Denne side bruger cookies
Dette forum bruger cookies. Hvis du er registreret, bruges de til at huske hvem du er logget ind som. Hvis ikke, gemmer vi dit sidste besøgstidspunkt. Besøgstidspunktet bruges bl.a. til at holde øje med, hvilke tråde du allerede har læst. Cookies er små tekstdokumenter, som bliver gemt i din browser og udgør ingen sikkerhedsrisiko. Tryk "Mere Information" nedenfor, for en liste over de cookies vi sætter. Du har mulighed for at fravælge cookies ved at klikke på knappen "Blokér Cookies" i bunden af denne boks.

En ikke-personhenførbar cookie vil blive gemt i din browser, uanset dit valg (Medmindre du ikke foretager et). Således undgår du at blive spurgt igen. Du kan til enhver tid ændre dit valg via linket i bunden af siden.

Tråd bedømmelse:
  • 5 Stemmer - 4.8 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
Ny til hacking?
31-05-2013, 14:34 (Denne besked var sidst ændret: 06-11-2020, 17:00 af Doctor Blue.)
#1
Ny til hacking?
Indledning
Der er ofte brugere der kommer til med en smule viden om RATs og hvordan man bruger SQLi værktøjer, keyloggers og alt det mest alment kendte, men et af de mest stillede spørgsmål er: "Hvad så nu?".
Hacking er mange ting, og det første du skal gøre er at vælge hvilket felt du vil undersøge. Som med alt andet, så bliver man nødt til at vælge forskellige specifikke punkter ud. Jo længere man kommer frem, jo flere muligheder dukker der op, og det er ganske enkelt ikke muligt at arbejde med alt på en gang hvis man vil langt med det :)
Her har jeg lavet en lille guide der kan hjælpe dig med at finde ud af hvilke emner du vil undersøge senere. Jeg linker blandt andet til bøger om emnerne, software der kan hjælpe og skriver en lille grundlæggende beskrivelse af hvad det er. Hvis du vil se nogle konkrete vejledninger indenfor emnet, kan du gå tilbage til Shellsecs forside og finde en kategori for hvert emne, som hver har en underkategori med navnet "Vejledninger".

Retninger
Selv deler jeg hacking op i forskellige retninger der har nogle forskellige krav på forhånd. Noget kræver at du kan programmere, og andet kræver at du kan holde masken og er opfindsom, vælg hvad der passer dig bedst.
  • Social Engineering
    Et enormt bredt emne, hvor man typisk siger at det er som at bryde ind i et menneske. Helt generelt er social engineering ikke andet, end at snyde mennesker til at give dig det du vil have. Det bruges oftest mod firmaer der er langt fremme i „Security by Design“, som betyder at deres systemer er grundigt kodede, og har ingen huller. Mennesker kan begå fejl, og hvis man er god til at lyve, snyde og tjah, stjæle, så er social engineering et godt bud. Social engineering er primært for black-hats, men nogle fimaer forsøger at snyde deres egne medarbejdere for at sikre sig at de ikke deler deres passwords ud mm. i hvilket tilfælde du kan ansættes til det.
     
  • Infektion
    En af de mest kendte "cybercrimes" er sandsynligvis denne. Denne retning dækker udviklingen af skadelig software til infektion af computere, så de kan samles i et botnet. Hvis du har lidt forstand på RATs som DarkComet, Cybergate og lignende software, og du mener at det er lige dig, så er det en god retning at tage. Hvis du bevæger dig i denne retning vil du få brug for nogle evner til programmering og en masse viden om computere. Det er typisk at man vælger hvilket styresystem man vil gå efter, og så specialisere sig i det, så man kan bygge en effektiv trojaner dertil, som er svær at slå ihjel. Infektion og botnets er illegale, og derfor kun black- og greyhat. Nogle bruger det til at tjene penge på (Salg af DDoS service, ad-clicking osv.) og andre bruger det til at tage billeder med slavernes webcams og tage pis på dem.
     
