Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:razno:kali_linux_operacijski_sustav [2020/01/09 23:48] jvuglec [Chapter 6] |
racfor_wiki:razno:kali_linux_operacijski_sustav [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 4: | Redak 4: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
- | The fact that we could even recover data from a formatted Hard Drive is kind of amazing. You choose (or not) to delete data, but it is still there, even if it is not that easy to read. | + | <font 11pt/ |
- | + | Kali Linux sadrži više od 600 alata za provjeru sigurnosti. < | |
- | The purpose of this paper is to understand how data recovery works. To do so, we explain the steps and some technics. We will go through how a sinister leading to a try for data recovery can occur. Then, we will see a method that could have been used by computer forensics experts in order to find traces. To finish, we will mention methods to definitely erase data from Hard Drives to avoid leaving traces. | + | |
- | + | ||
- | The reasons for those sinisters are numerous, but human mistakes are majorly involved. Peter Gutmann proposed through his papers an explanation of how this data could still be read on Hard Drives at that time, but also some advices to securely erase data. | + | |
- | + | ||
- | This paper is some kind of a warning to all those selling Hard Drives | + | |
- | + | ||
- | Keywords: **recovery**; | + | |
- | + | ||
- | Uredi | + | |
- | Uredi | + | Keywords: **kali**; **računalna forenzika**; |
- | Uredi | ||
===== Uvod ===== | ===== Uvod ===== | ||
- | <font 11pt/ | + | Kali Linux je Linux distribucija otvorenog koda koja sadrži veliki broj alata za provjeru sigurnosti i neprobojnosti računala, računalnih mreža i sustava. |
- | <font 11pt/ | + | <font 11pt/ |
<font 11pt/ | <font 11pt/ | ||
Redak 59: | Redak 49: | ||
==== Burp Suite ==== | ==== Burp Suite ==== | ||
- | Aplikacija za napade na druge web stranice. Napad slijedi nakon analize kada alat otkrije je li stranica ranjiva i na što je ranjiva poput SQL injekcija, XSS ili CSRF. Ova cross platform aplikacija napisana je u javi i njezina besplatna verzija ograničenih je funkcionalnosti dok postoje i Professional I Enterprise verzije koje se plaćaju. | + | Aplikacija za napade na druge web stranice. Napad slijedi nakon analize kada alat otkrije je li stranica ranjiva i na što je ranjiva poput SQL injekcija, XSS ili CSRF. Ova cross platform aplikacija napisana je u javi i njezina besplatna verzija ograničenih je funkcionalnosti dok postoje i Professional I Enterprise verzije koje se plaćaju.{{ : |
Redak 79: | Redak 69: | ||
U potpunosti automatiziran alat za napad na web stranice koji se vrši preko SQL baze koja ima određenu ranjivost. Mnoge web stranice danas su hakirane baš na ovaj način i baš uz pomoć ovog alata. | U potpunosti automatiziran alat za napad na web stranice koji se vrši preko SQL baze koja ima određenu ranjivost. Mnoge web stranice danas su hakirane baš na ovaj način i baš uz pomoć ovog alata. | ||
- | ==== | + | ==== Wireshark ==== |
- | Aplikacija koja služi za praćenje lokalnog prometa na mreži. Snima i prikazuje sav promet koji prolazi mrežom te ga se može pregledati na računalu koje osluškuje mrežu. | + | Aplikacija koja služi za praćenje lokalnog prometa na mreži. Snima i prikazuje sav promet koji prolazi mrežom te ga se može pregledati na računalu koje osluškuje mrežu.{{ : |
- | ==== Volatility | ||
- | Aplikacija pisana u Pythonu za izdvajanje digitalnih artefakata iz radne memorije neovisno o sustavu koji se istražuje ali pruža mogućnost pregleda sustava u dok sustav pokrenut. | + | ==== Volatility ==== |
+ | |||
+ | Aplikacija pisana u Pythonu za izdvajanje digitalnih artefakata iz radne memorije neovisno o sustavu koji se istražuje ali pruža mogućnost pregleda sustava u dok sustav pokrenut. | ||
+ | |||
+ | {{ : | ||
==== John the Ripper ==== | ==== John the Ripper ==== | ||
- | <font 11pt/ | + | Iako se nakon ovog alata za probijanje lozinki razvio veliki broj drugih alata koji su brži ili jednostavniji poput alata Hashcat, Brutus, RainbowCrack i sl., John the Ripper zadržao se kao najpopularniji alat zbog svojeg širokog spektra kriptografskih funkcija koje se koriste za sakrivanje lozinki. Tako da ovaj alat uspješno probija lozinke pohranjene pomoću najslabiji funkcija za računanje sažetka poput DES, MD5 i Blowfish to danas rasporstranjenih AES, Kerberos AFS, LM sažetaka itd. |
- | ===== Način rada za forenziku računala ===== | + | Ako se ne odabere niti jedna opcija prilikom pokretanja programa John the Ripper, alat automatski koristi tri najbitnija načina probijanja lozinki. |
- | <font 11pt/ | + | 1. single |
- | - <font 11pt/ | + | 2. rječnički napad (pokušava pogoditi zaporku na osnovu riječi iz rječničkih datoteka) |
- | - <font 11pt/ | + | |
- | - <font 11pt/ | + | |
- | {{ :racfor_wiki:razno:kalilive.png? | + | 3.inkrementalni način ( brute force napad s kombinacijama bilo kojih znakova, a sama duljina nizova se s vremenom povećava) |
+ | |||
+ | Riječnik je na početku popunjen s malim brojem najčešćih američkih riječi za lozinke, pa kako bi riječnički napad bio efikasniji, potrebno je na ulaz u program dati listu riječi. Primjer takvog poziva porgrama je u nastavku | ||
+ | |||
+ | <code bash> | ||
+ | root@kali: | ||
+ | Warning: detected hash type " | ||
+ | Use the " | ||
+ | Loaded 1 password hash (sha512crypt [64/64]) | ||
+ | toor | ||
+ | guesses: 1 time: 0:00:00:07 DONE (Mon May 19 08:13:05 2014) c/s: 482 trying: 1701d - andrew | ||
+ | Use the " | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Način rada za forenziku računala ===== | ||
- | <font 11.0pt/ | + | Kali Linux u načinu rada za forenziku |
+ | - Kali Linux je široko rasprostranjen i mnogi njegovi korisnici imaju Kali verziju | ||
+ | - U slučaju da je potrebno napraviti forenziku | ||
+ | - Kali dolazi s najpopularnijim | ||
+ | {{ : | ||
- | ===== Chapter 4 ===== | + | Glavni razlog pokretanja Kali Linuxa u ovom načinu rada je da se analizira trajna memorija računala (HDD, SSD, USB i sl.) bez pokretanja ičega s te memorije. Tako da u ovom načinu rada Kali Linux pri pokretanju ima onemogućeno automatsko pokretanje svih medija koji se mogu priključiti u računalo (USB, CD i sl.). Dobra forenzička preporuka je da se napravi preslika memorije koja se analizira kao sigurnosna kopija, a i da bi se dokazalo kako se forenzičkim radnjama nije mijenjala memorija koja se analizirala. To se radi pomoću hash funckcija nad cijelom memorijom. |
- | Uredi Uredi Uredi | + | |
- | ===== Chapter 6 ===== | + | ===== Literatura |
- | https:// | + | [[https:// |
- | https:// | + | [[https:// |
- | https:// | + | [[https:// |
- | https:// | + | [[https:// |