Nowe posty

Pokaż wiadomości

Ta sekcja pozwala Ci zobaczyć wszystkie wiadomości wysłane przez tego użytkownika. Zwróć uwagę, że możesz widzieć tylko wiadomości wysłane w działach do których masz aktualnie dostęp.


Wiadomości - Darki

Strony: 1 2 [3]
31
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-10-09, 23:18:11 »
Kiedy często słyszymy słowo hacking wielu kojarzy się z czymś złym. Jak to pewna osoba określiła  w jednej z dyskusji ze mną:

„hacking i etyka to jest dla mnie oksymoron - nie ma etycznego hackingu w sensie dobrego hackingu - hacking jest zawsze zły według mnie - chociaż wiem że są książki z takimi tytułami - nazwa hacking dla mnie to jak próba wytłumaczenia złodziejstwa i piractwa że są ok - ale nie są - prawie żadnej różnicy nie widzę- nie ma sensu się brudzić”

Jest w tym sporo racji, ponieważ samo słowo jest rozpoznawane jako coś negatywnego, nielegalnego, złego. Ale czy w każdym wypadku jest?

Każdy z nas w swoim życiu zrobił coś złego, coś dobrego. Każdy z nas posiada coś takiego co nazywa się sumieniem które z czasem się odzywa. Hacking, Cybersecurity czy jakby to inaczej nie nazwać nie byłoby potrzebne gdyby wszystko nie kręciło się wokół internetu. Złodziejstwo o którym wspomina autor powstało właśnie dzięki temu jak i również powstało zapotrzebowanie zapobiegania tego złodziejstwa, walki o swoje. Gdyby nie to nie spotkalibyśmy się tu i teraz, nie byłoby problemu.

Uważam, że jeżeli powstało coś co uważamy za złe, należy temu zapobiegać dlatego to co robię, nie robię aby wspomagać to wspomniane złodziejstwo. Niejednokrotnie słyszymy ostatnio o tym jak ktoś stracił ogromną sumę pieniędzy bo ktoś coś…

Robię to aby pokazać w jaki sposób takie ataki, takie programy powstają i jak są wykorzystywane by też uświadomić społeczeństwo by nie klikać w te linki, otwierać załączniki pochodzące nie wiadomo skąd.

Chciałbym również choć to „niemożliwe” udowodnić, że sam hacking w chwili obecnej to nie tylko zło chociaż powstało z powodu złych intencji. Gdybym chciał inaczej nie upubliczniłbym materiałów w taki sposób, byłyby dostępne tylko dla jakiegoś grona.

Drugim celem jest podzielenie się wiedzą z tymi którzy zajmują się tym czy też hobbystycznie jak ja czy też profesjonalnie. Wiem, że jeszcze nie ma tutaj materiałów by jakkolwiek dotrzeć do którejś z grup, ale może z czasem…

Mógłbym tak wymieniać i wymieniać celowość, ale nie chcę zanudzić...

Natomiast jeżeli chcesz nabyć umiejętności do wspomnianych negatywnych czynów to dla własnego bezpieczeństwa daj sobie spokój. To nie film, to życie. Za to są kary więzienia. To nie jest tak że jak nielegalnie włamiesz się do jakiejś dużej firmy to ona od razu Cię zatrudni. Jak zostaniesz załapany czeka Cię odsiadka. Uważasz, że jest to warte ryzyka spędzenia w więzieniu jakiegoś czasu swojego życia. I co później?

Kończąc dodałem nowy rozdział dotyczący sniffingu zapraszam do zapoznania się.

32
Inne / Odp: Kali Linux problem
« dnia: 2021-09-29, 21:09:13 »
Nie wiem czy o to Ci chodzi ale obecnie nie pamiętam już od której wersji Kali Linux korzysta z sudo. Dlatego każde polecenie które wymaga uprawnień administracyjnych musi być poprzedzone sudo. Hasło i login to kali

33
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-09-27, 21:18:46 »
Witam.

Od rozdziału 7 rozpoczynam serię artykułów dotyczących sniffingu.

Pierwszy z nich znajduje się już na stronie dlatego zapraszam do zapoznania się z jego treścią.