  • Pentesting
    At undersøge applikationer for deres sårbarheder og derefter udnytte dem. Herunder bruges metoder som SQL injection, Cross-site scripting, Cross-site request forgery og file inclusion på de helt basale niveauer. Efterhånden som du bevæger dig fremad indenfor pentesting vil du komme til at undersøge buffer overflows og andre metoder til at muliggøre arbitrary code execution. Pentesting kan være alle farver hatte, nogle defacer hjemmesider for sjov, andre gør det for at lægge skadelig software på siderne (se infektion) og nogle er ansat til at finde fejl i deres egen software. Programmerer du meget selv, kan dette være et godt valg, da du lærer at sikre din software mod førnævnte svagheder, men under alle omstændigheder kræver det solid viden om programmering i C, og basal viden om assembly som et minimum.
     
  • Reverse Engineering
    Minder meget om penetration testing, men frem for at udnytte fejlene til at opnå adgang til systemer, så snydes systemerne ved hjælp af den software du undersøger. Eksempler på dette kan være cracking af software, som det vi ser på torrent-scenen og warez-bb/dk, men også denne gennemgang af McDonald's Coinoffers applikation (http://hackforums.net/showthread.php?tid=1909329), som flere af vores medlemmer har været involveret i. For at kunne arbejde optimalt med dette, kan det være en kæmpe fordel at være i stand til at læse og forstå kildekoden af programmerne, samt evner til at skrive nye programmer der udnytter de huller du finder i det oprindelige program. Det er meget typisk at lære Python til dette, da det er et ganske simpelt sprog, men oftest dækker dit behov når du blot skal gengive brøkdele af noget andet software. Selvom det primært bruges til at snyde med, kan reverse engineering desuden bruges som betegnelse for det der engang hed "Hacking". At pille ved ting og ændre lidt på dem til gavn for enten alle eller dig selv (Ligesom KipKay, HouseholdHacker osv.).
     
  • Account Cracking
    Der er en stor efterspørgsel på crackede accounts, idet de er billige og rimeligt nemme at anskaffe. Det kræver ikke den helt store viden, men du kan stadig skrabe en god mængde penge ind på det. Det eneste du skal bruge er et program til bruteforcing, gode proxy-lister og gode user-lister og selvfølgelig en side som mål. Herefter bruger man metoden kendt som reverse bruteforcing, hvor man prøver med det samme password hver gang, og veksler i brugernavnet i stedet. Risikoen er temmeligt lav (Team3X har i hvert fald kørt længe efterhånden) men i forhold til de andre retninger så er udbyttet også derefter. Her er der selvfølgelig kun tale om blackhat, idet du frarøver folk deres betalte konti.
Mangler du hjælp?
Regler |  E-mail (PGP)
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
31-05-2013, 18:27 (Denne besked var sidst ændret: 03-06-2013, 21:58 af Doctor Blue.)
#2
Social Engineering
Social Engineering
Opsummering
Et enormt bredt emne, hvor man typisk siger at det er som at bryde ind i et menneske. Helt generelt er social engineering ikke andet, end at snyde mennesker til at give dig det du vil have. Det bruges oftest mod firmaer der er langt fremme i „Security by Design“, som betyder at deres systemer er grundigt kodede, og har ingen huller. Mennesker kan begå fejl, og hvis man er god til at lyve, snyde og tjah, stjæle, så er social engineering et godt bud. Social engineering er primært for black-hats, men nogle fimaer forsøger at snyde deres egne medarbejdere for at sikre sig at de ikke deler deres passwords ud mm. i hvilket tilfælde du kan ansættes til det.

Mulig Indtjening
Der er enormt mange muligheder indenfor social engineering, og din indtjening afspejles i den risiko du er villig til at tage.
Det ses også som tricktyveri, og er blot et spørgsmål om hvor dyr kaffemaskinen skal være før du ikke længere tør stjæle den. Hæleri er svært at komme om ved, så derfor er det mest normalt at beholde tingene, men det sker at nogle sælger dem typisk til det halve af den normale butikspris.

