Hosting linuxpl.com
2014
09.19

Czas na wpis gościnny Dawida! Szukacie książki dla hakerów/crackerów – programistów? Chcecie pisać malware? Zastanawiacie się jak napisać swojego pierwszego własnego keyloggera, wirusa lub trojana? Albo jak połączyć pliki w jeden, wstrzykiwać kod do procesów i dodatkowo poznać bardzo wiele ciekawych sztuczek programistycznych, wykorzystywanych przez prawdziwych hakerów? Chcecie? Pojawiła się nowość na rynku wydawniczym…. i szczerze mówiąc, Nas Dawid tym wpisem zdecydowanie zachęcił… :-)

Nazywam się Dawid Farbaniec. Złośliwe oprogramowanie interesuje mnie jeszcze od czasów liceum (aktualnie mam 24 lata). Na moim dysku twardym jest całe archiwum dokończonych, niedokończonych, działających i niedziałających kodów, które mogłyby uprzykrzać życie internautom, ale tak naprawdę nigdy nie ujrzały światła dziennego. Wyzwaniem było napisanie i sprawdzenie czy działa – nie miałem potrzeby tego używać w złych celach czy przeciwko komuś. Przejrzałem wszystkie kody i sprawdziłem ich działanie na najnowszym systemie Microsoftu czyli Windows 8.1 (to, że na Windows XP i 7 działały to wiedziałem, bo kiedyś je testowałem). Działające kody opisałem, dodałem trochę teorii i tak powstała moja nowa książka – Techniki twórców złośliwego oprogramowania. Elementarz programisty. Notka ta będzie przeglądem zawartości książki. Z marketingowych opisów nie zawsze wszystko jest jasne, a tutaj dowiesz się co dokładnie znajdziesz w książce. Używane języki programowania to C, C++ i Asembler (chyba nikogo to nie dziwi).


<< Czytaj więcej >>

Share Button
2014
09.13

Już jeden wpis na ten temat pojawił się jakiś czas temu na naszym blogu, mianowicie chodzi o szybkie zakładanie e-mail. Dzisiaj krótko i treściwie pokażemy do czego może służyć tymczasowy adres email i wymienimy 5 takich rozwiązań, które możemy wykorzystać do anonimowej komunikacji w sieci Internet. Wszystkie anonimowe skrzynki e-mail, które wybraliśmy są rozwiązaniami zupełnie darmowymi i nie wymagającymi jakiejkolwiek rejestracji w serwisie z strony użytkownika. Aby zachować pełną anonimowość i porufność warto wykorzystać dodatkowo takie rozwiązania (od samego już wejścia na stronę) jak TOR, VPS lub dodatkowo pewne i sprawdzone przez siebie bramki proxy. Dwie skrzynki wyróżniły się na tle innych: jedna interfejsem graficznym i realistycznym gotowym wygenerowanym adresem pocztowym, druga szyfrowaniem https, otwartymi źródłami i dostępnym API dla programistów. 
<< Czytaj więcej >>

Share Button
2014
09.07

Dzisiaj w kolejnej już lekcji zajmiemy skanerem sieciowym Nessus firmy Tenable Network Security. Jest to narzędzie dedykowane audytorom bezpieczeństwa systemów komputerowych, umożliwiające naprawianie błędów zabezpieczeń na podstawie raportów wygenerowanych przez program. Nessus dostępny jest na takie platformy jak Microsoft Windows, Mac OS X, Linux, FreeBSD, Solaris w kilku wersjach cenowych (również w wersji FREE – darmowej). My wykorzystamy oczywiście tą darmową wersje w systemie Kali Linux/BackTrack. Innym podobnym skanerem podatności równie popularnym jest OpenVAS. Jeśli szukasz podobnego narzędzia dedykowanego do szukania podatności na stronach www możesz zainteresować się skanerem Nikito.
<< Czytaj więcej >>

Share Button
2014
09.06

W dzisiejszej lekcji (tutaj dostępna jest poprzednia lekcja dotycząca: obsługi systemu Linux) znów powrócimy do poruszanego tematu już na naszym blogu, czyli skanera portów NMAP. Do czego służy skaner portów? Najprościej mówiąc do identyfikacji usług uruchomionych na zdalnym lub lokalnym komputerze lub urządzeniu. Dzięki temu audytor bezpieczeństwa (informatyka śledcza?:-)), haker lub cracker może zweryfikować co jest uruchomione na serwerze lub komputerze ofiary. NMAP jest aktywnym skanerem portów co w uproszczeniu oznacza, że powoduje wiele zamieszania w sieci (np: tworzy pełne połączenia z portami na urządzeniu audytywnym) co z kolei może prowadzić do ujawnienia próby włamania się do systemu komputerowego. Najprościej to zobrazować w realnym życiu tak: przy skanowaniu pasywnym ofiary złodziej obserwuje z daleka ofiarę przez lornetkę nie ruszając się z miejsca, natomiast przy skanowaniu aktywnym złodziej podchodzi i zagląda w każdą kieszeń ofiary (a nóż można na niej zarobić :-)).
<< Czytaj więcej >>