Rozdział 7: Sniffing – urządzenie i zmiana statusu

34
Inne / Odp: Zabezpieczenia Linuxa
« dnia: 2021-09-23, 20:43:35 »
Bardziej sprecyzuj o co Ci chodzi to może ktoś odpowie.
I polecam zmniejszyć czcionkę, odstrasza.

35
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-09-13, 22:08:40 »
Witam.

W dniu dzisiejszym dodałem nowy rozdział opisujący podstawy nmap zainteresowanych zapraszam do zapoznania się z materiałem.

Rozdział 6: Poznajemy nmap

36
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-08-29, 20:08:47 »
Witam.

W dniu dzisiejszym dodałem dwa rozdziały do kursu Hacking:

Rozdział 4: Instalacja maszyn wirtualnych
Rozdział 5: Urządzenia w sieci

Zainteresowanych zapraszam do odwiedzin.

37
Instalacja / Odp: Żaden Linux nie instaluje się.
« dnia: 2021-08-18, 20:45:35 »
Po uruchomieniu Gparted sprawdź czy masz możliwość po zaznaczeniu dysku -> prawy klawisz -> usuń

następnie spróbuj dla testu stworzyć tylko partycję / -> system plików ext4 -> Podstawowa -> Początek

i sprawdź czy Ci jedną utworzy.

Przy małej ilości ram polecam stworzyć jeszcze partycję wymiany. Osobiście bym to rozbił tak:

partycja wymiany -> podstawowa -> rozmiar 2x twoja pamięć ram
/ -> podstawowa
/home -> logiczna

Oczywiście nikt Ci nie zabroni robić więcej bo można i robić partycję /boot, /opt ale pamiętaj o linku który Ci wkleiłem w poprzedniej odpowiedzi.

Jeżeli to nie zadziała spróbowałbym aby instalator sam sobie ułożył partycje.

Jak możesz zrób screeny i pokaż jak wygląda twoja tablica dysku.

Właśnie znalazłem ciekawą instrukcję instalacji minta ze szczegółowymi wyjaśnieniami: https://sites.google.com/site/latwylinux/pierwsza-instalacja-linuksa

38
Instalacja / Odp: Żaden Linux nie instaluje się.
« dnia: 2021-08-17, 12:37:08 »
Jeżeli żadna dystrybucja Linuksowa nie instaluje się, najprawdopodobniej źle ustawiasz partycje.

https://pl.easeus.com/manage-partitions/logical-vs-primary.html

Cytując informację z linku powyżej: "Na dysku MBR można mieć co najwyżej 4 partycje podstawowe i żadnej partycji logicznej. Lub możesz mieć 3 partycje podstawowe i jedną partycję rozszerzoną."

Możliwe że tutaj popełniasz błąd. Proponowałbym nie ustawiać partycji ręcznie tylko niech rozlokuje je instalator automatycznie. Jeżeli ta opcja zadziała to znasz już przyczynę.

39
Jak chcesz trochę przyspieszyć Mint jest na bazie Ubuntu to polecam wyłączyć kilka zbędnych usług a powinien się szybciej uruchamiać: http://www.ubucentrum.net/2009/02/wyaczanie-zbednych-procesow-przy.html . Jak nie wiesz do czego dana usługa wpisujesz w google i czytasz.

40
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-08-05, 20:31:27 »
Spokojnie da się ograniać temat mając przystosowany do tego sprzęt, wystarczy kilka dysków + stare, poczciwe kieszenie. Problem powstaje gdy mamy laptopy ale tutaj od dawien dawna stosuje się USB3.0 czy 3.1 i można śmiło odpalać systemy podpinając odpowiednie dyski. Moim zdaniem to chyba jedyny sposób na to, aby uruchomione systemy czy oprogramowanie nie miało wglądu do wrażliwych danych. Gdy używam neta mam linuxa a na nim tylko i wyłącznie przeglądarkę i klienta poczty + skajp. Kończę internetowo, biorę się za prackę i po prostu restart, zmiana dysku i uruchamiam system który nawet sterowników sieci nie ma zainstalowanych. Tam robię co trzeba, potem przenoszę na inny dysk i gdy potrzebne to z tego "innego" mogę wpiąć się na maszynę z netem i działać dalej.

Jeżeli uważasz, że ludzie rozpoczną robić tak jak opisałeś to jesteś niesamowitym optymistą. W tych czasach niestety liczy się wygoda. I przyznam, że czasem problem rozwiązywałby jeden komputer bez dostępu do sieci.

