Forum Linux.pl

Inne => Inne => Wątek zaczęty przez: Darki w 2021-08-03, 21:26:53

Tytuł: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-08-03, 21:26:53
Witam.

Wkraczam na głęboką wodę i przyznam, że trochę obaw mam. Większość z was pewnie zna system Linux od A do Z, natomiast ja jestem samoukiem, który przez kilkanaście lat izolował się od społeczności, które dzieliło takie samo zainteresowanie. Wiele razy byłem na forum i waszym i innym, ale jakoś nigdy nie czułem konieczności by się zarejestrować. Większość problemów rozwiązywałem sam lub też odnajdywałem informacje w tzw. „google.pl (http://google.pl)”. Sytuacja uległa zmianie z powodu zmian jakie chciałbym wprowadzić w tym czym hobbystycznie zajmuję się na co dzień. Natomiast obawy mam ponieważ czytając forum widzę w wielu wypadkach profesjonalizm do którego dążę, ale jeszcze jestem daleko by ten poziom osiągnąć.

Jeżeli dalej czytasz, to wyżej jest wstępem. Nie wiem czy umiem zaczynać, ale nie chcę jak wielu podać tylko adres strony, napisać byle co i liczyć na cuda. Przejdźmy zatem do sedna.

Od wielu lat interesuję się testami penetracyjnymi, czyli potocznie tak zwanym „hackingiem”. W związku z tym stworzyłem stronę internetową na której umieszczam materiały napisane przeze mnie. Obecnie mam już ukończony kurs dotyczący systemu Kali Linux, a właśnie rozpocząłem kurs o samym „hackingu”. Tematyka obecnie opracowywana dotyczy sieci, i taki wstęp podstaw podstaw sieci (specjalnie napisane słowo dwa razy) jak i również adresu mac mam za sobą.

Do sprawy podchodzę poważnie dlatego mogę dopowiedzieć, że posiadam stworzoną listę ToDo na dość długi czas, a tak by nie być gołosłownym w najbliższym czasie zajmować będę się:

1. Hackingiem sieciowym (tak wiem wspominałem o tym) – wszystko co związane z siecią głównie wewnętrzną, ale nie tylko. Tutaj zajmę się sposobem zmiany adresów mac, wykrywaniem urządzeń w sieci czy też atakami typu man in the middle, ale to nie wszystko. Mamy jeszcze sieci wi-fi gdzie wskażę w jaki sposób można łamać hasła i uzyskać dostęp do tego typu sieci.

2. Oprogramowanie malware – pokażę w jaki sposób bez znajomości programowania można wytworzyć takie oprogramowanie oraz jak z niego korzystać.

3. Hacking „stron internetowych” – nie wiem czy muszę tutaj coś opisywać, po prostu pokażę jak powstają błędy dzięki którym możemy uzyskać dostęp do strony.

Tak aby od razu nie wystraszyć. Nie tworzę strony dla „ciemnej, jasnej czy też środkowej strony mocy”. Przy każdym temacie postaram się pokazać w jaki sposób możemy się zabezpieczyć by do pewnych sytuacji nie doszło, lub co zrobić gdy taka sytuacja już miała miejsce.

Stronę, kurs, blog czy jakby nie nazwać staram się pisać w języku prostym używając jak najmniej profesjonalnych słów. Bynajmniej na etapie na którym obecnie jestem, jeżeli chodzi o etap tworzenia strony. W przyszłości chciałbym, aby to co robię stało się moja pracą dlatego niezależnie od tego na jakim etapie jesteście zależy mi na waszej opinii zarówno pozytywnej jak i tej krytycznej tak abym mógł stworzyć coś co będzie przydatne dla wielu. Jest to pierwszy taki projekt dlatego proszę chociaż o odrobinę wyrozumiałości.

To jak będzie ? Zajrzycie? Jeżeli tak to proszę o ocenę. Może być w tym poście, może być mailowo jak wygodniej. Adres macie w stopce lub też na moim profilu.

Gdyby jednak coś było nie tak zapraszam: https://noishacking.pl (https://noishacking.pl)

Z góry dzięki.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: mariusz941 w 2021-08-04, 15:06:02
Na pierwszy rzut oka wygląda dobrze!
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: kuchtarczyk w 2021-08-04, 19:25:08
Pierwsza z tysiąca zasad hakera: nie tykaj obcych linków ... heheh
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Paweł Kraszewski w 2021-08-05, 08:38:03
Cytuj
"Oprogramowanie malware – pokażę w jaki sposób bez znajomości programowania można wytworzyć takie oprogramowanie oraz jak z niego korzystać."

