Page 1

UVOD U ETIÄŒKO HAKIRANJE

Filip Bakula


OPĆENITO • 1960 – MIT – prvi slučaj hakiranja.Tada ujedno i nastaje pojam „haker”


TIPOVI HAKIRANJA • • • • • •

hakiranje web stranica hakiranje mreže hakiranje emaila etičko hakiranje hakiranje lozinki hakiranje računala

Za hakiranje je potrebno znati kako različiti sustavi rade i kako su dizajnirani


ZAŠTO HAKIRANJE? • vraćanje izgubljenih informacija i podataka • jačanje računalne i mrežne sigurnosti


ZAŠTO NE HAKIRANJE? Hakiranje može biti vrlo opasno ako se koristi sa štetnim namjerama. Ono može prouzročiti: • masivne sigurnosne povrede • neautoriziran pristup osjetljivim informacijama • povredu privatnosti • ometanje rada sustava • napade uskraćivanja usluge • zlonamjerne napade na sustav


SVRHA HAKIRANJA Namjere hakiranja mogu biti različite – pozitivne i negativne. Najčešći razlozi zašto se ljudi prepuštaju hakerskim aktivnostima: • zabava • dokazivanje • krađa povjerljivih podataka • oštećenje sustava • ometanje privatnosti • iznude novca • testiranje sigurnosti sustava • razbijanje usklađenosti s politikama


KLASIFIKACIJA HAKERA Osnovna klasifikacija odvija se s obzirom na namjere hakera: • crni hakeri • sivi hakeri • bijeli hakeri Nazivi kategorija potječu iz starih Spaghetti Western filmova u kojima su negativci nosili crne šešire, a pozitivci su nosili bijele šešire. Analogno tome, razlikujemo i dvije vrste hakiranja: • etičko hakiranje • neetičko hakiranje


ETIČKO HAKIRANJE Etičkim hakerima zovemo bijele hakere. Oni nemaju namjeru oštetiti sustav nego ga unaprijediti i zaštititi. Etički hakeri u sklopu penetracijskih testiranja i procjena ranjivosti pokušavaju pronaći slabosti u računalnim i mrežnim sustavima kako bi se mogli zakrpati prije nego što ih otkriju neetički hakeri. Etičko hakiranje nije ilegalno. Štoviše, to je jedan od zahtjevnijih poslova u IT industriji. Postoje brojne tvrtke koje unajmljuju etičke hakere za penetracijska testiranja i procjene ranjivosti.


NEETIČKO HAKIRANJE Neetičkim hakerima nazivamo crne hakere (engl.. black hat, tj. crackers). Oni hakiraju kako bi dobili neovlašten pristup sustavu i ukrali povjerljive podatke te onemogućili njegov uobičajen rad. Neetičko hakiranje uvijek je ilegalno zbog nedostatka etike i loših namjera koje uključuju krađu podataka, kršenje privatnosti, oštećenje sustava, onemogućavanje ili manipulaciju mrežnom komunikacijom i slično. Sivi hakeri hakiraju bez zle namjere, ali zbog zabave. Iskorištavaju sigurnosne slabosti u računalnim ili mrežnim sustavima bez znanja i dozvole vlasnika sustava. Njihova je namjera skrenuti pozornost vlasnika sustava na slabost i na taj način dobiti zahvalnost i/ili malo nagrade vlasnika ili zajednice.


DODATNA KLASIFIKACIJA HAKERA Osim standardnih klasa hakera, postoje i dodatne klase. One su bazirane na tome što hakeri hakiraju i kako to čine. Sukladno tome, dodatne klase hakera su: • crveni hakeri • plavi hakeri • zeleni hakeri • elitni hakeri • djeca skripte • haktivisti


SLAVNI HAKERI


SLAVNI HAKERI

Ken Thompson i Dennis Ritchie • 1969 napravili novi standard UNIX OS – otvoreni OS za mikroračunala s kojim je olakšan dotadašnji rad s računalom i mrežom • ubrzo nakon predstavljanja, UNIX je postao standardni jezik računala. To ostvarenje je velika povijesna prekretnica u računalnoj tehnologiji • Dennis Ritchie je autor programskog jezika C


SLAVNI HAKERI

Richard Stallman • 1980. napravio GNU GPL licencu za slobodni softver • programersku karijeru započeo radom u laboratoriju za umjetnu inteligenciju MIT-a tijekom studija na Harvardu • na MIT-u je u to vrijeme postojala hakerska zajednica u kojoj se programski kod slobodno dijelio (MIT licenca) – počela se raspadati u trenutku kada su tvrtke prestale objavljivati izvorni kod svojih programa • smatrao je da korisnik mora imati slobodu mijenjanja izvornog koda programa koje koristi • kreirao i Emacs tekstualni editor


SLAVNI HAKERI

Linus Torvalds • jedan od najboljih hakera svih vremena • stvorio Linux – popularni Unix OS – OS otvorenog koda. Njegovom kreiranju doprinjelo je tisuće programera • Torvalds ostaje ultimativni autoritet i odlučuje što će se od promjena umetnuti u Linux kernel (hrv. jezgru) • od 2006. napisao samo 2% onoga što je umetnuto u kernel


SLAVNI HAKERI

John Draper • poznatiji pod imenom Cap’n Crunch • početkom 70ih upotrijebio zlouporabu hakerskih znanja • otkrio način besplatnog telefoniranja korištenjem zviždaljke koju se moglo kupiti u kutiji zajedno sa pšeničnim žitaricama • otkrio da zviždaljka stvara zvuk od 2600 Hz te ako se njome puhne u slušalicu, telefonska govornica će uzvratiti novac • njegovo otkriće je početak Phreakinga kojemu se pridružuje Abbie Hoffman i zajednički stvaraju Bibliju o Phreakingu – opisuju na koji način dobiti besplatne telefonske usluge


SLAVNI HAKERI

Mark Abene • poznatiji pod imenom Phiber Optic • bio član jedne od prvih elitnih hakerskih grupa nastale 80ih – Legion of Doom. Izbačen nakon nesuglasica s vođama • ekspert informacijske sigurnosti i poduzetnik. Jedan od prvih hakera koji je javno govorio o zaštititi i pozitivnim učincima etičkog hakiranja kao korisnom alatu u industriji • federalna porota uhapsila je njega i još neke članove 1991. Osuđen 1993. kada je odslužio jednogodišnju zatvorsku kaznu. Mnogi vjeruju da su uhvaćeni samo kao primjer, a ne zbog konkretnih zlonamjernih aktivnosti • neki od njegovih klijenata bili su: American Express, UBS, First USA, Ernst & Young, KPMG i drugi


SLAVNI HAKERI

Robert Morris • 1988. godine kreirao računalnog crva „Morris” • crv je zarazio i srušio više od 6000 računala usporavajući ih i čineći ih neupotrebljivima • Robert je bio sin glavnog znanstvenika u Državnom računalnom sigurnosnom centru • osuđen na 3 godišnja provjeravanja, 400 sati društveno korisnog rada te je morao platiti kaznu od 10 500 dolara • branio se da je samo htio saznati koliko je velik Internet


SLAVNI HAKERI

Adrian Lamo • poznat pod imenom The Homeless Hacker jer je napade izvodio iz kafića i knjižnica, a spavao je po napuštenim zgradama • hakirao sustave New York Timesa, Googlea, Yahooa i Microsofta • uhićen 2003. zbog dodavanja svoga imena na popis stručnih suradnika i pregledavanja osobnih podataka stvarnih suradnika • osuđen na 65.000 dolara kazne i 6-mjesečni kućni pritvor


SLAVNI HAKERI

Ian Murphy • poznat pod imenom Kapetan Zap (engl. Captain Zap) • prvi haker koji je osuđen za računalni zločin ikada • 1986 započinje hakersku karijeru nakon što su on i njegova nezaposlena žena odlučili oformiti neki tip biznisa • u jednom periodu života angažirao je studente da kradu računalnu opremu za njega • ima dugu povijest računalnih prijevara • jedna od njegovih najdražih igara bila je sastavljanje email zaglavlja i slanje prijetećih pisama trećim stranama • 1979. godine s još trojicom prijatelja provalio je u telefonsku tvrtku AT&T i promijenio njihove interne satove. Rezultat: kaos. Korisnici su plaćali skupe impulse noću, a jeftine danju


SLAVNI HAKERI

Jeanson James Ancheta • poznat pod imenom Resilient • prvi haker koji je optužen zbog slanja ogromne količine spama: o prvo je "rxbotom" zarazio oko 500.000 računala u USA, uključujući i računala američke vojske te ih iskoristio za hakerske napade. Takvu je uslugu počeo nuditi svojim klijentima

• uhićen 2005. nakon što se ispostavilo da je jedan njegov klijent agent FBI-ja


SLAVNI HAKERI

Johan Helsinguis • poznatiji pod nadimkom Julf • stekao popularnost 80ih kara je počeo raditi na najpoznatijem anonimnom remaileru – penet.fi • razvio je i prvu pan-europsku internetsku uslugu – eunet international • član uprave hakerskog udruženja u Amsterdamu – Technologia Incognita


