som går via din tlf.

Tænker på Remote tool til at "overtage" computeren :P
#BigJ:
Tror lidt du misforstår konceptet af en honeypot. Det begreb bliver ikke brugt i denne sammenhæng. Det skulle da lige være hvis tøsebarnet var ude på at hacke Ham.

Til jer der nævner et ondsindet hotspot, så er det lige meget om han selv laver et hotspot, eller misbruger et eksisterende netværk. Her vil det også udelukkende være http trafik der kan læses og manipuleres, hvilket ikke er specielt sjovt. Hvis du har et gyldigt certifikat kan der høstes, men det tror jeg godt vi kan udelukke.
Vi kommer ikke udenom HSTS, og import af selv-signerede certifikater er også tæt på ubruelige. De angreb der virkede for 2+ år siden, er slet ikke værd at bruge tid på mere, og vil kun være en succes mod ganske få procent af befolkningen.
Mana og MiTMf kan bruges til at omgå SSL og HSTS, men denne type angeb vil også kun virke på ældgamle browsere, nye installationer, browsers som er nyligt wiped, eller folk der på anden vis forbinder til et sikkert domæne.

Et reelt eksempel på hvad der kunne være sket i videoen er følgende: https://shellsec.pw/traad-html-injektion...netvaerket

Her kan Java udsiftes med Flash exploits. For hvor mange 'normale' mennesker har lige valgt IKKE at køre Flash?
Bare se hvor mange kritiske fejl der er fundet alene i 2015: http://www.cvedetails.com/vulnerability-...layer.html

Disse kan findes på malwr.com, Twitter, eller ved selv at tracke diverse Exploit Kits såsom Angler.

Igen vil vi kun have adgang til at manipulere usikre forbindelser. Vi kan enda bruge ovenstående til at levere et direkte link til en .exe-fil, som så automatisk vil blive downloadet. Men det vil stadig kræve lidt snilde at få dem til at køre filen. 'Chrome-update-kl65823' osv. Nu bruger alle browsers med respekt for sig selv jo automatiske opdateringer, men hvor mange af jeres venner er egentlig klar over det?

Nu er det ikke længe siden en "ny" type angreb fik lidt mediedækning. Det såkaldte 'reflective download' angreb, som blandt andet har ramt Google og Facebook. Dette angreb er også en mulighed i ovenstående scenarie.
Har selv to banking pins som jeg tjener på. Det er det mest effektive når det kommer til monetizing.
Sider: 1 2