Ja prdl... Bo mamy jeszcze za mało script-kiddies...
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-08-05, 11:13:35
Cytuj
"Oprogramowanie malware – pokażę w jaki sposób bez znajomości programowania można wytworzyć takie oprogramowanie oraz jak z niego korzystać."

Ja prdl... Bo mamy jeszcze za mało script-kiddies...

Przyznaje, że nad tym zastanawiałem się najdłużej...

Bez wyjaśnienia jak takie oprogramowanie powstaje i jak działa... Jak się przed tym zabezpieczyć?
Poza tym w samym Kali Linuksie znam cztery programy dzięki którym taki skrypt można wygenerować jedynie stosując się do wyświetlanej instrukcji. Dlatego po głębszej analizie doszedłem do wniosku, jak nie tutaj to gdzie indziej.
 
Moim celem jest wskazanie jak to działa by móc się przed tym zabezpieczyć, a nie tworzyć jak to określił kolega wyżej : "script-kiddies (https://pl.wikipedia.org/wiki/Script_kiddie)".

--------------------------------------------------------
Dobra to co napisałem powyżej niezupełnie wyjaśnia wszystko i tłumaczy. Nie dało mi spokoju dlatego muszę coś jeszcze dodać.

Ostatnio wiele osób otrzymuje maile różnego rodzaju z informacjami, że ma np. nieopłaconą fakturę. Najczęściej taki plik z fakturą przychodzi spakowany. Jest sposób polegający na „odwróceniu rozszerzenie pliku” polegający na tym że plik będący w formacie .exe wyświetli się jako .pdf. Każda poczta to „odwrócenie” przekształci na normalną nazwę, inaczej mówiąc nie zadziała, chyba że przesłany plik spakujemy.

I teraz moim celem jest:

Pokazać jak łatwo taki plik wytworzyć, w jaki sposób jest on przekształcany i co najważniejsze co trzeba zrobić by odkryć czy przesłany plik jest taki jakim go widzimy. To, że pokaże w jaki sposób to zrobić ma na celu uświadomić ludziom, że muszą być bardzo ostrożnymi w tym co otwierają bo taki plik to teoretycznie 10 - 15 minut roboty.

Przyznam, że ostatnio widziałem bardzo dobrze napisanego maila tego typu. Większość z nich zawiera błędy składniowe lub też bardzo dziwny adres, natomiast obecnie zdarzają się i takie gdzie jest to bardzo dobrze dopracowane i zorganizowane. I szczególnie w takich sytuacjach powinniśmy zachować ostrożność.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-08-05, 15:59:55
Jedyną realną i konkretną formą zabezpieczeń w dzisiejszych czasach jest działający "mózg", który umie podzielić żywot na światy ONLINE i OFFLINE dlatego naj,naj,naj lepszym anty-wszystkim (anty-wszytko = antywirusy, zaporki, pierdolniki) jest opcja posiadania dwóch komputerków (ew. osobne dyski) i podział życia na offline i nie offline. Inne opcji nie ma, wszak dzisiaj elektronika i elektrotechnika z programistyką na czele działają tak, że każdy (każdy!!!) zostawia sobie tylne "bramki". Nie ma już niczego czym moglibyśmy zabezpieczyć się na 100% oprócz wyjęcia wtyczki z kontaktu. Znam już masę firm w których pierwsza z zasad bezpieczeństwa mówi: "offline". Nie ma tam interneciku, sieci i nawet możliwości przenoszenia plików na nośnikach zewnętrznych.

Bardzo dobrze napisane i z pierwszą częścią zgodzę się w 100%. Na bezmyślność nie ma ratunku.