SLAVNI HAKERI

ASTRA • • • • • • • •

nikada nije javno identificiran pretpostavka: 58-godišnji grčki matematičar 5 godina hakirao sustave francuske avio kompanije Dassault iz njih je krao podatke o oružanoj tehnologiji koji je kompanija razvijala za borbene zrakoplove te 3D modele podatke je prodao oko 250 ljudi u raznim državama poput Brazila, Francuske, Njemačke, Italije, Istočne Afrike i bliskog istoka Dassault je otvorio globalnu potjeru za Astrom koja ih je dovela do njegovog apartmana u Ateni šteta koju je prouzročio procjenjuje se između 250 i 361 milijun dolara uhićen u siječnju 2008 i odslužio 6-godišnju kaznu


SLAVNI HAKERI

Owen Thor Walker • poznat po nadimku AKILL • vodio cijelu hakersku mrežu koja je provalila u 1.3 milijuna računala • s njih je ukradeno više od 20 milijuna dolara • počeo je s krađama kao 17-godišnjak • optužbe protiv njega povučene su bez kaznene evidencije nakon što je platio novčanu kaznu i izgubio pravo na novac plaćen od strane kriminalne grupe za njegovu stručnost


SLAVNI HAKERI

Kevin Poulsen • poznat po nadimku Dark Dante • nakon što je pušten iz zatvora, zabranjen mu je pristup Internetu i računalima • postao poznat nakon hakiranja linije radio postaje KIIS FM u Los Angelesu. Tom prilikom, namjestio se kao 102. pozivatelj jer je taj redni broj na nagradnoj igri osvajao Porschea • hakirao federalni računalni sustav i ukrao informacije o prisluškivanju. Tada je zapeo za oko FBI-u. Uhvaćen u supermarketu • osuđen na 51 mjesec zatvora i kaznu od 56.000 dolara • osim toga, sa 17 (1983) provalio u ARPANET, a 1991. u telefonsku mrežu tvrtke Pacific Bell


SLAVNI HAKERI

Albert Gonzalez • osnivač sajta shadowcrew.com koji je imao 4.000 članova • članovi su mogli kupovati i prodavati ukradene bankovne račune i putovnice, vozačke dozvole, kreditne kartice, potvrde o rođenju, zdravstvene knjižice i druge dokumente • između 2005. i 2007. ukrali su i prodali više od 170 milijuna kreditnih kartica • bio je vlasnik 15 lažnih bankovnih računa prilikom uhićenja • uhićen 2005. godine i osuđen na 20 godina zatvora


SLAVNI HAKERI Kevin Mitnick • • •

• • • • •

poznat pod nadimcima The Condor, The Darkside Hacker hakiranje je nazivao društvenim inženjeringom svojedobno nazvan najtraženijim računalnim kriminalcem u povijesti SAD počeo sa 15 godina hakiranjem sustava poništavanja javnog autobusa u Los Angelesu od 1970 do uhićenja 1995. hakirao Nokiu, IBM, Motorolu itd. 1988. završio u zatvoru, osuđen na 12 mjeseci nakon hakiranja mreže Digital Equipment Corporation pušten uz 3-godišnju uvjetnu, na kraju odsluživanja pobjegao i 2 i pol godine proveo napadajući računalne sustave uključujući i državni sustav uzbune i brojne druge korporacije 1995. uhvaćen i osuđen na 5 godina zatvora. . Stavljen u samicu jer je sudac smatrao da je preopasan. Nisu mu htjeli dati telefon, kalkulator niti išta slično jer su smatrali da i s tim uređajima može nešto hakirati


SLAVNI HAKERI

Tsutomu Shimomura • nije se sukobljavao sa zakonom. Uhvatio Kevina Mitnicka • radio za FBI, NSA i druge državne centre i laboratorije • koautor knjige „Takedown”


SLAVNI HAKERI Corey A. Lindsly • •

• •

• •

poznatiji kao Mark Tabas prvotno član Legion of Doom, a kasnije pokretač organizacije „Phone Masters” cilj organizacije je bio kontrolirati kompletnu telefonsku infrastrukturu SAD-a ova grupa provalila je u sustave svih telefonskih kompanija – AT&T, British Telecom, GTE, MCI, WorldCom, Sprint itd. kontrolirali su dijelove američkih sustava za električnu energiju, kontrolu leta, a provalili su i u računala Bijele kuće odakle su uzeli neke neobjavljene telefonske brojeve zbog njih je sud prvi put dopustio FBI-ju da prisluškuje ‘data tap’ (prisluškivanje podataka) pregledavajući komunikaciju između članova Phone Mastersa koja se odvijala preko računala. 1999. Lindsly je osuđen na 41 mjesec zatvora


SLAVNI HAKERI Jonathan James • • • •

• •

poznat pod nadimkom c0mrade prvi osuđeni maloljetnik. Počeo sa 15 godina 1999. sa 16. godina hakirao sustave NASA-e i američkog Ministarstva obrane iz NASA-e je ukrao izvorni kod međunarodne svemirske stanice skupa s drugim osjetljivim informacijama ukupne vrijednosti 1.7 milijuna dolara zbog njegovih upada, NASA je svoje sustave morala zatvoriti na 3 tjedna što ih je koštalo 41.000 dolara 2007. se niz trgovačkih lanaca (TJX, Barnes & Noble, Boston…) našlo pod udarom hakera. Jedan od osumnjičenih bio je i James jer je poznavao počinitelje. Bojao se da će završiti u zatvoru zbog stvari koje nije počinio, te je 2008. počinio samoubojstvo pucnjem iz pištolja


SLAVNI HAKERI

Vladimir Levin • on i još trojica prijatelja hakirali su bankovne račune Citibanka i na svoj račun prebacili 10.7 milijuna dolara • sve je radio u svom stanu u Sankt Petersburgu. Nije koristio Internet nego telekomunikacijske veze • prisluškivao je razgovore klijenata i zapisivao njihove PIN-ove koje su otkrivali u razgovorima • banka je uspjela vratiti samo 400.000 dolara • uhvaćen 1995., osuđen 1998. na 3 godine zatvora. 2001. izašao i nestao te se ni danas ne zna gdje se nalazi


SLAVNI HAKERI

Ehud Tenenbaum • poznatiji pod nadimkom The Analyst • izraelski haker, jedan od rijetkih koji je provalio u računala američke vojske i izvukao se • 1998. je izanalizirao Pentagonova računala da tamošnji stručnjaci nisu imali pojma kako je to napravio • iskoristio je sigurnosnu rupu u Solaris OS, a taj napad smatra se najorganiziranijim i najsistematičnijim napadom na računala američke vojske ikad izvršen • 1998. uhapšen u Izraelu, ali nikada izručen Amerikancima


SLAVNI HAKERI

Gary McKinnon • poznat pod nadimkom Solo • hakirao 97 servera američke vojske i NASA-e između 2001. i 2002. Koordinirao najveće vojno hakiranje ikad • pobrisao je hrpu važnih podataka i onesposobio preko 300 računala • američka vlada je potrošila oko milijun dolara kako bi nadoknadila štetu koju je počinio. Napade je izvodio iz stana svoje djevojke u Londonu. • navodio da je samo tražio informacije o besplatnoj energiji, antigravitacijskoj tehnologiji i vanzemaljcima • McKinnon je Amerikancima bježao do 2005. kada je trebao biti izručen, ali je proces blokiran zbog toga što se Gary razbolio. Teresa May je rekla da bi izručenje kršilo njegova ljudska prava


SLAVNI HAKERI

Michael Calce • poznat pod nadimkom Mafiaboy • 2001. Pokrenuo niz napada na Amazon, CNN, eBay, Yahoo i Dell • Bill Clinton je osobno naredio potragu za njim • dobio je uvjetnu kaznu od 8 mjeseci jer je bio maloljetan


SLAVNI HAKERI

Julian Assange • poznatiji pod nadimkom Mendax • počeo sa 16 godina. Upao u razne vladine, korporativne i obrazovne računalne mreže • između ostalih, njegove žrtve bili su Pentagon, NASA, Lockheed Martin, Citibank, sveučilište Stanford itd. • slavu mu je donijelo stvaranje portala WikiLeaks kojeg je 2006. napravio kao platformu za curenje informacija i tajnih dokumenata iz anonimnih izvora. SAD je protiv njega pokrenuo istragu 2010. i optužio ga za špijunažu


SLAVNI HAKERI

Brian Scaledo • 2004. osuđen na 9 godina zatvora nakon provale u računalni sustav tvrtke Lowe • njegovi prijatelji otkrili su nezaštićeni wireless Access point preko kojeg je Scaledo provalio u mrežu i postavio program koji je sakupljao brojeve kreditnih kartica Loweovih mušterija • učinjena šteta procijenjena je na više od 2,5 milijuna dolara


SLAVNI HAKERI

Matthew Bevan i Richard Pryce • hakerski duo je 1994. nekoliko tjedana neprestano napadao servere Pentagona • presretali su tajne poruke američkih agenata koje su slali u Sjevernu Koreju. Pentagonu je najveći problem bio to što nikako nisu mogli shvatiti napadaju li ih hakeri iz Sjeverne Koreje ili domaći • 1995. uhićeni