Risici
Der er her tale om en meget stor risiko for at blive taget. I mange tilfælde kommer du til at gøre ting der bliver filmet eller på anden måde overvåget af andre mennesker. Hvis du laver social engineering på nettet er det desuden vigtigt at du bruger taletidskort til opkald, VPN/Tor/Proxy til navigation og kontakt på nettet og et dropspot til dine pakker.

Underemner
Hvis du vil lære mere om social engineering, så er der her en liste over begreber du kan undersøge og bruge som søgeord på forskellige relaterede hjemmesider. Vær opmærksom på at Social Engineering er fyfy på langt de fleste fora, hackforums inkluderet, og du skal derfor være helt sikker på at det er tilladt før du nævner det nogen steder.
  • Barcoding
  • Boxing
  • Carding
  • Detaching
  • Diversion
Ressourcer
Nyhedsfeeds (Podcast/website/youtube osv.) Must read/watch Specialiserede fora Bøger Andet
Credits til default for en fantastisk linksamling
Mangler du hjælp?
Regler |  E-mail (PGP)
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
01-06-2013, 13:43 (Denne besked var sidst ændret: 16-11-2014, 15:34 af Doctor Blue.)
#3
RE: Det næste skridt
Infektion
Opsummering
En af de mest kendte "cybercrimes" er sandsynligvis denne. Denne retning dækker udviklingen af skadelig software til infektion af computere, så de kan samles i et botnet. Hvis du har lidt forstand på RATs som DarkComet, Cybergate og lignende software, og du mener at det er lige dig, så er det en god retning at tage. Hvis du bevæger dig i denne retning vil du få brug for nogle evner til programmering og en masse viden om computere. Det er typisk at man vælger hvilket styresystem man vil gå efter, og så specialisere sig i det, så man kan bygge en effektiv trojaner dertil, som er svær at slå ihjel. Infektion og botnets er illegale, og derfor kun black- og greyhat. Nogle bruger det til at tjene penge på (Salg af DDoS service, ad-clicking osv.) og andre bruger det til at tage billeder med slavernes webcams og tage pis på dem.

Mulig Indtjening
Botnets kan bruges til mange ting, og din indtjening vil være afhængig af hvilke slaver du har og hvad du bruger dem til.
Bruger man dem til bitcoin mining og ikke går efter en bestemt målgruppe, kan man forvente en gennemsnitlig hashrate på 5 MH/s. Værdien og sværhedsgraden varierer, men du kan på ethvert tidspunkt tjekke den omtrente indtjening på kort sigt her.
Hvis du sælger dine slaver til andre, kan du forvente at sælge dem til omkring 3 cents per install og 5-6 cents per update. Nogle tager ekstra for slaver i bestemte områder eller med særlige egenskaber som administrator adgang osv.
Til sidst kan du sælge dem ved en DDoS service, og her er det blot et spørgsmål om hvad du tager for dem, og hvor effektive de er.

Risici
Afhængig af din viden om serveropsætning, vil jeg vurdere risikoen til at være mellemstor til høj. Det er vigtigt at du ved præcis hvordan du holder din identitet skjult og så langt væk fra din command & control server som muligt. Der er mange teknikker til det, som du bør undersøge inden du udvider dit botnet til noget ekstremt (Enten til et stort netværk, eller til noget der involverer penge/tyveri/trusler)

Underemner
  • DDoS (Distributed Denial of Service) attacks
  • Botnets
  • Clickjacking
  • Java driveby
  • Stealers
  • Keyloggers
  • Ransomware
  • Crypting
    • Runtime
    • Scantime
  • Spreading
    • Torrents
    • Nicher
    • Udnyttelse af websites
  • Persistence