Natomiast jeżeli chodzi o pracę offline, w większości firm nadal nie ma takiej możliwości. Jestem na tak aby nie było możliwości podpinania nośników zewnętrznych i jestem za tym by komputery były odłączone od internetu. Tylko, że taka izolacja wiąże się z kosztami na które wiele firm nie stać, szczególnie tych mniejszych. Internet w dużym stopniu jest elementem pracy i nie da się odizolować, aż do tego stopnia. Dlatego uważam, że lepiej jest wiedzieć niż nawet nie chcieć poznać.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: kuchtarczyk w 2021-08-05, 20:04:04
Spokojnie da się ograniać temat mając przystosowany do tego sprzęt, wystarczy kilka dysków + stare, poczciwe kieszenie. Problem powstaje gdy mamy laptopy ale tutaj od dawien dawna stosuje się USB3.0 czy 3.1 i można śmiło odpalać systemy podpinając odpowiednie dyski. Moim zdaniem to chyba jedyny sposób na to, aby uruchomione systemy czy oprogramowanie nie miało wglądu do wrażliwych danych. Gdy używam neta mam linuxa a na nim tylko i wyłącznie przeglądarkę i klienta poczty + skajp. Kończę internetowo, biorę się za prackę i po prostu restart, zmiana dysku i uruchamiam system który nawet sterowników sieci nie ma zainstalowanych. Tam robię co trzeba, potem przenoszę na inny dysk i gdy potrzebne to z tego "innego" mogę wpiąć się na maszynę z netem i działać dalej.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-08-05, 20:31:27
Spokojnie da się ograniać temat mając przystosowany do tego sprzęt, wystarczy kilka dysków + stare, poczciwe kieszenie. Problem powstaje gdy mamy laptopy ale tutaj od dawien dawna stosuje się USB3.0 czy 3.1 i można śmiło odpalać systemy podpinając odpowiednie dyski. Moim zdaniem to chyba jedyny sposób na to, aby uruchomione systemy czy oprogramowanie nie miało wglądu do wrażliwych danych. Gdy używam neta mam linuxa a na nim tylko i wyłącznie przeglądarkę i klienta poczty + skajp. Kończę internetowo, biorę się za prackę i po prostu restart, zmiana dysku i uruchamiam system który nawet sterowników sieci nie ma zainstalowanych. Tam robię co trzeba, potem przenoszę na inny dysk i gdy potrzebne to z tego "innego" mogę wpiąć się na maszynę z netem i działać dalej.

Jeżeli uważasz, że ludzie rozpoczną robić tak jak opisałeś to jesteś niesamowitym optymistą. W tych czasach niestety liczy się wygoda. I przyznam, że czasem problem rozwiązywałby jeden komputer bez dostępu do sieci.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: mackeire w 2021-08-06, 11:16:55
@kuchtarczyk Bez wyciągania wtyczki ani rusz. Backdory na poziomie UEFI nie potrzebują windzianych sterowników ;)
Warto też wymontować karty wifi ,bt i lte , wszak własnościowy firmware tam rezyduje i korporacjom nie można wierzyć na słowo że połączenie bezprzewodowe wyłączone ;)
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: kuchtarczyk w 2021-08-06, 12:31:26
... zwłaszcza gdy UEFI rządzi a pod domem "mnogo" Orange hot-spotów :))) których nikt nie używa a istnieją już taaaak dłuuugoooo....
Aero się nie opłacało a hot-spoty na każdym BTSie już tak, dobre to, serio... heheh


PS. Do WIFI odcinkę trzeba mieć czyli PIN masowy (zasilający kartę) odciąć i poprowadzić przez jakiś micro-switch gdzieś na obudowie i po bólu :)
PS2. W smartfonach/tabletach też się da, trzeba tylko posiadać sprzęt do którego schemat się znajdzie a po schemacie odnaleźć takowe jak:
a) linia zasilania modułów WIFI/BT/GPS (a gdy się nie znajdzie bo może w nowszym sprzęcie być w procku/chipsecie) to wtedy odcinać układy antenowe włącznikami)
b) linia zasilająca mikrofon >> jeden z pinów puścić przez micro-switcha a jego wywalić gdzieś na bok na obudowę


Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-08-29, 20:08:47
Witam.

W dniu dzisiejszym dodałem dwa rozdziały do kursu Hacking:

Rozdział 4: Instalacja maszyn wirtualnych (https://noishacking.pl/instalacja_maszyn_wirtualnych.php)
Rozdział 5: Urządzenia w sieci (https://noishacking.pl/urzadzenia_w_sieci.php)

Zainteresowanych zapraszam do odwiedzin.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-09-13, 22:08:40
Witam.

W dniu dzisiejszym dodałem nowy rozdział opisujący podstawy nmap zainteresowanych zapraszam do zapoznania się z materiałem.

Rozdział 6: Poznajemy nmap (https://noishacking.pl/nmap1.php)
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-09-27, 21:18:46
Witam.

Od rozdziału 7 rozpoczynam serię artykułów dotyczących sniffingu.

Pierwszy z nich znajduje się już na stronie dlatego zapraszam do zapoznania się z jego treścią.