DOMAĆI HAKERI

Denis Periša • šibenčanin poznatiji kao Darkman • sredinom 90ih otkriven prilikom hakiranja e-pošte Veselina Pejnovića. Dobio privremenu zabranu spajanja na Internet • sa suradnicima je napravio Trojanskog konja koji omogućava puni uvid u aktivnosti na zaraženom računalu kao da napadač sjedi iza leđa žrtve • trojanski konj je bio zamaskiran u softver za ubrzavanje interneta • osnovao forum jezgra.org kako bi okupio mlade hrvatske hakere


DOMAĆI HAKERI

Matjaž Škorjanc • poznatiji pod nadimkom Iserdo • stvorio virus Mariposa (leptir) po narudžbi Španjolske banke koji je zarazio 12 milijuna računala • meta napada su brojevi kreditnih kartica i drugi osjetljivi podaci • uhićen nakon 2. godišnje istrage – tražili su ga FBI i Španjolska policija. Osuđen na 4 godine i 10 mjeseci te 3.000 eura kazne, a njegova djevojka na uvjetnu kaznu • kriminalna mreža koja se služila Mariposom najveća je dosad otkrivena na svijetu


SLAVNI HAKERI

Syrian Electronic Army • pojavili se 2011. Podržavali su režim Bashara al-Assada • iako nisu previše sofisticirana grupa, napali su čitav niz visoko profiliranih organizacija i stotine portala


SLAVNI HAKERI

Guccifer 2.0 • ne zna se pouzdano da li je riječ o jednoj osobi ili grupi • nazvali su se po rumunjskom hakeru čije su česte žrtve bili dužnosnici američkih vlasti i druge istaknute političke osobe • sumnja se da su tijekom američkih predsjedničkih izbora 2016. hakirali računalnu mrežu Demokratske stranke. Na tisuće dokumenata dospjelo je na WikiLeaks i drugdje • smatra se da se iza Guccifera krije Ruska obavještajna služba, ali oni sami za sebe tvrde da su Rumunji


SLAVNI HAKERI

Lizard Squad • • • • •

najpoznatiji u gamerskim krugovima. Osnovani 2014. prijetili su da će srušiti igračku mrežu Playstationa i Xboxa nekoliko puta srušili Facebook i Instagram zaprijetili da će objaviti gole slike Taylor Swift do sada su uhićena dva člana ove grupe


SLAVNI HAKERI

Anonymous • osnovani 2003. na 4chanu • do 2008. su se zafrkavali na internetu • nakon toga su krenuli sa organiziranim napadima na financijske i političke institucije • prva meta 2008. godine bila im je Scijentološka crkva • pripisani su im brojni napadi i akcije protiv Amazona, Paypala, Sonya, baptističke crkve Westboro, dijelova mračnog weba kao i vlasti Australije, Indije, Sirije, SAD-a i druge • decentralizirana skupina hakera koja nema strogu hijerarhiju i formalno članstvo. Bilo tko može djelovati u njihovo ime


TERMINOLOGIJA


TERMINOLOGIJA Terminologija je više-manje svima poznata. Ako netko treba ponoviti gradivo, sažeti rječnik nalazi se ispod.


ALATI


NMAP - NETWORK MAPPER • open source alat • koristi se za otkrivanje mreže i sigurnosnu reviziju • mrežni administratori ga koriste za provjeru mreže, upravljanje intervalima ažuriranja servisa i nadziranje stanja aktivnosti pojedinih servera ili servisa • NMAP postoji za Windows, Mac OS X i Linux

NMAP koristi sirove IP pakete za određivanje: • koji server je aktivan/neaktivan na mreži • koje usluge nude ti serveri • koje operativne sustave ti serveri koriste • koji tip vatrozida se koristi i druge karakteristike te vrste


METASPLOIT • • • •

jedan od najmoćnijih alata proizvod tvrtke Rapid7 postoje komercijalna i besplatna verzija može se koristiti iz komandne ljuske ili Web UI

Mogućnosti metasploita: • provođenje osnovnih penetracijskih testova na malim mrežama • provođenje mogućnosti za iskoristivost ranjivosti na licu mjesta • otkrivanje mreže ili uvoz podataka skeniranja • pregled iskorištenih modula i pokretanje individualnih pothvata iskorištavanja na serverima


BURP SUIT • koristi se za sigurnosno testiranje web aplikacija • omogućuje administratorima kombinaciju naprednih ručnih i automatiziranih tehnika za učinkovitije testiranje • ima različite alate koji rade međusobno kako bi podržali cjelokupan proces testiranja - od inicijalnog mapiranja i analize površine napada aplikacije, preko pronalaženja i iskorištavanja ranjivosti


ANGRY IP SCANNER • skener IP adresa i portova • koristi multithread pristup kako bi povećao brzinu skeniranja • pinga svaku IP adresu i provjerava je li čvor živ. Ako je, pretvara IP adresu u hostname (ako je to moguće), prikazuje MAC adresu, skenira portova i slično • prikupljeni podaci o svakom hostu mogu se spremiti u txt, xml, csv ili IP-port list vrstu datoteke • pomoću dodatnih pluginova, Angry IP scanner može prikupiti dodatne informacije o skeniranim IP adresama


CAIN & ABEL • alat za povrat lozinki (Windows OS) • pomaže vraćanju različitih vrsta lozinki koristeći sljedeće metode: o sniffanje mreže o crackiranje kriptiranih lozinki koristeći rječnike, brute-force napade i napade kriptoanalizom o snimanje VoIP komunikacije o dekodiranje kodiranih lozinki o oporavak ključeva bežične mreže o otkrivanje password boxeva o otkrivanje cache-iranih lozinki i analiziranje routing protokola


ETTERCAP - ETHERNET CAPTURE • koristi se za MITM napade • prisluškuje aktivne konekcije, filtrira sadržaj „u letu” i vrši ostale zanimljive akcije • ima ugrađene alate za analizu mreže i poslužitelja • podržava aktivnu i pasivnu disekciju mnogih protokola • podržava sve popularne OS-ove


ETHERPEEK • pojednostavljuje mrežnu analizu u heterogenoj mreži koja komunicira putem više protokola • proaktivno prisluškuje mrežni promet • preddefinirani protokoli koje podržava su: AppleTalk, IP, ARP, NetWare, TCP, UDP, NetBEUI i NBT


SUPERSCAN • skenira TCP portove i prevodi hostnameove • jednostavno sučelje nudi još i: o o o o o

ping i skeniranje portova koristeći bilo koji IP raspon modificira listu portova i njihov opis koristeći ugrađeni editor spaja liste portova da bi kreirao nove spaja se na bilo koji otkriveni otvoreni port bilo kojem portu dodjeljuje prilagođenu pomoćnu aplikaciju


GUALYSGUARD • skup alata koji se koriste kako bi pojednostavili sigurnosne operacije i smanjili cijenu usklađenosti • pruža kritičnu sigurnosnu inteligenciju sustava na zahtjev • automatizira cijeli spektar revizije, usklađenosti i zaštite IT sustava i web aplikacija • Uključuje i alate za nadzor, detekciju i zaštitu mreže


WEBINSPECT • alat za procjenu sigurnosti web aplikacije • pomaže identificirati ranjivosti na aplikacijskom sloju (OSI 7) • provjerava da li je web server ispravno konfiguriran te provodi osnovne web napade: o ubacivanje parametara o XSS o directory traversal i druge


LC4 - L0PHTCRACK • koristi se za testiranje jakosti lozinke i za pristup Windows korisničkim računima kojima je zaboravljena lozinka • koristi dictionary, brute-force i hibridne napade • pojednostavljuje migraciju Windows korisnika na drugi sustav autentikacije


LANGUARD NETWORK SECURITY SCANNER • nadzire mrežu skenirajući povezane uređaje i pružajući informacije o svakom čvoru • moguće je dohvatiti informacije o svakom individualnom OS-u • može detektirati probleme u registry-u i kreirati izvještaj u HTML formatu • Za svako računalo prikazana je netbios tablica imena, trenutno ulogirani korisnik i MAC adresa


NETWORK STUMBLER

• • • •

wifi skener i alat za nadzor radi na Windows OS omogućava mrežnim profesionalcima detektiranje WLAN-ova mrežni entuzijasti i hakeri ga masovno koriste zato što pronalazi nonbroadcasting bežične mreže • može se koristiti za provjeru konfiguracije mreže, snagu signala, pokrivenost te detekciju interferencije između jedne ili više bežičnih mreža • može se koristiti i za neautorizirane konekcije


TONELOC - TONE LOCATOR

• bio je popularan tijekom ratova jer se koristio kao ratni pozivatelj • napisan u MS-DOSu u ranim 90ima • Sigurnosno osoblje ga koristi za detekciju neautoriziranih uređaja na telefonskoj mreži tvrtke


VJEÅ TINE


HAKERSKE TEHNIKE • • • • • • •

pogađanje i razbijanje lozinke preuzimanje sesije umetanje sesije prisluškivanje mrežnog prometa DoS napad iskorištavanje buffer overflow ranjivosti SQL injection


OBRAZOVANJE I EDUKACIJA • • • • • • •

diploma računalnih znanosti ili A+ certifikat programiranje pa tehnička + sistemska podrška – nekoliko godina network+, CCNA, security+, CISSP ili TICSA certifikati mrežni inženjer inženjer mrežne sigurnosti uključite se u specijalizirane tečajeve koji provode hakerske tehnike penetracijska testiranja, analiza otisaka, izviđanje i socijalni inženjering • CEH certifikat


