Nowe posty

xx Debian 9.13 i dovecot 2.2.27 problem (0)
Dzisiaj o 15:36:56
xx Skrypty linux Prosze o pomoc (7)
Dzisiaj o 11:17:55
xx Strona o testach penetracyjnych, hackingu (23)
2022-01-22, 22:28:27
xx Ocena odpowiedzi - włączenie funkcji forum (1)
2022-01-18, 17:00:43
xx Instalacja Linux pop!os na laptopie bez systemu (10)
2022-01-13, 19:00:51
xx Stary Asus x71sl , nie startuje żaden linux (8)
2022-01-11, 19:00:52
xx HDMI - problem w poprawnym działaniu (0)
2022-01-11, 13:09:19
xx Search redirecting (4)
2022-01-08, 12:12:02
xx Jak to wersja (24)
2022-01-07, 00:22:09
xx Zadanie (1)
2022-01-06, 09:34:34

Pokaż wiadomości

Ta sekcja pozwala Ci zobaczyć wszystkie wiadomości wysłane przez tego użytkownika. Zwróć uwagę, że możesz widzieć tylko wiadomości wysłane w działach do których masz aktualnie dostęp.


Wiadomości - Darki

Strony: [1] 2
1
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2022-01-22, 22:28:27 »
Trochę zajęło napisanie nowego materiału. Cóż by tu rzec nie samymi przyjemnościami człowiek, żyje. Ma również bardzo dużo obowiązków. Śmiem twierdzić, jak każdy. Ale może wystarczy moich tłumaczeń zajmijmy się tym co mnie skłoniło do napisania tej wiadomości.

Dzisiaj chciałbym wam zaprezentować kontynuację rozdziału poprzedniego. Dzięki rozdziałowi 15 poznasz w jaki sposób bettercap działa. Szczególnie ważną informacją jest, że dowiesz się w jaki sposób przetwarzać dane które już przez Ciebie przechodzą.

Dziękuję również wszystkim zainteresowanym za uwagi związane z wyglądem strony. Obecnie w wolnych chwilach staram się pracować nad nowym szablonem strony, ciemnym. Zajmie mi to jeszcze jakąś dłuższą chwilę, ale mogę dopowiedzieć, że już coś powstało i praca idzie do przodu.

Obecnie wiem co jest wadą strony dzięki niektórym z was dlatego nie pytam już co sądzicie o wyglądzie strony. O to zapytam jak zmienię szablon. Teraz zależy mi bardziej na treści. W dzisiejszy materiał włożyłem bardzo dużo pracy, dlatego jeżeli dysponujecie chwilą skrobnijcie coś co o tym sądzicie. A jeżeli niektórzy z was dysponują większą ilością czasu proszę o uwagi odnośnie całości. Co się podoba, a co nie. Dla mnie ma to bardzo duże znaczenie ponieważ w ten sposób staram się kierować jej dalszy rozwój.

Z góry dzięki.

2
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-12-27, 22:06:26 »
Man in the Middle jest jednym z najniebezpieczniejszych ataków sieciowych. Powstało bardzo wiele programów które służą temu celowi. W poprzednim rozdziale poznaliśmy jedno z nich. Myślę, że jeżeli korzystałeś z niego wiesz, że nie należy do najwygodniejszych szczególnie, że musisz wykonać dodatkowo pięć poleceń by osiągnąć swój cel.

W Rozdziale 14: Podstawy Bettercapa poznasz w jaki sposób można wykonać wszystko to co do tej pory poznałeś dzięki poprzednim rozdziałom w nieco bardziej ułożony sposób. Co prawda nie będziemy się tym zajmować w tym rozdziale ale tylko wspomnę, że bettercap posiada bardzo wiele modułów dzięki którym będziesz w stanie wykorzystać to, że nadzorujesz przepływ pakietów. Dlatego warto go poznać.

Bez dalszego rozpisywania, zapraszam do zapoznania się z nowym materiałem: https://noishacking.pl/bettercap_cz1.php.

3
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-12-11, 20:10:49 »
Dzisiaj rozpoczynam pierwszy z serii rozdziałów w których opisuję sytuację kiedy już jesteśmy w sieci. Poznasz sposób zwany Man in the Middle dzięki któremu staniesz się czymś w rodzaju routera. Dzięki temu materiałowi możesz nabrać pewnych obaw i zaczniesz bardziej zważać na urządzenia które są podpięte do twojego komputera. Poznasz sposób w jaki to działa dlatego bez problemu będziesz w stanie sprawdzić czy czasem nie jesteś obecnie celem ataku hakerskiego.

Bez większego rozpisywania zapraszam do rozdziału 13.

4
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-11-28, 20:39:47 »
Dość długo nie dodawałem, żadnych nowych materiałów ze względu na brak czasu w ostatnich dniach oraz, że chciałem zwrócić szczególną uwagę na prezentowany poniżej temat.