Rozdział 7: Sniffing – urządzenie i zmiana statusu (https://noishacking.pl/sniffing_cz1.php)
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-10-09, 23:18:11
Kiedy często słyszymy słowo hacking wielu kojarzy się z czymś złym. Jak to pewna osoba określiła  w jednej z dyskusji ze mną:

„hacking i etyka to jest dla mnie oksymoron - nie ma etycznego hackingu w sensie dobrego hackingu - hacking jest zawsze zły według mnie - chociaż wiem że są książki z takimi tytułami - nazwa hacking dla mnie to jak próba wytłumaczenia złodziejstwa i piractwa że są ok - ale nie są - prawie żadnej różnicy nie widzę- nie ma sensu się brudzić”

Jest w tym sporo racji, ponieważ samo słowo jest rozpoznawane jako coś negatywnego, nielegalnego, złego. Ale czy w każdym wypadku jest?

Każdy z nas w swoim życiu zrobił coś złego, coś dobrego. Każdy z nas posiada coś takiego co nazywa się sumieniem które z czasem się odzywa. Hacking, Cybersecurity czy jakby to inaczej nie nazwać nie byłoby potrzebne gdyby wszystko nie kręciło się wokół internetu. Złodziejstwo o którym wspomina autor powstało właśnie dzięki temu jak i również powstało zapotrzebowanie zapobiegania tego złodziejstwa, walki o swoje. Gdyby nie to nie spotkalibyśmy się tu i teraz, nie byłoby problemu.

Uważam, że jeżeli powstało coś co uważamy za złe, należy temu zapobiegać dlatego to co robię, nie robię aby wspomagać to wspomniane złodziejstwo. Niejednokrotnie słyszymy ostatnio o tym jak ktoś stracił ogromną sumę pieniędzy bo ktoś coś…

Robię to aby pokazać w jaki sposób takie ataki, takie programy powstają i jak są wykorzystywane by też uświadomić społeczeństwo by nie klikać w te linki, otwierać załączniki pochodzące nie wiadomo skąd.

Chciałbym również choć to „niemożliwe” udowodnić, że sam hacking w chwili obecnej to nie tylko zło chociaż powstało z powodu złych intencji. Gdybym chciał inaczej nie upubliczniłbym materiałów w taki sposób, byłyby dostępne tylko dla jakiegoś grona.

Drugim celem jest podzielenie się wiedzą z tymi którzy zajmują się tym czy też hobbystycznie jak ja czy też profesjonalnie. Wiem, że jeszcze nie ma tutaj materiałów by jakkolwiek dotrzeć do którejś z grup, ale może z czasem…

Mógłbym tak wymieniać i wymieniać celowość, ale nie chcę zanudzić...

Natomiast jeżeli chcesz nabyć umiejętności do wspomnianych negatywnych czynów to dla własnego bezpieczeństwa daj sobie spokój. To nie film, to życie. Za to są kary więzienia. To nie jest tak że jak nielegalnie włamiesz się do jakiejś dużej firmy to ona od razu Cię zatrudni. Jak zostaniesz załapany czeka Cię odsiadka. Uważasz, że jest to warte ryzyka spędzenia w więzieniu jakiegoś czasu swojego życia. I co później?

Kończąc dodałem nowy rozdział dotyczący sniffingu (https://noishacking.pl/sniffing_cz2.php) zapraszam do zapoznania się.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: 1709 w 2021-10-10, 01:01:23
Cytuj
Złodziejstwo o którym wspomina autor powstało właśnie dzięki temu
Złodziejstwo istnieje nawet tam gdzie nie ma zabezpieczeń.
Mam wrażenie nawet że sama deffinicja "haker" nie powstała z tego że ktoś coś chciał ukraść.
Cytuj
Etymologia
...
Aby zasłużyć na to określenie, żarty musiały się wyróżniać szczególną pomysłowością i stylem oraz nie przynosić szkody.
https://pl.wikipedia.org/wiki/Haker_(slang_komputerowy)

Słyszymy w mediach to " jakieś słowo " +  " słowo negatywne "
i jeśli powstaje skutek negatywny to słowo nabiera takiej barwy, czyli negatywnej.
Ale żeby zrozumieć czy tak jest, to trzeba znać definicję.
Widać że jego (twojego znajomego) definicja haker jest inna niż twoja.
Natomiast czytając twój post mam wrażenie że
haker = włamywacz
i że może być też dobry haker
haker = strażak używający siekiery do drzwi
Ale problem w tym że używasz tego samego słowa do dwóch definicji i nie jesteś jedyny.
Ba, nie jest to jedyne słowo które jest podatne na zmianę " barwy " przypadkowo,
ale także może być wykorzystywane celowo " w promowaniu " / propagandzie mającej na celu zasugerowania komuś zmiany myślenia na jakiś temat.
Proszę mi wybaczyć taki opis ale nie jestem polonistą.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-10-23, 09:47:29
Witam.

