Airgeddon – włamujemy się do mojej sieci WiFi – cz.III

Rozpoczął się mozolny długoterminowy proces programu airgeddon. Minęło kilka dni a hasła jak nie było tak niema. W cale się niedziwię, stworzenie słownika składającego się z małych liter i cyfr w składzie ośmio znakowym też było by niezłym wyczynem. Do tego trzeba by było mieć serwer zaopatrzony w kilkadziesiąt dysków kilku TB-ych. Po utworzeniu takiej …

Airgeddon – włamujemy się do mojej sieci WiFi – cz.I

Zgodnie z obietnicą dzisiaj pokażę Ci jak włamać się do sieci WiFi, zabezpieczonej 8 znakowym kluczem składającym się z małych liter i cyfr. Do tego celu użyjemy programu Airgeddon. Włamanie nie będzie trwało tyle co na filmach (kilka minut), przewiduje że może to potrwać tydzień lub nawet dwa. Do tego celu użyję laptopa firmy Lenovo …

Włamanie do sieci WiFi. Proste czy nie?

Pewnie sam masz sieć WiFi i pewnie sam nigdy nie zastanawiałeś się czy Twoja sieć jest bezpieczna przed włamaniami. Warto rozważyć i rozszerzyć tematykę bezpieczeństwa Twojej sieci. Może nie uwierzysz ale w swojej karierze widziałem już różne hasła. Hasła które mógłby złamać nawet przedszkolak. Najbardziej głupim hasłem jakie widziałem był ciąg cyfr składający się z …

Wireshark – co słychać w sieci?

Zanim zacznę co kolwiek pisać o snifferach sieciowych, muszę zacząć od początku. W takim razie czym jest sieć? Czym naprawdę jest ten cały internet? Jeśli znasz odpowiedzi pomiń ten artykuł. Wyobraź sobie taką sytuację, zamawiasz internet u jakiegoś dostawcy, przychodzi do Ciebie monter czy inny pracownik, montuje jakieś urządzenie i mówi od dziś ma pan …

Nmap – przykłady – zapora ogniowa cz.II

Skanowany cel programem NMAP może mieć nie tylko włączoną zaporę sieciową. Może również mieć zaistalowany program antywirusowy , który będzie blokował dojście poprzez porty do zabezpieczonego komputera. Skanowanie NMAP-em jest jak szukanie min przez minera w polu. Szukamy odpowiedniej metody która pozwoli na trafienie w określony port. W poprzednim odcinku pokazałem skanowanie w wyniku którego …

Nmap – cz.II

W tym odcinku omówię jedną z ciekawych funkcji programu nmap. Powiedzmy że będąc pentesterem dostaję zlecenie przetestowania pod względem bezpieczeństwa sieci jednej z firm. Pierwszym krokiem jest sprawdzenie z jakimi adresami maszyn będziemy mieli do czynienia. Najskuteczniejszą metodą wykrycia aktywnych hostów jest użycie żądań echa ICMP.  Tutaj warto wspomnieć o zapisywaniu wszystkich wyników swoich poczynań, …

Kali Linux – generetory haseł cz. 2 – Crunch

Zanim zaczniesz czytać, chciałbym abyś czytelniku wiedział, że wszelkie zamieszczone na tym blogu materiały, porady mają służyć Tobie i innym jako materiał edukacyjny do nauki zawodu Pentestera. Jeśli masz zamiar zostać hakerem lub czymś w podobie to ta strona nie jest przeznaczona dla Ciebie. Dziś kolejny odcinek o Kali linuxie, po dłuższej przerwie opiszę kolejny …

Kali Linux – kilka słów o bezpieczeństwie – photorec – scrub – gparted – cz. II

Dzisiaj opiszę po krótce do czego służą programy: photorec, scrub, gparted oraz jak zabespieczyć swoje dane z nośników w razie sprzedaży urządzenia, pożyczenia itp. Całość zadania będzie za pośrednictwem systemu Kali Linux. Pamiętajcie wszelkie zawarte informacje na moim blogu są tylko dla poszerzenia wiedzy w dobrej intencji, odzyskiwanie danych z jakiegokolwiek nośnika danych bez zgody …

Kali Linux – kilka słów o bezpieczeństwie – cz. I

Kali Linux to fajny system linuxowy wyposażony w wiele ciekawych programów głównie dla pentesterów. Niestety te narzędzia bardzo często wpadają w niepowołane ręce i stają się niebezpieczną bronią przeciwko normalnemu użytkownikowi komputera. Wówczas proste narzędzia chroniące nas przed włamaniami, wirusami itp zawodzą i stajemy się ofiarą. Ludzie na komputerach trzymają wszystko, dosłownie! Począwszy od zdjęć …

Instalacja Kali Linux na Windowsie. Część I

Kali Linux to dystrybucja przeznaczona głównie dla Pentesterów. Sam Linux jest wypasiony niczym BMW w luksusowej wersji. Zaopatrzony jest w wiele programów penetrujących sieć, łamiących hasła itp. Postanowiłem po krótce opisać moją naukę a właściwie przygodę z tym systemem. W kolejnych odcinkach będę starał się opisywać działania co po niektórych programów wchodzących w skład samego …