Share Button
2014
09.05

Dzisiaj z cyklu short wpisów o WiFi powiemy coś znowu o aireplay-ng. Pamiętacie nasz wpis jak odciąć komuś internet WiFi? Dotoczył on co prawda systemu Pentoo Linux, ale powiem Wam że bez problemu polecenia te uruchomicie na Kali Linux poniewa aireplay-ng w którego skład wchodzi właśnie aireplay. Dzisiejszą sztuczka, którą pokażemy możecie wykorzystać do… wyrzucenia wszystkich naraz ze swojej sieci internetowej (łącznie z sąsiadami którzy na lewo ciągną od Was internet za darmoszke :)). Jedyne informacja teoretyczna dzisiaj o której powinniście wiedzieć, aby nie robić tego bezmyślnie to czym jest broadcast. Skąd ten wpis? Ktoś pytał o to w komentarzu pod poprzednim więc reagujemy natychmiastowo tym razem. :-P
<< Czytaj więcej >>

Share Button
2014
09.04

Komendy Linux czas start! W poprzedniej lekcji testowaliśmy połączenie systemu Kali Linux i Windows XP, za pomocą polecenia ping. Dzisiaj poznamy podstawowe komendy Linux. Czym są polecenia Linuksa? Tak naprawdę, są to zwykłe programy Linux gdzieś zaszyte w katalogach systemu operacyjnego. Do działania najczęściej potrzebują dodatkowych danych. Dla przykładu program do otwierania plików tekstowych wymagać może informacji, gdzie ten plik tekstowy się znajduje na dysku. Innym przykładem może być program do pakowania plików i katalogów w systemie Linux podobny do 7Zipa lub Winrara. Co taki program może chcieć od Nas? Może wymagać określenia od Nas, czy chcemy spakować czy wypakować plik, czy ma z kompresować i oczywiście poprosi Nas również o ścieżke do pliku na którym checemy pracować. Te magiczne dane, które podajemy dodatkowo w poleceniu (prócz nazwy programu) nazywane są argumentami (lub opcjami). Do dzisiejszej lekcji również dołączony jest film szkoleniowy wideo :-)
<< Czytaj więcej >>

Share Button
2014
09.02

Dzisiejsza krótka lekcja powstała zupełnie przez przypadek i będzie dotyczyć prostego testowania połączenia wirtualnych systemów za pomocą polecenia ping. Dowiesz się również jak sprawdzić adres IP, zarówno w systemie Linux jak i Windows. Pierwotnie ta lekcja miała być częścią poprzedniej, dotyczącej przygotowania środowiska hakerskiego. Jedyne co dzisiaj jest Tobie potrzebne to dwa systemy wirtualne. W naszym przypadku będzie to oczywiście Kali Linux zainstalowany w VMware i Windows XP zainstalowany w VirtualBox. Oczywiście program do maszyn wirtualnych, który wybraliśmy jest dowolnością.
<< Czytaj więcej >>

Share Button
2014
09.02

Postanowiliśmy wypuszczać krótkie wpiso – kursy z dołączanymi filmemi szkoleniowymi (takimi jak kiedyś). To taka szkoła hakerów za darmo? Tak i to bez serwisów typu chomikuj :-). Postaramy się najbardziej łopatologicznie wyjaśnić wiele kwestii praktycznych, do terminologii fachowej każdy przecież może dojść sobie sam, liczy się praktyka. Sami wiele rzeczy się uczymy, więc niektóre powstałe błędy należy nam wybaczyć, mam nadzieje że te praktyczne kursy audytu bezpieczeństwa systemów informatycznych wiele Was nauczą. Więc jeżeli zadajesz sobie pytanie “jak zostać hakerem“, to z naszym kursem możesz śmiało zostać audytorem bezpieczeństwa, hakerem, crackerem, pentesterem, specem od bezpieczeństwa (nazywaj sobie to jak chcesz :-)).
<< Czytaj więcej >>

Share Button
2014
08.20

Kaspersky za darmo? Tak, ale nie do końca. Nie chodzi o ochronę w czasie rzeczywistym. Zdarzyło Wam się czasem, że ciężko nawet wykonać skanowanie programem antywirusowym lub antyspyware w celu usunięciu złośliwego oprogramowania? Rozwiązaniem może okazać się płyta ratunkowa od Kaspersky Lab – Kasparsky Resuce Disk. W skrócie mówiąc jest to bootowalny system operacyjny (bazujący na systemie Linux) uruchamiany z płyty CD przed startem naszego systemu operacyjnego. Narzędzie to nie wymaga zaawansowanej wiedzy informatycznej do jego obsługi, ani nawet instalacji na dysku twardym. Wystarczy nagrać płytę z Kaspersky Resuce Disk z obrazu ISO, uruchomić ponownie komputer i upewnić się, że bootowanie z CD jest ustawione w BIOS’ie. Następnie wykonujemy aktualizacje bazy definicji wirusów i możemy przystąpić do pełnego gruntownego skanowania komputera.
<< Czytaj więcej >>

Share Button