Dodałem nowy materiał związany z sniffingiem.

Dowiecie się dlaczego ważne jest hasło do wifi, jak zablokować dostęp do internetu oraz jak zdobyć plik handshake.

Materiał ma na celu pokazać i zwrócić szczególną uwagę na to, że jeżeli traci się nagle dostęp do internetu, nie zawsze winny tego jest dostawca. Dlatego zapraszam:

Rozdział 9: Sniffing – odłączenie dostępu do internetu oraz plik handshake (https://noishacking.pl/sniffing_cz3.php).
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-10-30, 22:24:02
Witam.

W dniu dzisiejszym dodałem rozdział 10 kursu (https://noishacking.pl/laboratorium_sieci.php) o hackingu.

Zajmiemy się w nim tworzeniem własnej sieci do testów wykorzystując to co najczęściej posiadamy w domu.

Nauka czegokolwiek wymaga praktyki. Bez niej niestety byłaby to sama teoria, a w tematyce którą się zajmuję bardzo duże znaczenia ma praktyczna strona. Nie chciałbym aby ktokolwiek wpadł na pomysł testowania na sieci do której nie ma uprawnień ze względów oczywistych dlatego celem rozdziału 10 jest pokazać w jaki sposób stworzyć sieć na której w sposób legalny przeprowadzać  wszelakie testy.

Mam nadzieję, że nowy materiał będzie pomocy dlatego zapraszam do zapoznania się z nim.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: robson75 w 2021-10-31, 13:30:02
A słyszałeś o czymś takim jak ventoy? https://www.ventoy.net/en/index.html
Jest to taki mały programik który potrafi zmieścić na jednym pendraku 8 GB kilka obrazów ISO.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-10-31, 16:35:30
Przyznaję, że nie. Niestety obecnie stronie działa, ale w wolnym czasie zapoznam się i zobaczę dokładnie na czym to polega i jeżeli okaże się lepszym rozwiązaniem postaram się zmodyfikować poradnik.

Dzięki za podpowiedź.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-11-07, 22:34:12
Jeżeli posiadasz sprzęt który ma kartę bezprzewodową na pewno spotkałeś się z bardzo dużą ilością sieci wokół siebie. Standardowe wyszukiwanie pokazuje tylko nazwę, czyli tak naprawdę nie dowiadujemy się niczego prócz tego, że z większością z nich jesteśmy w stanie połączyć się jeżeli oczywiście znamy hasło. Myślę że nie napisałem nic nowego.

Pytanie retoryczne: Czy wiesz jakiego szyfrowania używa sieć z której właśnie korzystasz?

Możliwe, że większość z was odpowie, że nie. Przyznam, że nie dziwię się. Internet działa to najważniejsze.

W obecnym rozdziale 11 (https://noishacking.pl/wep.php) pokażę w jaki sposób można łatwo uzyskać dostęp do sieci WEP. Celem tego rozdziału jest aby pokazać słabość tego szyfrowania oraz abyś mógł udowodnić to komuś kto z takiej sieci nadal korzysta. Dlatego zapraszam do zapoznania się z nowym materiałem.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-11-28, 20:39:47
Dość długo nie dodawałem, żadnych nowych materiałów ze względu na brak czasu w ostatnich dniach oraz, że chciałem zwrócić szczególną uwagę na prezentowany poniżej temat.

Czy wiesz z jakiej sieci korzystasz? A może bardziej powinienem zapytać, czy wiesz z jakiego szyfrowania korzystasz? Czy masz pewność, że twoja sieć jest bezpieczna? Pytań może być wiele, ale nie sposób je wszystkie zadać.

Celem materiału jest pokazanie w jaki sposób ktoś może próbować dostać się do naszej sieci, a co najważniejsze jakie błędy możesz popełnić podczas konfigurowania swojej sieci lub jakie błędy może popełnić dostawca internetowy nie zabezpieczając routera w odpowiedni sposób. Szczególnie chcę Ci udowodnić jak bardzo istotnym elementem zabezpieczenia sieci jest skomplikowane hasło.