Czy wiesz z jakiej sieci korzystasz? A może bardziej powinienem zapytać, czy wiesz z jakiego szyfrowania korzystasz? Czy masz pewność, że twoja sieć jest bezpieczna? Pytań może być wiele, ale nie sposób je wszystkie zadać.

Celem materiału jest pokazanie w jaki sposób ktoś może próbować dostać się do naszej sieci, a co najważniejsze jakie błędy możesz popełnić podczas konfigurowania swojej sieci lub jakie błędy może popełnić dostawca internetowy nie zabezpieczając routera w odpowiedni sposób. Szczególnie chcę Ci udowodnić jak bardzo istotnym elementem zabezpieczenia sieci jest skomplikowane hasło.

Dla osób które chcących zagłębić się w tajniki wykonywania testów penetracyjnych pokazuję jak wykonać atak przy włączonym WPS. Nauczymy się jak tworzyć słowniki, przekazywać je między programami tak aby nie było konieczności zapisu ich na dysku oraz co ważniejsze jak z nich korzystać w celu złamania hasła. Na samym końcu, przyspieszymy ataki słownikowe przy wykorzystaniu GPU.

Dlatego zapraszam do zapoznania się z rozdziałem 12: Sieć WPA/WPA2 oraz tworzeniu własnych słowników.

5
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-11-07, 22:34:12 »
Jeżeli posiadasz sprzęt który ma kartę bezprzewodową na pewno spotkałeś się z bardzo dużą ilością sieci wokół siebie. Standardowe wyszukiwanie pokazuje tylko nazwę, czyli tak naprawdę nie dowiadujemy się niczego prócz tego, że z większością z nich jesteśmy w stanie połączyć się jeżeli oczywiście znamy hasło. Myślę że nie napisałem nic nowego.

Pytanie retoryczne: Czy wiesz jakiego szyfrowania używa sieć z której właśnie korzystasz?

Możliwe, że większość z was odpowie, że nie. Przyznam, że nie dziwię się. Internet działa to najważniejsze.

W obecnym rozdziale 11 pokażę w jaki sposób można łatwo uzyskać dostęp do sieci WEP. Celem tego rozdziału jest aby pokazać słabość tego szyfrowania oraz abyś mógł udowodnić to komuś kto z takiej sieci nadal korzysta. Dlatego zapraszam do zapoznania się z nowym materiałem.

6
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-10-31, 16:35:30 »
Przyznaję, że nie. Niestety obecnie stronie działa, ale w wolnym czasie zapoznam się i zobaczę dokładnie na czym to polega i jeżeli okaże się lepszym rozwiązaniem postaram się zmodyfikować poradnik.

Dzięki za podpowiedź.

7
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-10-30, 22:24:02 »
Witam.

W dniu dzisiejszym dodałem rozdział 10 kursu o hackingu.

Zajmiemy się w nim tworzeniem własnej sieci do testów wykorzystując to co najczęściej posiadamy w domu.

Nauka czegokolwiek wymaga praktyki. Bez niej niestety byłaby to sama teoria, a w tematyce którą się zajmuję bardzo duże znaczenia ma praktyczna strona. Nie chciałbym aby ktokolwiek wpadł na pomysł testowania na sieci do której nie ma uprawnień ze względów oczywistych dlatego celem rozdziału 10 jest pokazać w jaki sposób stworzyć sieć na której w sposób legalny przeprowadzać  wszelakie testy.

Mam nadzieję, że nowy materiał będzie pomocy dlatego zapraszam do zapoznania się z nim.

8
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-10-23, 09:47:29 »
Witam.

Dodałem nowy materiał związany z sniffingiem.

Dowiecie się dlaczego ważne jest hasło do wifi, jak zablokować dostęp do internetu oraz jak zdobyć plik handshake.

Materiał ma na celu pokazać i zwrócić szczególną uwagę na to, że jeżeli traci się nagle dostęp do internetu, nie zawsze winny tego jest dostawca. Dlatego zapraszam:

Rozdział 9: Sniffing – odłączenie dostępu do internetu oraz plik handshake.

9
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-10-09, 23:18:11 »
Kiedy często słyszymy słowo hacking wielu kojarzy się z czymś złym. Jak to pewna osoba określiła  w jednej z dyskusji ze mną:

„hacking i etyka to jest dla mnie oksymoron - nie ma etycznego hackingu w sensie dobrego hackingu - hacking jest zawsze zły według mnie - chociaż wiem że są książki z takimi tytułami - nazwa hacking dla mnie to jak próba wytłumaczenia złodziejstwa i piractwa że są ok - ale nie są - prawie żadnej różnicy nie widzę- nie ma sensu się brudzić”

Jest w tym sporo racji, ponieważ samo słowo jest rozpoznawane jako coś negatywnego, nielegalnego, złego. Ale czy w każdym wypadku jest?