OBRAZOVANJE I EDUKACIJA • GIAC i OSCP • ostanite bijeli haker


PROCESI


PROCESI • • • • • •

izviđanje skeniranje dobivanje pristupa održavanje pristupa čišćenje tragova izvještavanje


IZVIĐANJE I SKENIRANJE

Izviđanje: • aktivno i pasivno prikupljanje informacija Alati: NMAP, Hping, Maltego, Google Dorks Skeniranje: • potraga za ranjivostima koje se mogu iskoristiti Alati: Nessus, Nexpose i NMAP


DOBIVANJE I ODRŽAVANJE PRISTUPA Dobivanje pristupa Alat: Metasploit Održavanje pristupa • postavljanje backdoor-ova Alat: Metasploit


ČIŠĆENJE TRAGOVA I IZVJEŠTAVANJE Čišćenje tragova • brisanje logova Izvještavanje • sastavljanje izvješća koje uključuje nalaze, korištene alate, stopu uspješnosti, pronađene ranjivosti i procese iskorištavanja pronađenih ranjivosti


IZVIĐANJE


IZVIĐANJE • aktivno • pasivno 7 koraka prilikom prikupljanja informacija: • prikupljanje početnih informacija • određivanje raspona mreže • identifikacija aktivnih uređaja • otkrivanje otvorenih portova i pristupnih točki • uzimanje otiska operacijskog sustava • otkrivanje servisa na portovima • mapiranje mreže


AKTIVNO I PASIVNO IZVIĐANJE Aktivno izviđanje • ostvaruje izravnu povezanost sa računalnim sustavom Pasivno izviđanje • ne ostvaruje izravnu povezanost sa računalnim sustavom


FOOTPRINTING


FOOTPRINTING • aktivni • pasivni Primjer aktivnog prikupljanja footprintova: • pokušaj pristupa osjetljivim informacijama putem socijalnog inženjeringa primjer aktivnog prikupljanja informacija Primjer pasivnog prikupljanja footprintova : • pregled internetske stranice tvrtke


FOOTPRINTING Tijekom ove faze, haker prikuplja sljedeće informacije • ime domene • IP adrese • name spaceove • podatke o zaposlenicima • telefonske brojeve • email adrese • informacije o poslu


INFORMACIJE O IMENU DOMENE • http://www.whois.com/whois


INFORMACIJE O IMENU DOMENE Na slici je primjer zapisa sa stranice www.tutorialspoint.com izvađen iz whois pretraživanja.


TRAŽENJE IP ADRESA • ping naredba $ping tutorialspoint.com

Dat će slijedeći rezultat PING tutorialspoint.com (66.135.33.172) 56(84) bytes of data.64 bytes from 66.135.33.172: icmp_seq = 1 ttl = 64 time = 0.028 ms64 bytes from 66.135.33.172: icmp_seq = 2 ttl = 64 time = 0.021 ms64 bytes from 66.135.33.172: icmp_seq = 3 ttl = 64 time = 0.021 ms64 bytes from 66.135.33.172: icmp_seq = 4 ttl = 64 time = 0.021 ms


TRAŽENJE HOSTINGA VLASNIKA • ip2location.com website


TRAŽENJE HOSTINGA VLASNIKA Skrivanje informacija o web stranici – 2 načina: • smještanjem servera iza proxy-ja • VPN


RASPONI IP ADRESA • ARIN


POVIJEST WEBA • potpunu povijest weba moguće je pročitati ovdje: www.archive.org


FINGERPRINTING


FINGERPRINTING Metode za određivanje operacijskog računala ciljanog uređaja se dijele u 2 skupine: • aktivni fingerprinting • pasivni fingerprinting


FINGERPRINTING • aktivni fingerprinting – slanjem posebno izrađenih paketa za ciljani uređaj i bilježenjem njegovog odgovora te analizom prikupljenih informacija kako bi se odredio OS. • pasivni fingerprinting − temelje se na tragovima snifera s udaljenog sustava.


FINGERPRINTING 4 važna elementa za određivanje operacijskog sustava • TTL • veličina prozora • DF • TOS


OSNOVNI KORACI • nmap naredba $nmap -O -v tutorialspoint.com

Kao rezultat daje sljedeće osjetljive informacije o danom nazivu domene ili IP adresi: Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDTInitiating Parallel DNS resolution of 1 host. at 09:57Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsedInitiating SYN Stealth Scan at 09:57Scanning tutorialspoint.com (66.135.33.172) [1000 ports]Discovered open port 22/tcp on 66.135.33.172Discovered open port 3306/tcp on 66.135.33.172Discovered open port 80/tcp on 66.135.33.172Discovered open port 443/tcp on 66.135.33.172Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports)Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172)Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172)Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172)Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172)Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172)Nmap scan report for tutorialspoint.com (66.135.33.172)Host is up (0.000038s latency).Not shown: 996 closed portsPORT STATE SERVICE22/tcp open ssh80/tcp open http443/tcp open https3306/tcp open mysqlTCP/IP fingerprint:OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P=OS:x86_64redhat-linuxgnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPSOS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD 7NNT11NW7%O4=MFFD7ST11NW7%O5=MFFOS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=F FCB%W5=FFCB%W6=FFOS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S= O%AOS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%OS:Q=)T5(R=Y%D F=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R =Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RI PCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%OS:T=40%CD=S)


OSNOVNI KORACI Ako na vašem Linuxu nemate instaliran nmap, možete ga instalirati koristeći yum naredbu $yum install nmap


SKENIRANJE PORTOVA Rezultat nmap naredbe: PORT STATE SERVICE22/tcp open ssh80/tcp open http443/tcp open https3306/tcp open mysql

Naredba koja provjerava da li je otvoren određeni port: $nmap –sT –p 443 tutorialspoint.com

Naredba za provjeru određenog porta daje sljedeći odgovor: Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDTNmap scan report for tutorialspoint.com (66.135.33.172)Host is up (0.000067s latency).PORT STATE SERVICE443/tcp open httpsNmap done: 1 IP address (1 host up) scanned in 0.04 seconds


PING SWEEP • tehnika mrežnog skeniranja koja se koristi za određivanje koje IP adrese iz niza IP adresa mapiraju žive hostove. • drugo ime = ICMP sweep • za ping sweep se koristi naredba fping

• naredba kojom se blokiraju ICMP ECHO zahtjevi s vanjskih izvora $iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP


DNS ENUMERACIJA DNS je poput karte ili adresara – distribuirana baza podataka koja se koristi za prevođenje IP adrese u ime web stranice i obrnuto

DNS enumeracija – proces lociranja svih DNS servera i njihovih pripadajućih zapisa za organizaciju. • nslookup naredba – daje nam informacije vezane uz DNS i host • DNSenum skripta – pruža detaljne informacije o domeni (DNSenum.pl)


DNS ENUMERACIJA DNSenum skripta može izvesti sljedeće važne operacije: • dohvatiti adresu hosta • dohvatiti name servere • dohvatiti MX record • izvršiti axfr upite na name serverima • dohvatiti dodatna imena i poddomene pomoću Google scraping usluge • brute force napad na poddomenu iz datoteke koja može rezultirati rekurzijom na poddomeni koja ima NS napade • izračunati raspone klase C na domenskoj mreži i izvršiti whois upite na njima • izvršiti reverse lookups na netrange-evima


PRISLUÅ KIVANJE


PRISLUŠKIVANJE • proces praćenja i hvatanja svih paketa koji prolaze kroz zadanu mrežu pomoću alata za prisluškivanje mrežnog prometa. • wiretapping – drugi naziv, označava povezivanje na računalne mreže


PRISLUŠKIVANJE Prisluškivati možete sljedeće osjetljive podatke s mreže: • email promet • FTP lozinke • web promet • telnet lozinke • konfiguraciju routera • chat sesije • DNS promet


PRISLUŠKIVANJE Kako radi? Snifer normalno postavlja mrežnu karticu u promiscuous mode tako da sluša sve podatke koji se prenose na njenom segmentu. Promiscuous mod – jedinstven način Ethernet hardvera (posebno mrežne kartice) koji kartici omogućava primanje cijelog prometa na mreži, čak i ako nije adresiran na tu mrežnu karticu.


PRISLUÅ KIVANJE


TIPOVI PRISLUŠKIVANJA • aktivno • pasivno Pasivno prisluškivanje – promet je zaključan, ali se ne mijenja. Omogućava samo slušanje. Radi na HUB-ovima.