Dla osób które chcących zagłębić się w tajniki wykonywania testów penetracyjnych pokazuję jak wykonać atak przy włączonym WPS. Nauczymy się jak tworzyć słowniki, przekazywać je między programami tak aby nie było konieczności zapisu ich na dysku oraz co ważniejsze jak z nich korzystać w celu złamania hasła. Na samym końcu, przyspieszymy ataki słownikowe przy wykorzystaniu GPU.

Dlatego zapraszam do zapoznania się z rozdziałem 12: Sieć WPA/WPA2 oraz tworzeniu własnych słowników. (https://noishacking.pl/wpa.php)
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-12-11, 20:10:49
Dzisiaj rozpoczynam pierwszy z serii rozdziałów w których opisuję sytuację kiedy już jesteśmy w sieci. Poznasz sposób zwany Man in the Middle dzięki któremu staniesz się czymś w rodzaju routera. Dzięki temu materiałowi możesz nabrać pewnych obaw i zaczniesz bardziej zważać na urządzenia które są podpięte do twojego komputera. Poznasz sposób w jaki to działa dlatego bez problemu będziesz w stanie sprawdzić czy czasem nie jesteś obecnie celem ataku hakerskiego.

Bez większego rozpisywania zapraszam do rozdziału 13 (https://noishacking.pl/mitm.php).
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2021-12-27, 22:06:26
Man in the Middle jest jednym z najniebezpieczniejszych ataków sieciowych. Powstało bardzo wiele programów które służą temu celowi. W poprzednim rozdziale poznaliśmy jedno z nich. Myślę, że jeżeli korzystałeś z niego wiesz, że nie należy do najwygodniejszych szczególnie, że musisz wykonać dodatkowo pięć poleceń by osiągnąć swój cel.

W Rozdziale 14: (https://noishacking.pl/bettercap_cz1.php) Podstawy Bettercapa poznasz w jaki sposób można wykonać wszystko to co do tej pory poznałeś dzięki poprzednim rozdziałom w nieco bardziej ułożony sposób. Co prawda nie będziemy się tym zajmować w tym rozdziale ale tylko wspomnę, że bettercap posiada bardzo wiele modułów dzięki którym będziesz w stanie wykorzystać to, że nadzorujesz przepływ pakietów. Dlatego warto go poznać.

Bez dalszego rozpisywania, zapraszam do zapoznania się z nowym materiałem: https://noishacking.pl/bettercap_cz1.php (https://noishacking.pl/bettercap_cz1.php).
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2022-01-22, 22:28:27
Trochę zajęło napisanie nowego materiału. Cóż by tu rzec nie samymi przyjemnościami człowiek, żyje. Ma również bardzo dużo obowiązków. Śmiem twierdzić, jak każdy. Ale może wystarczy moich tłumaczeń zajmijmy się tym co mnie skłoniło do napisania tej wiadomości.

Dzisiaj chciałbym wam zaprezentować kontynuację rozdziału poprzedniego. Dzięki rozdziałowi 15 (https://noishacking.pl/bettercap_cz2.php) poznasz w jaki sposób bettercap działa. Szczególnie ważną informacją jest, że dowiesz się w jaki sposób przetwarzać dane które już przez Ciebie przechodzą.

Dziękuję również wszystkim zainteresowanym za uwagi związane z wyglądem strony. Obecnie w wolnych chwilach staram się pracować nad nowym szablonem strony, ciemnym. Zajmie mi to jeszcze jakąś dłuższą chwilę, ale mogę dopowiedzieć, że już coś powstało i praca idzie do przodu.

Obecnie wiem co jest wadą strony dzięki niektórym z was dlatego nie pytam już co sądzicie o wyglądzie strony. O to zapytam jak zmienię szablon. Teraz zależy mi bardziej na treści. W dzisiejszy materiał włożyłem bardzo dużo pracy, dlatego jeżeli dysponujecie chwilą skrobnijcie coś co o tym sądzicie. A jeżeli niektórzy z was dysponują większą ilością czasu proszę o uwagi odnośnie całości. Co się podoba, a co nie. Dla mnie ma to bardzo duże znaczenie ponieważ w ten sposób staram się kierować jej dalszy rozwój.

Z góry dzięki.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2022-01-30, 21:15:02
Dzisiaj prezentuję wam rozdział 16  (https://noishacking.pl/zabezpieczenie_mitm.php)noszący tytuł Zabezpieczenie przed podsłuchiwaniem. Poznacie w nim w jak łatwy sposób zabezpieczyć się przeciwko poznanym zagrożeniom. Niektórych może zaskoczyć prostota rozwiązań tam przedstawionych, ale bez dalszego spoilerowania zapraszam do zapoznania się z nowym materiałem.

