secretlogger, keylogger - monitoring komputera
2014
07.05

W odpowiedzi na maile o treści “jak odłączyć komuś internet, bo ktoś mnie wyrzuca”, dzisiaj czas na bezprzewodowe sieci WIFI. Przedstawimy tzn. atak przez unieważnienie uwierzytelnienia (deauthentication). Do wpisu w dziale wideo/download dostępny jest film, zarówno do pobrania jak i obejrzenia online na dailymotion. W wielkim uproszczeniu atak polega na oszustwie wykonanym przez cyberprzestępce zarówno wykonanym w stosunku do klienta, jak i do punktu dostępu (np: routera). Cracker wysyła żądanie (udając klienta) do punktu dostępu o chęci rozłączenia się od sieci, taką samą informacje pseudo-haker wysyła do klienta udając, że to router żąda rozłączenia. Czym to skutkuje? Po prostu rozłączeniem osoby od sieci WiFI w standardzie 802.11. Wyobraźcie sobie, że akurat grał ważny mecz w grę sieciową (Leage of Legends, CS, Metin (…))… lub umawiał się z kimś na Skype/Facebooku i go wywaliło z sieci. Chyba takie wywalenie może być demotywujące. Warto zaznaczyć, że w gruncie rzeczy jest to atak DoS (Denial of Service) bo również skutkuje odmową usługi jak sama nazwa wskazuje. Do zademonstrowania problemu tego ataku wykorzystamy narzędzie Aireplay-ng.

Czytaj więcej >>

Share Button
2014
07.01

Dzisiejszy króciutki wpis jest uzupełnieniem poprzedniego dotyczącego zmiany i sprawdzenia adresu MAC w systemach z rodziny Windows. Dlaczego osobny wpis? Stwierdzamy, że mamy za treściwe i za długie artykuły, czas to zmienić :-). Niektórych może to zdziwić, ale urządzenia mobilne również posiadają miniaturową kartę sieciową, a co za tym idzie muszą posiadać fizyczny adres MAC. Jak sprawdzić taki adres? Sposoby są dwa, pierwszy to użycie narzędzia takiego jak Advanced IP Scanner lub NMAP i wykrycie urządzenia w sieci (IP/adres MAC), opisaliśmy to już powierzchownie kiedyś na blogu. A co w przypadku, gdy urządzenie nie jest podłączone do naszej bezprzewodowej sieci WiFI? A nic! Bo zarówno system Windows Phone, jak i Android posiadają informacje w ustawieniach systemu, dotyczące karty sieciowej, IMEI, identyfikatora SIM, MEID etc. Więc… w sumie jeśli wpadłeś tutaj bo poszukujesz informacji jak sprawdzić IMEI w smartfonie z systemem operacyjnym WP8 lub dokładną wersje oprogramowania, to również ten wpis jest dla Ciebie.

Czytaj więcej >>

Share Button
2014
07.01

Jeśli zastanawiasz się jak zmienić adres mac karty sieciowej to dobrze trafiłeś. W dzisiejszej krótkiej poradzie pokażemy, jak zmienić lub sprawdzić fizyczny adres naszej sieciówki w systemie Windows 7,  2000, XP, 2003, VISTA, 2008, Windows 8. Do czego zmiana fizycznego adresu karty sieciowej może się przydać? Zdarza się, że w sieciach bezprzewodowych lub kablowych, mimo poprawnego klucza dostępowego do sieci, internet nie i działa. Najczęściej przyczyną (jeśli konfiguracja sieci jest poprawna) jest  filtrowanie adresów mac przez właściciela/administratora routera, bądź sieci komputerowej. Na szczęście rozwiązanie jest dosyć proste, a zmiana tego adresu wymaga dosłownie kilku kliknięć w panelu sterowania naszego systemu operacyjnego.

Czytaj więcej >>

Share Button
2014
06.29

W dzisiejszym wpisie postanowiliśmy zebrać 10 najczęstszych naszym zdaniem problemów z bezpieczeństwem systemów i sieci informatycznych. Każdy początkujący haker chcący świadomie i bezpiecznie korzystać z wirtualnego świata, powinien większość z tych zasad przyswoić i stosować w praktyce. Wpis porusza tak podstawowe kwestie jak złożoność haseł i otwarte sieci WiFi, ale i również bardziej zaawansowane aspekty, takie jak błędnie skonfigurowane zapory (np:  iptables) . Znalazły się też tutaj mniej oczywiste dla przeciętnego użytkownika systemu komputerowego złote zasady, takie jak jak prawa dostępu do plików i katalogów systemu operacyjnego, bądź tzn. banery aplikacji.

