Pendrive BADUSB – ATmega32u4 – wirtualna klawiatura

BADUSB – ATmega32u4 do czego służy i kto może z tego urządzenia korzystać? Na te pytania spróbuje odpowiedzieć przedstawiając tajemniczego pendriva. ATmega32u4 to sprytny pendrive, który po włożeniu do portu USB widoczny jest przez komputer jako wirtualna klawitura. Dzięki temu tajemnicze urządzenie może na przykład otworzyć konsole CMD i wpisać jakie kolwiek polecenie systemowe, uruchomić …

ATMEGA32U4 ESP8266 ESP12E TF wirtualna klawiatura Micro SD

badusb

Mikrokontroler USB LILYGO® TTGO ATMEGA32U4 wirtualna klawiatura 5V DC 16MHz 5-kanałowa płytka rozwojowa – tzw. badusb. Do czego służy? Jest to kontrolowane przez Wi-Fi urządzenie BadUSB do zdalnego wykonywania Ducky Scripts. W niepowołanych rękach może być bardzo niebezpieczne. Urządzenia (pendrive) USB, działa jak klawiatura wirtualna i służy do wprowadzania określonych DUCK SCRIPTÓW, poprzez naciśnięcie klawiszy …

Po trzech miesiącach wyrzeczeń, co się stało z Keto?

Keto to fajna dieta, na którą spokojnie będzie stać każdego. Jednak trzeba przyznać że takie jedzenie na dłuższą metę to…. . Hmmm co tu napisać. No cóż dietę Keto stosowałem przez prawie cztery miesiące. Na początku byłem zachwycony, waga leciała w dół, brzuszek spadał. Git. Ale nagle po około trzech miesiącach stało się coś dziwnego. …

Wireshark – co słychać w sieci?

Zanim zacznę co kolwiek pisać o snifferach sieciowych, muszę zacząć od początku. W takim razie czym jest sieć? Czym naprawdę jest ten cały internet? Jeśli znasz odpowiedzi pomiń ten artykuł. Wyobraź sobie taką sytuację, zamawiasz internet u jakiegoś dostawcy, przychodzi do Ciebie monter czy inny pracownik, montuje jakieś urządzenie i mówi od dziś ma pan …

Nmap – przykłady – zapora ogniowa cz.II

Skanowany cel programem NMAP może mieć nie tylko włączoną zaporę sieciową. Może również mieć zaistalowany program antywirusowy , który będzie blokował dojście poprzez porty do zabezpieczonego komputera. Skanowanie NMAP-em jest jak szukanie min przez minera w polu. Szukamy odpowiedniej metody która pozwoli na trafienie w określony port. W poprzednim odcinku pokazałem skanowanie w wyniku którego …

Nmap – przykłady – zapora ogniowa cz.I

Nmap to narzędzie które potrafi wszysko, no może po za parzeniem kawy :). W poprzednich artykułach miałeś okazję zobaczyć już wiele zastosowań tego narzędzia, dziś pora na przyłady z maszynkami z zaporą ogniową. Nmap daje wiele różnaych sposobów na ominięcie reguł zapory i IDS/IPS. Sposoby te obejmują fragmentację pakietów, użycie wabików i innych metod które …

Nmap – przykłady zastosowań

Było trochę wiedzy, teraz czas na trochę przykładów zastosowań w życiu codziennym. Zanim do tego dojdę, trochę o … . Pamiętaj żeby robić skanowanie tylko w swojej sieci, oczywiście jeśli nie chcesz mieć problemów. Jeśli chcesz użyć programu Nmap na obcej sieci, najpierw zapytaj właściciela obiektu lub administratora. Najlepiej jakbyś miał pisemną zgodę. Jeśli już …

Nmap – cz.IV

Dziś kolejna odsłona programu Nmap, tym razem o zastosowaniu skryptów. Jak już wcześniej pisałem Nmap to potężne narzędzie które w rękach hakera może być potężną bronią. Nmap ma wiele skryptów które mogą być bardzo pomocne w pracy pentestera. Wiele z nich jest dostarczone przez samych autorów programu. Jednak oprócz nich możemy sami napisać swój skrypt …

Windows czy Linux?

Kupując komputer stacjonarny czy laptopa w większości przypadków będziesz miał zainstalowany system operacyjny: Windows. Większość użytkowników będzie też wolała korzystać z tego systemu i nawet nie będzie chciała słyszeć o innym systemie. Dlaczego tak się dzieje? Windows jest systemem który jest w oczach zwykłego użytkownika, piękny, wygodny, dopracowany i szybki. Większość użytkowników nie chce słyszeć …

Nmap – cz.III

Nmap to jedno z najlepszych narzędzi pentestera, znajomość obsługi tego programu to podstawa pracy. W odpowiednich rękach staje się narzędziem które dostarcza pentesterowi bardzo ważne informacje związane z bezpieczeństwem sieci i systemów. W dzisiejszym odcinku przedstawie kilka ciekawych funkcji, które dostarczą Ci kika ważnych informacji o twoim przeciwniku. Dlatego warto przeczytać dzisiejszy wpis ze zrozumieniem …