Ressourcer
Uddybende viden Brugsscenarier Der er et frygteligt mangel på brugbart materiale her, jeg skriver måske selv nogle vejledende tråde i fremtiden
Mangler du hjælp?
Regler |  E-mail (PGP)
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
01-06-2013, 13:47 (Denne besked var sidst ændret: 04-12-2013, 10:12 af Doctor Blue.)
#4
RE: Det næste skridt
Pentesting
Opsummering
At undersøge applikationer for deres sårbarheder og derefter udnytte dem. Herunder bruges metoder som SQL injection, Cross-site scripting, Cross-site request forgery og file inclusion på de helt basale niveauer. Efterhånden som du bevæger dig fremad indenfor pentesting vil du komme til at undersøge buffer overflows og andre metoder til at muliggøre arbitrary code execution. Pentesting kan være alle farver hatte, nogle defacer hjemmesider for sjov, andre gør det for at lægge skadelig software på siderne (se infektion) og nogle er ansat til at finde fejl i deres egen software. Programmerer du meget selv, kan dette være et godt valg, da du lærer at sikre din software mod førnævnte svagheder, men under alle omstændigheder kræver det solid viden om programmering i C, og basal viden om assembly som et minimum.

Mulig Indtjening
Enten kan man få en fast månedsløn hvis man arbejder whitehat, der så vidt jeg ved ligger rimeligt højt (40.000/måned-ish), eller også kan man udnytte det til at sælge servere til andre der evt. måtte mangle dem. Det kan være svært at sætte generelle regler for hvor meget man kan tjene ved pentesting, eftersom de servere man opnår kan udnyttes til ufatteligt mange ting.

Risici
Lav til mellemstor så længe du holder dig fra de store firmaer med IDS (Intrusion detection system) eller honeypots. Sørg for, at du på ethvert givent tidspunkt har skjult din IP forsvarligt, med proxy, VPN eller lignende.

Underemner
  • Web-exploits
    • SQL injection (SQLi)
    • Cross-Site scripting (XSS)
    • Cross-site request forgery (CSRF)
    • Remote/Local file inclusion (RFI/LFI)
  • Remote exploits (evt. med hjælp fra Shodan HQ og Metasploit)
  • Local exploits (PDF, Word mm.)
  • Buffer overflow

Ressourcer
Software Vejledninger
Mangler du hjælp?
Regler |  E-mail (PGP)
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
01-06-2013, 13:47 (Denne besked var sidst ændret: 29-01-2014, 22:31 af Doctor Blue.)
#5
RE: Det næste skridt
Reverse Engineering
Opsummering
Minder meget om penetration testing, men frem for at udnytte fejlene til at opnå adgang til systemer, så snydes systemerne ved hjælp af den software du undersøger. Eksempler på dette kan være cracking af software, som det vi ser på torrent-scenen og warez-bb/dk, men også vores lemlestelse af McDonald's Coinoffers applikation (http://hackforums.net/showthread.php?tid=1909329). For at kunne arbejde optimalt med dette, kan det være en kæmpe fordel at være i stand til at læse og forstå kildekoden af programmerne, samt evner til at skrive nye programmer der udnytter de huller du finder i det oprindelige program. Det er meget typisk at lære Python til dette, da det er et ganske simpelt sprog, men oftest dækker dit behov når du blot skal gengive brøkdele af noget andet software. Selvom det primært bruges til at snyde med, kan reverse engineering desuden bruges som betegnelse for det der engang hed "Hacking". At pille ved ting og ændre lidt på dem til gavn for enten alle eller dig selv (Ligesom KipKay, HouseholdHacker osv.).

Mulig Indtjening
Som i alle andre tilfælde, er det meget svært at afgøre hvad du kan tjene på det. Ikke desto mindre er det et meget populært spørgsmål.
Udover at du kan arbejde for virksomheder ved at vise dem hvordan deres software kan crackes, så er der sjældent penge at tjene, men der er stadig mange penge at spare. Man kan nemlig nyde godt af forskellige tilbud, ligesom tilfældet er med førnævnte McDonald's stunt. Jeg har nok scoret for nogle hundrede kroner McDonalds mad i den tid jeg gad følge med :)

Risici
Hvis du cracker software, så er der ingen risiko for at der sker noget. Deler du det, så er der en minimal risiko, men stadig ubetydelig (cirka den samme som at seede på torrents).
Er man ude i at misbruge software til at vinde noget hjem i form af tilbud eller konkurrencer, så minder det meget om social engineering. Hvis du overdriver bliver du sandsynligvis opdaget (Ligesom du ikke kunne gå ind på McD med en app der sagde du havde 1600 coins på tilbuddets første dag). Hvis du ikke er helt dum, så er der ikke for alvor noget at bekymre sig om.