Aktivno prisluškivanje – koristi se za prisluškivanje mreže koja koristi switcheve. Ne samo da se promet zaključava i nadzire, nego se može na neki, napadom određeni način i promijeniti


TIPOVI PRISLUŠKIVANJA Tehnike aktivnog prisluškivanja: • MAC flooding • DHCP napadi • DNS poisoning • spoofing napadi • ARP poisoning


TIPOVI PRISLUŠKIVANJA Zahvaćeni protokoli • HTTP • SMTP • NNTP • POP • FTP • IMAP • Telnet


HARDVERSKI ANALIZATORI PROTOKOLA • priključuju se izravno na mrežu u obliku fizičkih uređaja • koriste se za otkrivanje zlonamjernog prometa generiranog uslijed hakiranja softvera


ZAKONITO PRESRETANJE • zakonski propisan pristup podacima kao što su telefonski pozivi ili emailovi • mrežni operatori ili davatelji usluga u određenim slučajevima moraju ovlaštenim službenicima za provedbu zakona dozvoliti pristup privatnim komunikacijama pojedinaca ili organizacija


ALATI ZA PRISLUÅ KIVANJE


ALATI ZA PRISLUŠKIVANJE • • • • • • • • • •

BetterCAP Ettercap Wireshark Tcpdump WinDump OmniPeek Dsniff EtherApe MSN Sniffer NetWitness NextGen


ARP POISONING


ARP POISONING ARP – protokol koji se koristi za prevođenje IP adrese u MAC adresu računala. Poznat i kao ARP Spoofing

Kako radi ARP? • kada jedan stroj mora komunicirati s drugim, on gleda svoju ARP tablicu • ako MAC adresa nije u tablici, ARP_request se šalje svim uređajima na mreži • svi uređaji na mreži će usporediti IP adresu poslanu unutar ARP_requesta sa svojom IP adresom • ako jedan od strojeva u mreži identificira tu adresu, tada će odgovoriti na ARP_request (pošiljatelju) sa svojom IP i MAC adresom. • računalo koje je zatražilo adresu će pohraniti par adresa u svoju ARP tablicu i doći će do komunikacije.


ŠTO JE ARP SPOOFING? ARP spoofing kreira veliki broj krivotvorenih ARP zahtjeva i odgovora i na taj način preopterećuje switch.

Switch je postavljen u mod prosljeđivanja i nakon što je ARP tablica preplavljena lažnim ARP odgovorima, napadači mogu dohvatiti sve mrežne pakete


ŠTO JE MITM? MITM (engl. Man in the Middle) – čovjek u sredini Napad čovjeka u sredini podrazumjeva aktivni napad u kojem napadač oponaša korisnika stvaranjem veze između žrtava i slanjem poruka između njih.


ARP POISONING


ARP POISONING - VJEŽBA Potrebno je: • VMware radna stanica • kali linux ili neki drugi Linux OS • ettercap alat • LAN veza


ARP POISONING - VJEŽBA • Korak 1 - instalirajte VMware i kreirajte Kali Linux virtualku • Korak 2 - prijavite se u Kali Linux. Username: root; Password: toor • Korak 3 - provjerite jeste li povezani na lokalnu LAN mrežu i provjerite IP adresu upisivanjem naredbe ifconfig u terminal.


ARP POISONING - VJEŽBA • Korak 4– otvorite terminal i upišite sljedeću naredbu za pokretanje grafičke verzije Ettercapa Ettercap - G


ARP POISONING - VJEŽBA • Korak 5 - kliknite na karticu “sniff” u traci izbornika i odaberite “unified sniffing” i kliknite OK za odabir sučelja. Koristit ćemo sučelje "eth0" koje označava Ethernet vezu


ARP POISONING - VJEŽBA • Korak 6 - kliknite na karticu "hosts" u traci izbornika i kliknite "scan for hosts". Počet će skeniranje cijele mreže u potrazi za aktivnim uređajima • Korak 7 – zatim kliknite karticu “hosts” i odaberite “hosts list” kako biste vidjeli broj hostova dostupnih u mreži. Ovaj popis također uključuje adresu zadanog pristupnika. Moramo biti oprezni kada odabiremo mete


ARP POISONING - VJEŽBA


ARP POISONING - VJEŽBA • Korak 8 - sada moramo odabrati ciljeve. U MITM napadu, naš cilj je host, a ruta će biti adresa usmjerivača za prosljeđivanje prometa. U MITM napadu, napadač presreće mrežu i prisluškuje pakete. Dakle, žrtvu ćemo dodati kao „target 1", a adresu usmjerivača kao „target 2"


ARP POISONING - VJEŽBA • Korak 9 - u ovom slučaju naš je cilj "192.168.121.129", a usmjerivač je "192.168.121.2". Tako ćemo dodati cilj 1 kao žrtvin IP i cilj 2 IP usmjerivača.


ARP POISONING - VJEŽBA Korak 10 - kliknite na “MITM” i kliknite “ARP poisoning”. Nakon toga, označite opciju “Sniff remote connections” i kliknite OK.


ARP POISONING - VJEŽBA • Korak 11 - kliknite na “start” i odaberite “start sniffing”. To će pokrenuti ARP poisoning na mreži, što znači da smo postavili mrežnu karticu u promiscuous modu, a sada se lokalni promet može prisluškivati. • Napomena - dopustili smo samo HTTP prisluškivanje s Ettercapom, tako da ne očekujte da će HTTPS paketi biti prisluškivani ovim procesom.


ARP POISONING - VJEŽBA • Korak 12– sada je vrijeme da vidite rezultate; je li se naša žrtva prijavila na neke web-lokacije? Rezultate možete vidjeti na alatnoj traci Ettercapa.


ARP POISONING Osim ARP poisoninga, postoje i drugi napadi kao što su: • MAC flooding • MAC spoofing • DNS poisoning • ICMP poisoning


DNS POISONING


DNS POISONING DNS poisoning – tehnika koja vara DNS server koji je uvjeren da je primio autentične informacije, a zapravo nije

Rezultat: zamjena lažne IP adrese na razini DNS-a gdje se web adrese pretvaraju u numeričke IP adrese. Npr: kada korisnik upiše www.google.com, ali DNS server ga preusmjerava na lažnu web lokaciju umjesto na google-ove poslužitelje.

DNS poisoning se koristi za preusmjeravanje korisnika na lažne stranice kojima upravljaju napadači.


DNS POISONING - VJEŽBA Korak 1 - Otvorite terminal i upišite: nano etter.dns

Ova datoteka sadrži sve zapise za DNS adrese koje Ettercap koristi za resolvanje adresa imena domene. U ovoj ćemo datoteci dodati lažni unos "Facebooka". Ako netko želi otvoriti Facebook, bit će preusmjeren na drugu web stranicu.


DNS POISONING - VJEŽBA Korak 2 - Sada umetnite unose ispod „Redirect it to www.linux.org". Pogledajte primjer:

Korak 3 - Sada spremite datoteku i izađite iz nje. Datoteku spremate sa „ctrl+x”


DNS POISONING - VJEĹ˝BA Korak 4 - Nakon toga, cijeli proces je isti za poÄ?etak ARP poisoninga. Nakon pokretanja ARP poisoninga, kliknite na "plugins" u meni baru i odaberite "dns_spoof" plugin.


DNS POISONING - VJEŽBA Korak 5 - Nakon aktiviranja DNS_spoofa, vidjet ćete u rezultatima da će se facebook.com početi preusmjeravati na Google IP svaki put kad ga netko upiše u svom pregledniku.

To znači da korisnik na svom pregledniku dobiva Google stranicu umjesto facebook.com.


OBRANA OD DNS POISONINGA • • • • • • • • • •

hardverski usmjerivana mreža segmentiranje mreže implementacija IP DHCP snoopinga zabranja korištenja promiscuous moda odgovarajuća sigurnosna politika korištenje enkripcijskih protokola odgovarajuće konfiguriranje portova (MAC filtriranje) korištenje IPv6 umjesto IPv4 korištenje SSH, izbjegavanje FTP i Telnet protokola korištenje SSL-a u kombinaciji sa IPsec-om


EKSPLOATACIJA


EKSPLOATACIJA Skeneri ranjivosti: • Metasploit • Nessus • Nexpose • OpenVAS


PRIKAZ METASPLOIT ALATA


EKSPLOATACIJA Tražilice ranjivosti: • Exploit Database - www.exploit-db.com je mjesto gdje možete pronaći sve exploite povezane s ranjivostima


OSNOVNE RANJIVOSTI I EXPLOITI CVE - standard za imena ranjivosti u informatičkoj sigurnosti. CVE - rječnik javno dostupnih (poznatih) informacija o ranjivostima i exploitima. Besplatan je za javnu uporabu i dostupan na – https://cve.mitre.org


NACIONALNA BAZA PODATAKA RANJIVOSTI NVD je repozitorij američke vlade koji sadrži temeljne standarde za upravljanje ranjivostima - https://nvd.nist.gov

NVD uključuje sigurnosne checkliste, softverske sigurnosne mane, pogrešne konfiguracijske parametre, imena produkata i utjecajne metrike.