Z góry również chciałbym podziękować za zainteresowanie, za wasze porady do tego co wam się podoba, a co byście zmienili. Wiem, że jeszcze nie wszystko widać, ale cały czas nad tym pracuję dlatego bez dalszego monologu jeszcze raz DZIĘKUJĘ!
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2022-02-04, 00:01:06
W dzisiaj dodanym nowym materiale z rozdziału 17 (https://noishacking.pl/nmap2.php) zajmiemy się zdobywaniem informacji na temat naszego celu testów penetracyjnych. Jest to jeden z bardzo istotnych elementów ponieważ prawie zawsze od tego się zaczyna.  Zobaczysz w jaki sposób można wykrywać otwarte porty oraz luki systemowe wykorzystując oprogramowanie nmap oraz informację zawarte w internecie. 

Najnowszy rozdział można zaliczyć jako kontynuację rozdziału 6 (https://noishacking.pl/nmap1.php), w którym poznaliśmy podstawy tego wspaniałego narzędzia. Mam nadzieję, że wam się spodoba. Dlatego zapraszam, komentarz mile widziany.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2022-02-09, 23:30:33
Luki oraz błędy oprogramowania o tym bardzo często w dzisiejszych czasach można usłyszeć.
„Ktoś dostał się do urządzenia bo wykorzystał jakąś lukę w zainstalowanym oprogramowaniu”.

Celem rozdziału 18 (https://noishacking.pl/metasploit_cz1.php) jest, aby pokazać wam w jaki sposób do takiej sytuacji może dojść. Do tego celu wykorzystam program Metasploit jeden z cenionych programów hakerskich w dzisiejszych czasach. Bez większego rozpisywania się zapraszam do zapoznania się z nowym rozdziałem oraz jak zawsze zapraszam do kontaktu.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2022-02-14, 21:14:53
Nowy dzień, nowy materiał. Dzisiaj zajmę się tematem dość zbliżonym jak w rozdziale 12 (https://noishacking.pl/wpa.php).  Również wykorzystywać będziemy słowniki, aby zdobyć login i hasło przy pomocy których zalogujemy się do systemu. W jaki sposób tego dokonamy dowiesz się z rozdziału 19 (https://noishacking.pl/metasploit_cz2.php), dlatego serdecznie zapraszam.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2022-02-18, 00:12:26
Witajcie. W dniu dzisiejszym dodałem ostatni rozdział 20 (https://noishacking.pl/metasploit_cz3.php) kursu z serii Hacking Sieci. Dziękuję wszystkim, którzy w jakikolwiek sposób przyczynili się do stworzenia. Mam nadzieję, że przydał się bądź też przyda nowo odwiedzającym. Bez waszej pozytywnej jak i również krytycznej ocenie myślę, że nie udałoby mi się dojść tak daleko. Dlatego jeżeli możecie podzielcie się swoją opinią co sądzicie o całości oraz co się w nim wam podoba, a co nie. Wszystkie opinie proszę przesłać do mnie na maila pod adres noishacking@gmail.com.

Oczywiście nie zamierzam zakończyć tylko i wyłącznie na tym kursie. Obecnie mam już w planach kolejny dotyczący Backdoorów oraz Trojanów do którego niebawem serdecznie zapraszam. Będzie  bardzo dobrym uzupełnieniem tego co do tej pory napisałem.

Niestety w najbliższych dniach przebywać będę w szpitalu dlatego przez kilka tygodni nie będę w stanie aktualizować strony. Na wszelkie maile te wysłane bezpośrednio do mnie jak i na forach dyskusyjnych odpowiem po powrocie. Dlatego, życzę miłej nauki i do napisania.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2022-02-19, 16:09:55
W dniu dzisiejszym chciałbym przedstawić wam artykuł o trochę innej tematyce. Otóż ostatnio przeglądałem bardzo dużo programów partnerskich myślę, że wiecie w jakim celu. Swoje spostrzeżenia dla tych co będą w podobnej sytuacji co ja zapisałem pod adresem: https://noishacking.pl/program_partnerski.php (https://noishacking.pl/program_partnerski.php) dlatego zapraszam do zapoznania się.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2022-04-16, 14:53:56
Jakiś czas temu obiecałem sobie, że jak skończę drugi kurs to postaram się polepszyć wizualnie stronę. Jak już wielokrotnie wspominałem, nie jestem grafikiem i niestety te wszystkie kolory sprawiają mi dość spory kłopot. Wizualnie nowa odsłona strony wygląda nadal prosto, bo tak chcę by było. Technicznie wprowadziłem bardzo wiele zmian które ułatwią mi pracę jak i również polepszą czytelność materiałów w różnych rozdzielczościach.