Underemner
  • Software cracking
  • Automatisering
  • Snyde tilbud/konkurrencer
Kom gerne med flere, jeg har ikke så mange gode idéer.

Ressourcer
Software
Bøger
Brugsscenarier
Mangler du hjælp?
Regler |  E-mail (PGP)
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
01-06-2013, 13:47 (Denne besked var sidst ændret: 09-03-2014, 22:42 af Doctor Blue.)
#6
RE: Det næste skridt
Account Cracking
Opsummering
Der er en stor efterspørgsel på crackede accounts, idet de er billige og rimeligt nemme at anskaffe. Det kræver ikke den helt store viden, men du kan stadig skrabe en god mængde penge ind på det. Det eneste du skal bruge er et program til bruteforcing, gode proxy-lister og gode user-lister og selvfølgelig en side som mål. Herefter bruger man metoden kendt som reverse bruteforcing, hvor man prøver med det samme password hver gang, og veksler i brugernavnet i stedet. Risikoen er temmeligt lav (Team3X har i hvert fald kørt længe efterhånden) men i forhold til de andre retninger så er udbyttet også derefter. Her er der selvfølgelig kun tale om blackhat, idet du frarøver folk deres betalte konti.

Mulig Indtjening
Hvis du har mange og gode proxy/userlists kan du tjene pænt på det. Account cracking er pærelet, og kører for det meste bare i baggrunden når du har sat det op. Du kan sælge accounts til forskellige sider afhængig af hvad de er til. Steam accounts, Origin accounts, porn accounts, Netflix, Hulu, Spotify osv. Man tager typisk $1-2 for et Netflix account og $5 for et Spotify. Accounts til Steam og Origin afhænger af spillene derpå, og kommer oftest på auktion af en eller anden art.

Risici
Minimal, bare pas lidt på når du sælger dem.
I og med du skal bruge proxies til at bruteforce dem til at starte med, vil de alligevel ikke have din IP-addresse, og der er for så vidt ingen måder de kan finde dig på.
Det eneste du skal være opmærksom på er personlige oplysninger på Paypal osv. Generelt er der meget lav heat på hackede accounts, men porn-sider er gode til at spærre dem hurtigt vha. Frogger, der er et anti-fraud system. Det holder øje med hvor langt der er mellem de steder der bliver logget ind fra, og om det er realistisk at brugeren har kunnet flytte sig det stykke på den tid der er gået mellem forsøgene. Hvis det ikke passer sammen bliver koden nulstillet og en ny sendes til ejerens e-mail. Det er som regel det værste der sker når du brute-forcer, og så giver du bare køberen en ny account (Eller siger at du ikke yder garanti).

Underemner
  • Reverse bruteforcing
  • Proxy leeching
  • Username leeching
  • Account checkers
  • Proxy checkers

Ressourcer
Software
Mangler du hjælp?
Regler |  E-mail (PGP)
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
01-07-2013, 09:35
#7
RE: Det næste skridt
Det er fandeme godt arbejde det der Blue. Er helt sikker på er nok er mange der skal for glæde af den viden.
Don't learn to hack, hack to learn
Find alle beskeder fra denne bruger
Citer denne besked i et svar
01-07-2013, 18:43
#8
RE: Det næste skridt
Super god guide. +1 for det store arbejde!
[Billede: rHvWYS8.png]
Find alle beskeder fra denne bruger
Citer denne besked i et svar
01-07-2013, 18:46
#9
RE: Det næste skridt
Fantastisk arbejde du har smidt i den her tråd!
Keep it up buddy!
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
01-07-2013, 18:52
#10
RE: Det næste skridt
Fuuuuuuuck en lang guide.

Læste den hele, og syntes ærlig talt, at den var pissegod :)
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)