DIA#34-Ethical Hacking Tools (Outros)
Hoje voltei ao site "https://www.ceos3c.com/hacking/best-ethical-hacking-tools/" para dar uma vista de olhos geral nas Ethical Hacking Tools lá mencionadas.
Durante essa análise descobri um novo comando bastante útil que se chama "cewl" usado para recolher possíveis utilizadores e passwords consoante as palavras existentes no site. Como exemplo temos o uso de "sudo cewl -w usernames.txt -d1 -m4 https://en.wikipedia.org/wiki/Mr._Robot" que coloca num ficheiro "usernames.txt", em que se vai tirar apenas informação da página principal do site descrito com "-d1" (para clicar em links do site um "x" nº de vezes e tirar informação, dai também, faz-se "-d<x>"), retirando apenas palavras com tamanho maior que 4 com "-m4" (para escolher o tamanho "x" faz-se "-m<x>"). Basicamente este comando faz um "spider" a um url.
Outro comando que achei interessante foi o uso de "hydra" que usará o documento "usernames.txt" obtido anteriormente para tentar fazer login num determinado site. Por exemplo "hydra -V -L usernames.txt -p whatever 192.168.1.109 http-post-form '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log:F=Invalid username'" em que "-V" mete em modo verbose, "-L <ficheiro com usernames>" explicita o ficheiro com a wordlist (pode-se colocar um utilizador directamente com "-l <nome do utilizador>"), "-p whatever" usa-se para, neste caso, dizer que não interessa a password porque se está à procura apenas dos usernames (caso fosse necessário podia-se usar "-P <ficheiro com passwords>" ou "-p <password>"), "http-post-form" é o tipo de ataque de brute-force a ser usado, "/wp-login.php" representa directoria a partir de onde se vai fazer o login, "log = ^USER^&pwd=^PASS^&wp-submit=Log+In" representa os valores que são enviados para o form em que ^USER^ e ^PASS^ são placeholders para as opções "-L" e "-p" (neste caso) e "F=Invalid username".
Outra coisa que descobri é que é preferível usar adaptadores wireless enquanto se está a fazer hacking de passwords ou packet sniffing através de Wi-Fi, isto deve-se à maioria do wireless cards não suportarem monitor mode. Para ver alguns dos adaptadores wireless existentes e as sua cara características recomendo visitar "https://www.ceos3c.com/hacking/best-wireless-network-adapter-for-wifi-hacking-in-2019/".
PS. Durante a pesquisa encontrei a ferramenta Ettercap, utilizada para ataques man-in-the-middle em LANs .
Comentários
Enviar um comentário