W związku z wprowadzonymi zmianami, bardzo istotna dla mnie jest wasza opinia pod względem czytelności materiałów. Czy jest lepiej czy jest gorzej i co byście poprawili. To są dla mnie najistotniejsze pytania. Z góry dziękuję za poświęcony czas i zapraszam do dołączenia do mnie na portalu Linkedin (https://www.linkedin.com/in/krzysztof-godzisz/).

http://noishacking.pl (http://noishacking.pl)
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2022-04-20, 22:09:14
Programy typu Malware w dzisiejszych czasach są plagą z jaką każdy z nas spotkał się lub też może się spotkać. Bardzo długo zastanawiałem się nad napisaniem tego typu kursu ze względu na jego dość specyficzną treść. Choć sam hacking jest często źle rozumiany to zastanawiam się jak treść którą chcę wam tutaj zaprezentować będzie odebrana. Zawsze uważałem, że aby się dobrze przygotować w tym wypadku zabezpieczyć należy na początku zapoznać się z tematem. Dlatego uważam, że bez poznania sposobów działania oprogramowania typu malware po prostu się nie da.

Dzisiaj chciałbym wam zaprezentować pierwszy rozdział (https://noishacking.pl/malware/rozdzial-1) wyżej wymienionego kursu. Nosi on tytuł podstawowa terminologia kursu (https://noishacking.pl/malware/rozdzial-1). Opisuję w nim podstawowe zagadnienia. Chcę w nim pokazać wszystkim jakie typy podstawowych zagrożeń występują, jak je odróżnić oraz jak unikać. Pierwszy rozdział jest wstępem zajmującym się tylko teorią, ale mam nadzieję, że niektórych zaciekawi.

Jeżeli będziecie mieli jakieś uwagi co do nowego materiału lub też tych wcześniej napisanych to zapraszam do wypełnienia formularza kontaktowego (https://noishacking.pl/kontakt) znajdującego się na stronie. W ten sposób najszybciej będę mógł zareagować lub odpowiedzieć.
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2022-05-11, 14:41:08
W dniu dzisiejszym zmodyfikowałem kurs o Kali Linux, otóż zostało dodane:
Rozdział 8 (https://noishacking.pl/kali-linux/rozdzial-8) – polecenie whoami
Rozdział 9 (https://noishacking.pl/kali-linux/rozdzial-9) – dopisano „inne zastosowanie polecenia cat”,  „wyszukiwanie oraz zastępowanie danych w plikach” oraz „sposoby numerowania linii wyświetlonych danych z pliku”
Rozdział 11 (https://noishacking.pl/kali-linux/rozdzial-11) -  dopisano „filtrowanie poleceń”, polecenie locate, whereis, witch.
Rozdział 14 (https://noishacking.pl/kali-linux/rozdzial-14) -  dopisano wykorzystanie notacji liczbowej do nadawania uprawnień
Zapraszam również do zapoznania się z moich artykułem w serwisie silencedevs (https://silencedevs.com) znajdujący się pod adresem: https://silencedevs.com/blog/wpis/niebezpieczny-linux  (https://silencedevs.com/blog/wpis/niebezpieczny-linux)
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2022-05-18, 08:09:16
Tym razem zapraszam was do zapoznania się z moim artykułem na portalu SilenceDevs w którym poruszam temat czym jest hacking i czy jest zły: https://silencedevs.com/blog/wpis/czym-jest-hacking-i-czy-jest-zly (https://silencedevs.com/blog/wpis/czym-jest-hacking-i-czy-jest-zly)
Tytuł: Odp: Strona o testach penetracyjnych, hackingu
Wiadomość wysłana przez: Darki w 2022-05-25, 11:40:38
Zapraszam do zapoznania się z moim artykułem dotyczącym urządzeń pamięci masowej w Linuksie. Obecnie temat rzadko poruszany ze względu na wprowadzone zmiany co do uprawnień przy uruchamianiu urządzeń w Linuksie, ale osobiście uważam, że każdy użytkownik powinien wiedzieć w jaki sposób zamontować urządzenia przy pomocy cli.

https://silencedevs.com/blog/wpis/urzadzenia-pamieci-masowej-w-systemie-linux (https://silencedevs.com/blog/wpis/urzadzenia-pamieci-masowej-w-systemie-linux)