Inne > Inne

Strona o testach penetracyjnych, hackingu

(1/9) > >>

Darki:
Witam.

Wkraczam na głęboką wodę i przyznam, że trochę obaw mam. Większość z was pewnie zna system Linux od A do Z, natomiast ja jestem samoukiem, który przez kilkanaście lat izolował się od społeczności, które dzieliło takie samo zainteresowanie. Wiele razy byłem na forum i waszym i innym, ale jakoś nigdy nie czułem konieczności by się zarejestrować. Większość problemów rozwiązywałem sam lub też odnajdywałem informacje w tzw. „google.pl”. Sytuacja uległa zmianie z powodu zmian jakie chciałbym wprowadzić w tym czym hobbystycznie zajmuję się na co dzień. Natomiast obawy mam ponieważ czytając forum widzę w wielu wypadkach profesjonalizm do którego dążę, ale jeszcze jestem daleko by ten poziom osiągnąć.

Jeżeli dalej czytasz, to wyżej jest wstępem. Nie wiem czy umiem zaczynać, ale nie chcę jak wielu podać tylko adres strony, napisać byle co i liczyć na cuda. Przejdźmy zatem do sedna.

Od wielu lat interesuję się testami penetracyjnymi, czyli potocznie tak zwanym „hackingiem”. W związku z tym stworzyłem stronę internetową na której umieszczam materiały napisane przeze mnie. Obecnie mam już ukończony kurs dotyczący systemu Kali Linux, a właśnie rozpocząłem kurs o samym „hackingu”. Tematyka obecnie opracowywana dotyczy sieci, i taki wstęp podstaw podstaw sieci (specjalnie napisane słowo dwa razy) jak i również adresu mac mam za sobą.

Do sprawy podchodzę poważnie dlatego mogę dopowiedzieć, że posiadam stworzoną listę ToDo na dość długi czas, a tak by nie być gołosłownym w najbliższym czasie zajmować będę się:

1. Hackingiem sieciowym (tak wiem wspominałem o tym) – wszystko co związane z siecią głównie wewnętrzną, ale nie tylko. Tutaj zajmę się sposobem zmiany adresów mac, wykrywaniem urządzeń w sieci czy też atakami typu man in the middle, ale to nie wszystko. Mamy jeszcze sieci wi-fi gdzie wskażę w jaki sposób można łamać hasła i uzyskać dostęp do tego typu sieci.

2. Oprogramowanie malware – pokażę w jaki sposób bez znajomości programowania można wytworzyć takie oprogramowanie oraz jak z niego korzystać.

3. Hacking „stron internetowych” – nie wiem czy muszę tutaj coś opisywać, po prostu pokażę jak powstają błędy dzięki którym możemy uzyskać dostęp do strony.

Tak aby od razu nie wystraszyć. Nie tworzę strony dla „ciemnej, jasnej czy też środkowej strony mocy”. Przy każdym temacie postaram się pokazać w jaki sposób możemy się zabezpieczyć by do pewnych sytuacji nie doszło, lub co zrobić gdy taka sytuacja już miała miejsce.

Stronę, kurs, blog czy jakby nie nazwać staram się pisać w języku prostym używając jak najmniej profesjonalnych słów. Bynajmniej na etapie na którym obecnie jestem, jeżeli chodzi o etap tworzenia strony. W przyszłości chciałbym, aby to co robię stało się moja pracą dlatego niezależnie od tego na jakim etapie jesteście zależy mi na waszej opinii zarówno pozytywnej jak i tej krytycznej tak abym mógł stworzyć coś co będzie przydatne dla wielu. Jest to pierwszy taki projekt dlatego proszę chociaż o odrobinę wyrozumiałości.

To jak będzie ? Zajrzycie? Jeżeli tak to proszę o ocenę. Może być w tym poście, może być mailowo jak wygodniej. Adres macie w stopce lub też na moim profilu.

Gdyby jednak coś było nie tak zapraszam: https://noishacking.pl

Z góry dzięki.

mariusz941:
Na pierwszy rzut oka wygląda dobrze!

kuchtarczyk:
Pierwsza z tysiąca zasad hakera: nie tykaj obcych linków ... heheh

Paweł Kraszewski:

--- Cytuj ---"Oprogramowanie malware – pokażę w jaki sposób bez znajomości programowania można wytworzyć takie oprogramowanie oraz jak z niego korzystać."

--- Koniec cytatu ---

Ja prdl... Bo mamy jeszcze za mało script-kiddies...

Darki:

--- Cytat: Paweł Kraszewski w 2021-08-05, 08:38:03 ---
--- Cytuj ---"Oprogramowanie malware – pokażę w jaki sposób bez znajomości programowania można wytworzyć takie oprogramowanie oraz jak z niego korzystać."

--- Koniec cytatu ---

Ja prdl... Bo mamy jeszcze za mało script-kiddies...

--- Koniec cytatu ---

Przyznaje, że nad tym zastanawiałem się najdłużej...

Bez wyjaśnienia jak takie oprogramowanie powstaje i jak działa... Jak się przed tym zabezpieczyć?
Poza tym w samym Kali Linuksie znam cztery programy dzięki którym taki skrypt można wygenerować jedynie stosując się do wyświetlanej instrukcji. Dlatego po głębszej analizie doszedłem do wniosku, jak nie tutaj to gdzie indziej.
 
Moim celem jest wskazanie jak to działa by móc się przed tym zabezpieczyć, a nie tworzyć jak to określił kolega wyżej : "script-kiddies".

--------------------------------------------------------
Dobra to co napisałem powyżej niezupełnie wyjaśnia wszystko i tłumaczy. Nie dało mi spokoju dlatego muszę coś jeszcze dodać.

Ostatnio wiele osób otrzymuje maile różnego rodzaju z informacjami, że ma np. nieopłaconą fakturę. Najczęściej taki plik z fakturą przychodzi spakowany. Jest sposób polegający na „odwróceniu rozszerzenie pliku” polegający na tym że plik będący w formacie .exe wyświetli się jako .pdf. Każda poczta to „odwrócenie” przekształci na normalną nazwę, inaczej mówiąc nie zadziała, chyba że przesłany plik spakujemy.

I teraz moim celem jest:

Pokazać jak łatwo taki plik wytworzyć, w jaki sposób jest on przekształcany i co najważniejsze co trzeba zrobić by odkryć czy przesłany plik jest taki jakim go widzimy. To, że pokaże w jaki sposób to zrobić ma na celu uświadomić ludziom, że muszą być bardzo ostrożnymi w tym co otwierają bo taki plik to teoretycznie 10 - 15 minut roboty.

Przyznam, że ostatnio widziałem bardzo dobrze napisanego maila tego typu. Większość z nich zawiera błędy składniowe lub też bardzo dziwny adres, natomiast obecnie zdarzają się i takie gdzie jest to bardzo dobrze dopracowane i zorganizowane. I szczególnie w takich sytuacjach powinniśmy zachować ostrożność.

Nawigacja

[0] Indeks wiadomości

[#] Następna strona

Idź do wersji pełnej