EKSPLOATACIJA 2 vrste exploita • udaljeni • lokalni • udaljeni exploiti – koriste se kada nemamo pristup udaljen sustavu ili mreži • lokalni exploiti – koristi ih korisnik sustava koji ima pristup sustavu, ali želi zaobići dodijeljena prava


ENUMERACIJA


ENUMERACIJA Enumeracija se koristi kako bi se dobile informacije o: • dijeljenjima mreže • SNMP podacima (ako nisu odgovarajuće zaštićeni) • IP tablicama • username-ovima na različitim sustavima • password policy-u


ENUMERACIJA Enumeracija ovisi o uslugama koje sustav nudi. Razlikujemo: • DNS enumeracija • NTP enumeracija • SNMP enumeracija • Linux/Windows enumeracija • SMB enumeracija


NTP SUITE

NTP Suite se koristi za NTP enumeraciju. To je važno jer u mrežnom okruženju možete pronaći druge primarne poslužitelje koji pomažu hostovima ažurirati njihovo vrijeme. To možete učiniti bez autentikacije u sustavu. Pogledajmo primjer: ntpdate 192.168.1.100 01 Sept 12:50:49 ntpdate[627]:adjust time server 192.168.1.100 offset 0.005030 secorntpdc [-ilnps] [-c command] [hostname/IP_address]root@test]# ntpdc -c sysinfo 192.168.1.100***Warning changing to older implementation***Warning changing the request packet size from 160 to 48system peer: 192.168.1.101system peer mode: clientleap indicator: 00stratum: 5precision: -15root distance: 0.00107 sroot dispersion: 0.02306 sreference ID: [192.168.1.101]reference time: f66s4f45.f633e130, Sept 01 2016 22:06:23.458system flags: monitor ntp stats calibratejitter: 0.000000 sstability: 4.256 ppmbroadcastdelay: 0.003875 sauthdelay: 0.000107 s


ENUM4LINUX • enum4linux – koristi se za enumeraciju na Linuxu


SMTP-USER-ENUM • smtp-user-enum pokušava pogoditi korisnička imena koristeći SMTP servis


METASPLOIT


METASPLOIT Metasploit - jedan od najmoćnijih alata za iskorištavanje ranjivosti. Većina njegovih resursa može se naći na: https://www.metasploit.com. • komercijalna i slobodna verzija (nema značajnih razlika pa ćemo koristiti besplatnu (slobodnu) verziju • dostupan za Windows, Linux i MAC OS X • Hardverski zahtjevi: 2GHZ+ procesor, 1GB RAM, 1GB+ slobodnog prostora na disku


METASPLOIT Otvaranje Metasploita na Kali Linux: • Applications → Exploitation Tools → Metasploit Kada se Metasploit pokrene, prikaže se ekran kao na slici. Označena je verzija Metasploita.


ISKORIŠTAVANJE METASPLOITA Iz skenera ranjivosti otkrili smo da Linux stroj koji imamo za test koristi ranjiv FTP servis. Sada ćemo tu ranjivost iskoristiti. Sintaksa je: use exploit[putanja_do_ranjivosti] , a puna naredba je: use exploit/unix/ftp/vsftpd_234_backdoor


METASPLOIT UpiĹĄite mfs> show options da biste vidjeli koje parametre morate postaviti kako bi naredba bila funkcionalna.


METASPLOIT Sada moramo postaviti RHOST kao ciljnu IP adresu. To Ä?inimo naredbama: msf> set RHOST 192.168.1.101 msf>set RPORT 21


METASPLOIT Zatim pokrenemo izvršavanje naredbom: mfs>run

Ako je exploit uspješan, otvorit će se jedna sesija s kojom možete komunicirati, kao što je prikazano na sljedećoj slici.


METASPLOIT PAYLOADI • payload - jednostavna skripta koju haker koristi za interakciju s hakiranim sustavom. Pomoću njih, hakeri mogu prenijeti podatke u sustav žrtve. 3 tipa payloada: • samci • priređeni • fazni


METASPLOIT PAYLOADI • samci - vrlo mali i osmišljeni da stvore neku vrstu komunikacije, a zatim pređu u sljedeću fazu. Npr, samo stvore korisnika

• priređeni payloadi - napadači ih koriste za prijenos većih datoteka na sustav žrtve • fazni payloadi - preuzimaju ih „Stagers” moduli. Različiti stupnjevi payloada pružaju napredne značajke bez ograničenja veličine kao što su Meterpreter i VNC Injection


KORIÅ TENJE PAYLOADA - PRIMJER Koristimo naredbu: show payloads


KORIŠTENJE PAYLOADA - PRIMJER Za postavljanje payloada kojeg želimo, koristit ćemo sljedeću naredbu: set PAYLOAD payload/path

Postavite host i port za slušanje (LHOST i RPORT) na IP adresu i port napadača (vaša IP adresa i port). Zatim postavite udaljeni host i port (RHOST i RPORT) na IP adresu i port žrtve.


KORIŠTENJE PAYLOADA - PRIMJER Upišite exploit

To će kreirati sesiju kao na slici:


TROJANSKI NAPADI


TROJANSKI NAPADI • trojanski konj – nereplicirajući program. Ne reproducira vlastite kodove tako da se pridruži drugim izvršnim kodovima. Djeluje bez dopuštenja ili znanja korisnika • trojanski konj se skriva u zdravim procesima i naizgled korisnim programima. Treba naglasiti da trojanski konj zarazi vanjsko računalo samo korisničkom nepažnjom i greškom kao što je otvaranje zaraženog email priloga, priključivanje USB-a bez skeniranja, otvaranja nesigurnih URL-ova i slično


TROJANSKI NAPADI Trojanci imaju nekoliko zlonamjernih funkcija: • • • • •

stvaraju backdoorove kradu podatke DoS napadi ransomware napadi slanje poruka trećim osobama


INFORMACIJE O TROJANSKIM KONJIMA Baze podataka o virusima: • Kaspersky Virus baza podataka - https://www.kaspersky.com • F-secure baza podataka − https://www.f-secure.com • Symantec – Virus enciklopedija − https://www.symantec.com


TCP/IP OTMICA


TCP/IP OTMICA TCP / IP otmica je kada ovlašteni korisnik dobije pristup originalnoj mrežnoj vezi drugog korisnika. To se radi kako bi se zaobišla provjera autentičnosti lozinke koja je obično početak sesije. Svrha i cilj: izbjegavanje autentikacije koja je obično početak sesije


TCP/IP OTMICA U teoriji, TCP/IP veza se uspostavlja na naÄ?in prikazan slikom:


TCP/IP OTMICA 2 načina za oteti vezu: • pronaći seq (sekvencu) koja se povećava za 1 – nema šanse da se to predvidi • korištenje MITM napada


PRIMJER Napadač nadzire prijenos podataka preko mreže i otkriva IP adrese dva uređaja koji komuniciraju.

Kada haker otkrije IP adresu jednog od korisnika, on može ugušiti vezu drugog korisnika pomoću DoS napada i zatim nastaviti komunikaciju lažiranjem IP adrese i predstavljajući se kao isključeni korisnik.


SHIJACK • shijack - u praksi, jedan od najboljih TCP / IP alata za otmicu • napisan u Pythonu • može se preuzeti na sljedećem linku: https://packetstormsecurity.com/sniffers/shijack.tgz Ovo je primjer Shijack naredbe: root:/home/root/hijack# ./shijack eth0 192.168.0.100 53517 192.168.0.200 23


TCP/IP OTMICA Sljedeća slika prikazuje pokušaj otmice telnet veze između dva hosta


HUNT • hunt – još jedan popularan alat za otmicu TCP/IP veze • može se preuzeti na sljedećem linku: https://packetstormsecurity.com/sniffers/hunt/


EMAIL OTMICA


EMAIL OTMICA 3 tehnike za otmicu emaila: • email spoofing, • social engineering, • umetanje virusa u žrtvino računalo


EMAIL SPOOFING Kod email spoofinga (lažiranja e-pošte), spamer šalje email s poznate domene, tako da primatelj misli da poznaje tu osobu i otvara poštu. Takve poruke obično sadrže sumnjive linkove, sumnjiv sadržaj, zahtjeve za prijenos novca itd.


SOCIAL ENGINEERING Spameri šalju promotivne poruke raznim korisnicima, nudeći im veliki popust kako bi im korisnici otkrili svoje osobne podatke. Kali Linux ima alate koji vam mogu olakšati email otmicu.


SOCIAL ENGINEERING Hakiranje emaila također može biti ostvareno i pomoću phishing tehnika. Pogledajte primjer:


UMETANJE VIRUSA U ŽRTVIN SUSTAV Treća tehnika kojom haker može oteti vaš email account je zaraza vašeg sustava virusom ili bilo kojom drugom vrstom zlonamjernog softvera. Uz pomoć virusa, haker može uzeti sve vaše lozinke. Kako provjeriti je li vaš email hakiran? • https://haveibeenpwned.com/ • primatelji neželjene e-pošte uključuju hrpu ljudi koje poznajete • pokušavate pristupiti računu, a lozinka više ne funkcionira • pokušavate pristupiti poveznici "Zaboravljena lozinka" i ne dobivate očekivani email • mapa Sent Items sadrži hrpu neželjenih poruka koje niste vi poslali


NEKOLIKO SAVJETA ZA ZAŠTITU VAŠEG EMAILA Ako mislite da je vaša e-pošta oteta, poduzmite sljedeće: • odmah promijenite lozinku • obavijestite prijatelje da ne otvaraju linkove koje primaju s vašeg emaila • obratite se nadležnim tijelima i vlasnicima email servisa te prijavite da je vaš račun hakiran • instalirajte dobar antivirusni program i ažurirajte ga • postavite dvostruku autentikaciju ako je podržana


HAKIRANJE LOZINKE


HAKIRANJE LOZINKE Lozinka je jedna od ključnih, najintuitivnijih i najučestalijih načina autentikacije. Zato je važno da lozinka bude snažna.

Neki od najpoznatijih servisa na kojima možete provjeriti jačinu svoje lozinke su: • https://howsecureismypassword.net/ • https://password.kaspersky.com/ • www.passwordmeter.com/


NAPAD RJEČNIKOM • u napadu rječnikom haker koristi unaprijed definiranu listu riječi iz rječnika kako bi pokušao pogoditi lozinku • ako je postavljena lozinka slaba riječ koja se nalazi u rječniku, onda je napad rječnikom može vrlo brzo pogoditi.

