Το προφίλ μας στο Google Plus

RSS for tag: BackTrackΔημοσιεύσεις με ετικέτα BackTrack

72

Το Kali με WiFi, στο PenTest Lab

Kali

Εδώ και τρεις περίπου μήνες κυκλοφορεί το Kali Linux, ο πολλά υποσχόμενος διάδοχος του BackTrack. Ο θόρυβος που δημιουργήθηκε με την έλευση του Kali έδωσε σε αρκετούς την εντύπωση ότι πρόκειται για μια θαυματουργή πλατφόρμα hacking, η οποία επιτρέπει στο χρήστη να καταφέρνει πράγματα που μέχρι πρότινος μόνο οι ueber 1337 urban ninja haxx0rs μπορούσαν…

64

deltaCast s01e07 | pfSense FTW

firewall

Το pfSense είναι ένα θαυμάσιο λειτουργικό σύστημα για τη δημιουργία πανίσχυρων και ικανότατων routers, που διανέμεται δωρεάν. Πέρα από την απόλυτη ασφάλεια και την τεράστια ευελιξία, παρέχει έξτρα δυνατότητες που μόνο τα πανάκριβα routers διαθέτουν — και δεν αναφερόμαστε καν σ’ αυτά που δίνουν οι ISPs!

69

deltaCast s01e06 | PenTest Lab

folder labs

Το penetration testing συχνά φαντάζει ως μια δραστηριότητα που μπορούν να φέρνουν εις πέρας μόνο οι έμπειροι, ταλαντούχοι hacker. Χωρίς να θέλουμε να υποτιμήσουμε τις ικανότητές τους, πιστεύουμε ότι με το λεγόμενο pen testing μπορεί ν’ ασχοληθεί πολύς κόσμος — αρκεί βέβαια να έχει τη διάθεση και το μεράκι!

3

Κυκλοφόρησε το BackTrack 5 R3

news

Κυκλοφόρησε το νέο BackTrack 5 R3, η πλέον δημοφιλής διανομή Linux για penetration testing, hacking και forensics. Έμφαση στην πρόσφατη release δίνεται στην επιδιόρθωση προβλημάτων, στην προσθήκη νέων εργαλείων αλλά κι ολόκληρων κατηγοριών, όπως εκείνη με τα εργαλεία για physical exploitation συστημάτων.

0

Εδώ το script, εκεί το script — ποιος τρέχει το script;

Φυσικά εμείς ξέρουμε πολύ καλά που βρίσκονται τα σκριπτάκια μας. Οι στόχοι μας, όμως, δεν έχουν καμία ιδέα. Εδώ που τα λέμε, δεν γνωρίζουν καν ότι εκτελούν ξένα script. Για όσους δεν το κατάλαβαν, αναφερόμαστε στις επιθέσεις XSS. Πώς είπατε; Δεν ξέρετε τι είναι αυτές οι επιθέσεις; Συνεχίστε να διαβάζετε και μην ανησυχείτε καθόλου. Θα σας πούμε τα πάντα!

45

Δημιουργία ενός too-good-to-be-true Access Point

Έχουμε τονίσει επανειλημμένα πόσο επικίνδυνα είναι τα ελεύθερα ασύρματα δίκτυα. Φυσικά, δεν είμαστε οι μόνοι που το φωνάζουμε. Πείτε όμως την αλήθεια: Πότε βρήκατε ελεύθερο access point και δεν συνδεθήκατε, έστω και για λίγο;

0

Δωρεάν γεύμα που βγαίνει ξινό!

Την ελληνικότατη φράση “there ain’t no such thing as a free lunch” αποκλείεται να μην την έχετε ακούσει. Σημαίνει ότι είναι δύσκολο -αν όχι αδύνατο- να πάρετε κάτι, χωρίς να δώσετε κάτι άλλο. Αν δεχτούμε ότι ισχύει, τότε τι έχουμε να πούμε για τα ανοικτά ασύρματα δίκτυα; Από αυτά κάποιος μπορεί και παίρνει δωρεάν πρόσβαση στο ίντερνετ. Όμως τι δίνει ο ίδιος κάποιος – αν υποθέσουμε ότι δίνει κάτι;

86

Το δικό σας εργαστήριο με το VirtualBox

Συχνά-πυκνά μιλάμε και γράφουμε για εικονικές μηχανές, εικονικά δίκτυα κ.ο.κ. Δεν πρόκειται για κάποια μανία που μας διακατέχει, ούτε βέβαια για παροδική μόδα. Κι αυτοί είναι δύο μόνο λόγοι που μας κάνουν να θέλουμε να συζητήσουμε για τις εικονικές μηχανές, αλλά και να δείξουμε πώς μπορεί να στήσει κανείς το δικό του εικονικό δίκτυο με τη βοήθεια του δωρεάν VirtualBox.

50

Απόκτηση πρόσβασης και πλήρης έλεγχος του desktop!

Στο άρθρο που αρχίζει από τη σελίδα 86 του deltaHacker 002 δείχνουμε πώς είναι δυνατόν ένας ανυποψίαστος χρήστης να δίνει τα στοιχεία λογαριασμών του σε τρίτους, χωρίς καν να το παίρνει είδηση. Ο επιτιθέμενος καταφεύγει στο εργαλείο SET (Social-Engineer Toolkit) και στο παράδειγμα του περιοδικού υποκλέπτει το username και το password που έχει το θύμα του στο Facebook. Πέρα από αυτή που παρουσιάζουμε, το SET έχει πολλές άλλες δυνατότητες. Σ’ αυτό το άρθρο δείχνουμε άλλη μία, όπου αυτή τη φορά ο επιτιθέμενος αποκτά πλήρη, απομακρυσμένη πρόσβαση στο desktop του θύματός του!

32

Προσπέρασμα Antivirus και συνέπειες

Σύστημα Windows χωρίς antivirus φωνάζει ότι ο κάτοχός του ζητάει αφορμές για μπελάδες κι επεισόδια! Αλλά μη νομίζετε, η πρώτη άμυνα κατά του malware *δεν* είναι το όποιο antivirus…

0

DLL Hijacking – Οι βιβλιοθήκες της κολάσεως!

DLL Hijacking

Σε προηγούμενη δημοσίευση αναλύουμε το DLL Hijacking, μια σοβαρή αδυναμία που συναντάται σε πλήθος μικρών, μεγάλων, άσημων και διάσημων εφαρμογών για Windows. Στη συνέχεια κάνουμε μια επίδειξη επίθεσης που εκμεταλλεύεται τη σχετική αδυναμία, οδηγώντας στην απόκτηση πλήρους πρόσβασης στο μηχάνημα του θύματος.

22

Επίθεση για σπάσιμο του WPA/WPA2 (1ο μέρος)

WiFi cracking

Σίγουρα δεν ζείτε σε πιθάρι. Είτε από παλαιότερά μας άρθρα και αναφορές, είτε από κάποια άλλη δημοσίευση στο Internet, είτε από κάποιο φίλο, όπως και να ‘χει, γνωρίζετε πια ότι το πρωτόκολλο WEP σπάει πλέον πανεύκολα και δεν μπορεί να προσφέρει αποτελεσματική ασφάλεια σ’ ένα ασύρματο δίκτυο. Έτσι, για να αποφύγετε περιπέτειες με κακόβουλους εισβολείς, καταφύγατε στο WPA ή στο WPA2 που υπόσχονται σημαντικά μεγαλύτερη ασφάλεια…

Σύνδεση

Αρχείο δημοσιεύσεων