Każdy z nas w swoim życiu zrobił coś złego, coś dobrego. Każdy z nas posiada coś takiego co nazywa się sumieniem które z czasem się odzywa. Hacking, Cybersecurity czy jakby to inaczej nie nazwać nie byłoby potrzebne gdyby wszystko nie kręciło się wokół internetu. Złodziejstwo o którym wspomina autor powstało właśnie dzięki temu jak i również powstało zapotrzebowanie zapobiegania tego złodziejstwa, walki o swoje. Gdyby nie to nie spotkalibyśmy się tu i teraz, nie byłoby problemu.

Uważam, że jeżeli powstało coś co uważamy za złe, należy temu zapobiegać dlatego to co robię, nie robię aby wspomagać to wspomniane złodziejstwo. Niejednokrotnie słyszymy ostatnio o tym jak ktoś stracił ogromną sumę pieniędzy bo ktoś coś…

Robię to aby pokazać w jaki sposób takie ataki, takie programy powstają i jak są wykorzystywane by też uświadomić społeczeństwo by nie klikać w te linki, otwierać załączniki pochodzące nie wiadomo skąd.

Chciałbym również choć to „niemożliwe” udowodnić, że sam hacking w chwili obecnej to nie tylko zło chociaż powstało z powodu złych intencji. Gdybym chciał inaczej nie upubliczniłbym materiałów w taki sposób, byłyby dostępne tylko dla jakiegoś grona.

Drugim celem jest podzielenie się wiedzą z tymi którzy zajmują się tym czy też hobbystycznie jak ja czy też profesjonalnie. Wiem, że jeszcze nie ma tutaj materiałów by jakkolwiek dotrzeć do którejś z grup, ale może z czasem…

Mógłbym tak wymieniać i wymieniać celowość, ale nie chcę zanudzić...

Natomiast jeżeli chcesz nabyć umiejętności do wspomnianych negatywnych czynów to dla własnego bezpieczeństwa daj sobie spokój. To nie film, to życie. Za to są kary więzienia. To nie jest tak że jak nielegalnie włamiesz się do jakiejś dużej firmy to ona od razu Cię zatrudni. Jak zostaniesz załapany czeka Cię odsiadka. Uważasz, że jest to warte ryzyka spędzenia w więzieniu jakiegoś czasu swojego życia. I co później?

Kończąc dodałem nowy rozdział dotyczący sniffingu zapraszam do zapoznania się.

10
Inne / Odp: Kali Linux problem
« dnia: 2021-09-29, 21:09:13 »
Nie wiem czy o to Ci chodzi ale obecnie nie pamiętam już od której wersji Kali Linux korzysta z sudo. Dlatego każde polecenie które wymaga uprawnień administracyjnych musi być poprzedzone sudo. Hasło i login to kali

11
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-09-27, 21:18:46 »
Witam.

Od rozdziału 7 rozpoczynam serię artykułów dotyczących sniffingu.

Pierwszy z nich znajduje się już na stronie dlatego zapraszam do zapoznania się z jego treścią.

Rozdział 7: Sniffing – urządzenie i zmiana statusu

12
Inne / Odp: Zabezpieczenia Linuxa
« dnia: 2021-09-23, 20:43:35 »
Bardziej sprecyzuj o co Ci chodzi to może ktoś odpowie.
I polecam zmniejszyć czcionkę, odstrasza.

13
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-09-13, 22:08:40 »
Witam.

W dniu dzisiejszym dodałem nowy rozdział opisujący podstawy nmap zainteresowanych zapraszam do zapoznania się z materiałem.

Rozdział 6: Poznajemy nmap

14
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-08-29, 20:08:47 »
Witam.

W dniu dzisiejszym dodałem dwa rozdziały do kursu Hacking:

Rozdział 4: Instalacja maszyn wirtualnych
Rozdział 5: Urządzenia w sieci

Zainteresowanych zapraszam do odwiedzin.

15
Instalacja / Odp: Żaden Linux nie instaluje się.
« dnia: 2021-08-18, 20:45:35 »
Po uruchomieniu Gparted sprawdź czy masz możliwość po zaznaczeniu dysku -> prawy klawisz -> usuń

następnie spróbuj dla testu stworzyć tylko partycję / -> system plików ext4 -> Podstawowa -> Początek

i sprawdź czy Ci jedną utworzy.

Przy małej ilości ram polecam stworzyć jeszcze partycję wymiany. Osobiście bym to rozbił tak:

partycja wymiany -> podstawowa -> rozmiar 2x twoja pamięć ram
/ -> podstawowa
/home -> logiczna

Oczywiście nikt Ci nie zabroni robić więcej bo można i robić partycję /boot, /opt ale pamiętaj o linku który Ci wkleiłem w poprzedniej odpowiedzi.

Jeżeli to nie zadziała spróbowałbym aby instalator sam sobie ułożył partycje.

Jak możesz zrób screeny i pokaż jak wygląda twoja tablica dysku.

Właśnie znalazłem ciekawą instrukcję instalacji minta ze szczegółowymi wyjaśnieniami: https://sites.google.com/site/latwylinux/pierwsza-instalacja-linuksa

Strony: [1] 2