CeWL – generator spersonalizowanych haseł słownikowych…

Już raz na blogu opisaliśmy narzędzie Kali Linux o nazwie crunch do generowania słowników do ataków brute-force. Dzisiaj pora na inny dosyć ciekawie działający program od Digit Ninja. Aplikacja CeWL, czyli Custom Word List generator zasługuje na uwagę, ze względu na jej działanie.

Generator potrafi tworzyć słowniki na podstawie wyrażeń znalezionych na podanej w parametrze stronie internetowej. Użytkownik może zdefiniować głębokość poszukiwań w witrynie, minimalną liczbę znaków z których ma się składać hasło. Dodatkowo aplikacja jako narzędzie typu crawler/spider potrafi również zbierać adresy e-mail znalezione w sieci.

Jak przystało na aplikacje tego typu, umożliwia również zdefiniowania serwera proxy lub logowania się za pomocą mechanizmu HTTP Authentication. Czytaj więcej

Kali Linux 2.0 – poznaj programy hakerskie…

Dzisiaj przedstawimy Tobie w przystępny sposób darmowe narzędzia hakerskie dostępne w systemie operacyjnym Kali linux 2.0. Hierarchia aplikacji od czasów bardzo popularnego kiedyś systemu BackTrack Linux nieco się zmieniła. W obecnej dystrybucji wszystkie programy zostały posegregowane w 12 ogólnych kategoriach. Niektóre sekcje posiadają dodatkowe podkategorie segregujące aplikacje.

Zwróć uwagę na wersję swojego systemu dla hakerów, ponieważ odmienne edycje posiadają różną ilość aplikacji. Przykładem może być Kali Linux 2016.1 w wersji Light. Zajmuje ona jedynie 800 megabajtów na dysku twardym, jednak jest pozbawiona praktycznie całkowicie wszystkich narzędzi pentesterskich. Ta dystrybucja dedykowana jest dla osób, które lubią dostosowywać system operacyjny całkowicie pod siebie. W dzisiejszym artykule demonstrujemy aplikacje zawarte przez autorów w pełnej wersji systemu. Czytaj więcej

#23 Przykładowy atak hakerski w systemie Kali Linux (A-Z)

W dzisiejszej lekcji zaprezentujemy w praktyce przykładowy symulowany atak hakerski na webowy system WordPress. Dowiesz się również czym jest zbieranie informacji, mapowanie zagrożeń, analiza podatności, sam atak, eksploracja systemu i raport bezpieczeństwa. Film dosyć długi, ciekawy i w sposób praktyczny podsumowujący informacje z całego naszego kursu Web Application Pentesting.

Wiele osób nie zdaje sobie sprawy, że prawdziwy audyt bezpieczeństwa składa się z tych sześciu kluczowych elementów. Oczywiście w dzisiejszym wideo wykorzystamy wiele wektorów ataku, a nawet gotowe exploity LFI/SQL Injection ogólnodostępne w sieci Internet.
Czytaj więcej

WEP lekcja #22 – Narzędzia hakerskie Vega Vulnerability Scanner, NMAP, Paros i wiele innych…

Dzisiaj film wyjątkowy. Przyjrzymy się narzędziom hakerskim dostępnym w systemie operacyjnym Kali Linux. Oczywiście wybraliśmy te dedykowane dla audytorów stron internetowych z naciskiem na zaawansowane skanery luk. Na liście znalazły się takie perełki jak Vega Vulnerability ScannerWappalizer, Nikto 2, clusterd, wpscan, Paros, skipfish, HexorBase, nmap, hashcat. Wszystkie demonstrowane narzędzia, które wybraliśmy są w pełni darmowe.

Mimo faktu, że zademonstrowaliśmy tylko kilkanaście popularnych programów dla hakerów materiał poradnika wideo jest dosyć długi i trwa aż 00:32:25. Pominęliśmy oczywiście aplikacje Kali Linux wykorzystane już wcześniej w kursie takie jak beef-xss, Burp Suite, jSQL Injection lub sqlmap. Jest oczywiście dużo więcej świetnych darmowych aplikacji, takich jak lubiany przez niektórych kombajn audytorski OWASP ZAP, w3af lub WebScarab Framework. Ile by wtedy trwał kurs… 🙂
Czytaj więcej