• hydra - popularan alat koji se koristi za napade rječnikom.


NAPAD RJEÄŒNIKOM Promotrite kako smo koristili hydru da saznamo lozinku FTP usluge:


HIBRIDNI NAPAD RJEČNIKOM • hibridni napad rječnikom može koristiti naprednije kombinacije riječi iz riječnika • npr. imamo riječ "administrator" i kombiniramo je s brojevima. Onda se napad pokušava izvesti i s lozinkama „administrator” i „administrator123” i „administrator000” itd. • Crunch - generator liste riječi kojem možete postaviti standardni skup znakova • može generirati sve moguće kombinacije i permutacije • dolazi predinstaliran na Kali Linuxu


HIBRIDNI NAPAD RJEČNIKOM Sljedeća slika prikazuje Crunch u akciji:


BRUTE FORCE NAPAD • u brute force napadu, haker koristi sve moguće kombinacije slova (velikih i malih), brojeva i posebnih znakova kako bi razbio lozinku • ima veliku vjerojatnost uspjeha, ali zahtijeva ogromnu količinu vremena za obradu svih kombinacija • brzina brute force napada ovisi o procesorskoj snazi koja obavlja sve te permutacije i kombinacije


BRUTE FORCE NAPAD • John the Ripper ili Johnny - jedan od moćnih alata za izvođenje brute force napada • dolazi predinstaliran na Kali Linuxu


RAINBOW TABLICE • rainbow tablice - sadrže skup preddefiniranih hasheva lozink • takve se tablice koriste kod poporavka lozinki iz šifriranog teksta • tijekom oporavka zaporke, program samo gleda unaprijed izračunati hash u tablici kako bi oporavio lozinku • tablice se mogu preuzeti na sljedećem linku: http://projectrainbowcrack.com/table.htm • RainbowCrack 1.6.1 – alat koji koristi rainbow tablice • predinstaliran na Kali Linuxu


RAINBOW TABLICE • Prikaz alata RainbowCrack


HAKIRANJE BEŽIČNE MREŽE


HAKIRANJE BEŽIČNE MREŽE • bežična mreža - skup dva ili više uređaja koji su međusobno povezani putem radiovalova unutar ograničene udaljenosti

Pogledajmo primjer jedne mreže:


KISMET • kismet - moćan alat za bežično prisluškivanje • dolazi s Kali Linuxom, a može se preuzeti i sa službene web stranice: https://www.kismetwireless.net/index.shtml • da vidimo kako radi Kismet. Otvorite terminal, upišite kismet, pokrenite Kismet server i stisnite da kao što je prikazano:


WIRELESS HACKING • kliknite na Start


WIRELESS HACKING • sada će kismet početi snimati podatke


NETSTUMBLER • netstumbler – alat za hakiranje bežičnih mreža primarno namijenjen Windows sustavima • može se preuzeti s linka: http://www.stumbler.net/


NETSTUMBLER • nakon pokretanja netstumblera, pojavljuje se sljedeći rezultat


WEP • WEP - sigurnosni protocol • izumljen kako bi osigurao bežične mreže i zadržao ih privatnim • koristi šifriranje na sloju podatkovne veze koji zabranjuje neovlašteni pristup mreži • ključ se koristi za kriptiranje paketa prije početka prijenosa • mehanizam provjere integriteta provjerava da se paketi ne mjenjaju nakon prijenosa


WEP Imajte na umu da WEP nije posve imun na sigurnosne probleme. WEP pati od sljedećih problema: • CRC32 nije dovoljan da osigura potpuni kriptografski integritet paketa. • ranjiv je na napade rječnikom i na DoS napade


WEPCRACK • WEPcrack - popularan alat za razbijanje WEP lozinki • može se preuzeti sa sljedećeg linka: https://sourceforge.net/projects/wepcrack/


AIRCRACK-NG • Aircrak-ng – popularan alat za razbijanje WEP lozinki • dolazi sa Kali Linuxom


BEŽIĆNI DOS NAPADI • •

fizički DoS napad mrežni Dos napad

• • •

prva vrsta DoS-a je fizički napad osnovna vrsta napada koja radi na principu radio smetnji radio smetnje se mogu stvoriti čak i od bežičnih telefona koji rade u rasponu od 2,4 GHz

• •

druga vrsta je mrežni DoS napad kako bežična pristupna točka stvara dijeljeni medij, nudi mogućnost prelijevanja prometa medija prema AP-u to rezultira njegovom sporijom obradom prema klijentima koji se pokušavaju povezati takvi DoS napadi mogu se stvoriti samo ping poplavom.


DOS ALATI • pyloris – popularan DoS alat • može se preuzeti sa sljedećeg linka: https://sourceforge.net/projects/pyloris/


DOS ALATI • low orbit ion cannon (LOIC) – također popularan DoS alat


SOCIJALNI INŽENJERING


SOCIJALNI INŽENJERING Primjer 1 Sigurno ste primijetili da su stari dokumenti tvrtke bačeni u kante za smeće. Ovi dokumenti mogu sadržavati osjetljive podatke kao što su imena, telefonski brojevi, brojevi računa, brojevi socijalnog osiguranja, adrese itd. Mnoge tvrtke još uvijek koriste ugljični papir u svojim fax uređajima i nakon što rola dođe do kraja, ugljik prelazi u spremnik koji može imati tragove osjetljivih podataka. Iako to zvuči nevjerojatno, napadači mogu lako doći do informacija iz kontejnera tvrtke tako što ih skupe kroz smeće.


SOCIJALNI INŽENJERING Primjer 2 Napadač se može sprijateljiti s osobljem tvrtke i uspostaviti dobar odnos s njima tijekom određenog vremena. Taj se odnos može uspostaviti online putem društvenih mreža, chat sobama ili izvan mreže, u kafiću, na igralištu ili na bilo koji drugi način. Napadač stvara povjerenje uredskog osoblja i otkriva potrebne osjetljive informacije bez ikakvog traga.


SOCIJALNI INŽENJERING Primjer 3 Socijalni inženjer može se pretvarati da je zaposlenik ili valjani korisnik ili VIP lažiranjem identifikacijske iskaznice ili jednostavno uvjeravajući zaposlenike u svoj položaj u tvrtki. Takav napadač može dobiti fizički pristup ograničenim područjima i tako stvoriti dodatne prilike i vektore za napade.


SOCIJALNI INŽENJERING Primjer 4 To se događa u većini slučajeva kada napadač može biti u vašoj blizini i može vam gledati preko ramena dok upisujete osjetljive informacije kao što su korisnički ID i lozinka, PIN računa itd.


PHISHING NAPAD • phishing napad - računalni oblik socijalnog inženjeringa Napadač izrađuje email koji izgleda legitimno. Takav email ima isti izgled i dojam kao da ga je poslao legitiman pošiljatelj, ali može sadržavati linkove na lažne web stranice koje vizualno stvaraju dojam kao da su legitimne i ispravne. Ako niste dovoljno oprezni, upisat ćete svoje korisničko ime i lozinku i pokušat ćete se prijaviti na lažnoj web stranici što će rezultirati neuspjehom i napadač će u tom trenutku imati vaše korisničko ime i lozinku za napad na vaš originalni račun.


DDOS NAPADI


DDOS NAPADI DDoS - pokušaj da se online usluga ili web stranica učini nedostupnom tako što će se preopteretiti ogromnim poplavama prometa generiranim iz više izvora. DoS - pokušaj da se online usluga ili web stranica učini nedostupnom tako što će se preopteretiti ogromnim poplavama prometa generiranim s jednog računala i jedne internetske veze


ŠTO SU BOTNETI? Grafički prikaz botneta


ŠTO SU BOTNETI? DDoS flood može se generirati na više načina. Npr: • botneti se mogu koristiti za slanje većeg broja zahtjeva za povezivanje nego što poslužitelj može obraditi u isto vrijeme • napadači mogu poslati žrtvinim računalima ogromne količine nasumičnih podataka kako bi iskoristili ciljnu propusnost


TIPOVI DDOS NAPADA 3 kategorije: • Volume-based napadi • napadi na protokole • napadi na aplikacijski sloj


TIPOVI DDOS NAPADA • volume-based napadi – uključuju TCP, UDP i ICMP flood-ove i ostale floodove podmetnutih paketa

• UDP flood - koristi se za flood slučajnih portova na udaljenom hostu s brojnim UDP paketima, točnije portu 53 • ICMP flood - koristi se za flood udaljenog računala s brojnim ICMP echo zahtjevima • HTTP flood - napadač šalje HTTP GET i POST zahtjeve ciljanom web poslužitelju u velikom volumenu koji poslužitelj ne može obraditi i dovodi do uskraćivanja dodatnih konekcija od legitimnih klijenata


TIPOVI DDOS NAPADA • napad pojačanja - Napadač stvara zahtjev koji generira veliki odgovor koji uključuje DNS zahtjeve za velike TXT zapise i HTTP GET zahtjeve za velike datoteke kao što su slike, PDF-ovi ili bilo koje druge podatkovne datoteke.


NAPADI NA PROTOKOLE • napadi na protokole - uključuju SYN flood-ove, Ping of Death, napade fragmentiranim paketima, Smurf DDoS itd.