Czytaj więcej >>

Share Button
2014
06.26

Coraz częściej większe miasta decydują się na różnego rodzaju cyfrowe usługi informacyjne. Infokioski bo o nich mowa stanowią nie tylko źródło informacji dla turystów… mogą stać się celem ataków hakerów dowcipnisiów. Metod hakowania infokiosków jest wiele, najczęściej szuka się wyklikując lub za pomocą skrótów klawiszowych, sposobu na przedostanie się do wiersza poleceń (cmd.exe) lub eksploratora plików (explorer.exe). Więc najczęściej myślą o tym jak dostać się do wiersza poleceń… hmm. Można oczywiście próbować podłączyć się do lokalnej sieci powiązanej z infokioskiem i skanować porty w celu wyliczenia podatnych usług (być może są bez hasła:)). Należy pamiętać, że uniemożliwianie dostępu do tego typu urządzenia może być przestępstwem. Nie jest to nawet etyczne, w końcu taki kiosk multimedialny ma służyć dobru a nie być bezużytecznym zombie komputerem, ze zmienioną tapetą lub stroną startową. Podane przez Nas poniżej sztuczki nie tylko mogą być stosowane przeciwko (do czego nie zachęcamy) infokioskom. Każdy system teoretycznie zabezpieczony (np: w szkolnej pracowni komputerowej) przed dostępem do niepożądanych funkcjonalności, wcale nie musi być taki bezpieczny jak wygląda. Pamiętamy to co ukryte dla oczu, nie znaczy że nie istnieje. I dzisiaj wpis właśnie o tym.

Czytaj więcej >>

Share Button
2014
06.08

Przez ostatni okres czasu otrzymaliśmy multum wiadomości dotyczących właśnie systemu Kali Linux. Ludzie bardzo chcą z nim rozpocząć przygodę i… skarżą się na wirtualną maszynę (VirtualBox). Ciągle powtarza się jedno pytanie – czemu system nie chce się wcale uruchomić. Najczęstsze wymieniane dwa problemy dotyczą błędów: “FATAL: No bootable medium found! System halted.” oraz “Unable to boot – please use a kernel appropriate for your CPU.“. Postanowiliśmy przyjrzeć się bliżej problemowi i znaleźć rozwiązanie. Problemy te dotyczą najczęściej starszych systemów operacyjnych Linux (już nie wspieranych, takich ja starsze Ubuntu) lub tych mniej znanych (również nie znajdujących się na liście oficjalnie wspieranych dystrybucji Linuks). Więc do dzieła, rozwiążmy to!

Czytaj więcej >>

Share Button
2014
04.30

W dzisiejszym szybkim wpisie poruszymy znowu temat TrueCrypta. Pamiętacie ostatni wpis Szyfrowanie dysku systemowego – TrueCrypt instrukcja? Dzisiaj powiemy jak utrudnić bardziej życie osobą trzecim w dostępie do naszych poufnych danych. A więc jak zmienić wygląd programu rozruchowego (boot loader screen) programu TrueCrypt? Czym jest ten tajemniczy wygląd bootloadera? To bardzo proste, jest to tekst wyświetlany przez specjalny program umieszczony na dysku w specjalnym oczywiści miejscu zachęcający nas do wprowadzenia hasła w imieniu TrueCrypta. Wbrew pozorą program rozruchowy nie jest wymysłem TC, jeśli zainstalujemy kilka systemów operacyjnych Windows/Linux na dysku również to bootloader przed załadowaniem właściwego systemu prosi Nas o jego wybór.

Czytaj więcej >>

Share Button
2014
04.27

Zastanawiałeś się kiedyś co by się stało, jakby Twój komputer został skradziony, zgubiony lub skonfiskowany przez policje? To nie tylko jedyne zagrożenia czyhające na Twoje dane. W dzisiejszym  wpisie poruszymy temat szyfrowania danych, przedstawimy również krok po kroku szyfrowanie dysku Windows 7 (nie jest to oczywiście jeden system z tej rodziny, który może poddać się programowi TrueCrypt :-)). Dzisiejsze wskazówki dotyczące szyfrowania partycji systemowej są naszym zdaniem bardzo wartościowe dla osób poruszających się często poza domem z laptopem lub posiadającymi nie zawsze do końca legalne dane na swoim dysku twardym. Najważniejsze jednak jest to, że TC zapewnia świetny poziom bezpieczeństwa i jest dostępny zupełnie za darmo. Dzisiejszy poradnik to tylko szczyt góry lodowej, TrueCrypt pozwala nie tylko na zaszyfrowanie dysku twardego, ale również  pendrive, kart SD, folderów i plików. Szyfrowanie danych nigdy nie było tak proste!

Czytaj więcej >>

Share Button
2014
04.27

Jeśli pobrałeś TrueCrypt z oficjalnej strony tej świetnej aplikacji do szyfrowania danych pewnie zauważyłeś, że domyślnie dostępnym językiem jest tylko język angielski. Pewnie sobie od razu pomyślałeś how to change language in TrueCrypt ;-). Ten wpis jest uzupełnieniem innej naszej publikacji, dotyczącej tego jak zaszyfrować nasz dysk wraz z systemem. Tak naprawdę zmiana języka (spolszczenie) w TrueCrypcie nie jest żadną filozofią, wystarczy ściągnąć odpowiedni plik z oficjalnej strony TC i umieścić go w folderze C:\Program Files\TrueCrypt, następnie dokonać dosłownie trzech kliknięć w programie TrueCrypt i już język PL jest na swoim miejscu. Więc zaczynajmy!

Czytaj więcej >>

Share Button