41
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-08-05, 15:59:55 »
Jedyną realną i konkretną formą zabezpieczeń w dzisiejszych czasach jest działający "mózg", który umie podzielić żywot na światy ONLINE i OFFLINE dlatego naj,naj,naj lepszym anty-wszystkim (anty-wszytko = antywirusy, zaporki, pierdolniki) jest opcja posiadania dwóch komputerków (ew. osobne dyski) i podział życia na offline i nie offline. Inne opcji nie ma, wszak dzisiaj elektronika i elektrotechnika z programistyką na czele działają tak, że każdy (każdy!!!) zostawia sobie tylne "bramki". Nie ma już niczego czym moglibyśmy zabezpieczyć się na 100% oprócz wyjęcia wtyczki z kontaktu. Znam już masę firm w których pierwsza z zasad bezpieczeństwa mówi: "offline". Nie ma tam interneciku, sieci i nawet możliwości przenoszenia plików na nośnikach zewnętrznych.

Bardzo dobrze napisane i z pierwszą częścią zgodzę się w 100%. Na bezmyślność nie ma ratunku.

Natomiast jeżeli chodzi o pracę offline, w większości firm nadal nie ma takiej możliwości. Jestem na tak aby nie było możliwości podpinania nośników zewnętrznych i jestem za tym by komputery były odłączone od internetu. Tylko, że taka izolacja wiąże się z kosztami na które wiele firm nie stać, szczególnie tych mniejszych. Internet w dużym stopniu jest elementem pracy i nie da się odizolować, aż do tego stopnia. Dlatego uważam, że lepiej jest wiedzieć niż nawet nie chcieć poznać.

42
Prawie minuta zwłoki na dysk. Czy Ty czasem nie masz podłączonego jakiegoś dysku USB? Jak tak odłącz go i uruchom bez niego.

Jak nie może pomoże: https://forums.linuxmint.com/viewtopic.php?f=46&t=296502&sid=fe1a01edc1cc8938ec27a75ec0587b7d&start=20

43
Inne / Odp: Strona o testach penetracyjnych, hackingu
« dnia: 2021-08-05, 11:13:35 »
Cytuj
"Oprogramowanie malware – pokażę w jaki sposób bez znajomości programowania można wytworzyć takie oprogramowanie oraz jak z niego korzystać."

Ja prdl... Bo mamy jeszcze za mało script-kiddies...

Przyznaje, że nad tym zastanawiałem się najdłużej...

Bez wyjaśnienia jak takie oprogramowanie powstaje i jak działa... Jak się przed tym zabezpieczyć?
Poza tym w samym Kali Linuksie znam cztery programy dzięki którym taki skrypt można wygenerować jedynie stosując się do wyświetlanej instrukcji. Dlatego po głębszej analizie doszedłem do wniosku, jak nie tutaj to gdzie indziej.
 
Moim celem jest wskazanie jak to działa by móc się przed tym zabezpieczyć, a nie tworzyć jak to określił kolega wyżej : "script-kiddies".

--------------------------------------------------------
Dobra to co napisałem powyżej niezupełnie wyjaśnia wszystko i tłumaczy. Nie dało mi spokoju dlatego muszę coś jeszcze dodać.

Ostatnio wiele osób otrzymuje maile różnego rodzaju z informacjami, że ma np. nieopłaconą fakturę. Najczęściej taki plik z fakturą przychodzi spakowany. Jest sposób polegający na „odwróceniu rozszerzenie pliku” polegający na tym że plik będący w formacie .exe wyświetli się jako .pdf. Każda poczta to „odwrócenie” przekształci na normalną nazwę, inaczej mówiąc nie zadziała, chyba że przesłany plik spakujemy.

I teraz moim celem jest:

Pokazać jak łatwo taki plik wytworzyć, w jaki sposób jest on przekształcany i co najważniejsze co trzeba zrobić by odkryć czy przesłany plik jest taki jakim go widzimy. To, że pokaże w jaki sposób to zrobić ma na celu uświadomić ludziom, że muszą być bardzo ostrożnymi w tym co otwierają bo taki plik to teoretycznie 10 - 15 minut roboty.