• DNS Flood - koristi se za napad na infrastrukturu i DNS aplikaciju istovremeno


NAPADI NA PROTOKOLE • SYN Flood - napadač šalje TCP zahtjeve za povezivanje brže nego što ih ciljani stroj može obraditi, uzrokujući zasićenje mreže.

• Ping of Death - Napadač šalje deformirane ili prevelike pakete jednostavnom ping naredbom.


NAPADI NA APLIKACIJSKI SLOJ Napadi na aplikacijski sloj - cilj je srušiti web poslužitelj • napad na aplikaciju (layer 7 napad) - napadač se pretjerano logira, pretražuje bazu podataka, traži podatke ili traži zahtjeve da preoptereti aplikaciju. Layer 7 napade je teško otkriti jer oni nalikuju legitimnom web prometu • Slowloris - napadač šalje ogroman broj HTTP zaglavlja na ciljani web poslužitelj, ali nikada ne dovrši zahtjev • NTP amplifikacija - napadač iskorištava javno dostupne NTP servere kako bi nadjačao ciljani server sa UDP protokolom.


NAPADI NA APLIKACIJSKI SLOJ • Zero-day DDoS napad - nedostatak sustava ili aplikacije koji je do tada nepoznat dobavljaču sigurnosnog softvera pa nije zakrpan


KAKO SE ZAŠTITITI OD DDOS NAPADA? • • • • •

identificirati vektore napada identificirati i zakrpati ranjivosti OS, DB i aplikacijske razine zatvaranje portova koji se ne koriste uklanjanje nepotrebnog pristupa sustavu skrivanje poslužitelja iza proxyja ili CDN sustava


KAKO SE ZAŠTITITI OD DDOS NAPADA? Za IP adresu servera AAA.BBB.CCC.DDD. radimo DNS konfiguraciju: • Napravite A record u datoteci DNS zone kao što je prikazano u nastavku s DNS identifikatorom. Npr. ARECORDID • Zatim zamolite svog CDN pružatelja usluga da poveže stvoreni DNS identifikator s URL-om, npr. cdn.someotherid.domain.com • Koristit ćete CDN URL cdn.someotherid.domain.com za stvaranje dva CNAME recorda, prvi koji će pokazivati na www i drugi koji će pokazivati na @


KAKO SE ZAŠTITITI OD DDOS NAPADA? Za IP adresu servera AAA.BBB.CCC.DDD. radimo DNS konfiguraciju: • Napravite A record u datoteci DNS zone kao što je prikazano u nastavku s DNS identifikatorom. Npr. ARECORDID • Zatim zamolite svog CDN pružatelja usluga da poveže stvoreni DNS identifikator s URL-om, npr. cdn.someotherid.domain.com • Koristit ćete CDN URL cdn.someotherid.domain.com za stvaranje dva CNAME recorda, prvi koji će pokazivati na www i drugi koji će pokazivati na @


KAKO SE ZAŠTITITI OD DDOS NAPADA? Ako ste sve postavili kako treba, na DNS-u ćete imati sljedeću konfiguraciju:


CROSS SITE SCRIPTING


CROSS SITE SCRIPTING • cross-site scripting (XSS) - napad ubrizgavanjem koda koji napadaču omogućuje izvršavanje zlonamjernog JavaScript-a u pregledniku drugog korisnika.


CROSS SITE SCRIPTING - PRIMJER Pogledajmo primjer kako bismo razumjeli kako XSS funkcionira. Imamo ranjivu web stranicu koju smo dobili od metasploitabilnog stroja. Sada ćemo testirati polje koje je označeno crvenom strelicom za XSS.


CROSS SITE SCRIPTING - PRIMJER Prvo, napravimo jednostavnu skriptu koja će kreirati alert: <script> alert(‘I am Vulnerable’)</script>

Rezultat skripte prikazan je na slici:


TIPOVI XSS NAPADA XSS napadi dijele se u 3 tipa: • persistent XSS - zlonamjerni string potječe iz baze podataka web stranice • reflected XSS - zlonamjerni string potječe od zahtjeva žrtve

• DOM baziran XSS - ranjivost u kodu je na strani klijenta, a ne na strani poslužitelja.


SQL INJECTION


SQL INJECTION SQL injection - skup SQL naredbi koje se nalaze u URL ili u podatkovnim strukturama kako bi dobio odgovor koji napadač želi iz baza podataka koje su povezane s web aplikacijom. Ova vrsta napada obično se odvija na web stranicama razvijenim pomoću PHP-a ili ASP.NET-a. SQL injection može se izvršiti sa sljedećim namjerama: • za dohvaćanje cijele baze podataka sustava • za izmjenu sadržaja unutar baza podataka • za izvođenje različitih upita koje aplikacija ne dopušta.


SQL INJECTION - PRIMJER


SQL INJECTION - PRIMJER Zatim smo pritisnuli gumb „Login”. Trebao bi se pojaviti sljedeći odgovor:

To znači da je polje „Name” ranjivo na SQL injection.


SQL INJECTION Imamo URL i želimo testirati varijablu "page:


SQL INJECTION Ako pritisnemo „Enter” pojavit će sljedeći rezultat s greškama


SQLMAP • SQLMAP - jedan od najboljih alata dostupnih za otkrivanje SQL injekcija • Može se preuzeti s http://sqlmap.org/ • dolazi sa Kali Linuxom – Application → Database Assessment → Sqlmap


SQLMAP Nakon otvaranja SQLMAP-a, idemo na stranicu na kojoj imamo SQL injection i zatim dobivamo header request. Iz headera pokrećemo sljedeću SQL naredbu: ./sqlmap.py --headers="User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:25.0)Gecko/20100101 Firefox/25.0" -cookie="security=low;PHPSESSID=oikbs8qcic2omf5gnd09kihsm7" -u 'http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#' -level=5 risk=3 -p id --suffix="-BR" -v3


SQLMAP SQLMAP će testirati sve varijable i rezultat će pokazati da je parametar "id" ranjiv, kao što je prikazano na sljedećoj slici:


SQLNINJA SQLNinja – još jedan SQL injection alat dostupan u Kali Linuxu


JSQL INJECTION JSQL Injection je u Javi i stvara automatizirane SQL injection napade


SPRJEČAVANJE SQL INJECTION NAPADA • neoznačenom korisničkom unosu u bazu podataka ne smije se dopustiti prolaz kroz GUI aplikacije • svaka varijabla koja ulazi u aplikaciju mora biti provjerena • korisnički unos koji se prosljeđuje u bazu podataka trebao bi biti označen navodnicima


PEN TESTING


PEN TESTING • Penetracijsko testiranje - kontrolirani način zapošljavanja profesionalca koji će pokušati hakirati vaš sustav i ukazati vam na nedostatke koje biste trebali popravitii Prije provođenja penetracijskog testiranja, obavezno morate imati ugovor koji izričito navodi sljedeće parametre: • kada će se započeti s penetracijskim testiranjem i koliko će trajati, • gdje će biti IP izvor napada, i • koji će se dijelovi sustava testirati


TIPOVI PENETRACIJSKOG TESTIRANJA 5 tipova penetracijskog testiranja: • crno • sivo • bijelo • eksterno • interno


TIPOVI PENETRACIJSKOG TESTIRANJA • crno − etički haker nema nikakve informacije o infrastrukturi ili mreži organizacije koju pokušava hakirati.

• sivo− vrsta penetracijskog testiranja gdje etički haker ima djelomično znanje o infrastrukturi, npr. domain name serveru • bijelo−etički haker dobiva sve potrebne informacije o infrastrukturi i mreži organizacije koju treba prodrijeti.


TIPOVI PENETRACIJSKOG TESTIRANJA • eksterno− ova vrsta penetracijskog testiranja uglavnom se fokusira na mrežnu infrastrukturu ili servere i njihov softver

• Internal Penetration Testing − u ovoj vrsti penetracijskog testiranja, etički haker je unutar mreže tvrtke i svoje testove provodi iznutra


PEN TESTING Penetracijsko testiranje može uzrokovati probleme kao što su neispravan rad sustava, pad sustava ili gubitak podataka. Stoga bi tvrtka trebala preuzeti izračunate rizike prije nego što nastavi s testiranjem penetracije. Takav rizik naziva se upravljački rizik (management risk) i računa se prema formuli: RIZIK = prijetnja × ranjivost


PRIMJER Imate web stranicu za e-trgovinu koja je u izradi. Želite napraviti penetracijsko testiranje prije nego što je objavite. Ovdje prvo morate vagati prednosti i nedostatke. Ako nastavite s penetracijskim testiranjem, to može uzrokovati prekidom usluge. U suprotnom, ako ne provedete penetracijsko testiranje, riskirate da imate ranjivost koja nije zakrpana i koja će ostati prijetnja cijelo vrijeme

Plan prije akcije!

Profile for Baksa

Uvod u etičko hakiranje  

Predstavljam vam prezentaciju koja ima za cilj uvesti vas u svijet digitalne sigurnosti i etičkog hakiranja. Molio bih ukoliko imate bilo ka...

Uvod u etičko hakiranje  

Predstavljam vam prezentaciju koja ima za cilj uvesti vas u svijet digitalne sigurnosti i etičkog hakiranja. Molio bih ukoliko imate bilo ka...

Profile for baksa
Advertisement