Przyznam, że ostatnio widziałem bardzo dobrze napisanego maila tego typu. Większość z nich zawiera błędy składniowe lub też bardzo dziwny adres, natomiast obecnie zdarzają się i takie gdzie jest to bardzo dobrze dopracowane i zorganizowane. I szczególnie w takich sytuacjach powinniśmy zachować ostrożność.

44
Inne / Strona o testach penetracyjnych, hackingu
« dnia: 2021-08-03, 21:26:53 »
Witam.

Wkraczam na głęboką wodę i przyznam, że trochę obaw mam. Większość z was pewnie zna system Linux od A do Z, natomiast ja jestem samoukiem, który przez kilkanaście lat izolował się od społeczności, które dzieliło takie samo zainteresowanie. Wiele razy byłem na forum i waszym i innym, ale jakoś nigdy nie czułem konieczności by się zarejestrować. Większość problemów rozwiązywałem sam lub też odnajdywałem informacje w tzw. „google.pl”. Sytuacja uległa zmianie z powodu zmian jakie chciałbym wprowadzić w tym czym hobbystycznie zajmuję się na co dzień. Natomiast obawy mam ponieważ czytając forum widzę w wielu wypadkach profesjonalizm do którego dążę, ale jeszcze jestem daleko by ten poziom osiągnąć.

Jeżeli dalej czytasz, to wyżej jest wstępem. Nie wiem czy umiem zaczynać, ale nie chcę jak wielu podać tylko adres strony, napisać byle co i liczyć na cuda. Przejdźmy zatem do sedna.

Od wielu lat interesuję się testami penetracyjnymi, czyli potocznie tak zwanym „hackingiem”. W związku z tym stworzyłem stronę internetową na której umieszczam materiały napisane przeze mnie. Obecnie mam już ukończony kurs dotyczący systemu Kali Linux, a właśnie rozpocząłem kurs o samym „hackingu”. Tematyka obecnie opracowywana dotyczy sieci, i taki wstęp podstaw podstaw sieci (specjalnie napisane słowo dwa razy) jak i również adresu mac mam za sobą.

Do sprawy podchodzę poważnie dlatego mogę dopowiedzieć, że posiadam stworzoną listę ToDo na dość długi czas, a tak by nie być gołosłownym w najbliższym czasie zajmować będę się:

1. Hackingiem sieciowym (tak wiem wspominałem o tym) – wszystko co związane z siecią głównie wewnętrzną, ale nie tylko. Tutaj zajmę się sposobem zmiany adresów mac, wykrywaniem urządzeń w sieci czy też atakami typu man in the middle, ale to nie wszystko. Mamy jeszcze sieci wi-fi gdzie wskażę w jaki sposób można łamać hasła i uzyskać dostęp do tego typu sieci.

2. Oprogramowanie malware – pokażę w jaki sposób bez znajomości programowania można wytworzyć takie oprogramowanie oraz jak z niego korzystać.

3. Hacking „stron internetowych” – nie wiem czy muszę tutaj coś opisywać, po prostu pokażę jak powstają błędy dzięki którym możemy uzyskać dostęp do strony.

Tak aby od razu nie wystraszyć. Nie tworzę strony dla „ciemnej, jasnej czy też środkowej strony mocy”. Przy każdym temacie postaram się pokazać w jaki sposób możemy się zabezpieczyć by do pewnych sytuacji nie doszło, lub co zrobić gdy taka sytuacja już miała miejsce.

Stronę, kurs, blog czy jakby nie nazwać staram się pisać w języku prostym używając jak najmniej profesjonalnych słów. Bynajmniej na etapie na którym obecnie jestem, jeżeli chodzi o etap tworzenia strony. W przyszłości chciałbym, aby to co robię stało się moja pracą dlatego niezależnie od tego na jakim etapie jesteście zależy mi na waszej opinii zarówno pozytywnej jak i tej krytycznej tak abym mógł stworzyć coś co będzie przydatne dla wielu. Jest to pierwszy taki projekt dlatego proszę chociaż o odrobinę wyrozumiałości.

To jak będzie ? Zajrzycie? Jeżeli tak to proszę o ocenę. Może być w tym poście, może być mailowo jak wygodniej. Adres macie w stopce lub też na moim profilu.

Gdyby jednak coś było nie tak zapraszam: https://noishacking.pl

Z góry dzięki.

Strony: 1 2 [3]